CN105229965A - 设备真伪判定系统以及设备真伪判定方法 - Google Patents

设备真伪判定系统以及设备真伪判定方法 Download PDF

Info

Publication number
CN105229965A
CN105229965A CN201380076598.6A CN201380076598A CN105229965A CN 105229965 A CN105229965 A CN 105229965A CN 201380076598 A CN201380076598 A CN 201380076598A CN 105229965 A CN105229965 A CN 105229965A
Authority
CN
China
Prior art keywords
information
type information
equipment
secret information
semiconductor chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380076598.6A
Other languages
English (en)
Other versions
CN105229965B (zh
Inventor
铃木大辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Corp
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Corp filed Critical Mitsubishi Corp
Publication of CN105229965A publication Critical patent/CN105229965A/zh
Application granted granted Critical
Publication of CN105229965B publication Critical patent/CN105229965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

一种系统,其使用了打印信息(103),该打印信息(103)能够从搭载有包含PUF功能以及加密功能的半导体芯片(102)的设备(101)或部件的外观看到,包含用于生成采用PUF功能的难以复制的秘密信息的辅助数据以及秘密信息,具备读取打印信息并且对半导体芯片发送打印信息的控制终端(108),半导体芯片还包含这样的篡改判定功能:通过加密功能以及PUF功能,使用从控制终端取得的打印信息所包含的辅助数据,暂时地恢复难以复制的秘密信息,并且对打印信息所包含的秘密信息与暂时地恢复的难以复制的秘密信息进行比较处理,在检测出不一致的情况下判定为已发生篡改。

Description

设备真伪判定系统以及设备真伪判定方法
技术领域
本发明涉及用于检测搭载有半导体芯片的嵌入设备的模仿品或篡改的设备真伪判定系统以及设备真伪判定方法。
背景技术
近年来,伴随着以移动电话为代表的嵌入设备的网络化,为了保持嵌入设备处理的数据的隐匿和完整性,并且,为了认证嵌入设备本身,嵌入设备进行关于信息安全的处理的必要性越来越高。
利用加密算法或认证算法来实现关于这些信息安全的处理。这里,考虑了这样的系统:两个LSI进行认证而互相确认所连接的设备是否为合法设备。该系统的具体例子是这样的情况:安装于移动电话主体上的LSI对安装于其电池上的LSI进行认证并确认是允许连接的电池。即,作为主设备的主体设备确认作为从设备的周边设备的合法性/真正性。
这样的功能一般通过采用加密的认证协议来实现。以下,说明加密方式不同的2个认证协议的例子。
例1:基于共用密钥加密方式的认证协议
(1)预先在搭载于从设备A上的LSI中存储私钥MK。另外,在主设备B中也预先登记A的私钥MK。
(2)认证时,B生成随机数r,生成使用私钥MK而对随机数r进行加密后的c并发送至A。将其表述为c=EMK(r)。
(3)A向B发送使用MK对c进行解密后的r’。将其表述为r’=DMK(c)。
(4)如果r=r’,B通知是正品。如果r≠r’,通知是模仿品的可能性。
在该协议中的要点是,如果主设备以及从设备分别具有相同的私钥MK,则通过认证。
例2:基于公钥加密方式的认证协议
(1)预先在搭载于从设备A上的LSI中存储私钥SK。另外,在主设备B中预先登记与A的私钥SK对应的公钥PK。
(2)认证时,B生成随机数r,生成使用公钥PK而对随机数r进行加密后的c,并发送至A。将其表述为c=EPK(r)。
(3)A向B发送使用SK对c进行解密后的r’。将其表述为r’=DSK(c)。
(4)如果r=r’,B通知是正品。如果r≠r’,通知是模仿品的可能性。
在该协议中的要点是,如果从设备具有与主设备所登记的公钥PK对应的私钥SK,则通过认证。在执行这些协议时作为大前提的是,从设备A“安全”地保持私钥MK或SK。该“安全”的意思是指,除了能够合法利用该设备的人以外,难以读取或篡改私钥。
这里,作为安全保持秘密信息的方法,具有被称为PUF(PhysicalUnclonableFunction:物理不可克隆函数)的技术。PUF的较大特征在于未将私钥作为非易失的数字数据保持于设备内。
PUF的实施方式存在几个。专利文献1所公开的“以信号发生器为基础的装置安全”或专利文献2所公开的“半导体器件识别符的生成方法以及半导体器件”是其代表例。
这里,简单地叙述基于上述PUF的私钥生成。作为基于PUF的私钥生成,具有采用FuzzyExtractor(模糊提取)(以下称为FE)的方法。作为算法1以及算法2,在下表中示出FE的处理。
【表1】
算法1是相当于FE中的初始密钥的密钥生成处理,算法2的密钥再现处理是用于生成与初始密钥相同的比特串的处理。
算法1以及算法2中的EncodeC、DecodeC分别表示纠错码C中的编码和纠正处理。关于算法1以及算法2中的PUF响应的汉明距离(Hammingdistance),利用下式(1)来保证生成密钥与再现密钥的一致。
V i ∈ { 1 , ... , l } , dis H a m ( w i , w ′ i ) ≤ t - - - ( 1 )
另外,在设k比特的PUF输出具有的芯片之间的信息量为k’时,下式(2)成为适当的设计参数。
现有技术文献
专利文献
专利文献1:日本特表2009-524998号公报
专利文献2:日本特表2009-533741号公报
发明内容
发明所要解决的课题
但是,在现有技术中具有以下这样的课题。
上述的认证协议本质上不是确认嵌入设备A整体的真正性,而是对内置于嵌入设备A的LSI进行认证。因此,例如,不能检测这样的模仿品,该模仿品是取出曾经废弃的正品的LSI或者搭载该LSI的电子基板并替换壳体等其它构成品而得到的。
另外,根据用于互换性或成本削减的部件共用化等的原因,在嵌入设备A1、A2这两种机型中使用相同的LSI或者搭载该LSI的电子基板时,无法检测出改造低价格机型A1的部件而构成高价格机型A2的非法情况。
利用这些非法行为作出的模仿品/非法品无法实现正品本来的功能或性能,有可能会引起故障或事故。
这些是虽然可由嵌入设备的用户在包装或壳体等外观上进行确认、但因为难以检知内部结构的不一致/不匹配而产生的问题。该嵌入设备的使用者虽然可利用目视等来确认在包装或壳体等外观上打印的信息,但是,难以确认嵌入设备内部是否为正品,可以认为这是主要原因。
本发明是为了解决上述这样的问题点而完成的,其目的是获得一种设备真伪判定系统以及设备真伪判定方法,能够进行搭载于嵌入设备中的LSI或者搭载该LSI的电子基板与该嵌入设备的使用者可目视确认的在壳体上打印的信息的匹配性确认。
解决问题的手段
本发明的设备真伪判定系统使用了打印信息,该打印信息能够从搭载有包含PUF功能以及加密功能的半导体芯片的设备或部件的外观看到,包含用于生成采用了PUF功能的难以复制的秘密信息的辅助数据以及秘密信息,该设备真伪判定系统具备控制终端,该控制终端读取能够看到的打印信息,并且利用电子访问单元向半导体芯片发送打印信息,半导体芯片还包含如下的篡改判定功能:通过加密功能以及PUF功能,使用从控制终端取得的打印信息所包含的辅助数据,暂时地恢复难以复制的秘密信息,并且对打印信息所包含的秘密信息与暂时地恢复的难以复制的秘密信息进行比较处理,在检测出不一致的情况下,判定为已发生篡改。
另外,本发明的设备真伪判定方法是设备真伪判定系统中使用的设备真伪判定方法,该设备真伪判定系统使用了打印信息,该打印信息能够从搭载有包含PUF功能以及加密功能的半导体芯片的设备或部件的外观看到,包含用于生成采用了PUF功能的难以复制的秘密信息的辅助数据以及秘密信息,该设备真伪判定方法具有以下的步骤:在控制终端中,读取能够看到的打印信息,并且通过电子访问单元向半导体芯片发送打印信息;在半导体芯片中,使用从控制终端取得的打印信息所包含的辅助数据暂时地恢复难以复制的秘密信息;以及在半导体芯片中,对打印信息所包含的秘密信息与暂时地恢复的难以复制的秘密信息进行比较处理,在检测出不一致的情况下判定为已发生篡改。
发明效果
根据本发明,能够获得以下这样的设备真伪判定系统以及设备真伪判定方法,可通过判定在搭载有半导体芯片的嵌入设备的壳体上贴附的打印信息与根据打印信息的读取结果由当前搭载的半导体芯片生成的打印信息的一致/不一致,来进行搭载于嵌入设备上的LSI或者搭载该LSI的电子基板与在该嵌入设备的使用者能目视确认的壳体上打印的信息的匹配性确认。
附图说明
图1是本发明的实施方式1中的设备真伪判定系统的整体结构图。
图2是示出本发明的实施方式1中的打印信息的结构的框图。
图3是示出本发明的实施方式1中的控制终端与主设备之间的一系列处理的流程图。
图4是示出本发明的实施方式1中的服务器与主设备之间的一系列处理的流程图。
图5是示出本发明的实施方式1中的在公钥加密方式中采用的打印信息的结构的框图。
图6是示出本发明的实施方式2中的维护时的一系列处理的流程图。
图7是示出本发明的实施方式2中的变更后的打印信息的结构的框图。
具体实施方式
以下,采用附图来说明本发明的设备真伪判定系统以及设备真伪判定方法的优选实施方式。
实施方式1.
图1是本发明的实施方式1中的设备真伪判定系统的整体结构图。主设备101具有作为设备的主要构成要素的SoC(SystemonChip:片上系统)102,SoC102具有PUF功能以及加密功能。另外,主设备101在其壳体上具有打印信息103。作为该打印信息,除了设备的型号、额定、制造年月日、序列编号等一般的产品关联信息I之外,还包含作为本发明的要点的安全代码。打印信息以QR代码(登记商标)或条型码等的形式进行打印。
同样,从设备104具有SoC105以及打印信息106,经由通信路径107与主设备101连接。主设备101经由通信路径109与控制终端108连接,从设备104经由通信路径107、主设备101、以及通信路径109与控制终端108连接。
通过这样的连接,控制终端108可针对主设备101以及从设备104分别进行必要的设定。这里,作为控制终端108,假定了PC或平板计算机等设备。另外,控制终端108经由互联网与服务器110连接。此外,以下,当说明主设备101与从设备104双方共通的内容时,简称为“设备”。
图2是示出本发明的实施方式1中的打印信息的结构的框图。打印信息103、106由产品关联信息I和安全代码构成。这里,安全代码由以下的3个信息构成。
·搭载于贴附有打印信息的设备上的SoC具备的PUF所输出的辅助数据S。
·与辅助数据S对应地采用PUF生成的秘密信息K来加密主设备密钥MK而得到的数据EncK(MK)。
·针对I、S、EncK(MK)的连结数据串以K为密钥的带密钥的哈希值HK(I||S||EncK(MK))。此外,作为带密钥的哈希计算的例子,可举出HMAC等。这里,||表示比特连结。
接着,说明具有图1所示的结构的本实施方式1中的设备真伪判定系统的动作。图3是示出本发明的实施方式1中的控制终端与主设备之间的一系列处理的流程图。首先,采用该图3来说明控制终端108与主设备101之间的动作。
设备的购买者向控制终端108输入打印信息103(步骤S301)。接着,从控制终端108向主设备101发送打印信息(步骤S302)。主设备101的SoC102根据打印信息按照以下的顺序来恢复密钥MK。
使基于SoC内的PUF的FE的密钥再现功能进行动作。即,采用作为打印信息的一部分的辅助数据S,利用K←Rep(W’,S)来恢复私钥K(步骤S303)。
接着,采用已恢复的K进行针对打印信息的带密钥的哈希计算(步骤S304)。即,计算HK(I||S||EncK(MK)),并确认与打印信息的带密钥的哈希值的匹配性(步骤S305)。
在步骤S305中,当无法确认匹配性时,向控制终端108发送不一致的通知(步骤S306),并中断处理。另一方面,当确认到一致时,进入下一步骤S307。
最后,通过采用私钥K解密作为打印信息的一部分的EncK(MK),来恢复MK(步骤S307),向控制终端108发送正常结束通知(步骤S308),并结束一系列的处理。
针对从设备104也进行与主设备101同样的处理。但是,从设备104经由主设备101进行与控制终端108的通信。
在打印信息没有与设备的SoC(102、105)对应时,无法利用PUF的性质来恢复真的K。因此,产生与记载为打印信息的带密钥的哈希值不一致,可检测为非法品。
接着,说明经由控制终端108进行的主设备101与服务器110之间的动作。本动作的目的是,使设备的购买者持有正规品,从制造者接受针对设备的适当服务。
如利用以上的图3的动作所说明的那样,如果是正规品,则成为在SoC内恢复了正确的MK的状态。另外,MK是制造者所设定的信息,服务器110侧具有正确的MK。由此,如果是正规品,则在图3所示的动作结束时刻,设备和服务器110成为共有相同密钥的状态。
图4是示出本发明的实施方式1中的服务器与主设备之间的一系列处理的流程图。以下,采用图4进行说明。设备的购买者采用控制终端108经由网络向服务器110发送产品关联信息I并进行服务的请求(步骤S401)。服务器110经由控制终端108向主设备101发送随机数R(步骤S402)。
主设备101利用MK对在步骤S302中发送到SoC内的产品关联信息I以及随机数R进行加密,经由控制终端108向服务器110发送(步骤S403)。即,发送EncMK(I||R)。
服务器110利用MK解密所接收的EncMK(I||R)(步骤S404),确认I以及R的一致(步骤S405)。当确认到一致时,将来自产品关联信息I的服务请求作为日志登记到数据库中(步骤S406),开始提供服务(步骤S407)。另一方面,在不一致时,不提供服务,对服务请求进行错误通知(步骤S408)。
针对从设备104也进行与主设备101同样的处理。其中,从设备104经由主设备101进行与控制终端108的通信。
作为服务器110侧提供的服务,具有设备的程序或参数的更新、维护时期的通知等。所提供的服务信息或者其一部分以采用秘密信息MK进行加密的方式或者可进行篡改检测的方式提供。设备可通过采用在内部保持的MK进行解密或篡改检测,来接受安全的服务提供。
在到此为止的本实施方式1的说明中,服务器110与控制终端108之间的认证采用了共用密钥MK。另一方面,如背景技术所述的那样,即使经由采用公钥对(SK、PK)的公钥加密方式,也能够达成同等的功能。
图5是示出本发明的实施方式1的在公钥加密方式中采用的打印信息的结构的框图。与在以上的图2所示的共用密钥加密方式中采用的打印信息的结构相比,在该图5的结构中,作为打印信息,将EncK(MK)设为EncK(SK),作为带密钥的哈希值,将HK(I||S||EncK(MK))设为HK(I||S||EncK(SK))。另外,服务器110侧采用公钥PK来判定可否提供服务。这样,在采用公钥加密方式的情况下,可减轻认证者侧的信息管理。
实施方式2.
在本实施方式2中,对考虑打印信息的变更容易性的情况进行说明。制造者针对主设备101向壳体输入预定打印的产品关联信息I以及私钥MK,执行以下的密钥生成处理。
(K、S)←Gen(W)
主设备101利用所生成的K来加密MK,将S以及EncK(MK)输出至外部。此时,SoC不输出K。
在以上的实施方式1的图2所示的打印信息的格式中,作为安全代码,除了S以及EncK(MK)之外,SoC还计算HK(I||S||EncK(MK))并输出至外部。但是,在本实施方式2中,制造者可通过从SoC中接受S来计算带密钥的哈希值。
图6是示出本发明的实施方式2中的维护时的一系列处理的流程图。这里,假定不伴随SoC的变更的维护。此外,关于伴随SoC的变更的维护,即与装置更换相当的维护,按照与制造时同样的流程进行。
在设备的修理结束之后,维护者经由控制终端对服务器110进行以上的图4的步骤S406所示的服务请求。此时,设备根据以上的图3的流程图,转变为在SoC内部保持MK的状态。另外,服务器110可根据一般的访问控制来另外确认维护员的合法性。
维护员向服务器110发送I、S,进行打印信息重新发行请求(步骤S601)。对此,服务器110在产品关联信息I中附加维护实施、维护日或维护者等信息,作为服务器可识别的信息,将产品信息I变更为I’(步骤S602)。
另外,服务器110采用已变更的I’和S以及服务器所保持的MK来计算HMK(I’||S||MK),并向维护者发送I’以及HMK(I’||S||MK)(步骤S603)。
图7是示出本发明的实施方式2中的变更后的打印信息的结构的框图。维护者以图7所示的格式生成打印信息,并利用标签的更换等来进行向壳体的重新打印(步骤S604)。
如以上那样,通过图6所示的流程图的一系列处理,不用使维护者了解秘密信息MK就能够进行维护,从而能够降低对本系统的威胁。

Claims (9)

1.一种设备真伪判定系统,其使用了打印信息,该打印信息能够从搭载有包含PUF功能以及加密功能的半导体芯片的设备或部件的外观看到,包含用于生成采用了所述PUF功能的难以复制的秘密信息的辅助数据以及所述秘密信息,其特征在于,
该设备真伪判定系统具备控制终端,该控制终端读取能够看到的所述打印信息,并且利用电子访问单元向所述半导体芯片发送所述打印信息,
所述半导体芯片还包含如下的篡改判定功能:通过所述加密功能以及所述PUF功能,使用从所述控制终端取得的所述打印信息所包含的所述辅助数据,暂时地恢复所述难以复制的秘密信息,并且对所述打印信息所包含的秘密信息与暂时地恢复的所述难以复制的秘密信息进行比较处理,在检测出不一致的情况下,判定为已发生篡改。
2.根据权利要求1所述的设备真伪判定系统,其中,
所述打印信息还包含利用难以复制的秘密信息来保护所述设备或所述部件的制造者所设定的第2秘密信息后的信息,
所述半导体芯片通过所述加密功能以及所述PUF,在所述难以复制的秘密信息恢复之后恢复所述第2秘密信息,并且通过所述篡改判定功能,对所述制造者设定的所述第2秘密信息与已恢复的第2秘密信息进行比较处理,在检测出不一致的情况下判定为已发生篡改。
3.根据权利要求1或2所述的设备真伪判定系统,其中,
所述半导体芯片将所述秘密信息作为密钥信息,利用哈希计算的比较来执行所述篡改判定功能中的所述比较处理。
4.根据权利要求1所述的设备真伪判定系统,其中,
所述半导体芯片通过可否哈希计算来确认所恢复的所述难以复制的秘密信息是否恰当。
5.根据权利要求2所述的设备真伪判定系统,其中,
所述半导体芯片通过可否哈希计算来确认所恢复的所述第2秘密信息是否恰当。
6.根据权利要求2所述的设备真伪判定系统,其中,
该设备真伪判定系统还具备经由网络与所述控制终端连接的服务器,
所述半导体芯片借助所述控制终端经由所述网络向所述服务器发送所恢复的所述第2秘密信息,
所述服务器通过对由所述半导体芯片恢复的所述第2秘密信息与自身保有的第2秘密信息进行比较,来确认搭载了所述半导体芯片的所述设备或所述部件的合法性,在由于比较结果一致而确认到所述合法性后,对所述设备或所述部件提供服务信息。
7.根据权利要求6所述的设备真伪判定系统,其中,
所述服务器使用所述第2秘密信息对所述服务信息进行加密而发送,
作为所恢复的所述第2秘密信息的发送源的所述半导体芯片取得使用所述第2秘密信息加密后的服务信息,使用自身恢复的第2秘密信息来解密所述服务信息,由此,从所述服务器取得所述服务信息。
8.根据权利要求6或7所述的设备真伪判定系统,其中,
所述控制终端根据维护员的操作,向所述服务器发送包含所述辅助数据的打印信息重新发行请求,
所述服务器在从所述控制终端接收到所述打印信息重新发行请求的情况下,使用所述第2秘密信息来生成已附加维护信息的新打印信息,对发送所述打印信息重新发行请求的所述控制终端返回所生成的所述新打印信息,
所述控制终端重新打印所述新打印信息,以利用接收到的所述新打印信息更新能够看到的打印信息。
9.一种设备真伪判定系统中使用的设备真伪判定方法,该设备真伪判定系统使用了打印信息,该打印信息能够从搭载有包含PUF功能以及加密功能的半导体芯片的设备或部件的外观看到,包含用于生成采用了所述PUF功能的难以复制的秘密信息的辅助数据以及所述秘密信息,该设备真伪判定方法具有以下的步骤:
在所述控制终端中,读取能够看到的所述打印信息,并且通过电子访问单元向所述半导体芯片发送所述打印信息;
在所述半导体芯片中,使用从所述控制终端取得的所述打印信息所包含的所述辅助数据暂时地恢复所述难以复制的秘密信息;以及
在所述半导体芯片中,对所述打印信息所包含的秘密信息与暂时地恢复的所述难以复制的秘密信息进行比较处理,在检测出不一致的情况下判定为已发生篡改。
CN201380076598.6A 2013-05-15 2013-05-15 设备真伪判定系统以及设备真伪判定方法 Active CN105229965B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063560 WO2014184899A1 (ja) 2013-05-15 2013-05-15 機器真贋判定システムおよび機器真贋判定方法

