KR101752083B1 - 기기 진위 판정 시스템 및 기기 진위 판정 방법 - Google Patents

기기 진위 판정 시스템 및 기기 진위 판정 방법 Download PDF

Info

Publication number
KR101752083B1
KR101752083B1 KR1020157035359A KR20157035359A KR101752083B1 KR 101752083 B1 KR101752083 B1 KR 101752083B1 KR 1020157035359 A KR1020157035359 A KR 1020157035359A KR 20157035359 A KR20157035359 A KR 20157035359A KR 101752083 B1 KR101752083 B1 KR 101752083B1
Authority
KR
South Korea
Prior art keywords
information
semiconductor chip
secret information
key
factor information
Prior art date
Application number
KR1020157035359A
Other languages
English (en)
Other versions
KR20160010521A (ko
Inventor
다이스케 스즈키
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Publication of KR20160010521A publication Critical patent/KR20160010521A/ko
Application granted granted Critical
Publication of KR101752083B1 publication Critical patent/KR101752083B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

PUF 기능 및 암호화 기능을 포함하는 반도체칩(102)이 탑재된 기기(101) 또는 부품의 외관으로부터 시인 가능하고, PUF 기능을 이용한 복제 곤란한 비밀 정보를 생성하기 위한 보조 데이터 및 비밀 정보를 포함하는 인자 정보(103)를 이용한 시스템으로서, 인자 정보를 읽어냄과 아울러, 반도체칩에 대해 인자 정보를 송신하는 제어 단말(108)을 구비하며, 반도체칩은 암호화 기능 및 PUF 기능에 의해, 제어 단말로부터 취득한 인자 정보에 포함되는 보조 데이터를 이용하여 복제 곤란한 비밀 정보를 일시적으로 복원함과 아울러, 인자 정보에 포함되는 비밀 정보와 일시적으로 복원된 복제 곤란한 비밀 정보를 비교 처리하고, 불일치를 검출한 경우에는 탬퍼링이 발생했다고 판정하는 탬퍼링 판정 기능을 더 포함한다.

Description

기기 진위 판정 시스템 및 기기 진위 판정 방법{DEVICE AUTHENTICITY DETERMINATION SYSTEM AND DEVICE AUTHENTICITY DETERMINATION METHOD}
본 발명은, 반도체칩이 탑재된 조립 기기의 모방품이나 탬퍼링(tampering)을 검출하기 위한 기기 진위 판정 시스템 및 기기 진위 판정 방법에 관한 것이다.
최근, 휴대 전화로 대표되는 조립 기기의 네트워크화에 따라, 조립 기기에서 취급하는 데이터의 은닉이나 완전성을 유지하기 위해, 그리고 조립 기기 자체를 인증하기 위해서, 조립 기기가 정보 시큐리티에 관한 처리를 행할 필요성이 높아지고 있다.
이들 정보 시큐리티에 관한 처리는 암호화 알고리즘이나 인증 알고리즘에 의해서 실현된다. 여기서, 2개의 LSI가 인증을 행하여, 접속된 기기가 정당한 기기인 것을 서로 확인하는 시스템을 생각할 수 있다. 이것은, 휴대 전화 본체에 탑재된 LSI가, 그 배터리에 탑재된 LSI를 인증하고, 접속이 허용된 배터리인 것을 확인한다고 하는 경우가 구체적인 예로 된다. 즉, 마스터로 되는 본체 기기가, 슬레이브로 되는 주변기기의 정당성·진정성을 확인한다.
이러한 기능은 일반적으로, 암호를 이용한 인증 프로토콜로 실현된다. 이하에서는, 암호 방식이 다른 2개의 인증 프로토콜의 예를 설명한다.
예 1: 공통키 암호 방식에 의한 인증 프로토콜
(1) 미리, 슬레이브 A에 탑재된 LSI에는, 비밀키 MK가 저장된다. 또한, 마스터 B에도, A의 비밀키 MK를 등록해 둔다.
(2) 인증시, B는 난수 r을 생성하고, 비밀키 MK를 이용하여 난수 r을 암호화한 c를 생성하고, A에 보낸다. 이것을 c=EMK(r)이라고 표기한다.
(3) A는 MK를 이용하여, c를 복호한 r'을 B에 보낸다. 이것을 r'=DMK(c)라고 표기한다.
(4) B는 r=r'이면 정품인 것을 통지한다. r≠r'이면 모방품일 가능성을 통지한다.
이 프로토콜에서는, 마스터 및 슬레이브가 각각 동일한 비밀키 MK를 가지고 있으면, 인증을 패스하는 것이 포인트가 된다.
예 2: 공개키 암호 방식에 의한 인증 프로토콜
(1) 미리, 슬레이브 A에 탑재된 LSI에는, 비밀키 SK가 저장된다. 또한, 마스터 B에는, A의 비밀키 SK에 대응하는 공개키 PK를 등록해 둔다.
(2) 인증시, B는 난수 r을 생성하고, 공개키 PK를 이용하여 난수 r을 암호화한 c를 생성하고, A에 보낸다. 이것을 c=EPK(r)라고 표기한다.
(3) A는 SK를 이용하여, c를 복호한 r'를 B에 보낸다. 이것을 r'=DSK(c)라고 표기한다.
(4) B는 r=r'이면 정품인 것을 통지한다. r≠r'이면 모방품일 가능성을 통지한다.
이 프로토콜에서는, 슬레이브가 마스터에 등록된 공개키 PK에 대응하는 비밀키 SK를 가지고 있으면, 인증을 패스하는 것이 포인트가 된다. 이들 프로토콜을 실행하는 데에 대전제로 되는 것은, 슬레이브 A가 비밀키 MK 혹은 SK를 「안전하게」 유지하고 있는 것이다. 이 「안전하게」의 의미는, 그 기기를 정당하게 이용 가능한 사람이 아닌 사람이 비밀키의 판독이나 탬퍼링하는 것이 곤란한 것을 가리킨다.
여기서, 비밀 정보를 안전하게 유지하는 방법으로서, PUF(Physical Unclonable Function)라고 불리는 기술이 있다. PUF의 큰 특징은 비밀키를 기기 내에 비휘발적인 디지털 데이터로서 유지하지 않는 점에 있다.
PUF의 실시 형태는 몇개 존재한다. 특허문헌 1에 개시되는 「신호 발생기를 베이스로 한 장치 시큐리티」나, 특허문헌 2에 개시되는 「반도체 디바이스 식별자의 생성 방법 및 반도체 디바이스」는 그 대표예이다.
여기서, 전술한 PUF에 의한 비밀키 생성에 대해 간단히 설명한다. PUF에 의한 비밀키 생성으로서는, Fuzzy Extractor(이하 FE)를 이용하는 방법이 있다. 알고리즘 1 및 알고리즘 2로서, FE의 처리를 아래 표에 나타낸다.
Figure 112015122025383-pct00001
알고리즘 1은 FE에 있어서의 초기키에 상당하는 키 생성 처리이고, 알고리즘 2의 키 재현 처리는 초기키와 동일한 비트열을 생성하기 위한 처리이다.
알고리즘 1 및 알고리즘 2에 있어서의 EncodeC, DecodeC는 각각 오류 정정 부호 C에 있어서의 부호화와 정정 처리를 나타낸다. 생성키와 재현키의 일치는 알고리즘 1 및 알고리즘 2에 있어서의 PUF 응답의 해밍 거리(Hamming distance)에 대해 아래 식 (1)로 보증된다.
Figure 112015122025383-pct00002
또한, k비트의 PUF 출력이 가지는 칩 사이에서의 정보량을 k'이라고 하면, 아래 식 (2)이 적절한 디자인 파라미터로 된다.
Figure 112015122025383-pct00003
특허문헌 1: 일본 특허 공표 제2009-524998호 공보 특허문헌 2: 일본 특허 공표 제2009-533741호 공보
그러나, 종래 기술에는, 이하와 같은 과제가 있다.
전술한 인증 프로토콜은 본질적으로 조립 기기 A 전체의 진정성을 확인하고 있는 것이 아니라, 조립 기기 A에 내장되는 LSI에 대해서 인증을 행하고 있다. 이 때문에, 예를 들면, 한번 폐기된 정품의 LSI 혹은 당해 LSI를 탑재하는 전자 기판을 취출하고, 케이스 등 그 외의 구성품을 바꿔넣은 모방품의 검출은 할 수 없다.
또한, 호환성이나 비용 삭감을 위한 부품 공통화 등의 이유에 의해, 조립 기기 A1, A2의 2가지의 기종으로, 동일한 LSI 혹은 당해 LSI를 탑재하는 전자 기판을 사용하고 있는 경우, 저가격 기종 A1의 부품을 개조해서 고가격 기종 A2를 구성하는 부정에 대해서도 검출할 수 없다.
이러한 부정 행위에 의해 만들어진 모방품·부정품은 정품 본래의 기능이나 성능을 달성할 수 없어, 트러블이나 사고를 일으킬 가능성이 있다.
이들은, 조립 기기의 사용자가 패키지나 케이스 등의 외관상의 확인은 행할 수 있지만, 내부 구성의 불일치·부정합의 검지는 어렵기 때문에 발생하는 문제이다. 당해 조립 기기의 이용자는, 패키지나 케이스 등 외관에 인자된 정보에 대해서는 육안 등으로 확인 가능하지만, 조립 기기 내부의 정품에 대해서는 확인이 어려운 것이 요인으로서 생각될 수 있다.
본 발명은, 상기와 같은 문제점을 해결하기 위해서 이루어진 것으로, 조립 기기에 탑재되는 LSI 혹은 당해 LSI를 탑재하는 전자 기판과, 당해 조립 기기의 이용자가 육안으로 확인 가능한 케이스에 인자되는 정보의 정합성 확인을 행할 수 있는 기기 진위 판정 시스템 및 기기 진위 판정 방법을 얻는 것을 목적으로 한다.
본 발명에 따른 기기 진위 판정 시스템은, PUF 기능 및 암호화 기능을 포함하는 반도체칩이 탑재된 기기 또는 부품의 외관으로부터 시인 가능하고, PUF 기능을 이용한 복제 곤란한 비밀 정보를 생성하기 위한 보조 데이터 및 비밀 정보를 포함하는 인자 정보를 이용한 기기 진위 판정 시스템으로서, 시인 가능한 인자 정보를 읽어냄과 아울러, 반도체칩에 대해서 전자적인 액세스 수단에 의해 인자 정보를 송신하는 제어 단말을 구비하며, 반도체칩은, 암호화 기능 및 PUF 기능에 의해, 제어 단말로부터 취득한 인자 정보에 포함되는 보조 데이터를 이용하여 복제 곤란한 비밀 정보를 일시적으로 복원함과 아울러, 인자 정보에 포함되는 비밀 정보와 일시적으로 복원된 복제 곤란한 비밀 정보를 비교 처리하고, 불일치를 검출한 경우에는 탬퍼링이 발생했다고 판정하는 탬퍼링 판정 기능을 더 포함하는 것이다.
또한, 본 발명에 따른 기기 진위 판정 방법은, PUF 기능 및 암호화 기능을 포함하는 반도체칩이 탑재된 기기 또는 부품의 외관으로부터 시인 가능하고, PUF 기능을 이용한 복제 곤란한 비밀 정보를 생성하기 위한 보조 데이터 및 비밀 정보를 포함하는 인자 정보를 이용한 기기 진위 판정 시스템에 이용되는 기기 진위 판정 방법으로서, 제어 단말에서, 시인 가능한 인자 정보를 읽어냄과 아울러, 반도체칩에 대해서 전자적인 액세스 수단에 의해 인자 정보를 송신하는 스텝과, 반도체칩에서, 제어 단말로부터 취득한 인자 정보에 포함되는 보조 데이터를 이용하여 복제 곤란한 비밀 정보를 일시적으로 복원하는 스텝과, 인자 정보에 포함되는 비밀 정보와 일시적으로 복원된 복제 곤란한 비밀 정보를 비교 처리하고, 불일치를 검출한 경우에는 탬퍼링이 발생했다고 판정하는 스텝을 구비하는 것이다.
본 발명에 의하면, 반도체칩이 탑재된 조립 기기의 케이스에 첨부되어 있는 인자 정보와, 인자 정보의 판독 결과에 근거하여 현재 탑재되어 있는 반도체칩에 의해 생성되는 인자 정보의 일치/불일치를 판정하는 것에 의해, 조립 기기에 탑재되는 LSI 혹은 당해 LSI를 탑재하는 전자 기판과, 당해 조립 기기의 이용자가 육안으로 확인 가능한 케이스에 인자되는 정보의 정합성 확인을 행할 수 있는 기기 진위 판정 시스템 및 기기 진위 판정 방법을 얻을 수 있다.
도 1은 본 발명의 실시 형태 1에 있어서의 기기 진위 판정 시스템의 전체 구성도이다.
도 2는 본 발명의 실시 형태 1에 있어서의 인자 정보의 구성을 나타내는 블럭도이다.
도 3은 본 발명의 실시 형태 1에 있어서의 제어 단말과 마스터 기기간의 일련 처리를 나타낸 흐름도이다.
도 4는 본 발명의 실시 형태 1에 있어서의 서버와 마스터 기기간의 일련 처리를 나타낸 흐름도이다.
도 5는 본 발명의 실시 형태 1에 있어서의, 공개키 암호 방식에서 채용하는 인자 정보의 구성을 나타내는 블럭도이다.
도 6은 본 발명의 실시 형태 2에 있어서의 보수시의 일련 처리를 나타낸 흐름도이다.
도 7은 본 발명의 실시 형태 2에 있어서의 변경 후의 인자 정보의 구성을 나타내는 블럭도이다.
이하, 본 발명의 기기 진위 판정 시스템 및 기기 진위 판정 방법의 바람직한 실시 형태에 대해 도면을 이용하여 설명한다.
실시 형태 1
도 1은 본 발명의 실시 형태 1에 있어서의 기기 진위 판정 시스템의 전체 구성도이다. 마스터 기기(101)는 기기의 주요 구성요소인 SoC(System on Chip)(102)를 갖고, SoC(102)는 PUF 기능 및 암호화 기능을 갖는다. 또한, 마스터 기기(101)는 그 케이스에 인자 정보(103)를 갖는다. 이 인자 정보로서는, 기기의 제품 번호, 정격, 제조 연월일, 시리얼 번호 등 일반적인 제품 관련 정보 I에 부가하여, 본 발명에서의 포인트가 되는 시큐리티 코드(security code)가 포함된다. 인자 정보는 QR 코드(등록 상표)나 바코드 등의 형태로 인자된다.
마찬가지로, 슬레이브 기기(104)는 SoC(105) 및 인자 정보(106)를 갖고, 통신로(107)를 거쳐서 마스터 기기(101)와 접속된다. 마스터 기기(101)는 통신로(109)를 거쳐서 제어 단말(108)과 접속되고, 슬레이브 기기(104)는 통신로(107), 마스터 기기(101), 및 통신로(109)를 거쳐서 제어 단말(108)과 접속되어 있다.
이러한 접속에 의해, 제어 단말(108)은 마스터 기기(101) 및 슬레이브 기기(104)에 대해, 각각이 필요한 설정을 행할 수 있다. 여기서, 제어 단말(108)로서는, PC나 태블릿 등의 기기가 상정된다. 또한, 제어 단말(108)은 인터넷을 통해 서버(110)와 접속된다. 또, 이하에서, 마스터 기기(101)와 슬레이브 기기(104)의 양쪽에 공통되는 내용을 설명할 때에는, 간단히 「기기」라고 기재한다.
도 2는 본 발명의 실시 형태 1에 있어서의 인자 정보의 구성을 나타내는 블럭도이다. 인자 정보(103, 106)는 제품 관련 정보 I와 시큐리티 코드로 구성된다. 여기서, 시큐리티 코드는 이하의 3개의 정보로 구성된다.
· 인자 정보가 첨부되는 기기에 탑재된 SoC가 가지는 PUF가 출력하는 보조 데이터 S.
· 보조 데이터 S에 대응하여 PUF가 생성하는 비밀 정보 K를 이용해서 마스터키 MK를 암호화한 데이터 EncK(MK).
· I, S, EncK(MK)의 연결 데이터열에 대해 K를 키로 하는 키 부착 해시값 HK(I||S||EncK(MK)). 또한, 키 부착 해시 계산의 예로서는, HMAC 등을 들 수 있다. 여기서 ||는 비트 연결을 의미한다.
다음으로, 도 1에 나타낸 구성을 가지는 본 실시 형태 1에 있어서의 기기 진위 판정 시스템의 동작에 대해 설명한다. 도 3은 본 발명의 실시 형태 1에 있어서의 제어 단말과 마스터 기기간의 일련 처리를 나타낸 흐름도이다. 우선, 이 도 3을 이용하여, 제어 단말(108)과 마스터 기기(101)간의 동작에 대해 설명한다.
기기의 구입자는 인자 정보(103)를 제어 단말(108)에 입력한다(스텝 S301). 다음에, 제어 단말(108)로부터 마스터 기기(101)로 인자 정보를 송신한다(스텝 S302). 마스터 기기(101)의 SoC(102)는 인자 정보로부터 키 MK를 이하의 순서로 복원한다.
SoC 내의 PUF에 의한 FE의 키 재현 기능을 동작시킨다. 즉, 인자 정보의 일부인 보조 데이터 S를 이용하여
K ← Rep(W', S)
에 의해 비밀키 K를 복원한다(스텝 S303).
다음에, 복원한 K를 이용하여 인자 정보에 대한 키 부착 해시 계산을 행한다(스텝 S304). 즉, HK(I||S||EncK(MK))를 계산하고, 인자 정보의 키 부착 해시값과의 정합성을 확인한다(스텝 S305).
스텝 S305에서, 정합성을 확인할 수 없는 경우에는, 불일치의 통지를 제어 단말(108)에 송신하고(스텝 S306), 처리를 중단한다. 한편, 일치를 확인할 수 있었던 경우에는, 다음의 스텝 S307로 진행한다.
마지막으로, 인자 정보의 일부인 EncK(MK)를, 비밀키 K를 이용하여 복호함으로써, MK를 복원하고(스텝 S307), 정상 종료 통지를 제어 단말(108)에 송신하고(스텝 S308), 일련의 처리를 완료한다.
슬레이브 기기(104) 에 대해서도, 마스터 기기(101)와 동일한 처리를 행한다. 단, 슬레이브 기기(104)는 제어 단말(108)과의 통신을, 마스터 기기(101)를 거쳐서 행하게 된다.
인자 정보는, 기기의 SoC(102, 105)와 대응하고 있지 않는 경우에는, PUF의 성질에 의해 진정한 K를 복원할 수 없다. 이 때문에, 인자 정보로서 기재되어 있는 키 부착 해시값과의 불일치가 발생하여, 부정품의 검출이 가능해진다.
다음으로, 제어 단말(108)을 거친 마스터 기기(101)와 서버(110)간의 동작을 설명한다. 본 동작은 기기의 구입자가 정규품을 갖고, 제조자로부터 기기에 대한 적절한 서비스를 받는 것을 목적으로 한다.
앞선 도 3의 동작에서 설명한 바와 같이, 정규품이면, SoC 내에서 정상의 MK를 복원할 수 있었던 상태로 된다. 또한, MK는 제조자가 설정한 정보이고, 서버(110)측은 진정한 MK를 가지고 있다. 따라서, 정규품이면, 도 3에 나타낸 동작 완료 시점에서, 기기와 서버(110)는 동일한 키를 공유할 수 있던 상태가 된다.
도 4는 본 발명의 실시 형태 1에 있어서의 서버와 마스터 기기간의 일련 처리를 나타낸 흐름도이다. 이하, 도 4를 이용하여, 설명을 행한다. 기기의 구입자는 제어 단말(108)을 이용하여 네트워크를 통해 서버(110)에 제품 관련 정보 I를 송신하여, 서비스의 요구를 행한다(스텝 S401). 서버(110)는 제어 단말(108)을 거쳐서 마스터 기기(101)에 난수 R을 송신한다(스텝 S402).
마스터 기기(101)는, 스텝 S302에서 SoC 내에 송신된 제품 관련 정보 I 및 난수 R을 MK로 암호화하고, 제어 단말(108)을 거쳐서 서버(110)에 송신한다(스텝 S403). 즉, EncMK(I||R)를 송신한다.
서버(110)는 수신한 EncMK(I||R)를 MK로 복호하고(스텝 S404), I 및 R의 일치를 확인한다(스텝 S405). 일치를 확인한 경우, 제품 관련 정보 I로부터의 서비스 요구를 로그로서 데이터베이스에 등록하고(스텝 S406), 서비스의 제공을 개시한다(스텝 S407). 한편, 불일치의 경우, 서비스의 제공을 행하지 않고, 서비스 요구에 대해 에러 통지를 행한다(스텝 S408).
슬레이브 기기(104)에 대해서도, 마스터 기기(101)와 동일한 처리를 행한다. 단, 슬레이브 기기(104)는 제어 단말(108)과의 통신을, 마스터 기기(101)를 거쳐서 행하는 것으로 한다.
서버(110)측이 제공하는 서비스로서는, 기기의 프로그램이나 파라미터의 갱신, 메인티넌스 시기의 통지 등이 있다. 제공하는 서비스 정보 혹은 그 일부는 비밀 정보 MK를 이용하여 암호화한 형태, 혹은 탬퍼링 검출이 가능한 형태로 제공한다. 기기는, 내부에서 유지하는 MK를 이용하여 복호나 탬퍼링 검출을 행함으로써, 안전한 서비스 제공을 받을 수 있다.
여기까지의 본 실시 형태 1의 설명에서는, 서버(110)와 제어 단말(108)간의 인증에 공통키 MK를 이용하였다. 한편, 배경기술에서 설명한 바와 같이, 공개키 페어(SK, PK)를 이용한 공개키 암호 방식에서도, 동등한 기능을 달성할 수 있다.
도 5는 본 발명의 실시 형태 1에 있어서의, 공개키 암호 방식에서 채용하는 인자 정보의 구성을 나타내는 블럭도이다. 앞선 도 2에 나타낸 공통키 암호 방식에서 채용하는 인자 정보의 구성과 비교하면, 이 도 5의 구성에서는, 인자 정보로서 EncK(MK)를 EncK(SK)로 하고, 키 부착 해시값으로서 HK(I||S||EncK(MK))를 HK(I||S||EncK(SK))로 하고 있다. 또한, 서버(110)측은 공개키 PK를 이용하여 서비스의 제공 가부를 판정한다. 이와 같이, 공개키 암호 방식을 채용하는 경우에는, 인증자측에서의 정보 관리가 경감된다.
실시 형태 2
본 실시 형태 2에서는, 인자 정보의 변경 용이성을 고려하는 경우에 대해 설명한다. 제조자는 마스터 기기(101)에 대해, 케이스에 인자 예정인 제품 관련 정보 I 및 비밀키 MK를 입력하고, 이하의 키 생성 처리를 실행시킨다.
(K, S) ← Gen(W)
마스터 기기(101)는 MK를 생성된 K로 암호화하고, S 및 EncK(MK)를 외부에 출력한다. 이 때, SoC는 K를 출력하지 않게 된다.
앞선 실시 형태 1에 있어서의 도 2에 나타내는 인자 정보의 포맷에서는, SoC는, 시큐리티 코드로서, S 및 EncK(MK)에 부가하여, HK(I||S||EncK(MK))를 계산해서 외부에 출력하고 있었다. 그러나, 본 실시 형태 2에서, 제조자는 SoC로부터 S를 수취함으로써 키 부착 해시를 계산 가능하다.
도 6은 본 발명의 실시 형태 2에 있어서의 보수시의 일련 처리를 나타낸 흐름도이다. 여기서는, SoC의 변경을 수반하지 않는 보수를 상정한다. 또, SoC의 변경을 수반하는 보수, 즉 장치의 교환에 상당하는 보수에 대해서는 제조시와 동일한 플로우로 행한다.
기기의 수리 완료 후, 보수자는 제어 단말을 통해 서버(110)에 대해, 앞선 도 4의 스텝 S406에 나타낸 서비스 요구를 행한다. 이 때, 기기는, 앞선 도 3의 흐름도에 따라, SoC 내부에서 MK를 유지하는 상태로 천이하고 있는 것으로 한다. 또한, 서버(110)는 보수원의 정당성을 일반적인 액세스 제어에 따라 별도 확인할 수 있는 것으로 한다.
보수원은 I, S를 서버(110)에 송신하고, 인자 정보 재발행 의뢰를 행한다(스텝 S601). 이에 대해, 서버(110)는 제품 관련 정보 I에 보수 실시나 보수일, 보수자 등의 정보를, 서버가 식별 가능한 정보로서 부가하고, 제품 정보 I를 I'으로 변경한다(스텝 S602).
또한, 서버(110)는 변경한 I'와 S, 및 서버가 유지하는 MK를 이용하여, HMK(I'||S||MK)를 계산하고, I' 및 HMK(I'||S||MK)를 보수자에게 송신한다(스텝 S603).
도 7은 본 발명의 실시 형태 2에 있어서의 변경 후의 인자 정보의 구성을 나타내는 블럭도이다. 보수자는, 도 7에 나타내는 포맷으로 인자 정보를 생성하고, 스티커의 교체 등에 의해 케이스로의 재인자를 행한다(스텝 S604).
이상과 같이, 도 6에 나타낸 흐름도에 의한 일련 처리에 의해, 보수자에게 비밀 정보 MK를 노출시키지 않고, 보수가 가능해져, 본 시스템에 대한 위협의 저감이 가능해진다.

Claims (9)

  1. PUF 기능을 포함하는 반도체칩과, 상기 반도체칩이 탑재된 기기 또는 부품의 외관으로부터 시인 가능하고, 상기 PUF 기능을 이용한 비밀 정보를 생성하기 위한 보조 데이터, 상기 비밀 정보를 이용하여 마스터키를 암호화한 데이터, 및 상기 보조 데이터와 상기 암호화한 데이터를 포함하는 연결 데이터에 대해 상기 마스터키를 키로 하여 산출한 키 부착 해시값을 포함하는 인자 정보를 이용한 기기 진위 판정 시스템으로서,
    시인 가능한 상기 인자 정보를 읽어냄과 아울러, 상기 반도체칩에 대해서 전자적인 액세스 수단에 의해 상기 인자 정보를 송신하는 제어 단말을 구비하되,
    상기 반도체칩은, 상기 PUF 기능에 의해, 상기 제어 단말로부터 취득한 상기 인자 정보에 포함되는 상기 보조 데이터를 이용하여 상기 비밀 정보를 일시적으로 복원함과 아울러, 일시적으로 복원한 상기 비밀 정보를 이용하여 상기 인자 정보에 포함되는 상기 연결 데이터에 대한 키 부착 해시값을 계산하고, 상기 인자 정보에 포함되는 키 부착 해시값과 일시적으로 복원한 상기 비밀 정보를 이용해서 계산한 키 부착 해시값이 일치하는지 여부를 확인하는 확인 기능을 더 포함하는
    기기 진위 판정 시스템.
  2. 제 1 항에 있어서,
    상기 인자 정보는 상기 기기 또는 상기 부품의 제조자가 설정한 제 2 비밀 정보를 비밀 정보에 의해 보호한 정보를 더 포함하고,
    상기 반도체칩은 상기 PUF 기능에 의해, 상기 비밀 정보의 복원 후에 상기 제 2 비밀 정보를 복원함과 아울러, 상기 확인 기능에 의해, 상기 제조자가 설정한 상기 제 2 비밀 정보와 복원된 제 2 비밀 정보가 일치하는지 여부를 확인하는
    기기 진위 판정 시스템.
  3. 제 2 항에 있어서,
    상기 반도체칩은 복원한 상기 제 2 비밀 정보의 적부(適否)를 해시값 계산에 의해 확인하는
    기기 진위 판정 시스템.
  4. 제 2 항에 있어서,
    상기 제어 단말과 네트워크를 거쳐서 접속된 서버
    를 더 구비하며,
    상기 반도체칩은 복원된 상기 제 2 비밀 정보를, 상기 제어 단말을 거쳐서 상기 네트워크를 통해 상기 서버에 송신하고,
    상기 서버는 상기 반도체칩에 의해 복원된 상기 제 2 비밀 정보와, 자신이 보유하는 제 2 비밀 정보를 비교함으로써, 상기 반도체칩이 탑재된 상기 기기 또는 상기 부품의 정당성을 확인하고, 비교 결과가 일치하는 것에 의해 상기 정당성을 확인한 후에, 상기 기기 또는 상기 부품에 대해 서비스 정보를 제공하는
    기기 진위 판정 시스템.
  5. 제 4 항에 있어서,
    상기 서버는 상기 서비스 정보를 상기 제 2 비밀 정보를 이용하여 암호화해서 송신하고,
    복원된 상기 제 2 비밀 정보의 송신원인 상기 반도체칩은 상기 제 2 비밀 정보로 암호화된 서비스 정보를 취득하고, 자신이 복원한 제 2 비밀 정보를 이용하여 상기 서비스 정보를 복호함으로써, 상기 서버로부터 상기 서비스 정보를 취득하는
    기기 진위 판정 시스템.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 제어 단말은 보수원의 조작에 근거하여 상기 보조 데이터를 포함하는 인자 정보 재발행 의뢰를 상기 서버에 송신하고,
    상기 서버는 상기 제어 단말로부터 상기 인자 정보 재발행 의뢰를 받은 경우에는, 상기 제 2 비밀 정보를 이용하여 보수 정보를 부가한 새로운 인자 정보를 생성하고, 생성한 상기 새로운 인자 정보를, 상기 인자 정보 재발행 의뢰를 송신해 온 상기 제어 단말에 대해 반송하고,
    상기 제어 단말은 수신한 상기 새로운 인자 정보에 의해, 시인 가능한 인자 정보를 갱신시키기 위해, 상기 새로운 인자 정보를 재인자하는
    기기 진위 판정 시스템.
  7. PUF 기능을 포함하는 반도체칩과, 상기 반도체칩이 탑재된 기기 또는 부품의 외관으로부터 시인 가능하고, 상기 PUF 기능을 이용한 비밀 정보를 생성하기 위한 보조 데이터, 상기 비밀 정보를 이용하여 마스터키를 암호화한 데이터, 및 상기 보조 데이터와 상기 암호화한 데이터를 포함하는 연결 데이터에 대해 상기 마스터키를 키로 하여 산출한 키 부착 해시값을 포함하는 인자 정보를 이용한 기기 진위 판정 시스템에 이용되는 기기 진위 판정 방법으로서,
    제어 단말에서,
    시인 가능한 상기 인자 정보를 읽어냄과 아울러, 상기 반도체칩에 대해서 전자적인 액세스 수단에 의해 상기 인자 정보를 송신하는 스텝과,
    상기 반도체칩에서,
    상기 제어 단말로부터 취득한 상기 인자 정보에 포함되는 상기 보조 데이터를 이용하여 상기 비밀 정보를 일시적으로 복원하는 스텝과,
    일시적으로 복원한 상기 비밀 정보를 이용하여 상기 인자 정보에 포함되는 상기 연결 데이터에 대한 키 부착 해시값을 계산하고, 상기 인자 정보에 포함되는 키 부착 해시값과 일시적으로 복원한 상기 비밀 정보를 이용해서 계산한 키 부착 해시값이 일치하는지 여부를 확인하는 스텝
    을 구비하는 기기 진위 판정 방법.
  8. PUF 기능을 포함하는 반도체칩과, 상기 반도체칩이 탑대된 기기 또는 부품의 외관으로부터 시인 가능하고, 상기 PUF 기능을 이용한 비밀 정보를 생성하기 위한 보조 데이터, 상기 비밀 정보를 이용하여 마스터키를 암호화한 데이터, 및 상기 보조 데이터와 상기 암호화한 데이터를 포함하는 연결 데이터에 대해 상기 마스터키를 키로 하여 산출한 키 부착 해시값을 포함하는 인자 정보를 구비하되,
    상기 반도체칩은, 상기 인자 정보를 전자적 액세스 방법에 의해 취득하고, 상기 PUF 기능에 의해, 취득한 상기 인자 정보에 포함되는 상기 보조 데이터를 이용해서 상기 비밀 정보를 일시적으로 복원함과 아울러, 일시적으로 복원한 상기 비밀 정보를 이용하여 상기 인자 정보에 포함되는 상기 연결 데이터에 대한 키 부착 해시값을 계산하고, 상기 인자 정보에 포함되는 키 부착 해시값과 일시적으로 복원한 상기 비밀 정보를 이용해서 계산한 키 부착 해시값이 일치하는지 여부를 확인하는 확인 기능을 더 포함하는
    반도체칩이 탑재된 조립 기기.
  9. 삭제
KR1020157035359A 2013-05-15 2013-05-15 기기 진위 판정 시스템 및 기기 진위 판정 방법 KR101752083B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063560 WO2014184899A1 (ja) 2013-05-15 2013-05-15 機器真贋判定システムおよび機器真贋判定方法

Publications (2)

Publication Number Publication Date
KR20160010521A KR20160010521A (ko) 2016-01-27
KR101752083B1 true KR101752083B1 (ko) 2017-06-28

Family

ID=51897914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157035359A KR101752083B1 (ko) 2013-05-15 2013-05-15 기기 진위 판정 시스템 및 기기 진위 판정 방법

Country Status (7)

Country Link
US (1) US20160080153A1 (ko)
EP (1) EP2999156B1 (ko)
JP (1) JP5885178B2 (ko)
KR (1) KR101752083B1 (ko)
CN (1) CN105229965B (ko)
TW (1) TWI518548B (ko)
WO (1) WO2014184899A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210131561A (ko) * 2020-04-24 2021-11-03 (주)메티스 Puf가 적용된 cc-link 기반 게이트웨이 모듈
KR20210131588A (ko) * 2020-04-24 2021-11-03 (주)메티스 Puf가 적용된 cc-link 기반 슬레이브 모듈

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057116A1 (en) * 2013-10-15 2015-04-23 Telefonaktiebolaget L M Ericsson (Publ) Establishing a secure connection between a master device and a slave device
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
EP3265943B1 (en) * 2015-03-05 2021-04-28 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
JP6386181B2 (ja) * 2015-06-22 2018-09-05 三菱電機株式会社 真贋判定システム、及び真贋判定方法
DK3340213T3 (da) 2016-12-21 2020-06-08 Merck Patent Gmbh Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning
EP3340212B1 (en) 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
EP4087182A4 (en) * 2020-01-23 2023-06-28 Tokyo University of Science Foundation Registration device, verification device, identification device, and individual identification system
US11917088B2 (en) * 2020-09-21 2024-02-27 International Business Machines Corporation Integrating device identity into a permissioning framework of a blockchain
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
CN113872769B (zh) * 2021-09-29 2024-02-20 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108054A (ja) * 2008-10-28 2010-05-13 Mitsubishi Electric Corp 認証システム、認証方法、認証プログラム、認証装置及び依頼装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US20030145208A1 (en) * 2002-01-25 2003-07-31 Willins Bruce A. System and method for improving integrity and authenticity of an article utilizing secure overlays
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
JP2006040190A (ja) * 2004-07-30 2006-02-09 Omron Corp 通信システム、通信装置および方法、加工装置および方法、記録媒体、並びにプログラム
JP4691346B2 (ja) * 2004-10-08 2011-06-01 株式会社エルイーテック 遊技機制御用半導体デバイス並びにそのための検査装置及び検査方法
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
DE602007013697D1 (ko) 2006-01-24 2011-05-19 Verayo Inc
EP2011123B1 (en) 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
ATE492854T1 (de) * 2007-06-14 2011-01-15 Intrinsic Id Bv Vorrichtung und verfahren zur bereitstellung von authentifizierungsdaten
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
US20130087609A1 (en) * 2011-06-17 2013-04-11 The University of Washington through its Center for Commercialization, a public Institution of Hig Medical Device Tracking System and Method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108054A (ja) * 2008-10-28 2010-05-13 Mitsubishi Electric Corp 認証システム、認証方法、認証プログラム、認証装置及び依頼装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Tuyls, Pim 외 1명, "Strong authentication with physical unclonable functions." Security, Privacy, and Trust in Modern Data Management. Springer Berlin Heidelberg, 2007. 133-148. (2007.01.)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210131561A (ko) * 2020-04-24 2021-11-03 (주)메티스 Puf가 적용된 cc-link 기반 게이트웨이 모듈
KR20210131588A (ko) * 2020-04-24 2021-11-03 (주)메티스 Puf가 적용된 cc-link 기반 슬레이브 모듈
KR102334005B1 (ko) * 2020-04-24 2021-12-02 (주)메티스 Puf가 적용된 cc-link 기반 게이트웨이 모듈
KR102340585B1 (ko) * 2020-04-24 2021-12-20 (주)메티스 Puf가 적용된 cc-link 기반 슬레이브 모듈

Also Published As

Publication number Publication date
JP5885178B2 (ja) 2016-03-15
WO2014184899A1 (ja) 2014-11-20
TWI518548B (zh) 2016-01-21
EP2999156B1 (en) 2019-07-31
EP2999156A4 (en) 2017-01-11
JPWO2014184899A1 (ja) 2017-02-23
CN105229965A (zh) 2016-01-06
TW201443689A (zh) 2014-11-16
KR20160010521A (ko) 2016-01-27
CN105229965B (zh) 2018-10-09
US20160080153A1 (en) 2016-03-17
EP2999156A1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
KR101752083B1 (ko) 기기 진위 판정 시스템 및 기기 진위 판정 방법
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
WO2017042400A1 (en) Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
CN104537293B (zh) 认证设备和系统
US9253162B2 (en) Intelligent card secure communication method
CN102427449A (zh) 一种基于安全芯片的可信移动存储方法
JP2014072843A (ja) ワンタイムパスワード装置、システム及びプログラム
CN107786550A (zh) 一种自助设备的安全通信方法、安全通信系统及自助设备
CN111343164B (zh) 一种应用于电能表的数据加密方法、装置及存储介质
US11244038B2 (en) Proving authenticity of a device with the aid of a proof of authorization
CN109246055B (zh) 医疗信息安全交互系统及方法
CN104735064B (zh) 一种标识密码系统中标识安全撤销并更新的方法
CN116582266A (zh) 电子签章方法、电子签章系统以及可读存储介质
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
US20160277182A1 (en) Communication system and master apparatus
CN115412251A (zh) 用于设置电子装置的方法、系统及集成电路芯片
CN113393241A (zh) 一种区块链账本数据的编辑方法及装置
JP2005284854A (ja) プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置
CN114267100B (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN111382050B (zh) 一种网络服务接口测试的方法及装置
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
CN113743932B (zh) 数据处理方法、装置、电子设备及计算机存储介质
JP2009027461A (ja) 情報検証方法、情報検証装置および情報検証システム
CN117951753A (zh) 一种数据采集、存证和验证的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant