JP2023541676A - マイクロトランスポンダを使用するデバイス、システム、および方法 - Google Patents
マイクロトランスポンダを使用するデバイス、システム、および方法 Download PDFInfo
- Publication number
- JP2023541676A JP2023541676A JP2023517762A JP2023517762A JP2023541676A JP 2023541676 A JP2023541676 A JP 2023541676A JP 2023517762 A JP2023517762 A JP 2023517762A JP 2023517762 A JP2023517762 A JP 2023517762A JP 2023541676 A JP2023541676 A JP 2023541676A
- Authority
- JP
- Japan
- Prior art keywords
- mtp
- identifier
- biometric information
- electronic device
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10F—INORGANIC SEMICONDUCTOR DEVICES SENSITIVE TO INFRARED RADIATION, LIGHT, ELECTROMAGNETIC RADIATION OF SHORTER WAVELENGTH OR CORPUSCULAR RADIATION
- H10F19/00—Integrated devices, or assemblies of multiple devices, comprising at least one photovoltaic cell covered by group H10F10/00, e.g. photovoltaic modules
- H10F19/50—Integrated devices comprising at least one photovoltaic cell and other types of semiconductor or solid-state components
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10F—INORGANIC SEMICONDUCTOR DEVICES SENSITIVE TO INFRARED RADIATION, LIGHT, ELECTROMAGNETIC RADIATION OF SHORTER WAVELENGTH OR CORPUSCULAR RADIATION
- H10F39/00—Integrated devices, or assemblies of multiple devices, comprising at least one element covered by group H10F30/00, e.g. radiation detectors comprising photodiode arrays
- H10F39/10—Integrated devices
- H10F39/12—Image sensors
- H10F39/191—Photoconductor image sensors
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10F—INORGANIC SEMICONDUCTOR DEVICES SENSITIVE TO INFRARED RADIATION, LIGHT, ELECTROMAGNETIC RADIATION OF SHORTER WAVELENGTH OR CORPUSCULAR RADIATION
- H10F77/00—Constructional details of devices covered by this subclass
- H10F77/20—Electrodes
- H10F77/206—Electrodes for devices having potential barriers
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10F—INORGANIC SEMICONDUCTOR DEVICES SENSITIVE TO INFRARED RADIATION, LIGHT, ELECTROMAGNETIC RADIATION OF SHORTER WAVELENGTH OR CORPUSCULAR RADIATION
- H10F77/00—Constructional details of devices covered by this subclass
- H10F77/20—Electrodes
- H10F77/206—Electrodes for devices having potential barriers
- H10F77/211—Electrodes for devices having potential barriers for photovoltaic cells
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10F—INORGANIC SEMICONDUCTOR DEVICES SENSITIVE TO INFRARED RADIATION, LIGHT, ELECTROMAGNETIC RADIATION OF SHORTER WAVELENGTH OR CORPUSCULAR RADIATION
- H10F77/00—Constructional details of devices covered by this subclass
- H10F77/30—Coatings
- H10F77/306—Coatings for devices having potential barriers
- H10F77/331—Coatings for devices having potential barriers for filtering or shielding light, e.g. multicolour filters for photodetectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/11—Arrangements specific to free-space transmission, i.e. transmission through air or vacuum
- H04B10/114—Indoor or close-range type systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Optical Communication System (AREA)
- Life Sciences & Earth Sciences (AREA)
- Sustainable Development (AREA)
- Sustainable Energy (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Radar Systems Or Details Thereof (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
物体は、識別子を備えて構成される少なくとも1つのマイクロトランスポンダ(MTP)を含み得る。MTPの識別子は、物体にインデックス付けされ得る。MTPおよび物体に関連付けられたインデックス付け情報は、セキュリティシステムのデータベース内に記憶され得る。MTPが読み取られ得、MTPによってレポートされるデータは、物体の真正性を決定するために処理され得る。【選択図】図20
Description
関連出願の相互参照
[0001]本出願は、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,812号、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,810号、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,809号、2020年9月17日に出願された「Devices, Systems, and Methods for Associating Biometric Data to Items」という名称の米国特許仮出願第63/079,763号、2021年2月18日に出願された「MTP Protected Integrated Circuits」という名称の米国特許仮出願第63/151,018号、2021年4月12日に出願された「Display Surfaces Embedded with Secure Taggant」という名称の米国特許仮出願第63/173,716号、および2021年3月26日に出願された「Portable Connected Devices with MTP Reader」という名称の米国特許仮出願第63/166,753号からの優先権を主張し、そのそれぞれの全体を参照により本明細書に組み込む。
[0001]本出願は、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,812号、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,810号、2021年9月1日に出願された「Devices, Systems, and Methods Using Microtransponders」という名称の米国特許出願第17/462,809号、2020年9月17日に出願された「Devices, Systems, and Methods for Associating Biometric Data to Items」という名称の米国特許仮出願第63/079,763号、2021年2月18日に出願された「MTP Protected Integrated Circuits」という名称の米国特許仮出願第63/151,018号、2021年4月12日に出願された「Display Surfaces Embedded with Secure Taggant」という名称の米国特許仮出願第63/173,716号、および2021年3月26日に出願された「Portable Connected Devices with MTP Reader」という名称の米国特許仮出願第63/166,753号からの優先権を主張し、そのそれぞれの全体を参照により本明細書に組み込む。
[0002]本開示は、最適化された光トリガトランスポンダ、その適用例、および/またはそれを組み込むシステムに関する。
[0003]米国特許第7,098,394号に記載のように、非常に小さい光トリガトランスポンダ(MTP)が、識別子、たとえば核酸アッセイにおいて共に使用される識別子を提供するために使用可能である。これらは、生理学的条件下で安定であることが証明されている。したがって、これらは、米国特許第8,353,917号により詳細に記載されているように、動物のための植え込みタグ付けデバイスとして使用することができる。MTPは、出力信号をRFとして、または光として提供することができる(米国特許出願公開第2018/0091224号)。そのようなMTPは、ニュージャージー州モンマスジャンクションのPharmaSeq, Inc.からp-Chip(登録商標)トランスポンダとして入手可能である。
[0004]開示されている主題の様々な目的、特徴、および利点は、開示されている主題の以下の詳細な説明を参照して、同様の符号が同様の要素を識別する以下の図面と共に考えられたとき、より十分に理解することができる。
[0029]開示されている主題は、その適用例において、以下の説明に記載されている、または図面に示されている構造の詳細に、また構成要素の構成に限定されないことを理解されたい。開示されている主題は、他の実施形態が可能であり、様々な方法で実践および実施されることが可能である。また、本明細書で使用される語法および用語は、説明のためのものであり、限定するものと見なされるべきでないことを理解されたい。したがって、当業者なら、本開示が基づいている着想は、開示されている主題のいくつかの目的を実施するために他の構造、方法、およびシステムを設計するための基礎として容易に利用され得ることを理解するであろう。したがって、特許請求の範囲は、そのような均等の構造を、開示されている主題の精神および範囲からそれらが逸脱しない限り、含むものと見なされるべきである。
[0030]開示されている主題が前述の例示的な実施形態に記載され示されているが、本開示は例としてなされているにすぎないこと、また開示されている主題の実装の詳細に、開示されている主題の精神および範囲から逸脱することなく多数の変更が加えられ得ることを理解されたい。
[0031]本開示のいくつかの実施形態によれば、MTP信号送信およびMTP ID読み取り向上を容易にするために最適化されたクロック回復回路を含む光トリガトランスポンダが提供される。
[0032]いくつかの実施形態では、光トリガトランスポンダは、正確なMTP信号送信および処理を提供するように構成され得る逆アンテナシステムを含み、より単純な処理でより大きな読み取り距離を有するMTP IDリーダをもたらし得る。
[0033]いくつかの実施形態では、光トリガトランスポンダは、物品の正当性の証明を確立するためにセキュリティインレイ内に含まれ得る。たとえば、セキュリティインレイは、価値の高い物品、および/または食品安全性、公正取引、持続可能性の主張が市場価値を有する物品(たとえば、レタス、コーヒー豆など)を確認するために使用され得る。しかし、セキュリティインレイは、何らかの特定の物品または物品群との使用に限定されない。セキュリティインレイは、(a)底部インレイセグメントと、(b)底部インレイセグメントに嵌合する、またはそこに配置されるように構成された上部インレイセグメントと、(c)2つのインレイセグメント間に配置された、上面および底面を有する光トリガトランスポンダであって、底面が底部インレイセグメントに接着され、上面が上部インレイセグメントに接着された光トリガトランスポンダとを含み得、セキュリティインレイは、底部インレイセグメントから上部インレイセグメントを分離することにより、光トリガトランスポンダを読み取ることができないように光トリガトランスポンダが破壊されるように構成される。
[0034]いくつかの実施形態では、光トリガトランスポンダは、物体認証、物体追跡および追尾のためのスーパーアンカーを提供するために高耐久自己破壊機能を備えて構成され得る。
[0035]いくつかの実施形態では、1つまたは複数のスーパーアンカーが、スマートペーパコントラクトを実装し文書セキュリティを改善するために様々な物体と共に利用され得る。
[0036]いくつかの実施形態では、1つまたは複数のスーパーアンカーは、セキュア文書スマートコントラクトを生成するためにブロックチェーン技術と統合され得る。
[0037]いくつかの実施形態では、システムは、個人のバイオメトリックアイデンティティを、物理的物体の占有権または所有権を無条件に、不朽に割り当てるために使用することができる一意のデジタルアイデンティティに明快に、取り消し不能に、不朽にリンクし得る。有体財産は、それだけには限らないが、たとえば、所有権の法的資格が個人に専有される(a)文書、(b)損敗しやすい物品、(c)サンプル、(d)物体、および(e)生命体を含むことができる。
[0038]いくつかの実施形態は、セルラ電話、ラップトップコンピュータ、タブレット、ハンドヘルドコンピューティングデバイス、または専用のワイヤレスハンドスキャナなど1つまたは複数のモバイルデバイス、ワイヤレスデバイス、およびコネクテッドデバイスと一体化される光識別およびセンサシステムを備え得る。そのようなセンサシステムは、デバイス内に一体化されても、外部から付加されてもよい。さらに、そのようなシステムは、1回のインタロゲーションで、すなわち単一または複数の別々のセキュリティマーキングの一部として、MTPに加えてQRコード(登録商標)、バーコード、RFIDなど複数のセキュリティ要素を読み取るように構成され得る。いくつかの実施形態では、センサシステムは、複数のセキュリティマーキングを同時に読み取る(「インタロゲートする」と同義)ために使用され得る。さらに、セキュリティマーキングは、単体のMTPなど単体のセキュリティ要素、またはQRコード内に埋め込まれたMTPなど複数のセキュリティ要素を備えることができる。さらに複数の要素を組み合わせて、複合セキュリティマーキングを形成することができる。セキュリティマーキングは、順次または平行して読み取られ得る。さらに、マーキングが読み取られる順序は、それ自体、セキュリティフィーチャとすることができる。無線周波数識別(RFID)タグ、一意のQRコード、特別なインク、およびホログラムは、セキュアマーキングを可能にするために使用されているセキュリティ要素の例である。しかし、これらは、物体上の著しい表面積を占有する傾向があり、そのため、これらはより小さい物体にタグ付けするためにはあまり魅力的でないものになる。さらに、ホログラムを含むセキュリティマーキングは、通常、ホログラフィ効果を観察するために複数の角度で見ることを必要とし、これはしばしば時間がかかる。さらに、セキュアインクなどの要素は、しばしば摩耗および破れに対して耐久性がない。しかし、MTPは、この目的に比類なく適しており、上記で強調されている欠点のいくつかの問題がない。これは、それらの小型のサイズ、検出の容易さ、およびロバストな認証システムによるものである。それらの製造が低コストであることは、それらの恩恵を構成し、それらを容易にスケーリングすることを可能にする。
[0039]いくつかの実施形態では、メモリを装備するMTPが集積回路の表面上に融着され得る。それらの小型のサイズ、検出の容易さ、製造が低コストであること、およびロバストな認証システムにより、MTPは、そのスケールでの展開にとって特に有利なものになる。MTPは、メモリから取り出すためにリーダを使用して「読み取る」ことができ、これは、MTPおよび下にある集積回路の認証を可能にする。MTPの「読み取り」は、集積回路がデバイス内で元の状態のままで、および/または集積回路が機能している間に行うことができる。
[0040]いくつかの実施形態は、ディスプレイ上またはディスプレイ内のMTPを含み得る。ディスプレイは、現代のデジタル通信ツールの切り離せない部分になっている。本明細書に記載のディスプレイは、情報またはパターンの視覚的表現が可能な電子デバイスを指す。そのようなディスプレイは、光の透過、反射、またはトランスフェクションを介して機能し得る。ディスプレイの一般的な例は、ラップトップ、スマートフォン、またはタブレットコンピュータの画面、テレビ、デジタルサインボードなどを含む。MTPの小さいサイズにより、MTPは、ディスプレイ内またはディスプレイ上に含めるのに比類なく適したものになる。そのように含めることは、様々な方法を介して、ディスプレイ内またはディスプレイ上の異なる位置で実施されることがある。
[0041]本開示は、その適用例において、以下の説明に記載されている、または図面に示されている構造の詳細に、また構成に限定されないことを理解されたい。本開示は、記載されているものに加えて実施形態が可能であり、様々な方法で実践および実施されることが可能である。また、本明細書で、ならびに要約書に使用される語法および用語は、説明のためのものであり、限定するものと見なされるべきでないことを理解されたい。
[0042]以下の詳細な説明は、例示的なものにすぎず、特許請求されている主題を制限するものではないことを理解されたい。
[0043]図1は、本開示のいくつかの実施形態による光マイクロトランスポンダ(MTP)センサシステム100(「システム100」)のブロック図を示す。システム100は、MTPリーダ102とMTP104とを備える。いくつかの実施形態では、MTP104は、物体のための識別子として動作するように、接着剤を介してその物体に接合または接着される。MTP104は、顕微鏡スライド、試験動物または昆虫、衣類、電子部品など個々の一意の識別(ID)データを必要とする任意の物体であってよい物体110に接着する、その中に植え込む、または他の方法でそこに取り付けられ得る。MTP104を拡大したものが、図1に示されている吹き出し(breakout)内に示されており、基板160、光素子150、および光通信回路155のOMTP構成要素を示す。MTP104の高さは、たとえば約20μm~60μmとすることができ、特定のMTP104について積み重ねられた層およびセンサの数に依存し得る。MTP104は、MTPリーダ102からの励起ビーム132で照明されたとき電源オンされるまで、通常、永続的な休眠無給電状態にあり得る集積回路であってよい。照明されたとき、MTP104は、(一般的に即座に、たとえば1秒よりはるかに短い時間で)電源オンし、光を介してMTPリーダ102にデータビーム133を送信し得る。いくつかの実施形態では、データビーム133は、発光(たとえば、発光ダイオード(LED)から)、または他の実施形態では、反射/吸収機構(たとえば、LCDを介したシャッタリング)であってよい。代替の実施形態では、MTP104は、センサデータの送信を開始する励起ビーム132上に変調されたコードなど別個の刺激を受け取る。代替として、内部のセンサまたはリンクされたセンサからデータを受け取ることにより、データビーム133の送信がトリガされる。システム100のいくつかの実施形態は、バッテリなどオンボード電源および/またはオンボード電源によって給電される1つまたは複数のサブシステムを含み得る。そのようなサブシステムは、それだけには限らないが、バッテリ電力によって持続され得る揮発性メモリ、光素子150に加えて1つまたは複数のセンサ、および/または他のフィーチャを含み得る。
[0044]いくつかの実施形態では、励起ビーム132は、可視合焦光またはレーザビームであり、データビーム133は、赤外光ビーム発光(たとえば、赤外発光ダイオードから)である。データビーム133は、たとえば特定のMTP104に固有の識別番号を使用して、MTPリーダ102に対して特定のMTP104を識別するための信号を含み得る。一意の識別情報を使用して、MTPリーダ102は、物体110を一意に識別するためにコンピュータ(図示せず)にデータを送信し得る。いくつかの実施形態では、ユーザは、MTP104に光または他の電磁信号を介してデータビーム133を送信させる光または他の電磁信号でMTP104を照明するようにMTPリーダ102を操作する。たとえば、いくつかの実施形態では、このシグナリングのためにMTP104によって使用される電磁スペクトルの範囲は、赤外およびそれより長い波長を含むスペクトルのサブテラヘルツ部分の1つまたは複数のサブセットを含み得る。次いで、データビーム133は、MTPリーダ102によって受けられる。次いで、MTPリーダ102は、明快に、物体110を識別するために、識別データを搬送するデータビーム133を復号し得る。
[0045]「レーザ」は、本明細書では、可視光とすることができるコヒーレントな指向性光と定義されるものとする。光源は、通信のための発光ダイオード(LED)、ソリッドステートレーザ、半導体レーザなどからの光を含む。いくつかの実施形態では、励起ビーム132は、可視レーザ光(たとえば、波長660nm)を備え得る。いくつかの実施形態では、動作時の励起ビーム132は、MTP104によって占有されるものより大きなエリアを照明し得、それによりユーザが容易にMTP104を突き止め、読み取ることを可能にする。いくつかの実施形態では、励起ビーム132は、MTP104のフォトセルを使用して十分な発電を供給するために必要な可視および/または不可視スペクトル内の他の波長の光を備え得る。データビーム133は、励起ビーム132とは異なる波長で発光されてもよい。たとえば、データビーム133は1300nmIR光であってよく、一方、励起ビームは、660nm赤色光である。しかし、近赤外(NIR)帯など他の波長が光通信のために使用されてもよく、代替の実施形態は、変調されたデータ信号をMTPリーダ102に返すための反射シグナリング法など他の通信技法を使用してもよい。いくつかの代替の実施形態では、OMTP104は、光ベースの信号ではなく電波を介してID情報を対応するリーダに通信するためのアンテナ(たとえば、集積アンテナ)を備えるマイクロトランスポンダ(MTP)である。
[0046]クロック回復回路106は、図6~図8に関連して下記にさらに詳細に記載されているように、受け取られた変調光ビームからクロックパルス信号を抽出し得る。一実施形態では、励起ビーム132の光は、たとえば送信されるIDデータビットの動作クロックパルスを供給するためにMTP104によって使用され得るデータクロックを提供するために、約1MHzで振幅変調(たとえば、パルス化)される。パルスグループのタイミングは、デューティサイクルおよび平均電力レベルがClass 3Rレーザデバイスとして登録するための要件内に入るように設定することができる。
[0047]p-Chipなど例示的なMTPは、無線周波数(RF)を通じてその識別コードを送信することができるモノリシック(単一要素)集積回路(たとえば、600μm×600μm×100μm)とすることができる。図2は、本開示のいくつかの実施形態による例示的なMTPの概略図を示す。MTPは、フォトセル(202a、202b、202c、202d)と、クロック回復回路206(たとえば、クロック信号抽出回路)と、ロジックステートマシン204と、ループアンテナ210と、現在11億を超える可能なIDコードをサポートする64ビットメモリ(図示せず)とを含み得る。フォトセルは、パルスレーザによって照明されたとき、チップ上の電子回路に約10%効率で電力を提供し得る。チップは、アンテナ210内の変調された電流を通じてそのIDを送信し得る。チップ周りの変動する磁界がリーダ内の近くのコイルによって受け取られ得、信号は、デジタル化され、解析され、復号され得る。p-Chipは、メモリチップおよびコンピュータプロセッサの製造において使用されるものと同様のCMOSプロセスを使用して、ファウンドリにおいてシリコンウェハ上に製造され得る。ウェハは、レーザ符号化、パシベーション、薄化、および個々のp-Chipを生み出すためのダイシングを含む製造後処理を受け得る。p-Chip表面は、最終パシベーション層として堆積される二酸化ケイ素製であり得る。
[0048]図3は、本発明の少なくとも1つの実施形態による例示的なMTP104の側面図を示す。MTP104は、個々の集積回路層300、302、304、306、および308の積み重ねを備え得る。層302は、保護およびパシベーション層をサポートし得る。層304は、ロジック、クロック、センサ、および送信機回路を備え得る。層306および308は、ストレージキャパシタを備え得、300は基板である。当業者なら、MTP104の機能を他の構成の層へ編成することができることを理解するであろう。たとえば、この積み重ねは、たとえば、均一に重ね合わされた異なる厚さの層を、当技術分野で周知の3D ICプロセスで製造することができるように備えてもよい。
[0049]MTP104は、典型的にはアナログデバイスとデジタルデバイスを共に備えるセンサエレクトロニクスまたはアナログ-デジタルコンバータを作るために使用されるミックスドシグナル製造技術を使用して製造され得る。例示的な実施形態では、各層は、厚さ約12μmおよび寸法が100μm×100μmである。一実施形態では、MTP104の寸法は、100×100×50μmである。代替の実施形態は、センサ適用例に応じて、より多い層またはより少ない層を使用することがある。
[0050]図4は、例示的なMTP104の上面図を示す。図4に示されている図は、図3の上部層302のものである。一実施形態では、層302の上部には、MTP104の周囲を取り囲むLEDアレイ400など送信要素を備える。他の実施形態では、LEDアレイは、410の中央の単一のLED(LED420として破線で示されている)、または有向の発光のための他のトポグラフィとして実現され得る。LEDアレイ400の配置は、光の生成を強調する実施形態の一例を示す。代替の実施形態は、電力ハーベスティングに好都合である、またはセンサデータなどを取り込む様々なトポグラフィレイアウトを含み得る。いくつかの実施形態では、LEDは、フォーカシングレンズまたは他の光学系を含み得る。
[0051]フォトセル402、404、406のアレイ401、および光導電体408が上部層302上で中央に配置されている。図のように、アレイ401内の各フォトセルは、MTP104内の特定の回路のための電力を生み出すように物理的にサイズ設定され得、1つを図4に関連して下記に記載されているようにクロック/キャリア信号抽出の専用とすることができる。エリア内で最大であるフォトセル402は、電子放射送信機(いくつかの実施形態では、光通信回路155内のLEDとして実現される)を駆動するために出力トランジスタ416を動作させるための電圧Vdd(いくつかの実施形態では、負電圧Vneg)を生成する。フォトセル404は、ロジック/センサ回路410のための正電圧を生成し、フォトセル406は、ロジック/センサ回路ブロック410のための負電圧Vnegを生成する。光導電体408は、たとえばロジック/センサ回路410を動作させるためにクロックパルスを抽出するために使用される。図のように、これらの電力セルは、レーザ光によって照明されたときフォトセルによって生成されるエネルギーを貯蔵するために、たとえば層306または308内のキャパシタに結合される。いくつかの実施形態では、クロック光導電体408から抽出されたエネルギーは、クロックエッジを抽出する微分器(図6に関連して下記に記載されている)に適用され、これらのクロックエッジは、ロジックおよびセンシング回路にタイミング信号を提供するために増幅され使用される。図のように、複数の識別ヒューズ418が表面414上に位置する。これらのヒューズの1つずつを選択的に開くことによって、MTP104には、チップロジック内にハードコードされ得るコード値のデフォルトのベースページを超えた一意の識別コード範囲が提供される。代替の実施形態では、ID値は、電子アンチヒューズ技術を使用して電子的にコード化されてもよい。さらに、データのための電子メモリ、信号処理、および識別ストレージを備える実施形態がある。
[0052]図5は、本発明の少なくとも1つの実施形態による例示的なMTP104の機能ブロック図を示す。MTP104は、光素子150、エネルギーストレージ504、クロック/キャリア抽出ネットワーク506(すなわち、クロック回復回路106)、センサ508、ロジック510、送信スイッチング回路512、およびIR LED155を備え得る。光素子150は、クロック抽出光導電体408、エネルギーハーベスティングフォトセルアレイ404、406、および送信フォトセル402など専用フォトセルを含むことができる。エネルギーハーベスティングフォトセルアレイ404および406は、エネルギーストレージ504に結合され得、照明からの光エネルギーを電流に変換する光電池を構成する。
[0053]クロック回復回路の一部であり、それらの回復回路とは異なる場所に物理的に位置し得るクロック光導電体408は、クロック/キャリア抽出回路506のためのクロックパルス信号を検出し得る。いくつかの実施形態では、エネルギーストレージ504は、フォトセルアレイ404、406のフォトセルに結合された少なくとも1つのキャパシタを有する複数のキャパシタである。エネルギーストレージユニット504内に貯蔵されたエネルギーは、電子回路に結合され得る。レーザ光はパルス化されているので、レーザからのエネルギーは蓄積され得、MTP104は、その貯蔵されたエネルギーで動作し得る。フォトセルアレイ404および406とは異なり、フォトセル402のエネルギーは貯蔵されず、送信機スイッチング回路512は、出力トランジスタ416を介して、そのエネルギーのすべてを送信要素155に「降ろす(dump)」ことができる。受け取られたレーザパルスエネルギーがクロック/キャリア抽出回路506によって抽出されたとき、ロジックステートマシン(すなわち、ロジック510)は、IDビットおよびセンサデータを備えるデータパケットを形成し、光送信信号を形成するためにこれらを送信データスイッチ512に提供し得る。ロジック510は、センサおよびID信号をOOK(オンオフキー)エミッタの複合データフレームに直接統合し得る。変調シンボルが送信機512に適用され、エネルギーの各パルスと共に送信され得る。
[0054]センサ508は、たとえば生体細胞特性を測定するための1つまたは複数のセンサを備えることができる。センサ508からのアナログデータは、従来の電力と面積を多く必要とするアナログ-デジタル変換技法を必要とすることなく、MTPリーダ102に直接送信のためにIR発光ダイオードをパルス化するのに適したようにアナログ量を時間領域で符号化するパルス幅変調信号または他のバイナリシグナリング法に変換され得る。例示的なセンサは、それだけには限らないが、誘電センサ、絶対温度比例(PTAT)センサ、pHセンサ、酸化還元電位センサ、および/または光センサを含む。
[0055]クロック回復回路
[0056]図6は、本発明の1つまたは複数の実施形態によるクロック回復回路506の概略図である。クロック回復回路506は、受けた光強度の関数として変動する抵抗R1を有する光導電体602(図6に詳細に示されている)と、固定抵抗R2を有する基準抵抗器604と、増幅器606と、インバータ608とを備え得る。光導電体602のソース端子は、ノードAにおいて抵抗器604の第1の端子に結合される。ノードAは、増幅器606の入力に結合され、増幅器606の出力は、その出力において回復されたクロック信号を生成するインバータ608に結合される。
[0056]図6は、本発明の1つまたは複数の実施形態によるクロック回復回路506の概略図である。クロック回復回路506は、受けた光強度の関数として変動する抵抗R1を有する光導電体602(図6に詳細に示されている)と、固定抵抗R2を有する基準抵抗器604と、増幅器606と、インバータ608とを備え得る。光導電体602のソース端子は、ノードAにおいて抵抗器604の第1の端子に結合される。ノードAは、増幅器606の入力に結合され、増幅器606の出力は、その出力において回復されたクロック信号を生成するインバータ608に結合される。
[0057]光導電体602および抵抗器604の直列の組合せは、電圧VDDと接地との間に結合される分圧器Rを形成する。具体的には、この実施形態では、光導電体602のドレイン端子は、照明がオフであるとき電圧を維持するエネルギーストレージ504からの電圧VDDに結合され、抵抗器604の第2の端子は、接地に結合される。光導電体602の抵抗R1は受けた光強度の関数として変動し、ノードAでの電圧は抵抗R1と抵抗R2の比率によって決定されるので、光導電体602に入射する変調された光入力は、増幅器606の入力において変調された電圧信号を生成する。
[0058]いくつかの実施形態では、増幅器606の前にカップリングキャパシタ610が追加される。分圧器Rおよびカップリングキャパシタ610は、変調周波数が数キロヘルツ程度(約1MHz以上、これは必要でないことがある)に低いときクロックエッジを抽出し得る微分器を形成する。インバータ608は、増幅器606のアナログ出力をデジタル化し、図8に示されている例示的なデジタル波形をもたらす。図8は、図6のカップリングキャパシタを有するクロック回復回路506の各ノードにおける光強度および電圧信号のタイミング図を示す。
[0059]図7は、本発明のいくつかの実施形態による例示的な光導電体602の断面図を示す。いくつかの実施形態では、光導電体602のサイズは、5μm×5μm以上とすることができる。図6に示されているように、光導電体602は、隔離されたディープnウェルバケット内の長チャネルn-MOSFETを使用し得る。nウェルおよびディープnウェル(D-nwell)は、p基板内のpウェル、およびトランジスタ構成要素、すなわちバケット内に閉じ込められるソース、ドレイン、およびゲートを完全に封止し得る。たとえばポリシリコン材料から作られるゲート層は、二酸化ケイ素(SiO2)など絶縁層の上部に配置され得る。ポリシリコン材料は、スペクトルに関して、青色光など、より短い波長の光を吸収するが、赤色光など、より長い波長の光を通す。赤色光ビームなど、より長い波長を有する励起ビーム132を使用するとき、ポリシリコン材料は、より短い波長をろ波および遮断し、長波長を通す。したがって、ポリシリコン材料は、より短い波長を抑制する。たとえば、60Hzの速さでちらつく室内光(たとえば、蛍光灯)は、より短い波長(青色波長)範囲内により多くのスペクトルを有する何らかの干渉またはノイズを生成し得、ポリシリコン材料は、室内光からのちらつきを効果的に遮断し、所望のエネルギービーム(たとえば、赤色光)だけを通す。
[0060]さらに、光導電体602(フォトレジスタと称されることもある)は、フォトダイオードベースのクロック回復回路とは対照的に、クロック回復回路106が低照度および高照度の両条件下で機能することを可能にする。たとえば、十分に高い照度下では、フォトダイオードにおける過剰なフラッディング電荷を十分に放電させることができず、フォトダイオードベースのクロック回復回路の誤動作をもたらす。対照的に、光導電体602は、電流モードで動作させることができ、光電荷が光導電体602における電界によって絶えずドレインされるので、高照度フラッディング現象にあまり影響され得ない。さらに、光導電体602のディープnウェルバケットは、このバケットの外で生成された電荷がバケットに入るのを防止する電位障壁をnウェルが物理的に形成し、バケットの内側に到達する光子だけがフォトレジスタ602の導電性に貢献することができることを確実にするように隔離される。したがって、フォトダイオードベースのクロック回復回路の誤動作をもたらし得る高照度の間の過剰な光生成電荷は、クロック回復回路106内で抑制される。
[0061]さらに、このFETデバイスは、非常に小さい物理的な占有面積を有し得る。インバータ608は、NMOSおよびPMOSトランジスタを備えハイまたはローの2つの状態を有するスタティックCMOSインバータデバイスを備えることができる。インバータ入力が基準電圧より高い場合、ハイであると考えられ、基準電圧未満はローであると考えられ、次いで出力が反転される。スタティックCMOSインバータは、信号を増幅するためにその狭い遷移領域において十分に高い利得を有するので、アナログ増幅器としても働くことができ、クロック回復回路506が非常に小さい占有面積を有することを可能にする。抽出されたクロックパルスが極端に低い場合、増幅器606による増幅が、論理状態を反転するための閾値電圧に達するには十分でないことがあり、これらの場合には、インバータ608は、その閾値に達するように全体的な増幅をさらにブーストすることができる。
[0062]クロック回復システムは、2015年2月25日に出願された米国特許出願第14/631,321号に記載されているものなど、RFで信号伝達するMTP、および光で(たとえば、LEDを介して)信号伝達するものに適用することができる。
[0063]逆アンテナシステム
[0064]各p-Chipには、一意のシリアル番号または識別子(ID)がプログラムされていることがある。p-Chipは、重複のないIDでMTPリーダ(たとえば、ワンド(wand))によって読み取られ得る。MTPリーダは、MTPを読み取るために使用される、標準的なWindows(登録商標) PC、ラップトップ、またはタブレットに接続されるハンドヘルドデバイスであり得、個々のp-Chipのシリアル番号またはIDを読み取ることが可能である。
[0064]各p-Chipには、一意のシリアル番号または識別子(ID)がプログラムされていることがある。p-Chipは、重複のないIDでMTPリーダ(たとえば、ワンド(wand))によって読み取られ得る。MTPリーダは、MTPを読み取るために使用される、標準的なWindows(登録商標) PC、ラップトップ、またはタブレットに接続されるハンドヘルドデバイスであり得、個々のp-Chipのシリアル番号またはIDを読み取ることが可能である。
[0065]図9は、本開示のいくつかの実施形態によるMTPリーダの機能ブロック図を示す。図9に示されているように、例示的なMTP IDリーダはUSB給電式であり得、USB2.0トランシーバマイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、電力コンバータおよびレギュレータ、プログラム可能な電流ドライバを有するレーザダイオード、光コリメーション/フォーカシングモジュール、ならびに高利得、低ノイズの差動RF受信機を有する調整されたエアコイルピックアップを含み得る。レーザは、p-Chip識別子(ID)を読み取るとき、波長658nmで、1MHzで変調された平均60mWの光電力を発する。IDは、p-Chipがリーダから適切な近さの中(たとえば、<10mm)に配置されたとき読み取られる。p-Chipによって生成された波形は、送信されたIDデータビットの同期のために使用されるデータクロック(レーザ変調)に対して比較される。p-Chipからの結果的なID読み取りは素早いものであり(<0.01秒)、PCまたはタブレット上でレポートされる。MTP IDリーダは、白い紙、青色着色ガラス(厚さ約1mm)、または透明プラスチックラミネートを通してなど、難しい条件下でp-Chipを読み取ることが可能であり得る。他のMTPリーダも開発されている(たとえば、p-Chipが流体内にある状態でIDを読み取るための器械)。開発中の別のバージョンは、PCまたはセルフォンと共に使用することができるバッテリ動作式のブルートゥース(登録商標)リーダである。
[0066]いくつかの実施形態は、これらの小さいMTPによって発せられる信号強度を増大する効率的な手段を提供し得る。p-Chipデータは、1の値を有する送信ビットの3分の1から3分の2になるデータコード化を使用して送信され得る。すべてのIDについての平均は、1の値を有するデータの半分になり得る。「1」デジタル信号は、レーザオンで送信され、「0」デジタル信号は、レーザオフで送信される(フォトセルに貯蔵されたエネルギーは、送信のために少量のエネルギーを提供する)。信号電力は、データ内の0に対する1の比率に追従する。いくつかの実施形態は、現在送信されているのと同じように「1」デジタル信号を送信し得るが、「0」デジタル信号は、レーザオンで、「1」デジタル信号のための電流の反対方向に電流が流れる状態で送信される。これにより、すべてのIDが同じ電力で送信される。データは、レーザがオンのとき送信され得る。これにより、送信信号の電力が2倍になり得る(平均で受信機において信号が6dB大きくなる)。この方法は、信号処理をより容易にし、1と0の区別をより容易にし得る。これは、より大きな読み取り距離およびより単純な処理のMTP IDリーダに通じ得る。
[0067]たとえば、p-Chip(登録商標)MTPは、50%デューティサイクルで、1MHzで点滅する光で照会を受け得る。これは、レーザまたは合焦LEDなどで達成され得る。
[0068]図10は、「1101」のストリングが旧システム下で、また本明細書に記載の逆アンテナシステム下でそれぞれいかに送信されるかを簡潔な形態で示す。図10Aのc1、c2、c3、またはc4など各オフ/オンサイクルについて、MTP IDリーダは、「1」デジタル信号または「0」デジタル信号送信を識別する無線信号を探す。簡潔な形態で示されているように、従来技術のシステムを示す図10の上部の第1の例示的なMTP出力の場合、光源がオフであるとき0が送信される。しかし、0を送信するために使用されるフォトセル容量は限られている。実際、この限られた信号は、「0」を示す。0に適用可能な限られたエネルギーは、MTPリーダでのS/Nが0についてのSNRによって制限されることを意味する。これは、原理上は著しく大きな距離で「1」を読み取ることができるが、MTP信号は、信号の「0」成分に適用可能なより短い距離でしか読み取られ得ないことを意味する。本明細書では、「1」デジタル信号と「0」デジタル信号について実質的に同じ電流を使用するように、「0」デジタル信号を送信するためにRF出力アンテナにおける電流の方向を逆転することを含む方法が提供される(図10Bの下部参照)。いくつかの実施形態では、図10とは異なり、p-Chip(登録商標)MTP内の所与のビット(「1」または「0」)またはデジタル信号は、8つの連続する光サイクル内で送信され得る。
[0069]アンテナ電流を逆転する1つの手段は、Hブリッジなどスイッチング回路を使用することである。図11Aは、本開示のいくつかの実施形態による、アンテナ動作の方向を逆転する1つの例示的な図を示す。図11Aに示されているようにアンテナ10は、電圧源VinおよびHブリッジ20によって動作され得る。スイッチS1およびS4を選択的に閉じることにより、アンテナ10を通る電流が矢印によって示される方向に導かれ得る。スイッチS2およびS3を選択的に閉じることにより、アンテナ10を通る電流が反対方向に導かれ得る。
[0070]図11Bは、本開示のいくつかの実施形態による、アンテナ動作の方向を逆転させる別の例示的な図を示す。アンテナ電流を逆転させる別の手段は、図11BにおけるS1AおよびS2Aなど2つのスイッチ、および2つのアンテナ(たとえば、10A、10B)を使用することである。スイッチS1Aを選択的に閉じることにより、アンテナ10Aを通る電流は、矢印によって示される一方向に導かれ得る。スイッチS2Aを選択的に閉じることにより、アンテナ10Bを通る電流は、反対方向に導かれ得る。S1が選択的に閉じられている場合、電流は、方向D1で移動する。S2Aが選択的に閉じられている場合、電流は、方向D1とは反対の方向D2で移動する。アンテナは、別々の金属層内に、または同じ層上に形成されてよい。1つのFET(S1AまたはS2A)だけが任意の所与の時に閉じられ得る。どのFETがオンにされたときも、逆電流が他方のアンテナに結合され得る。オフのFETのボディダイオードは、結合された信号のための電流経路を提供し得る。
[0071]いくつかの実施形態では、本明細書に記載のアンテナ選択肢は、モノリシック集積回路でもたらされ得る。いくつかの実施形態では、モノリシック集積回路は、厚さ約2mm×2mm×0.2mm以下にサイズ設定され得る。
[0072]いくつかの実施形態では、上記の2相送信を組み込むMTPについての信号強度は、約6dB増大される。これは、MTPリーダの信頼性ある読み取り距離を増大させることになる。いくつかの実施形態では、1ビットを送信することを任されるサイクルの数は、8データ期間である。各レーザサイクルは、1データ期間である。データ期間の数が2倍になるたびに、3dBの信号処理利得がある。8データ期間は、2倍を3回(2、4、8)である。これは、9dBの信号処理利得をもたらす。8から64(2、4、8、16、32、64)または128(2、4、8、16、32、64、128)に増大されることによって、信号処理利得は、9dBから18dB(繰り返し64回について)または21dB(繰り返し128回について)に増大し得る。レーザを1MHzで使用するときその64データセルについて8回の繰り返しを使用する現行のp-Chipは、2,000毎秒のレートでIDを送信し得る。繰り返しレートを128に増大することによって、読み取りレートは、21dBの信号利得で毎秒128回の読み取りに減少し得る。これにより、読み取り距離が増大し得る。レーザレートは、増大または減少され得る(たとえば、500KHzから5MHzの範囲内で)。繰り返しレートは、8繰り返しレート(3追加メモリビット)の1つを選択することによって制御され得る。
[0073]セキュリティインレイ
[0074]MTPは、セキュリティフィーチャを実装するためにも使用され得る。これらは、RFで信号伝達するMTP、または光で信号伝達するものとすることができる。
[0074]MTPは、セキュリティフィーチャを実装するためにも使用され得る。これらは、RFで信号伝達するMTP、または光で信号伝達するものとすることができる。
[0075]そのようなセキュリティフィーチャは、そのMTP機能が破壊されることなくMTPをその安全が確保された物体から除去することができない場合、向上される。そのようなセキュリティフィーチャを必要とし得る例示的な物体は、高級ワインのボトルである。セキュリティインレイ構造および機能の例示および説明を容易にするために本明細書ではワインが例示的な物体として使用されているが、上記のように、セキュリティインレイは、ワインボトルとの使用に限定されない。これと共に、テープまたは箔シールが破損されたときMTPを破壊するように設計され得るMTPを含むインレイが提供される。
[0076]いくつかの実施形態では、光トリガトランスポンダがセキュリティのためにセキュリティインレイ内で利用され得る。たとえば、セキュリティインレイは、ワインを認証するために信頼性ある方法を提供し得る。ワイン産業では、コルクまたはストッパは、カプセルを剥がすことなくストッパが除去されることを可能にしないように設計されたカプセルまたは箔で封止され得る。これは、セキュリティのある種の対策を提供する。しかし、高級ワインの場合、カプセルを複製するための機器を獲得することに悪徳行為を行う価値があり得る。蝋シールを追加することができるが、偽造することに金銭的価値が生じるので、これらには同じ欠陥がある。
[0077]例示的なセキュリティインレイは、(a)底部インレイセグメントと、(b)底部インレイセグメントに嵌合し配置されるように構成された上部インレイセグメントと、(c)2つのインレイセグメント間に配置された、上面および底面を有する光トリガトランスポンダであって、底面が底部インレイセグメントに接着され、上面が上部インレイセグメントに接着された光トリガトランスポンダとを含み得る。セキュリティインレイは、底部インレイセグメントから上部インレイセグメントを分離することにより、読み取ることができないように光トリガトランスポンダが破壊されるように構成される。
[0078]図12は、ワインボトルに嵌合されたセキュリティインレイを示す。図12に示されているように、インレイ10は、ワインボトル22のカプセル20の下に示されている。図13は、本開示のいくつかの実施形態による、例示的なセキュリティインレイ設計の断面図である。図13に示されているように、インレイ10は、上部10Aおよび底部10Bという2つの部分から構成され、MTP18がその間に装着されている。これらの部分は、3D印刷、成形、または加熱されたプラスチックのプレスなどいくつかの技術のうちの1つによる透明または部分的に透明なプラスチック製とすることができる。いくつかの実施形態では、機械的に破壊させることが容易な、特別に準備されたMTP18が使用される。たとえば、MTPの構造完全性は、MTPの裏にある切欠き12によって、またはMTPを非常に薄くする(たとえば、約10~約30ミクロン)ことによって減少され得る。MTPは、破壊を確実にするようにインレイに接着され得る。接着点は、上部インレイ部分が底部インレイ部分から分離されるとき不均一な力を確保するために、図示されているものと同様に非対称とすることができる。図13に示されているようにMTPの一方の半体は、インレイ底部10Bに接着され(グルー16)、他方の半体は、インレイ上部10Aに接着され得る。グルーを収容するために、インレイの上部および底部両方に溝を作ることができる。一実施形態では、図13に示されているように、底部インレイセグメントは、光トリガトランスポンダの底面に接着されるように、グルーを収容するための底部溝を有する。上部インレイセグメントは、光トリガトランスポンダの上面に接着されるように、グルーを収容するための上部溝を有する。
[0079]2つのインレイ半体は、機械的な嵌合(わずかな切欠きおよび対応する隆起を含む)など、より弱い要素、またはインレイの(半体間の)周囲になど、適切に配置された弱いグルーの液滴によって定位置で維持され得る。インレイ設計は、2つのインレイ半体が引き離されたとき(カプセルがボトルから除去されたとき)MTPが破壊され、もはや電気的に機能しないことを確実にする。偽造しようとする者がインレイ周りでカプセルを切断する場合、グルー26は、溶媒洗浄に抗する(重合されることによってなど)ように選択され得る。また、グルー26は、人の目または撮像機器によって視覚化することができるクリーンパターンで適用されてもよい。グルーパターンは、最上部の脆弱な表面上にあってよく、または上部および底部両方がグルーパターンを有することができる。これなどの特徴を用いて、インレイをリサイクルしようとする試みは、視覚的に検出可能になる。同時に、インレイおよび内部のMTPは、機械的に安定であり、適切に取り扱われる限り、手またはロボットによって操作することが容易であり得る。
[0080]図14は、本開示のいくつかの実施形態による、ワインボトルに嵌合された例示的なセキュリティインレイの拡大図を示す。図14に示されているように、薄いボタンと同じように見え得るインレイ10が、グルー26でストッパ/コルク24およびカプセル20の両方に接着され得る。ボトル詰めされたワインがオリジナルである場合、MTP IDを、たとえば特注のIDリーダ(たとえば、ワンド)またはセルフォンベースのアタッチメント、カバーリング、もしくはアプリケーションで読み取ることができる。しかし、ボトルからカプセルを除去することにより(ワインボトルが開けられる前に)、インレイが2つの部分に分割され、同時に、インレイ10内に配置されたMTPが永久的に損傷する。MTPは、もはや読み取られ得ない。したがって、ワインのボトルについての検証は、もはや可能でない。
[0081]インレイのサイズは、ストッパ24の上部表面のすべてまたは大半を覆うように選択され得る。いくつかの実施形態では、インレイは、ワインボトルの開口をまたぐ。偽造しようとする者は、MTPを使用不能にすることなくインレイを掘り出すことができない。ボトルが適正に開けられたとき、上部10Aは、カプセルと共に剥がれる。底部は、コルクスクリューの使用と実質的に干渉しない。いくつかの実施形態では、底部は、コルクスクリューの使用をさらに容易にするために、さらに薄くされる。
[0082]ワイン製造者は、専用工場からインレイを受け取り得る。インレイは、ワイン製造者によってコルクに接着され、カプセルに接着され得る。接着は、連続的に行われてもよく、またはグルーをインレイの上部および底部に予め配置しておくことができる。グルーは、光重合(いくつかの実施形態におけるインレイは少なくとも半透明であるため)、ケミカルセッティング、酸化性放射(oxidative radiation)、および/または他の技法を含む任意の数の機構によって硬化される。カプセルは、インレイが適正に接着されることを確実にするために、インレイの上で押圧され得る。
[0083]代替として、カプセルメーカは、カプセルの内側にインレイを予め接着してもよい。次いで、ワイン製造者は、カプセルの内側中央部をコルクに接着し得る。これは、カプセル内のインレイをグルーで予め処理する(おそらくは、除去可能なプラスチックラップで保護されている)ことによって行われ得る。この状況では、ワインを認証するために製造者がする必要があることは、インレイ-カプセルをワインボトルに配置する前にラップを除去することだけである。
[0084]カプセルが透明である場合、MTPを直ちに読み取ることができる。透明でないカプセルが使用される場合、インレイ内のMTPを読み取るために開口がカプセルに作られてもよい。この開口は、インレイ10が依然としてカプセルに十分接着され得るように小さいものであってよい。
[0085]いくつかの実施形態では、カプセル上部は、MTP光検出器による照会を可能にするための小窓を除いて、金属箔を含む。窓は、クリアプラスチックコーティングで覆われ得る。いくつかの実施形態では、カプセルが不透明材料とクリア材料のラミネートであり、不透明材料には窓がない。
[0086]いくつかの実施形態では、MTPは、p-Chip(登録商標)トランスポンダとして販売されているものより、おそらくは1つの寸法において大きくてもよい。このサイズは、上部インレイ部分および底部インレイ部分への良好な非対称接着を確実にし得る。認証は、ワイン製造者から販売網を通って顧客まで、管理の連鎖全体にわたって可能である。あらゆるステップにおいて、MTP IDを読み取ることにより、ワイン真正性が検証され得る。
[0087]必要な場合、インターネットを介して中央ワインデータベースに接続され得、MTP IDは、データベースに提供され、タイムスタンプ、およびMTPリーダデバイスのアイデンティティと共にそこに記録される。したがって、適正な構成がなされる場合、データ提供者は、ワインのボトルの履歴を維持し得る。最終顧客がワイン真正性をチェックしたいと望む場合、いくつかの手法が可能となり得る。第1に、売り主が顧客の前でIDを読み取り得るという事実が安心をもたらす。第2に、売り主は、データベースを検索し、ボトルの履歴を顧客に提示し得る。第3に、顧客は、MTP IDを入力し、自身のスマートフォン上のアプリを使用し、ボトルの履歴を取得し得る。第4に、顧客が自分自身のIDリーダを有する場合、顧客は、情報を自分自身で確認し得る。
[0088]したがって、ワインまたは他の物体を認証するための信頼性ある方法が提供される。開示されているセキュリティインレイは、インレイ全体を含む操作に対して柔軟であり、半体の分離に対して極端に敏感であり、据え付けが容易であり、大抵の状況において目立ちにくいものとなり得る。
[0089]本発明は、ワインボトルを用いて例示されているが、カプセルまたはテープの一部を含むインレイが容器から分離されなければならないようにカプセルまたはテープで封止された任意の容器と共に使用することができる。そのような使用は、薬学的薬物を含むボトル、香料ボトル、または同様のボトルを含み得る。他の使用は、消費者向けパッケージ商品CPG(Consumer Packaged Goods)を含むプラスチック、金属、および/もしくは複合材料上に配置された、またはその中に組み込まれたラベルまたは他の要素を含み得る。輸送箱の場合、テープは、ボール紙を汚損することなく除去することができないほど十分な接着力があり得る。同様に、ラベルは、ラベルおよび/または下にある容器を損傷することなく除去することができないほど十分な接着力があり得る。
[0090]ワインボトルがStelvin(登録商標)クロージャなどスクリュートップクロージャを使用する場合、セキュリティインレイは、スクリューねじ山の下およびカプセルの下側でボトルに取り付けられ得る。いくつかの実施形態では、インレイ底部は、ボトルのネックに合致するように湾曲した下部形状を有し得る。いくつかの実施形態では、カプセルは、セキュリティインレイの領域内でワインネックに接着され得る。
[0091]カプセルは、物体がカプセルを破損することなく開けられ得ないように物体のクロージャの一部を形成する、しっかり嵌合する金属またはプラスチックの箔を意味し得る。ラミネートは、予想される使用の範囲においてラミネートが単体の構造であるようなポリマー層間またはポリマー層と織物層の間の接合、融着、接着などである。
[0092]本明細書に記載の本開示は、信号送信の向上したMTP、およびそれを形成または使用する方法のものである。
[0093]MTPを含むモノリシックセキュリティフィーチャ
[0094]モノリシックセキュリティフィーチャは、付加製造プロセスを介してMTPを基材内にキャスティングする、埋め込む、または組み込むことによって作成され得る。また、そのようなセキュリティフィーチャは、MTPをそれらが形成された後で基材に取り付けることによっても作ることができる。モノリシックセキュリティフィーチャは、その構造および構成がMTPを砕く、または何らかの方法でMTPを永久的に使用不能にする外部フィーチャに、または外部フィーチャにわたってMTPを移すように設計され得る。一例として、MTPは、ツイストキャップを封止する熱収縮チューブ内に埋め込まれ得る。MTPは、ツイストキャップが緩められるとき、MTPが容器上の斜面またはウェッジまたは他の構造物に遭遇し得るように置かれ得る。熱収縮基材は、構造物を通しながら変形し、しかし、その構造物からの増大する力を必ずしも完全に吸収または放散しないように設計され得る。MTPが構造物に遭遇しその上を移動するとき、抵抗によりMTPまたはMTPサブコンポーネントは強制的に破壊され得、それにより無力化される。
[0094]モノリシックセキュリティフィーチャは、付加製造プロセスを介してMTPを基材内にキャスティングする、埋め込む、または組み込むことによって作成され得る。また、そのようなセキュリティフィーチャは、MTPをそれらが形成された後で基材に取り付けることによっても作ることができる。モノリシックセキュリティフィーチャは、その構造および構成がMTPを砕く、または何らかの方法でMTPを永久的に使用不能にする外部フィーチャに、または外部フィーチャにわたってMTPを移すように設計され得る。一例として、MTPは、ツイストキャップを封止する熱収縮チューブ内に埋め込まれ得る。MTPは、ツイストキャップが緩められるとき、MTPが容器上の斜面またはウェッジまたは他の構造物に遭遇し得るように置かれ得る。熱収縮基材は、構造物を通しながら変形し、しかし、その構造物からの増大する力を必ずしも完全に吸収または放散しないように設計され得る。MTPが構造物に遭遇しその上を移動するとき、抵抗によりMTPまたはMTPサブコンポーネントは強制的に破壊され得、それにより無力化される。
[0095]複数のMTPによってインデックス付けされたセキュリティフィーチャ
[0096]本発明は、より高いレベルのセキュリティを確立するために、対の組合せとして複数のマイクロトランスポンダ、またはマイクロトランスポンダとタガント(taggant)の組合せの認証を使用し得る。コンテンツを検証するために、すべてのタガントが存在し読み取り可能でなければならない。いずれかのマイクロトランスポンダが応答できないことは、非真正コンテンツを示し得る。多階層のインデックス付けシーケンスにおける少なくとも1つのマイクロトランスポンダは、容器が最初に開けられたとき物理的に応答できなくなり得る脆いチップであり得る。脆いチップは、曲げたり基材から除去しようとされたとき破壊されることを確実にするために、後作製プロセス、すなわちチップ基板の薄化によって作り出すことができる。いくつかの実施形態では、チップの無力化を確実にするための方法は、アンテナを切り離すために、破断平面を設計すること、またはチップ内にスロットを切ることによって実装され得る。
[0096]本発明は、より高いレベルのセキュリティを確立するために、対の組合せとして複数のマイクロトランスポンダ、またはマイクロトランスポンダとタガント(taggant)の組合せの認証を使用し得る。コンテンツを検証するために、すべてのタガントが存在し読み取り可能でなければならない。いずれかのマイクロトランスポンダが応答できないことは、非真正コンテンツを示し得る。多階層のインデックス付けシーケンスにおける少なくとも1つのマイクロトランスポンダは、容器が最初に開けられたとき物理的に応答できなくなり得る脆いチップであり得る。脆いチップは、曲げたり基材から除去しようとされたとき破壊されることを確実にするために、後作製プロセス、すなわちチップ基板の薄化によって作り出すことができる。いくつかの実施形態では、チップの無力化を確実にするための方法は、アンテナを切り離すために、破断平面を設計すること、またはチップ内にスロットを切ることによって実装され得る。
[0097]一実施形態では、物理的物体(たとえば、容器)に、両方の信号がインタロゲーションに応答するときの正当な対形成からのチップAおよびチップBが取り付けられ得る。
[0098]一実施形態では、物理的物体にチップAだけが取り付けられ、リーダによるインタロゲーションのためにチップBが物理的に存在しない場合、データベースは両チップからの応答を必要とするので、リーダは、この製品を認証し得ない。物理的物体にチップAおよびチップB両方が存在するが、開けたときチップBが破壊され得る場合、チップBが無力化されるので、リーダは、この製品を認証し得ない。
[0099]一実施形態では、チップAおよびチップBを有する物理的物体の例と同様に、物理的物体は、チップCおよびチップDを介した異なる対関連のまたは正当な対形成インデックス付けを有してもよい。チップCとチップDの対形成は正当であり得るが、これは一意のものとなり得、チップAとチップBの対形成に等しくない。偽造者がチップAとチップCを獲得し、それらのパッケージに追加した場合、チップAとチップCは正当な対形成を構成しないので、リーダは、これらのチップを認証することができない。
[0100]高耐久自己破壊スーパーアンカーを有する光トリガマイクロトランスポンダ(MTP)
[0101]物理的複製防止機能(PUF)が知られており、物理的なデジタルベースの偽造防止認証システムにおける重要な要素として採用され得る。PUFは、物理的な構造で具現化される物理的な対象物であり、PUFに対する物理的なアクセスを有する攻撃者にとってさえ、評価することは容易であるが予測することは困難である。PUFにとって重要な要素は、他の点では非常に似ている個々の物体の一意の際だつ特徴として使用することができる自然でランダムに生じる特徴または特性の使用である。PUFは、それらの物理的な微細構造の一意性に依存し、それは、典型的には、すでに本質的に存在する物理的な対象物内に、またはその製造中に物理的な対象物内に明示的に導入される、もしくはその中で生成されるランダム構成要素を含む。PUFに関連付けられた物理的な微細構造の性質は、実質的に制御不能で予測不能である。PUFを評価するためには、いわゆるチャレンジ応答認証方式が使用される。「チャレンジ」は、PUFに適用される物理的な刺激であり、「応答」は、刺激に対するその反応である。応答は、物理的な微細構造の制御不能で予測不能な性質に依存し、したがって、PUF、およびPUFが一部を形成する物理的物体を認証するために使用することができる。特定のチャレンジとその対応する応答は共に、いわゆる「チャレンジ応答対」(CRP)を形成する。
[0101]物理的複製防止機能(PUF)が知られており、物理的なデジタルベースの偽造防止認証システムにおける重要な要素として採用され得る。PUFは、物理的な構造で具現化される物理的な対象物であり、PUFに対する物理的なアクセスを有する攻撃者にとってさえ、評価することは容易であるが予測することは困難である。PUFにとって重要な要素は、他の点では非常に似ている個々の物体の一意の際だつ特徴として使用することができる自然でランダムに生じる特徴または特性の使用である。PUFは、それらの物理的な微細構造の一意性に依存し、それは、典型的には、すでに本質的に存在する物理的な対象物内に、またはその製造中に物理的な対象物内に明示的に導入される、もしくはその中で生成されるランダム構成要素を含む。PUFに関連付けられた物理的な微細構造の性質は、実質的に制御不能で予測不能である。PUFを評価するためには、いわゆるチャレンジ応答認証方式が使用される。「チャレンジ」は、PUFに適用される物理的な刺激であり、「応答」は、刺激に対するその反応である。応答は、物理的な微細構造の制御不能で予測不能な性質に依存し、したがって、PUF、およびPUFが一部を形成する物理的物体を認証するために使用することができる。特定のチャレンジとその対応する応答は共に、いわゆる「チャレンジ応答対」(CRP)を形成する。
[0102]実際の適用例では、PUFは、チャレンジと称される何らかの形でインタロゲートされ得る。PUFは、一意のランダムな特徴を明確に露出し、識別し、または証拠立てるインタロゲーションに対する応答を有する。次いで、応答はデジタル参照に比較される。PUFの一意のランダムな特徴がデジタル参照に合致する場合、チャレンジの結果は、肯定的認証である。PUFの一意のランダムな特徴がデジタル参照とは異なる場合、チャレンジは失敗となり得、したがってPUF、およびそれが取り付けられた対応する物理的物体を真正でなく偽物とする。
[0103]PUFの定義は、物理的な微細構造の制御不能で予測不能な性質に依存し、チップを複製する(replicateまたはclone)難度が格別に高くなり得るように一意性を得るための自然に生じるランダムな物理的な構造または現象に注目し得る。オンチップPUFのランダムな特徴を明らかにするチャレンジは、リング発振およびFPGAアーキテクチャに基づいており、これらは共に、時間の経過につれて劣化し得、長期耐久性のないものとなり得る。
[0104]広範なPUFの工夫された特徴およびその使用にもかかわらず、解決されるべきいくつかの著しい問題がある。その初めにおけるPUFのデジタル参照は、ロックされ、経時的に事実上不変であり得るが、デジタル参照を生成するために使用される物理的なPUFは、直ちに劣化し始め得る。時間の経過につれて、および/または取り扱い、環境条件、もしくは使用の条件の結果として、正当なオリジナルのPUFは、ついにはそのデジタルツインに対するチャレンジに失敗し得る点までその一意の特徴が損なわれ、または修正され得る。この場合、本物の品物が誤って偽物または偽造物品として識別され得る。したがって、物体の真正性を保証するためのより高耐久な方法を提供することが求められている。
[0105]本開示は、一意のIDを有するMTPを多数の同様な物体に適用することによって一意性を割り当てるための発明性のある手法を提供する。いくつかの実施形態では、ランダムでない機能が割り当てられ、物体内に埋め込まれ、または組み込まれ得る。いくつかの実施形態では、ランダムでない特徴には到達することが困難となり得、一意の特徴を操作または変更しようと試みると、それが使用不能になる、または破壊されることになる。さらに、本開示の実施形態は、高いレベルの耐久性および信頼性ある機能性を有するタンパプルーフおよび/または自己破壊性のものであり得る。超高耐久性とタンパプルーフ構造の組合せは、スーパーアンカー(SA)に通じ得る。PUFがランダムな物理的特徴に基づくものであり、および/または時間の経過につれて劣化する限りにおいて、SAはPUFではない。
[0106]本開示の主な概念は、物体の耐久性を増大するために一意の埋め込まれた特徴を有する物体(スーパーアンカー)を提供し得る。超高耐久物体は、チップのマトリクス内に埋め込まれ得る。ICのための高耐久手法を利用しようとする他の試み、すなわちオンチップデバイスは、チップそれ自体の異なる微細構造を含む。本開示では、スーパーアンカーは、MTP ID番号がバルク媒体(たとえば、チップ構造)内に一体化され、しかしそこから分離され得る一意の固定された特徴であるので、高い耐久性を有し得る。一意の特徴は、バルクの劣化から隔離され得る。スーパーアンカーは、ランダムでないバスセキュアの機能を提供し得る。スーパーアンカーは、一意のIDを変更しようとする試みに応答してタンパプルーフおよび/または自己破壊性となり得る。自己破壊設計のさらなる適用例は、容器およびベッセルが偽造物品を保持するために再使用されないように真正パッケージングを確保するために使用され得る。たとえば、自己破壊スーパーアンカーの最終使用例は、セキュリティインレイ内で利用することができる。
[0107]図15は、本開示のいくつかの実施形態による、物理的物体認証のためのスーパーアンカーを利用するように構成された例示的なプロセスを示すフローチャートである。高耐久自己破壊スーパーアンカーは、製造者データベースを含むデジタルセキュリティシステムの制御下で、物体認証、物体の追跡および追尾のために利用され得る。デジタルセキュリティシステムは、物体認証、物体の追跡および追尾の際に容易にするための1つまたは複数のコンピューティングデバイスを含み得る。デジタルセキュリティシステムは、ネットワークを介して複数のユーザコンピューティングデバイスと通信する少なくともセキュリティコンピューティングデバイスを含み得る。セキュリティコンピューティングデバイスは、プロセッサと、メモリと、ネットワークを介して通信を可能にするための通信インターフェースとを含み得る。デジタルセキュリティシステムは、ネットワークを介してMTP IDセキュアリーダ(たとえば、IDリーダ)からMTP登録情報を受け取り、MTP ID情報を処理し得る。
[0108]ステップ1501では、一意のIDを有するMTPをタガント、タガント基材上、またはタガント層内に埋め込む、または組み込むことによって、スーパーアンカー(SA)が製造され得る。タガントは、その物理的な構造で具現化されるPUFを有しても有していなくてもよい。スーパーアンカーは、MTPをタガント構造内に組み込むことによって製造され得、一方、タガントは、多層製造プロセスの一部として作られ得る。タガントおよびスーパーアンカーの共製造の一例は、成形プロセスによって熱可塑性タグまたはラベルをキャスティングすることであり得る。多層共製造の一例は、クレジットカード、ラベル、またはテープ内にMTPをラミネーションし、それによりMTPがタグまたは物体のモノリシック構造の一部になることを含み得る。形成されるタグまたはタガントは、ラベル、ドット、ラミネート、テープ、または任意の物理的な構造であり得る。タガントの主な目的は、(1)物理的物体を追尾するためにスーパーアンカーを物理的物体に添着するための表面を提供すること、および/または(2)タンパエビデント、耐タンパ性、または自己破壊機構の受動的または能動的な一部として働くことを含み得る。
[0109]たとえば、スーパーアンカーは、自己破壊特徴および高耐久性機能と共に物理的複製防止機能(PUF)を有するタガントに取り付けられた、またはその中に埋め込まれた一意のIDを有する光トリガMTPとして示され得る。
[0110]ステップ1502では、MTPの一意のID番号がデジタルセキュリティシステムおよび/または製造者データベースに登録され、MTPにインデックス付けされ得る。
[0111]ステップ1503Aでは、一意のID番号または一意のシリアル番号を有する製造されたSAは、物理的物体にデジタルでインデックス付けされ、取り付けられ得る。前記スーパーアンカーは、物理的物体にその構造および構成の一部として取り付ける許容可能な手段を有しても有していなくてもよい。スーパーアンカーを物理的物体に接着する手段、方法、およびプロセスは、スーパーアンカーを受け取る物理的物体のための構成および使用の条件に応じて幅広く変わり得る。スーパーアンカーは、接着剤、シーラント、蝋、テープ、およびフィルムなど、知られている材料およびプロセスで物理的物体に直接取り付けられ得る。グルーまたは他の接着剤は、光重合、ケミカルセッティング、酸化性放射、および/または他の技法を含む任意の数の機構によって硬化され得る。前記材料は、速効作用または潜在作用を有してよい。取り付け材料は反応性であり得る。反応性材料は、圧力、薬品、温度ランプ、音、または他の放射源によって活性化され得る。そのような材料およびプロセスは例示的なものであり、限定するものではない。スーパーアンカーは、物体内に縫いつけられても注入されてもよい。
[0112]いくつかの実施形態では、スーパーアンカーは、付着種の後続の処理、インタロゲーション、および識別と共に、またはそれなしで、化学種および/または生物学的種の特定の吸着および結合のために改質されていることがあり得る反応性部位または基材と共に、取り付けられていない物体として供給および使用されてもよい。識別後、結合種を除去することができ、それによりスーパーアンカーを再生する。したがって、スーパーアンカーは、自動または半自動プロセスにおけるランダムまたは精密な成長シーケンシングのためのプラットフォームおよび足場を形成することができる。反応性部位または基材を有する、または有していない、取り付けられていないスーパーアンカーは、流体など連続媒体内に分散され得る。スーパーアンカーの動的な物体情報は、閉じたベッセル内の1つまたは複数の部位にてその一意のIDを取り込むことによって判別することができる。動的な物体情報は、連続媒体のフロー特性を決定するために使用することができる。リアルタイムなレオロジおよびトライボロジデータが計算され得る。流動力学および速度勾配を非常に詳細に証拠立てるために、数値流体力学のためのアルゴリズムおよびソフトウェアが開発され使用され得る。工業材料流および反応条件のモデル化、混合機器の能力および流体処理システム設計の証拠立てが大きく改善され得る。
[0113]ステップ1503Bでは、デジタルセキュリティシステム内の一意のID番号および製品データを用いて物理的物体を検索し読み取ることができるように、デジタルセキュリティシステム内に記憶された物理的物体に関連付けられたデータが、物体インデックス情報で更新され得る。製品データは、無線周波数識別(RFID)、QRコードなど、物理的物体に関連付けられた製品一連番号または識別子を含み得る。
[0114]ステップ1504では、ユーザが製造されたSAに取り付けられた物理的物体を受け取ったとき、ユーザは、物理的物体のための認証プロセスを開始するためにユーザコンピューティングデバイスを介してデジタルセキュリティシステムにセキュアログインし得る。
[0115]ステップ1505では、セキュアリーダ(たとえば、IDリーダ)が使用され、物理的物体に取り付けられたSAを照明し、SA信号を受け取り得る。
[0116]ステップ1506では、セキュアリーダは、SA信号を受け取り、SAにインデックス付けされた一意のID番号またはシリアル番号を取得するために受け取られたSA信号を復号し得る。ユーザコンピューティングデバイスは、物理的物体に関連付けられたSAの復号されたIDを受け取るためにセキュアリーダと通信するためのアプリケーションを実行し得る。
[0117]ステップ1507では、ユーザコンピューティングデバイスは、ネットワークを介してデジタルセキュリティシステムと通信し、SAの復号されたIDをデジタルセキュリティシステムに送り得る。デジタルセキュリティシステムは、物理的物体に関連付けられた復号された一意のIDを、デジタルセキュリティシステム内に記憶されたID番号に対して比較し得る。
[0118]ステップ1508Aでは、比較結果に基づいて、デジタルセキュリティシステムは、復号された一意のID番号が登録されているかどうか決定し得る。
[0119]ステップ1508Bでは、復号された一意のIDが登録されていないと決定したことに応答して、デジタルセキュリティシステムは、ユーザコンピューティングデバイスのユーザインターフェース上で表示するために「真正でない」のメッセージを生成し得る。
[0120]ステップ1508Cでは、デジタルセキュリティシステムは、物理的物体に関連付けられたデータを、物体真正性検証のためのユーザおよびチャレンジ情報で更新し得る。
[0121]ステップ1509Aでは、復号された一意のID番号がデジタルセキュリティシステム内に登録されていると決定したことに応答して、デジタルセキュリティシステムは、復号された一意のID番号が物理的物体に関連付けられた記憶されたID番号に合致するかどうかさらに決定し得る。
[0122]ステップ1509Bでは、復号された一意のID番号が物理的物体に関連付けられた記憶されたID番号に合致しないと決定したことに応答して、デジタルセキュリティシステムは、ユーザコンピューティングデバイスのユーザインターフェース上で表示するために「真正でない」のメッセージを生成し得る。
[0123]ステップ1509Cでは、1509Aの決定された真正結果に基づいて、デジタルセキュリティシステムは、物理的物体に関連付けられたデータを、物体真正性検証のためのユーザおよびチャレンジ情報で更新し得る。
[0124]ステップ1510Aでは、復号された一意のIDが物理的物体にインデックス付けされた記憶されたIDに合致すると決定したことに応答して、デジタルセキュリティシステムは、ユーザコンピューティングデバイスのユーザインターフェース上で表示するために「真正」のメッセージを生成し得る。
[0125]ステップ1510Bでは、1510Aの決定された真正結果に基づいて、デジタルセキュリティシステムは、物理的物体に関連付けられたデータを、物体真正性検証のためのユーザおよびチャレンジ情報で更新し得る。
[0126]本開示の実施形態は、物理的物体のタグ付け、認証、および偽造防止のために利用される超高耐久スーパーアンカーを有するMTPを提供し得る。
[0127]いくつかの実施形態では、製造されたスーパーアンカー(SA)は、物理的物体の追跡および偽造防止保護をさらに向上させるために、RFIDまたはQRコード技術およびある暗号化技術と組み合わされてもよい。
[0128]いくつかの実施形態では、製造されたSAは、物理的物体の任意のタイプの表面上にラベルとして印刷されてもよい。いくつかの実施形態では、製造されたSAは、特別なセキュリティ文書移転のためにRFIDまたはQRコードを置き換えるためのラベルとして印刷されてもよい。
[0129]本開示の実施形態は、ビジネスシステム、デジタルセキュリティシステムのデータベース、分散型台帳、ブロックチェーン、ブロックチェーン相互運用性、ならびに物体および財務ベースのブロックチェーンの相互運用性に組み込まれた、または一体化された超高耐久スーパーアンカーを有するMTPを提供し得る。
[0130]いくつかの実施形態では、取り付けられた物理的物体にインデックス付けされた製造されたSAの、安全が確保された一意のID番号を記憶することは、SAの登録されている一意のID、および物理的物体に関連付けられた関連データをブロックチェーンまたはブロックレス分散型台帳に記憶することによって実装され得る。このようにして、登録されている一意のIDおよび関連データは、それを改ざんすることが実質的に不可能なように保存および記憶され得る。さらに、安全が確保された登録された一意のIDおよび関連のスーパーアンカーデータをブロックチェーンまたはブロックレス分散型台帳に記憶することは、たとえば関連の物理的物体または物体のグループのサプライチェーンに沿って許可された受取人によって物体真正性検証および追跡を遠隔から可能にし得る。
[0131]いくつかの実施形態では、上記のプロセスは、連続媒体のフロー特性および/または他の特徴を解析する際に使用するために適合され得る。たとえば、ステップ1503Aでは、SAは、(たとえば、固体媒体に物理的に取り付けられるのではなく)連続媒体内に分散され得る。次いで、SAは、照明され得、上記のように複数回応答し得る。各時間が記録され得、媒体内のSAの位置も記録され得る。これらのタイムスタンプ付きSA位置は、上記のように、連続媒体の少なくとも1つの流体特性を決定するために処理され得る。
[0132]マイクロトランスポンダベースのスマートペーパコントラクト
[0133]紙ベースの信用証明書の真正性は安全でないことがある。紙ベースの信用証明書を認証することに関して、大規模な詐欺が行われ得る。たとえば、修了証書は、世界中のどこからでもオンラインで大学に依頼し得、印刷され、どこへでも直接送られ得る。偽の信用証明書は、様々な不正目的で使用され、医師、心理学者、または他の専門家に送られ得る。文書の認証は、通常、時間がかかり、著しい金額が消費者の負担になり、これは回避されることを必要とする。さらに、記録検索は、住宅および不動産取引を遅らせ得、何日もビジネスフローおよび収入生成を妨げる。
[0133]紙ベースの信用証明書の真正性は安全でないことがある。紙ベースの信用証明書を認証することに関して、大規模な詐欺が行われ得る。たとえば、修了証書は、世界中のどこからでもオンラインで大学に依頼し得、印刷され、どこへでも直接送られ得る。偽の信用証明書は、様々な不正目的で使用され、医師、心理学者、または他の専門家に送られ得る。文書の認証は、通常、時間がかかり、著しい金額が消費者の負担になり、これは回避されることを必要とする。さらに、記録検索は、住宅および不動産取引を遅らせ得、何日もビジネスフローおよび収入生成を妨げる。
[0134]p-Chip(登録商標)MTP(たとえば、場合によっては高耐久自己破壊スーパーアンカーとして構成されている)は、MTPベースのスマートペーパコントラクトを実装するために利用され得る。本開示の実施形態は、デジタルまたは印刷紙物品の追跡可能性およびセキュリティを増大させながら処理デバイスの低コストな登録および認証を提供し得るMTPベースのペーパコントラクトの技法について記載している。
[0135]MTPベースのスマートペーパコントラクトは、安全な真正デジタル記録およびスマートコントラクトを作成する複数のステップおよびコストを解消し得る。MTPベースのスマートペーパコントラクトは、プリンタおよびマーキングデバイスの低コストな登録および認証を提供し得、印刷物品の追跡可能性およびセキュリティを増大し得る。MTPベースのスマートペーパコントラクトは、サービス支払いなどのためにマシントークナイゼーションを使用し得る。紙の文書および信用証明書基材に埋め込まれたウォーターマークまたは特別な染料もしくは顔料からの印刷ベースのセキュリティフィーチャならびにQRコードおよびデータマトリクスコードなど2次元コードとは異なり、p-Chip(登録商標)MTPは、複製するのが容易ではなく、デジタル認証のための非常に手頃な選択肢を提供し得る。
[0136]文書または物理的な記録をデジタルセキュリティシステムまたは同様の機能データベース、データレイクもしくはコンピュータベースのアーカイバルおよび確認システムに追加することは、文書がスキャンされ、一意のIDまたはシリアル識別子が追加されることを必要とする。p-Chip(登録商標)MTPに基づくスマートペーパコントラクトは、文書に一意および物理的に変えられないID番号を与えるMTPの基材内に取り付けられた、および/または埋め込まれた低コストのエネルギー活性化識別子を有し得る。
[0137]本明細書で使用されるとき、「スマートコントラクト」「スマートペーパコントラクト」「印刷物品」または「印刷物体」という用語は、あらゆるタイプの印刷可能な物品、それだけには限らないが契約、金融取引、謄本、証明書、小切手、セキュアクレデンシャル、医療記録、品質記録、住宅に関する証書検索、自動車、船、農業用機器、およびレクリエーショナルビークルなどに対する法的資格検索を含み得る。たとえば、MTPベースのスマートペーパコントラクトは、セキュアクレデンシャル、接触者、証明書、品質記録など文書を作成するために利用され得る。特定の原料および製品特性は、分析証明書、医療記録、品種または保証種子などゲノム証明書によって証拠立てられ得る。
[0138]本明細書で使用されるとき、「紙」という用語は、合成紙、フィルム、ボール紙、プラスチック、金属、木材、および複合材など、あらゆる印刷関連の基材を含み得る、理解するのが容易な、しかし限定しない本発明の実施形態として使用される。さらに、本開示の概念は、ラベルおよびパッケージングの印刷をセキュア「スマートラベル」、セキュア「スマートタグ」、およびセキュア「スマートパッケージ」を作成するための新規な方法として包含し得る。本発明は、上述の基材および印刷物品のための、従来の2D印刷プロセスならびに3D印刷プロセスを共に包含し得る。
[0139]図16は、本開示のいくつかの実施形態による、スマートペーパコントラクトを実装する機能図を示す。図16に示されているように、機能部16Aは、データベース、ならびに差出人および受取人の活動に関連付けられた動作を含み得る。スマートコントラクト差出人(たとえば、文書差出人)は、第1のコンピューティングデバイスを介してデジタルセキュリティシステムに実績またはイベントを登録し得る(ブロック1602において)。差出人のデータおよび文書は、クライアント記録としてデータベース1601(たとえば、DB1)内に記憶され得る。差出人は、印刷注文書を作成し(ブロック1603において)、注文書および関連の財務データをデータベース1604(たとえば、DB4)内にクライアント財務データとして記憶し得る。スマートコントラクト差出人は、スマートコントラクト受取人(たとえば、文書受取人)にセキュア印刷データを移転し得る(ブロック1605において)。
[0140]図16に示されているように、機能部16Bは、データベース、ならびにデジタルセキュリティシステムに関連付けられた許可されたプリンタおよびマーキングデバイスによって実施された動作を含み得る。
[0141]ブロック1613では、許可されたプリンタおよびマーキングデバイスは、それぞれの割り当てられたセキュリティシリアル番号と共にデジタルセキュリティシステム内に登録され得る。許可されたプリンタは、差出人から注文書を受け取り得る。許可されたプリンタは、注文書に関連付けられたセキュア印刷データを機械実行可能命令に変換し得る(ブロック1614において)。受け取られたセキュア印刷データおよび注文書は、データベース1616(たとえば、DB2)内に記憶され得る。許可されたプリンタは、セキュリティ基材を取得し(ブロック1612において)、セキュア文書を印刷し得る(ブロック1615において)。セキュリティ基材(ブロック1612において)、およびセキュア文書を印刷する動作(ブロック1615において)は、データベース1617(たとえば、DB4)に記憶され得る。許可されたマーキングデバイスは、セキュリティインクを取得し(ブロック1618において)、セキュア文書上に2Dセキュリティマークを印刷するように構成され得る(ブロック1619において)。「セキュリティ基材」および「セキュリティインク」という用語は、印刷によってセキュア文書を作成するためのレガシ材料およびプロセスを参照する。多数の市販の基材およびインクがあり得る。セキュリティ基材の例は、ウォーターマークまたはエンボス構造を有する紙であり得る。別の例は、「不可視インク」で予め印刷された紙であり得る。通常の日光照度下では、インクは、可視スペクトルで反射しない。UV光にかけられたとき、予め印刷された文字またはマークは、より高いエネルギー光を可視スペクトルにダウンコンバートし、観察者に見えるものとなることになる。紙は、天然または合成ベースのものとすることができ、したがって、より一般的な用語「基材」が使用され得る。合成紙は、より高価であり得、特定のスペクトル応答がそれらのバルク特性内に設計し込まれて作られ、別のレベルのセキュリティを提供することができる。色変化(見掛け角度(gonio-apparent))ファイバを、印刷されることになる紙または基材に組み込むことは、文書の観察角度が変化するとき変化し得る一意の色反射を線条が示すので、セキュリティの別の層を追加し得る。色変化は、材料の機能である。材料は非常に高価であり、公式の州制作文書の場合、それは管理された物質であり得る。セキュリティインクは、人および/または機械に対して変化する反射(観察可能な色)を生み出し得る顔料または染料の特定の物理的な構造物であり得る。セキュリティ基材(ブロック1612)およびセキュリティインク(ブロック1618)は共に、印刷者によって調達される原料であり得る。顧客は、セキュア文書を得るための自身の印刷注文の一部としてセキュリティ基材およびインクまたは任意の組合せを指定することができる。
[0142]2Dセキュリティマーキングは、現在の最新印刷技法である。セキュアインクおよびセキュアインクの組合せを使用することに加えて、印刷設計は、超高精細に印刷される意図的な構造を有し得る。慎重な検査または低倍率の拡大により、無知の偽造者は気付かない、または作ることができない微小構造が明らかになり得る。2Dセキュリティマークは、微小構造がインク液滴スプラッタ、印刷基材内への吸収、および乾燥における変動の機能である点で、バージニア工科大学による元の定義に従ってPUFとすることもできる。この2D構造は、撮影およびデジタル化され得る。デジタルフィーチャは、形状のための組み合わされたエッジ検出アルゴリズム(combined edge finding algorithm)、ならびに面積、色、および輝きなど他の画像要因と組み合わせることを通じて識別され得る。デジタルファイルは一意のIDを与えられ得る。一意のIDおよびファイル画像は、データベース内でアーカイブされ、デジタルファイルにインデックス付けされ得る。さらに、真正性を決定するためにPUFチャレンジ応答シーケンスとしてデジタル画像取り込みがアーカイブされた画像に対して比較され得る。
[0143]RFIDデバイスを印刷紙内に取り付ける、または埋め込む最近の開発は、印刷された文書のための別のレベルのセキュリティをもたらし、それにより、RFIDタグ番号は、印刷された文書のためのデジタル識別番号またはデジタルIDの一部になる。RFID対応の用紙が、HP Indigoプリンタなどのようなデジタル印刷プラットフォームのために入手可能である。場合によっては、RFIDタグは、印刷後、文書に取り付けられ得る。印刷された文書の認証のためにRFID技術を使用することの利点は、それらを他のセキュリティ媒体内で使用することと一致している。このセキュリティ機構の欠点は、それを許可されないエンティティが複製することができ、それが使用時に高耐久でなく、それが高価であることである。本明細書に記載の実施形態は、上記の2Dセキュリティマークに加えて、またはそれに代えてRFID対応の用紙と共に使用され得る。
[0144]2Dセキュリティマークおよび/または埋め込みRFIDタグを有する印刷されたセキュア文書は、文書受取人に発送され得(ブロック1620において)、関連の記録は、データベース1621(たとえば、DB5)内に記憶され得る。2Dセキュリティマークを有するセキュア文書は、インボイスと共にスマートコントラクト受取人に送られ得る(ブロック1622において)。スマートコントラクト受取人は、ネットワークを介して電子メールまたはテキストメッセージを介したセキュア文書のデジタルコピーと、メールを介して2Dセキュリティマークを有する印刷されたセキュア文書とを共に受け取り得る(ブロック1606において)。スマートコントラクト受取人は、セキュア文書を受け取り、署名し得る(ブロック1607において)。署名された文書のデジタルツインが作成され得(ブロック1608において)、データベース1609(たとえば、DB6)内に記憶され得る。スマートコントラクト受取人は、ネットワークを介して第2のコンピューティングデバイスを介した受け取られた文書に関連付けられたインボイスを処理または支払いを行い、取引記録をクライアント財務データベース1611(たとえば、DB7)内に記憶し得る。支払い済みインボイスの金融取引記録は、第2のコンピューティングデバイスを介してデジタルセキュリティシステムに送られ(ブロック1623において)、データベース1624(たとえば、DB8)内に記憶され得る。本明細書に記載のMTPベースの文書セキュリティ対策は、従来の2Dセキュリティマークおよび/もしくは埋め込みRFIDタグの代わりに、またはそれらとの組合せで使用されてもよい。いずれの場合も、本明細書に記載の実施形態を使用して形成されたスマートペーパコントラクトは、従来の2Dセキュリティマークおよび/または埋め込みRFIDタグだけによって安全が確保された文書より高耐久で安全であり得る。
[0145]ブロックチェーン統合を用いたセキュア文書スマートコントラクトの生成
[0146]いくつかの実施形態では、スマートコントラクト文書を追跡および追尾するために所定の耐衝突ハッシュ関数を適用するために、ブロックチェーンが使用され得る。本明細書で使用されるとき、耐衝突ハッシュ関数は、任意のサイズのデータをハッシュ値の固定サイズのビットストリングにマップし、一方向性関数、すなわち入力毎に計算することは容易であるがランダム入力のイメージを与えられて反転することが困難な関数としても設計される、特別なタイプのハッシュ関数、すなわち数学的関数またはアルゴリズムを指す。好ましくは、耐衝突ハッシュ関数は、hash(d1)=hash(d2)となるような2つの異なるデータセットd1およびd2を見つけることが困難であるように設計される。これらは、ある十分なセキュリティレベルを数学的に証明することができるハッシュ関数である。本セキュリティ解決策では、暗号ハッシュ関数のセキュリティは、スマートアンカーを備えるマーキング、特に本明細書で開示される複合セキュリティマーキングのMTP ID番号読み取り結果はそのマーキングを持つ物理的物体がそのような場所と時間に実際に存在する特定の場所と時間で行われるという事実によってさらに改善される。これは、依然として所与の必要とされるセキュリティレベルを提供しながら、達成することができるセキュリティの絶対的レベルを増大するために、または入力および/もしくは出力としてより小さいデータセット、たとえばより短いデータストリングと共に機能する耐衝突ハッシュ関数の使用を可能にするために使用することができる。
[0146]いくつかの実施形態では、スマートコントラクト文書を追跡および追尾するために所定の耐衝突ハッシュ関数を適用するために、ブロックチェーンが使用され得る。本明細書で使用されるとき、耐衝突ハッシュ関数は、任意のサイズのデータをハッシュ値の固定サイズのビットストリングにマップし、一方向性関数、すなわち入力毎に計算することは容易であるがランダム入力のイメージを与えられて反転することが困難な関数としても設計される、特別なタイプのハッシュ関数、すなわち数学的関数またはアルゴリズムを指す。好ましくは、耐衝突ハッシュ関数は、hash(d1)=hash(d2)となるような2つの異なるデータセットd1およびd2を見つけることが困難であるように設計される。これらは、ある十分なセキュリティレベルを数学的に証明することができるハッシュ関数である。本セキュリティ解決策では、暗号ハッシュ関数のセキュリティは、スマートアンカーを備えるマーキング、特に本明細書で開示される複合セキュリティマーキングのMTP ID番号読み取り結果はそのマーキングを持つ物理的物体がそのような場所と時間に実際に存在する特定の場所と時間で行われるという事実によってさらに改善される。これは、依然として所与の必要とされるセキュリティレベルを提供しながら、達成することができるセキュリティの絶対的レベルを増大するために、または入力および/もしくは出力としてより小さいデータセット、たとえばより短いデータストリングと共に機能する耐衝突ハッシュ関数の使用を可能にするために使用することができる。
[0147]ブロックチェーン技術を利用することによって、MTP IDは、スマートコントラクトを生成するために、耐衝突ハッシュ関数と共に使用され得る。スマートコントラクトを生成することは、物体認証、物体の追跡および追尾のための多階層のインデックス付けプロセスを含み得る。たとえば、スマートペーパの箱内の各印刷可能なページに関連付けられた一意のMTP ID番号1をすべてのスマートペーパを含む紙箱に関連付けられた一意のID番号2と組み合わせることは、印刷したときブロックチェーンの耐衝突ハッシュ関数に直ちに一体化されることが可能な所定の識別子を有するプリンタにスマートペーパが到着することを可能にし得る。さらに、本開示では、各許可されたプリンタおよび/またはマーキングデバイスは、それ自体の一意の識別ID番号3を有してもよい。紙からの一意のMTP ID1は、紙箱の一意のID2および許可されたプリンタまたはマーキングデバイスの一意のシリアルID番号3と組み合わされ得る。さらに、すべての関連のMTP IDは、同様のブロックチェーン対応の識別を作成するために耐衝突ハッシュ関数に適用され得る。この識別は、マシントークナイゼーション支払いのためにプリンタまたはマーキングデバイスを登録するためのさらなるレベルのセキュリティとして使用され得る。いくつかの実施形態では、スマートペーパのMTPの一意のID1は、ファックス機を登録し、データ送信のためにファックス機のセキュリティを増大するために使用され得る。
[0148]図17は、ブロックチェーンと統合しながらセキュア文書スマートコントラクトを生成する例示的なシステム図を示す。例示的なシステム1700は、複数のスマートペーパSP(Ni)1703、スマートペーパ容器SPC(Mi)1705、許可された印刷デバイス1706、許可されたp-Chipリーダ1707(たとえば、p-Chip識別子リーダ)、およびブロックチェーンセキュアアーカイブ1710を含み得る。複数のスマートペーパSP(Ni)1703、スマートペーパ容器SPC(Mi)1705、および許可された印刷デバイス1706には、それぞれのp-Chip MTPおよびスーパーアンカーを備えて構成されるそれぞれのスーパーアンカーが埋め込まれ得る。許可されたp-Chipスーパーアンカーリーダ1707は、シリアル番号と共にデジタルセキュリティシステム内に登録され得る。許可されたp-Chipスーパーアンカーリーダ1707および耐衝突ハッシュ関数1708は、デジタル許可された印刷デバイス1706内に組み込まれ得る。
[0149]許可されたp-Chipスーパーアンカーリーダ1707のp-Chipの一意のシリアル番号は、耐衝突ハッシュ関数1708によって対応するハッシュ値を生成し、それによりセキュリティの追加の層を追加するために使用され得る。印刷ワークフローに完全に一体化され得るが、いくつかの実施形態では、耐衝突ハッシュ関数1708は、印刷エンティティによってリアルタイムにデジタル許可された印刷デバイス1706から電子的に離れて実施されてもよい。
[0150]いくつかの実施形態では、デジタル許可された印刷デバイス1706は、セキュア文書スマートコントラクト1709を生成するために、ネットワークを介してユーザからセキュア文書コンテンツ1701および印刷命令1702を受け取るように構成され得る。デジタル許可された印刷デバイス1706は、セキュア文書スマートコントラクト1709のための印刷品物を作成するために、スマートペーパ容器SPC(Mi)1705からスマートペーパSP(Ni)1703をロードするように構成され得る。デジタル許可された印刷デバイス1706は、ロードされたスマートペーパSP(Ni)1703およびスマートペーパ容器SPC(Mi)1705のスーパーアンカーIDを読み取るために、許可されたp-Chipスーパーアンカーリーダ1707と通信し、それを自動的に制御し得る。
[0151]一実施形態では、デジタル許可された印刷デバイス1706には、印刷デバイス1706のセキュリティステータスを上げるために、ID番号を有するMTPを含むスーパーアンカーが埋め込まれ、または組み込まれ得る。この組み込みは、デジタル許可された印刷デバイス1706およびその出力が確認された信頼できるソースとして認識されることを可能にし得る。
[0152]一実施形態では、デジタル許可された印刷デバイス1706は、ブロックチェーントラストセンタを通じて登録され得、すべての後続の印刷がブロックチェーン内で安全となることを可能にし得、それによりコストがかかり時間がかかるステップを解消する。耐衝突ハッシュ関数1708は、デジタル許可された印刷デバイス1706に関連付けられたp-Chip MTP ID番号、印刷命令1702、ハイセキュア文書スマートコントラクトを生成するために印刷デバイス1706によって生成された印刷時間および印刷日のスタンプに適用され得る。
[0153]一実施形態では、p-Chipを紙および紙容器内に組み込むことは、それぞれの一意のID番号を有する一意のスーパーアンカーに共に関連付けられる2つの追加のレベルのセキュリティを提供し得る。たとえば、スマートペーパSP(Ni)1703は、2Dスーパーアンカーを有するp-Chip MTPを印刷紙内に埋め込むことによって生成され、2D p-Chip ID番号(たとえば、第1および第2のIDにリンクされ得る。スマートペーパ容器SPC(Mi)1705は、第3のp-Chip MTPを紙容器SPC(Mi)1705内に埋め込むことによって生成され、第3のID番号にリンクされ得る。デジタル許可された印刷デバイス1706には、第4のID番号を有するMTPが埋め込まれ、または組み込まれ得る。耐衝突ハッシュ関数1708は、印刷のために予め製造されたスマートコントラクトを作成するために、製造時、スマートペーパSP(Ni)1703およびスマートペーパ容器SPC(Mi)1705に、またそのパートナまたはそのライセンスに適用され得る。したがって、デジタルアーカイブの目的でスキャンされた既存の物理的な記録は、または新たに作成された記録は、直ちにスマートコントラクトの部分データになり得る。
[0154]耐衝突ハッシュ関数1708は、他のエンティティまたは文書特有の情報に適用され得、格別に低コストでセキュリティを大きく増大し得る。たとえば、文書セキュリティの増大と共にコストを下げる異なる理由がある。
1)複数の印刷ベースのスーパーアンカーを使用することはコスト効果的でないことがある。
2)スマートペーパ1704からの2Dセキュリティマーキングおよびp-Chip ID番号、紙容器1705からの1つのp-Chip ID番号、ならびにデジタル許可された印刷デバイス1706からの1つのp-Chip ID番号を使用することは、単一のセキュリティ文書に複数のレベル(たとえば、4レベル)の一意の識別を提供し得る。
3)1つから3つ以上のp-Chipによる既存の2Dセキュリティマーキングの置き換えは、文書セキュリティを大きく改善しながら、印刷デバイスについての運転コスト、およびエンドユーザについてのセキュア印刷のコストを大きく削減し得る。
1)複数の印刷ベースのスーパーアンカーを使用することはコスト効果的でないことがある。
2)スマートペーパ1704からの2Dセキュリティマーキングおよびp-Chip ID番号、紙容器1705からの1つのp-Chip ID番号、ならびにデジタル許可された印刷デバイス1706からの1つのp-Chip ID番号を使用することは、単一のセキュリティ文書に複数のレベル(たとえば、4レベル)の一意の識別を提供し得る。
3)1つから3つ以上のp-Chipによる既存の2Dセキュリティマーキングの置き換えは、文書セキュリティを大きく改善しながら、印刷デバイスについての運転コスト、およびエンドユーザについてのセキュア印刷のコストを大きく削減し得る。
[0155]いくつかの実施形態では、p-Chip認証は、異なるブランドに関連付けられ得るセキュリティグレードのインクのための個々の印刷カートリッジに適用され得る。印刷デバイスのための異なるp-Chip ID番号と共にインクカートリッジの一意のp-Chip ID番号を使用することは、既存の2D印刷ベースのシステムのためのセキュリティを大きく増大するための別の方法となり得る。
[0156]いくつかの実施形態では、スマートペーパおよびスマートペーパ容器は、材料ロット番号および容器番号でラベル付けされ得る。ロット番号は、一意の製品および/または材料のバッチのための複数の物理的な固定情報を識別し得る解析証明書(CoA)情報を有し得る。スマートペーパおよびスマートペーパ容器にインデックス付けされた、またはそれらに関連付けられたそれぞれのp-Chip ID番号は、スマートペーパ容器の材料ロット番号および容器製品番号と交換され、またはそれらを含むように構成され得る。一実施形態では、バッチについての任意の数の一意および可変の物理的なデータ点が、PUFとして使用され得る。さらに、上記のスーパーアンカーは、セキュア3D印刷を生成するために3D印刷デバイスに追加され得る。
[0157]スマートコントラクトに変換するプロセスを利用する埋め込みMTPを用いた3D印刷物体の認証
[0158]本開示は、付加製造によって作成された部品および構成要素の識別および認証のためのコスト効果的な方法およびシステムを提供する。付加製造プロセス、機器、および技法の急増は、物体の物理的な製造に革命をもたらす非常に有望なものであり得る。機器資本コストおよび印刷物体の単位当たりコストを削減しながらスピードを増大する。コストの削減は、非オリジナルの偽造製品を作成および販売することを実現可能にした可能性がある。偽造の負の影響は、収入および税の損失ならびに増大する保証クレームを含めて十分に確立され得る。これらの有害な結果は地球規模で大規模な負の影響を有するが、人および動物の実質的な死傷に通じる人の健康および偽物部品の安全性に関して、さらに大きな問題が存在し得る。
[0158]本開示は、付加製造によって作成された部品および構成要素の識別および認証のためのコスト効果的な方法およびシステムを提供する。付加製造プロセス、機器、および技法の急増は、物体の物理的な製造に革命をもたらす非常に有望なものであり得る。機器資本コストおよび印刷物体の単位当たりコストを削減しながらスピードを増大する。コストの削減は、非オリジナルの偽造製品を作成および販売することを実現可能にした可能性がある。偽造の負の影響は、収入および税の損失ならびに増大する保証クレームを含めて十分に確立され得る。これらの有害な結果は地球規模で大規模な負の影響を有するが、人および動物の実質的な死傷に通じる人の健康および偽物部品の安全性に関して、さらに大きな問題が存在し得る。
[0159]p-Chip(登録商標)MTPを印刷物体に取り付けることは、上記のチャレンジ応答機構を利用して、偽造に対して保護され得る一意の識別番号を有する物体を提供し得る。上記のように、p-Chip(登録商標)MTPは、上記のようにスマートペーパにおいて概説されている方法によって印刷物体をスマート部品および/またはスマートコントラクトに変換するために使用され得る。
[0160]p-Chip(登録商標)MTPは、印刷ステージ上での配置によって印刷物体内に直接組み込むことができる。たとえば、MTPは、物体内に融着させるために機械的、熱的、または放射に基づく方法によって活性化される接着剤またはテープを有し得る。MTPは、印刷プロセス、サブプロセス、または印刷後プロセスによって破壊され得る犠牲媒体を使用して組み込まれ得る。p-Chip(登録商標)MTPは、テープ、資産タグまたはラベルによって印刷物体内に直接組み込まれ得る。
[0161]いくつかの実施形態では、p-Chip(登録商標)MTPは、別々のプロセスによって機械的にまたは付加製造によってp-Chip(登録商標)がマトリクス内に取り付けられて、または埋め込まれて、サブコンポーネントとして組み込まれ得る。たとえば、1つの現れは、埋め込みMTPを有する薄いベースであり得る。このベースは、同じ材料製であっても、印刷される物体の材料と互換であってもよい。印刷は、薄いベースの上に行われ得る。代替として、薄いベースは、接着剤、コーティング、または有機、無機、もしくは混成組成のポリマー材料によって取り付けられ得る。いくつかの実施形態では、仕上がり部品、構成要素、サブコンポーネント、またはアセンブリのペグ、タブ、ラベル、キャップまたは任意の他の構造要素など、同様の材料および形状が埋め込みMTPと共に使用され得る。いくつかの実施形態では、構造は、外部表面として印刷部品に取り付けられ、融着され得る。MTP、およびMTPを含む構成要素は、隠されたセキュリティフィーチャとして、耐用年数の間MTPの耐久性を可能にするために、意図的にオーバープリントされてもよい。
[0162]MTPは、サービス中、機械的保護を提供する、または品物の流通販売および耐用年数中、読み取りのための公然の、または隠された機能として働き得る印刷品物の特定の特徴に追加され得る。ワークフロー内の別個のステーションまたは別個のプロセスとして何としてでも印刷後直ちに物体を小片化するために既存のロボティクスが使用され得る。
[0163]上記のように、MTPは、物体に印刷され、または取り付けられ、物体に対するセキュリティの追加の層のために、2Dセキュリティマーキング、RFID、および他の知られているPUF技術と組み合わされ得る。MTPは、物体上に印刷されたラベルとして製造され得る。MTPは、スマートコントラクトとして紙の文書内に埋め込まれ得る。
[0164]人または動物のための医療用および歯科用インプラントを含めて、金属、セラミック、プラスチック、ポリマー材料、単一構成要素、複数の構成要素の混合物、およびそれらの組合せの付加製造など、様々な材料が最終使用適用例において使用され得る。
[0165]MTPによる3D印刷物体は、温度範囲、可撓特性など、特定の使用条件、効力または限界の範囲を必要とし得る。可撓性、曲げ半径、および膨張係数のような印刷材料のバルク特性は、サブコンポーネントを無力化する、MTPチップを破壊する、またはサービス時に部品から排出させ得る応力が誘導されないことを確実にするために慎重に考えられ得る。たとえば、可撓性およびセキュリティの追加の層を物体に提供するために、RFIDが適用された物体上にMTPラベルが印刷されてもよい。たとえば、トランスポンダアンテナの生産時に使用される材料および方法、ならびに基材上のトランスポンダのチップ接合方法および向きに応じて、あらゆる受動的RFトランスポンダは、最小(たとえば、直径3インチ)許容曲げ半径(曲率半径)を有し得る。適用プロセスの任意の点で仕上がり後の受動RFIDトランスポンダ媒体をこの最小半径より小さい半径に屈曲する、または曲げることは、アンテナ破断またはチップアンテナ接合の破壊によるRFID故障をもたらし得る。RFIDラベル製造者は、最小曲げ半径のための値を提供し得る。MTPラベルが印刷された物体は、通常のRFIDラベルに勝る格別の曲げ可撓性を有してもよい。たとえば、p-Chipは、1/4インチ自動車ブレーキライン上に取り付け、読み取られることに成功している。
[0166]セラミックおよび金属の付加製造についての特定の問題が当てはまり得る。付加製造に共通のすべての材料および機器がMTPによって3D印刷物体に利用され得る。たとえば、識別および2Dセキュリティマークを作るために、ポリマー材料のレーザマーキングが使用され得る。レーザマーキングは、レーザマーキング顔料がマトリクス(ポリマー、塗料、接着剤、プラスチックなど)内に埋め込まれる商用プロセスである。
[0167]顔料は、複合材料内にランダムに分散され得る。複合材料は、高エネルギー放射で照射され得、顔料が加熱され、応答として部品またはコーティングの周囲の連続相を焦がし、それにより色を変える。放射ビームを制御することで、部品内または表面に埋め込まれるシンボル、構造、または識別番号を生成し得る。レーザマーキングは、物体に部品番号を追加するための手頃な方法であり得るが、レーザマーキング顔料、放射源、および自動制御は、至る所に存在する。これは、あまり安全なマーキングではない。レーザマーキングを使用し、スマートコントラクトを印刷するために記載のランダムな特徴を特徴付けた場合、スーパーアンカーを作成することができ、これは、単純なレーザマークより安全なものとなり得る。これらの方法は、カーボンベースの材料および複合材で広く使用され得る。
[0168]レーザマーキングの別の方法は、直接金属アブレーションである。高出力レーザが金属表面を腐食し、表面の色を変え(陽極酸化)、永久的なマークを残し得る。
[0169]スーパーアンカーは、プラスチックおよび有機ベースの物体のためのレーザマーキングおよび2Dセキュリティマークに置き換わり得る。これらは、防衛的セキュリティのために使用され得る。セラミックおよび金属のための3Dプリンタは、焼結するために高出力レーザを有し得る。いくつかの実施形態では、スーパーアンカーは、2Dレーザマークを有する無機3D印刷品物に取り付けられ得る。いくつかの実施形態では、スーパーアンカーは、2Dレーザマークに置き換わりセキュリティを増大するために、無機3D印刷品物に取り付けられ得る。
[0170]いくつかの実施形態では、光活性化MTPは、テラヘルツのような、ICシグナリングのために開発されるより長い波形を含み得る。
[0171]いくつかの実施形態では、MTPチップIDを送信し読み取るために、光の代わりに音響信号が使用され得る。変調復調回路、コード化復号回路、MTPリーダを含む互換機器および回路要素が、対応する音響信号に関連付けられるMTPチップ上の圧電デバイスを介して開発され得る。
[0172]さらに、物理的物体上に取り付けられたMTPをスキャンするために対応するMTPリーダと互換となるように、モバイルアプリケーションが提供され得る。モバイルアプリケーションは、MTPラベルが取り付けられた、またはMTPが埋め込まれた物理的物体を登録するために、デジタルセキュリティシステムと通信するように実行され得る。モバイルアプリケーションは、デジタルセキュリティシステム内に登録された物理的物体を追尾および認証するために、デジタルセキュリティシステムと通信するように実行され得る。モバイルアプリケーションは、対応するMTPリーダで物体上に印刷されたMTPIDを読み取り、図15に記載の物体認証プロセスのために、読み取られたIDをデジタルセキュリティシステムまたは同様の機能データベースに直接送るように実行され得る。
[0173]向上した読み取り距離マイクロトランスポンダ(MTP)
[0174]現行世代のMTPは、金属基材に直接取り付けられたとき、読み取り能力が限られ得る。MTPの太陽電池を活性化するために必要とされる変調光は、金属内で渦電流を生成し得る金属基材と相互作用し得る。生成された渦電流は、MTPからのRF信号の強度応答を減少させ得る。MTPの一意のアイデンティティ番号を含むRF信号を獲得および復号することに成功することができることは、MTPとそのリーダとの間の信号距離の関数である。
[0174]現行世代のMTPは、金属基材に直接取り付けられたとき、読み取り能力が限られ得る。MTPの太陽電池を活性化するために必要とされる変調光は、金属内で渦電流を生成し得る金属基材と相互作用し得る。生成された渦電流は、MTPからのRF信号の強度応答を減少させ得る。MTPの一意のアイデンティティ番号を含むRF信号を獲得および復号することに成功することができることは、MTPとそのリーダとの間の信号距離の関数である。
[0175]本開示の実施形態は、渦電流を解消することによってMTPのための読み取り距離を向上させる技法について記載している。金属表面に直接取り付けられたp-Chipについての信号距離は、非金属基材に比較して最大30%減少され得る。読み取り距離が向上したMTPは、記載の高耐久自己破壊PUF機能と共に埋め込まれ得る。金属基材と渦電流によって影響を受ける物体との間に物理的な間隙を構築することが可能であり得る。そのような方式は、集積回路(IC)の製造および構造の外であるテープ、シム、または充填ポリマー接着剤、ラミネート、もしくはフィルムに依拠し得る。p-Chip(登録商標)MTPの最終使用適用例のための広範な基材および取り付け方法を考えると、金属基材からのMTPの製造後隔離のために、単一の大量、手頃な解決策は、可能でないことがある。金属基材からの渦電流に対する耐性は、オンチップ構造の一部として達成することが非常に有利となり得る。
[0176]いくつかの実施形態では、渦電流を成功裏に解消することは、能動材料もしくは受動材料、および/またはそれらの組合せで達成され得る。能動材料は、チップおよびその信号から渦電流を吸収、散乱、破壊、または反射させ得る。フェライトなどフィラー材料は、能動材料として働くことも知られている。受動材料は、渦電流とまったく相互作用せず、基材とIC信号との間の物理的な分離を提供し得る。ガラス、セラミック、および無機媒体は、受動的な分離を提供する知られている材料であり、IC製造と互換である。
[0177]いくつかの実施形態では、IC設計のベースまたはベース付近の層が受動材料で作製され、または能動材料で充填され得る。ベース層は、受動基材または能動基材をMTPチップに取り付けることによってファウンドリ後形成される。
[0178]IC設計のベース層のために、様々な方法または技術が利用され得、それだけには限らないが、これらの方法または技術は、以下を含む。
1)気相または化学堆積による物理的な構築プロセス。大多数のパシベーション層は、ICおよび構成要素の腐食を解消するように構築されるが、非導電性の無機層の堆積によりチップの裏の厚さを延長することは、ICおよびその回路を、干渉を引き起こす金属基材から隔離するための物理的なスペーサとして働く。
2)液体媒体からの物理層構築プロセスと、その後のポリシラザン/ポリシロキサン化学の分野における熱または放射硬化。記載の2つの化学的性質は、他の無機表面に対する優れた密着性を有する高耐久非導電性のフィルムおよび構造を作ることができる。そのようなゾルゲルシステムは、精密フィルムに対するキャスティング、スプレイ、ディップ、またはスピンベースの適用によって、液体コーティングとして適用することができる。
3)液体、ゲル、または固体媒体と、その後のポリシラザン/ポリシロキサン化学の分野における熱または放射硬化によって、能動または受動モノリシック層をウェハに取り付けること。同じゾルゲルシステムが、ガラス板など他の構造をICウェハの裏に結合させるために接着剤として使用され得る。いくつかの実施形態では、受動モノリシック層は、ガラスまたは充填ガラス構造(filled glass structure)であってよい。
4)混成有機無機ポリマーマトリクスは、より大きな可撓性を有すると考えられ、より低温の適用例への有機による方策となり得る。ゾルゲルフィルムの1つの欠点は、壊れやすいものであり得ることである。少量の有機材料を無機ゾルゲルシステムに追加することにより、壊れやすさが低減され得る。混成ゾルゲルを作成することの材料の兼ね合いは、高い温度抵抗が劣化することである。
1)気相または化学堆積による物理的な構築プロセス。大多数のパシベーション層は、ICおよび構成要素の腐食を解消するように構築されるが、非導電性の無機層の堆積によりチップの裏の厚さを延長することは、ICおよびその回路を、干渉を引き起こす金属基材から隔離するための物理的なスペーサとして働く。
2)液体媒体からの物理層構築プロセスと、その後のポリシラザン/ポリシロキサン化学の分野における熱または放射硬化。記載の2つの化学的性質は、他の無機表面に対する優れた密着性を有する高耐久非導電性のフィルムおよび構造を作ることができる。そのようなゾルゲルシステムは、精密フィルムに対するキャスティング、スプレイ、ディップ、またはスピンベースの適用によって、液体コーティングとして適用することができる。
3)液体、ゲル、または固体媒体と、その後のポリシラザン/ポリシロキサン化学の分野における熱または放射硬化によって、能動または受動モノリシック層をウェハに取り付けること。同じゾルゲルシステムが、ガラス板など他の構造をICウェハの裏に結合させるために接着剤として使用され得る。いくつかの実施形態では、受動モノリシック層は、ガラスまたは充填ガラス構造(filled glass structure)であってよい。
4)混成有機無機ポリマーマトリクスは、より大きな可撓性を有すると考えられ、より低温の適用例への有機による方策となり得る。ゾルゲルフィルムの1つの欠点は、壊れやすいものであり得ることである。少量の有機材料を無機ゾルゲルシステムに追加することにより、壊れやすさが低減され得る。混成ゾルゲルを作成することの材料の兼ね合いは、高い温度抵抗が劣化することである。
[0179]すべての最終使用適用例は、金属を対象とし、または金属充填層もしくは粒子を含み得る。
[0180]本開示は、知られている、または理解されている使用条件、効力または限界の範囲を識別し得る。高温サービス条件は、p-Chip(登録商標)MTPの特徴であるが、資産タグ付けなど低温または周囲温度適用例で使用される金属物体も等しく重要である。したがって、有機ベースの渦電流解消方式は、低温から周囲温度の適用例のためにも利用され得る。向上した信号距離を有するMTPの製造プロセス中、それだけには限らないが無機フィルム、コーティングおよび接着剤、高温混成有機無機マトリクスおよび材料、ならびに高温有機絶縁材料など、様々な材料が使用され得る。
[0181]MTPおよびバイオメトリックデータ
[0182]いくつかの実施形態は、(a)個人のバイオメトリックデータおよび/または(b)その個人の個人メタデータとのデジタルリンケージを形成するために、有体財産に特有のものであるマイクロトランスポンダからのデジタルデータの獲得および統合を包含し得る。そのような実施形態は、たとえば発行のポイントでその情報をその所有者のバイオメトリックデータに永久に、不朽にリンクする有形の物品上のデジタル情報の一意のパッケージとインタラクションするためのインターフェースを含むコンピューティングデバイスを含み得る。
[0182]いくつかの実施形態は、(a)個人のバイオメトリックデータおよび/または(b)その個人の個人メタデータとのデジタルリンケージを形成するために、有体財産に特有のものであるマイクロトランスポンダからのデジタルデータの獲得および統合を包含し得る。そのような実施形態は、たとえば発行のポイントでその情報をその所有者のバイオメトリックデータに永久に、不朽にリンクする有形の物品上のデジタル情報の一意のパッケージとインタラクションするためのインターフェースを含むコンピューティングデバイスを含み得る。
[0183]本明細書におけるいくつかの例は、物体の所有権が単一の所有者にリンクされる場合について論じているが、実施形態は、所有権移転が可能な状態で、複数の所有者、カストディアン、一時的な所有者、一時的なカストディアンなどのための選択肢をサポートし得る。デジタルリンケージは、有体財産の発行または収集の時およびポイントで実施され得る。他の実施形態では、デジタルリンケージは、有体財産の発行または収集とは別々に実施し、許可された個人または企業体が存在するとき後からリンクさせることができる。これらの実施形態は、発行または収集のポイントに付随して、またはそれとは独立して実施される、個人に対する有体財産の所有権の後続の確認および認証をも提供し得る。いくつかの実施形態では、有体財産のデジタルアイデンティティならびに個人のバイオメトリックおよび/またはメタデータは、共に、デジタルアイデンティティ、バイオメトリックおよび/またはメタデータ間の確認されたリンケージのデータベースに対するクエリとして使用され得る。共に結合されたデジタルアイデンティティとバイオメトリックおよび/またはメタデータとを用いてデータベースをクエリすることにより、個人に対する有体財産の所有権を明快に確かめることを可能にする結果が返され得る。いくつかの他の実施形態では、そのような認証は、リモートで行うことができる。本発明のいくつかの実施形態は、個人の生涯で一回実施されるそのようなリンケージであることになる。他の好ましい実施形態では、本発明は、正当に許可された個人または企業体によって有体財産の新しい許可された所有者に有体財産の所有権および法的資格を譲渡することを可能にする。
[0184]一意の不朽のデジタルアイデンティティをワイヤレス送信するMTPおよび光トリガ光マイクロトランスポンダ(OMTP)は、有体財産を個人にリンクするために使用され得、そのようなリンケージ情報は、リモートデジタルトラストセンタ内に移転および記憶される。それらの小型のサイズ、検出の容易さ、耐久性、およびロバストな認証システムは、MTPおよびOMTPを任意の物理的な財産に取り付けるために有用なものにする。さらに、それらの製造が低コストであることは、それらの恩恵を構成し、それらを容易にスケーリングすること、および任意の有体財産物品に取り付けられ、埋め込まれ、または関連付けられることを可能にする。これらは、非常に高耐久であり、米国特許第7,098,394号に記載されているように生体内に配置することさえできる。OMTPは、出力信号をRFとして、または光として提供することができる(たとえば、米国特許出願公開第2018/0091224号参照)。そのようなOMTPは、ニュージャージー州モンマスジャンクションのPharmaSeq, Inc.からp-Chip(登録商標)トランスポンダとして市販されている。
[0185]デジタルアイデンティティは、個人のバイオメトリックおよび/またはメタデータとのその関連付けを含めて、トラストセンタにおいて安全に記憶され得る。デジタルアイデンティティの確認は、トラストセンタにアクセスすることによって実施することができる。トラストセンタへのアクセスは、ソフトウェアインターフェースまたはアプリケーションを装備するセルラ電話、ラップトップコンピュータ、タブレットコンピュータなど複数のコンピューティングデバイスを使用して、商業の場、文書発行公的機関、政府チェックポイントなど複数の場所から、必要なだけしばしば、または同時に、実施することができる。
[0186]他の実施形態では、個人のデジタルアイデンティティは、材料所有物など物理的物体に関連付けられ得、それにより、所有物の所有者を明快に確かめる。前記所有物の販売が行われるとき、新しい所有者のアイデンティティが所有物に結び付けられ、それにより所有権の不朽の追跡および譲渡を創成するように、トラストセンタを更新することができる。
[0187]スポーツイベント、会議などイベントにおいて適時、個人の存在を確かめるための本発明のさらに他の実施形態。
[0188]バイオメトリック関連付けシステムと共に使用され得る光トリガトランスポンダ(MTP)、および方法が上記で詳細に記載されている。バイオメトリックデータと物品との間の関連付けを行うために、バイオメトリックデータが収集され、デジタルアイデンティティが作成され得る。次いで、物品の所有権が所与のデジタルアイデンティティに割り当てられ得る。デジタルアイデンティティを作成するための例示的な実施形態について、図18を参照して記載されている。
[0189]図18は、本開示のいくつかの実施形態による、例示的なデジタルアイデンティティ作成プロセス1800を示す。プロセス1800は、本明細書に記載のMTPと共に使用するためにデジタルアイデンティティを作成する例示的な方法を提供する。いくつかの実施形態では、いくつかまたはすべてのデジタルアイデンティティがプロセス1800またはその修正形態を使用して形成され得るが、デジタルアイデンティティは、他の実施形態では他の方法で調達または作成されてもよい。
[0190]1802では、ユーザは、アカウントを確立することを必要とする会社または許可企業体に特有のものであるウェブベースのアプリケーションにアクセスすることによって開始し得る。アプリケーションは、ユーザがアカウントを作成し、必要とされる個人データを記入し、その情報をトラストセンタ内に保存することを可能にし得る。プロセス全体を、個人が、インターネット接続を有するどこからでも行うことができ、たとえばハードウェア、ソフトウェア、ファームウェア、および/または当業者に知られているネットワーク要素の組合せによって提供し得る。
[0191]データインポートの代替プロセスは、政府機関、銀行、または小売店など、信頼できる公的機関によって所有され安全が確保されているキオスクのような機器の前、またはそこで個人に登録を実施させることを含み得る。
[0192]1804では、システムは、運転免許証またはパスポートなど少なくとも1つの政府発行の認証カードのスキャンされた、または提出された画像を、1806でアカウントを作成するために受け取り得る。詐欺に対するセキュリティが、システムによって必要とされ得るタイプの政府発行の信用証明書の機能である。画像は、トラストセンタ内で保存され得る。政府からのデータは、そのアカウントのための関連の個人データフィールドに書き込むために使用され得る。政府発行の認証カードをスキャンすることから集められた情報をテキストに変換するために、光学式文字認識(OCR)のような知られている技術が使用され得る。1808では、特定用途向けソフトウェアが、テキスト情報をトラストセンタ内の正しい個人情報フィールドにトランスポートし得る。
[0193]いくつかの実施形態は、文書を提出する個人が、文書を盗用または拾得した者に対して、実際に文書上に表されているその個人であることの確認を(望む場合)実施してもよい。たとえば、Daonは、ユーザが当人であることを確実にするために、また、提出を行う当人の写真または他のシミュレーション/表現でないことを確実にするために、確認のプロセス中、顔の動きなどに対するライブチェックでこれを行う。本明細書に記載の方法のいくつかの実施形態において、同様のステップを実施することができる。セキュリティの層をプロセスに追加するために、これらおよび/または他のKYC(know your customer:本人確認)プロトコルが実装され得る。
[0194]1810では、システムは、ユーザ自身の個人情報を有する、政府データによって書き込まれていないユーザによって記入されたフィールドを受け取り得る。1812では、このデータは、トラストセンタ内の複合個人データ記録を形成するために、以前のエントリとマージされ得る。
[0195]1814では、アプリケーションは、個人が各自のモバイルデバイスを使用して単一または複数のバイオメトリックデータを記録することを可能にし得る。モバイルデバイスは、指紋、網膜スキャン、発話、および歩行(動き)パターンなどデータを送信し得る。ユーザは、このステップにおいて個人バイオメトリックデータを入力するために使用したいと望む各自の1つまたは複数のモバイルデバイスを登録し得る。許可されたアクセス機器としてトラストセンタ内にパーソナルデバイスを登録することは、トラストセンタにアクセスするために、または店頭でチャレンジ応答検証としてバイオメトリック情報を提出するためにユーザが各自のパーソナルハードウェアを使用したいと望む場合、1816において必要とされ得る。1818では、個人バイオメトリックデータは、別々にトラストセンタ内に記憶され、しかし複合個人データ記録にリンクされ得、それにより、トラストセンタ内で個人の完全なデジタルアイデンティティを形成する。
[0196]完全なデジタルアイデンティティの定義は、エンティティ、および必要とされるセキュリティのレベルによって変わり得る。たとえば、低レベルのセキュリティデジタルアイデンティティは、アプリケーションにおいて、アドレス、電子メール、およびステータス(プレミア、ゴールド、プラチナ)など最小の個人データを有し得る。この情報は、1810においてユーザによって入力され得る。低レベルのセキュリティデジタルアイデンティティは、政府発行の信用証明書1804からの情報、および1814で入力された指紋、顔または網膜のスキャンなど最小の単一の個人バイオメトリック情報をも有し得る。
[0197]より高いレベルのセキュリティデジタルアイデンティティは、1804においてパスポート、運転免許証、および出生証明書または結婚許可証など複製するのがより困難な複数の政府発行の信用証明書を使用し得る。複数の政府発行の信用証明書を三角形に分けることは、犯罪者による偽のアイデンティティを確立することをより困難にする。1810で個人によって入力される個人情報の量もまた増大され得る。1810で受け取られたユーザ入力データを用いて、1804で受け取られたスキャンデータをクロスチェックするために、アプリケーション内のソフトウェアおよびトラストセンタを使用することができる。高セキュリティデジタルアイデンティティのために必要とされるバイオメトリックデータの量もより大きくなり得る。チャレンジ応答検証のために多階層のバイオメトリック情報を使用することは、実際のユーザ以外の誰でもトラストセンタ内のデジタルアイデンティティに合致することを成功裏に実証することを格別に困難にし得る。そのようなシステムの一例には、5つの明らかに別個のバイオメトリック入力、すなわち指紋、音声記録、顔スキャン、網膜スキャン、および歩行のような単純な機械的運動が記憶され得る。検証するために、ユーザは、5つの記憶されたバイオメトリックチャレンジのうちの3つを選び、カメラまたはビデオ入力機器の前で演じることになる。上記のバイオメトリックの例のそれぞれについての物理的な合致のための許容差は、すでに存在してよく、本明細書における使用のために適合されてよい。入力画像および/またはビデオの比較は、トラストセンタ内のアーカイブデータに照らして比較され得る。信頼を確立するためには、3つのチャレンジすべてがトラストセンタにおける現在の許容差に合致しなければならないことになる。
[0198]1820では、デジタルアイデンティティは、ウェブ、クラウド、または分散型台帳ベースのものとすることができるシステム内でアーカイブされ得る。1822では、デジタルアイデンティティがアクセスされるたびに、時間/日付スタンプおよびその信号についてのIPアドレスが記録され得る。
[0199]デジタルアイデンティティがそれによって確立されると、図19に示されているように所有権が割り当てられ得る。図19は、本開示のいくつかの実施形態による例示的な所有権割り当てプロセス1900を示す。
[0200]1902では、ユーザは、セッションを開始するために、ソフトウェアアプリケーションを開く。ユーザは、各自のモバイルデバイス上で、キオスクにおいて、または信頼できる公的機関からのオーディオビジュアル取り込み環境の前で、1つまたは複数の別個のバイオメトリックデータを記録することによって自分自身を確認するように要求され得る。ユーザのオンサイトバイオメトリック情報は、トラストセンタにおいて、上記のプロセス1800を通して受け取られた情報に比較され得る。
[0201]1904では、ユーザは、マークされた(たとえば、p-ChipなどMTPによって)物理的物体を獲得する。MTPは、それが添着されている各物品に一意のシリアル識別番号を与え得る。
[0202]1906では、物理的物体は、MTP(たとえば、p-Chip)リーダでスキャンされ得る。リーダは、別個のデバイスであってよく、または店頭に組み込まれていてもよい。例は、チケット、バッジ、リストバンド、およびカードを含み得る。リーダは、一意のシリアル番号を有し得、トラストセンタにおいて認定リーダとして登録され得る。信頼できるデバイスであるので、エンティティにハードワイヤ接続され、トラストセンタに直接接続され得る。データ出力フォーマットおよびルーティングは、トラストセンタと情報を正確および自動的に共有するために、特定用途向けソフトウェアによって管理され得る。許可されたユーザまたは信頼できる公的機関は、リーダを操作することができるが、獲得されたデータを制御することもデータを改訂することもできない。リーダは、企業データシステム、ならびにパーソナルデジタルアイデンティティを収容する関連のトラストセンタとインタラクションするように構成され得る。
[0203]スキャンされた後、1908において、ビジネスデータシステム内に記憶されている製造日、原産地など物体に関するメタデータがアクセスされ得、1910において、ユーザによる物理的物体の購入についての目下の取引データがアクセスされ得る。1912では、1908および1910でアクセスされたデータを、トラストセンタ内の個人のパーソナルデジタルアイデンティティにリンクさせることができる。p-Chipは、購入前に隔離されたままであり、またそうであるべき異種のデータセットを直ちにリンクさせることを可能にする。
[0204]1914では、購入/取引のデジタル記録がその個人についてトラストセンタ内で作成され得、デジタル記録のコピーが、販売企業体の保証およびサービスデータシステム内で保存され得る。いくつかの実施形態では、デジタル記録は、購入/取引についてのデジタル保証を含み得、および/またはそれによって置き換えられ得る。購入/取引に関する保証サービスが将来必要とされる場合、保証およびサービスデータシステム内の情報が取り出され、保証サービスのための適格性を決定するための基礎として、いくつかの実施形態ではユーザが明示的に保証のために登録する追加のステップをとっているという追加の要件なしに使用され得る。
[0205]1916では、望む場合、法的資格証書または購入の証拠の物理的な証明書を印刷することができる。
[0206]バイオメトリック情報を物体にリンクする上記の方法およびシステムは、様々に使用することができる。たとえば、ハンドバッグ、絵画、人工物など所有物を含む物理的物体を、OMTPでタグ付けし、購入の時点でそれらの所有者のデジタルアイデンティティにリンクさせることができる。これは、所有物の真の所有権の証明書として働くことになり、タグ付けされたOMTPを読み取ることが可能な、トラストセンタへのアクセスを有するリーダを使用することによって、確認することができる。
[0207]上記のものに似ている、同様である、実質的に同様である、または同一であるように見えるが、OMTPでタグ付けされていない、タグ付けされた所有物は、偽造として識別され得る。上記のものに似ている、同様である、実質的に同様である、または同一であるように見えるが、OMTPを読み取りトラストセンタにアクセスするために取得された所有者のデジタルアイデンティティが占有権を有する個人とは異なる、タグ付けされた所有物は、盗用または悪用されていると考えられ得る物体とすることができる。
[0208]上記のタグ付けされた所有物が販売または交換されるとき、新しい所有者のデジタルアイデンティティに対するリンケージは、公認の公的機関または個人の存在時に実施することができる。MTPまたはOMTPでタグ付けされた物体が紛失した、盗難にあった、または破壊された場合、新しいステータスを反映し、物体の再販を防止する、または犯罪活動の場合、個人および企業体を起訴するために、前記物品の措置をトラストセンタにおいて変更することができる。
[0209]上記のように、自動デジタル記録を、獲得された情報から作成することができる。この記録は、所有者および保証人のための物品の事実上の購入記録として働くことができる。場合によっては、自動デジタル記録は、自動デジタル保証を含み得、またはそれによって置き換えられ得る。適用可能な場合、保証条件、義務、および免責条項は、所有者にとってすぐにモバイルアクセスできる状態で1箇所に記録され得る。
[0210]上記のシステムは、ブランド、購入日または購入地にかかわらず、必要なデジタルアイデンティティをシステム内で作成した個人または個人のグループのために事実上無限の量の購入/所有権記録を保持する能力を有する。システムは、法的資格の仮想のクローゼットまたは貸金庫として機能することができ、複数のトラストセンタプラットフォームにわたって相互使用可能とすることができる。
[0211]MTPリーダを有するポータブルコネクテッドデバイス
[0212]セキュアマーキングは、商業で常時使用され、物理的物体の表面に付加され、その中または上に配置され得る。そのようなマーキングの例は、QRコード、ホログラム、またはRFIDタグを含むことができる。また、ボトルのためのタンパエビデント収縮包装(ボトルキャップに付加)、物体内に配置されたセキュアインレイ(上記に開示されているように)、またはパッケージングのエッジの上に貼られたホログラフィステッカが関連する。さらに、セキュアマーキングは、マーキングが1回の認証後、無効になる、無力化または破壊されるように単回使用のために設計することができる。
[0212]セキュアマーキングは、商業で常時使用され、物理的物体の表面に付加され、その中または上に配置され得る。そのようなマーキングの例は、QRコード、ホログラム、またはRFIDタグを含むことができる。また、ボトルのためのタンパエビデント収縮包装(ボトルキャップに付加)、物体内に配置されたセキュアインレイ(上記に開示されているように)、またはパッケージングのエッジの上に貼られたホログラフィステッカが関連する。さらに、セキュアマーキングは、マーキングが1回の認証後、無効になる、無力化または破壊されるように単回使用のために設計することができる。
[0213]目視検査だけによって行われるセキュリティマーキングの認証は、遅く、時間のかかるプロセスである。さらに、新しい同様のセキュアマーキングが改ざんされたセキュリティマーキングの同じ場所に配置されているとき、改ざんの証拠を検出することは困難な課題になる。場合によっては、セキュリティマーキングの存在にかかわらず改ざんの証拠を見つけることは不可能な可能性がある。
[0214]物理的複製防止機能(PUF)は、そのような問題に対する解決策として識別されている。物理的複製防止機能は、真正性について評価することが容易であるが、PUFに対するアクセスを有する場合でさえ複製することが不可能な物理的な構造で具現化される物理的な対象物である。PUFの重要な要素は、他の点では非常に似ている個々の物体の一意の際だつ特徴として使用することができる自然でランダムに生じる特徴または特性の使用である。PUFの概要および例は、総説論文Gao, Y., Al-Sarawi, S.F. & Abbott, D. Physical unclonable functions. Nature Electronics 3, 81-91 (2020). https://doi.org/10.1038/s41928-020-0372-5、およびウェブサイト上https://en.wikipedia.org/wiki/Physical_unclonable_function(2020年8月29日にアクセス)、ならびに本明細書に引用されている参考文献に見出すことができる。
[0215]PUFを評価するためには、いわゆるチャレンジ応答認証方式が使用される。「チャレンジ」は、PUFに適用される物理的な刺激であり、「応答」は、刺激に対する反応である。特定のチャレンジとその対応する応答は共に、いわゆる「チャレンジ応答対」を形成する。
[0216]実際の適用例では、PUFは、チャレンジと称される何らかの形でインタロゲートされ得る。PUFは、一意のランダムな特徴を明確に露出し、識別し、または証拠立てるインタロゲーションに対する応答を有する。一意のランダムな特徴(「応答」とも呼ばれる)は、「リーダ」と称される対応可能なデバイスによって収集される。リーダは、それ自体によって、またはコンピューティングデバイスと共に、デジタル参照に対して応答を比較する。PUFの応答がデジタル参照に合致する場合、チャレンジの結果は肯定的認証である。PUFの応答がデジタル参照とは異なる場合、チャレンジは失敗となり得る。この不整合の場合、PUFおよび/またはそれが取り付けられた対応する物理的物体は、偽造されている、または偽物であると考えられる。
[0217]PUFの識別は、上記のリーダ102などリーダで行われる。リーダは、光ビームを発し(「チャレンジ」)、PUFからデータを受け取る(「応答」)光センサシステムである。応答は、プロセスが「光入力-RF出力」となり得るように無線周波数(RF)信号の形態にあってよく、または応答は、プロセスが「光入力-光出力」となり得るように光ビームの形態にあってもよい。
[0218]PUFを読み取るプロセスは、以下のように行われる。すなわち、リーダからの光がPUFによってその回路に給電するために使用され、回路は、データが符号化されたRFバーストまたは第2の光ビームで応答し、データはリーダに送り返される。リーダはこの応答を収集し、PUFからの情報のために応答を復号する。したがって、リーダは、チャレンジ応答対を形成するために重要である。リーダは、電磁スペクトルの1つまたは複数の周波数で光(チャレンジ)を発し、電磁スペクトルの1つまたは複数の周波数でPUFからの応答を取り込むことができる。
[0219]リーダは、ケーブルにより、またはワイヤレス技術を通じてコンピューティングデバイスに接続され得る。さらに、そのようなリーダは、複数のPUFを同時に読み取ることができることが考えられる。そのような場合、複数のPUFからの応答は、応答が混同されないように別々に復号される。PUFからの応答を復号するプロセスは、同時に、または順次行われ得る。復号された情報を記録と合致させるプロセスは、リーダから直接、または別のコンピューティングデバイスと共に、リアルタイムに、またはある期間後に行われ得る。
[0220]セルラ電話、スマートフォン、タブレット、ハンドヘルドミニコンピュータ、および電子計算デバイスなどモバイル通信デバイスは至る所に存在するものになっており、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク、および/またはインターネットを通じて他のデバイスと容易にネットワーク化することができる。そのような接続は、有線ケーブル、または無線技法によって達成される。そのような無線接続の標準およびプロトコルの例は、それだけには限らないが、Wi-Fi、Bluetooth(登録商標)、Global Standards for Mobile Communications(GSM(登録商標))、符号分割多元接続(CDMA)、ロングタームエボリューション(LTE(登録商標))、WiMAX、およびセルラ通信のための多世代の技術標準(4G、5Gなど)を含む。
[0221]センサシステムを使用するMTPの光識別のためのシステムは、米国特許出願公開第2018/0091224A1号で以前に開示されており、その全体を参照により本明細書に組み込む。そのようなセンサシステムは、単体のデバイスが外部のトラストセンタと通信することによってMTPをスキャンおよび認証することができるように、モバイルワイヤレス通信内に組み込むことができる。そのようなセンサは、モバイル通信デバイスのフラッシュおよびカメラ内に一体化することができることが考えられる。たとえば、図20は、本開示のいくつかの実施形態による、MTPリーダシステム102が一体化された、および/またはそこに接続されたポータブルデバイス2000のブロック図を示す。MTPリーダシステム102の特徴および機能は、図1を参照して上記に記載されているものと同様であり、図20において同様の符号が使用される。
[0222]図20では、ポータブルデバイス2000(たとえば、上記のモバイル通信デバイス)は、MTPリーダシステム120を含む。MTPリーダシステム120は、いくつかの実施形態において、ポータブルデバイス2000の組み込み機能を利用し得る(たとえば、標準的なセンサ、光エミッタ、およびポータブルデバイス2000のハードウェア/ソフトウェア要素を使用する)。モバイル通信デバイスには、MTPをインタロゲートするためにリーダを埋め込むことができる。代替として、そのようなリーダは、デバイス内のポートを通じて、または接続ケーブルを介してモバイル通信デバイスに付加することができる。さらに、そのようなリーダは、モバイル通信デバイスがケーシング内に配置されているときリーダが使用可能であるように、モバイル通信デバイスのケーシング、シェル、または上部構造物内に一体化させることができる。いくつかの実施形態では、リーダの能力を、モバイル通信デバイスの既存のハードウェアインフラストラクチャ内に一体化させることができる。この例は、それだけには限らないが、インタロゲーションのための光ビーム源として働くモバイル通信デバイス上のフラッシュを含む。他の例では、モバイル通信デバイスのカメラがMTPからの光ビームの受光器として働くことができる(応答)。これらの例は共に、チャレンジ応答対を構成することができる。
[0223]他の実施形態では、上記のように、MTPリーダシステム120は、ポータブルデバイス2000に通信可能に結合され得(たとえば、有線またはワイヤレスで)、したがって、MTPインタロゲーション機能を提供するために使用される一部またはすべてのハードウェアおよびソフトウェアを含み得る。
[0224]タグ付けされた物体のセキュリティを向上させるために、複数のMTPを物体上、物体内に配置する、または物体に付加することができる。MTPは、物体の表面上または物体内で異なる位置に配置され得る。いくつかの実施形態では、MTPは、それらが梱包または物理的物体の周囲でカモフラージュされるように配置することができる。他の例では、MTPは、熱可塑性容器または3D印刷物体など物理的物体の構造内に含まれる可能性がある。これは、ブロー成形、射出成形されている間にMTPを熱可塑性容器の型内に挿入する、または3D印刷物体の硬化プロセス中に挿入することによって達成することができる。後者は、複数の方法で達成することができる。一実施形態では、MTPが3D印刷物体の表面内に組み込まれるように、MTPを3D印刷が行われるプラットフォームの表面上に配置することができる。他の実施形態では、MTPが層間に挟まれるように、MTPを多層3D印刷の印刷されたばかりの層上に、MTPの上に新しい層を印刷する前に配置することができる。そのように行う際には、MTPの向きが選択された機能のために望ましいことを確実にするために注意が払われ得る。さらに他の実施形態では、MTPは、多成分熱硬化性3D印刷プロセスの構成要素のうちの1つの中に追加される可能性がある。
[0225]「識別」は、リーダおよびMTPがチャレンジ応答シーケンスに関与し、MTPからのデータが正しく登録されているとき行われる。認証は、MTPからのデータがトラストセンタにおける記録と合致するとき行われる。認証は、MTPから受け取られたデータが記録と必ずしも完全に合致しないが、データが所定のパラメータのセット内にあり、許容可能であると考えられるとき行われる可能性もある。
[0226]複数のセキュリティマーキングをMTPとの組合せで含むことによって、偽造をさらに思いとどまらせることができる。そのようなセキュリティマーキングの例は、QRコード、バーコード、ホログラム、およびRFIDタグを含む。タグのうちの1つまたは複数がMTPの隣に、またはMTPに対して物体上の異なる位置に配置され得る。代替として、複合セキュリティマーキングを形成するようにセキュリティタグを互いに積み重ねることができる。
[0227]MTPによって保護された集積回路
[0228]偽造エレクトロニクス、特に偽造集積回路は、様々な業界に広がる課題である。劣悪な構築品質による故障に加えて、偽造された回路は、しばしばマルウェア、スパイウェア、または他の悪意あるソフトウェアをデバイス内に導入するためのノードになり、損害、機能の喪失、または通信のリークをもたらす。偽造回路を検出することは、それらの小型のサイズ、それらの配置(しばしばデバイス内部)、および様々な回路構成要素の真正性を確認するための普遍的な方法がないことにより、困難な課題である。
[0228]偽造エレクトロニクス、特に偽造集積回路は、様々な業界に広がる課題である。劣悪な構築品質による故障に加えて、偽造された回路は、しばしばマルウェア、スパイウェア、または他の悪意あるソフトウェアをデバイス内に導入するためのノードになり、損害、機能の喪失、または通信のリークをもたらす。偽造回路を検出することは、それらの小型のサイズ、それらの配置(しばしばデバイス内部)、および様々な回路構成要素の真正性を確認するための普遍的な方法がないことにより、困難な課題である。
[0229]集積回路を認証するためのいくつかの技法は、テスト回路を様々な診断テストにかけ(たとえば、制御されたテスト環境内でインピーダンス、抵抗、温度、または回路の他のパラメータを測定すること)、結果を既知の真正回路と、または同じ回路上の以前のテストの結果に照らして比較することを含み、制御された条件および熟練の試験者を必要とする。
[0230]他の技法は、ホウ素またはリンなど高エネルギーイオンを集積回路内に注入し、意図的な一意のランダムな欠陥の領域を回路にもたらすことを含むことができる。欠陥領域は、電気的または光学的手段によって一意に特徴付けられ、そのような欠陥の一覧(catalog)に基づいて認証のための物理的複製防止機能(PUF)として働くことができる。この技法は、製造プロセスを改変し、ランダム機能の永続性または耐久性がないという問題があり、デバイスにわたって調和のとれた実装を可能にするために以前に製造された真正の集積回路が一覧化されること(「後方認証」)を可能にしない。
[0231]これらの問題および/または他の問題を解決するために、上記のものなどメモリ対応MTPが集積回路の表面上に融着され得る。それらの小型のサイズ、検出の容易さ、製造が低コストであること、およびロバストな認証システムにより、MTPは、そのスケールでの展開にとって特に有利なものになる。MTPは、メモリから取り出すためにリーダを使用して「読み取る」ことができ、これは、MTPおよび下にある集積回路の認証を可能にする。MTPの「読み取り」は、集積回路がデバイス内で元の状態のままで、および/または集積回路が機能している間に行うことができる。さらに、この技法は、集積回路のための既存の製造セットアップの修正を必要とせず回路にMTPを融着するステップを不要にすることになる。
[0232]MTPを素早く読み取る、識別する、および認証することができることは、複数の物体が迅速に識別および認証されることを必要とするとき著しい利点を提供する。この非限定的な例は、組立ライン、倉庫、小売店舗、選別施設、貯蔵庫などにおけるものとすることができる。
[0233]MTPを「読み取る」ことは、ラップトップ、デスクトップコンピュータ、モバイル電話、タブレット、または専用ハンドヘルドリーダなど、コンピューティングデバイスにコードを介して、またはワイヤレスで接続されたレーザ対応リーダ(たとえば、ワンド)を使用することによって達成することができる。デバイスは、リーダによって収集された情報をコンピュータまたは信頼できる外部のロケーション(「トラストセンタ」)に記憶されたデータと比較することが可能であり得る。
[0234]いくつかの実施形態では、複数のMTPを回路板の異なる構成要素に融着させることができる。全体としての回路の認証を、回路板上にある複数の個々の構成要素の認証にリンクさせることができる。さらに、これは、構成要素が回路板間で切り替えられているかどうか識別する不朽の方法を提供する。
[0235]いくつかの実施形態では、MTPの一覧をセキュアサーバ(「トラストセンタ」)上で記憶することができる。リーダは、MTPから(すなわち、MTPを読み取ることから)回復された情報をトラストセンタから呼び出された情報と比較する。2つの情報が所定の機能に結び付けられる場合には、読み取られたMTPは、真正と考えられる。トラストセンタへのアクセスは、たとえばブロックチェーン技術を介して暗号化することができる。
[0236]いくつかの実施形態では、従来技術で知られている任意の手段によってユーザが満足するように真正であると考えられた集積回路は、適切なMTPを回路に融着し、MTPをトラストセンタへ一覧化することによって調和させることができる。したがって、本明細書に記載の解決策は、集積回路の発生順の世代を調和させ安全を確保するための独特な機会を提供する。
[0237]MTPは、集積回路に適用するために、タンパプルーフの不朽のセキュリティマーキングを提供し得る。小型のサイズ(たとえば、600μm×600μm×100μm)、広範な温度(たとえば、-200℃~500℃)に対する耐久性、検出の容易さ、およびロバストな不朽の認証により、MTPは、集積回路のためのセキュリティマーキングとして利用されやすいものになる。それらの製造が低コストであることは、それらの恩恵を構成しそれらを容易にスケーリングすることを可能にする。
[0238]さらに、MTPは集積回路と電子通信しないので、集積回路の性質から独立して識別および認証を受けることができ、普遍的な適用を可能にする。したがって、MTPは、様々なデバイス、または複数の集積回路を備えるデバイスのために使用することができる。前者の一例は、ラップトップコンピュータのマザーボードの製造中とすることができ、マザーボードのそれぞれをMTPで連続化することができる。後者の例は、通信衛星など複雑な電子デバイスを含むことができ、それは、熱的、電気的、および機械的応力を放散し、動作の何サイクルにもわたって高耐久性である。多数の回路板があり、各回路板の様々な構成要素に「タグ付け」することができる。
[0239]集積回路を持つデバイスが動作中であるとき、MTPを認証することができる。テストするために熟練の技術者がデバイスから集積回路または構成要素を除去することを必要としないことになるので、これは特に有利である。その結果、適切なリーダがあれば、複雑なデバイス内の複数の回路を同時に読み取ることができ、時間および労力が節約される。
[0240]様々な構成要素にタグ付けするためにMTPを使用することができ、MTPは通常構成要素の機能と干渉しないので、同じデバイスまたは複数のデバイス内で様々な回路のために使用することができる。さらに、MTPの独特な小型のサイズは、個々の集積回路チップまたは回路板の構成要素を連続化し、それにタグ付けするための不朽の方法を可能にする。そうすることにより、トラストセンタを介して、各個々の構成要素の詳細を記録することが可能になる。そのような詳細は、製造日、構成要素の性能メトリクス、回路板上の構成要素の配置などを含むことができる。さらに、各構成要素に関する記憶された情報の発生順の編集は、構成要素についてのデジタルサービス記録として働くことができる。構成要素に対する保証クレームを認証するために、この情報を使用することができることが考えられる。
[0241]MTPは、いくつかの方法で集積回路にタグ付け(「融着」とも称される)することができ、方法の選択は、適用例に適切なものであってよい。
[0242]いくつかの方法では、MTPは、適切な接着剤を使用して集積回路上の表面に直接接着することができる。そのような接着剤は、下にある集積回路が受ける熱的、電気的、もしくは機械的応力からMTPを遮蔽する助けとなり、または代替として、MTPの熱的、電気的、もしくは機械的応力を放散する助けとなり得る。さらに、そのような接着剤は、集積回路の標準的な動作条件下でMTPの分離を引き起こさないことになる。そのような性質の接着剤は、適切なサーマルフィラーを含むことができ、熱伝導性および/または導電性である可能性がある。そのような方法では、MTPは、将来MTPを「読み取る」ための容易なアクセスを可能にするように、回路または回路板の様々な場所に配置することができる。さらに、この方法は、他の技法によって真正であると以前に決定されている集積回路および回路板がMTPでタグ付けされることを可能にする(「後方認証」)。
[0243]いくつかの方法では、集積回路を覆うケーシング内にMTPを含むことができる。この実施形態の実際的な例証では、MTPを、集積回路を覆うケーシングに接着する、融着する、またはその中にキャスティングすることができる。ケーシングは、MTPの入射する応答エネルギーに対して透過性とすることができる。そのようなケーシングは、エポキシ、ウレタン、またはアクリル樹脂など、ポリマー材料から作ることができる。同じ実施形態の別の例は、金属および他の無機ベースの、および/またはそれらで充填されたケーシング材料を含む。同じ実施形態のさらなる例は、集積回路を覆うコンフォーマルコーティングの複数の層間にMTPを含むことができる。同様に、回路板を包みながら、複数のMTPを含むことができる。この方法は、以前に製造された回路または回路板を「後方認証」するとき有用となることができる。
[0244]いくつかの方法では、チップが作製されているとき、MTPをポリマーケーシングの表面上に埋め込むことができる。MTPは、ポリマーが硬化するとき集積回路の表面に融着される。このプロセス中、MTPの向きが、それをリーダによって読み取ることができるようなものであることを確実にするために適切な注意が払われ得る。
[0245]いくつかの方法では、MTPは、回路板の作製のプロセス中、回路板の凹部内に配置され得る。これは、回路板上にある集積回路に対する回路板全体の認証を可能にすることになる。この方法の実際的な例では、配置されたMTPの所定のセットの認証に基づいて回路板全体が真正と考えられるように、複数のMTPを回路上の異なる場所に配置することができる。各MTPの配置は、抄録(compendium)(「トラストセンタ」として知られる)内に記録させることができる。トラストセンタへのアクセスは、アクセスノードの選ばれたセットに制御および制限することができる。
[0246]いくつかの方法では、MTPは、集積回路、電気的構成要素、またはアセンブリに取り付けられたラベル上に取り付けられ、またはその中に積層され得る。
[0247]いくつかの方法では、MTPは、付加製造プロセスによって安全が確保されることになるケース、ケースの構成要素、または構造内に組み込まれ得る。この方法の実際的な実施形態は、付加的に印刷されるマトリクス内にMTPの配置と共に印刷される集積チップのためのケースを含むことができる。マトリクスが硬化すると、MTPがケーシング内に融着される。MTPが適切な向きで配置されることを確実にするために注意が払われ得る。
[0248]図21は、本開示のいくつかの実施形態による、MTPでタグ付けされたデバイス2100を示す。デバイス2100は、タグ付けのためにMTPを使用することができる様々な方法を実証するために、複数の回路板2110、2120、2130、およびその要素を含む。いくつかのデバイス2100は、図のように正確にタグ付けされてよいが、他のデバイスは、他の構成を有してもよく、および/または本明細書に記載のMTPタグ付け技法のサブセットもしくは様々な組合せを使用してタグ付けされてもよいことを理解されたい。
[0249]以下の例について、図21によって、以下のような構造に関して述べる。デバイス2100は、2つの集積回路(IC)を有する回路板1 2110を含む。IC1 2112は、この例では、MTP M1でタグ付けされているIC2 2114との対照を示すためにタグ付けされていない。デバイス2100は、光モジュール2122およびチップセット2124を装備する回路板2 2120をも含む。チップセット2124の方は、IC3 2126およびIC4 2128を含む。光モジュール2122は、MTP M2でタグ付けされ、IC3 2126は、MTP M3でタグ付けされ、IC4 2128は、MTP M4でタグ付けされ、チップセット2124は、MTP M5でタグ付けされ、回路板2 2120は、MTP M6でタグ付けされている。デバイス2100は、コントローラ2132、CPU2134、およびメモリ2136を装備する回路板3 2130をも含む。コントローラ2132は、MTP M7でタグ付けされ、CPU2134は、MTP M8でタグ付けされ、メモリ2136は、MTP M9でタグ付けされ、回路板3 2130は、MTP M10でタグ付けされている。デバイス2100それ自体は、MTP M11でタグ付けされている。
[0250]第1の例では、メモリ対応MTPは、作製の現場で、接着剤を使用して真正集積回路チップの表面上に融着される。このとき、チップは、「タグ付けされている」と考えられる。作製されたチップは、トランジスタラジオなど選ばれたデバイスを製造するために印刷回路板に組み込むデバイス製造者によって使用される。デバイスの製造者は、MTPおよび下にある集積回路をトラストセンタに一覧化する。IC2 2114は、電子デバイス2100および回路板1 2110の寿命を通してM1によって認証される。
[0251]後日、チップの真正性を確かめたい検査者は、MTPリーダを使用して回路板の表面をスキャンすることができる。リーダがタグ付けされた集積回路IC2 2114の上を通るとき、MTP M1のメモリ内に記憶された情報が解放され、リーダによって受け取られる。MTPから受け取られた情報は、トラストセンタから呼び出された情報に対して比較される。合致がある場合、チップは真正と考えられる。
[0252]第2の例では、IC1 2112は工場においてMTPでタグ付けされ、図のようなMTPタグを有していない、タグ付けされていない偽造デバイスと後から置き換えられたと仮定する。第1の例示的な実施形態に記載されているものと同様に、検査者が偽造デバイスを求めて回路板1 2110の表面をスキャンする。リーダが集積回路IC1 2112の上を通るとき、リーダによって情報が受け取られない。したがって、IC1 2112の位置を占有する現在のデバイスは、偽造と考えられる。
[0253]第3の例では、第1の例に記載されているものと同様に、検査者が偽造デバイスを求めて回路板2 2120の表面をスキャンする。リーダが集積回路IC4 2128の上を通るとき、MTP M4のメモリ内に記憶された情報が解放され、リーダによって受け取られる。M4から受け取られた情報がトラストセンタから呼び出された情報に対して比較されたとき、不整合がある。したがって、IC4 2128の位置を占有するチップは、偽造と考えられる。MTPに関連付けられた構成要素が偽造である、または他の形で改ざんされていると考えられたことを反映するために、トラストセンタ内のデータを更新することができる。
[0254]第4の例では、電子デバイスの製造中、メモリ対応MTPを使用して、回路板の複数の構成要素がタグ付けされる。製造者は、デバイス、構成要素、およびタグ付けされたMTPをトラストセンタに一覧化する。図21を一例として使用すると、電子デバイス2100のためのトラストセンタ記録は、一意のシリアル識別番号をそれぞれが有する11個のMTPを含むことになる。個々の回路板2110、2120、2130および電子デバイス2100に対する各MTPの関係は、トラストセンタ記録において証拠立てることができる。そのようなデバイスは、サービスにおいて展開され得る。デジタル部品の認証プロセスおよびワークフローは、以下のように進み得る。検査者がデバイス2100の個々の回路板をスキャンするとき、MTPのそれぞれのメモリ内に記憶された情報が受け取られる。この情報は、トラストセンタから呼び出された情報に対して比較される。完全に合致し、デバイス2100は真正と考えられる。
[0255]第5の例では、検査者が任意の回路板の表面をスキャンしたが第4の例に記載されているようにMTPから情報を受け取っていないときには、デバイス2100は、偽造されている、または非真正の交換部品を用いてサービスされていると決定される。
[0256]第6の例では、第4の例に記載されているものと同様に、検査者が偽造デバイスを求めて回路板の表面をスキャンする。リーダが回路板の上を通るとき、様々なMTPのメモリ内に記憶された情報が解放され、リーダによって受け取られる。MTPのセットから受け取られた情報がトラストセンタから呼び出された情報に対して比較されたとき、情報セット間で不整合がある。したがって、いくつかの構成要素は偽造である、または他の回路板間でわざとスクランブルされていると考えられる。MTPに関連付けられた構成要素が偽造である、または他の形で改ざんされていると考えられたことを反映するために、トラストセンタ内のデータを更新することができる。
[0257]第7の例では、許可されたユーザが第4の例に記載されているようにメモリ対応MTPを持つ回路板を修理する/それに対して変更を加えるとき、ユーザは、MTPの新しいセットに関する情報でトラストセンタを更新する。これは、将来、適切な認証を可能にする。一例として、サービス技術者が新しいMTP(M9b)を含む工場で許可された部品のメモリモジュールでメモリモジュール2136を更新する場合、記録は、サービスの時間および日付、M9bに含まれる新しいメモリモジュールのシリアル識別番号、および新しいメモリモジュールに関するすべての関連データを示すことになる。以前のメモリモジュール2136の措置は、(M9)を使用してトラストセンタ内で別個の記録として更新されることになる。メモリモジュール2136を回路板3 2130および電子デバイス2100にリンクするすべての履歴情報は、トラストセンタ内で保持されることになる。前のメモリモジュール2136のための現在の記録は、それがもはや回路板3 2130および電子デバイス2100の一部でないことを示すことになる。
[0258]第8の例では、MTPでタグ付けされたハードウェアに対するすべてのサービス行為は、電子的か否かにかかわらず、ユニットとしてのハードウェアおよびハードウェアの各構成要素の由来、性能能力、および診断結果と共に、実施されたサービスを詳述するデジタルサービス記録としてログ記録およびアーカイブされる。デジタルサービス記録は、電子デバイス2100のためのトラストセンタの記録内の最後のエントリに示されているハードウェア識別番号に永久的にリンクされ、所有権と共に移転される。
[0259]第9の例では、保険代理人は、MTPでタグ付けされた構成要素のサービス/保全について決定するために、第8の例に記載されているデジタルサービス記録を使用する。保険代理人は、この情報に基づいて保証クレームについて決定する可能性がある。
[0260]セキュアタガントが埋め込まれたディスプレイ表面
[0261]本明細書に記載のディスプレイは、情報またはパターンの視覚的表現が可能な電子デバイスを指す。そのようなディスプレイは、光の透過、反射またはトランスフェクションを介して機能し得る。ディスプレイの一般的な例は、ラップトップ、スマートフォン、またはタブレットコンピュータの画面、テレビ、デジタルサインボードなどを含む。
[0261]本明細書に記載のディスプレイは、情報またはパターンの視覚的表現が可能な電子デバイスを指す。そのようなディスプレイは、光の透過、反射またはトランスフェクションを介して機能し得る。ディスプレイの一般的な例は、ラップトップ、スマートフォン、またはタブレットコンピュータの画面、テレビ、デジタルサインボードなどを含む。
[0262]ディスプレイは、任意選択で、入力を受け入れること、または刺激に対して応答することなど、ユーザまたはその外部環境とインタラクションし得る。入力は、タッチ、音声、振動、ジェスチャ、入射光、または電気信号の形態にあってよい。環境に対して応答することは、入射光に応答してディスプレイを暗くすること(フォトクロミズム)、適応色相などを含む可能性がある。
[0263]触覚入力を受け入れることが可能なディスプレイは、一般に「タッチスクリーン」と称される。タッチスクリーンは、しばしば透明であるが、半透明、さらには不透明である可能性もある。タッチスクリーンディスプレイは、スマートフォン、ラップトップ、またはタブレットコンピュータ、冷蔵庫、オーブンなど「スマート」家電、自動車、船、航空機内など、様々なデバイス上に存在し得る。タッチスクリーンは、産業用プロセス制御適用例のためのヒューマンマシンインターフェース(HMI)として広く展開されている。任意選択で、そのようなデバイスは、「モノのインターネット」を介して互いに相互接続される可能性がある。本明細書に記載のタッチスクリーンは、平坦な表面に限定されず、湾曲した、曲がったものとすることも、様々な角度に繰り返し曲げる/屈曲させることが可能なものとすることもできる。
[0264]ディスプレイは、しばしば、特定の機能をそれぞれが有する材料の複数の個々の層を積み重ねることによって構築される。そのようなディスプレイの最も一般的な構造は、液晶ディスプレイ層、任意選択の偏光層、センシング層、1つまたは複数の任意選択の光学的に透明な接着剤層、および保護層を含む。本明細書に記載のタッチスクリーンは、抵抗性技法または容量性技法を介して機能し得る。
[0265]それだけには限らないがタッチスクリーンなどディスプレイは、構造的損傷または機能の喪失により、しばしば置き換えられる。場合によっては、偽造画面、または相手先ブランド製造者(OEM)によって許可されていない交換品が使用される。そのような画面は、デバイスの劣悪なユーザ体験をもたらし、製品の寿命を短縮し、製品を損傷し、または製品のための保証を失わせることがある。
[0266]上記で一般的に論じられているように、MTPおよび光トリガ光マイクロトランスポンダ(OMTP)は、有形の物体(ディスプレイのような)を個人または一意のデバイス識別子にリンクするために使用され得る一意の不朽のデジタルアイデンティティをワイヤレスで送信し、そのようなリンケージ情報は、リモートデジタルトラストセンタ内に移転および記憶される。それらの製造が低コストであることは、それらの恩恵を構成し、それらを容易にスケーリングすること、および任意の有体財産物品に取り付けられ、埋め込まれ、または関連付けられることを可能にする。さらに、MTPの小さいサイズにより、MTPは、ディスプレイ内またはディスプレイ上に含めるのに比類なく適したものになる。そのように含めることは、様々な方法を介して、ディスプレイ内またはディスプレイ上の異なる位置で実施されることがある。
[0267]たとえば、いくつかの実施形態では、1つまたは複数のMTPは、1つまたは複数の表面部位においてディスプレイに取り付けられ得る。図22は、本開示のいくつかの実施形態による、ディスプレイ表面2200に取り付けられたMTP2202の例を示す。この例では、MTPは、OMTP2202(たとえば、OMTP1A、OMTP1B、およびOMTP1C)であり、非変形可能な取り付けにより、透明物および/またはタッチスクリーン2200(たとえば、透明物/タッチスクリーン1A、透明物/タッチスクリーン1B、および透明物/タッチスクリーン1C)に取り付けられる。取り付けは、透明物/タッチスクリーン2200例の側面図および上面図に示されているように様々な場所であってよい。取り付けは、透明物/タッチスクリーン2200が屈曲する(たとえば、ユーザによってタッチされることにより)ときでさえ、透明物/タッチスクリーン2200とOMTP2202との間の係合を維持する任意の方法またはシステム、すなわち、非変形可能な取り付けであってよい。
[0268]いくつかの実施形態では、1つまたは複数のMTPは、ディスプレイ内に埋め込まれ得る。たとえば、多くのディスプレイは、複数の構造層および/または機能層から構築され、MTPは、層間に配置することができる。図23は、本開示のいくつかの実施形態による、MTP2202を含むディスプレイ2200の層間ラミネーションの一例を示す。この例では、層間ラミネーション2300は、透明物/タッチスクリーン2A層2302と透明物/ラミネート2B層2304との間にある。MTP2202(具体的には、この例ではOMTP2)は、層間ラミネーション2300内に配置され、したがって、透明物/タッチスクリーン2A層2302と透明物/ラミネート2B層2304との間に配置される。
[0269]終わりに
[0270]前述の説明は、開示されているMTPと組み合わせて使用される可能性があるいくつかの製品または技術を提示している。様々な要素、デバイス、モジュール、および回路が、それらのそれぞれの機能に関連付けられて上記に記載されている。これらの要素、デバイス、モジュール、および回路は、本明細書に記載のようにそれらのそれぞれの機能を実施するための手段と考えられる。
[0270]前述の説明は、開示されているMTPと組み合わせて使用される可能性があるいくつかの製品または技術を提示している。様々な要素、デバイス、モジュール、および回路が、それらのそれぞれの機能に関連付けられて上記に記載されている。これらの要素、デバイス、モジュール、および回路は、本明細書に記載のようにそれらのそれぞれの機能を実施するための手段と考えられる。
[0271]前述は本発明の実施形態を対象とするが、本発明の他のさらなる実施形態がその基本的な範囲から逸脱することなく工夫され得、その範囲は、以下の特許請求の範囲によって決定される。
[0272]本明細書に引用されている、それだけには限らないが特許および特許出願を含む出版物および参考文献は、各個々の出版物または参考文献が完全に記載されているものとして参照により本明細書に組み込まれると具体的に、個々に示されているかのように、引用されている全体の部分においてその全体が参照により本明細書に組み込まれる。本出願が優先権を主張する特許出願もまた、出版物および参考文献について上記に記載されているように参照により本明細書に組み込まれる。
[0273]いくつかの実施形態について上記で論じたが、他の実装および適用例もまた、以下の特許請求の範囲内にある。本明細書における本発明について特定の実施形態を参照して記載されているが、これらの実施形態は、本発明の原理および適用例の例示的なものにすぎないことを理解されたい。したがって、多数の修正が例示的な実施形態に加えられ得ること、および以下の特許請求の範囲によって定義される本発明の精神および範囲から逸脱することなく他の構成が工夫され得ることを理解されたい。より具体的には、当業者なら理解するはずの本明細書に記載の任意の実施形態は、別の実施形態の下位の特徴を、その下位の特徴を有するものとして記載されているように有利に有することができることを当業者なら理解するであろう。
Claims (50)
- 物体の安全を確保する方法であって、
1つ又は複数のマイクロトランスポンダ(MTP)を1つのタガント、複数のタガント、パッケージング、若しくは前記物体、又はそれらの組合せ内に埋め込むことと、ここで、前記1つ又は複数のMTPはそれぞれ、それぞれの識別子を備えて構成され、
少なくとも1つのバイオメトリック入力デバイスによって、前記物体に関連付けられた個人のバイオメトリック情報を受け取ることと、
前記MTPのそれぞれの前記識別子及び前記バイオメトリック情報を前記物体にインデックス付けすることと、
前記MTP、前記バイオメトリック情報、及び前記物体に関連付けられたインデックス付け情報をデジタルセキュリティシステムのデータベース内に記憶することと、
識別子リーダを介してそれぞれの前記識別子を読み取ることと、
後から入力されたバイオメトリック情報を前記少なくとも1つのバイオメトリック入力デバイスを介して受け取ることと、
それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定するために、前記識別子の読み取り及び後から入力された前記バイオメトリック情報に基づいて、前記インデックス付け情報を確認することと
を備える方法。 - 各MTPは、
前記識別子の読み取り期間中に光を受けるように構成された1つ又は複数のフォトセルと、
前記1つ又は複数のフォトセルによって受けられた前記光に対する応答を生成するように構成された回路と、
前記応答を送信し、それにより前記識別子の読み取りを行えるようにするように構成された送信機と
を備える、請求項1に記載の方法。 - 前記識別子の読み取りは、
前記識別子リーダによって、光信号を前記1つ又は複数のMTPに送信することと、
前記1つ又は複数のMTPから送られるそれぞれの信号を受け取り、復号することと
を備える、請求項1に記載の方法。 - それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定することは、それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられていると決定したことに応答して、前記識別子リーダ上で真正メッセージを表示することをさらに備える、請求項1に記載の方法。
- それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定することは、それぞれの前記識別子及び後から入力された前記バイオメトリック情報のうちの少なくとも1つが前記物体に関連付けられていないと決定したことに応答して、前記識別子リーダ上で非真正メッセージを表示することをさらに備える、請求項1に記載の方法。
- 前記バイオメトリック情報を受け取ること、及び後から入力された前記バイオメトリック情報を受け取ることのうちの少なくとも1つは、
一意のセキュリティコードを受け取ること、
一意の画面パターンの入力を受け取ること、
指紋を読み取ること、
文書を受け取ること、
前記文書に対して光学式文字認識を実施すること、
顔認識を実施すること、
音声認識を実施すること、
身体的な動きを実施すること、
網膜スキャンを実施すること、又は
それらの組合せ
のうちの少なくとも1つを備える、請求項1に記載の方法。 - 前記インデックス付け情報を記憶することは、少なくとも1つの暗号アルゴリズムを前記インデックス付け情報に適用することを備える、請求項1に記載の方法。
- 前記インデックス付け情報を確認することは、前記インデックス付け情報の少なくとも一部分を暗号化解除することを備える、請求項7に記載の方法。
- 前記少なくとも1つのバイオメトリック入力デバイスによって、前記物体に関連付けられた前記個人の更新されたバイオメトリック情報を受け取ることと、
更新された前記バイオメトリック情報を前記物体にインデックス付けすることと、
更新された前記バイオメトリック情報を含むように前記デジタルセキュリティシステムの前記データベース内の前記MTP、前記バイオメトリック情報、及び前記物体に関連付けられ、記憶された前記インデックス付け情報を更新することと
をさらに備える、請求項1に記載の方法。 - 前記バイオメトリック情報を記憶する物体が追加のMTPを含み、
前記バイオメトリック情報を受け取ることは、前記識別子リーダを介して前記追加のMTPからデータを読み取ることを含む、請求項1に記載の方法。 - 物体の安全を確保するためのシステムであって、
物体に関連付けられた個人のバイオメトリック情報を受け取るように構成された少なくとも1つのバイオメトリック入力デバイスと、
1つのタガント、複数のタガント、パッケージング、若しくは前記物体、又はそれらの組合せ内に埋め込まれた1つ又は複数のマイクロトランスポンダ(MTP)のそれぞれの識別子を読み取るように構成された少なくとも1つの識別子リーダと、
前記少なくとも1つのバイオメトリック入力デバイス及び前記少なくとも1つの識別子リーダと通信する少なくとも1つのプロセッサと、
前記プロセッサと通信し、命令を記憶する少なくとも1つの非一時的なメモリとを備え、前記命令は、前記少なくとも1つのプロセッサによって実行されたとき、前記少なくとも1つのプロセッサに、
前記MTPのそれぞれの前記識別子及び前記バイオメトリック情報を前記物体にインデックス付けすることと、
前記MTP、前記バイオメトリック情報、及び前記物体に関連付けられたインデックス付け情報をデジタルセキュリティシステムのデータベース内に記憶することと、
前記識別子リーダを介してそれぞれの前記識別子を読み取ることと、
後から入力されたバイオメトリック情報を前記少なくとも1つのバイオメトリック入力デバイスを介して受け取ることと、
それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定するために、前記識別子の読み取り、及び後から入力された前記バイオメトリック情報に基づいて、前記インデックス付け情報を確認することと
を備える処理を実施させる、システム。 - 各MTPは、
前記識別子の読み取り期間中に光を受けるように構成された1つ又は複数のフォトセルと、
前記1つ又は複数のフォトセルによって受けられた前記光に対する応答を生成するように構成された回路と、
前記応答を送信し、それにより前記読み取ることを行えるようにするように構成された送信機と
を備える、請求項11に記載のシステム。 - 前記識別子の読み取りは、
前記識別子リーダによって、光信号を前記1つ又は複数のMTPに送信することと、
前記1つ又は複数のMTPから送られるそれぞれの信号を受け取り、復号することと
を備える、請求項11に記載のシステム。 - それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定することは、それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられていると決定したことに応答して、前記識別子リーダ上で真正メッセージを表示することをさらに備える、請求項11に記載のシステム。
- それぞれの前記識別子及び後から入力された前記バイオメトリック情報が共に前記物体に関連付けられているかどうか決定することは、それぞれの前記識別子及び後から入力された前記バイオメトリック情報のうちの少なくとも1つが前記物体に関連付けられていないと決定したことに応答して、前記識別子リーダ上で非真正メッセージを表示することをさらに備える、請求項11に記載のシステム。
- 前記少なくとも1つのバイオメトリック入力デバイスは、ユーザインターフェース、スキャナ、カメラ、指紋リーダ、マイクロフォン、又はそれらの組合せのうちの少なくとも1つを備え、
前記バイオメトリック情報を受け取ること、及び後から入力された前記バイオメトリック情報を受け取ることのうちの少なくとも1つは、
一意のセキュリティコードを受け取ること、
一意の画面パターンの入力を受け取ること、
指紋を読み取ること、
文書を受け取ること、
前記文書に対して光学式文字認識を実施すること、
顔認識を実施すること、
音声認識を実施すること、
身体的な動きを実施すること、
網膜スキャンを実施すること、又は
それらの組合せ
のうちの少なくとも1つを備える、請求項11に記載のシステム。 - 前記インデックス付け情報を記憶することは、少なくとも1つの暗号アルゴリズムを前記インデックス付け情報に適用することを備える、請求項11に記載のシステム。
- 前記インデックス付け情報を確認することは、前記インデックス付け情報の少なくとも一部分を暗号化解除することを備える、請求項17に記載のシステム。
- 前記処理は、
前記少なくとも1つのバイオメトリック入力デバイスによって、前記物体に関連付けられた個人の更新された前記バイオメトリック情報を受け取ることと、
更新された前記バイオメトリック情報を前記物体にインデックス付けすることと、
更新された前記バイオメトリック情報を含むように前記デジタルセキュリティシステムの前記データベース内の前記MTP、前記バイオメトリック情報、及び前記物体に関連付けられ、記憶された前記インデックス付け情報を更新することと
をさらに備える、請求項11に記載のシステム。 - 前記バイオメトリック情報を記憶する物体が追加のMTPを含み、
前記バイオメトリック情報を受け取ることは、前記識別子リーダを介して前記追加のMTPからデータを読み取ることを含む、請求項11に記載のシステム。 - 汎用照明デバイスと、
汎用カメラと、
汎用トランシーバと、
前記汎用照明デバイス、前記汎用カメラ、及び前記汎用トランシーバと通信するプロセッサと、
前記プロセッサと通信し、命令を記憶する非一時的なメモリと
を備え、前記命令は、前記プロセッサによって実行されたとき、前記プロセッサに、
光トリガマイクロトランスポンダ(MTP)による応答をトリガするように構成された光送信パターンを生成することと、
前記光送信パターンに従って前記汎用照明デバイスに照明させることと、
前記照明させることの後で、前記汎用カメラ又は前記汎用トランシーバによって、前記MTPからの信号を受け取ることと、
前記MTPからの前記信号を復号することと
を備える処理を実施させる、スマートフォン、タブレット、又はポータブルコンピューティングデバイス。 - 汎用ディスプレイをさらに備え、前記処理は、
前記汎用トランシーバによって、前記復号された信号を前記MTPからネットワークを介してトラストセンタに送ることと、
前記ネットワークを通して前記トラストセンタから真正性又は非真正性のインジケーションを前記トラストセンタから受け取ることと、
前記汎用ディスプレイによって、前記インジケーションに基づいて情報を表示することと
をさらに備える、請求項21に記載のスマートフォン、タブレット、又はポータブルコンピューティングデバイス。 - 照明デバイス、受信機、及び周辺インターフェースを備える周辺デバイスと、
汎用周辺インターフェース、前記汎用周辺インターフェースと通信するプロセッサ、及び前記プロセッサと通信し、命令を記憶する非一時的なメモリを備えるスマートフォン、タブレット、又はポータブルコンピューティングデバイスと
を備え、
前記命令は、前記プロセッサによって実行されたとき、前記プロセッサに、
前記周辺インターフェース及び前記汎用周辺インターフェースを介して前記周辺デバイスと前記プロセッサとの間の通信を容易にすることと、
光トリガマイクロトランスポンダ(MTP)による応答をトリガするように構成された光送信パターンを生成することと、
前記光送信パターンに従って前記照明デバイスに照明させることと、
前記照明させることの後で、前記受信機によって、前記MTPから信号を受け取ることと、
前記MTPからの前記信号を復号することと
を備える処理を実施させる、システム。 - 前記スマートフォン、タブレット、又はポータブルコンピューティングデバイスは、
ディスプレイと、トランシーバとをさらに備え、
前記処理は、
前記トランシーバによって、前記復号された信号を前記MTPからネットワークを介してトラストセンタに送ることと、
前記ネットワークを通して前記トラストセンタから真正性又は非真正性のインジケーションを前記トラストセンタから受け取ることと、
前記ディスプレイによって、前記インジケーションに基づいて情報を表示することと
をさらに備える、請求項23に記載のシステム。 - 前記周辺デバイスは、前記スマートフォン、タブレット、又はポータブルコンピューティングデバイスを少なくとも部分的に格納するように構成されたケースとして具現化される、請求項23に記載のシステム。
- 前記周辺インターフェース及び前記汎用周辺インターフェースは、それぞれのワイヤレストランシーバであり、前記通信は、ワイヤレスで送信される信号を備える、請求項23に記載のシステム。
- 前記受信機は、光センサ及びRF受信機のうちの少なくとも1つを備える、請求項23に記載のシステム。
- 汎用周辺インターフェースを備えるスマートフォン、タブレット、又はポータブルコンピューティングデバイスと、
照明デバイス、受信機、周辺インターフェース、前記照明デバイス、前記受信機、及び前記周辺インターフェースと通信するプロセッサ、並びに前記プロセッサと通信し、命令を記憶する非一時的なメモリを備える周辺デバイスと
を備え、
前記命令は、前記プロセッサによって実行されたとき、前記プロセッサに、
前記周辺インターフェース及び前記汎用周辺インターフェースを介して前記周辺デバイスと前記プロセッサとの間の通信を容易にすることと、
光トリガマイクロトランスポンダ(MTP)による応答をトリガするように構成された光送信パターンを生成することと、
前記光送信パターンに従って前記照明デバイスに照明させることと、
前記照明させることの後で、前記受信機によって、前記MTPから信号を受け取ることと、
前記MTPからの前記信号を復号することと
を備える処理を実施させる、システム。 - トランシーバをさらに備え、
前記スマートフォン、タブレット、又はポータブルコンピューティングデバイスは、ディスプレイをさらに備え、
前記処理は、
前記トランシーバによって、前記復号された信号を前記MTPからネットワークを介してトラストセンタに送ることと、
前記ネットワークを通して前記トラストセンタから真正性又は非真正性のインジケーションを前記トラストセンタから受け取ることと、
前記インジケーションに基づいて前記ディスプレイに情報を表示させることと
をさらに備える、請求項28に記載のシステム。 - 前記周辺デバイスは、前記スマートフォン、タブレット、又はポータブルコンピューティングデバイスを少なくとも部分的に格納するように構成されたケースとして具現化される、請求項28に記載のシステム。
- 前記周辺インターフェース及び前記汎用周辺インターフェースは、それぞれのワイヤレストランシーバであり、前記通信は、ワイヤレスで送信される信号を備える、請求項28に記載のシステム。
- 前記受信機は、光センサ及びRF受信機のうちの少なくとも1つを備える、請求項28に記載のシステム。
- 電子デバイスを保護する方法であって、
前記電子デバイスを作製することと、ここで、前記作製は、少なくとも1つの電磁放射トリガマイクロトランスポンダ(MTP)を前記電子デバイスに取り付けることを備え、前記MTPは、識別子を備えて構成され、
前記MTPの前記識別子を前記電子デバイスにインデックス付けすることと、
前記MTP及び前記電子デバイスに関連付けられたインデックス付け情報をセキュリティシステムのデータベース内に記憶することと
を備える方法。 - 前記MTPの取り付けは、接着剤、コーティング、ラミネート、堆積プロセス、融着プロセス、又はそれらの組合せによって実施される、請求項33に記載の方法。
- 前記MTPの取り付けは、前記電子デバイスを覆うケーシング又は構造に前記MTPを取り付けることによって実施される、請求項33に記載の方法。
- 前記MTPの取り付けは、前記MTPを前記電子デバイス内に埋め込むことによって実施される、請求項33に記載の方法。
- 前記MTPの取り付けは、前記電子デバイス内に空洞を形成することと、前記MTPを前記空洞内に配置することとを備える、請求項33に記載の方法。
- 前記セキュリティシステムと通信する識別子リーダを使用して、前記MTPを読み取ることと、
前記読み取ることに応答して、前記MTPから応答を受け取ることと、ここで、前記応答は応答識別子を備え、
前記応答識別子を前記インデックス付け情報と比較することと、
前記比較に基づいて前記電子デバイスの真正性を決定することと
をさらに備える、請求項33に記載の方法。 - 前記決定に応答して、前記電子デバイスの非真正性を示すことと、前記非真正性を反映するために、前記電子デバイスに関連付けられた前記インデックス付け情報を更新することとをさらに備える、請求項38に記載の方法。
- 前記電子デバイスを修理又は更新することと、ここで、前記修理又は更新することは、前記MTPを第2のMTPで置き換えること、又は前記MTPに加えて前記第2のMTPを前記電子デバイスに取り付けることを含み、前記第2のMTPは、第2の識別子を備えて構成され、
前記第2のMTPの前記第2の識別子を前記電子デバイスにインデックス付けすることと、
前記第2のMTP及び前記電子デバイスに関連付けられた第2のインデックス付け情報を前記セキュリティシステムの前記データベース内に記憶することと
をさらに備える、請求項33に記載の方法。 - 前記電子デバイスは、画面を備え、前記取り付けることは、前記取り付けることによって前記画面の表面が変形されないように実施される、請求項33に記載の方法。
- 前記電子デバイスは、タッチスクリーンを備え、前記MTPの取り付けは、取り付けることによって前記タッチスクリーンのタッチ検出機能が影響を受けないように実施される、請求項33に記載の方法。
- 前記電子デバイスは、複数の層から形成された画面を備え、前記MTPの取り付けは、前記MTPを前記複数の層の隣接する層間に配置することによって実施される、請求項33に記載の方法。
- 前記電子デバイスは、複数の層から形成された画面を備え、前記MTPの取り付けは、前記MTPを前記複数の層の1つの層内に配置することによって実施される、請求項33に記載の方法。
- 前記作製は、前記MTPとは異なるようにトリガされる追加のセキュリティマーキングを前記電子デバイスに取り付けることをさらに備える、請求項33に記載の方法。
- 前記識別子を構成することをさらに備え、前記識別子は、前記電子デバイスの1つ又は複数の一意の識別子に基づく、又はそこにリンクされる、請求項33に記載の方法。
- 電子デバイスを認証する方法であって、
セキュリティシステムと通信する識別子リーダを使用して電子デバイスを読み取ることと、
前記電子デバイスの読み取りに応答して、前記電子デバイスに取り付けられた電磁放射トリガマイクロトランスポンダ(MTP)から応答を受け取ることと、ここで、前記応答は応答識別子を備え、
前記応答識別子をセキュリティシステムのデータベース内に記憶されたインデックス付け情報と比較することと、
前記比較に基づいて前記電子デバイスの真正性を決定することと
を備える方法。 - 前記真正性を決定することは、前記応答識別子と前記インデックス付け情報内の記憶された識別子との間の合致を検出することと、それに応答して、前記電子デバイスが真正であると決定することとを備える、請求項47に記載の方法。
- 前記真正性を決定することは、前記応答識別子と前記インデックス付け情報内の記憶された識別子との間の不整合を検出することと、それに応答して、前記電子デバイスが偽造であると決定することとを備える、請求項47に記載の方法。
- 前記決定に応答して、前記電子デバイスの非真正性を示すことと、前記非真正性を反映するために、前記電子デバイスに関連付けられた前記インデックス付け情報を更新することとをさらに備える、請求項47に記載の方法。
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063079763P | 2020-09-17 | 2020-09-17 | |
US63/079,763 | 2020-09-17 | ||
US202163151018P | 2021-02-18 | 2021-02-18 | |
US63/151,018 | 2021-02-18 | ||
US202163166753P | 2021-03-26 | 2021-03-26 | |
US63/166,753 | 2021-03-26 | ||
US202163173716P | 2021-04-12 | 2021-04-12 | |
US63/173,716 | 2021-04-12 | ||
US17/463,809 US12335736B2 (en) | 2020-09-17 | 2021-09-01 | Devices, systems, and methods using microtransponders |
US17/463,810 | 2021-09-01 | ||
US17/463,812 US12003967B2 (en) | 2020-09-17 | 2021-09-01 | Devices, systems, and methods using microtransponders |
US17/463,809 | 2021-09-01 | ||
US17/463,812 | 2021-09-01 | ||
US17/463,810 US20220086646A1 (en) | 2020-09-17 | 2021-09-01 | Devices, systems, and methods using microtransponders |
PCT/US2021/048865 WO2022060577A1 (en) | 2020-09-17 | 2021-09-02 | Devices, systems, and methods using microtransponders |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023541676A true JP2023541676A (ja) | 2023-10-03 |
Family
ID=80627232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023517762A Pending JP2023541676A (ja) | 2020-09-17 | 2021-09-02 | マイクロトランスポンダを使用するデバイス、システム、および方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US20220086646A1 (ja) |
EP (1) | EP4214485A4 (ja) |
JP (1) | JP2023541676A (ja) |
KR (1) | KR20230124546A (ja) |
CN (1) | CN116438441A (ja) |
TW (1) | TW202234271A (ja) |
WO (1) | WO2022060577A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11133866B2 (en) | 2014-02-25 | 2021-09-28 | Pharmaseq, Inc. | All optical identification and sensor system with power on discovery |
WO2021163401A1 (en) * | 2020-02-14 | 2021-08-19 | Pharmaseq, Inc. | Light-triggered transponder |
US20220086646A1 (en) | 2020-09-17 | 2022-03-17 | P-Chip Ip Holdings Inc. | Devices, systems, and methods using microtransponders |
US11527106B1 (en) * | 2021-02-17 | 2022-12-13 | Bank Of America Corporation | Automated video verification |
WO2025093105A1 (en) * | 2023-10-31 | 2025-05-08 | Siemens Aktiengesellschaft | Method and system for detecting modification to digital avatars in a computer simulated environment based on detection of tampering of real-world physical assets |
Family Cites Families (147)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3817347A (en) | 1973-05-24 | 1974-06-18 | O Spencer | U-frame scaffolding assembly |
GB2138205B (en) | 1983-04-13 | 1986-11-05 | Philips Electronic Associated | Methods of manufacturing a microwave circuit |
JP2571683B2 (ja) | 1986-06-12 | 1997-01-16 | アルプス電気株式会社 | 符号読取装置の信号増幅回路 |
US4905445A (en) | 1988-03-14 | 1990-03-06 | Tdk Corporation | System for arranging chips in series |
JP2523917Y2 (ja) | 1992-09-02 | 1997-01-29 | 澁谷工業株式会社 | ボンディング装置におけるパルスヒートヘッド |
US5510769A (en) | 1993-08-18 | 1996-04-23 | Checkpoint Systems, Inc. | Multiple frequency tag |
US5484403A (en) | 1994-04-05 | 1996-01-16 | Avid Marketing, Inc. | Hypodermic syringe for implanting solid objects |
US9191117B2 (en) | 1995-05-11 | 2015-11-17 | Ciena Corporation | High-speed optical transponder systems |
US5736332A (en) | 1995-11-30 | 1998-04-07 | Mandecki; Wlodek | Method of determining the sequence of nucleic acids employing solid-phase particles carrying transponders |
US5641634A (en) | 1995-11-30 | 1997-06-24 | Mandecki; Wlodek | Electronically-indexed solid-phase assay for biomolecules |
SE9600666L (sv) | 1996-02-22 | 1997-08-23 | Pharmacia Biotech Ab | Detekteringsanordning |
RU2136078C1 (ru) | 1996-10-10 | 1999-08-27 | Самсунг Электроникс Ко, Лтд. | Способ монтажа кристалла полупроводникового прибора |
US5772671A (en) | 1997-01-13 | 1998-06-30 | Mark L. Anderson | Device for implanting articles under skin |
US5771002A (en) | 1997-03-21 | 1998-06-23 | The Board Of Trustees Of The Leland Stanford Junior University | Tracking system using radio frequency signals |
US6016949A (en) | 1997-07-01 | 2000-01-25 | International Business Machines Corporation | Integrated placement and soldering pickup head and method of using |
US6295272B1 (en) | 1998-04-20 | 2001-09-25 | Gadzoox Networks, Inc. | Subchannel modulation scheme for carrying management and control data outside the regular data channel |
US6371986B1 (en) | 1998-10-27 | 2002-04-16 | George W. Bagby | Spinal fusion device, bone joining implant, and vertebral fusion implant |
US6270472B1 (en) | 1998-12-29 | 2001-08-07 | University Of Pittsburgh Of The Commonwealth System Of Higher Education | Apparatus and a method for automatically introducing implants into soft tissue with adjustable spacing |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US6273712B1 (en) | 1999-09-23 | 2001-08-14 | Dennis J. Rach | Equine dental grinding apparatus |
US20070021929A1 (en) | 2000-01-07 | 2007-01-25 | Transform Pharmaceuticals, Inc. | Computing methods for control of high-throughput experimental processing, digital analysis, and re-arraying comparative samples in computer-designed arrays |
AU2001234739A1 (en) | 2000-02-02 | 2001-08-14 | Cartesian Technologies, Inc. | Method and apparatus for developing dna microarrays |
US6335685B1 (en) | 2000-03-09 | 2002-01-01 | International Business Machines Corporation | Apparatus and method for locating containers and contents of containers using radio frequency tags |
US6297737B1 (en) | 2000-04-03 | 2001-10-02 | Ericsson Inc | Object locating system |
ATE259522T1 (de) | 2000-07-11 | 2004-02-15 | Ident Technology Gmbh X | Sicherheitsetikett/sicherheitsanhänger mit darin integriertem rfid-transponder |
JP4098951B2 (ja) | 2000-09-20 | 2008-06-11 | ペンタックス株式会社 | 光ヘッド用光源装置 |
EP1377342A4 (en) | 2000-10-25 | 2006-11-29 | Gary A Lamoureux | PRE-FILLED NEEDLE ASSEMBLY |
WO2002037721A1 (en) | 2000-10-30 | 2002-05-10 | Pharmaseq, Inc. | Method and apparatus for a photo-activated transponder |
US6934540B2 (en) * | 2000-12-22 | 2005-08-23 | Seekernet, Inc. | Network formation in asset-tracking system based on asset class |
US7441462B2 (en) | 2001-01-29 | 2008-10-28 | Innovation Plus, Llc | Load indicating member with identifying element |
US6990866B2 (en) | 2001-01-29 | 2006-01-31 | Innovation Plus, Llc | Load indicating member with identifying mark |
US20060023219A1 (en) | 2001-03-28 | 2006-02-02 | Meyer Michael G | Optical tomography of small objects using parallel ray illumination and post-specimen optical magnification |
US7907765B2 (en) | 2001-03-28 | 2011-03-15 | University Of Washington | Focal plane tracking for optical microtomography |
US20020170591A1 (en) | 2001-05-15 | 2002-11-21 | Pharmaseq, Inc. | Method and apparatus for powering circuitry with on-chip solar cells within a common substrate |
CN100583748C (zh) * | 2001-05-25 | 2010-01-20 | 杰拉尔德·R.·布莱克 | 安全访问系统 |
KR100382183B1 (ko) | 2001-07-26 | 2003-05-09 | 주식회사 자광 | 산화질소 및 인터페론-γ 생성 증가용 의약 조성물 및 그제조방법 |
JP2003058053A (ja) | 2001-08-09 | 2003-02-28 | Hitachi Electronics Service Co Ltd | Idチップ付き商品ラベル |
US20030062988A1 (en) | 2001-10-02 | 2003-04-03 | Wlodek Mandecki | Identification system having an identifiable object with a photo-activated microtransponder |
US20030087455A1 (en) | 2001-11-07 | 2003-05-08 | Eggers Mitchell D | Sample carrier system |
CN1589457B (zh) | 2001-12-21 | 2010-05-12 | 德国捷德有限公司 | 片材及用于制造和处理该片材的设备与方法 |
PE20040015A1 (es) | 2002-03-26 | 2004-01-29 | Derhsing Lai | Novedoso chip de circuitos integrados para ensayos biologicos |
US6850160B2 (en) | 2002-05-15 | 2005-02-01 | Walter Rubinstein | Gemstone inventory and detection system |
CA2499037A1 (en) | 2002-09-12 | 2004-03-25 | Cyvera Corporation | Method and apparatus for labelling using diffraction grating-based encoded optical identification elements |
US20040052203A1 (en) | 2002-09-13 | 2004-03-18 | Brollier Brian W. | Light enabled RFID in information disks |
US7718442B2 (en) | 2002-11-22 | 2010-05-18 | Genvault Corporation | Sealed sample storage element system and method |
US8681000B2 (en) | 2003-04-09 | 2014-03-25 | Visible Assets, Inc. | Low frequency inductive tagging for lifecycle management |
US7174238B1 (en) | 2003-09-02 | 2007-02-06 | Stephen Eliot Zweig | Mobile robotic system with web server and digital radio links |
US7650077B2 (en) | 2005-10-25 | 2010-01-19 | Source Photonics Santa Clara, Inc. | Multi-data-rate optical transceiver |
US7283245B2 (en) | 2004-01-20 | 2007-10-16 | General Electric Company | Handheld device with a disposable element for chemical analysis of multiple analytes |
US7652557B2 (en) | 2004-02-13 | 2010-01-26 | Kantrowitz Allen B | Optical transponder containing identification tag |
US7123098B2 (en) | 2004-03-15 | 2006-10-17 | Intel Corporation | Transimpedance amplifier with differential peak detector |
US7187286B2 (en) | 2004-03-19 | 2007-03-06 | Applera Corporation | Methods and systems for using RFID in biological field |
US7382258B2 (en) | 2004-03-19 | 2008-06-03 | Applera Corporation | Sample carrier device incorporating radio frequency identification, and method |
WO2005113147A2 (en) | 2004-04-08 | 2005-12-01 | Biomatrica, Inc. | Integration of sample storage and sample management for life science |
US7180379B1 (en) | 2004-05-03 | 2007-02-20 | National Semiconductor Corporation | Laser powered clock circuit with a substantially reduced clock skew |
JP2005346447A (ja) | 2004-06-03 | 2005-12-15 | Gijutsu Transfer Service:Kk | 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。 |
US20120041111A1 (en) | 2004-07-02 | 2012-02-16 | Versamatrix A/S | Spherical radiofrequency-encoded beads |
US20060053025A1 (en) | 2004-09-09 | 2006-03-09 | Richard Mertens | Method of labeling and authenticating products |
US20060080819A1 (en) | 2004-09-14 | 2006-04-20 | Mcallister Clarke W | Systems and methods for deployment and recycling of RFID tags, wireless sensors, and the containers attached thereto |
JP2006085594A (ja) * | 2004-09-17 | 2006-03-30 | Nec Corp | 可視光情報提供装置、可視光情報読取装置、可視光情報提供システム、可視光情報提供方法及びそのプログラム並びにそのプログラムを記録したコンピュータ可読情報記録媒体 |
US20060084934A1 (en) | 2004-10-18 | 2006-04-20 | Milton Frank | Transponder assembly and method for making same |
US7934658B1 (en) | 2004-12-22 | 2011-05-03 | Hewlett-Packard Development Company, L. P. | Method and apparatus for achieving a tailored content response based upon a product identifier coupled with a user identifier |
BRPI0606807A2 (pt) | 2005-01-31 | 2009-07-14 | Univ Illinois | dispositivo para analisar partìculas em uma amostra e método para analisar partìculas em uma amostra que contém as referidas partìculas |
USRE45061E1 (en) | 2005-03-14 | 2014-08-05 | Santa Monica Semiconductor, Llc | System and method for locating objects and communicating with the same |
US7819328B2 (en) | 2005-04-28 | 2010-10-26 | Finisar Corporation | Optical identification chips |
JP2007018492A (ja) | 2005-06-06 | 2007-01-25 | Fuji Xerox Co Ltd | 無線応答装置、画像形成装置および装置 |
US20060292559A1 (en) | 2005-06-23 | 2006-12-28 | Beckman Coulter, Inc. | Cell-based microarrays, and methods for their preparation and use |
US20090112179A1 (en) | 2005-09-22 | 2009-04-30 | Bart Joseph Zoltan | Automated animal dosing system and method |
US20080254400A1 (en) | 2005-10-14 | 2008-10-16 | Colgate-Palmolive Company | Method and Tool For Oral Substrate Measurement In Animals |
US8242911B2 (en) * | 2006-12-11 | 2012-08-14 | Tego Inc. | Composite multiple RFID tag facility |
US8067253B2 (en) | 2005-12-21 | 2011-11-29 | Avery Dennison Corporation | Electrical device and method of manufacturing electrical devices using film embossing techniques to embed integrated circuits into film |
GB0526452D0 (en) | 2005-12-23 | 2006-02-08 | Hughes Thomas F | A laboratory slide |
US20070225055A1 (en) | 2006-03-21 | 2007-09-27 | Neal Weisman | Playing card identification system & method |
US8989387B2 (en) | 2006-03-31 | 2015-03-24 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
CN101467164B (zh) | 2006-04-10 | 2013-08-21 | 因诺瓦蒂尔公司 | 用于电子卡和标签的电子嵌入件模块、电子卡和用于制造此类电子嵌入件模块和卡的方法 |
US20080030305A1 (en) | 2006-05-16 | 2008-02-07 | O'connor Ruaidhri M | Systems and Methods for Using a Tag |
CN101449133B (zh) | 2006-05-26 | 2014-06-25 | 通用电气医疗集团生物科学公司 | 监测容器中参数的系统和方法 |
JP2008035076A (ja) | 2006-07-27 | 2008-02-14 | Sumitomo Electric Ind Ltd | 光トランシーバ |
US7412898B1 (en) | 2006-07-28 | 2008-08-19 | Disney Enterprises, Inc. | Load sensing system including RFID tagged fasteners |
US20080061939A1 (en) * | 2006-08-01 | 2008-03-13 | Davis John S | Method and apparatus for determining ordering of RFID tagged objects |
US8608080B2 (en) | 2006-09-26 | 2013-12-17 | Feinics Amatech Teoranta | Inlays for security documents |
IL179089A0 (en) | 2006-11-07 | 2007-10-31 | Elta Systems Ltd | System for free space optical communication and method for operation thereof |
US7717326B2 (en) | 2006-11-15 | 2010-05-18 | International Business Machines Corporation | Method and system for protecting data |
US7791481B2 (en) | 2007-01-22 | 2010-09-07 | Tc License Ltd. | Light activated RFID tag |
JP2008212579A (ja) | 2007-03-08 | 2008-09-18 | Brother Ind Ltd | ミシン、縫製用標識、およびミシン制御プログラム |
US8402612B2 (en) | 2007-04-03 | 2013-03-26 | The Dual Magnetic Interlocking Pin System, Llc | Dual magnetic interlocking pin system |
US20080291023A1 (en) | 2007-05-24 | 2008-11-27 | Microsoft Corporation | RFID Discovery, Tracking, and Provisioning of Information Technology Assets |
US20080304527A1 (en) | 2007-06-07 | 2008-12-11 | Miaobin Gao | Controlling a bias current for an optical source |
US8159331B2 (en) * | 2007-07-17 | 2012-04-17 | Psion Teklogix Inc. | Method and system for radiated power control for short range RFID tag reading |
US8027591B2 (en) | 2007-10-29 | 2011-09-27 | Cubic Corporation | Resonant quantum well modulator driver |
DE102007062562B4 (de) | 2007-12-22 | 2009-10-01 | Johann Wolfgang Goethe-Universität Frankfurt am Main | Monolithisch integrierter Antennen- und Empfängerschaltkreis für die Erfassung von Terahertz-Wellen |
US8677139B1 (en) * | 2008-01-16 | 2014-03-18 | Peter Kalocsai | Method to provide authentication using a universal identifier |
US20090243729A1 (en) | 2008-03-31 | 2009-10-01 | Miaobin Gao | Controlling overload of a transimpedance amplifier in an optical transceiver |
US20090278662A1 (en) | 2008-04-02 | 2009-11-12 | Sanchez Hernando A | System and method for determining the position of instrumented biological agents |
EP2291631B1 (en) | 2008-06-18 | 2018-08-22 | Leica Biosystems Melbourne Pty Ltd | Improvements in devices and methods for tissue handling and embedding |
US8800876B2 (en) | 2008-08-11 | 2014-08-12 | Martin S. Casden | Ruggedized RFID tag and reader |
US8005370B2 (en) | 2008-12-10 | 2011-08-23 | Applied Micro Circuits Corporation | Reference clock rate detection for variable rate transceiver modules |
JP5458597B2 (ja) * | 2009-02-20 | 2014-04-02 | 富士通株式会社 | 照合装置及び認証装置 |
US20100306112A1 (en) | 2009-06-01 | 2010-12-02 | Userstar Information System Co., Ltd. | Online trading method and system with mechanism for verifying authenticity of a product |
KR101615542B1 (ko) | 2009-06-10 | 2016-04-26 | 삼성전자주식회사 | 무선 식별 시스템 및 그의 인증 방법 |
WO2010147915A1 (en) | 2009-06-15 | 2010-12-23 | Xiao Hui Yang | Multiple technology eas tag and system |
US8353917B2 (en) | 2009-09-25 | 2013-01-15 | Pharmaseq, Inc. | Apparatus and method to deliver a microchip |
US8785352B2 (en) | 2010-04-30 | 2014-07-22 | Pharmaseq, Inc. | Metal nanoparticle structures for enhancing fluorescence-based assays |
US8902081B2 (en) | 2010-06-02 | 2014-12-02 | Concaten, Inc. | Distributed maintenance decision and support system and method |
AU2011271642B2 (en) | 2010-07-01 | 2016-06-23 | Sensormatic Electronics Llc | Wide bandwidth hybrid antenna for combination EAS and RFID label or tag |
US20120069397A1 (en) | 2010-09-17 | 2012-03-22 | Bury Michael R | Transponder with memory for ink jet media |
US20180085747A1 (en) | 2010-09-24 | 2018-03-29 | Pharmaseq Inc. | Tagging Of Small Containers For Biological And Chemical Samples With Light-Activated Microtransponders |
US9418321B1 (en) | 2010-09-24 | 2016-08-16 | Pharmaseq, Inc. | Tagging of tissue carriers with light-activated microtransponders |
MX2013004101A (es) | 2010-10-14 | 2013-07-17 | Stora Enso Oyj | Metodo y disposicion para montar un chip en una superficie conductora impresa. |
US20120092324A1 (en) | 2010-10-18 | 2012-04-19 | Qualcomm Mems Technologies, Inc. | Touch, handwriting and fingerprint sensor with elastomeric spacer layer |
EP2458530B1 (en) | 2010-11-30 | 2014-04-02 | Nxp B.V. | Transponder tagged object and method for its manufacturing |
KR101049515B1 (ko) | 2011-01-26 | 2011-07-15 | 김지훈 | 시각장애인용 도로 안내 시스템 |
US8879927B2 (en) | 2011-03-02 | 2014-11-04 | International Business Machines Corporation | Optical receiver based on a decision feedback equalizer |
CN202226341U (zh) | 2011-09-05 | 2012-05-23 | 南京时恒电子科技有限公司 | 用于热敏电阻芯片检测分拣的直线送料机构 |
US8593226B2 (en) | 2011-09-07 | 2013-11-26 | International Business Machines Corporation | Transimpedance amplifier |
US8994457B2 (en) | 2011-09-07 | 2015-03-31 | International Business Machines Corporation | Transimpedance amplifier |
US8811895B2 (en) * | 2011-10-28 | 2014-08-19 | Sequent Software Inc. | System and method for presentation of multiple NFC credentials during a single NFC transaction |
US8823491B2 (en) | 2012-01-12 | 2014-09-02 | International Business Machines Corporation | Security-enhanced radio frequency object locator system, method and program storage device |
EP2831598B1 (en) | 2012-03-30 | 2017-07-26 | BD Kiestra B.V. | Automated selection of microorganisms and identification using maldi |
US9191110B2 (en) | 2012-06-11 | 2015-11-17 | Verizon Patent And Licensing Inc. | Reducing coherent noise in single fiber transceivers |
EP2680455B1 (en) | 2012-06-29 | 2014-08-13 | Nxp B.V. | Transponder |
US20140040621A1 (en) * | 2012-08-03 | 2014-02-06 | Infineon Technologies Ag | Mobile Electronic Device |
DE102012108170B4 (de) | 2012-09-03 | 2015-01-22 | Bundesdruckerei Gmbh | Sicherheitselement und Verfahren zur Herstellung eines Sicherheitselements |
US9939379B2 (en) | 2012-10-15 | 2018-04-10 | Pharmaseq, Inc. | Compact analyzer for acquiring characteristics of small tabs placed in a vessel |
US8977139B2 (en) | 2012-10-29 | 2015-03-10 | Finisar Corporation | Integrated circuits in optical receivers |
JP2015008348A (ja) | 2013-06-24 | 2015-01-15 | 株式会社東芝 | 固体撮像装置 |
US9256881B2 (en) | 2013-11-08 | 2016-02-09 | Vattaca, LLC | Authenticating and managing item ownership and authenticity |
US11133866B2 (en) | 2014-02-25 | 2021-09-28 | Pharmaseq, Inc. | All optical identification and sensor system with power on discovery |
EP3136773B1 (en) | 2014-05-12 | 2019-07-31 | Huawei Technologies Co., Ltd. | Method for establishing correspondence between sector of base station and antenna, base station, and antenna |
US11189368B2 (en) | 2014-12-24 | 2021-11-30 | Stephan HEATH | Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices |
US20160188838A1 (en) | 2014-12-31 | 2016-06-30 | Audioeye, Inc. | Tracking device for audio playback |
ES2925909T3 (es) | 2015-06-05 | 2022-10-20 | Orion Genomics Llc | Dispositivo de recogida de muestras |
EP3151146B1 (en) * | 2015-09-29 | 2020-07-22 | Nxp B.V. | Near field communication device |
US20190138778A1 (en) * | 2016-03-11 | 2019-05-09 | Bilcare Limited | A system for product authentication and method thereof |
US10360485B2 (en) | 2016-08-29 | 2019-07-23 | Integrated Device Technology, Inc. | Circuits and systems for low power magnetic secure transmission |
US10027427B2 (en) | 2016-12-08 | 2018-07-17 | At&T Intellectual Property I, L.P. | Apparatus and methods for measuring signals |
US20180247509A1 (en) | 2017-02-25 | 2018-08-30 | Thin Film Electronics Asa | System and Method for Associating Identification and/or Security Tags With a User, and Assigning Such Tags to One or More Products |
CN110944548A (zh) | 2017-03-28 | 2020-03-31 | 感应智能技术有限责任公司 | 智能器具、系统和方法 |
US20210042481A1 (en) | 2017-11-09 | 2021-02-11 | Vahid Danaei-Moghaddam | Microchip Denture Implant And Reader System And Method |
EP3564846A1 (en) | 2018-04-30 | 2019-11-06 | Merck Patent GmbH | Methods and systems for automatic object recognition and authentication |
US20190378146A1 (en) | 2018-06-09 | 2019-12-12 | Sneaker Con Digital Inc. | Systems, methods, and devices for authentication of a product |
ES2927668T3 (es) | 2018-12-20 | 2022-11-10 | Merck Patent Gmbh | Métodos y sistemas para preparar y realizar una autenticación de objeto |
US20200202291A1 (en) | 2018-12-20 | 2020-06-25 | Konica Minolta Laboratory U.S.A., Inc. | Biometric authentication in product distribution |
US11493644B2 (en) * | 2019-03-15 | 2022-11-08 | Kabushiki Kaisha Toshiba | Identification of selected items through radiolocation and movement detection |
US11238325B2 (en) * | 2019-11-20 | 2022-02-01 | Farzad Salimi Jazi | Synthetic standardized wave identifiers for representing and classifying entities |
WO2021163401A1 (en) | 2020-02-14 | 2021-08-19 | Pharmaseq, Inc. | Light-triggered transponder |
US20220086646A1 (en) | 2020-09-17 | 2022-03-17 | P-Chip Ip Holdings Inc. | Devices, systems, and methods using microtransponders |
-
2021
- 2021-09-01 US US17/463,810 patent/US20220086646A1/en active Pending
- 2021-09-01 US US17/463,809 patent/US12335736B2/en active Active
- 2021-09-01 US US17/463,812 patent/US12003967B2/en active Active
- 2021-09-02 CN CN202180076055.9A patent/CN116438441A/zh active Pending
- 2021-09-02 WO PCT/US2021/048865 patent/WO2022060577A1/en unknown
- 2021-09-02 JP JP2023517762A patent/JP2023541676A/ja active Pending
- 2021-09-02 EP EP21869982.5A patent/EP4214485A4/en active Pending
- 2021-09-02 KR KR1020237012823A patent/KR20230124546A/ko active Pending
- 2021-09-16 TW TW110134707A patent/TW202234271A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR20230124546A (ko) | 2023-08-25 |
CN116438441A (zh) | 2023-07-14 |
US20220083641A1 (en) | 2022-03-17 |
US12003967B2 (en) | 2024-06-04 |
EP4214485A1 (en) | 2023-07-26 |
TW202234271A (zh) | 2022-09-01 |
US12335736B2 (en) | 2025-06-17 |
US20220086646A1 (en) | 2022-03-17 |
WO2022060577A1 (en) | 2022-03-24 |
US20220085992A1 (en) | 2022-03-17 |
EP4214485A4 (en) | 2024-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003967B2 (en) | Devices, systems, and methods using microtransponders | |
US11949768B2 (en) | Light-triggered transponder | |
US20220050983A1 (en) | Systems and methods for Physical Control Verification and Authentication Event Scan Logging | |
JP7348207B2 (ja) | 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置 | |
CN104281954B (zh) | 产品防伪方法 | |
US9058535B2 (en) | Security barcode | |
JP7342317B2 (ja) | 物品の偽造防止保護のための方法及びシステム | |
EP2100263A1 (en) | Controlling data access to and from an rfid device | |
CN114929490B (zh) | 施加和使用唯一的不可克隆物理标识符 | |
CN104077697A (zh) | 移动式现场物品鉴别的系统和方法 | |
WO2011077459A2 (en) | A method of extracting naturally encrypted features from a natural surface of a product | |
Blau et al. | Meta-hologram-based authentication scheme employing a speckle pattern fingerprint | |
Ferraro et al. | Hybrid camouflaged anticounterfeiting token in a paper substrate | |
US20190184724A1 (en) | Method and apparatus for chaosmetric brand protection with fluorescent taggant | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
CN115315734B (zh) | 用于原真性和来源跟踪的机械压印的独特特征 | |
KR102780934B1 (ko) | 광 트리거 트랜스폰더 | |
EP3938957A1 (fr) | Procédé de réalisation d'une étiquette comportant un code de sécurité cache, et procédé de mise en oeuvre de l'étiquette obtenue | |
OA19924A (en) | Article anti-forgery protection. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240815 |