KR20230124546A - 마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법 - Google Patents

마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법 Download PDF

Info

Publication number
KR20230124546A
KR20230124546A KR1020237012823A KR20237012823A KR20230124546A KR 20230124546 A KR20230124546 A KR 20230124546A KR 1020237012823 A KR1020237012823 A KR 1020237012823A KR 20237012823 A KR20237012823 A KR 20237012823A KR 20230124546 A KR20230124546 A KR 20230124546A
Authority
KR
South Korea
Prior art keywords
mtp
identifier
processing
biometric information
electronic device
Prior art date
Application number
KR1020237012823A
Other languages
English (en)
Inventor
윌리엄 이. 아이본
마이클 하지사바스
요제프 바그너
콘래드 스티첸
Original Assignee
피-칩 아이피 홀딩스 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피-칩 아이피 홀딩스 인코퍼레이티드 filed Critical 피-칩 아이피 홀딩스 인코퍼레이티드
Publication of KR20230124546A publication Critical patent/KR20230124546A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/14Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components sensitive to infrared radiation, light, electromagnetic radiation of shorter wavelength or corpuscular radiation and specially adapted either for the conversion of the energy of such radiation into electrical energy or for the control of electrical energy by such radiation
    • H01L27/142Energy conversion devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L27/00Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate
    • H01L27/14Devices consisting of a plurality of semiconductor or other solid-state components formed in or on a common substrate including semiconductor components sensitive to infrared radiation, light, electromagnetic radiation of shorter wavelength or corpuscular radiation and specially adapted either for the conversion of the energy of such radiation into electrical energy or for the control of electrical energy by such radiation
    • H01L27/144Devices controlled by radiation
    • H01L27/146Imager structures
    • H01L27/14665Imagers using a photoconductor layer
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L31/00Semiconductor devices sensitive to infrared radiation, light, electromagnetic radiation of shorter wavelength or corpuscular radiation and specially adapted either for the conversion of the energy of such radiation into electrical energy or for the control of electrical energy by such radiation; Processes or apparatus specially adapted for the manufacture or treatment thereof or of parts thereof; Details thereof
    • H01L31/02Details
    • H01L31/0216Coatings
    • H01L31/02161Coatings for devices characterised by at least one potential jump barrier or surface barrier
    • H01L31/02162Coatings for devices characterised by at least one potential jump barrier or surface barrier for filtering or shielding light, e.g. multicolour filters for photodetectors
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L31/00Semiconductor devices sensitive to infrared radiation, light, electromagnetic radiation of shorter wavelength or corpuscular radiation and specially adapted either for the conversion of the energy of such radiation into electrical energy or for the control of electrical energy by such radiation; Processes or apparatus specially adapted for the manufacture or treatment thereof or of parts thereof; Details thereof
    • H01L31/02Details
    • H01L31/0224Electrodes
    • H01L31/022408Electrodes for devices characterised by at least one potential jump barrier or surface barrier
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L31/00Semiconductor devices sensitive to infrared radiation, light, electromagnetic radiation of shorter wavelength or corpuscular radiation and specially adapted either for the conversion of the energy of such radiation into electrical energy or for the control of electrical energy by such radiation; Processes or apparatus specially adapted for the manufacture or treatment thereof or of parts thereof; Details thereof
    • H01L31/02Details
    • H01L31/0224Electrodes
    • H01L31/022408Electrodes for devices characterised by at least one potential jump barrier or surface barrier
    • H01L31/022425Electrodes for devices characterised by at least one potential jump barrier or surface barrier for solar cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/11Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
    • H04B10/114Indoor or close-range type systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Optical Communication System (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Near-Field Transmission Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

오브젝트는 식별자를 갖고 구성되는 적어도 하나의 마이크로트랜스폰더(MTP)를 포함할 수도 있다. MTP의 식별자는 오브젝트에 인덱싱될 수도 있다. MTP 및 오브젝트와 연관된 인덱싱 정보는 보안 시스템의 데이터베이스에 저장될 수도 있다. MTP는 판독될 수도 있으며, MTP에 의해 보고된 데이터는 처리되어 오브젝트의 진성을 결정할 수도 있다.

Description

마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법
관련 출원에 대한 상호 참조
본 출원은 2021년 9월 1일에 출원된 "마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법"이라는 명칭의 미국 특허 출원 제17/462,812호, 2021년 9월 1일에 출원된 "마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법"이라는 명칭의 미국 특허 출원 제17/462,810호, 2021년 9월 1일에 출원된 "마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법"이라는 명칭의 미국 특허 출원 제17/462,809호, 2020년 9월 17일에 출원된 "생체 데이터를 아이템에 연관시키기 위한 디바이스, 시스템 및 방법"이라는 명칭의 미국 가출원 제63/079,763호, 2021년 2월 18일에 출원된 "MTP 보호된 집적회로"라는 명칭의 미국 가출원 제63/151,018호, 2021년 4월 12일에 출원된 "보안 태건트가 내장된 디스플레이 표면"이라는 명칭의 미국 가출원 제63/173,716호, 및 2021년 3월 26일에 출원된 "MTP 리더를 갖는 휴대용 연결 디바이스"라는 명칭의 미국 가출원 제63/166,753호로부터 우선권을 청구하며, 이들 각각의 전체가 본 명세서에서 참조로서 인용된다.
본 개시는 최적화된 광-트리거된 트랜스폰더, 그 응용 및/또는 이를 병합한 시스템에 관한 것이다.
미국 특허 제7,098,394호에 기재된 바와 같이, 초소형, 광-트리거된 트랜스폰더(MTP)는 예컨대 핵산 분석법에서 결합에 사용된 식별자로서 식별자를 제공하는데 이용될 수 있다. 이들은 생리학적 조건 하에서 안정적인 것으로 입증되었다. 그러므로 이들은 미국 특허 제8,353,917호에서 더 상세하게 기재된 바와 같이 동물에 대해 이식된 태그 디바이스로서 사용될 수 있다. MTP는 RF로서 또는 광으로서 출력 신호를 제공할 수 있다(미국 특허 공보 제2018/0091224). 그러한 MTP는 PharmaSeq, Inc.(몬마우쓰 정션(Monmouth Junction), NJ)로부터 p-Chip® 트랜스폰더로서 이용 가능하다.
개시한 요지의 여러 목적, 특성 및 장점은 다음의 도면과 연계하여 고려될 때 개시한 요지의 다음의 상세한 설명을 참조하여 더욱 완전히 이해될 수 있으며, 이 도면에서, 유사한 참조번호는 유사한 요소를 식별케 한다.
도 1은 본 개시의 일부 실시예에 따른 MTP 센서 시스템의 동작의 블록도를 예시한다.
도 2는 본 개시의 일부 실시예에 따른 MTP 예의 개략도를 예시한다.
도 3은 본 개시의 일부 실시예에 따른 MTP 예의 측면도를 예시한다.
도 4는 본 개시의 일부 실시예에 따른 MTP 예의 평면도를 예시한다.
도 5는 본 개시의 일부 실시예에 따른 MTP 예의 기능 블록도를 예시한다.
도 6은 본 개시의 일부 실시예에 따른 클록 복구 회로의 개략도를 예시한다.
도 7은 본 개시의 일부 실시예에 따른 광전도체의 횡단면도를 예시한다.
도 8은 본 개시의 일부 실시예에 따른 도 6의 각 노드에서의 전압 신호와 광 세기의 타이밍 도를 예시한다.
도 9는 본 개시의 일부 실시예에 따른 MTP 리더의 기능 블록도를 예시한다.
도 10은 스트링이 어떻게 본 개시의 일부 실시예에 따른 구 시스템 하에서 및 역방향 안테나 시스템 하에서 송신되는지를 간략한 형태로 예시한다.
도 11a는 본 개시의 일부 실시예에 따른 안테나 동작의 방향을 역전시키는 하나의 예시도를 도시한다.
도 11b는 본 개시의 일부 실시예에 따른 안테나 동작의 방향을 역전시키는 다른 하나의 예시도를 도시한다.
도 12는 본 개시의 일부 실시예에 따른 와인 병에 끼워진 보안 인레이(inlay)를 예시한다.
도 13은 본 개시의 일부 실시예에 따른 예시적인 보안 인레이의 횡단면도이다.
도 14는 본 개시의 일부 실시예에 따른 와인 병에 끼워진 보안 인레이 예의 확대도를 도시한다.
도 15는, 본 개시의 일부 실시예에 따른 내구성이 있는 자체-파괴 기능을 갖는 광-트리거된 트랜스폰더를 활용하도록 구성되는 공정 예를 예시하는 흐름도이다.
도 16은 본 개시의 일부 실시예에 따른 스마트 페이퍼 계약을 구현하는 공정을 예시하는 도면이다.
도 17은, 본 개시의 일부 실시예에 따른 블록체인 통합으로 보안 스마트 계약을 생성하는 시스템 도 예를 예시한다.
도 18은 본 개시의 일부 실시예에 따른 예시적인 디지털 신원 생성 공정을 예시한다.
도 19는 본 개시의 일부 실시예에 따른 예시적인 소유권 할당 공정을 예시한다.
도 20은 본 개시의 일부 실시예에 따른 MTP 리더 시스템을 갖는 휴대용 디바이스의 블록도를 예시한다.
도 21은 본 개시의 일부 실시예에 따른 MTP가 태그된 디바이스를 예시한다.
도 22는 본 개시의 일부 실시예에 따른 디스플레이 표면에 부착된 MTP의 예를 예시한다.
도 23은 본 개시의 일부 실시예에 따른 MTP를 포함한 디스플레이의 층간 적층의 예를 예시한다.
개시한 요지는 그 응용이 다음의 상세한 설명에 기재되거나 도면에 예시한 구성요소의 배치로 및 구조의 상세로 제한되지 않음을 이해해야 한다. 개시한 요지는 다른 실시예일 수 있으며, 여러 방식으로 실행되며 수행될 수 있다. 또한, 본 명세서에서 이용된 어구 및 용어는 설명용이며 제한으로서 간주되지 않아야 함을 이해해야 한다. 이처럼, 당업자는, 본 개시가 기반으로 하는 개념이 개시한 요지의 여러 목적을 실행하기 위한 다른 구조, 방법 및 시스템의 설계를 위해 기초로서 쉽게 활용될 수도 있음을 인식할 것이다. 그러므로 청구항은, 개시한 요지의 사상과 범위에서 벗어나지 않는 한, 그러한 등가의 구조를 포함하는 것으로 간주되어야 한다.
개시한 요지는 전술한 예시적인 실시예에 기재되며 예시되었을지라도, 본 개시는 오직 예를 들어서 기재되었으며, 개시한 요지의 구현의 상세의 수많은 변화가 개시한 요지의 사상과 범위에서 벗어나지 않고 이뤄질 수도 있음을 이해해야 한다.
본 개시의 일부 실시예에 따라, MTP 신호 송신과 MTP ID 판독 향상을 용이하게 하기 위해 최적화된 클록 복구 회로를 포함하는 광-트리거된 트랜스폰더가 제공된다.
일부 실시예에서, 광-트리거된 트랜스폰더는, 정확한 MTP 신호 송신과 처리를 제공하며 더 간단한 처리로 더 큰 판독 거리를 갖는 MTP ID 리더에 이르도록 구성될 수도 있는 역방향 안테나 시스템을 포함할 수도 있다.
일부 실시예에서, 광-트리거된 트랜스폰더는 아이템의 진성을 구축하기 위해 보안 인레이에 포함될 수도 있다. 예컨대, 보안 인레이는 고가의 아이템 및/또는 식품 안전, 공정 거래 및 지속 가능성 주장이 상업적 가치를 갖는 아이템(예컨대, 상추, 커피콩 등)을 검증하는데 사용될 수도 있다. 그러나 보안 인레이는 임의의 특정한 아이템 또는 아이템 등급과 함께 사용하도록 제한되지 않는다. 보안 인레이는 (a) 하부 인레이 세그먼트; (b) 하부 인레이 세그먼트에 끼워지거나 그 위에 배치되도록 구성되는 상부 인레이 세그먼트; (c) 정상 측과 바닥 측이 2개의 인레이 세그먼트 사이에 배치되며, 바닥 측이 하부 인레이 세그먼트에 접착되며, 정상 측이 상부 인레이 세그먼트에 접착되는 광-트리거된 트랜스폰더를 포함할 수도 있으며, 보안 인레이는, 하부 인레이 세그먼트로부터 상부 인레이 세그먼트의 분리가 광-트리거된 트랜스폰더를 파괴하여 광-트리거된 트랜스폰더가 판독될 수 없게 하도록 구성된다.
일부 실시예에서, 광-트리거된 트랜스폰더는 대상(object, 객체) 인증, 대상 추적 및 트래킹을 위해 수퍼 앵커를 제공하기 위해 내구성이 있는 자체-파괴 기능을 갖고 구성될 수도 있다.
일부 실시예에서, 하나 이상의 수퍼 앵커가 스마트 페이퍼 계약을 구현하여 다큐먼트 보안을 개선하기 위해 여러 대상으로 활용될 수도 있다.
일부 실시예에서, 하나 이상의 수퍼 앵커가 보안 다큐먼트 스마트 계약을 생성하기 위해 블록체인 기술과 통합될 수도 있다.
일부 실시예에서, 시스템은 개인의(각각의) 생체 신원을 고유 디지털 신원 - 물리적 대상의 소유품이나 소유권을 절대적으로 및 매수 불가능하게 할당하는데 사용될 수 있음 - 에 명백하게, 비가역적으로 및 매수 불가능하게 링크할 수도 있다. 유형의 재산은 (a) 다큐먼트, (b) 부패성 아이템, (c) 샘플, (d) 대상 및 (e) 예컨대 소유권의 자격이 개인(들)에게 독점되는 살아 있는 개체를 포함할 수 있지만 이들로 제한되지 않는다.
일부 실시예는, 셀룰러 폰, 랩탑 컴퓨터, 태블릿, 핸드헬드 컴퓨팅 디바이스 또는 특별히 제작된 무선 핸드-스캐너와 같은 하나 이상의 이동, 무선 및 연결 디바이스와 통합하는 광학 식별 및 센서 시스템을 포함할 수도 있다. 그러한 센서 시스템은 디바이스 내에 통합될 수도 있거나 외부에서 부가될 수도 있다. 또한, 그러한 시스템은 단일 질의로; 단일 별도 보안 표시의 일부나 복수의 별도 보안 표시 중 어느 하나로 MTP 외에 QR 코드, 바코드, RFID와 같은 복수의 보안 요소를 판독하도록 구성될 수도 있다. 일부 실시예에서, 센서 시스템은 복수의 보안 표시를 동시에 판독("질의"와 동의어)하는데 사용될 수도 있다. 또한, 보안 표시는 단일 MTP와 같은 단일 보안 요소 또는 QR 코드 내에 내장된 MTP와 같은 복수의 보안 요소를 포함할 수도 있다. 또한, 복수의 요소는 복합 보안 표시를 형성하도록 결합될 수 있다. 보안 표시는 순차적으로 또는 병렬로 판독될 수도 있다. 또한, 표시가 판독되는 시퀀스는 그 자체가 보안 특성일 수 있다. 무선-주파수 식별(RFID) 태그, 고유한 QR 코드, 특수 잉크 및 홀로그램이 보안 표시를 가능케 하기 위해 사용되었던 보안 요소의 예이다. 그러나 이들은 대상 상에 상당한 표면적을 차지하는 경향이 있으며, 이점은 이들이 더 작은 대상에 태그하는데 덜 매력적이게 한다. 또한, 홀로그램을 담고 있는 보안 표시는 보통 홀로그램 효과를 관찰하기 위해 복수의 각도에서 보는 것을 필요로 하며, 이점은 종종 시간-소비적이다. 또한, 보안 잉크와 같은 요소는 종종 내구성이 없어서 마모되어 찢어진다. 그러나 MT는 이러한 목적에 고유하게 맞으며, 앞서 강조한 여러 단점을 겪지 않는다. 이점은 그 소형 크기, 검출 용이성 및 강력한 인증 시스템 때문이다. 그 낮은 제조 비용이 그 장점이 되며 그들은 용이하게 크기 조정될 수 있다.
일부 실시예에서, 메모리-장착 MTP는 집적회로의 표면 상에 용융될 수도 있다. 그 소형 크기, 검출 용이성, 낮은 제조 비용 및 강력한 인증 시스템으로 인해 MTP는 특히 스케일 상의 배치에 유리하다. MTP는 리더를 사용하여 "판독"될 수 있어서 메모리를 검색할 수 있으며, 이로 인해 MTP 및 기저의 집적회로의 인증을 허용한다. MTP를 "판독하는 것"은, 집적회로가 디바이스 내에서 손상되지 않고 유지되는 동안 및/또는 집적회로가 기능하고 있는 동안 행해질 수 있다.
일부 실시예는 디스플레이 상에서나 디스플레이에서 MTP를 포함할 수도 있다. 디스플레이는 현대 디지털 통신 기구의 일체형 부분이 되게 되었다. 본 명세서에서 기재하는 디스플레이는 정보나 패턴의 시각적 표시를 할 수 있는 전자 디바이스를 지칭한다. 그러한 디스플레이는 광의 송신, 반사 또는 트랜스펙션을 통해 기능을 할 수도 있다. 디스플레이의 일반적인 예는 랩탑, 스마트폰 또는 태블릿 컴퓨터, 텔레비전 세트, 디지털 사인보드 등의 스크린을 포함한다. 작은 크기의 MTP로 인해, 이들은 디스플레이 내에 또는 디스플레이 상에 포함하기에 매우 적절할 수 있다. 그러한 포함은 다양한 방법을 통해 그리고 디스플레이에서나 디스플레이 상에서 상이한 위치에서 실행될 수도 있었다.
본 개시는 그 응용이 다음의 기재에 기재되거나 도면에 예시된 배치로 그리고 상세한 구조로 제한되지 않음을 이해해야 한다. 본 개시는 기재된 것들 외에 실시예를 가질 수 있으며 다양한 방식으로 실현되고 실행될 수 있다. 또한, 본 명세서에서 및 요약서에서 이용된 어구 및 용어는 설명용이며 제한으로서 간주되지 않아야 함을 이해해야 한다.
다음의 상세한 설명은 오직 설명용이며 청구항 요지를 제한하는 것은 아님을 이해해야 한다.
도 1은 본 개시의 일부 실시예에 따른 광학 마이크로트랜스폰더(MTP) 센서 시스템(100)("시스템(100)")의 블록도를 도시한다. 시스템(100)은 MTP 리더(102) 및 MTP(104)를 포함한다. 일부 실시예에서, MTP(104)는 접착제를 통해 대상에 본딩되거나 접착되어 이 대상에 대한 식별자로서 동작한다. MTP(104)는 대상(110)에 접착될 수도 있고, 그 내부에 이식될 수 있고 또는 그렇지 않으면 그에 부착될 수도 있으며, 이러한 대상(110)은 현미경 슬라이드, 테스트 동물이나 벌레, 의류, 전자 부품 등과 같은 개인 고유 식별(ID) 데이터를 필요로 하는 임의의 대상일 수도 있다. MTP(104)의 확대가 도 1에 도시한 브레이크아웃에 도시되어 기판(160), 광 요소(150) 및 광학 통신 회로(155)의 OTMP 구성요소를 예시한다. MTP(104)의 높이는 예컨대 대략 20㎛ 내지 60㎛일 수 있다. 특정 MTP(104)에 대한 스택된 층과 센서의 수에 의존할 수 있다. MTP(104)는, MTP 리더(102)로부터 여기 빔(132)으로 조명되는 경우 전원 공급될 때까지 보통은 항시 휴면 전원 비공급 상태에 있을 수 있는 집적회로일 수도 있다. 조명되면, MTP(104)는 전원이 공급될 수도 있으며(일반적으로, 즉시 예컨대 1초 미만으로), 데이터 빔(133)을 광을 통해 MTP 리더(102)에 송신할 수도 있다. 데이터 빔(133)은 일부 실시예에서 (예컨대, 발광 다이오드(LED)로부터의) 방출이나 다른 실시예에서 반사/흡수 메커니즘(예컨대, LCD를 통한 셔터링)일 수도 있다. 대안적인 실시예에서, MTP(104)는, 센서 데이터의 송신을 개시하는 여기 빔(132)에 변조된 코드와 같은 별도의 자극을 수신한다. 대안적으로, 내부 또는 링크된 센서로부터 데이터를 수신하여, 데이터 빔(133)의 송신을 트리거한다. 시스템(100)의 일부 실시예는 배터리와 같은 온보드 전원 및/또는 온보드 전원에 의해 전원 공급되는 하나 이상의 서브시스템을 포함할 수도 있다. 그러한 서브 시스템은, 배터리 전원에 의해 지속될 수도 있는 휘발성 메모리, 광 요소(150) 외의 하나 이상의 센서 및/또는 다른 특성부를 포함할 수도 있지만 이들로 제한되지는 않는다.
일부 실시예에서, 여기 빔(132)은 가시성 집속 광이나 레이저 빔이며, 데이터 빔(133)은 (예컨대, 적외선 방출 다이오드로부터의) 적외선 광 빔 방출이다. 데이터 빔(133)은 신호를 포함할 수도 있어서 예컨대 특정 MTP(104)에 고유한 식별 번호를 사용하여 특정 MTP(104)를 MTP 리더(102)에 식별케 할 수도 있다. 고유한 식별 정보를 사용하여, MTP 리더(102)는 데이터를 컴퓨터(미도시)에 송신할 수도 있어서 대상(110)을 고유하게 식별할 수도 있다. 일부 실시예에서, 사용자는 MTP 리더(102)를 동작하여 MTP(104)를 광이나 다른 전자기 신호로 조명하여, MTP(104)가 광이나 다른 전자기 신호를 통해 데이터 빔(133)을 송신하게 한다. 예컨대, 일부 실시예에서, 이러한 신호화를 위해 MTP(104)에 의해 사용되는 전자기 스펙트럼의 범위는 적외선 및 더 긴 파장을 포함하여, 스펙트럼의 서브테라헤르쯔 부분의 하나 이상의 서브세트를 포함할 수도 있다. 데이터 빔(133)은 이때 MTP 리더(102) 의해 수신될 수도 있다. MTP 리더(102)는 이때 식별 데이터를 반송하고 있는 데이터 빔(133)을 디코딩할 수도 있어서, 대상(110)을 명백하게 식별할 수도 있다.
"레이저"는 본 명세서에서 가시성 광일 수 있는 코히어런트 지향성 광이어야 한다. 광원은 통신용으로 발광 다이오드(LED), 고체 상태 레이저, 반도체 레이저 등으로부터의 광을 포함한다. 여기 빔(132)은 일부 실시예에서 가시성 레이저 광(예컨대, 660nm 파장)을 포함할 수도 있다. 일부 실시예에서, 여기 빔(132)은 동작 시 MTP(104)에 의해 점유되는 것보다 더 큰 영역을 조명할 수도 있어서, 사용자가 MTP(104)의 위치를 더 용이하게 찾아 판독하게 한다. 일부 실시예에서, 여기 빔(132)은, MTP(104)의 광전지를 사용하여 충분한 전원 발생을 공급하는데 필요한 가시성 및/또는 비가시성 스펙트럼의 광의 다른 파장을 포함할 수도 있다. 데이터 빔(133)은 여기 빔(132)과 상이한 파장으로 방출될 수도 있다. 예컨대, 데이터 빔(133)은 1300nm IR 광일 수도 있는 반면, 여기 빔은 660nm 적색 광이다. 그러나 근적외선(NIR) 대역과 같은 다른 파장이 광학 통신에 사용될 수도 있으며, 대안적인 실시예는 반사 신호화 방법과 같은 다른 통신 기술을 사용하여 변조된 데이터 신호를 MTP 리더(102)에 반환할 수도 있다. 일부 대안적인 실시예에서, OTMP(104)는 마이크로트랜스폰더(MTP)이며, 이러한 MTP는 ID 정보를 대응 리더에 광 기반 신호보다는 무선 파를 통해 통신하기 위한 안테나(예컨대, 집적 안테나)를 포함한다.
클록 복구 회로(106)는 도 6 내지 도 8을 참조하여 이하에서 상세하게 기재될 바와 같이 수신된 변조 광으로부터 클록 펄스 신호를 추출할 수도 있다. 일 실시예에서, 여기 빔(132)의 광은 대략 1MHz에서 진폭 변조(예컨대, 펄스화)되어, 예컨대 송신된 ID 데이터 비트의 동작 클록 펄스를 공급하기 위해 MTP(104)에 의해 사용될 수도 있는 데이터 클록을 제공한다. 펄스 그룹의 타이밍은, 듀티 사이클과 평균 전력 레벨이 등급 3R 레이저 디바이스와 같은 등록 필수조건 내에 속하도록 설정될 수 있다.
p-칩과 같은 MTP 예가, 그 식별 코드를 무선 주파수(RF)를 통해 송신할 수 있는 모놀리식(단일 요소) 집적회로(예컨대, 600㎛×600㎛×100㎛)일 수 있다. 도 2는 본 개시의 일부 실시예에 따른 MTP 예의 개략도를 예시한다. MTP는 광전지(202a, 202b, 202c, 202d), 클록 복구 회로(206)(예컨대, 클록 신호 추출 회로), 논리 상태기(204), 루프 안테나(210) 및 현재 십일억 개의 가능 ID 코드를 통해 지원하는 64-비트 메모리(미도시)를 포함할 수도 있다. 광전지는, 펄스화된 레이저에 의해 조명될 때, ~10% 효율로 칩 상의 전자 회로에 전력을 공급할 수도 있다. 칩은 그 ID를 안테나(210)에서 변조된 전류를 통해 송신할 수도 있다. 칩 주변의 가변 자계가 리더에서 인근 코일에 의해 수신될 수도 있으며, 신호는 디지털화되어, 분석되며 디코딩될 수도 있다. P-칩은, 메모리 칩과 컴퓨터 프로세서의 제조에 사용되는 것들과 유사한 CMOS 공정을 사용하여, 파운드리 사에서 실리콘 웨이퍼 상에서 제조될 수도 있다. 웨이퍼는 레이저 인코딩, 패시베이션, 박화 및 다이싱을 포함한 후-제조 처리를 받아 개별 p-칩을 생산할 수도 있다. p-칩 표면은 최종 패시베이션 층으로서 퇴적되는 이산화 실리콘으로 되어 있을 수도 있다.
도 3은 본 발명의 적어도 일부 실시예에 따른 예시적 MTP(104)의 측면도를 예시한다. MTP(104)는 개별 집적회로 층(300, 302, 304, 306 및 308)의 스택을 포함할 수도 있다. 층(302)은 보호 및 패시베이션 층을 지지할 수도 있다. 층(304)은 논리, 클록, 센서 및 송신기 회로를 포함할 수도 있다. 층(306 및 308)은 저장 커패시터를 포함할 수도 있으며; 300은 기판이다. 당업자는, MTP(104)의 기능이 다른 구성의 층으로 구성될 수 있음을 인식할 것이다. 예컨대, 스택은 균일하게 중첩되는 상이한 두께의 층을 포함하여, 이들 층은 예컨대 종래기술에서 잘 알려진 3D IC 공정에서 제조될 수 있다.
MTP(104)는 혼합된-신호 제조 기술을 사용하여 제조될 수도 있으며, 이러한 기술은 통상 아날로그 및 디지털 디바이스 모두를 함께 포함하는 센서 전자장치나 아날로그-디지털 변환기를 만드는데 사용된다. 예시적인 실시예에서, 각각의 층은 대략 12㎛ 두께이며 100㎛×100㎛ 치수이다. 일 실시예에서, MTP(104)의 치수는 100×100×50㎛이다. 대안적인 실시예는 센서 응용에 의존하여서는 더 많거나 더 적은 층을 사용할 수도 있다.
도 4는 예시적인 MTP(104)의 평면도를 도시한다. 도 4에 도시한 도면은 도 3의 정상 층(302)의 것이다. 일 실시예에서, 층(302)의 정상은, MTP(104)의 주변의 경계를 정하는 LED 어레이(400)와 같은 투과 요소를 포함한다. 다른 실시예에서, LED 어레이는 (LED(420)로서 팬텀으로서 도시한) 410의 중간에서의 단일 LED로서 또는 방향성 광 방출을 위한 다른 토포그라피로서 실현될 수도 있다. LED 어레이(400)의 배치는 광 생성을 강조하는 실시예의 예를 도시한다. 대안적인 실시예는 전력 획득 또는 포착 센서 데이터 등에 유리한 토포그라피 레이아웃을 변경하는 것을 포함할 수도 있다. 일부 실시예에서, LED는 집속 렌즈나 다른 광학기기를 포함할 수도 있다.
정상 층(302) 상에서 중앙에 위치하는 것은 광전도체(408) 및 광전지(402, 404, 406)의 어레이(401)이다. 예시한 바와 같이, 어레이(401)에서의 각각의 광전지는 MTP(104) 내에서 특정 회로를 위한 전력을 생성하도록 물리적으로 크기가 조정될 수도 있으며, 하나의 광전지가 도 4에 관해 이하에서 기재될 바와 같이 클록/반송파 신호 추출 전용일 수 있다. 가장 큰 면적인 광전지(402)가 출력 트랜지스터(416)를 동작하기 위한 전압(Vdd)(일부 실시예에서는, 음 전압(Vneg))을 발생시켜, (광학 통신 회로(155)에서 LED로서 일부 실시예에서 실현되는) 전자 복사선 송신기를 구동한다. 광전지(404)는 논리/센서 회로(410)를 위한 양 전압을 발생시키며, 광전지(406)는 논리/센서 회로 블록(410)을 위한 음 전압(Vneg)을 발생시킨다. 광전도체(408)는 예컨대 논리/센서 회로(410)를 동작하기 위한 클록 펄스를 추출하는데 사용된다. 예시한 바와 같이, 전력 셀은 예컨대, 레이저 광에 의해 조명될 때 광전지에 의해 발생된 에너지를 저장하기 위해 층(306 또는 308)에서 커패시터에 결합된다. 일부 실시예에서, 클록 광전도체(408)로부터 추출된 에너지는 (도 6에 관해 이하에서 기재될) 미분기에 인가되며, 이 미분기는 타이밍 신호를 논리 및 감지 회로에 제공하도록 증폭 및 사용되는 클록 에지를 추출한다. 예시한 바와 같이, 다수의 식별 퓨즈(418)가 표면(414) 상에 위치한다. 개방함으로써, 이들들 퓨즈 중 하나를 선택하면, MTP(104)에는, 칩 로직에 하드-코딩될 수도 있는 코드 값의 디폴트 베이스 페이지를 초과하는 고유 식별 코드 범위가 제공된다. 대안적인 실시예에서, ID 값은 전자 안티퓨즈 기술을 사용하여 전자적으로 코딩될 수도 있다. 데이터, 신호 처리 및 식별 저장을 위해 전자 메모리를 갖는 실시예가 또한 있다.
도 5는 본 발명의 적어도 일 실시예에 따른 예시적인 MTP(104)의 기능 블록도를 도시한다. MTP(104)는 광 요소(150), 에너지 저장부(504), 클록/반송파 추출 네트워크(506)(즉, 클록 복구 회로(106)), 센서(508), 로직(510), 송신 전환 회로(512) 및 IR LED(155)를 포함할 수도 있다. 광 요소(150)는 클록 추출 광전도체(408), 에너지 획득 광전지 어레이(404, 406) 및 송신 광전지(402)와 같은 전용 광전지를 포함할 수 있다. 에너지 획득 광전지 어레이(404 및 406)는 에너지 저장부(504)에 결합될 수도 있으며, 조명으로부터의 광 에너지를 전류로 변환하는 광전기 셀을 포함할 수도 있다.
클록 복구 회로의 일부이며 이 복구 회로로부터 물리적으로 상이한 장소에 위치할 수 있는 클록 광전도체(408)는 클록/반송파 추출 회로(506)를 위한 클록 펄스 신호를 검출할 수도 있다. 일부 실시예에서, 에너지 저장부(504)는, 광전지 어레이(404, 406)의 광전지에 결합되는 적어도 하나의 커패시터를 갖는 다수의 커패시터이다. 에너지 저장 유닛(504)에 저장되는 에너지는 전자 회로에 결합될 수도 있다. 레이저 광이 펄스화되므로, 레이저로부터의 에너지는 축적될 수도 있으며 MTP(104)는 저장된 에너지 상에서 동작할 수도 있다. 광전지 어레이(404 및 406)와 달리, 광전지(402)의 에너지는 저장되지 않으며, 송신기 전환 회로(512)는 출력 트랜지스터(416)를 통해 그 모든 에너지를 송신 요소(155)에 "넘길" 수 있다. 수신된 레이저 펄스 에너지가 클록/반송파 추출 회로(506)에 의해 추출되므로, 논리 상태기(즉, 로직(510))는 ID 비트와 센서 데이터를 포함하는 데이터 패킷을 형성할 수도 있으며, 광학 송신 신호의 형성을 위해 이들 데이터 패킷을 송신 데이터 스위치(512)에 제공할 수도 있다. 로직(510)은 센서 및 ID 신호(들)를 OOK(On-Off Keyed) 방출기의 복합 데이터 프레임에 바로 통합할 수도 있다. 변조 심벌은 송신기(512)에 인가될 수도 있으며 각각의 에너지 펄스로 송신될 수도 있다.
센서(들)(508)는 예컨대 생체 세포 특징을 측정하기 위한 하나 이상의 센서를 포함할 수 있다. 센서(들)(508)로부터의 임의의 아날로그 데이터는 펄스 폭 변조 신호로 또는 다른 이진 신호화 방법으로 변환될 수도 있으며, 이 방법은, 종래의 전력 및 면적 집약 아날로그-디지털 변환 기술이 필요 없이도 MTP 리더(102)로의 직접 송신을 위한 IR 방출 다이오드를 펄스화하는데 적절한 방식으로 시간 영역에서 아날로그 양을 인코딩한다. 센서 예는 유전체 센서, 절대 온도 비례(PTAT) 센서, pH 센서, 산화환원(redox) 전위 센서 및/또는 광 센서를 포함하지만, 이들로 제한되지 않는다.
클록 복구 회로
도 6은 본 발명의 하나 이상의 실시예에 따른 클록 복구 회로(506)의 개략도이다. 클록 복구 회로(506)는 수신된 광 세기의 함수로서 변하는 저장(R1)을 갖는 (도 6에 상세하게 도시된) 광전도체(602), 고정 저항(R2)을 갖는 기준 저항(604), 증폭기(606) 및 인버터(608)를 포함할 수도 있다. 광전도체(602)의 소스 단자는 노드(A)에서 저항(604)의 제1 단자에 결합된다. 노드(A)는 증폭기(606)의 입력에 결합되고, 증폭기(606)의 출력은, 그 출력에서 복구된 클록 회로를 생성하는 인버터(608)에 결합된다.
광전도체(602)와 저항(604)의 직렬 결합은 전압 분배기(R)를 형성하며, 분배기(R)는 전압(VDD)과 접지 사이에 결합된다. 구체적으로, 이 실시예에서, 광전도체(602)의 드레인 단자는 조명이 오프될 때 전압을 유지하는 에너지 저장부(504)로부터의 전압(VDD)에 결합되며, 저항(604)의 제2 단자는 접지에 결합된다. 광전도체(602)의 저항(R1)이 수신된 광 세기의 함수로서 변하며, 노드(A)에서의 전압은 저항(R1과 R2)의 비에 의해 결정되므로, 광전도체(602) 상에 입사되는 변조된 광 입력은 증폭기(606)의 입력에서 변조된 전압 신호를 발생시킨다.
일부 실시예에서, 결합 커패시터(610)는 증폭기(606) 전방에 추가된다. 전압 분배기(R)와 결합 커패시터(610)는, 변조 주파수가 수 킬로헤르쯔만큼 낮을 때 클록 에지를 추출할 수도 있는 미분기를 형성한다(대략 1MHz 이상에서, 이것은 필요하지 않을 수 도 없다). 인버터(608)는 증폭기(606)의 아날로그 출력을 디지털화하여, 도 8에 도시한 바와 같은 디지털 파형 예를 야기한다. 도 8은 도 6의 결합 커패시터를 갖는 클록 복구 회로(506)의 각각의 노드에서 광 세기와 전압 신호의 타이밍 도를 예시한다.
도 7은 본 발명의 일부 실시예에 따른 광전도체(602) 예의 횡단면도를 예시한다. 일부 실시예에서, 광전도체(602)의 크기는 5㎛×5㎛ 이상일 수 있다. 도 6에 예시된 바와 같이, 광전도체(602)는 절연된 딥 n-웰 버킷에서 롱 채널 n-MOSFET을 이용할 수도 있다. n-웰 및 딥 n-웰(D-웰)은 p-기판에서 p-웰과, 트랜지스터 구성요소, 즉 버킷에서 제한되는 소스, 드레인 및 게이트를 완전히 시일링할 수도 있다. 예컨대 폴리실리콘 소재로 만들어진 게이트 층은 이산화 실리콘(SiO2)과 같은 절연 층 상에 배치될 수도 있다. 폴리실리콘 소재는 청색 광과 같은 더 짧은 파장 광을 스펙트럼-단위로 흡수하지만, 적색 광과 같은 더 긴 파장 광을 통과시킨다. 적색 광 빔과 같은 더 긴 파장을 갖는 여기 빔(132)을 사용할 때, 폴리실리콘 소재는 더 짧은 파장을 필터링하며 차단하고 긴 파장을 통과시킨다. 이처럼, 이 소재는 더 짧은 파장을 억제한다. 예컨대, 60Hz의 속도로 깜빡이는 실내 조명(예컨대, 형광 램프)은 더 짧은 파장(청색 파장) 범위에서 더 많은 스펙트럼을 갖는 일부 간섭 또는 잡음을 발생시킬 수도 있으며, 폴리실리콘 소재는 실내 조명으로부터의 깜빡임을 효과적으로 차단하며, 원하는 에너지 빔(예컨대, 적색 광)을 단지 통과시킨다.
또한, (또한 광저항으로서 지칭될 수도 있는) 광전도체(602)는 클록 복구 회로(106)가 광다이오드-기반 클록 복구 회로와 대조적으로 저 조명 및 고 조명 조건 모두 아래에서 기능하게 한다. 예컨대, 충분히 고 조명 아래에서, 광다이오드에서 과도한 전하 홍수(flooding charges)는 충분히 방전될 수 없어서, 광다이오드-기반 클록 복구 회로의 오작동을 야기할 수 있다. 대조적으로, 광전도체(602)는 전류 모드에서 동작할 수 있으며, 고 조명 홍수 현상에 의해 덜 영향을 받을 수도 있으며, 이는 광 전하가 광전도체(602)에서 전계에 의해 지속적으로 배출되기 때문이다. 또한, 광전도체(602)의 딥 n-웰 버킷은, n-웰이 이 버킷 외부에서 생성된 전하가 버킷에 진입하는 것을 막는 전위 장벽을 물리적으로 형성하여, 버킷 내부에 도달한 이들 광자만이 광저항(602)의 전도도에 기여할 수 있도록 절연된다. 이처럼, 광다이오드-기반 클록 복구 회로의 오작동을 결국 야기할 수도 있는, 고 조명 동안 과도한 광 생성 전하가 클록 복구 회로(106)에서 억제된다.
또한, 이 FFT 디바이스는 매우 작은 물리적 풋프린트를 가질 수도 있다. 인버터(608)는, NMOS 및 PMOS 트랜지스터를 포함하며 2개의 상태, 즉 고 또는 저 중 어느 하나를 갖는 정적 CMOS 인버터 디바이스를 포함할 수 있다. 인버터 입력이 기준 전압 초과라면, 고 인 것으로 간주되며, 기준 전압 미만이라면, 저 인 것으로 간주되어, 출력이 인버팅된다. 정적 CMOS 인버터는 또한, 이것이 그 좁은 전환 영역에서 충분히 고 이득을 가져 신호를 증폭하므로, 아날로그 증폭기로서 동작할 수 있어서, 클록 복구 회로(506)가 매우 작은 풋프린트를 갖게 할 수 있다. 추출된 클록 펄스가 매우 낮은 경우에, 증폭기(606)에 의한 증폭은 논리 상태를 뒤바꾸기 위한 스레시홀드 전압에 도달하기에 충분하지 않을 수도 있으며; 이들 경우에, 인버터(608)는 전체 증폭을 더 상승시켜 그 스레시홀드에 도달할 수 있다.
클록 복구 시스템은, 2015년 2월 25일에 출원된 미국 일련 번호 제14/631,321호에 기재된 바와 같이 RF로 신호 출력하는 MTP와, (예컨대, LED를 통해) 광으로 신호 출력하는 MTP에 적용될 수 있다.
역방향 안테나 시스템
각각의 p-칩은 프로그래밍된 고유한 일련 번호 또는 식별자(ID)를 가질 수도 있다. p-칩은 중복 ID 없이 MTP 리더(예컨대, 원드)에 의해 판독될 수도 있다. MTP 리더는, MTP를 판독하는데 사용되는 표준 윈도우즈 PC, 랩탑 또는 태블릿에 연결되는 핸드-헬드 디바이스일 수도 있으며, 개별 p-칩의 일련번호나 ID를 판독할 수 있다.
도 9는 본 개시의 일부 실시예에 따른 MTP 리더의 기능 블록도를 예시한다. 도 9에 예시한 바와 같이, MTP ID 리더 예는 USB-전원 공급될 수도 있으며, USB 2.0 트랜시버 마이크로컨트롤러, 필드 프로그램 가능한 게이트 어레이(FPGA), 전력 변환기 및 조절기, 프로그램 가능한 전류 구동기를 갖는 레이저 다이오드, 광학 콜리메이션/집속 모듈 및 고-이득, 저잡음 차동 RF 수신기를 갖는 튜닝된 에어 코일 픽업을 포함할 수도 있다. 레이저는, p-칩 식별자(ID)를 판독할 때 658nm 파장에서 1MHz로 변조되는 평균 60mW의 광학 전력을 방출한다. ID는, p-칩이 리더로부터 적절한 근접성으로(예컨대 10mm 미만) 놓일 때 판독된다. p-칩 생성된 파형은 송신된 ID 데이터 비트의 동기화에 사용되는 데이터 클록(레이저 변조)과 비교된다. p-칩으로부터 독출된 결과적인 ID가 신속하며(0.01s 미만), PC나 태블릿 상에서 보고된다. MTP ID 리더는 한 장의 백지, 청색 유리(1mm까지의 두께) 또는 한 장의 투명 플라스틱 적층을 통해서와 같은 어려운 조건 아래에서 p-칩을 판독할 수도 있다. 다른 MTP 리더(예컨대, 유체에 p-칩을 갖는 ID를 판독하기 위한 장비)가 개발되었다. 다른 개발 버전은, PC나 휴대 전화로 사용할 수 있는, 배터리 동작 블루투스 리더이다.
일부 실시예는 이들 작은 MTP에 의해 방출되는 신호 세기를 증가시키는 효율적인 수단을 제공할 수도 있다. p-칩 데이터는 1의 값을 갖는 송신된 비트의 1/3 내지 2/3을 야기하는 데이터 코딩을 사용하여 송신될 수도 있다. 모든 ID에 대한 평균은 1의 값을 갖는 데이터의 절반일 수도 있다. "1" 디지털 신호는 레이저 온으로 송신되며, "0" 디지털 신호는 레이저 오프로 송신된다(에너지를 저장한 광전지는 송신될 적은 양의 에너지를 제공한다). 신호 전력은 데이터에서 0과 1의 비를 트래킹한다. 일부 실시예는 현재 송신되고 있는 것과 동일한 "1" 디지털 신호를 송신할 수도 있지만, "0" 디지털 신호는 레이저 온으로 송신되며, 이때 전류는 "1" 디지털 신호에 대한 전류의 반대 방향으로 흐른다. 이것은 결국 모든 ID가 동일한 전력으로 송신되게 한다. 데이터는 레이저가 온일 때 송신될 수도 있다. 이것은 결국 송신된 신호에서 전력을 두 배가 되게 할 수도 있다(평균적으로, 수신기에서 6dB 더 큰 신호). 이 방법은 더 용이한 신호 처리와 0과 1의 더 용이한 구별을 야기할 수도 있다. 이점은 더 큰 판독 거리와 더 간단한 처리를 갖는 MTP ID 리더를 유도할 수도 있다.
예컨대, p-칩® MTP는 50% 듀티 사이클을 갖는 1Mhz에서 광 깜박임으로 질의를 받을 수도 있다. 이것은 레이저 또는 집속된 LED 등으로 달성될 수도 있다.
도 10은 "1101"의 스트링이 구 시스템 아래에서 및 본 명세서에서 기재한 역방향 안테나 시스템 아래에서 각각 어떻게 송신되는지를 간략한 형태로 예시한다. 도 10의 c1, c2, c3 또는 c4와 같은 각각의 오프/온 사이클에 대해, MTP ID 리더는 "1" 디지털 신호와 "0" 디지털 신호 송신을 식별하는 무선 신호를 구한다. 간략한 형태로 도시한 바와 같이, 종래기술 시스템을 예시하는 도 10의 상단부의 제1 예시적인 MTP 출력에 있어서, 0은 광원이 오프일 때 송신된다. 그러나 0을 송신하는데 사용된 광전지 커패시턴스는 제한된다. 사실, 이 제한된 신호는 "0"을 나타낸다. 0에 적용될 수 있는 제한된 에너지는, MTP 리더에서 신호 대 잡음이 0의 경우 SNR에 의해 억제됨을 의미한다. 이것이 의미하는 점은, 원칙적으로 "1"이 상당히 먼 거리에서 판독될 수 있는 반면, MTP 신호는 신호의 "0" 구성요소에 적용될 수 있는 더 짧은 거리에서 단지 판독될 수 있다는 점이다. 여기서, RF 출력 안테나에서 전류의 방향을 역전시켜 "0" 디지털 신호를 송신하여 "1" 디지털 신호와 "0" 디지털 신호에 대해 실질적으로 동일한 전류를 사용하는 단계를 포함하는 방법이 제공된다(도 10의 하단부 참조). 도 10과 상이한 일부 실시예에서, p-칩® MTP에서 임의의 주어진 비트("1" 또는 "0")나 디지털 신호는 8개의 연속 광 사이클 내에서 송신될 수도 있다.
안테나 전류를 역전시키는 일 수단은 H-브릿지와 같은 스위칭 회로를 사용하는 것이다. 도 11a는 본 개시의 일부 실시예에 따른 안테나 동작의 방향을 역전시키는 일 도면 예를 도시한다. 도 11a에 도시한 바와 같이, 안테나(10)는 전압 소스(Vin)와 H-브릿지(20)에 의해 동작될 수도 있다. 스위치(S1 및 S4)를 선택적으로 폐쇄하여 화살표에 의해 지시되는 방향으로 안테나(10)를 통해 전류를 보낼 수도 있다. 스위치(S2 및 S3)를 선택적으로 폐쇄하여 반대 방향으로 안테나(10)를 통해 전류를 보낼 수도 있다.
도 11b는 본 개시의 일부 실시예에 따른 안테나 동작 방향을 역전시키는 다른 예시적인 도면을 도시한다. 안테나 전류를 역전시키는 다른 수단은 도 11b에서 S1A 및 S2A 및 2개의 안테나(예컨대, 10A, 10B)와 같이 2개의 스위치를 사용하는 것이다. 스위치(S1A)를 선택적으로 폐쇄하여, 화살표에 의해 지시되는 일 방향으로 안테나(10A)를 통해 전류를 보낼 수도 있다. 스위치(S2A)를 선택적으로 폐쇄하여, 반대 방향으로 안테나(10B)를 통해 전류를 보낼 수도 있다. S1이 선택적으로 폐쇄된다면, 전류는 방향(D1)으로 움직인다. S2A가 선택적으로 폐쇄된다면, 전류는 방향(D1)에 반대인 방향(D2)으로 움직인다. 안테나는 별도의 금속 층에 또는 동일 층 상에 형성될 수도 있다. 단 하나의 FET(S1A 또는 S2A)가 임의의 주어진 시간에 폐쇄될 수도 있다. 어느 하나의 FET가 턴 온될 때, 역방향 전류가 다른 안테나에 결합될 수도 있다. 오프된 FET의 본체 다이오드는 결합된 신호에 대해 전류 경로를 제공할 수도 있다.
일부 실시예에서, 본 명세서에서 기재한 안테나 옵션은 모놀리식 집적회로로 실현될 수도 있다. 일부 실시예에서, 모놀리식 집적회로는 대략 2mm×2mm×0.2mm 이하의 두께로 크기 조정될 수도 있다.
일부 실시예에서, 앞서 기재한 두-위상 송신을 병합하는 MTP에 대한 신호 세기는 대략 64dB만큼 증가한다. 이것은 MTP 리더의 신뢰할 만한 판독 거리를 증가시킬 것이다. 일부 실시예에서, 0비트 송신을 수행하는 사이클의 수는 8데이터 기간이다. 각각의 레이저 사이클은 1 데이터 기간이다. 데이터 기간의 수가 두 배가 될 때마다 3dB의 신호 처리 이득이 있다. 8 데이터 기간이 3배(2, 4, 8)가 된다. 이것은 결국 9dB의 신호 처리 이득을 야기한다. 8에서 64(2, 4, 8, 16, 32, 64)로 또는 128(2, 4, 8, 16, 32, 64, 128)로 증가됨으로써, 신호 처리 이득은 9dB에서 18dB(64 반복의 경우)로 또는 21dB(128 반복의 경우)로 증가할 수도 있다. 1MHz에서 레이저를 사용할 때 그 64 데이터 셀에 대해 8번의 반복을 사용하는 현재의 p-칩은 초당 2,000속도로 ID를 송신할 수도 있다. 반복률을 128로 증가시킴으로써, 판독률은 21dB의 신호 이득으로 초당 128 판독으로 감소할 수도 있다. 이점은 결국 증가한 판독 거리를 야기할 수도 있다. 레이저 속도는 (예컨대, 500KHz 내지 5MHz의 범위에서) 증가하거나 감소할 수도 있다. 반복률은 8 반복률 중 하나를 선택함으로써(3개의 추가 메모리 비트) 제어될 수도 있다.
보안 인레이
MTP는 보안 특성을 구현하는데 또한 사용될 수도 있다. 이들은 RF로 신호 출력하는 MTP 또는 광으로 신호 출력하는 MTP일 수 있다.
그러한 보안 특성은, MTP가 그 MTP 기능이 파괴되지 않고도 그 보안 대상으로부터 제거될 수 없는 경우에 개선된다. 그러한 보안 특성을 필요로 할 수도 있는 이들 대상의 예로 최고급 와인 병이 있다. 와인은 본 명세서에서 보안 인레이 구조 및 기능의 예시와 설명을 용이하게 하기 위한 대상 예로서 사용되며, 그러나 앞서 주목한 바와 같이, 보안 인레이는 와인 병과 사용하는 것으로 제한되지는 않는다. 여기서 제공되는 것은, 테이프나 포일 시일이 손상될 때 MTP를 파괴하도록 설계될 수도 있는 MTP를 담고 있는 인레이이다.
일부 실시예에서, 광-트리거된 트랜스폰더는 보안 목적으로 보안 인레이에서 활용될 수도 있다. 예컨대, 보안 인레이는 와인을 인증하기 위한 신뢰할 만한 방법을 제공할 수도 있다. 와인 업계에서, 코르크나 스토퍼가, 스토퍼가 캡슐을 벗겨 내지 않는다면 제거되게 하지 않도록 설계된 캡슐이나 포일로 시일링될 수도 있다. 이것은 특정한 보안 조치를 제공한다. 그러나 최고급 와인의 경우, 절도범이 캡슐을 복제할 장비를 획득할 가치가 있을 수 있다. 추가 왁스 시일이 있을 수 있지만, 이들 시일은 위조의 금전적 가치가 상승함에 따라 동일한 결함을 갖는다.
보안 인레이 예는 (a) 하부 인레이 세그먼트; (b) 하부 인레이 세그먼트에 맞도록 구성되며 그에 배치되는 상부 인레이 세그먼트; (c) 2개의 인레이 세그먼트 사이에 배치되는 정상 및 바닥 측을 갖는 광-트리거된 트랜스폰더로서, 이때 바닥 측은 하부 인레이 세그먼트에 접착되며 정상 측은 상부 인레이 세그먼트에 접착되는, 광-트리거된 트랜스폰더를 포함할 수도 있다. 보안 인레이는, 하부 인레이 세그먼트로부터 상부 인레이 세그먼트의 분리가 광-트리거된 트랜스폰더를 파괴하여, 판독될 수 없게 되도록 구성된다.
도 12는 와인 병에 끼워진 것과 같은 보안 인레이를 예시한다. 도 12에 예시한 바와 같이, 인레이(10)는 와인 병(22)의 캡슐(20) 아래에 도시되어 있다. 도 13은 본 개시의 일부 실시예에 따른 보안 인레이 설계 예의 횡단면도이다. 도 13에 예시한 바와 같이, 인레이(10)는 2개의 부분, 정상(10A)과 바닥(10B)으로 구성되며, MTP(18)가 그 사이에 장착된다. 이들 부분은 3D 인쇄, 성형 또는 가압 가열 플라스틱과 같은 여러 기술 중 하나에 의한 투명하거나 부분적으로 투명한 플라스틱으로 만들 수 있다. 일부 실시예에서, 기계적으로 파괴하기에 용이한 특수하게 준비한 MTP(18)가 사용된다. 예컨대, MTP의 구조적 완전성은 MTP의 후면 상의 노치(12)에 의해 또는 MTP를 매우 얇게(예컨대, 대략 10 내지 대략 30㎛)로 만듦으로써 감소할 수도 있다. MTP는 파괴를 보장하기 위해 인레이에 접착될 수도 있다. 접착 스폿은 예시한 것과 유사하게 비대칭이어서, 상부 인레이 부분이 하부 인레이 부분으로부터 분리될 때 불균일한 힘을 보장할 수 있다. 도 13에 도시한 바와 같이, MTP의 일 절반은 인레이 바닥(10B)에 접착될 수도 있으며(접착제(16)), 다른 절반은 인레이 정상(10A)에 접착될 수도 있다. 홈이 인레이 정상 및 바닥 모두에 만들어질 수 있어서 접착제를 수용할 수 있다. 일 실시예에서, 도 13에 예시한 바와 같이, 하부 인레이 세그먼트는 바닥 홈을 가져 접착제를 수용하여 광-트리거된 트랜스폰더의 바닥 측에 접착된다. 상부 인레이 세그먼트는 정상 홈을 가져 접착제를 수용하여 광-트리거된 트랜스폰더의 정상 측에 접착된다.
2개의 인레이 절반부는, (절반부 사이의) 인레이의 둘레에와 같은 곳에 대략적으로 놓이는 약한 접착제 방울이나 (약간의 노치와 대응 돌출부(bulges)를 포함하는) 기계적 끼움부와 같은 더 약한 요소에 의해 제자리에 유지될 수도 있다. 인레이 설계는, 2개의 인레이 절반부가 뜯어질 때(캡슐이 병으로부터 제거될 때) MTP가 파괴되며 더이상 전기적으로 기능하지 않음을 보장한다. 위조범으로 보이는 사람이 인레이 주변에서 캡슐을 절단해야 한다면, 접착제(26)가 (중합되는 것과 같은) 용매 씻어냄에 저항하도록 선택될 수도 있다. 접착제(26)는 또한 사람 눈이나 이미징 장비에 의해 보게 될 수 있는 깨끗한 패턴으로 적용될 수도 있다. 접착 패턴은 정상의 가장 취약한 표면 상에 있을 수도 있거나, 정상 및 바닥은 접착 패턴을 모두 가질 수 있다. 이와 같은 특성으로, 인레이를 재활용하려는 시도는 시각적으로 파악할 것이다. 동시에, 인레이 및 MTP 내부는 기계적으로 안정될 수도 있으며 적절히 취급되는 한 손이나 로봇에 의해 조작하기에 용이할 수도 있다.
도 14는 본 개시의 일부 실시예에 따른 와인 병에 끼워지는 것과 같은 예시적인 보안 인레이의 확대도를 도시한다. 도 14에 예시한 바와 같이, 얇은 버튼과 유사하게 보일 수 있는 인레이(10)가 스토퍼/코르크(24)와 캡슐(20) 모두에 접착제(26)로 접착될 수도 있다. 병에 담긴 와인이 진짜(진성)라면, MTP ID는 예컨대 주문 ID 리더(예컨대, 원드)나 휴대 전화 기반 부착, 커버링 또는 애플리케이션으로 판독할 수 있다. 그러나, (와인 병이 개방되기 전) 병으로부터 캡슐의 제거는 인레이를 2개의 부분으로 분리하며, 동시에 영구적으로 인레이(10) 내부에 있는 MTP를 손상시킨다. MTP는 더는 판독할 수 없을 수도 있다. 그에 따라, 와인 병에 대한 확인은 더이상 가능하지 않다.
인레이의 크기는 스토퍼(24)의 정상 표면 모두나 대부분을 커버하도록 선택될 수도 있다. 일부 실시예에서, 인레이는 와인 병의 개구에 걸쳐져 있다. 위조범으로 보이는 사람은 MTP를 불능이 되게 하지 않고는 인레이를 외부로 파낼 수 없을 수도 있다. 병이 적절히 개방될 때, 정상(10A)은 캡슐과 함께 벗겨내 진다. 병은 코르크 마개뽑이의 사용과 물리적으로 간섭하지 않는다. 일부 실시예에서, 바닥은 코르크 마개뽑이의 사용을 더 용이하게 하기 위해 더 얇게 만들어 질 수 있다.
와인 제조사는 전용 공장으로부터 인레이를 수령할 수도 있다. 인레이는 와인 제조사에 의해 코르크에 접착될 수도 있으며, 캡슐에 접착될 수도 있다. 접착은 직렬적으로 행해질 수도 있거나, 접착제는 인레이의 정상 및 바닥에 미리 놓일 수 있다. 접착제는, 광-중합(인레이는 일부 실시예에서 적어도 반-투명이므로), 화학적 설정, 산화 복사 및/또는 다른 기술을 포함하는 임의의 수의 메커니즘에 의해 설정할 수 있다. 캡슐은 인레이 위에서 가압되어 인레이가 적절히 접착됨을 보장할 수도 있다.
대안적으로, 캡슐 제조사는 인레이를 캡슐의 내부에 미리 접착할 수도 있다. 그 후, 와인 제조사는 캡슐의 내부 중앙부를 코르크에 접착할 수도 있다. 이것은 (아마도 제거 가능한 플라스틱 랩으로 보호될) 접착제로 사전 처리된 캡슐에 인레이를 가짐으로써 달성될 수도 있다. 이런 상황에서, 제조사가 와인을 인증하기 위해 행해야 할 유일한 것은 와인 병 상에 인레이-캡슐을 놓기 전 랩을 제거하는 것이다.
캡슐이 투명하다면, MTP는 즉시 판독할 수 있다. 비-투명 캡슐이 사용된다면, 캡슐에 개구가 만들어질 수도 있어서, 인레이에서 MTP를 판독할 수도 있다. 개구는 작을 수도 있어서, 인레이(10)는 여전히 캡슐에 잘 접착될 수도 있다.
일부 실시예에서, 캡슐 정상은 작은 윈도우를 제외하고는 금속 포일을 포함하여, MTP 트랜스폰더에 의한 질의를 허용한다. 윈도우는 투명한 플라스틱 코팅으로 덮일 수도 있다. 일부 실시예에서, 캡슐은 불투명 소재와 투명 소재의 적층이며, 불투명 소재는 윈도우에는 없다.
일부 실시예에서, MTP는, 아마도 일 차원에서 p-칩® 트랜스폰더로서 판매된 것보다 더 클 수도 있다. 이 크기는 정상 및 하부 인레이 부분에의 우수한 비대칭 접착을 보장할 수도 있다. 인증은, 와인 제조사로부터 배달 체인을 거쳐 고객에게로, 전체 관리 체인에 걸쳐서 가능하다. 매 단계에서, MTP ID의 판독은 와인 진성을 인증할 수도 있다.
필요하다면, 중앙 와인 데이터베이스로의 연결이 인터넷을 통해 이뤄질 수도 있으며, MTP ID는 데이터베이스에 제공되어 시간 스탬프와 MTP 리더 디바이스의 신원과 함께 그에 기록된다. 그에 따라, 적절한 배치가 이뤄진다면, 데이터 제공자는 와인 병의 이력을 유지할 수도 있다. 최종 고객이 와인 진성을 체크하기 원한다면, 여러 접근법이 가능할 수도 있다. 첫째, 벤더가 고객 앞에서 ID를 판독할 수도 있다는 점이 안심하게 한다. 둘째, 벤더가 데이터베이스를 검색하여 병의 이력을 고객에게 보여줄 수도 있다. 셋째, 고객이 MTP ID를 입력하고, 자신의 스마트폰 상의 앱을 사용하여 병의 이력을 획득할 수도 있다. 넷째, 고객이 그 자신의 ID 리더를 갖고 있다면, 고객은 정보를 스스로 검증할 수도 있다.
그에 따라, 제공되는 것은 와인 또는 다른 대상을 인증할 신뢰할 만한 방법이다. 개시된 보안 인레이는 전체 인레이를 수반하는 조작에 회복력이 있을 수도 있고, 절반부의 분리에 매우 민감할 수 있고, 용이하게 설치될 수 있으며, 대부분의 상황에서 볼 수 없을 수도 있다.
본 발명은 와인 병을 예로 들었지만, 캡슐이나 테이프로 시일링된 임의의 용기와 사용될 수 있어서, 캡슐이나 테이프의 일부를 담고 있는 인레이가 용기로부터 분리되어야 한다. 그러한 사용은 의약품을 담고 있는 병, 향수 병 등을 포함할 수도 있다. 다른 사용은, CPG 고객 패키지 상품을 포함한 플라스틱, 금속 및/또는 복합 소재 상에 놓이거나 그에 병합되는 라벨 또는 기타 요소를 포함할 수도 있다. 선적 박스의 경우, 테이프는 카드보드를 손상시키지 않고는 제거될 수 없을 정도로 접착성이 있을 수도 있다. 마찬가지로, 라벨은, 라벨 및/또는 기저의 용기를 손상시키지 않고는 제거될 수 없을 정도로 접착성이 있을 수도 있다.
와인 병이 Stelvin® 클로저와 같은 나사 정상 클로저를 사용하는 경우, 보안 인레이는 나사 산 아래 및 캡슐 아래의 측 상에 병에 부착될 수도 있다. 일부 실시예에서, 인레이 바닥은 병의 목에 매칭하는 만곡된 바닥 형상을 가질 수도 있다. 일부 실시예에서, 캡슐은 보안 인레이의 영역에서 와인 병에 접착될 수도 있다.
캡슐은, 대상이 캡슐을 손상시키지 않고는 개방될 수 없도록 대상의 클로저의 일부를 형성하는 타이트하게 끼워진 금속이나 플라스틱 포일을 의미할 수도 있다. 적층은 폴리머 층 사이나 폴리머와 섬유 층 사이의 본딩, 융합, 접착 등이어서, 기대되는 사용 범위에서, 적층은 단일 구조이다.
본 명세서에서 기재한 개시는 신호 송신 개선을 가진 MTP와, 이를 형성하거나 사용하는 방법이다.
MTP를 담고 있는 모놀리식 보안 특성
모놀리식 보안 특성은, 첨가 제조 공정을 통해 MTP를 기판에 주조, 내장 또는 병합함으로써 생성될 수도 있다. 그러한 보안 특성은 또한, 이들이 형성된 후 MTP를 기판에 부착함으로써 이뤄질 수도 있다. 모놀리식 보안 특성은 MTP를 외부 특성에 또는 외부 특성에 걸쳐서 이동시키도록 설계될 수도 있으며, 외부 특성의 구조 및 조성은 MTP가 깨지게 하거나 또는 어떤 식으로 영구적으로 MTP를 불능이게 한다. 예로서, MTP는 트위스트 캡을 시일링하는 열 수축 가능 튜브에 내장될 수도 있다. MTP는, 트위스트 캡이 풀리도록 퇴적될 수도 있다. MTP는 용기 상에 램프나 웨지나 기타 구조를 만날 수도 있다. 열 수축 가능 기판은 구조를 통과하면서 변형하지만, 기판으로부터 증가한 힘을 충분히 흡수하거나 소산시키지 않도록 설계될 수도 있다. MTP가 이 구조를 만나며 그 위에서 움직임에 따라, 저항은 MTP 또는 MTP 하위 구성요소를 강제로 파괴할 수도 있어서, 불능이 되게 할 수도 있다.
복수의 MTP 인덱싱된 보안 특성
본 발명은 복수의 마이크로트랜스폰더나, 매칭된 쌍으로서 마이크로트랜스폰더와 태건트의 조합의 인증을 사용하여, 더 높은 수준의 보안을 구축할 수도 있다. 모든 태건트는 존재하며 콘텐츠를 인증하도록 판독될 수 있어야 한다. 임의의 마이크로트랜스폰더가 응답하는데 실패하면, 비-인증 콘텐츠를 나타낼 수도 있다. 멀티-레벨 인덱싱 시퀀스에서 적어도 하나의 마이크로트랜스폰더가, 용기가 초기에 개방될 때 물리적으로 응답할 수 있게 될 수도 있는 취약한 칩일 수도 있다. 취약한 칩은 후 제조 처리에 의해, 즉 칩 기판의 박화에 의해 제조될 수 있어서, 기판으로부터의 구부려짐이나 제거가 시도될 때 파괴됨을 보장할 수 있다. 일부 실시예에서, 칩 불능을 보장하기 위한 방법이 파괴면을 설계하거나 칩 내로 슬롯을 절단하여 안테나를 분리함으로써 구현될 수도 있다.
일 실시예에서, 물리적 대상(예컨대, 용기)은 칩(A)과 칩(B) 모두가 문의에 응답할 때의 정당한 페어링으로부터 이들 두 칩이 부착될 수도 있다.
일 실시예에서, 물리적 대상이 오직 칩(A)이 부착되고, 칩(B)은 리더에 의한 문의에 대해 물리적으로 존재하지 않는다면, 리더는 이 제품을 인증하지 않을 수도 있으며, 이는 데이터베이스가 두 칩 모두로부터의 응답을 필요로 하기 때문이다. 물리적 대상이 두 칩(A 및 B)이 존재한지만, 칩(B)이 개방 시 파괴될 수도 있다면, 리더는 칩(B)이 불능이기 때문에 이 제품을 인증하지 않을 수도 있다.
일 실시예에서, 칩(A) 및 칩(B)을 갖는 물리적 대상의 예와 유사하게, 물리적 대상은 칩(C) 및 칩(D)을 통한 상이한 페어와이즈 또는 정당한 페어링 인덱싱을 가질 수도 있다. 칩(C) 및 칩(D)의 페어링이 정당할 수도 있는 반면, 고유할 수 있으며 칩(A) 및 칩(B)의 페어링과 같지 않을 수도 있다. 위조범이 칩(A 및 C)을 획득하여 이들을 자신들의 패키지에 추가한다면, 리더는 이들 칩을 인증할 수 없을 수도 있으며, 이는 칩(A) 및 칩(C)이 정당한 페어링을 구성하지 않기 때문이다.
내구성있는 자체-파괴 수퍼 앵커를 가진 광-트리거된 마이크로트랜스폰더(MTP)
물리적 복사 불가능 기능(PUF)이 식별되어 물리적 및 디지털 기반 위조 방지 및 인증 시스템에서 키 요소로서 채택될 수도 있다. PUF는, 물리적 구조에서 구현되며, 심지어 PUF에의 물리적 액세스하는 공격자의 경우에도, 평가하기 용이하지만 예측이 어려운 물리적 개체이다. PUF에의 키 요소는 자연스러우며 랜덤하게 발생하는 특성이나 속성의 사용이며, 이들 특성이나 속성은 그 밖에는 상당히 유사한 개별 대상의 고유한 차별적인 특성으로서 사용될 수 있다. PUF는 그 물리적 마이크로구조의 고유함에 의존하며, 이들 물리적 마이크로구조는 통상, 물리적 개체에 이미 고유하게 존재하거나 그 제조 동안 물리적 개체에 명백히 삽입되거나 그러한 물리적 개체에서 생성되는 랜덤 구성요소를 포함한다. PUF와 연관되는 물리적 마이크로구조 성질은 실질적으로 제어될 수 없으며 예측할 수 없다. PUF를 평가하기 위해, 소위 도전-응답 인증 방식이 사용된다. "도전"은 PUF에 적용되는 물리적 자극이며, "응답"은 이 자극에 대한 응답이다. 응답은 물리적 마이크로구조의 제어 불가능한 및 예측 불가능한 성질에 의존하며, 따라서 PUF, 및 PUF가 일부를 형성하는 물리적 대상을 인증하는데 사용될 수 있다. 특정 도전과 그 대응 응답은 함께 소위 "도전-응답 쌍"(CRP)을 형성한다.
실제 응용에서, PUF는 도전으로 지칭되는 일부 방식으로 문의될 수도 있다. PUF는, 고유한 랜덤 특성을 명백히 노출하고, 식별하거나 문서화하는 문의에 대한 응답을 갖는다. 응답은 그 후 디지털 기준과 비교된다. PUF의 고유한 랜덤 특성이 디지털 기준과 매칭한다면, 도전의 결과는 포지티브 인증이다. PUF의 고유한 랜덤 특성이 디지털 기준과 상이하다면, 도전은 PUF 및 그것이 부착된 대응 물리적 대상을 가짜 내지 진품이 아닌 것으로서 렌더링하는데 실패할 수도 있다.
PUF의 규정은 물리적 마이크로구조의 제어 불가능하며 예측 불가능한 성질에 의존할 수도 있으며, 자연스럽게 발생하는 랜덤 물리적 구조나 현상에 집중하여 고유함을 얻을 수도 있어서, 칩을 복제하거나 복사하는 어려움 정도는 예외적으로 높을 수도 있다. 온-칩 PUF의 랜덤 특성을 드러내는 도전은 링 진동 및 FPGA 아키텍쳐에 기반으로 하며, 이들 진동 및 아키텍쳐 모두는 시간이 지남에 따라 열화할 수도 있으며, 장기간 내구성이 있을 수는 없다.
PUF의 고안된 특성의 넓은 어레이와 사용 중임에도 불구하고, 해결해야 할 일부 상당한 문제가 있다. 시작 부분에서 PUF의 디지털 기준이 동기화되며 시간이 지남에 따라 사실상 불변일 수도 있는 반면, 디지털 기준을 생성하는데 사용된 물리적 PUF는 즉시 열화하기 시작할 수도 있다. 시간이 지남에 따라 및/또는 취급의 결과로서, 환경적 조건이나 정당한 원 PUF 사용의 조건은 결국 그 고유한 특성이 그 디지털 트윈에의 도전에 실패할 수 있는 지점까지 약화하거나 변경되게 할 수도 있다. 이 경우, 진짜 아티클(물품)이 실수로 가짜나 위조 아이템으로 식별될 수도 있다. 그에 따라, 대상의 진성을 보증하는 더 내구성이 있는 방식을 제공할 필요가 있다.
본 개시는, 고유 ID를 갖는 MTP를 적용함으로써 고유함을 막대한 수의 유사한 대상에 할당할 혁신적인 접근법을 제공한다. 일부 실시예에서, 비-랜덤 기능이 대상에 할당되고 내장되거나 병합될 수도 있다. 일부 실시예에서, 비-랜덤 특성은 도달하기 어려울 수도 있으며, 고유한 특성을 조작하거나 변경할 임의의 시도는 결국 불능이 되거나 파괴된다. 또한, 본 개시의 실시예는 고-레벨 내구성 및 신뢰할 만한 기능성을 갖는 부당 변경(tamper) 증거 및/또는 자체-파괴성일 수도 있다. 부당 변경 증거 구조와 수퍼 내구성의 조합은 수퍼 앵커(SA)를 야기할 수도 있다. PUF가 랜덤 물리적 특성에 기반하며 및/또는 시간이 지남에 따라 열화하는 정도까지, SA는 PUF는 아니다.
본 개시의 주요한 개념은 고유한 내장 특성을 대상(수퍼 앵커)에 제공할 수도 있어서, 대상의 내구성을 증가시킬 수도 있다. 수퍼 내구성 대상은 칩의 매트릭스에 내장될 수도 있다. IC, 즉 온-칩 디바이스에 대해 내구성 접근을 이용할 다른 시도는 칩 자체의 변형 마이크로구조를 수반한다.
본 개시에서, 수퍼 앵커는 높은 내구성을 가질 수도 있으며, 이는 MTP ID 번호가 대형 미디어(예컨대, 칩 구조)에 집적될 수도 있지만 분리될 수도 있는 고유한 고정 특성이기 때문이다. 고유한 특성은 대형 미디어의 열화로부터 격리될 수도 있다. 수퍼 앵커는 비-랜덤 버스의 특성에 보안성을 제공할 수도 있다. 수퍼 앵커는 고유 ID를 변경하려는 시도에 응답하여 부당 변경 증거 및/또는 자체-파괴성이 될 수도 있다. 자체-파괴 설계의 추가 응용이, 용기 및 통이 위조 아이템을 유지하도록 재사용되지 않도록 진짜 패키징을 보장하는데 사용될 수도 있다. 예컨대, 자체-파괴 수퍼 앵커의 최종 사용 예가 보안 인레이에서 활용될 수 있다.
도 15는 본 개시의 일부 실시예에 따른 물리적 대상 인증을 위해 수퍼 앵커를 활용하도록 구성되는 공정 예를 예시하는 흐름도이다. 내구성이 있는 자체-파괴 수퍼 앵커는 제조사 데이터베이스를 포함하는 디지털 보안 시스템의 제어 아래에서 대상 인증, 대상 추적 및 트래킹에 활용될 수도 있다. 디지털 보안 시스템은 대상 인증, 대상 추적 및 트래킹에 활용하기 위해 하나 이상의 컴퓨팅 디바이스를 포함할 수도 있다. 디지털 보안 시스템은 네트워크를 통해 다수의 사용자 컴퓨팅 디바이스와 통신하는 적어도 하나의 보안 컴퓨팅 디바이스를 포함할 수도 있다. 보안 컴퓨팅 디바이스는 프로세서, 메모리 및 네트워크를 통한 통신을 가능케 하기 위한 통신 인터페이스를 포함할 수도 있다. 디지털 보안 시스템은 MTP 등록 정보를 수신할 수도 있으며 네트워크를 통해 MTP ID 보안 리더(예컨대, ID 리더)로부터 MTP ID 정보를 처리할 수도 있다.
단계(1501)에서, 수퍼 앵커(SA)가 고유 ID를 가진 MTP를 태건트, 태건트 기판 상에 또는 태건트의 층에 내장하거나 병합함으로써 제조될 수도 있다. 태건트는 그 물리적 구조에 구현된 PUF를 갖거나 갖지 않을 수도 있다. 수퍼 앵커는, 태건트가 제조될 수 있는 동안 또는 다층 제조 공정의 일부로서 MTP를 태건트 구조에 병합함으로써 제조될 수도 있다. 태건트 및 수퍼 앵커의 공동-제조의 예는 인 몰드 처리에 의해 열가소성 수지 태그나 라벨을 주조하는 것일 수도 있다. 다층 공동 제조의 예는 MTP를 신용 카드, 라벨 또는 테이프에 적층하는 것을 포함할 수도 있어서, MTP는 태그나 대상의 모놀리식 구조의 일부가 된다. 형성된 태그나 태건트는 라벨, 도트, 적층, 테이프 또는 임의의 물리적 구조가 될 수도 있다. 태건트의 주요한 목적은 (1) 수퍼 앵커를 물리적 대상에 부착하여 물리적 대상을 트래킹하기 위한 표면을 제공하는 것; 및/또는 (2) 부당 변경이 자명한, 부당 변경 내성 또는 자체-파괴 메커니즘의 수동 또는 능동부로서 동작하는 것을 포함할 수도 있다.
예컨대, 수퍼 앵커는, 자체-파괴 특성 및 고 내구성 기능과 함께 물리적 복사 불가능 기능(PUF)을 갖는 태건트에 부착하거나 내장하는 고유 ID를 갖는 광-트리거 MTP로서 나타낼 수도 있다.
단계(1502)에서, MTP의 고유 ID 번호가 디지털 보안 시스템 및/또는 제조사 데이터베이스에 등록될 수도 있으며, MTP에 인덱싱될 수도 있다.
단계(1503A)에서, 고유 ID 번호나 고유한 일련번호를 갖는 제조된 SA는 물리적 대상에 디지털적으로 인덱싱되며 부착될 수도 있다. 이 수퍼 앵커는 이를 그 구조 및 조성의 일부로서 물리적 대상에 부착하는 허용 가능한 수단을 갖거나 갖지 않을 수도 있다. 수퍼 앵커를 물리적 대상에 접착하는 수단, 방법 및 공정은 수퍼 앵커를 수용하는 물리적 대상의 조성 및 사용 조건에 의존하여 크게 변할 수도 있다. 수퍼 앵커는, 접착제, 시일링제, 왁스, 테이프 및 필름과 같은 알려진 소재와 공정으로 물리적 대상에 바로 부착될 수도 있다. 접착제나 다른 접착수단이 광중합화, 화학 설정, 산화 복사 및/또는 기타 기술을 포함한 임의의 수의 메커니즘에 의해 설정할 수도 있다. 이 소재는 즉각적인 또는 잠재적 동작을 가질 수도 있다. 부착 소재는 반응성일 수도 있다. 반응성 소재는 압력, 화학, 열적 광, 소리 또는 다른 복사선 소스에 의해 활성화될 수도 있다. 그러한 소재와 공정은 예시적이지만, 제한은 아니다. 수퍼 앵커는 대상에 재봉질되거나 주입될 수도 있다.
일부 실시예에서, 수퍼 앵커가 공급되어 반응 부위나 기판을 갖는 부착되지 않은 대상으로서 사용되며, 이러한 부위나 기판은 부착 종의 후속한 처리, 문의 및 식별을 갖거나 갖지 않는 화학적 및/또는 생물학적 종의 특정 부착 및 결합을 위해 변경되었을 수도 있다. 식별 후, 결합 종은 제거될 수 있어서, 수퍼 앵커를 재생성할 수 있다. 이처럼, 수퍼 앵커는 자동화되거나 반자동화된 공정에서 랜덤 또는 정밀 성장 시퀀싱을 위해 플랫폼 및 스캐폴딩을 형성할 수도 있다. 반응 부위나 기판을 갖거나 갖지 않는 부착되지 않은 수퍼 앵커가 유체와 같은 연속 매체에 분산될 수도 있다. 수퍼 앵커의 동적 대상 정보가 그 고유 ID를 폐쇄된 통에서 하나 이상의 부위에서 포획함으로써 인식할 수 있다. 동적 대상 정보는 연속 매체의 흐름 특징을 결정하는데 사용될 수 있다. 실시간 유동학 및 마찰학 데이터를 계산할 수도 있다. 계산 유체 동력학을 위한 알고리즘과 소프트웨어가 개발되어 흐름 동력학 및 속도 구배를 매우 상세하게 문서화하는데 사용될 수도 있다. 산업 소재 흐름 및 반응 조건의 모델링, 혼합 장비 성능의 문서화 및 유체 취급 시스템 설계가 매우 개선될 수 있다.
단계(1503B)에서, 디지털 보안 시스템에 저장된 물리적 대상과 연관된 데이터는 대상 인덱스 정보로 업데이트될 수도 있어서, 물리적 대상이 디지털 보안 시스템에서 고유 ID 번호 및 제품 데이터로 검색되어 판독될 수 있다. 제품 데이터는 무선 주파수 식별(RFID), QR 코드 등과 같은 물리적 대상과 연관된 제품 일련정보나 식별자를 포함할 수도 있다.
단계(1504)에서, 사용자가 제조된 SA가 부착된 물리적 대상을 수신할 때, 사용자는 사용자 컴퓨팅 디바이스를 통해 디지털 보안 시스템에 안전하게 로그인할 수도 있어서, 물리적 대상에 대한 인증 공정을 개시할 수도 있다.
단계(1505)에서, 보안 리더(예컨대, ID 리더)가 물리적 대상에 부착된 SA를 조명하여 SA 신호를 수신하는데 활용될 수도 있다.
단계(1506)에서, 보안 리더는 SA 신호를 수신하여 수신된 SA 신호를 디코딩하여 SA에 인덱싱된 일련 번호나 고유 ID 번호를 획득할 수도 있다. 사용자 컴퓨팅 디바이스는 애플리케이션을 수행하여 보안 리더와 통신하여 물리적 대상과 연관된 SA의 디코딩된 ID를 수신할 수도 있다.
단계(1507)에서, 사용자 컴퓨팅 디바이스는 네트워크를 통해 디지털 보안 시스템과 통신하여 SA의 디코딩된 ID를 디지털 보안 시스템에 전송할 수도 있다. 디지털 보안 시스템은 물리적 대상과 연관된 디코딩된 고유 ID를 디지털 보안 시스템에 저장된 ID 번호에 비교할 수도 있다.
단계(1508A)에서, 비교 결과를 기반으로 하여, 디지털 보안 시스템은 디코딩된 고유 ID 번호가 등록되는지를 결정할 수도 있다.
단계(1508B)에서, 디코딩된 고유 ID가 등록되지 않음을 결정함에 응답하여, 디지털 보안 시스템은 사용자 컴퓨팅 디바이스의 사용자 인터페이스에 디스플레이하기 위한 "비진성" 메시지를 생성할 수도 있다.
단계(1508C)에서, 디지털 보안 시스템은 물리적 대상과 연관된 데이터를 대상 진성 인증을 위한 사용자 및 도전 정보로 업데이트할 수도 있다.
단계(1509A)에서, 디코딩된 고유 ID 번호가 디지털 보안 시스템에 등록됨을 결정함에 응답하여, 디지털 보안 시스템은 디코딩된 고유 ID 번호가 물리적 대상과 연관된 저장된 ID 번호와 매칭하는지를 더 결정할 수도 있다.
단계(1509B)에서, 디코딩된 고유 ID 번호가 물리적 대상과 연관된 저장된 ID 번호와 매칭하지 않음을 결정함에 응답하여, 디지털 보안 시스템은 사용자 컴퓨팅 디바이스의 사용자 인터페이스 상에 디스플레이하기 위한 "비진성" 메시지를 생성할 수도 있다.
단계(1509C)에서, 1509A에서 결정된 진성 결과를 기반으로 하여, 디지털 보안 시스템은 물리적 대상과 연관된 데이터를 대상 진성 확인을 위한 사용자 및 도전 정보로 업데이트할 수도 있다.
단계(1510A)에서, 디코딩된 고유 ID가 물리적 대상에 인덱싱된 저장된 ID와 매칭함을 결정함에 응답하여, 디지털 보안 시스템은 사용자 컴퓨팅 디바이스의 사용자 인터페이스 상에 디스플레이하기 위한 "진성" 메시지를 생성할 수도 있다.
단계(1510B)에서, 1510A에서 결정된 진성 결과를 기반으로 하여, 디지털 보안 시스템은 물리적 대상과 연관된 데이터를 대상 진성 확인을 위한 사용자 및 도전 정보로 업데이트할 수도 있다.
본 개시의 실시예는 물리적 대상의 태그, 인증 및 위조 방지에 활용되는 수퍼 내구성의 수퍼 앵커를 MTP에 제공할 수도 있다.
일부 실시예에서, 제조된 수퍼 앵커(SA)는 RFID 또는 QR 코드 기술 및 특정 암호화 기술과 결합될 수도 있어서 물리적 대상의 추적 및 위조 방지 보호를 더 향상시킬 수도 있다.
일부 실시예에서, 제조된 SA는 물리적 대상의 임의의 타입의 표면 상에 라벨로서 인쇄될 수도 있다. 일부 실시예에서, 제조된 SA는 특수한 보안 다큐먼트 전달을 위해 RFID 또는 QR 코드를 대체하는 라벨로서 인쇄될 수도 있다.
본 개시의 실시예는, 사업 시스템, 디지털 보안 시스템의 데이터베이스, 배포된 장부, 블록체인, 블록체인 상호운용성 및 대상 및 금융 기반 블록체인의 상호운용성에 결합되거나 통합되는 수퍼 내구성 수퍼 앵커를 MTP에 제공할 수도 있다.
일부 실시예에서, 부착된 물리적 대상에 인덱싱된 제조된 SA의 보안화된 고유 ID 번호를 저장하는 것은 물리적 대상과 연관된 관련 데이터 및 SA의 등록된 고유 ID를 블록체인이나 블록리스 배포 장부에 저장함으로써 구현될 수도 있다. 이런 식으로, 등록된 고유 ID 및 관련 데이터는 그러한 방식으로 구해 저장될 수도 있어서, 이를 부당 변경하는 것은 실질적으로 불가능하다. 더 나아가, 관련된 수퍼 앵커 데이터 및 보안화된 등록된 고유 ID를 블록체인이나 블록리스 배포 장부에 저장하는 것은 원거리로부터, 예컨대 관련된 물리적 대상이나 대상 그룹의 공급 체인과 함께 인증된 수신자에 의한 대상 진성 확인 및 추적을 허용할 수도 있다.
일부 실시예에서, 앞선 공정은 연속 매체의 흐름 특징 및/또는 다른 특성을 분석하는데 사용하도록 적응될 수도 있다. 예컨대, 단계(1503A)에서, SA는 (예컨대, 고체 매체에 물리적으로 부착되기 보다는) 연속 매체에서 분산될 수도 있다. 그 후, SA는 조명될 수도 있으며, 앞서 기재한 바와 같이, 다수 회 응답할 수도 있다. 매회 기록될 수도 있으며, 매체 내에서 SA의 위치가 또한 기록될 수도 있다. 이들 시간-스탬핑된 SA 위치는 처리되어 앞서 주목한 바와 같이 연속 매체의 적어도 하나의 유체 특징을 결정할 수도 있다.
마이크로트랜스폰더-기반 스마트 페이퍼 계약
페이퍼 기반 자격의 진성은 보안이 되어 있지 않을 수도 있다. 대규모 사기가 페이퍼 기반 자격 인증에서 일어날 수도 있다. 예컨대, 졸업장이 세계 어느 곳에서나 대학교로부터 온라인으로 주문될 수도 있으며, 인쇄될 수도 있어 어느 곳으로 바로 전송될 수도 있다. 허위 자격이 사용되어 다양한 범죄 목적으로 의사, 심리학자 또는 다른 전문가에게 전송될 수도 있다. 다큐먼트의 인증은 보통 시간이 걸리며 상당한 양의 재정을 고객에게 들게 하며, 이는 회피될 필요가 있는 것이다. 또한, 기록 검색은 집과 부동산 거래를 많은 날 지연시킬 수도 있어서, 사업 흐름 및 수입 생성에 지장을 줄 수도 있다.
P-칩®MTP(예컨대, 일부 경우에 내구성이 있는 자체-파괴 수퍼 앵커로서 구성됨)는 MTP-기반 스마트 페이퍼 계약을 구현하는데 사용될 수도 있다. 본 개시의 실시예는 MTP-기반 페이퍼 계약의 기술을 기재하며, 이러한 계약의 기술은 디지털 또는 인쇄된 페이퍼 아이템의 추적 가능성과 보안을 증가시키면서도 처리 디바이스의 저가 등록 및 인증을 제공할 수도 있다.
MTP-기반 스마트 페이퍼 계약은 안전한 진짜 디지털 기록 및 스마트 계약을 생성하는 복수의 단계와 비용을 제거할 수도 있다. MTP-기반 스마트 페이퍼 계약은 프린터의 저가 등록 및 인증을 제공할 수도 있으며, 표기 디바이스는 인쇄된 아이템의 추적 가능성과 보안을 증가시킨다. MTP-기반 스마트 페이퍼 계약은 서비스 지불 등을 위한 기계 토큰화를 사용할 수도 있다. QR 및 데이터 매트릭스 코드와 같은 2차원 코드와 특수 색소나 염료로 된 인쇄 기반 보안 특성이나 페이퍼 다큐먼트 및 자격 기판에 내장된 워터마크와 달리, P-칩®MTP는 복제하기 용이하지 않을 수도 있으며 디지털 인증을 위한 매우 저렴한 옵션을 제공할 수도 있다.
페이퍼나 물리적 기록을 디지털 보안 시스템이나 유사한 기능 데이터베이스, 데이터 레이크 또는 컴퓨터 기반 아카이브 및 검증 시스템에 추가하는 것을 페이퍼가 스캔되어 고유 ID 또는 일련 식별자가 추가될 것을 필요로 한다. P-칩®MTP에 기반한 스마트 페이퍼 계약은 저가 에너지 활성화된 식별자가 MTP의 기판에 부착 및/또는 내장되게 할 수도 있으며, 이러한 MTP는 고유한 및 물리적으로 변경 불가능한 ID 번호를 다큐먼트에 부여한다.
본 명세서에서 사용된 바와 같이, 용어, "스마트 계약", "스마트 페이퍼 계약, "인쇄된 아이템" 또는 "인쇄된 대상"은 모든 타입의 인쇄 가능한 아이템을 포함할 수도 있지만, 계약, 금융 거래, 성적표, 증명서, 수표, 보안 자격, 의료 기록, 품질 기록, 집에서 증서 검색, 및 자동차에서 타이틀 검색, 보트 농업 장비 및 레저용 차량 등으로 제한되지는 않을 수도 있다. 예컨대, MTP-기반 스마트 페이퍼 계약은 보안 자격, 계약, 증명서, 품질 기록 등과 같은 다큐먼트를 생성하는데 활용될 수도 있다. 특정 원자재와 제품 특징이 분석 증명서, 의료 기록 및 품종 또는 인증 종자와 같은 유전 증명에 의해 문서화될 수도 있다.
본 명세서에서 사용된 바와 같이, 용어, "페이퍼"는 이해의 용이성으로서 사용되지만, 합성 페이퍼, 필름, 카드보드, 플라스틱, 금속 나무 및 복합물과 같은 모든 인쇄 관련 기판을 포함할 수도 있는 본 발명의 실시예를 제한하는 것은 아니다. 더 나아가, 본 개시의 개념은 보안 "스마트 라벨", 보안 "스마트 태그" 및 보안 "스마트 패키지"를 생성하는 새로운 방식으로서 라벨 및 패키징의 인쇄를 포함할 수도 있다. 본 발명은 앞서 언급한 기판과 인쇄 아이템에 대한 종래의 2D 인쇄 및 3D 인쇄 공정 모두를 포함할 수도 있다.
도 16은 본 개시의 일부 실시예에 따른 스마트 페이퍼 계약을 구현하는 기능도를 예시한다. 도 16에 예시된 바와 같이, 기능부(16A)는 전송기와 수신기 활동과 연관된 데이터베이스 및 동작을 포함할 수도 있다. 스마트 계약 전송자(예컨대, 다큐먼트 전송자)는 (블록(1602)에서) 제1 컴퓨팅 디바이스를 통해 디지털 보안 시스템으로 달성 또는 이벤트를 등록할 수도 있다. 전송자 및 다큐먼트의 데이터는 데이터베이스(1601)(예컨대, DB 1)에서 클라이언트 기록으로서 저장될 수도 있다. 전송자는 (블록(1603)에서) 인쇄 구매 주문을 생성할 수도 있으며, 이 주문 및 관련 금융 데이터를 데이터베이스(1604)(예컨대 DB 4)에서 클라이언트 금융 데이터로서 저장할 수도 있다. 스마트 계약 전송자는 (블록(1605)에서) 보안 인쇄 데이터를 스마트 계약 수신자(예컨대, 다큐먼트 수령인)에게 전송할 수도 있다.
도 16에 예시한 바와 같이, 기능부(16B)는 디지털 보안 시스템과 연관된 인증된 인쇄기(들) 및 표기 디바이스(들)에 의해 실행된 동작과 데이터베이스를 포함할 수도 있다.
블록(1613)에서, 인증된 인쇄기(들)와 표기 디바이스(들)는 각각의 할당된 보안 일련 번호로 디지털 보안 시스템에 등록될 수도 있다. 인증된 인쇄기는 전송자로부터 구매 주문을 수신할 수도 있다. 인증된 인쇄기는 (블록(1614)에서) 구매 주문과 연관된 보안 인쇄 데이터를 기계 수행 가능한 명령으로 변환할 수도 있다. 수신된 보안 인쇄 데이터와 구매 주문은 데이터베이스(1616)(예컨대, DB 2)에 저장될 수도 있다. 인증된 인쇄기는 (블록(1612)에서) 보안 기판을 획득할 수도 있으며 (블록(1615)에서) 보안 다큐먼트를 인쇄할 수도 있다. (블록(1612)에서) 보안 기판과 (블록(1615)에서) 보안 다큐먼트 인쇄 동작은 데이터베이스(1617)(예컨대, DB 4)에 저장될 수도 있다. 인증된 표기 디바이스는 (블록(1618)에서) 보안 잉크를 획득할 수도 있으며, (블록(1619)에서) 2D 보안 표시를 보안 다큐먼트에 인쇄하도록 구성될 수도 있다. 용어, "보안 기판" 및 "보안 잉크"는 인쇄에 의해 보안 다큐먼트를 생성하기 위한 레거시 소재와 공정을 지칭한다. 많은 상업적으로 이용 가능한 기판과 잉크가 있을 수도 있다. 보안 기판의 예는, 워터마크나 엠보싱된 구조를 갖는 페이퍼일 수도 있다. 다른 예는 "비가시성" 잉크로 사전에 인쇄된 페이퍼일 수도 있다. 보통의 태양 조명 하에서, 잉크는 가시광 스펙트럼에서 반사하지 않는다. UV 광을 받을 때, 사전 인쇄된 문자나 표시는 더 고 에너지 광을 가시광 스펙트럼으로 다운 변환하여 관찰자에게 보이게 될 것이다. 페이퍼는 자연적 또는 합성 기반일 수 있으며, 그러므로 더 일반적인 용어, "기판"이 사용될 수도 있다. 합성 페이퍼는 매우 고가일 수도 있으며, 그 규모 속성으로 설계된 특정 스펙트럼 반응으로 만들어질 수 있으며, 다른 레벨의 보안을 제공할 수 있다. 변색(고니오-명백한) 섬유를 인쇄될 페이퍼나 기판에 병합하는 것은, 나사산이 다큐먼트의 관찰각이 변함에 따라 변할 수도 있는 고유한 색 반사를 보이므로 다른 층의 보안을 추가할 수도 있다. 변색은 소재의 기능이다. 이 소재는 매우 고가이며, 정부 기구가 생산한 다큐먼트의 경우에, 규제 물질일 수도 있다. 보안 잉크는, 사람 및/또는 기계에 변화하는 반사도(관찰 가능한 컬러)를 산출할 수도 있는 색소나 염료의 특정한 물리적 구조일 수도 있다. 보안 기판(블록(1612))과 보안 잉크(1618)는 인쇄기에 의해 조달되는 원자재일 수도 있다.
2D 보안 표시는 미술 인쇄 기술의 현재의 상태이다. 보안 잉크 및 보안 잉크 조합을 사용하는 것 외에, 인쇄된 설계는 최고로 상세하게 인쇄되는 의도적 구조를 가질 수도 있다. 조심스러운 검사나 저 전력 확대가, 단순한 위조범이 인식할 수 없거나 만들 수 없는 마이크로 구조를 드러낼 수도 있다. 2D 보안 표시는 또한, 그 마이크로 구조가 잉크 방울 스플래터, 인쇄 기판으로의 흡수 및 건조 시 변경의 기능이라는 점에서 버지니아 기술 대학에 의한 원 정의에 따른 PUF일 수 있다. 2D 구조는 사진이며 디지털화될 수도 있다. 디지털 특성은 형상을 위한 결합된 에지 탐색 알고리즘을 통해 식별될 수도 있으며, 에어리어, 색 및 밝기와 같은 다른 이미지 요인과 결합될 수도 있다. 디지털 파일은 고유 ID가 주어질 수도 있다. 고유 ID와 파일 이미지는 데이터베이스에 아카이브로 보관될 수도 있으며 디지털 파일에 인덱싱될 수도 있다. 또한, 디지털 이미지 포착은 아카이브로 보관된 이미지와 비교되어 PUF 도전 응답 시퀀스로서 진성을 결정할 수도 있다.
인쇄 페이퍼에 RFID 디바이스를 부착하거나 내장하는 최근의 개발은 인쇄된 다큐먼트에 대해 다른 레벨의 보안을 부여하여, RFID 태그 번호는 인쇄된 다큐먼트에 대한 디지털 ID의 일부나 디지털 식별 번호가 된다. RFID로 작동하는 시트 페이퍼는 HP 인디고 인쇄기 등과 같은 디지털 인쇄 플랫폼에 이용 가능하다. 일부 경우에, RFID 태그는 인쇄 후 다큐먼트에 부착될 수도 있다. 인쇄된 다큐먼트의 인증을 위해 RFID 기술을 사용하는 것의 장점은 다른 보안 매체에서 그 사용과의 일치성이다. 이 보안 메커니즘의 불리한 점은, 인증받지 않은 개체에 의해 복사될 수 있으며, 사용 시 내구성이 없으며 고가라는 점이다. 본 명세서에서 기재한 실시예는 앞서 기재한 2D 보안 표시 외에 또는 그 대신에 RFID 작동 시트 페이퍼와 사용될 수도 있다.
2D 보안 표시 및/또는 내장된 RFID 태그를 갖는 인쇄된 보안 다큐먼트는 (블록(1620)에서) 다큐먼트 수신자에게 선적될 수도 있으며, 관련 기록이 데이터베이스(1621)(예컨대, DB 5)에 저장될 수도 있다. 2D 보안 표시를 갖는 보안 다큐먼트는 (블록(1622)에서) 인보이스와 함께 스마트 계약 수신자에게 전송될 수도 있다. 스마트 계약 수신자는 (블록(1606)에서) 네트워크를 통한 이메일이나 문자 메시지를 통해 보안 다큐먼트의 디지털 사본과 메일을 통한 2D 보안 표시를 가진 인쇄된 보안 다큐먼트 모두를 수신할 수도 있다. 스마트 계약 수신자는 (블록(1607)에서) 보안 다큐먼트를 수신하여 서명할 수도 있다. 서명한 다큐먼트의 디지털 트윈이 (블록(1608)에서) 생성될 수도 있으며 데이터베이스(1609)(예컨대, DB 6)에 저장될 수도 있다. 스마트 계약 수신자는 네트워크를 거쳐 제2 컴퓨팅 디바이스를 통해 수신된 다큐먼트와 연관된 인보이스를 처리하거나 지불할 수도 있으며, 클라이언트 금융 데이터베이스(1611)(예컨대, DB 7)에 거래 기록을 저장할 수도 있다. 지불된 인보이스의 금융 거래 기록은 (블록(1623)에서) 제2 컴퓨팅 디바이스를 통해 디지털 보안 시스템에 전송될 수도 있으며 데이터베이스(1624)(예컨대, DB 8)에 저장될 수도 있다. 본 명세서에서 기재한 MTP-기반 다큐먼트 보안 조치가 종래의 2D 보안 표시 및/또는 내장된 RFID 태그 대신에 또는 이들의 조합으로 사용될 수도 있다. 어느 경우에도, 본 명세서에서 기재한 실시예를 사용하여 형성된 스마트 페이퍼 계약은 종래의 2D 보안 표시 및/또는 내장된 RFID 태그 단독에 의해 보안화된 다큐먼트보다 더욱 내구성 있게 안전할 수도 있다.
블록체인 문의로 보안 다큐먼트 스마트 계약 생성
일부 실시예에서, 블록체인이, 스마트 계약 다큐먼트를 추적하며 트래킹하기 위한 미리 결정된 충돌 내성 해시 함수를 적용하는데 사용될 수도 있다. 본 명세서에서 사용된 바와 같이, 충돌 내성 해시 함수는 특수한 타입의 해시 함수, 즉 임의의 크기의 데이터를 고정된 크기의 해시 값의 비트 스트링 - 일방향 함수, 즉 매 입력에서 계산하기 용이하지만, 랜덤 입력의 이미지가 주어진 하에서 반전하기 어려운 함수이도록 또한 설계됨 - 에 매핑하는 수학적 함수나 알고리즘을 지칭한다. 바람직하게도, 이 충돌 내성 해시 함수는, 해시(d1) = 해시(d2)이도록 2개의 상이한 데이터 세트(d1 및 d2)를 찾기 어려워지도록 설계된다. 이들은, 특정한 충분한 보안 레벨이 수학적으로 입증될 수 있는 해시 함수이다. 본 보안 해법에서, 암호 해시 함수의 보안은, 본 명세서에서 개시된 바와 같이, 특히 복합 보안 표시의 스마트 앵커를 포함하는 표시의 MTP ID 번호 판독이 특정 장소와 시간에 발생하며, 이 표시를 가진 물리적 대상은 그러한 장소와 시간에 실제 존재한다는 점에 의해 더 개선된다. 이것은 달성될 수 있는 절대 보안 레벨을 증가시키거나, 주어진 필요한 보안 레벨을 여전히 제공하면서도, 예컨대 입력 및/또는 출력으로서 더 짧은 데이터 스트링인 더 작은 데이터 세트와 동작하는 충돌 내성 해시 함수의 사용을 허용하거나 중 어느 하나에 사용될 수 있다.
블록체인 기술을 활용함으로써, MTP ID는 충돌 내성 해시 함수와 함께 사용되어 스마트 계약을 생성할 수도 있다. 스마트 계약을 생성하는 것은 대상 인증, 대상 추적 및 트래킹을 위한 멀티-레벨 인덱싱 공정을 수반할 수도 있다. 예컨대, 스마트 페이퍼의 박스에서 각각의 인쇄 가능한 페이지와 연관된 고유한 MTP ID 번호 1을 스마트 페이퍼 모두를 담고 있는 페이퍼 박스와 연관된 고유 ID 번호 2와 결합하면, 스마트 페이퍼는 인쇄 시 블록체인의 충돌 내성 해시 함수에 즉시 통합될 수도 있는 미리 결정된 식별자를 갖는 인쇄기에 도달할 수도 있다. 또한, 본 개시에서, 각각의 인증된 인쇄기 및/또는 표시 디바이스는 그 자신의 고유한 식별 ID 번호 3를 가질 수도 있다. 페이퍼로부터의 고유한 MTP ID 1은 페이퍼 박스의 고유 ID 2 및 인증된 인쇄기나 표시 디바이스의 고유한 일련 ID 번호 3과 결합될 수도 있다. 또한, 모든 관련된 MTP ID는 충돌 내성 해시 함수에 적용될 수도 있어서 유사한 블록체인 작동 가능 식별정보를 생성할 수도 있다. 이러한 식별정보는 추가 레벨의 보안으로서 사용될 수도 있어서 기계 토큰 지불을 위해 인쇄기나 표시 디바이스를 등록할 수도 있다. 일부 실시예에서, 스마트 페이퍼의 MTP 고유 ID 1은 팩스 머신을 등록하고 데이터 송신을 위해 팩스 머신의 보안을 증가시킬 수도 있다.
도 17은 블록체인과 통합하면서 보안 다큐먼트 스마트 계약을 생성하는 예시적인 시스템 도를 예시한다. 예시적인 시스템(1700)은 다수의 스마트 페이퍼(SP(Ni))(1703), 스마트 페이퍼 용기(SPC(Mi))(1705), 인증된 인쇄 디바이스(1706), 인증된 p-칩 리더(1707)(예컨대, p-칩 식별자 리더), 및 블록체인 보안 아카이브(1710)를 포함할 수도 있다. 다수의 스마트 페이퍼(SP(Ni))(1703), 스마트 페이퍼 용기(SPC(Mi))(1705) 및 인증된 인쇄 디바이스(1706)는 수퍼 앵커와 각각의 p-칩 MTP로 구성되는 각각의 수퍼 앵커가 내장될 수도 있다. 인증된 p-칩 수퍼 앵커 리더(1707)는 디지털 보안 시스템에서 일련 번호로 등록될 수도 있다. 인증된 p-칩 수퍼 앵커 리더(1707)와 충돌 내성 해시 함수(1708)는 디지털 인증된 인쇄 디바이스(1706)에 병합될 수도 있다.
인증된 p-칩 수퍼 앵커 리더(1707)의 p-칩 고유한 일련 번호는 충돌 내성 해시 함수(1708)에 의해 대응 해시 값을 생성하는데 사용될 수도 있어서, 추가 보안 층을 추가할 수도 있다. 일부 실시예에서, 인쇄 흐름도와 완전히 통합될 수도 있지만, 충돌 내성 해시 함수(1708)는 인쇄 개체에 의해 실시간으로 디지털 인증된 인쇄 디바이스(1706)로 전기적으로 실행될 수도 있다.
일부 실시예에서, 디지털 인증된 인쇄 디바이스(1706)는 네트워크를 통해 사용자로부터 보안 다큐먼트 콘텐트(1701)와 인쇄 명령(1702)을 수신하여 보안 다큐먼트 스마트 계약(1709)을 생성하도록 구성될 수도 있다. 디지털 인증된 인쇄 디바이스(1706)는 스마트 페이퍼 용기(SPC(Mi))(1705)로부터 스마트 페이퍼(SP(Ni))(1703)를 적재하여 보안 다큐먼트 스마트 계약(1709)을 위한 인쇄된 아티클을 생성하도록 구성될 수도 있다. 디지털 인증된 인쇄 디바이스(1706)는 인증된 p-칩 수퍼 앵커 리더(1707)와 통신하여 이를 자동으로 제어할 수도 있어서 적재된 스마트 페이퍼(SP(Ni))(1703)와 스마트 페이퍼 용기(SPC(Mi))(1705)의 수퍼 앵커 ID를 판독할 수도 있다.
일 실시예에서, 디지털 인증된 인쇄 디바이스(1706)는 인쇄 디바이스(1706)의 보안 상태를 상승시키기 위해 ID 번호를 갖는 MTP를 포함하는 수퍼 앵커가 내장되거나 이와 병합될 수도 있다. 병합으로 인해, 디지털 인증된 인쇄 디바이스(1706)와 그 출력은 검증되고 신뢰받는 소스로서 인식될 수도 있다.
일 실시예에서, 디지털 인증된 인쇄 디바이스(1706)는 블록체인 트러스트 센터를 통해 등록될 수도 있으며, 모든 후속한 인쇄가 블록체인 내부에서 안전하게 되어, 비싼 시간 소비 단계를 제거할 수도 있다. 충돌 내성 해시 함수(1708)는, 높은 보안 다큐먼트 스마트 계약을 생성하기 위해 디지털 인증된 인쇄 디바이스(1706), 인쇄 명령(1702), 인쇄 디바이스(1706)에 의해 생성된 인쇄 시간 및 인쇄 날짜 스탬프와 연관된 p-칩 MTP ID 번호에 적용될 수도 있다.
일 실시예에서, 페이퍼 및 페이퍼 용기에 p-칩의 병합은 2개의 추가 보안 레벨을 각각의 고유 ID 번호를 갖는 고유한 수퍼 앵커에 모두 연관된 것으로서 제공할 수도 있다. 예컨대, 스마트 페이퍼(SP(Ni))(1703)는 2D 수퍼 앵커를 갖는 p-칩 MTP를 인쇄 페이퍼에 내장함으로써 생성되어 2D p-칩 ID 번호(예컨대, 제1 및 제2 ID)에 링크될 수도 있다. 스마트 페이퍼 용기(SPC(Mi)(1705))는 제3 p-칩 MTP를 페이퍼 용기(SPC(Mi))(1705)에 내장하여 생성되어 제3 ID 번호에 링크될 수도 있다. 디지털 인증된 인쇄 디바이스(1706)는 제4 ID 번호를 갖는 MTP가 내장되거나 이와 병합될 수도 있다. 충돌 내장 해시 함수(1708)는 스마트 페이퍼(SP(Ni))(1703) 및 스마트 페이퍼 용기(SPC(Mi))(1705)에, 및 그 파트너나 그 라이센스에 제조 시에 적용되어 인쇄를 위한 미리 제조된 스마트 계약을 생성할 수도 있다. 그에 따라, 디지털 아카이브 목적으로 스캔된 기존의 물리적 기록이나 새로이 생성된 기록이 즉시 스마트 계약의 부분 데이터가 될 수도 있다.
충돌 내성 해시 함수(1708)는 다른 개체나 다큐먼트 특정 정보에 적용될 수도 있으며, 예외적으로 낮은 가격으로 보안을 매우 증가시킬 수도 있다. 예컨대, 증가한 다큐먼트 보안으로 가격을 낮추려는 상이한 이유가 있다.
1) 하나보다 많은 인쇄 기반 수퍼 앵커를 사용하는 것은 비용 효율적이지 않을 수도 있다.
2) 스마트 페이퍼(1704)로부터의 2D 보안 표시 및 p-칩 ID 번호, 페이퍼 용기(1705)로부터의 하나의 p-칩 ID 번호 및 디지털 인증된 인쇄 디바이스(1706)로부터의 하나의 p-칩 ID 번호를 사용하는 것은 단일 보안 다큐먼트에 복수 레벨(예컨대, 4개의 레벨)의 고유한 식별정보를 제공할 수도 있다.
3) 기존의 2D 보안 표시를 1 내지 3개 이상의 p-칩으로 교체하면, 다큐먼트 보안을 매우 개선하면서도 인쇄 디바이스에 대한 운영비와, 최종 사용자에 대한 보안 인쇄의 비용을 매우 감소시킬 수도 있다.
일부 실시예에서, p-칩 인증은, 상이한 브랜드와 연관될 수도 있는 보안 등급 잉크를 위한 개별 인쇄 카트리지에 적용될 수도 있다. 인쇄 디바이스에 대한 상이한 p-칩 ID 번호와 함께 잉크 카트리지의 고유한 p-칩 ID 번호를 사용하는 것은, 기존의 2D 인쇄 기반 시스템에 대한 보안을 매우 증가시키는 다른 방식이 될 수도 있다.
일부 실시예에서, 스마트 페이퍼 및 스마트 페이퍼 용기는 소재 로트 번호와 용기 번호가 붙여질 수도 있다. 로트 번호는, 제품 및/또는 소재의 배치에 대한 복수의 물리적 상수를 식별케 할 수도 있는 고유한 분석 증명서(CoA) 정보를 가질 수도 있다. 스마트 페이퍼 및 스마트 페이퍼 용기에 인덱싱되거나 이와 연관되는 각각의 p-칩 ID 번호는 스마트 페이퍼 용기의 용기 제품 번호와 소재 로트 번호와 교환되거나 이를 포함하도록 구성될 수도 있다. 일 실시예에서, 배치에 대한 임의의 수의 고유한 및 가변적인 물리적 데이터 포인트가 PUF로서 사용될 수도 있다. 또한, 앞서 기재한 수퍼 앵커가 보안 3D 인쇄를 생성하기 위해 3D 인쇄 디바이스에 추가될 수도 있다.
스마트 계약으로 변환하는 공정을 활용한 내장된 MTP를 가진 3D 인쇄된 대상의 인증
본 개시는, 추가 제조에 의해 생성되는 부분과 구성요소의 식별과 인증을 위한 비용 효과적인 방법과 시스템을 제공한다. 추가 제조 공정, 장비 및 기술의 폭발적 증가는 대상의 물리적 제조를 혁신할 큰 가능성을 가질 수도 있다. 인쇄된 대상의 단위 당 비용과 장비 자본 비용을 감소시키면서 속도를 증가시킨다. 비용의 감소는 원본이 아닌 위조 제품을 생성하여 판매하는 것을 실현되게 할 수도 있다. 위조의 부정적인 효과는 수입 및 세금 손실 및 증가한 품질 보증서 요구(warranty claims)를 포함하여 충분히 입증될 수도 있다. 이들 해로운 결과가 세계적 규모로 막대한 부정적 영향을 미치는 반면, 사람과 동물의 상당한 부상 및 사망을 초래하게 되는 사람 건강과 가짜 부품의 안전성에 관련하여 더욱더 큰 문제가 존재할 수도 있다.
인쇄 대상에 P-칩® MTP를 부착하는 것은 대상에 고유한 식별 번호를 제공할 수도 있으며, 이들 식별 번호는, 앞서 기재한 도전 반응 메커니즘을 활용함으로써 위조에 대해 보호될 수도 있다. 앞서 기재한 바와 같이, P-칩® MTP는 인쇄된 대상을 스마트 부품, 및/또는 스마트 계약으로 앞서 기재한 스마트 페이퍼에서 개괄적으로 설명한 방법에 의해 변환하는데 사용될 수도 있다.
P-칩® MTP는 인쇄 단계에 배치함으로써 인쇄된 대상에 바로 병합될 수도 있다. 예컨대, MTP는, 대상에 용융되도록 기계적, 열적 또는 복사선에 기반한 방법에 의해 활성화되는 접착제나 테이프를 가질 수도 있다. MTP는, 인쇄 공정, 서브 공정 또는 후 인쇄 공정에 의해 파괴될 수도 있는 희생 매체를 사용하여 병합될 수도 있다. P-칩® MTP는 테이프, 애싯 태그 또는 라벨에 의해 인쇄된 대상에 바로 병합될 수도 있다.
일부 실시예에서, P-칩® MTP는 하위구성요소로서 병합될 수도 있으며, 이때 P-칩®이 별도의 공정에 의해 기계적으로 또는 추가 제조에 의해 매트릭트로 부착되거나 내장될 수도 있다. 예컨대, 하나의 명시는 내장된 MTP를 가진 얇은 베이스일 수도 있다. 이 베이스는 동일한 소재로 만들어질 수도 있거나, 인쇄된 대상의 소재와 호환될 수도 있다. 인쇄는 이 얇은 베이스 상에 발생할 수도 있다. 대안적으로, 얇은 베이스는 유기, 무기 또는 하이브리드 조성의 접착제, 코팅 또는 폴리머 소재에 의해 부착될 수도 있다. 일부 실시예에서, 마감된 부품, 구성요소, 하위구성요소 또는 조립체의 페그, 탭, 라벨, 캡 또는 임의의 다른 구조적 요소와 같은 유사한 소재와 형상이 내장된 MTP와 사용될 수도 있다. 일부 실시예에서, 구조는 외부 표면으로서 인쇄된 부품에 부착되고, 용융될 수도 있다. MTP 및 MTP를 담고 있는 구성요소는 고의로 덧인쇄되어 서비스 수명 동안 MTP의 내구성을 비밀 보안 특성으로서 가능케 할 수도 있다.
MTP는, 서비스 동안 기계적 보호를 제공하거나 아티클의 서비스 수명 및 배포 판매 동안 판독에 대한 명시적 또는 비밀 기능으로서 동작할 수도 있는 인쇄된 아티클의 특정 특성에 추가될 수도 있다. 기존의 로봇이 사용되어, 임의의 수단에 의해 작업흐름이나 별도의 공정에서 별도의 스테이션으로서 인쇄 직후 대상을 자르는데 사용될 수도 있다.
앞서 기재한 바와 같이, MTP는 대상에 인쇄되거나 부착될 수도 있으며, 대상에 추가된 보안 층을 위한 2D 보안 표시, RFID 및 다른 알려진 PUF 기술과 결합될 수도 있다. MTP는 대상에 인쇄되는 라벨로서 제조될 수도 있다. MTP는 스마트 계약으로서 페이퍼 다큐먼트에 내장될 수도 있다.
여러 소재가, 사람과 동물에 대한 의료 및 치아 이식을 포함하는, 금속, 세라믹, 플라스틱, 중합체 소재, 단일 구성요소, 다수의 구성요소 혼합물 및 이들의 조합의 첨가 제조와 같은 최종 사용자 응용에 사용될 수도 있다.
MTP에 의한 3D 인쇄된 대상은 온도 범위, 가요성 특징 등과 같은 특정 사용 조건, 효율이나 제한의 범위를 필요로 할 수도 있다. 가요성, 굽힘 반경 및 팽창 계수와 같은 인쇄 소재의 벌크 속성이 서브구성요소를 불능이 되게 할 수도 있고, MTP 칩을 파괴하거나 서비스 중 부품으로부터 배출되게 할 수도 있는 스트레스가 도입되지 않음을 보장하도록 주의 깊게 고려될 수도 있다. 예컨대, MTP 라벨은 RFID가 적용된 대상에 인쇄될 수도 있어서 융통성과 추가 보안 층을 대상에 제공할 수도 있다. 예컨대, 트랜스폰더 안테나의 제조에 사용된 소재와 방법과 칩 본딩 방법 및 기판 상의 트랜스폰더의 배향에 의존하여, 모든 수동 RF 트랜스폰더는 최소(예컨대, 3-인치 직경) 허용 굽힘 반경(곡률반경)을 가질 수도 있다. 마무리된 수동 RFID 트랜스폰더 매체를 응용 공정에서의 임의의 지점에서 이 최소 반경보다 작은 반경으로 휘거나 구부리면, 결국 RFID 고장이 안테나 파열이나 칩-안테나 본드의 파괴 중 어느 하나로부터 야기될 수도 있다. RFID 라벨 제조사는 최소-굽힘 반경에 대한 값을 제공할 수도 있다. MTP 라벨이 인쇄된 대상은 정상 RFID 라벨에 대해 추가 굽힘 가용성을 가질 수도 있다. 예컨대, p-칩은 성공적으로 부착되어 1/4 인치 자동 브레이크 라인에서 판독되었다.
세라믹 및 금속의 첨가 제조에 대한 특정 이슈가 적용될 수도 있다. 첨가 제조에 일반적인 모든 소재와 장비는 MTP에 의한 3D 인쇄 대상을 위해 활용될 수도 있다. 예컨대, 중합체 소재의 레이저 표시는 식별 및 2D 보안 표시를 만드는데 사용될 수도 있다. 레이저 표시는 레이저 표시 염료가 매트릭스(중합, 인쇄, 접착, 플라스틱 등)에 내장되는 상업 공정이다.
염료는 복합 수재에 랜덤으로 분산될 수도 있다. 복합 소재는 고 에너지 복사선으로 조사될 수도 있으며, 염료는 가열되어 부품이나 코팅의 주변 연속 상을 반응으로서 태워서, 색을 변경한다. 복사선 빔을 제어하여, 심벌, 구조 또는 식별 번호 - 부품이나 표면에 내장됨 - 를 제조할 수도 있다. 레이저 표시는 부품 번호를 대상에 추가하는 적당한 방식일 수 있지만, 레이저 표시 염료, 복사선 소스 및 자동화 제어는 유비쿼터스이다. 이것은 매우 안전한 표시가 아니다. 누군가 레이저 표시를 사용하며 스마트 계약을 인쇄하기 위해 기재한 바와 같이 랜덤 특성을 특징화한다면, 그들은 단순한 레이저 표시보다 더 안전할 수도 있는 수퍼 앵커를 생성할 수도 있다. 이들 방법은 탄서계 소재와 복합물에 널리 사용될 수도 있다.
레이저 표시의 다른 방법으로 직접 금속 절개가 있다. 고 출력 레이저가 금속 표면을 식각하며 표면 색을 변화시켜(양극산화) 영구적인 표시를 남길 수도 있다.
수퍼 앵커는 플라스틱 및 유기계 대상을 레이저 표시 및 2D 보안 표시로 교체할 수도 있다. 이들은 국방 보안 목적으로 사용될 수도 있다. 세라믹 및 금속을 위한 3D 인쇄기는 신터링을 위해 고출력 레이저를 가질 수도 있다. 일부 실시예에서, 수퍼 앵커는 2D 레이저 표시를 가진 무기 3D 인쇄된 아티클에 부착될 수도 있다. 일부 실시예에서, 수퍼 앵커는 무기 3D 인쇄된 아티클에 부착되어 2D 레이저 표시를 교체하여 보안을 증가시킬 수도 있다.
일부 실시예에서, 광 작동 MTP는 테라헤르츠와 같은 IC 신호화를 위해 개발 중인 더 긴 파형을 포함할 수도 있다.
일부 실시예에서, 음향 신호가 광 대신 활용되어 MTP 칩 ID를 송신하며 판독할 수도 있다. 변-복조 회로, 코딩-디코딩 회로, MTP 리더를 포함한 호환 가능한 장비와 회로 요소가 대응 음향 신호와 연관되는 MTP 칩 상에 압전 디바이스를 통해 개발될 수도 있다.
또한, 이동 애플리케이션이 물리적 대상 상에 부착된 MTP를 스캔하기 위해 대응 MTP 리더와 호환되도록 제공될 수도 있다. 이동 애플리케이션은 디지털 보안 시스템과 통신하도록 수행되어 MTP 라벨이 부착되거나 MTP가 내장된 물리적 대상을 등록할 수도 있다. 이동 애플리케이션은 디지털 보안 시스템과 통신하도록 수행되어, 디지털 보안 시스템에서 반복되는 물리적 대상을 트레킹 및 인증할 수도 있다. 이동 애플리케이션은 대응 MTP 리더로 대상 상에 인쇄된 MTP ID를 판독하여 도 15에 기재한 대상 인증 처리를 위해 판독된 ID를 바로 디지털 보안 시스템이나 유사 기능 데이터베이스에 전송하도록 수행될 수도 있다.
향상된 판독 거리 마이크로트랜스폰더(MTP)
현 세대 MTP는 금속 기판에 바로 부착될 때 제한된 판독 성능을 가질 수도 있다. MTP의 태양 전지를 작동하는데 필요한 변조된 광이, 금속에 에디 전류를 생성할 수도 있는 금속 기판과 상호동작할 수도 있다. 생성된 에디 전류는 MTP로부터의 RF 신호 세기 응답을 감소시킬 수도 있다. MTP의 고유한 식별 번호를 포함하는 RF 신호를 성공적으로 획득하여 디코딩하는 성능이 MTP와 그 리더 사이의 신호 거리의 함수이다.
본 개시의 실시예는 에디 전류를 제거함으로써 MTP에 대한 판독 거리를 향상시키는 기술을 기재한다. 금속 표면에 바로 부착되는 P-칩에 대한 신호 거리는 비-금속 거리와 비교하여 최대 30%만큼 감소할 수도 있다. 향상된 판독 거리 MTP가 기재한 바와 같이 내구성이 있는 자체-파괴성 PUF 함수가 내장될 수도 있다. 에디 전류에 의해 실현되는 금속 기판과 대상 사이의 물리적인 갭을 만들 수도 있다. 그러한 방식은 집적회로(IC) 제조 및 구조 외부에 있는 테이프, 심 또는 충전 중합 접착제, 적층 또는 필름에 의존할 수도 있다. P-칩® MTP의 최종 사용 응용을 위한 광범위한 기판 및 부착 방법이 주어진다면, 단일 고 볼륨, 알맞은 해법은 금속 구조로부터 MTP의 후 제조 격리에 가능하지 않을 수도 있다. 온-칩 구조의 일부로서 금속 기판으로부터 에디 전류에 내성을 달성하는 것이 매우 유리할 수도 있다.
일부 실시예에서, 에디 전류의 성공적인 제거는 능동 또는 수동 소재 및/또는 그 조합으로 달성될 수도 있다. 능동 소재는 칩 및 그 신호로부터 먼 에디 전류를 흡수, 산란, 파괴 또는 반사할 수도 있다. 페라이트와 같은 필러 소재가 또한 능동 소재로서 동작하는 것으로 알려져 있다. 수동 소재는 에디 전류와 모두 상호동작하지 않을 수도 있으며, 기판과 IC 신호 사이에 물리적 간격을 제공할 수도 있다. 유리, 세라믹 및 무기 매체가 수동 분리를 제공하는 알려진 소재이며, IC 제조와 호환될 수 있다.
일부 실시예에서, IC 설계의 베이스 또는 베이스 인근 층은 수동 소재로 제조될 수도 있거나, 능동 소재로 채워질 수도 있다. 베이스 층은 수동 또는 능동 기판을 MTP 칩에 부착함으로써 파운드리 이후 형성된다.
여러 방법이나 기술이 IC 설계의 베이스 층에 대해 활용될 수 있지만, 그 방법이나 기술로 제한되지는 않으며, 다음을 포함한다:
1) 증기 상 또는 화학 퇴적에 의한 물리적 제조 처리. 대부분의 패시베이션 층은 IC 및 구성요소의 부식을 제거하도록 제조되지만, 비-전도성 무기 층의 퇴적에 의한 칩의 후면의 두께를 연장시키는 것이 물리적 스페이서로서 동작하여 IC 및 그 회로부를 간섭을 초래하는 금속 기판으로부터 절연한다.
2) 폴리실라잔/폴리실록산 화학 반응 분야에서 후속한 열 또는 복사선 경화로 액체 매체로부터의 물리적 층 제조 처리. 기재한 2개의 화학 반응 분야는 다른 무기 표면에 뛰어난 접삭성을 갖는 내구성이 있는 비-전도성 필름과 구조를 만들 수 있다. 그러한-졸-겔 시스템은 주조, 스프레이, 딥(dip) 또는 스핀 기반 응용에 의해 정밀한 필름에 액체 코팅으로서 적용될 수 있다.
3) 폴리실라잔/폴리실록산 화학 반응의 분야에서 열 또는 복사선 경화가 뒤따르는 액체, 겔 또는 고체 매체에 의한 웨이퍼로의 능동 또는 수동 모놀리식 층의 부착. 동일한 졸-겔 시스템이 IC 웨이퍼의 후면에 유리 시트와 같은 다른 구조를 겹합하도록 접착제로서 사용될 수도 있다. 일부 실시예에서, 수동 모놀리식 층은 유리나 채워진 유리 구조일 수도 있다.
4) 하이브리드 유기-무기 중합체 매트릭스가 고려될 수도 있으며, 이는 이들이 더 큰 가요성을 가지며, 온도 응용을 더 낮추는 유기 루트가 될 수도 있기 때문이다. 졸-겔 필름의 하나의 단점은 이들이 취성이 있을 수도 있다는 점이다. 적은 양의 유기 소재를 무기 졸-겔 시스템에 추가하면, 취성을 하락시킬 수도 있다. 하이브리드 졸-겔을 생성하는 소재 절충점은, 고온 저항이 열화된다는 점이다.
모든 최종 사용 응용은 금속으로 향할 수도 있거나, 금속으로 채워진 층이나 입자를 포함할 수도 있다.
본 개시는 알려지거나 인지된 사용 조건, 효율 범위나 제한을 식별할 수도 있다. 고온 서비스 조건이 P-칩®MTP의 특성인 반면, 애싯 태그와 같은 저 또는 주변 온도 응용에 사용되는 금속 대상은 마찬가지로 중요하다. 그러므로 유기물-기반 에디 전류 제거 방식이 또한 저 내지 주변 온도 응용에 대해 활용될 수도 있다. 향상된 신호 거리를 갖는 MTP의 제조 공정 동안, 여러 소재가 사용될 수도 있지만, 무기 필름, 코팅 및 접착제, 고온 하이브리드 유기-무기 매트릭스 및 소재, 및 고온 유기 절연 소재 등으로 제한되지는 않는다.
MTP 및 생체 데이터
특정 실시예는, 유형 재산(들)에 특정되어, (a) 개인의 생체 데이터; 및/또는 (b) 이 개인의 신상 메타데이터를 형성하는 마이크로트랜스폰더로부터 디지털 데이터의 획득 및 질의를 포함할 수도 있다. 그러한 실시예는 예컨대 유형 아이템에 관한 디지털 정보의 고유한 패키지와 상호동작하기 위한 인터페이스를 포함하는 컴퓨팅 디바이스를 예컨대 포함할 수도 있으며, 그러한 유형의 아이템은 발행 시점에 소유자의 생체 데이터에 이 정보를 지워지지 않게 및 매수되지 않게 링크한다.
일부 예는 본 명세서에서 대상의 소유권이 단일 소유자에 링크되는 경우를 논의하지만, 실시예는 한 명보다 많은 소유자, 관리인, 임시 소유자, 임시 관리인 등에 대한 옵션을 지원할 수도 있으며, 이때 소유권 이전이 가능하다. 디지털 링크는 유형 재산(들)의 발행이나 수집의 시간과 지점에서 실행될 수도 있다. 다른 실시예에서, 디지털 링크는 유형 재산의 발행이나 수집과 별도로 실행될 수도 있으며, 후속하여 인증된 개인이나 개체의 존재 하에서 링크될 수 있다. 이들 실시예는 또한 개인에의 유형 재산(들)의 소유권의 후속한 검증과 인증을 제공할 수도 있으며, 이러한 검증과 인증은 발행이나 수집과 동시에 또는 이와 독립적으로 실행된다. 일부 실시예에서, 유형 재산의 디지털 신원과 개인의 생체 및/또는 메타데이터는 공동으로 디지털 신원, 생체 및/또는 메타데이터 사이의 검증된 링크의 데이터베이스에 대한 질의로서 사용될 수도 있다. 공동으로 결합된 디지털 신원과 생체 및/또는 메타데이터를 가진 데이터베이스에의 질의는 개인에의 유형 재산의 소유권의 명백한 확인을 가능케 하는 결과를 반환할 수도 있다. 일부 다른 실시예에서, 그러한 인증은 원격으로 행해질 수 있다. 본 발명의 일부 실시예는 개인의 일생에 한번 실행되는 링크일 것이다. 다른 바람직한 실시예에서, 본 발명은 정당하게 인증된 개인이나 개체에 의한 유형 재산의 새로 인증된 소유자(들)로의 유형 재산(들)의 소유권 및 자격의 이전을 가능케 한다.
고유한 매수할 수 없는 디지털 신원을 무선으로 송신하는 MTP 및 광-트리거된 광학 마이크로-트랜스폰더(OMTP)는 개인에의 유형 재산 링크 목적으로 사용될 수도 있으며, 그러한 링크 정보는 원격 디지털 트러스트 센터에 전송되어 저장된다. 그 최소형 크기, 검출 용이성, 내구성 및 강력한 인증 시스템으로 인해 MTP 및 OMTP는 임의의 물리적 재산에의 부착에 유용하게 된다. 또한, 이들의 낮은 제조 비용이 그 장점이 되어, 이들이 용이하게 크기 조정되게 하고, 임의의 유형 재산 아이템에 부착, 내장 또는 연관되게 할 수 있다. 이들은 매우 내구성이 있으며, 미국 특허 제7,098,394호에 기재된 바와 같이 심지어 체내에 놓일 수도 있다. OMTP는 RF 또는 광으로서 출력 신호를 제공할 수 있다(예컨대, 미국 특허 공개 제2018/0091224호 참조). 그러한 OMTP는 PharmaSeq, Inc.(몬마우쓰 정션, NJ)로부터 p-칩®으로서 상업적으로 구매 가능하다.
디지털 신원은 개인의 생체 및/또는 메타데이터와의 그 연관성을 포함하여, 트러스트 센터에 안전하게 저장될 수도 있다. 디지털 신원의 검증은 트러스트 센터에 액세스함으로써 실행될 수 있다. 트러스트 센터로의 액세스는, 상무부의 지점, 다큐먼트 발행 기관, 정부 체크포인트 등, 그리고 자주 또는 필요하다면 즉시와 같이 복수의 장소로부터 소프트웨어 인터페이스나 애플리케이션이 장착된 휴대폰, 랩탑 컴퓨터, 태블릿 컴퓨터와 같은 다수의 컴퓨팅 디바이스를 사용하여 실행될 수 있다.
다른 실시예에서, 개인의 디지털 신원은 소재 소유품과 같이 물리적 대상과 연관될 수도 있어서, 소유품의 소유자를 명백히 확인하게 할 수도 있다. 이 소유품의 판매가 발생할 때, 트러스트 센터는 업데이트되어, 새로운 소유자의 신원이 소유품에 결합되어, 소유권의 매수할 수 없는 추적 및 이전을 생성할 수 있다.
본 발명의 또 다른 실시예는 스포츠 경기, 회의 등과 같은 시간 상의 이벤트에서 개인의 존재를 확인하는 것이다.
생체 연관 시스템 및 방법과 사용될 수도 있는 광-트리거된 트랜스폰더(MTP)는 앞서 상세하게 기재되었다. 생체 데이터와 아이템 사이의 연관을 실현하기 위해, 생체 데이터는 수집되어 디지털 신원이 생성될 수도 있다. 그 후, 아이템의 소유권은 주어진 디지털 신원에 할당될 수도 있다. 디지털 신원을 생성하기 위한 예시적인 실시예가 도 18에 관해 기재되어 있다.
도 18은 본 개시의 일부 실시예에 따른 디지털 신원 생성 공정(1800) 예를 예시한다. 공정(1800)은 본 명세서에서 기재한 바와 같이 MTP와 사용하기 위해 디지털 신원을 생성하는 예시적인 방식을 제공한다. 일부 실시예에서, 일부 또는 모든 디지털 신원이 공정(1800) 또는 그 변경을 사용하여 형성될 수도 있지만, 디지털 신원은 다른 실시예에서 다른 방식으로 조달되거나 생성될 수도 있다.
1802에서, 사용자는, 계정을 만드는데 필요한 회사나 인증 개체에 특정되는 웹-기반 애플리케이션에 액세스함으로써 시작할 수도 있다. 이 애플리케이션은 이들이 계좌를 생성하고, 필요한 신상 데이터를 채워 넣으며 정보를 트러스트 센터에 저장하게 할 수도 있다. 전체 공정은 인터넷 연결을 갖는 어느 곳에서부터 개인에 의해 행해질 수 있으며, 예컨대 하드웨어, 소프트웨어, 펌웨어 및/또는 당업자에게 알려진 네트워크 요소의 조합에 의해 제공될 수도 있다.
데이터 입수의 대안적인 공정은, 정부 기관, 은행 또는 소매 판매점과 같은 신뢰받는 기관이 소유하거나 안전하게 된 키오스크와 같은 장비 앞에서나 장비 상에서 개인이 등록을 실행하게 하는 것을 포함할 수 있다.
1804에서, 시스템은 운전자의 면허증이나 여권과 같은 적어도 하나의 정부 발행 인증 카드의 스캔되거나 제출된 이미지를 수신할 수도 있어서, 1806에서 계정을 생성할 수도 있다. 사기에 대한 보안은, 시스템이 요구할 수도 있는 정부 발행 자격 타입의 기능이다. 이미지는 트러스트 센터에 저장될 수도 있다. 정부로부터의 데이터는 계정에 대한 관련 신상 데이터 필드를 덧붙이는데 사용될 수도 있다. 광학 문자 인식(OCR)과 같은 알려진 기술이 사용되어 정부 발행 인증 카드를 스캐닝하는 것으로부터 모아진 정보를 문자로 변환할 수도 있다. 1808에서, 주문형 소프트웨어는 문자 정보를 트러스트 센터에서 정확한 신상 정보 필드에 전송할 수도 있다.
일부 실시예는 (원한다면) 다큐먼트를 제출한 개인이 사실 다큐먼트 상에 나타나 있는 개인 vs 다큐먼트를 훔쳤거나 다큐먼트를 발견한 누군가 인지를 검증하는 것을 실행할 수도 있다. 예컨대, 다온(Daon)이, 사용자가 그 사람인지를 확인하며 제출을 하고 있는 그 사람의 사진이나 다른 시뮬레이션/표현은 아님을 확인하는 검증 절차 동안 얼굴 움직임 등에 관한 실시간 체크로 이를 행한다. 유사한 단계는 본 명세서에서 기재한 방법의 일부 실시예에 실행될 수 있었다. 이들 및/또는 다른 KYU(Know Your Customer) 프로토콜이 구현되어 보안 층을 프로세스에 추가할 수도 있다.
1810에서, 시스템은 그 자신의 신상 정보를 갖는 정부 데이터에 의해 덧붙여지지 않은 사용자-기록 필드를 수신할 수도 있다. 1812에서, 이 데이터는 이전 입력과 통합되어 트러스트 센터에서 복합 신상 데이터 기록을 형성할 수도 있다.
1814에서, 애플리케이션은 개인이 자신의 이동 디바이스를 사용하여 단일 또는 복수의 생체 데이터를 기록하게 할 수도 있으며, 이동 디바이스는 지문, 망막 스캔, 음성 및 걸음(움직임) 패턴과 같은 데이터를 송신할 수도 있다. 사용자는, 이 단계에서 그들이 신상 생체 데이터를 입력하기 위해 사용하기 바라는 그 이동 디바이스(들)를 등록할 수도 있다. 인증된 액세스 장비로서 트러스트 센터에서의 개인 디바이스의 등록은, 사용자가 그 개인 하드웨어를 사용하여 트러스트 센터에 액세스하기 원하거나 판매점에서 도전-응답 확인으로서 생체 정보를 제출하기 원한다면 1816에서 요구될 수도 있다. 1818에서, 신상 생체 데이터는 별도로 트러스트 센터에 저장될 수도 있지만 복합 신상 데이터 기록에 링크될 수도 있어서, 트러스트 센터에서 개인의 전체 디지털 신원을 형성할 수도 있다.
전체 디지털 신원의 정의는 개체와 필요한 보안 레벨에 의해 변할 수도 있다. 예컨대, 저 레벨의 보안 디지털 신원이 애플리케이션에서 주소, 이메일 및 상태(프리미어, 골드, 플래티넘)와 같은 신상 데이터의 최소치를 가질 수도 있다. 이 정보는 1810에서 사용자가 입력할 수도 있다. 저 레벨의 보안 디지털 신원은 정부 발행 자격(1804)으로부터 정보와 1814에서 입력된 지문, 얼굴 또는 망막 스캔과 같은 하나의 신상 생체 정보의 최소치를 또한 가질 수도 있다.
더 고 레벨의 보안 디지털 신원은 1804에서 여권, 운전자의 면허증 및 주민등록증이나 결혼 증명서와 같은 더 복사하기 어렵고 복수의 정부 발행 자격증을 사용할 수도 있다. 복수의 정부 발행 자격증의 삼각 측량은 범죄자가 허위 신원을 작성하는 것을 더 어렵게 할 수 있다. 1810에서 개인이 입력한 신상 정보의 양은 또한 증가할 수도 있다. 애플리케이션 및 트러스트 센터에서의 소프트웨어는 1810에서 수신된 사용자 입력 데이터로 1804에서 수신된 스캔된 데이터를 상호 체크하는데 사용될 수도 있다. 높은 보안 디지털 신원에 필요한 생체 데이터의 양은 또한 더 많을 수도 있다. 도전 응답 확인을 위한 복수-레벨 생체 정보의 사용은 실제 사용자가 아닌 누군가가 이들이 트러스트 센터에서 디지털 신원에의 매칭임을 성공적으로 입증하는 것을 예외적으로 어렵게 할 수도 있다. 그러한 시스템의 예는 저장된 5개의 차별적으로 구별된 생체 입력: 지문, 음성 기록, 얼굴 스캔, 망막 스캔 및 걸음걸이와 같은 간단한 기계적인 움직임을 가질 수도 있다. 확인하기 위해, 사용자는 5개의 저장된 생체 도전 중 3개를 선택하여 카메라나 비디오 입력 장비에 대해 실행할 것이다. 상기 생체 예 각각에 대한 물리적 매칭에 대한 공차는 이미 존재할 수도 있으며, 본 명세서에서의 사용을 위해 적응될 수도 있다. 입력 이미지 및/또는 비디오의 비교는 트러스트 센터에서의 아카이브 보관된 데이터에 대해 비교될 수도 있다. 모든 3개의 도전은 신뢰를 구축하기 위해 트러스트 센터에서 미리 설정된 공차와 매칭해야 할 것이다.
1820에서, 디지털 신원은 웹, 클라우드 또는 배포된 대장 기반일 수 있는 시스템에서 아카이브 보관될 수도 있다. 1822에서, 시간/날짜 스탬프와 신호에 대한 IP 어드레스가 디지털 신원이 액세스되는 매 인스턴스에 대해 기록될 수도 있다.
그에 따라 구축된 디지털 신원으로, 도 19에 도시된 바와 같이, 소유권이 할당될 수도 있다. 도 19는 본 개시의 일부 실시예에 따른 예시적인 소유권 할당 공정(1900)을 예시한다.
1902에서, 사용자는 그 세션을 시작하도록 소프트웨어 애플리케이션을 연다. 사용자는, 키오스크에서 또는 신뢰하는 기관으로부터의 오디오-비디오 포착 환경 앞에서, 그 이동 디바이스 상에 하나 이상의 별도의 생체 데이터를 기록함으로써 스스로를 검증하도록 요구될 수도 있다. 그 현장의 생체 정보는 트러스트 센터에서 앞서 기재한 공정(1800)을 통해 수신된 정보와 비교될 수도 있다.
1904에서, 사용자는 (예컨대, p-칩과 같은 MTP에 의해) 표시된 물리적 대상을 얻는다. MTP는 고유한 일련 식별 번호를 그에 부착된 각각의 아이템에 부여할 수도 있다.
1906에서, 물리적 대상은 MTP(예컨대, p-칩) 리더로 스캔될 수도 있다. 리더는 별도의 디바이스일 수도 있거나, 판매점에 통합될 수도 있다. 예는 티켓, 뱃지, 손목 밴드 및 카드를 포함할 수도 있다. 리더는 고유한 일련 번호를 가질 수도 있으며 트러스트 센터에서 인증된 리더로서 등록될 수도 있다. 신뢰되는 디바이스라면, 개체에 하드웨어로 내장될 수도 있어서 트러스트 센터에 바로 연결될 수도 있다. 데이터 출력 포맷과 라우팅은 주문형 소프트웨어에 의해 관리될 수도 있어서, 트러스트 센터와 정보를 정확히 및 자동으로 공유할 수도 있다. 인증된 사용자 또는 신뢰되는 기관이 리더를 동작할 수 있지만, 데이터를 수정할 능력이나 얻은 데이터에 대한 임의의 제어를 갖지는 않는다. 리더는 기업 데이터 시스템과 신상 디지털 신원을 수용하는 관련 트러스트 센터와 상호동작하도록 구성될 수도 있다.
스캔되면, 1908에서, 사업 데이터 시스템에 저장되는 제조 날짜, 출처 등과 같은 대상에 관련된 메타데이터는 액세스될 수도 있으며, 1910에서, 사용자에 의한 물리적 대상의 구매를 위한 즉시 거래 데이터는 액세스될 수도 있다. 1912에서, 1908과 1910에서 액세스되는 데이터는 트러스트 센터에서 개인의 신상 디지털 신원에 링크될 수 있다. p-칩은, 구매 전 분리되어 있거나 분리된 상태로 유지되어 야한다는 이질적인 데이터 세트의 즉각적인 링크를 가능케 한다.
1914에서, 구매/거래의 디지털 기록은 개인을 위해 트러스트 센터에서 생성될 수도 있으며, 디지털 기록의 사본이 판매 개체의 품질 보증서 및 서비스 데이터 시스템에 저장될 수도 있다. 일부 실시예에서, 디지털 기록은 구매/거래에 대한 디지털 품질 보증서를 포함할 수도 있으며 및/또는 이러한 품질 보증서에 의해 교체될 수도 있다. 구매/거래에 관련된 품질 보증서 서비스가 장래에 필요해야 한다면, 품질 보증서 및 서비스 데이터 시스템에서의 정보는, 사용자가 품질 보증서에 대한 추가 등록 단계를 분명하게 취했다는 추가 요건 없이도 일부 실시예에서, 검색되어 품질 보증서 서비스에 대한 자격을 결정하기 위한 기초로서 사용될 수도 있다.
1916에서, 원한다면, 구매 증서나 증명의 물리적 증명서가 인쇄될 수 있다.
생체 정보를 대상에 링크하는 앞선 방법과 시스템은 다양한 용도를 가질 수 있다. 예컨대, 핸드백, 그림, 공예품과 같은 소지품을 포함하는 임의의 물리적 대상에 OMTP가 태그될 수도 있으며 구매 시에 이들의 소유자의 디지털 신원에 링크될 수 있다. 이것은 소지품의 진정한 소유권의 증명서로서 역할을 할 것이며, 태그된 OMTP를 판독할 수 있으며 트러스트 센터에 액세스하는 리더를 사용하여 검증될 수 있다.
앞서 기재한 것들처럼, 그와 유사하게, 실질적으로 유사하게 또는 동일하게 보이지만, OMTP가 태그되지 않은 태그된 소지품은 위조로서 식별될 수도 있다. 앞서 기재한 것들처럼, 그와 유사하게, 실질적으로 유사하게 또는 동일하게 보이지만 태그된 소지품 - 그러나 OMTP를 판독하여 트러스트 센터에 액세스하기 위해 얻어진 소유자의 디지털 신원이 소지품의 개인과 상이한 - 은 도난당하거나 유용된 것으로 간주될 수도 있는 대상일 수 있다.
앞서 기재한 태그된 소지품이 판매되거나 교환될 때, 새로운 소유자의 디지털 신원으로의 링크가 인식된 기관이나 개인의 앞에서 실행될 수도 있다. 대상이 MTP 또는 OMTP가 태그되며 분실, 도난 또는 파괴된다면, 이 아이템의 디스포지션은 트러스트 센터에서 변화될 수 있어서 새로운 상태를 반영하여 대상의 재판매를 방지하거나 범조 행위의 경우 개인과 개체를 처벌할 수 있다.
앞서 논의된 바와 같이, 자동 디지털 기록은 얻은 정보로부터 생성될 수 있다. 기록은 소유자와 보증인을 위한 아이템의 사실상 구매 기록으로서 역할을 할 수 있다. 일부 경우에, 자동 디지털 기록은 자동 디지털 품질 보증서를 포함할 수도 있거나, 이 품질 보증서에 의해 교체될 수도 있다. 품질 보증서, 채무 증서 및 포기 문서의 조항은, 적용 가능하다면, 한 장소에서 소유자에게의 즉각적인 이동 액세스로 기록될 수도 있다.
앞선 시스템은, 구매 브랜드, 날짜 또는 위치와 상관없이 시스템에서 필요한 디지털 신원을 생성한 개인이나 개인 그룹에 대한 사실상 무한대의 구매/소유 기록을 보유할 성능을 갖는다. 시스템은 권리의 가상의 클로젯 또는 안전 금고로서 기능할 수 있으며 복수의 트러스트 센터 플랫폼에 걸쳐 상호 동작할 수 있다.
MTP 리더를 가진 휴대용 연결 디바이스
보안 표시는 정기적으로 상업적으로 사용되며, 이들 표시는 물리적 대상에 첨부될 수도 있거나, 그 내부에 배치될 수도 있거나 그 표면 상에 배치될 수도 있다. 그러한 표시의 예는 QR 코드, 홀로그램 또는 RFID 태그를 포함할 수 있다. 또한, 관련되는 것은 (병마개에 부가되는) 병을 위한 부당 변경-증거 수축 랩, (앞서 개시된 바와 같이) 대상 내에 배치되는 보안 인레이 또는 패키지의 에지 위에 붙여진 홀로그램 스티커이다. 또한, 보안 표시는 일회용으로 설계될 수 있어서, 표시는 단일 인증 후 무효, 불능 또는 파괴된다.
시각적 검사만으로 행해진 보안 표시의 인증은 느리며 지루한 공정이다. 또한, 새로우며 유사한 보안 표시가 부당 변경된 보안 표시의 동일 위치에 배치될 때, 부당 변경의 증거를 검출하는 것은 어렵게 된다. 일부 경우에, 보안 표시의 존에도 불구하고 부당 변경의 증거를 찾는 것은 불가능할 수도 있다.
물리적 복사 불가능 기능(PUF)이 그러한 문제에 대한 해법으로서 식별되었다. 물리적 복사 불가능 함수는 진성을 위해 평가하기 용이하지만, PUF로의 액세스만으로, 복제는 불가능한 물리적 구조로 구현되는 물리적 개체이다. PUF의 핵심 요소는, 그 밖에는 상당히 유사한 개별 대상의 고유한 차별적인 특성으로서 사용될 수 있는 자연적이며 랜덤으로 발생하는 특성이나 속성의 사용이다. PUF의 개요와 예는 리뷰 논문 Gao, Y., Al-Sarawi, S.F.&Abbott, D. 물리적 복사 불가능 기능; 네이처 일렉트로닉스 3, 81-91(2020). https://doi.org/10.1038/s41928-020-0372-5; 및 웹 사이트 https://en.wikipedia.org/wiki/Ph ysical_unclonable_function(accessed 29 August, 2020) 및 거기서 언급된 참고문헌에서 찾을 수 있다.
PUF를 평가하기 위해, 소위 도전-응답 인증 방식이 사용된다. "도전"은 PUF에 적용되는 물리적 자극이며, "응답"은 자극에의 반응이다. 특정한 도전과 그 대응 응답은 함께 소위 "도전-응답 쌍"을 형성한다.
실제적 응용에서, PUF는 도전으로서 지칭되는 일부 방식으로 문의될 수 도 도 있다. PUF는 고유한 랜덤 특성을 분명하게 노출하고, 식별하거나 문서화하는 문의에 대한 응답을 갖는다. 고유한 랜덤 특성(또한 "응답"으로 불림)은 "리더"로 지칭되는 작동된 디바이스에 의해 수집된다. 리더는 스스로 또는 컴퓨팅 디바이스와 연계하여 응답을 디지털 기준과 비교할 수도 있다. PUF의 응답이 디지털 기준과 매칭한다면, 도전의 결과는 긍정적인 인증이다. PUF의 응답이 디지털 기준과 상이하다면, 도전을 실패할 수도 있다. 이 미스매칭의 경우에, PUF 및/또는 이것이 부착되는 대응 물리적 대상은 위조되거나 허위인 것으로 간주된다.
PUF의 식별은 앞서 기재한 리더(102)와 같은 리더로 행해진다. 리더는, 광 빔("도전")을 방사하며 PUF로부터 데이터를 수신("응답")하는 광학 센서 시스템이다. 응답은 무선(RF) 신호의 형태일 수도 있어서, 공정은 "광 입력 - RF 출력"일 수도 있거나 응답은 광 빔의 형태일 수도 있어서, 공정은 "광 입력 - 광 출력"일 수도 있다.
PUF를 판독하는 공정은 다음과 같이 발생한다. 리더로부터의 광은 PUF에 의해 그 회로에 전력을 공급하는데 사용되며, 그 회로는, 리더에 다시 전송되는 데이터로 인코딩되는 RF 버스트나 제2 광 빔으로 응답한다. 리더는 이 응답을 수집하여 PUF로부터의 정보에 대한 응답을 디코딩한다. 그에 따라, 리더는 도전-응답 쌍을 형성하는데 중요하다. 리더는 전자기 스펙트럼의 하나 이상의 주파수에서 광(도전)을 방사할 수 있었으며, 전자기 스펙트럼의 하나 이상의 주파수에서 PUF로부터 응답을 포착할 수 있었다.
리더는 케이블에 의해 또는 무선 기술을 통해 컴퓨팅 디바이스에 연결될 수도 있다. 또한, 그러한 리더는 복수의 PUF를 동시에 판독할 수 있음을 상정할 수 있다. 그러한 경우에, 복수의 PUF로부터의 응답은 별도로 디코딩되어, 응답은 혼동되지 않는다. PUF로부터의 응답을 디코딩하는 공정은 동시에 또는 순차적으로 발생할 수 있다. 디코딩된 정보를 기록과 매칭하는 공정은 실시간으로 또는 소정의 시간 기간 후에 리더로부터 바로 또는 다른 컴퓨팅 디바이스와 연계하여 발생할 수 있다.
셀룰러 폰, 스마트폰, 태블릿, 핸드-헬드 미니컴퓨터 및 전자 컴퓨팅 디바이스와 같은 이동 통신 디바이스는 유비쿼터스가 되었으며, 근거리 네트워크(LAN), 광대역 네트워크 및/또는 인터넷을 통해 다른 디바이스와 용이하게 네트워킹될 수 있다. 그러한 연결은 유선 케이블이나 무선 기술에 의해 달성될 수 있다. 그러한 무선 연결 표준 및 프로토콜의 예는 Wi-Fi, 블루투스, 이동 통신에 대한 범용 표준(GSM), 코드-분할 다중 접속(CDMA), 롱 텀 에볼루션(LTE), WiMAX 및 셀룰러 통신에 대한 복수의 기술 표준 세대(4G, 5G 등)를 포함하지만, 이들로 제한되지는 않는다.
센서 시스템을 사용한 MTP의 광학 식별을 위한 시스템은 미국 특허 출원 공보 제2018/0091224A1에 이전에 개시되었으며, 이 미국 특허 출원 공보 전체는 본 명세서에서 참조로서 인용된다. 그러한 센서 시스템은 이동 무선 통신에 내장될 수 있어서, 단일 디바이스가 외부 트러스트 센터와 통신함으로써 MTP를 스캔하여 인증할 수 있다. 그러한 센서는 이동 통신 디바이스의 플래시와 카메라에 상정 가능하게 통합될 수 있었다. 예컨대, 도 20은 본 개시의 일부 실시예에 따른 MTP 리더 시스템(102)이 통합되어 있으며 및/또는 그에 연결되어 있는 휴대용 디바이스(2000)의 블록도를 예시한다. MTP 리더 시스템(102)의 특성과 기능은 도 1에 관해 앞서 기재한 것에 유사하며, 유사한 참조 번호가 도 20에 사용된다.
도 20에서, 휴대용 디바이스(2000)(예컨대, 앞서 기재한 바와 같은 이동 통신 디바이스)는 MTP 리더 시스템(120)을 포함한다. MTP 리더 시스템(120)은 (예컨대, 표준 센서, 광 방출기 및 휴대용 디바이스(2000)의 하드웨어/소프트웨어 요소를 사용하여) 일부 실시예에서 휴대용 디바이스(2000)의 내장 특성을 이용할 수도 있다. 이동 통신 디바이스는 MTP(들)에 문의하기 위해 리더가 내장될 수 있었다. 대안적으로, 그러한 리더는 이동 통신 디바이스에, 디바이스 내의 포트를 통해 또는 연결 케이블을 통해 부가될 수도 있었다. 또한, 그러한 리더는 이동 통신 디바이스의 케이스, 외피 또는 수퍼구조에 통합될 수도 있어서, 이동 통신 디바이스가 케이스 내에 배치될 때, 리더는 작동될 수 있다. 일부 실시예에서, 리더 성능은 이동 통신 디바이스의 기존의 하드웨어 하부구조 내에 통합될 수 있었다. 이것의 예는 문의를 위해 광 빔의 소스로서 작동하는 이동 통신 디바이스 상의 플래시를 포함하지만, 이것으로 제한되지는 않는다. 다른 예에서, 이동 통신 디바이스의 카메라가 MTP로부터의 광 빔(응답)의 수신기로서 작동할 수도 있다. 이들 예는 연계하여 도전 응답 쌍을 구성할 수 있었다.
다른 실시예에서, 앞서 주목한 바와 같이, MTP 리더 시스템(120)은 휴대용 디바이스(2000)(예컨대, 유선 또는 무선)에 통신 가능하게 결합될 수도 있으며, 그러므로 MTP 문의 기능을 제공하는데 사용되는 일부 또는 모든 하드웨어 및 소프트웨어를 포함할 수도 있다.
복수의 MTP는 태그된 대상의 보안을 향상시키기 위해 대상 상에 또는 그 내부에 배치될 수도 있거나 또는 그에 부가될 수 있다. 일부 실시예에서, MTP는 물리적 대상의 패키지나 주변으로 위장되도록 배치될 수 있다. 다른 예에서, MTP는 열가소성 수지 용기나 3D 인쇄 대상과 같은 물리적 대상의 구조 내에 포함될 수도 있다. 이것은 MTP를 열가소성 수지 용기의 주물에 삽입하는 한편, 취입 성형, 사출 성형 또는 3D 인쇄 대상의 경화 공정 동안 삽입됨으로써 달성될 수 있다. 경화 공정은 복수의 방식으로 달성될 수 있다. 일 실시예에서, MTP는 3D 인쇄가 발생하는 플랫폼의 표면 상에 배치될 수 있어서, MTP는 3D 인쇄 대상의 표면에 병합되게 된다. 다른 실시예에서, MTP는 다층 3D 인쇄의 갓 인쇄된 층 상에 및 MTP 상에 새 층을 인쇄하기 전 배치될 수 있어서, MTP는 층 사이에 삽입된다. 그렇게 할 때, MTP의 배향이 이 선택한 기능에 바람직할 수 있음을 보장하는데 주의해야 할 수도 있다. 또 다른 실시예에서, MTP는 복수 구성요소 열경화성 수지 3D 인쇄 공정의 구성요소 중 하나에 추가될 수도 있다.
'식별'은 리더와 MTP가 도전-응답 시퀀스에 관여할 때 발생하며, MTP로부터의 데이터는 정확히 등록된다. 인증은 MTP로부터의 데이터가 트러스트 센터에서 기록과 매칭할 때 발생한다. 인증은 또한 MTP로부터 수신된 데이터가 기록과 완전히 매칭하지 않을 때 발생할 수 있지만, 데이터는 허용 가능한 것으로 간주되는 미리 결정된 파라미터의 세트 내에 있다.
위조는 MTP와 조합하여 복수의 보안 표시를 포함함으로써 추가로 단념되게 될 수 있다. 그러한 보안 표시의 예는 QR 코드, 바코드, 홀로그램 및 RFID 태그를 포함한다. 하나 이상의 태그가 MTP 옆에 또는 MTP에 대해, 대상 상의 상이한 위치에 배치될 수도 있다. 대안적으로, 보안 태그는 서로의 위에 스택될 수 있어서 복합 보안 표시를 형성할 수 있다.
MTP 보호된 집적회로
위조 전자장치, 특히 위조 집적회로는 다양한 업계에 퍼져 있는 도전이다. 열악한 제조 품질로 인한 고장은 별도로 하고, 위조 회로는 종종 맬웨어, 스파이웨어 또는 기타 악성 소프트웨어를 디바이스에 삽입하여 손상, 기능 손실 또는 통신 누설을 초래하는 노드가 된다. 위조 회로 검출은 그 소형 크기, 그 배치(종종 디바이스 내부) 및 여러 회로 구성요소의 진성을 검증하기 위한 범용 방법의 부족으로 인해 도전적인 일이다.
집적회로를 인증하기 위한 일부 기술은 테스트 회로를 다양한 진단 테스트(예컨대, 제어되는 테스트 환경에서 회로의 임피던스, 저항, 온도 또는 다른 파라미터를 측정)를 받게 하여, 결과를 알려진 진성 회로와, 또는 해당 회로 상의 이전 테스트의 결과에 대해 비교하는 것을 포함하며, 제어된 조건과 전문 테스터를 필요로 한다.
다른 기술은 붕소 또는 인과 같은 고 에너지 이온을 집적회로에 주입하여 회로에 의도한, 고유한 및 랜덤 결함을 결국 초래하는 것을 포함할 수 있다. 결함 영역은 전기 또는 광학 수단에 의해 고유하게 특징지워질 수 있으며, 그러한 결함의 카탈로그를 기반으로 하여, 인증을 위한 물리적 복사 불가능한 기능(PUF)으로서 역할을 할 수 있다. 이 기술은 제조 공정을 변경하며, 랜덤 기능의 성능이나 내구성의 결여를 겪으며, 디바이스에 걸친 조화로운 구현을 허용하도록 이전에 제조된, 진성 집적회로가 목록화되는 것('후방 인증')을 허용하지 않는다.
이들 문제 및/또는 다른 문제를 해결하기 위해, 앞서 기재한 것들과 같은 메모리로 작동하는 MTP는 집적회로의 표면 상에 융합될 수도 있다. 그 소형 크기, 검출 용이성, 낮은 제조 비용 및 강력한 인증 시스템으로 인해 MTP는 특히 스케일 상의 배치에 유리하게 된다. MTP는 리더를 사용하여 "판독"될 수 있어서, MTP의 인증을 허용하는 메모리와 기저의 집적회로를 검색할 수 있다. MTP를 "판독하는 것"은 집적회로가 디바이스 내에서 손상되지 않고 유지되는 동안 및/또는 기능하고 있는 동안 행해질 수 있다. 또한, 이 기술은 집적회로에 대한 기존의 제조 셋업의 변경을 필요로 하지 않아, MTP를 회로에 융합하는 단계를 절약할 것이다.
MTP를 판독, 식별 및 인증하는 성능은 복수의 대상이 빠르게 식별되어 인증될 필요가 있을 때 상당한 장점을 신속하게 제공한다. 이 비제한적 예는 조립 라인, 창고, 소매점, 정렬 설비, 물품 보관소 등에서 일 수 있다.
MTP를 '판독하는 것'은, 코드를 통해 또는 무선으로 컴퓨팅 디바이스 - 랩탑, 데스크탑 컴퓨터, 이동 전화, 태블릿 또는 특별히 만들어진 핸드-헬드 리더와 같은 것 - 에 연결되는 레이저 작동 가능 리더(예컨대, 원드)를 사용하여 달성될 수 있다. 디바이스는 리더에 의해 수집된 정보를 컴퓨터 또는 신뢰되는 외부 위치("트러스트 센터") 상에 저장된 데이터와 비교할 수도 있다.
일부 실시예에서, 복수의 MTP는 회로 기판의 상이한 구성요소에 융합될 수 있다. 회로의 인증은 대체로 기판 상에 존재하는 복수의 개별 구성요소의 인증에 링크될 수 있다. 또한, 이것은, 구성요소가 회로 기판 사이에서 스위칭되었는지를 식별하는 매수할 수 없는 방식을 제공한다.
일부 실시예에서, MTP의 카탈로그는 안전한 서버("트러스트 센터")에 저장될 수 있다. 리더는 MTP로부터(즉, MTP를 판독함으로부터) 복구되는 정보를 트러스트 센터로부터 호출된 정보와 비교한다. 2개의 정보가 미리 결정된 기능과 연결된다면, 판독된 MTP는 진성인 것으로 간주된다. 트러스트 센터에의 액세스는 예컨대 블록체인 기술을 통해 암호화할 수 있다.
일부 실시예에서, 사용자가 만족스럽게도, 종래기술에서 알려진 임의의 수단에 의해 진성인 것으로 간주된 집적회로는 적절한 MTP를 회로에 융합시키며 MTP를 트러스트 센터에 목록화함으로써 조화를 이룰 수 있다. 그에 따라, 본 명세서에서 기재한 해법은 집적회로의 연대기적 세대를 조화를 이루며 안전하게 보호할 고유한 기회를 제공한다.
MTP는 집적회로에 적용하기 위한 부당 변경 방지, 매수할 수 없는 보안 표시를 제공할 수도 있다. 소형 크기(예컨대, 600㎛×600㎛×100㎛), 광범위한 온도로의 내구성(예컨대, -200℃ 내지 500℃), 검출 용이성 및 강력한 매수할 수 없는 인증으로 인해, 이들 MTP는 보안 표시 집적회로로서 활용하도록 처리할 수 있다. 그 낮은 제조 비용이 그 장점을 이루며 이들 MTP를 용이하게 크기 조정되게 한다.
또한, MTP는 집적회로와 전자 통신하지 않으므로, 이들은 집적회로의 성질과 독립적으로 식별되어 인증될 수 있어서, 범용 응용을 허용할 수 있다. 이처럼, 이들은 다양한 디바이스 또는 복수의 집적회로를 포함하는 디바이스에 사용될 수 있다. 디바이스의 예는 랩탑 컴퓨터의 마더보드의 제조 동안일 수 있으며, 마더보드 각각은 MTP로 직렬화될 수 있다. 집적회로를 포함하는 디바이스의 예는 통신 위성과 같은 복잡한 전자 디바이스를 포함할 수 있으며, 이 디바이스는 열, 전기 및 기계적 스트레스를 소산시키며, 많은 동작 사이클 동안 내구성이 있다. 복수의 회로 기판이 있으며, 각 회로 기판의 여러 구성요소는 "태그"될 수 있다.
MTP는 집적회로를 담고 있는 디바이스가 동작 중일 때 인증될 수 있다. 이것은 특히 유리하며, 이는 기술자가 집적회로나 구성요소를 디바이스로부터 테스트를 위해 제거하는 것을 요구하지 않을 것이기 때문이다. 결국, 적절한 리더로, 복잡한 디바이스에서의 복수의 회로는 동시에 판독될 수 있어서, 시간과 노력을 절약할 수 있다.
MTP는 다양한 구성요소에 태그하는데 사용될 수 있으며, MTP는 구성요소의 기능과 보통 간섭하지 않으므로, 이들 MTP는 동일한 디바이스나 복수의 디바이스 내에서 다양한 회로에 사용될 수 있다. 게다가, MTP의 고유한 소형 크기가 매수 불가능한 방법이 개별 집적회로 칩이나 회로 기판의 구성요소를 직렬화하여 태그하게 한다. 그렇게 함으로써, 트러스트 센터를 통해, 각 개별 구성요소의 상세를 기록할 수 있다. 그러한 상세는 제조 날짜, 구성요소의 성능 메트릭스, 회로 기판 상의 구성요소의 배치 등을 포함할 수 있다. 또한, 각 구성요소에 관한 저장된 정보의 연대기적 편집은 구성요소에 대한 디지털 서비스 기록으로서 역할을 할 수 있다. 상정 가능하게도, 이 정보는 구성요소에 관한 품질 보증서 청구를 인증하는 것으로서 사용될 수 있다.
MTP는 많은 방법에서 집적회로에 태그(또한, "융합"으로서 지칭됨)될 수 있으며, 이들 방법의 선택은 응용에 적절할 수도 있다.
일부 방법에서, MTP는 적절한 접착제를 사용하여 집적회로 상의 표면에 바로 접착될 수 있다. 그러한 접착제는 기저의 집적회로에 의해 경험되는 열, 전기 또는 기계적 스트레스로부터 MTP를 차폐하는 것을 보조할 수 있거나, 대안적으로 MTP의 열, 전기 또는 기계적 스트레스를 소산시키는 것을 보조할 수 있다. 또한, 그러한 접착제는 집적회로의 표준 동작 조건 하에서 MTP의 분리를 초래하지 않을 것이다. 그러한 성질의 접착제는 적절한 열적 필러를 포함할 수 있으며, 열적으로 및/또는 전기적으로 전도성이 있을 수도 있다. 그러한 방법에서, MTP는, 장래에 MTP를 "판독하기 위한" 용이한 액세스를 허용하도록, 회로나 회로 기판의 다양한 위치에 배치될 수 있다. 또한, 이 방법으로 인해, 다른 기술에 의해 진짜인 것으로 이전에 결정되었던 집적회로와 회로 기판은 MTP로 태그되게 된다("후방-인증").
일부 방법에서, MTP는 집적회로를 덮는 케이스에 포함될 수 있다. 본 실시예의 실제 증명에서, MTP는 집적회로를 덮는 케이스에 부착될 수 있거나, 용융될 수 있거나 주조될 수 있다. 케이스는 MTP의 입사 및 응답 에너지에 투과할 수 있다. 그러한 케이스는 에폭시, 우레탄 또는 아크릴 수지와 같은 중합 소재로부터 만들 수 있다. 동일 실시예의 다른 예는 금속 및 기타 무기계 및/또는 충전 케이스 소재를 포함한다. 동일 실시예의 추가 예는 집적회로를 덮는 보호 코팅의 다층 사이에 MTP를 포함할 수 있었다. 유사하게, 복수의 MTP는 회로 기판을 수용하면서 포함될 수 있다. 이 방법은 "후방-인증" 회로나 회로 기판이 이전에 제조되었을 때 유용할 수 있었다.
일부 방법에서, MTP는, 칩이 제조되고 있음에 따라, 중합 케이스의 표면 상에 내장될 수 있다. MTP는 중합체 경화로서 집적회로의 표면에 융합된다. 이 공정 동안, MTP의 배향이 이것이 리더에 의해 판독될 수 있게 됨을 보장하도록 적절히 주의해야 할 수도 있다.
일부 실시예에서, MTP는 기판의 제조 공정 동안 회로 기판의 리세스 내에 배치될 수도 있다. 이것은 기판 상에 존재하는 집적회로에 대해 전체 기판의 인증을 허용할 것이다. 이 방법의 실제 예에서, 복수의 MTP는 회로 상의 상이한 위치에 배치될 수 있어서, 전체 기판은 배치된 MTP의 미리 결정된 세트의 인증을 기반으로 하여 진성인 것으로 간주된다. 각각의 MTP의 배치는 ("트러스트 센터"로 알려진) 컴펜덤에 기록될 수 있다. 트러스트 센터에의 액세스는 제어될 수 있으며, 선택된 액세스 노드 세트에 제한될 수 있다.
일부 방법에서, MTP는, 집적회로, 전기 구성요소나 조립체에 부착되는 라벨에 부착되거나 그에 층화될 수도 있다.
일부 방법에서, MTP는 케이스에 병합될 수도 있으며, 케이스나 구조의 구성요소는 첨가 제조 공정에 의해 안전하게 보호된다. 이 방법의 실제 실시예는, 집적된 칩이 MTP의 배치와 함께 첨가적으로 인쇄된 매트릭스에 인쇄되기 위한 케이스를 포함할 수 있다. 매트릭스의 경화로, MTP는 케이스에 융합된다. MTP는 적절한 배향으로 배치됨을 보장하도록 주의해야 할 수도 있다.
도 21은 본 개시의 일부 실시예에 따른 MTP로 태그된 디바이스(2100)를 예시한다. 디바이스(2100)는, MTP가 태그를 위해 사용될 수 있는 다양한 방식을 증명하기 위해 다수의 회로 기판(2110, 2120, 2130) 및 그 요소를 포함한다. 일부 디바이스(2100)는 정확히 도시된 대로 태그될 수 있지만, 다른 디바이스는 다른 구성을 가질 수도 있으며 및/또는 본 명세서에서 예시한 MTP 태그 기술의 여러 조합이나 서브세트를 사용하여 태그될 수도 있다.
다음의 예는 다음과 같이 구조에 대해 도 21에 의해 설명된다. 디바이스(2100)는 2개의 집적회로(IC)를 갖는 회로 기판 1(2110)을 포함한다. IC 1(2122)는 이 예에서 태그되지 않아, MTP(M1)가 태그된 IC 2(2114)와의 대조를 도시한다. 디바이스(2100)는 또한 광 모듈(2122)과 칩 세트(2124)가 장착된 회로 기판 2(2120)를 포함한다. 칩 세트(2124)는 이제 IC 3(2126) 및 IC 4(2128)를 포함한다. 광 모듈(2122)은 MTP(M2)가 태그되고, IC 3(2126)는 MTP(M3)가 태그되고, IC 4(2128)는 MTP(M4)가 태그되고, 칩 세트(2124)는 MTP(M5)가 태그되며, 회로 기판 2 (2120)는 MTP(M6)가 태그된다. 디바이스(2100)는 또한 제어기(2132), CPU(2134) 및 메모리(2136)가 장착된 회로 기판 3(2130)을 포함한다. 제어기(2132)는 MTP(M7)가 태그되고, CPU(2134)는 MTP(M8)가 태그되고, 메모리(2136)는 MTP(M9)가 태그되며, 회로 기판 3(2130)은 MTP(M10)가 태그된다. 디바이스(2100) 자체는 MTP(M11)가 태그된다.
제1 예에서, 메모리 작동-MTP는 제조 부위에서 접착제를 사용하여 진성 집적회로 칩의 표면 상에 용융된다. 칩은 이제 "태그"되는 것으로 간주된다. 제조된 칩은, 트랜지스터 라디오와 같은 선택된 디바이스를 제조하기 위해 인쇄된 회로 기판에 병합하는 디바이스 제조사에 의해 사용된다. 디바이스의 제조사는 MTP 및 기저의 집적회로를 트러스트 센터와 목록화한다. IC 2(2114)는 전자 디바이스(2100)와 회로 기판 1(2110)의 수명 내내 M1에 의해 인증된다.
추후에 칩의 진성을 확인하기 원하는 검사자는 MTP 리더를 사용하여 회로 기판의 표면을 스캔할 수 있다. 리더는 태그된 집적회로 IC 2(2114) 위를 통과할 때, MTP(M1)의 메모리에 저장된 정보는 릴리스되어 리더에 의해 수신된다. MTP로부터 수신된 정보는 트러스트 센터로부터 호출된 정보와 비교된다. 매칭한다면, 칩은 진성인 것으로 간주된다.
제2 예에서, IC 1(2112)은 공장에서 MTP가 태그되었으며, 도시한 바와 같이 MTP 태그를 갖지 않은 태그되지 않은 위조 디바이스로 후속하여 교체되었음을 가정한다. 검사자는 제1 예시적인 실시예에 기재된 것과 유사한 위조 디바이스에 대해 회로 기판 1(2110)의 표면을 스캔한다. 리더가 집적회로 IC 1(2112) 위를 통과할 때, 정보는 리더에 의해 수신되지 않는다. 그러므로 IC 1(2112)의 위치를 점유하는 현재의 디바이스는 위조인 것으로 간주된다.
제3 예에서, 검사자는 제1 예에 기재된 것과 유사한 위조 디바이스에 대해 회로 기판 2(2120)의 표면을 스캔한다. 리더가 집적회로 IC 4(2128) 위를 통과할 때, MTP(M4)의 메모리에 수신된 정보가 트러스트 센터로부터 호출된 정보와 비교될 때, 미스매칭이 있다. 그러므로 IC 4(2128)의 위치를 점유하는 칩은 위조인 것으로 간주된다. 트러스트 센터에서의 데이터는 업데이트될 수 있어서, MTP와 연관된 구성요소(들)가 위조인 것으로 또는 그렇지 않으면 부당 변경되는 것으로 간주됨을 반영할 수 있다.
제4 예에서, 전자 디바이스의 제조 동안, 회로 기판의 복수의 구성요소는 메모리 작동 MTP를 사용하여 태그된다. 제조사는 디바이스, 구성요소 및 태그된 MTP를 트러스트 센터로 목록화한다. 도 21을 예로서 사용하여, 전자 디바이스(2100)에 대한 트러스트 센터 기록은 각각 고유한 일련 식별 번호를 갖는 11개의 MTP를 포함할 것이다. 개별 회로 기판(2110, 2120, 2130) 및 전자 디바이스(2100)에의 각각의 MTP의 관계는 트러스트 센터 기록에 문서화할 수 있다. 그러한 디바이스는 서비스에 배치될 수도 있다. 디지털 부품 인증 공정과 작업 흐름은 다음과 같이 진행할 수도 있다. 검사자가 디바이스(2100)의 개별 회로 기판을 스캔할 때, MTP 각각의 메모리에 저장된 정보가 수신된다. 정보는 트러스트 센터로부터 호출된 정보와 비교된다. 완전히 매칭하며, 디바이스(2100)는 진성인 것으로 간주된다.
제5 예에서, 검사자가 제4 예에서 기재한 바와 같이 임의의 회로 기판의 표면을 스캔하지만, MTP로부터 임의의 정보를 수신하지 않을 때, 디바이스(2100)는 위조이거나 진성이 아닌 교체 부품으로 서비스 되었다고 결정된다.
제6 예에서, 검사자는 제4 예에 기재된 것과 유사한 위조 디바이스에 대한 회로 기판의 표면을 스캔한다. 리더가 회로 기판 위를 통과할 때, 여러 MTP의 메모리 저장된 정보는 릴리스되며 리더에 의해 수신된다. MTP의 세트로부터 수신된 정보는 트러스트 센터로부터 호출된 정보와 비교될 때, 정보 세트 사이는 미스매칭이 있다. 그러므로 특정 구성요소는 위조인 것으로 또는 다른 회로 기판 사이에 고의로 스크램블된 것으로 간주된다. 트러스트 센터에서 데이터는 업데이트될 수 있어서 MTP와 연관된 구성요소(들)가 위조인 것으로 또는 그렇지 않으면 부당 변경된 것으로 간주되었다.
제7 예에서, 인증된 사용자는 제4 예에서 기재된 바와 같이 메모리-작동 MTP를 갖고 있는 회로 기판을 수리/그에 변경을 가할 때, 사용자는 새로운 MTP 세트에 관한 정보로 트러스트 센터를 업데이트한다. 이로 인해 장래에 적절한 인증을 가능케 한다. 예로서, 서비스 기술자는 새로운 MTP(M9b)를 포함하는 공장 인증 부품 메모리 모듈로 메모리 모듈(2136)을 업그레이드하였다면, 기록은 서비스의 시간과 날짜, M9b 상에 포함된 새로운 메모리 모듈의 일련 식별 번호 및 새로운 메모리 모듈에 관한 모든 관련 데이터를 나타냈을 것이다. 이전 메모리 모듈(2136)의 디스포지션은 (M9)를 사용하는 트러스트 센터에서 별도의 기록으로서 업데이트될 것이다. 메모리 모듈(2136)을 회로 기판 3(2130) 및 전자 디바이스(2100)에 링크하는 모든 이력 정보는 트러스트 회로에 보관될 것이다. 이전 메모리 모듈(2136)에 대한 현재의 기록은 이 모듈이 회로 기판 3(2130)과 전자 디바이스(2100)의 일부는 더는 아님을 나타낼 것이다.
제8 예에서, MTP 태그된 하드웨어에 관한 모든 서비스 작동은 로깅되어, 유닛으로서 하드웨어와, 전자 장치든 아니든 간에 하드웨어의 각 구성요소의 출처, 성능 능력 및 진단 결과와 함께 실행되는 서비스를 상세하게 나타내는 디지털 서비스 이력으로서 아카이브 보관된다. 디지털 서비스 이력은, 전자 디바이스(2100)에 대해 트러스트 센터의 이력에서 마지막 입력에 나타낸 바와 같이 하드웨어 식별 번호에 영구적으로 링크되며, 소유권으로 전송된다.
제9 예에서, 보험사는 제8 예에 기재된 디지털 서비스 이력을 사용하여 MTP가 태그된 구성요소의 서비스/업킵에 관한 결정을 한다. 보험사는 이 정보를 기반으로 하여 품질 보증서 요구에 대한 결정을 할 수도 있었다.
안전한 태건트가 내장된 디스플레이 표면
본 명세서에서 기재된 디스플레이는 정보나 패턴의 시각적 프리젠테이션을 가능케 하는 전자 디바이스를 지칭한다. 그러한 디스플레이는 광의 송신, 반사 또는 트랜스펙션을 통해 기능할 수도 있다. 디스플레이의 공통 예는 랩탑, 스마트폰 또는 태블릿 컴퓨터, 텔레비전 세트, 디지털 사인보드 등의 스크린을 포함한다.
디스플레이는 입력을 받거나 자극에 응답하는 것과 같은 사용자나 그 외부 환경과 선택적으로는 상호동작할 수도 있다. 입력은 터치, 사운드, 진동, 제스쳐, 입사 광 또는 전기 신호의 형태일 수도 있다. 환경에 응답하는 것은 입사 광(광색성), 적응 휴 등에 응답한 디스플레이의 어두워짐을 포함할 수도 있다.
촉감 입력을 받아들일 수 있는 디스플레이는 공통적으로 "터치 스크린"으로 지칭된다. 터치 스크린은 종종 투명하지만, 반투명 또는 심지어 불투명할 수도 있다. 터치 스크린 디스플레이는 스마트폰, 랩탑 또는 태블릿 컴퓨터와 같은 다양한 디바이스 상에서, 냉장고, 오븐과 같은 "스마트" 가전 상에서, 자동차, 보트, 항공기 등에서 존재할 수도 있다. 터치 스크린은 산업용 공정 제어 응용을 위한 사람 기계 인터페이스(HMI)로서 널리 배치된다. 선택적으로, 그러한 디바이스는 "사물 인터넷"을 통해 서로 상호 연결될 수도 있다. 본 명세서에서 기재된 터치 스크린은 편평한 표면으로 제한되지 않지만, 만곡될 수도 있거나, 구부려질 수도 있거나 반복해서 여러 각도로 구부려질 수 있거나/휘어질 수 있다.
디스플레이는 종종, 특정 기능을 각각 갖는 소재의 복수의 개별 층을 스택함으로써 구성된다. 그러한 디스플레이의 가장 공통적인 구조는 액정 디스플레이 층, 선택적 편광 층, 감지 층, 하나 이상의 선택적으로 광학적 투명 접착 층 및 보호 층을 포함한다. 본 명세서에서 기재된 터치스크린은 저항성 또는 용량성 기술 중 어느 하나를 통해 기능할 수도 있다.
터치 스크린으로 제한되지 않는 것과 같은 디스플레이는 구조 손상 또는 기능 손실로 인해 종종 교체된다. 일부 경우에, 주문자 상표 부착 생산(OEM)에 의해 승인받지 않은 위조 스크린이나 교체가 사용된다. 그러한 스크린은 디바이스의 열악한 사용자 경험을 초래할 수 있거나, 제품의 수명을 단축할 수 있거나 제품을 손상시킬 수 있거나 제품의 품질 보증서의 손실을 초래할 수도 있다.
앞서 일반적으로 논의한 바와 같이, MTP 및 광-트리거된 광학 마이크로-트랜스폰더(OMTP)는 (디스플레이와 같은) 유형 대상을 개인이나 고유한 디바이스 식별자에 링크할 목적으로 사용될 수도 있는 고유한 매수할 수 없는 디지털 신원을 무선으로 송신하며, 여기서 그러한 링크 정보는 전송되어 원격 디지털 트러스트 센터에 저장된다. 이들의 낮은 제조 비용이 그 장점이 되며 이들을 용이하게 크기 조정되게 하며, 임의의 유형 재산 아이템에 부착되거나, 내장되거나 이와 연관되게 할 수 있다. 또한, MTP의 작은 크기는 이들 MTP가 디스플레이 내에나 디스플레이 상에 포함시키기에 고유하게는 적절하게 한다. 그러한 포함은 다양한 방법을 통해 디스플레이에서나 디스플레이 상의 상이한 위치에서 실행될 수도 있다.
예컨대, 일부 실시예에서, 하나 이상의 MTP는 하나 이상의 표면 부위 상에서 디스플레이에 부착될 수도 있다. 도 22는 본 개시의 일부 실시예에 따라 디스플레이 표면(2200)에 부착되는 MTP(2202)의 예를 예시한다. 이 예에서, MTP는 OMTP(2202)(예컨대, OMTP 1A, OMTP 1B 및 OMTP 1C)이며, 이들은 변형 불가능한 부착에 의해 투명물(투명한 것, transparency) 및/또는 터치스크린(2200)(예컨대, 투명물/터치스크린(1A), 투명물/터치스크린(1B) 및 투명물/터치스크린(1C))에 부착된다. 부착은 투명물/터치스크린(2200) 예의 측면도와 평면도에 도시된 바와 같이 여러 위치에 있을 수도 있다. 부착은, 심지어 투명물/터치스크린(2200)이 (예컨대, 사용자에 의해 터치됨으로 인해) 휨에 따라 투명물/터치스크린(2200)과 OMTP(2202) 사이의 관계를 유지케 하는 임의의 방법이나 시스템에 의해 이루어질 수도 있다, 즉 변형 불가능한 부착일 수 있다.
일부 실시예에서, 하나 이상의 MTP는 디스플레이 내에 삽입될 수도 있다. 예컨대, 많은 디스플레이는 복수의 구조적 및/또는 기능적 층으로 구성되며, MTP는 층 사이에 배치될 수 있다. 도 23은 본 개시의 일부 실시예에 따른 MTP(2202)를 포함하는 디스플레이(2200)의 층간 적층의 예를 예시한다. 이 예에서, 층간 적층(2300)은 투명물/터치스크린 2A 층(2303)과 투명물/적층 2B 층(2304) 사이에 있다. MTP(2202)(특히, 이 예에서 OMTP 2)는 층간 적층(2300)에 배치되며, 그에 따라 투명물/터치스크린 2A 층(2302)과 투명물/적층 2B 층(2304) 사이에 배치된다.
결론
전술한 기재는 개시한 MTP와 조합하여 사용될 수 있는 특정 제품이나 기술을 제시하였다. 여러 요소, 디바이스, 모듈 및 회로는 각각의 기능과 연관하여 앞서 기재되었다. 이들 요소, 디바이스, 모듈 및 회로는 본 명세서에서 기재된 바와 같이 그 각각의 기능을 실행하기 위한 고려된 수단이다.
전술한 기재는 본 발명의 실시예에 관한 것이지만, 본 발명의 다른 및 추가 실시예는 본 발명의 기본 범위로부터 벗어나지 않고 고안될 수도 있으며, 본 발명의 범위는 다음의 청구범위에 의해 결정된다.
본 명세서에서 언급된 특허 및 특허 출원을 포함하지만 이들로 제한되지 않는 공보 및 인용문헌은, 각각의 개별 공보나 인용문헌이 특별히 및 개별적으로 완전히 제시된 것으로서 본 명세서에서 참조로서 인용되도록 나타내었던 것처럼 인용된 전체 부분에서 본 명세서에서 참조로서 인용된다. 본 출원이 우선권을 주장한 임의의 특허 출원은 또한 공보 및 인용문헌을 위해 앞서 기재된 방식으로 본 명세서에서 참조로서 인용된다.
일부 실시예는 앞서 논의되었을지라도, 다른 구현 및 응용도 다음의 청구범위의 범위 내에 있다. 본 발명은 본 명세서에서 특정 실시예를 참조하여 기재되었지만, 이들 실시예는 본 발명의 원리와 응용을 단지 예시하는 것으로 이해될 것이다. 그러므로 수많은 변경이 예시적인 실시예에서 이뤄질 수도 있으며, 다른 배치가 다음의 청구범위에 의해 규정된 바와 같이 본 발명의 사상과 범위로부터 벗어나지 않고 고안될 수도 있음을 이해해야 한다. 더욱 구체적으로, 당업자는, 당업자가 인식할 본 명세서에서 기재한 임의의 실시예가 다른 실시예의 하위 특성을 유리하게도 가질 수 있었고, 그 하위 특성을 갖는 것으로 기재됨을 인식할 것이다.

Claims (50)

  1. 오브젝트를 안전하게 보호하는(securing) 방법으로서,
    하나 이상의 마이크로트랜스폰더(MTPs)를 태건트(taggant), 다수의 태건트, 패키징, 상기 오브젝트 또는 이들의 조합에 내장하는(embedding) 단계로서, 상기 하나 이상의 MTP 각각은 각각의 식별자를 갖도록 구성되는, 상기 내장 단계;
    적어도 하나의 생체 입력 디바이스에 의해, 상기 오브젝트와 연관된 각각의 생체 정보를 수신하는 단계;
    상기 MTP의 각각의 식별자와 상기 생체 정보를 상기 오브젝트에 인덱싱하는 단계;
    상기 MTP, 상기 생체 정보 및 상기 오브젝트와 연관된 인덱싱 정보를 디지털 보안 시스템의 데이터베이스에 저장하는 단계;
    상기 각각의 식별자를 식별자 리더를 통해 판독하는 단계;
    상기 적어도 하나의 생체 입력 디바이스를 통해 후속하여 입력된 생체 정보를 수신하는 단계; 및
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하기 위해, 상기 판독 및 후속하여 입력된 생체 정보를 기반으로 하여, 상기 인덱싱 정보를 검증하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 각각의 MTP는:
    상기 판독 동안 광을 수신하도록 구성되는 하나 이상의 광전지;
    상기 하나 이상의 광전지에 의해 수신되는 광에 대한 응답을 생성하도록 구성되는 회로; 및
    상기 응답을 송신하여, 상기 판독을 실현하도록 구성되는 송신기를 포함하는, 방법.
  3. 제1항에 있어서, 상기 판독은:
    상기 식별자 리더에 의해, 광 신호를 상기 하나 이상의 MTP에 송신하는 단계; 및 상기 하나 이상의 MTP로부터 전송된 각각의 신호를 수신 및 디코딩하는 단계를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하는 것은, 상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관된다고 결정한 것에 응답하여, 상기 식별자 리더 상에 진성(authentic) 메시지를 디스플레이하는 것을 더 포함하는, 방법.
  5. 제1항에 있어서,
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하는 것은, 상기 각각의 식별자와 후속하여 입력된 생체 정보 중 적어도 하나가 상기 오브젝트와 연관되지 않는다고 결정한 것에 응답하여, 상기 식별자 리더 상에 비진성(inauthentic) 메시지를 디스플레이하는 것을 더 포함하는, 방법.
  6. 제1항에 있어서,
    상기 생체 정보를 수신하는 단계와 상기 후속하여 입력된 생체 정보를 수신하는 단계 중 적어도 하나가:
    고유 보안 코드를 수신하는 단계;
    고유 스크린 패턴의 입력을 수신하는 단계;
    지문을 판독하는 단계;
    다큐먼트를 수신하는 단계;
    상기 다큐먼트에 관한 광학 문자 인식을 실행하는 단계;
    얼굴 인식을 실행하는 단계;
    음성 인식을 실행하는 단계;
    물리적 움직임을 실행하는 단계;
    망막 스캔을 실행하는 단계; 또는
    그들의 조합
    중 적어도 하나를 포함하는, 방법.
  7. 제1항에 있어서,
    상기 저장 단계는 적어도 하나의 암호화 알고리즘을 상기 인덱싱 정보에 적용하는 단계를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 검증 단계는 상기 인덱싱 정보의 적어도 일부를 복호화하는 단계를 포함하는, 방법.
  9. 제1항에 있어서,
    상기 적어도 하나의 생체 입력 디바이스에 의해, 상기 오브젝트와 연관된 각각의 업데이트된 생체 정보를 수신하는 단계;
    상기 업데이트된 생체 정보를 상기 오브젝트에 인덱싱하는 단계;
    상기 업데이트된 생체 정보를 포함하도록, 상기 디지털 보안 시스템의 데이터베이스에서 상기 MTP, 상기 생체 정보 및 상기 오브젝트와 연관된 저장된 인덱싱 정보를 업데이트하는 단계를 더 포함하는, 방법.
  10. 제1항에 있어서,
    상기 생체 정보를 저장하는 오브젝트는 추가 MTP를 포함하며;
    상기 생체 정보를 수신하는 단계는 상기 식별자 리더를 통해 상기 추가 MTP로부터 데이터를 판독하는 단계를 포함하는, 방법.
  11. 오브젝트를 안전하게 보호하는 시스템으로서,
    오브젝트와 연관된 각각의 생체 정보를 수신하도록 구성되는 적어도 하나의 생체 입력 디바이스;
    태건트, 다수의 태건트, 패키징, 상기 오브젝트 또는 이들의 조합에 내장되는 하나 이상의 마이크로트랜스폰더(MTPs)의 각각의 식별자를 판독하도록 구성되는 적어도 하나의 식별자 리더;
    상기 적어도 하나의 생체 입력 디바이스 및 상기 적어도 하나의 식별자 리더와 통신하는 적어도 하나의 프로세서; 및
    적어도 하나의 비-일시적 메모리로서, 상기 프로세서와 통신하며, 상기 적어도 하나의 프로세서에 의해 수행될 때 상기 적어도 하나의 프로세서가:
    상기 MTP의 각각의 식별자와 상기 생체 정보를 상기 오브젝트에 인덱싱하는 처리;
    상기 MTP, 상기 생체 정보 및 상기 오브젝트와 연관된 인덱싱 정보를 디지털 보안 시스템의 데이터베이스에 저장하는 처리;
    상기 각각의 식별자를 상기 식별자 리더를 통해 판독하는 처리;
    상기 적어도 하나의 생체 입력 디바이스를 통해 후속하여 입력된 생체 정보를 수신하는 처리; 및
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하기 위해, 상기 판독 및 상기 후속하여 입력된 생체 정보를 기반으로 하여, 상기 인덱싱 정보를 검증하는 처리
    를 포함하는 처리를 실행하게 하는 명령을 저장하는 상기 적어도 하나의 비-일시적 메모리
    를 포함하는, 시스템.
  12. 제11항에 있어서, 각각의 MTP는:
    상기 판독 동안 광을 수신하도록 구성되는 하나 이상의 광전지;
    상기 하나 이상의 광전지에 의해 수신되는 광에 대한 응답을 생성하도록 구성되는 회로; 및
    상기 응답을 송신하여, 상기 판독을 실현하도록 구성되는 송신기를 포함하는, 시스템.
  13. 제11항에 있어서, 상기 판독은:
    상기 식별자 리더에 의해, 광 신호를 상기 하나 이상의 MTP에 송신하는 처리; 및
    상기 하나 이상의 MTP로부터 전송된 각각의 신호를 수신 및 디코딩하는 처리를 포함하는, 시스템.
  14. 제11항에 있어서,
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하는 것은, 상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관된다고 결정한 것에 응답하여, 상기 식별자 리더 상에 진성이라는 메시지를 디스플레이하는 것을 포함하는, 시스템.
  15. 제11항에 있어서,
    상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 모두가 상기 오브젝트와 연관되는지를 결정하는 것은, 상기 각각의 식별자와 상기 후속하여 입력된 생체 정보 중 적어도 하나가 상기 오브젝트와 연관되지 않는다고 결정한 것에 응답하여, 상기 식별자 리더 상에 비진성이라는 메시지를 디스플레이하는 것을 포함하는, 시스템.
  16. 제11항에 있어서,
    상기 적어도 하나의 생체 입력 디바이스는 사용자 인터페이스, 스캐너, 카메라, 지문 리더, 마이크 또는 이들의 조합 중 적어도 하나를 포함하며;
    상기 생체 정보를 수신하는 처리와 후속하여 입력된 생체 정보를 수신하는 처리 중 적어도 하나가,
    고유 보안 코드를 수신하는 처리;
    고유 스크린 패턴의 입력을 수신하는 처리;
    지문을 판독하는 처리;
    다큐먼트를 수신하는 처리;
    상기 다큐먼트에 관한 광학 문자 인식을 실행하는 처리;
    얼굴 인식을 실행하는 처리;
    음성 인식을 실행하는 처리;
    물리적 움직임을 실행하는 처리;
    망막 스캔을 실행하는 처리; 또는
    그 조합
    중 적어도 하나를 포함하는, 시스템.
  17. 제11항에 있어서,
    상기 저장 처리는 적어도 하나의 암호화 알고리즘을 상기 인덱싱 정보에 적용하는 처리를 포함하는, 시스템.
  18. 제17항에 있어서,
    상기 검증 처리는 상기 인덱싱 정보의 적어도 일부를 복호화하는 처리를 포함하는, 방법.
  19. 제11항에 있어서,
    상기 처리는,
    상기 적어도 하나의 생체 입력 디바이스에 의해, 상기 오브젝트와 연관된 각각의 업데이트된 생체 정보를 수신하는 처리;
    상기 업데이트된 생체 정보를 상기 오브젝트에 인덱싱하는 처리;
    상기 업데이트된 생체 정보를 포함하도록, 상기 디지털 보안 시스템의 데이터베이스에서 상기 MTP, 상기 생체 정보 및 상기 오브젝트와 연관된 저장된 인덱싱 정보를 업데이트하는 처리를 더 포함하는, 시스템.
  20. 제11항에 있어서,
    상기 생체 정보를 저장하는 오브젝트는 추가 MTP를 포함하며;
    상기 생체 정보를 수신하는 처리는 상기 식별자 리더를 통해 상기 추가 MTP로부터 데이터를 판독하는 처리를 포함하는, 시스템.
  21. 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스로서,
    범용 조명 디바이스;
    범용 카메라;
    범용 트랜시버;
    상기 범용 조명 디바이스, 상기 범용 카메라 및 상기 범용 트랜시버와 통신하는 프로세서; 및
    비-일시적 메모리로서, 상기 프로세서와 통신하며, 상기 프로세서에 의해 수행될 때, 상기 프로세서가:
    광-트리거된 마이크로트랜스폰더(MTP)에 의해 응답을 트리거하도록 구성되는 광학 송신 패턴을 생성하는 처리;
    상기 범용 조명 디바이스가 상기 광학 송신 패턴에 따라 조명하게 하는 처리;
    상기 범용 카메라 또는 상기 범용 트랜시버에 의해, 상기 조명하게 하는 처리에 후속하여 상기 MTP로부터 신호를 수신하는 처리; 및
    상기 MTP로부터 상기 신호를 디코딩하는 처리
    를 포함하는 처리를 실행하게 하는 명령을 저장하는 상기 비-일시적 메모리를 포함하는, 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스.
  22. 제21항에 있어서,
    범용 디스플레이를 더 포함하며, 상기 처리는,
    상기 범용 트랜시버에 의해, 상기 MTP로부터 디코딩된 신호를 네트워크를 통해 트러스트 센터에 전송하는 처리;
    상기 트러스트 센터로부터 상기 네트워크를 통해, 상기 트러스트 센터로부터 진성 또는 비진성의 지시를 수신하는 처리; 및
    상기 범용 디스플레이에 의해, 상기 지시를 기반으로 하여 정보를 디스플레이하는 처리
    를 더 포함하는, 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스.
  23. 시스템으로서,
    주변 디바이스로서,
    조명 디바이스;
    수신기; 및
    주변 인터페이스를 포함하는 상기 주변 디바이스; 및
    스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스로서,
    범용 주변 인터페이스;
    상기 범용 주변 인터페이스와 통신하는 프로세서;
    비-일시적 메모리로서, 상기 프로세서와 통신하며, 상기 프로세서에 의해 수행될 때 상기 프로세서가:
    상기 주변 디바이스와 상기 프로세서 사이의 통신을 상기 주변 인터페이스와 상기 범용 주변 인터페이스를 통해 용이하게 하는 처리;
    광-트리거된 마이크로트랜스폰더(MTP)에 의해 응답을 트리거하도록 구성되는 광학 송신 패턴을 생성하는 처리;
    상기 조명 디바이스가 상기 광학 송신 패턴에 따라 조명하게 하는 처리;
    상기 수신기에 의해, 상기 조명하게 하는 처리에 후속하여 상기 MTP로부터 신호를 수신하는 처리; 및
    상기 MTP로부터의 신호를 디코딩하는 처리
    를 포함하는 처리를 실행하게 하는 명령을 저장하는 상기 비-일시적 메모리를 포함하는, 시스템.
  24. 제23항에 있어서,
    상기 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스는 디스플레이와 트랜시버를 더 포함하며;
    상기 처리는,
    상기 트랜시버에 의해, 상기 MTP로부터 트러스트 센터로 네트워크를 통해 상기 디코딩된 신호를 전송하는 처리;
    상기 트러스트 센터로부터 상기 네트워크를 통해, 상기 트러스트 센터로부터 진성 또는 비진성의 지시를 수신하는 처리; 및
    상기 디스플레이에 의해, 상기 지시를 기반으로 한 정보를 디스플레이하는 처리
    를 더 포함하는, 시스템.
  25. 제23항에 있어서,
    상기 주변 디바이스는 상기 스마트폰, 태블릿 또는 휴대용컴퓨팅 디바이스를 적어도 부분적으로 에워싸도록 구성되는 케이스로서 구현되는, 시스템.
  26. 제23항에 있어서,
    상기 주변 인터페이스와 상기 범용 주변 인터페이스는 각각 무선 트랜시버이며, 상기 통신은 무선-송신된 신호를 포함하는, 시스템.
  27. 제23항에 있어서,
    상기 수신기는 광학 센서와 RF 수신기 중 적어도 하나를 포함하는, 시스템.
  28. 시스템으로서,
    범용 주변 인터페이스를 포함하는 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스; 및
    주변 디바이스로서,
    조명 디바이스;
    수신기;
    주변 인터페이스; 및
    상기 조명 디바이스, 상기 수신기 및 상기 주변 인터페이스와 통신하는 프로세서를 포함하는 상기 주변 디바이스; 및
    비-일시적 메모리로서, 상기 프로세서와 통신하며, 상기 프로세서에 의해 수행될 때 상기 프로세서가:
    상기 주변 디바이스와 상기 프로세서 사이의 통신을 상기 주변 인터페이스와 상기 범용 주변 인터페이스를 통해 용이하게 하는 처리;
    광-트리거된 마이크로트랜스폰더(MTP)에 의해 응답을 트리거하도록 구성되는 광학 송신 패턴을 생성하는 처리;
    상기 조명 디바이스가 상기 광학 송신 패턴에 따라 조명하게 하는 처리;
    상기 수신기에 의해, 상기 조명하게 하는 처리에 후속하여 상기 MTP로부터 신호를 수신하는 처리; 및
    상기 MTP로부터의 신호를 디코딩하는 처리
    를 포함하는 처리를 실행하게 하는 명령을 저장하는 상기 비-일시적 메모리를 포함하는, 시스템.
  29. 제28항에 있어서,
    트랜시버를 더 포함하며,
    상기 스마트폰, 태블릿 또는 휴대용 컴퓨팅 디바이스는 디스플레이를 더 포함하며;
    상기 처리는,
    상기 트랜시버에 의해, 상기 MTP로부터 트러스트 센터로 네트워크를 통해 상기 디코딩된 신호를 전송하는 처리;
    상기 트러스트 센터로부터 상기 네트워크를 통해, 상기 트러스트 센터로부터 진성 또는 비진성의 지시를 수신하는 처리; 및
    상기 디스플레이가 상기 지시를 기반으로 한 정보를 디스플레이하게 하는 처리
    를 더 포함하는, 시스템.
  30. 제28항에 있어서,
    상기 주변 디바이스는 상기 스마트폰, 태블릿 또는 휴대용컴퓨팅 디바이스를 적어도 부분적으로 에워싸도록 구성되는 케이스로서 구현되는, 시스템.
  31. 제28항에 있어서,
    상기 주변 인터페이스와 상기 범용 주변 인터페이스는 각각 무선 트랜시버이며, 상기 통신은 무선-송신된 신호를 포함하는, 시스템.
  32. 제28항에 있어서,
    상기 수신기는 광학 센서와 RF 수신기 중 적어도 하나를 포함하는, 시스템.
  33. 전자 디바이스를 보호하는 방법으로서,
    상기 전자 디바이스를 제조하는 단계로서, 적어도 하나의 전자기 복사선 트리거된 마이크로트랜스폰더(MTP)를 상기 전자 디바이스에 부착하는 단계를 포함하며, 상기 MTP는 식별자를 갖고 구성되는, 상기 제조 단계;
    상기 MTP의 식별자를 상기 전자 디바이스에 인덱싱하는 단계; 및
    상기 MTP 및 상기 전자 디바이스와 연관된 인덱싱 정보를 보안 시스템의 데이터베이스에 저장하는 단계를 포함하는, 방법.
  34. 제33항에 있어서,
    상기 부착 단계는 접착제, 코팅, 적층, 퇴적 공정, 용융 공정 또는 그 조합에 의해 실행되는, 방법.
  35. 제33항에 있어서,
    상기 부착 단계는 상기 MTP를 상기 전자 디바이스를 커버하는 케이스나 구조에 부착함으로써 실행되는, 방법.
  36. 제33항에 있어서,
    상기 부착 단계는 상기 MTP를 상기 전자 디바이스 내에 내장함으로써 실행되는, 방법.
  37. 제33항에 있어서,
    상기 부착 단계는 상기 전자 디바이스 내에 공동(cavity)을 형성하고 상기 공동 내에 상기 MTP를 두는 단계를 포함하는, 방법.
  38. 제33항에 있어서,
    상기 보안 시스템과 통신하여 식별자 리더를 사용하여 상기 MTP를 판독하는 단계;
    상기 판독에 응답하여 상기 MTP로부터 응답을 수신하는 단계로서, 상기 응답은 응답 식별자를 포함하는, 상기 수신 단계;
    상기 응답 식별자를 상기 인덱싱 정보와 비교하는 단계; 및
    상기 비교 단계를 기반으로 하여 상기 전자 디바이스의 진성을 결정하는 단계를 더 포함하는, 방법.
  39. 제38항에 있어서,
    상기 결정 단계가 상기 전자 디바이스의 비진성을 나타내는 것에 응답하여, 상기 비진성을 반영하도록 상기 전자 디바이스와 연관된 인덱싱 정보를 업데이트하는 단계를 더 포함하는, 방법.
  40. 청구항 33에 있어서,
    상기 전자 디바이스를 수리하거나 업데이트하는 단계로서, 상기 MTP를 제2 MTP로 교체하거나 상기 MTP 외에 상기 제2 MTP를 상기 전자 디바이스에 부착하며, 상기 제2 MTP는 제2 식별자를 갖고 구성되는, 상기 수리 또는 업데이트 단계;
    상기 제2 MTP의 제2 식별자를 상기 전자 디바이스에 인덱싱하는 단계; 및
    상기 제2 MTP 및 전자 디바이스와 연관된 제2 인덱싱 정보를 상기 보안 시스템의 데이터베이스에 저장하는 단계를 더 포함하는, 방법.
  41. 제33항에 있어서,
    상기 전자 디바이스는 스크린을 포함하며, 상기 부착 단계는 상기 스크린의 표면이 상기 부착 단계에 의해 변형되지 않도록 실행되는, 방법.
  42. 제33항에 있어서,
    상기 전자 디바이스는 터치스크린을 포함하며, 상기 부착 단계는, 상기 터치스크린의 터치 검출 기능이 상기 부착 단계에 의해 영향을 받지 않도록 실행되는, 방법.
  43. 제33항에 있어서,
    상기 전자 디바이스는 다층으로 형성되는 스크린을 포함하며, 상기 부착 단계는 상기 다층의 인접한 층 사이에 상기 MTP를 놓음으로써 실행되는, 방법.
  44. 제33항에 있어서,
    상기 전자 디바이스는 다층으로 형성되는 스크린을 포함하며, 상기 부착 단계는 상기 다층 중 일 층에 상기 MTP를 놓음으로써 실행되는, 방법.
  45. 제33항에 있어서,
    상기 제조 단계는 상기 MTP와 상이하게 트리거된 추가 보안 표시를 상기 전자 디바이스에 부착하는 단계를 더 포함하는, 방법.
  46. 제33항에 있어서,
    상기 식별자를 구성하는 단계를 더 포함하며, 상기 식별자는 상기 전자 디바이스의 하나 이상의 고유 식별자를 기반으로 하거나 그에 링크되는, 방법.
  47. 전자 디바이스를 인증하는 방법으로서,
    보안 시스템과 통신하여 식별자 리더를 사용하여 전자 디바이스를 판독하는 단계;
    상기 판독 단계에 응답하여 상기 전자 디바이스에 부착된 전자기 복사선 트리거된 마이크로트랜스폰더(MTP)로부터 응답 식별자를 포함하는 응답을 수신하는 단계;
    상기 응답 식별자를, 보안 시스템의 데이터베이스에 저장된 인덱싱 정보와 비교하는 단계; 및
    상기 비교 단계를 기반으로 하여 상기 전자 디바이스의 진성을 결정하는 단계를 포함하는, 방법.
  48. 제47항에 있어서,
    상기 진성을 결정하는 단계는 상기 응답 식별자와 상기 인덱싱 정보에서의 저장된 식별자 사이의 매칭을 검출하는 단계와, 이에 따라, 상기 전자 디바이스가 진성임을 결정하는 단계를 포함하는, 방법.
  49. 제47항에 있어서,
    상기 진성을 결정하는 단계는 상기 응답 식별자와 상기 인덱싱 정보에서의 저장된 식별자 사이의 미스매칭을 검출하는 단계와, 이에 따라, 상기 전자 디바이스가 위조임을 결정하는 단계를 포함하는, 방법.
  50. 제47항에 있어서,
    상기 결정 단계가 상기 전자 디바이스의 비진성을 나타내는 것에 응답하여, 상기 비진성을 반영하도록 상기 전자 디바이스와 연관된 상기 인덱싱 정보를 업데이트하는 단계를 더 포함하는, 방법.
KR1020237012823A 2020-09-17 2021-09-02 마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법 KR20230124546A (ko)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US202063079763P 2020-09-17 2020-09-17
US63/079,763 2020-09-17
US202163151018P 2021-02-18 2021-02-18
US63/151,018 2021-02-18
US202163166753P 2021-03-26 2021-03-26
US63/166,753 2021-03-26
US202163173716P 2021-04-12 2021-04-12
US63/173,716 2021-04-12
US17/463,810 2021-09-01
US17/463,812 US12003967B2 (en) 2020-09-17 2021-09-01 Devices, systems, and methods using microtransponders
US17/463,812 2021-09-01
US17/463,809 2021-09-01
US17/463,809 US20220085992A1 (en) 2020-09-17 2021-09-01 Devices, systems, and methods using microtransponders
US17/463,810 US20220086646A1 (en) 2020-09-17 2021-09-01 Devices, systems, and methods using microtransponders
PCT/US2021/048865 WO2022060577A1 (en) 2020-09-17 2021-09-02 Devices, systems, and methods using microtransponders

Publications (1)

Publication Number Publication Date
KR20230124546A true KR20230124546A (ko) 2023-08-25

Family

ID=80627232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237012823A KR20230124546A (ko) 2020-09-17 2021-09-02 마이크로트랜스폰더를 사용한 디바이스, 시스템 및 방법

Country Status (7)

Country Link
US (3) US12003967B2 (ko)
EP (1) EP4214485A1 (ko)
JP (1) JP2023541676A (ko)
KR (1) KR20230124546A (ko)
CN (1) CN116438441A (ko)
TW (1) TW202234271A (ko)
WO (1) WO2022060577A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023522540A (ja) * 2020-02-14 2023-05-31 ピー-チップ・アイピー・ホールディングス・インコーポレイテッド 光トリガ式トランスポンダ
US12003967B2 (en) 2020-09-17 2024-06-04 P-Chip Ip Holdings Inc. Devices, systems, and methods using microtransponders
US11527106B1 (en) * 2021-02-17 2022-12-13 Bank Of America Corporation Automated video verification

Family Cites Families (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3817347A (en) 1973-05-24 1974-06-18 O Spencer U-frame scaffolding assembly
GB2138205B (en) 1983-04-13 1986-11-05 Philips Electronic Associated Methods of manufacturing a microwave circuit
JP2571683B2 (ja) 1986-06-12 1997-01-16 アルプス電気株式会社 符号読取装置の信号増幅回路
US4905445A (en) 1988-03-14 1990-03-06 Tdk Corporation System for arranging chips in series
JP2523917Y2 (ja) 1992-09-02 1997-01-29 澁谷工業株式会社 ボンディング装置におけるパルスヒートヘッド
US5510769A (en) 1993-08-18 1996-04-23 Checkpoint Systems, Inc. Multiple frequency tag
US5484403A (en) 1994-04-05 1996-01-16 Avid Marketing, Inc. Hypodermic syringe for implanting solid objects
US9191117B2 (en) 1995-05-11 2015-11-17 Ciena Corporation High-speed optical transponder systems
US5736332A (en) 1995-11-30 1998-04-07 Mandecki; Wlodek Method of determining the sequence of nucleic acids employing solid-phase particles carrying transponders
US5641634A (en) 1995-11-30 1997-06-24 Mandecki; Wlodek Electronically-indexed solid-phase assay for biomolecules
JP3667773B2 (ja) 1996-10-10 2005-07-06 三星電子株式会社 半導体チップの取付け方法
US5772671A (en) 1997-01-13 1998-06-30 Mark L. Anderson Device for implanting articles under skin
US5771002A (en) 1997-03-21 1998-06-23 The Board Of Trustees Of The Leland Stanford Junior University Tracking system using radio frequency signals
US6016949A (en) 1997-07-01 2000-01-25 International Business Machines Corporation Integrated placement and soldering pickup head and method of using
US6295272B1 (en) 1998-04-20 2001-09-25 Gadzoox Networks, Inc. Subchannel modulation scheme for carrying management and control data outside the regular data channel
US6371986B1 (en) 1998-10-27 2002-04-16 George W. Bagby Spinal fusion device, bone joining implant, and vertebral fusion implant
US6270472B1 (en) 1998-12-29 2001-08-07 University Of Pittsburgh Of The Commonwealth System Of Higher Education Apparatus and a method for automatically introducing implants into soft tissue with adjustable spacing
US6273712B1 (en) 1999-09-23 2001-08-14 Dennis J. Rach Equine dental grinding apparatus
US20070021929A1 (en) 2000-01-07 2007-01-25 Transform Pharmaceuticals, Inc. Computing methods for control of high-throughput experimental processing, digital analysis, and re-arraying comparative samples in computer-designed arrays
US20020064482A1 (en) 2000-02-02 2002-05-30 Tisone Thomas C. Method and apparatus for developing DNA microarrays
US6297737B1 (en) 2000-04-03 2001-10-02 Ericsson Inc Object locating system
ES2215152T3 (es) 2000-07-11 2004-10-01 X-Ident Technology Gmbh Etiqueta o marbete de seguridad con transpondedor rfid.
JP4098951B2 (ja) 2000-09-20 2008-06-11 ペンタックス株式会社 光ヘッド用光源装置
EP1377342A4 (en) 2000-10-25 2006-11-29 Gary A Lamoureux PRE-FILLED NEEDLE ASSEMBLY
AU2002231322A1 (en) 2000-10-30 2002-05-15 Pharmaseq, Inc. Method and apparatus for a photo-activated transponder
WO2002061292A1 (en) 2001-01-29 2002-08-08 Innovation Plus, Inc. Load indicating member with identifying mark
US7441462B2 (en) 2001-01-29 2008-10-28 Innovation Plus, Llc Load indicating member with identifying element
US7907765B2 (en) 2001-03-28 2011-03-15 University Of Washington Focal plane tracking for optical microtomography
US20060023219A1 (en) 2001-03-28 2006-02-02 Meyer Michael G Optical tomography of small objects using parallel ray illumination and post-specimen optical magnification
US20020170591A1 (en) 2001-05-15 2002-11-21 Pharmaseq, Inc. Method and apparatus for powering circuitry with on-chip solar cells within a common substrate
CA2448707C (en) * 2001-05-25 2007-12-04 Gerald R. Black Security access system
KR100382183B1 (ko) 2001-07-26 2003-05-09 주식회사 자광 산화질소 및 인터페론-γ 생성 증가용 의약 조성물 및 그제조방법
JP2003058053A (ja) 2001-08-09 2003-02-28 Hitachi Electronics Service Co Ltd Idチップ付き商品ラベル
US20030062988A1 (en) 2001-10-02 2003-04-03 Wlodek Mandecki Identification system having an identifiable object with a photo-activated microtransponder
US20030087455A1 (en) 2001-11-07 2003-05-08 Eggers Mitchell D Sample carrier system
WO2003054808A2 (de) 2001-12-21 2003-07-03 Giesecke & Devrient Gmbh Vorrichtung und verfahren zur bearbeitung von blattgut
AR039102A1 (es) 2002-03-26 2005-02-09 Lai Derhsing Chip de circuitos integrados para ensayos biologicos
US6850160B2 (en) 2002-05-15 2005-02-01 Walter Rubinstein Gemstone inventory and detection system
EP1540592A1 (en) 2002-09-12 2005-06-15 Cyvera Corporation Method and apparatus for labeling using diffraction grating-based encoded optical identification elements
US20040052203A1 (en) 2002-09-13 2004-03-18 Brollier Brian W. Light enabled RFID in information disks
US7718442B2 (en) 2002-11-22 2010-05-18 Genvault Corporation Sealed sample storage element system and method
US8681000B2 (en) 2003-04-09 2014-03-25 Visible Assets, Inc. Low frequency inductive tagging for lifecycle management
US7174238B1 (en) 2003-09-02 2007-02-06 Stephen Eliot Zweig Mobile robotic system with web server and digital radio links
US7650077B2 (en) 2005-10-25 2010-01-19 Source Photonics Santa Clara, Inc. Multi-data-rate optical transceiver
US7283245B2 (en) 2004-01-20 2007-10-16 General Electric Company Handheld device with a disposable element for chemical analysis of multiple analytes
US7652557B2 (en) 2004-02-13 2010-01-26 Kantrowitz Allen B Optical transponder containing identification tag
US7123098B2 (en) 2004-03-15 2006-10-17 Intel Corporation Transimpedance amplifier with differential peak detector
US7187286B2 (en) 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
US7382258B2 (en) 2004-03-19 2008-06-03 Applera Corporation Sample carrier device incorporating radio frequency identification, and method
RU2418633C2 (ru) 2004-04-08 2011-05-20 Байоматрика, Инк. Объединение процессов хранения образцов и управление образцами в медико-биологических науках
US7180379B1 (en) 2004-05-03 2007-02-20 National Semiconductor Corporation Laser powered clock circuit with a substantially reduced clock skew
JP2005346447A (ja) 2004-06-03 2005-12-15 Gijutsu Transfer Service:Kk 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。
US20120041111A1 (en) 2004-07-02 2012-02-16 Versamatrix A/S Spherical radiofrequency-encoded beads
US20060053025A1 (en) * 2004-09-09 2006-03-09 Richard Mertens Method of labeling and authenticating products
WO2006031824A2 (en) 2004-09-14 2006-03-23 Adasa, Inc. Systems and methods for deployment and recycling of rfid tags, wireless sensors, and the containers attached thereto
JP2006085594A (ja) * 2004-09-17 2006-03-30 Nec Corp 可視光情報提供装置、可視光情報読取装置、可視光情報提供システム、可視光情報提供方法及びそのプログラム並びにそのプログラムを記録したコンピュータ可読情報記録媒体
US20060084934A1 (en) 2004-10-18 2006-04-20 Milton Frank Transponder assembly and method for making same
US7528384B2 (en) 2005-01-31 2009-05-05 The Board Of Trustees Of The University Of Illinois Methods and devices for characterizing particles in clear and turbid media
WO2006098791A2 (en) 2005-03-14 2006-09-21 The Alfred E. Mann Foundation For Scientific Research System and method for locating objects and communicating with the same
US7819328B2 (en) 2005-04-28 2010-10-26 Finisar Corporation Optical identification chips
US20060292559A1 (en) * 2005-06-23 2006-12-28 Beckman Coulter, Inc. Cell-based microarrays, and methods for their preparation and use
US20090112179A1 (en) 2005-09-22 2009-04-30 Bart Joseph Zoltan Automated animal dosing system and method
EP1945128A4 (en) 2005-10-14 2012-10-31 Hills Pet Nutrition Inc METHOD AND TOOL FOR MEASURING ORAL SUBSTRATE IN ANIMALS
US8067253B2 (en) 2005-12-21 2011-11-29 Avery Dennison Corporation Electrical device and method of manufacturing electrical devices using film embossing techniques to embed integrated circuits into film
GB0526452D0 (en) 2005-12-23 2006-02-08 Hughes Thomas F A laboratory slide
US20070225055A1 (en) 2006-03-21 2007-09-27 Neal Weisman Playing card identification system & method
US8989387B2 (en) * 2006-03-31 2015-03-24 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US20080030305A1 (en) 2006-05-16 2008-02-07 O'connor Ruaidhri M Systems and Methods for Using a Tag
WO2007139574A1 (en) 2006-05-26 2007-12-06 Ge Healthcare Bio-Sciences Corp. System and method for monitoring parameters in containers
JP2008035076A (ja) 2006-07-27 2008-02-14 Sumitomo Electric Ind Ltd 光トランシーバ
US7412898B1 (en) 2006-07-28 2008-08-19 Disney Enterprises, Inc. Load sensing system including RFID tagged fasteners
US8608080B2 (en) 2006-09-26 2013-12-17 Feinics Amatech Teoranta Inlays for security documents
IL179089A0 (en) 2006-11-07 2007-10-31 Elta Systems Ltd System for free space optical communication and method for operation thereof
US7791481B2 (en) 2007-01-22 2010-09-07 Tc License Ltd. Light activated RFID tag
JP2008212579A (ja) 2007-03-08 2008-09-18 Brother Ind Ltd ミシン、縫製用標識、およびミシン制御プログラム
US8402612B2 (en) 2007-04-03 2013-03-26 The Dual Magnetic Interlocking Pin System, Llc Dual magnetic interlocking pin system
US20080304527A1 (en) 2007-06-07 2008-12-11 Miaobin Gao Controlling a bias current for an optical source
US8027591B2 (en) 2007-10-29 2011-09-27 Cubic Corporation Resonant quantum well modulator driver
DE102007062562B4 (de) 2007-12-22 2009-10-01 Johann Wolfgang Goethe-Universität Frankfurt am Main Monolithisch integrierter Antennen- und Empfängerschaltkreis für die Erfassung von Terahertz-Wellen
US8677139B1 (en) 2008-01-16 2014-03-18 Peter Kalocsai Method to provide authentication using a universal identifier
US20090243729A1 (en) 2008-03-31 2009-10-01 Miaobin Gao Controlling overload of a transimpedance amplifier in an optical transceiver
US20090278662A1 (en) 2008-04-02 2009-11-12 Sanchez Hernando A System and method for determining the position of instrumented biological agents
JP5705727B2 (ja) 2008-06-18 2015-04-22 ライカ・バイオシステムズ・メルボルン・プロプライエタリー・リミテッドLeica Biosystems Melbourne Pty Ltd 組織の取扱いおよび包埋のための装置ならびに方法における改良のためのサンプルキャリア支持体
US8005370B2 (en) 2008-12-10 2011-08-23 Applied Micro Circuits Corporation Reference clock rate detection for variable rate transceiver modules
JP5458597B2 (ja) 2009-02-20 2014-04-02 富士通株式会社 照合装置及び認証装置
WO2010147915A1 (en) 2009-06-15 2010-12-23 Xiao Hui Yang Multiple technology eas tag and system
US8353917B2 (en) 2009-09-25 2013-01-15 Pharmaseq, Inc. Apparatus and method to deliver a microchip
WO2011137325A2 (en) 2010-04-30 2011-11-03 Pharmaseq, Inc. Metal nanoparticle structures for enhancing fluorescence-based assays
US8902081B2 (en) 2010-06-02 2014-12-02 Concaten, Inc. Distributed maintenance decision and support system and method
CA2807138C (en) 2010-07-01 2018-07-24 Sensormatic Electronics, LLC Wide bandwidth hybrid antenna for combination eas and rfid label or tag
US20120069397A1 (en) 2010-09-17 2012-03-22 Bury Michael R Transponder with memory for ink jet media
US9418321B1 (en) 2010-09-24 2016-08-16 Pharmaseq, Inc. Tagging of tissue carriers with light-activated microtransponders
US20180085747A1 (en) 2010-09-24 2018-03-29 Pharmaseq Inc. Tagging Of Small Containers For Biological And Chemical Samples With Light-Activated Microtransponders
RU2563971C2 (ru) 2010-10-14 2015-09-27 Стора Энсо Ойй Способ и устройство для присоединения чипа к печатной проводящей поверхности
US8743082B2 (en) 2010-10-18 2014-06-03 Qualcomm Mems Technologies, Inc. Controller architecture for combination touch, handwriting and fingerprint sensor
EP2458530B1 (en) 2010-11-30 2014-04-02 Nxp B.V. Transponder tagged object and method for its manufacturing
KR101049515B1 (ko) 2011-01-26 2011-07-15 김지훈 시각장애인용 도로 안내 시스템
US8879927B2 (en) 2011-03-02 2014-11-04 International Business Machines Corporation Optical receiver based on a decision feedback equalizer
CN202226341U (zh) 2011-09-05 2012-05-23 南京时恒电子科技有限公司 用于热敏电阻芯片检测分拣的直线送料机构
US8994457B2 (en) 2011-09-07 2015-03-31 International Business Machines Corporation Transimpedance amplifier
US8593226B2 (en) 2011-09-07 2013-11-26 International Business Machines Corporation Transimpedance amplifier
ES2642340T3 (es) 2012-03-30 2017-11-16 Bd Kiestra B.V. Selección automática de microorganismos e identificación usando MALDI
US9191110B2 (en) 2012-06-11 2015-11-17 Verizon Patent And Licensing Inc. Reducing coherent noise in single fiber transceivers
EP2680455B1 (en) 2012-06-29 2014-08-13 Nxp B.V. Transponder
DE102012108170B4 (de) 2012-09-03 2015-01-22 Bundesdruckerei Gmbh Sicherheitselement und Verfahren zur Herstellung eines Sicherheitselements
US9939379B2 (en) 2012-10-15 2018-04-10 Pharmaseq, Inc. Compact analyzer for acquiring characteristics of small tabs placed in a vessel
US8977139B2 (en) 2012-10-29 2015-03-10 Finisar Corporation Integrated circuits in optical receivers
JP2015008348A (ja) 2013-06-24 2015-01-15 株式会社東芝 固体撮像装置
US9256881B2 (en) 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US11133866B2 (en) 2014-02-25 2021-09-28 Pharmaseq, Inc. All optical identification and sensor system with power on discovery
EP3136773B1 (en) 2014-05-12 2019-07-31 Huawei Technologies Co., Ltd. Method for establishing correspondence between sector of base station and antenna, base station, and antenna
US11189368B2 (en) 2014-12-24 2021-11-30 Stephan HEATH Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices
US20160188838A1 (en) 2014-12-31 2016-06-30 Audioeye, Inc. Tracking device for audio playback
AU2016271520B2 (en) 2015-06-05 2021-09-23 Orion Genomics Llc Sample collection device
EP3427184A4 (en) * 2016-03-11 2020-03-11 Bilcare Limited A SYSTEM FOR PRODUCT AUTHENTICATION AND ASSOCIATED METHOD
US10360485B2 (en) 2016-08-29 2019-07-23 Integrated Device Technology, Inc. Circuits and systems for low power magnetic secure transmission
US10027427B2 (en) 2016-12-08 2018-07-17 At&T Intellectual Property I, L.P. Apparatus and methods for measuring signals
WO2018183574A1 (en) 2017-03-28 2018-10-04 Inductive Intelligence, Llc Smart appliances, systems and methods
US20210042481A1 (en) 2017-11-09 2021-02-11 Vahid Danaei-Moghaddam Microchip Denture Implant And Reader System And Method
EP3564846A1 (en) 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
WO2019237096A1 (en) * 2018-06-09 2019-12-12 Sneaker Con Digital Inc. Systems, methods, and devices for authentication of a product
US20200202291A1 (en) * 2018-12-20 2020-06-25 Konica Minolta Laboratory U.S.A., Inc. Biometric authentication in product distribution
ES2941787T3 (es) 2018-12-20 2023-05-25 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
US11238325B2 (en) * 2019-11-20 2022-02-01 Farzad Salimi Jazi Synthetic standardized wave identifiers for representing and classifying entities
JP2023522540A (ja) 2020-02-14 2023-05-31 ピー-チップ・アイピー・ホールディングス・インコーポレイテッド 光トリガ式トランスポンダ
US12003967B2 (en) 2020-09-17 2024-06-04 P-Chip Ip Holdings Inc. Devices, systems, and methods using microtransponders

Also Published As

Publication number Publication date
TW202234271A (zh) 2022-09-01
JP2023541676A (ja) 2023-10-03
CN116438441A (zh) 2023-07-14
WO2022060577A1 (en) 2022-03-24
US20220086646A1 (en) 2022-03-17
US12003967B2 (en) 2024-06-04
US20220085992A1 (en) 2022-03-17
EP4214485A1 (en) 2023-07-26
US20220083641A1 (en) 2022-03-17

Similar Documents

Publication Publication Date Title
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
US12003967B2 (en) Devices, systems, and methods using microtransponders
US11949768B2 (en) Light-triggered transponder
CN109146024B (zh) 基于区块链的艺术品防伪电子标签***与方法
CN104281954B (zh) 产品防伪方法
US8791794B2 (en) Method and device for obtaining item information using RFID tags
US9058535B2 (en) Security barcode
US20190347888A1 (en) Document authentication system
JP7342317B2 (ja) 物品の偽造防止保護のための方法及びシステム
WO2011077459A2 (en) A method of extracting naturally encrypted features from a natural surface of a product
US20190184724A1 (en) Method and apparatus for chaosmetric brand protection with fluorescent taggant
Ferraro et al. Hybrid camouflaged anticounterfeiting token in a paper substrate
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
CN110503437A (zh) 基于多标识的物品防伪方法及其***
KR20220141846A (ko) 광 트리거 트랜스폰더
KR20200060858A (ko) 광결정 소재를 포함하는 위변조 방지용 전자태그 및 이의 활용방법
CN111985941A (zh) 一种物品防伪认证方法
CN112766006A (zh) 一种rfid物品识别***
Abramovici et al. Research and confirmation of an anti-counterfeiting approach for product authentication based on documentation enhancement