Publications (2)

Publication Number Publication Date
CN105229965A true CN105229965A (zh) 2016-01-06
CN105229965B CN105229965B (zh) 2018-10-09

Family

ID=51897914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380076598.6A Active CN105229965B (zh) 2013-05-15 2013-05-15 设备真伪判定系统以及设备真伪判定方法

Country Status (7)

Country Link
US (1) US20160080153A1 (zh)
EP (1) EP2999156B1 (zh)
JP (1) JP5885178B2 (zh)
KR (1) KR101752083B1 (zh)
CN (1) CN105229965B (zh)
TW (1) TWI518548B (zh)
WO (1) WO2014184899A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110073430A (zh) * 2016-12-21 2019-07-30 默克专利有限公司 用于防伪的基于puf的复合安全标记
CN113872769A (zh) * 2021-09-29 2021-12-31 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057116A1 (en) * 2013-10-15 2015-04-23 Telefonaktiebolaget L M Ericsson (Publ) Establishing a secure connection between a master device and a slave device
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
EP3265943B1 (en) * 2015-03-05 2021-04-28 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
JP6386181B2 (ja) * 2015-06-22 2018-09-05 三菱電機株式会社 真贋判定システム、及び真贋判定方法
DK3340213T3 (da) 2016-12-21 2020-06-08 Merck Patent Gmbh Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
EP4087182A4 (en) * 2020-01-23 2023-06-28 Tokyo University of Science Foundation Registration device, verification device, identification device, and individual identification system
KR102334005B1 (ko) * 2020-04-24 2021-12-02 (주)메티스 Puf가 적용된 cc-link 기반 게이트웨이 모듈
KR102340585B1 (ko) * 2020-04-24 2021-12-20 (주)메티스 Puf가 적용된 cc-link 기반 슬레이브 모듈
US11917088B2 (en) * 2020-09-21 2024-02-27 International Business Machines Corporation Integrating device identity into a permissioning framework of a blockchain
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802654A2 (en) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
US20040039708A1 (en) * 2002-08-02 2004-02-26 Xiaomang Zhang Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US20030145208A1 (en) * 2002-01-25 2003-07-31 Willins Bruce A. System and method for improving integrity and authenticity of an article utilizing secure overlays
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2006040190A (ja) * 2004-07-30 2006-02-09 Omron Corp 通信システム、通信装置および方法、加工装置および方法、記録媒体、並びにプログラム
JP4691346B2 (ja) * 2004-10-08 2011-06-01 株式会社エルイーテック 遊技機制御用半導体デバイス並びにそのための検査装置及び検査方法
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
DE602007013697D1 (zh) 2006-01-24 2011-05-19 Verayo Inc
EP2011123B1 (en) 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
ATE492854T1 (de) * 2007-06-14 2011-01-15 Intrinsic Id Bv Vorrichtung und verfahren zur bereitstellung von authentifizierungsdaten
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
JP2010108054A (ja) * 2008-10-28 2010-05-13 Mitsubishi Electric Corp 認証システム、認証方法、認証プログラム、認証装置及び依頼装置
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US20130087609A1 (en) * 2011-06-17 2013-04-11 The University of Washington through its Center for Commercialization, a public Institution of Hig Medical Device Tracking System and Method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802654A2 (en) * 1996-04-19 1997-10-22 Canon Kabushiki Kaisha Enciphering method, deciphering method and certifying method
CN1177245A (zh) * 1996-04-19 1998-03-25 佳能株式会社 加密方法,解密方法和确认方法
US20040039708A1 (en) * 2002-08-02 2004-02-26 Xiaomang Zhang Electronic seal, IC card, authentication system using the same, and mobile device including such electronic seal
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TUYL P ET AL.: "Strong authentication with physical unclonable functions", 《SECURITY,PRIVACY,AND TRUST IN MODERN DATA MANAGEMENT》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110073430A (zh) * 2016-12-21 2019-07-30 默克专利有限公司 用于防伪的基于puf的复合安全标记
CN110073430B (zh) * 2016-12-21 2022-05-24 默克专利有限公司 用于防伪的基于puf的复合安全标记
CN113872769A (zh) * 2021-09-29 2021-12-31 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质
CN113872769B (zh) * 2021-09-29 2024-02-20 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
JP5885178B2 (ja) 2016-03-15
WO2014184899A1 (ja) 2014-11-20
TWI518548B (zh) 2016-01-21
EP2999156B1 (en) 2019-07-31
EP2999156A4 (en) 2017-01-11
KR101752083B1 (ko) 2017-06-28
JPWO2014184899A1 (ja) 2017-02-23
TW201443689A (zh) 2014-11-16
KR20160010521A (ko) 2016-01-27
CN105229965B (zh) 2018-10-09
US20160080153A1 (en) 2016-03-17
EP2999156A1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
CN105229965A (zh) 设备真伪判定系统以及设备真伪判定方法
CN102164037B (zh) 一种数字签章系统和方法
US9253162B2 (en) Intelligent card secure communication method
CN107678763A (zh) 基于数字签名技术的电能表升级方法和系统
US20060280297A1 (en) Cipher communication system using device authentication keys
CN103684772B (zh) 动态缺失加密系统
CN112769758B (zh) 一种基于区块链的可信物联网燃气表及本地和云端的可信方法
CN107944526B (zh) 一种防篡改防复制的二维码防伪方法
CN107743132A (zh) 基于标识密码的物联网可信身份识别与控制方法
CN106790045A (zh) 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN101004722A (zh) 存储设备、存储装置、用于从第一存储装置向第二存储装置移动数据的方法和计算机程序单元
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CN111866547B (zh) 一种新型视频防篡改的方法
CN109325787A (zh) 一种“盲验证”的电子合同签署验证系统
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN110138544A (zh) 一种物联网设备的加密解密系统及方法
CN102665204B (zh) 一种定位服务安全防护方法及系统
CN112787990B (zh) 一种电力终端可信接入认证方法和系统
CN101661573A (zh) 电子印章制章方法和电子印章使用方法
CN109543791B (zh) 产品防伪验证方法和系统
JP5057270B2 (ja) 情報検証方法、情報検証装置および情報検証システム
JPH0375983A (ja) カード利用システム
CN113612755B (zh) 电力控制指令执行检验方法及系统
CN117857060B (zh) 一种二维码离线核验方法、系统及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant