CN115244893A - 注册装置、验证装置、识别装置以及个体识别系统 - Google Patents
注册装置、验证装置、识别装置以及个体识别系统 Download PDFInfo
- Publication number
- CN115244893A CN115244893A CN202080093708.XA CN202080093708A CN115244893A CN 115244893 A CN115244893 A CN 115244893A CN 202080093708 A CN202080093708 A CN 202080093708A CN 115244893 A CN115244893 A CN 115244893A
- Authority
- CN
- China
- Prior art keywords
- identification
- unit
- authentication
- information
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
一种注册装置,包含注册装置、验证装置和识别装置,且由对识别对象的个体进行识别的个体识别系统所具备,所述注册装置具备:注册部,将取决于识别对象的物理性质以及图像特征的至少一个的输入信号和不取决于物理性质且每个识别对象所不同的非物理信息作为输入,输出能够验证识别对象固有的识别密钥的验证用信息。
Description
技术领域
本公开涉及注册装置、验证装置、识别装置以及个体识别系统。
背景技术
一直以来,作为用于针对半导体芯片等的设备识别真正的设备和伪造设备的技术,提出了利用了设备固有的难以复制的性质(PUF:Physically Unclonable Function:物理不可克隆功能)的个体识别系统(参照日本特开2015-154291号公报)。
此外,提出了使用判断对象装置所固有的装置信息、对于装置信息的署名、与生成署名的生成密钥对应的验证密钥,验证装置信息与署名的组的正确性、基于验证的正确性判断判断对象装置的真伪的判断装置(参照日本再公表2016-207944号公报)。
此外,公开了基于从真假判断对象的物品抽取的特征量验证物品的正确性的验证系统(参照日本特开2010-81039号公报)。
发明内容
在利用了PUF的个体识别中,能够识别判断对象的设备的个体,但不能验证判断对象的设备是否满足用户所期望的规格。此外,即使是使用了判断对象机器所固有的装置信息的技术,也不能验证判断对象机器是否满足用户所期望的规格。
另一方面,在使用从判断对象的物品抽取的特征量验证物品的正确性的技术中,在预测了特征量的情况下,可能伪造具有相同特征量的物品或者输出相同特征量的装置。在这种情况下,不能正确验证物品的正确性。
本公开是鉴于以上的情况完成的,其目的在于,提供一种注册装置、验证装置、识别装置以及个体识别系统,能够验证识别对象是否是满足规格的正确对象,且能够对识别对象的个体进行识别。
公开的技术作为一个方式,是一种注册装置,包含注册装置和验证装置,且由对识别对象的个体进行识别的个体识别系统所具备,所述注册装置具备:注册部,将取决于所述识别对象的物理性质以及图像特征的至少一个的输入信号和不取决于所述物理性质且每个所述识别对象所不同的非物理信息作为输入,输出能够验证所述识别对象所固有的识别密钥的验证用信息。
发明效果
根据本公开,能够验证识别对象是否是满足规格的正确对象且对识别对象的个体进行识别。
附图说明
图1是表示各实施方式涉及的个体识别系统的结构一例的框图。
图2是表示第一、第二、第五以及第六实施方式涉及的注册装置的硬件结构一例的框图。
图3是表示第一、第二、第五以及第六实施方式涉及的验证装置的硬件结构一例的框图。
图4是表示各实施方式涉及的识别装置的硬件结构一例的框图。
图5是表示第一实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图6是表示第一、第五以及第六实施方式涉及的注册处理的一例的流程图。
图7是表示第一以及第二实施方式涉及的生成处理的一例的流程图。
图8是表示第一~第三实施方式涉及的识别处理的一例的流程图。
图9是表示进行第一实施方式涉及的重新验证的情况下的识别处理的一例的流程图。
图10是表示第二实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图11是表示第二实施方式涉及的注册处理的一例的流程图。
图12是表示第三实施方式涉及的注册装置的硬件结构一例的框图。
图13是表示第三实施方式涉及的验证装置的硬件结构一例的框图。
图14是表示第三实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图15是表示第三实施方式涉及的注册处理的一例的流程图。
图16是表示第三实施方式涉及的生成处理的一例的流程图。
图17是表示第四实施方式涉及的注册装置的硬件结构一例的框图。
图18是表示第四实施方式涉及的验证装置的硬件结构一例的框图。
图19是表示第四实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图20是表示第四实施方式涉及的注册处理的一例的流程图。
图21是表示第四实施方式涉及的生成处理的一例的流程图。
图22是表示第四实施方式涉及的识别处理的一例的流程图。
图23是用于说明使用了PUF技术的个体识别的图。
图24是表示第五实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图25是表示第五实施方式涉及的输出处理的一例的流程图。
图26是表示第五实施方式涉及的识别处理的一例的流程图。
图27是表示第六实施方式涉及的注册装置、验证装置以及识别装置的功能性结构一例的框图。
图28是表示第六实施方式涉及的输出处理的一例的流程图。
图29是表示第六实施方式涉及的识别处理的一例的流程图。
图30是表示变形例涉及的注册装置以及验证装置的功能性结构一例的框图。
具体实施方式
以下,参照附图,详细地说明用于实施本公开技术的方式例。
首先,在详细说明实施方式之前,说明PUF技术的问题点。
一般来说,基于PUF的个体识别用于相对于半导体装置等的建立了PUF技术的设备检测出设备的伪造。尤其是,大多数情况用于验证发送者发送的设备与购买者购买且通过配送者向购买者配送的设备是相同的设备。
具体来说,作为一例如图23所示,发送者将与发送的设备的PUF关联的值作为PUF密钥,注册于区块链等的难以篡改的存储装置。购买者通过获取从配送者接收的设备的PUF值,且使用公开的PUF密钥验证PUF值的正确性,验证接收的设备与发送者发送的设备相同,即,不是伪造品。例如,配送者在配送的途中将设备更换为其他设备,并向购买者配送假的设备的情况下,购买者接收的设备的PUF值与发送者发送的设备的PUF值是不同的值。因此,在这种情况下,购买者能够掌握接收的设备不是正确的设备。
然而,一般来说,对于购买者来说,发送物与签收物完全相同并不重要,大多重要的是它不是伪造品,即,是实现要求的规格的正确产品。具体来说,例如,在钻石中,在购买者看到样品后购买所选择的钻石的情况下,从发送者发送的钻石即使不是样品的钻石本身,如果是具有相同克拉、硬度以及大小等的钻石,则对于购买者来说大多没有问题。
在以下的各实施方式中,关于能够对于尚未建立PUF技术的物质以及设备验证是否是满足要求规格的正确物品,且与使用了PUF技术的情况同样进行个体识别的个体识别系统进行说明。
[第一实施方式]
首先,参照图1,说明本实施方式涉及的个体识别系统10的结构。个体识别系统10是对识别对象的个体进行识别的系统,如图1所示,包含注册装置12、验证装置14、识别装置16以及存储装置18。注册装置12、验证装置14以及识别装置16和存储装置18经由网络能够通信。此外,验证装置14和识别装置16也能够经由网络通信。此外,在本实施方式中,说明作为识别对象适用钻石的例子。
接着,参照图2,说明本实施方式涉及的注册装置12的硬件结构。如图2所示,注册装置12包含CPU(Central Processing Unit)20、作为临时存储区域的存储器21、非易失性的存储部22。此外,注册装置12包含液晶显示器等的显示装置23、键盘和鼠标等的输入装置24、与网络连接的网络I/F25(InterFace:接口)以及外部I/F26。CPU20、存储器21、存储部22、显示装置23、输入装置24、网络I/F25以及外部I/F26与总线28连接。
存储部22通过HDD(Hard Disk Drive)、SSD(Solid State Drive)或者闪速存储器等实现。在作为存储介质的存储部22中存储有注册程序29。CPU20从存储部22读取注册程序29后在存储器21展开,执行展开的注册程序29。
此外,外部I/F26与测量取决于识别对象的物理性质的物理量的测量装置27连接。在本实施方式中,作为测量装置27,说明适用测量识别对象的重量的装置的例子。测量装置27经由外部I/F26向CPU20输出表示测量识别对象而得到的测量结果的信号。
接着,参照图3,说明本实施方式涉及的验证装置14的硬件结构。如图3所示,验证装置14包含CPU30、作为临时存储区域的存储器31、非易失性的存储部32。此外,验证装置14包含液晶显示器等的显示装置33、键盘和鼠标等的输入装置34、与网络连接的网络I/F35以及外部I/F36。CPU30、存储器31、存储部32、显示装置33、输入装置34、网络I/F35以及外部I/F36与总线38连接。
存储部32通过HDD、SSD或者闪速存储器等实现。在作为存储介质的存储部32中存储有验证程序39。CPU30从存储部32读取验证程序39后在存储器31中展开,执行展开的验证程序39。
此外,和测量装置27同样,外部I/F36与测量取决于识别对象的物理性质的物理量的测量装置37连接。在本实施方式中,作为测量装置37,说明适用测量识别对象的重量的装置的例子。测量装置37经由外部I/F36向CPU30输出表示测量识别对象而得到的测量结果的信号。
接着,参照图4,说明本实施方式涉及的识别装置16的硬件结构。如图4所示,识别装置16包含CPU40、作为临时存储区域的存储器41、非易失性的存储部42。此外,识别装置16包含液晶显示器等的显示装置43、键盘和鼠标等的输入装置44以及与网络连接的网络I/F45。CPU40、存储器41、存储部42、显示装置43、输入装置44以及网络I/F45与总线46连接。
存储部42通过HDD、SSD、或者闪速存储器等实现。在作为存储介质的存储部42中存储有识别程序48。CPU40从存储部42读取识别程序48后在存储器41中展开,执行展开的识别程序48。
存储装置18具有非易失性的存储区域。在本实施方式中,作为存储装置18,说明适用补写型且难以篡改存储数据的存储装置的例子。作为存储装置18的例子,列举出区块链。此外,存储装置18也可以是设置于注册装置12、验证装置14以及识别装置16的任一台的存储装置。此外,存储装置18也可以是设置于注册装置12、验证装置14以及识别装置16之中的两台以上的存储装置的组合。此外,存储装置18也可以是与注册装置12、验证装置14以及识别装置16经由网络能够通信的存储装置与设置于注册装置12、验证装置14以及识别装置16的一台以上的存储装置的组合。
接着,参照图5,关于本实施方式涉及的注册装置12、验证装置14以及识别装置16的功能性结构进行说明。注册装置12例如由发送识别对象的发送者持有。验证装置14例如由向购买者配送通过发送者发送的识别对象的配送者持有。识别装置16例如由从发送者购买识别对象的购买者持有。
如图5所示,注册装置12包含测量部50、判断部52、生成部54以及注册部56。通过CPU20执行注册程序29,作为测量部50、判断部52、生成部54以及注册部56发挥功能。
测量部50从由测量装置27输入的输入信号P1测量识别对象的物理性质。该输入信号P1如前述那样,是表示取决于识别对象的物理性质的物理量的信号。具体来说,例如,测量部50从表示通过测量装置27测量的识别对象的钻石重量的输入信号P1测量钻石的克拉数。此外,输入信号P1的数量可以是多个。例如,除了钻石的重量以外,表示钻石的外形尺寸的信号以及表示钻石硬度的信号等也可以从测量装置27向注册装置12输入。
判断部52判断基于测量部50的测量结果是否正确。在本实施方式中,判断部52通过判断作为基于测量部50的测量结果的测量值是否在作为正确值的范围预先设定的范围内,判断基于测量部50的测量结果是否正确。具体来说,例如,判断部52在识别对象的钻石克拉数为1克拉的情况下,基于测量部50的测量结果为从1克拉在误差1%以内,即,为0.99克拉以上1.01克拉以下的情况下,判断测量结果是正确的。此外,在这种情况下,判断部52在基于测量部50的测量结果为不足0.99克拉或者超过1.01克拉的情况下,判断测量结果不正确。由此,判断部52能够进行识别对象的真假判断。
在本实施方式中,基于该判断部52的判断结果为表示识别对象为正确的值和表示不正确的值这两个值。在PUF技术中,例如,使用向识别对象的装置输入信号后到输出为止的延迟时间等的每个个体的细微差异的信号。因此,对于该信号,需要称为模糊提取器的噪声去除技术等。与此相对,在本实施方式中,基于判断部52的判断结果由两个值表示的结果是不需要在PUF技术中需要的噪声去除等的复杂处理。
此外,在基于判断部52的判断结果中,例如通过分配128位的比特序列等的比较大的比特数的比特序列,能够抑制判断结果的伪造。
此外,基于判断部52的判断结果不是基于测量部50的测量结果是否正确的两个值,例如也可以是表示作为基于测量部50的测量结果满足正确性的水平的三个以上的值。
生成部54从基于判断部52的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U1生成识别对象所固有的识别密钥Key1。在本实施方式中,生成部54将连结基于判断部52的判断结果与非物理信息U1而得到的值的哈希值作为识别密钥Key1生成。本实施方式涉及的非物理信息U1为例如包含识别对象的制造商、序列号、批次号、交易ID、各种交易信息、随机数以及验证次数等的信息,是能够特定识别对象的个体的信息。此外,生成部54可以将基于判断部52的判断结果和非物理信息U1的独占逻辑和的哈希值生成为识别密钥Key1,也可以从基于判断部52的判断结果和非物理信息U1生成经过了密码化等处理的随机数。此外,生成部54也可以从基于判断部52的判断结果和非物理信息U1的一部分(例如,制造商以及序列号的组)生成识别密钥Key1。此外,序列号也可以是产品的批次号和分编号的组合。
注册部56从通过生成部54生成的识别密钥Key1生成能够验证识别密钥Key1的验证用信息。在本实施方式中,注册部56生成通过生成部54生成的识别密钥Key1的哈希值作为验证用信息。验证用信息可以是识别密钥Key1的密码化数据,从验证用信息通过具有不能特定识别密钥Key1的单向的处理生成即可。此外,关于生成除了注册部56以外的注册装置12、验证装置14以及识别装置16的哈希值的功能部也同样地不限定于哈希函数,可以使用具有包含密码化等的单向的函数。然后,注册部56经由网络I/F25向存储装置18输出生成的验证用信息和用于特定识别对象的验证用信息的识别信息。由此,注册部56将验证用信息以及识别信息注册在存储装置18中。存储装置18将验证用信息和识别信息建立关联而保持。作为识别信息,能够适用非物理信息U1的一部分(例如,制造商以及序列号的组)。
如图5所示,验证装置14包含测量部60、判断部62、生成部64以及输出部66。通过CPU30执行验证程序39,作为测量部60、判断部62、生成部64以及输出部66发挥功能。
测量部60与测量部50同样地,从由测量装置37输入的输入信号P2测量识别对象的物理性质。该输入信号P2如前述那样,是表示取决于识别对象的物理性质的物理量的信号。判断部62与判断部52相同,判断基于测量部60的测量结果是否正确。
生成部64与生成部54同样地,从基于判断部62的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U2生成识别对象所固有的识别密钥Key2。非物理信息U2与非物理信息U1同样地,例如为包含识别对象的制造商、序列号、随机数以及验证次数等的信息,为能够特定识别对象的个体的信息。非物理信息U2例如在购买者购买识别对象时,从发送者向购买者通知。此外,发送者也可以对识别对象附加非物理信息U2标记。在这种情况下,购买者能够从赋予识别对象的标记掌握非物理信息U2。
购买者在从配送者签收识别对象时,经由输入装置34对配送者持有的验证装置14输入非物理信息U2。
输出部66经由网络I/F35向识别装置16输出通过生成部64生成的识别密钥Key2。
如图5所示,识别装置16包含获取部70、验证部72以及注册部74。通过CPU40执行识别程序48,作为获取部70、验证部72以及注册部74发挥功能。
获取部70获取从验证装置14输出的识别密钥Key2。此外,获取部70从存储装置18获取与识别对象的识别信息对应的验证用信息。在本实施方式中,能够从发送者向购买者预先通知的识别对象的非物理信息U2抽取识别对象的识别信息。
验证部72使用通过获取部70获取的验证用信息和识别密钥Key2,验证识别密钥Key2的正确性。具体来说,验证部72计算识别密钥Key2的哈希值,比较计算结果和验证用信息。验证部72在计算的识别密钥Key2的哈希值与验证用信息一致的情况下,向注册部74输出表示识别密钥Key2的正确性验证成功的成功信息。另一方面,验证部72在计算的识别密钥Key2的哈希值与验证用信息不一致的情况下,向注册部74输出表示识别密钥Key2的正确性验证失败的失败信息。
注册部74在验证部72成功进行识别密钥Key2的正确性验证的情况下,将表示存储装置18中注册的验证用信息已验证的已验证信息与该验证用信息建立关联注册在存储装置18中。此外,注册部74向显示装置43输出表示基于验证部72的验证结果的信息。购买者通过视觉识别显示于显示装置43的验证结果,能够掌握通过配送者配送的识别对象是否正确。
接着,参照图6~图8,说明本实施方式涉及的个体识别系统10的作用。首先,参照图6,说明注册装置12注册验证用信息的注册处理。通过注册装置12的CPU20执行注册程序29,执行如图6所示的注册处理。注册处理例如在通过发送者经由输入装置24输入执行指示的情况下执行。
在图6的步骤S10中,测量部50如前述那样,从由测量装置27输入的输入信号P1测量识别对象的物理性质。在步骤S12中,判断部52如前述那样,判断基于步骤S10的处理的测量结果是否正确。在该判断为肯定判断的情况下,处理移动至步骤S14。
在步骤S14中,生成部54如前述那样,从步骤S12的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U1生成识别对象所固有的识别密钥Key1。
在步骤S16中,注册部56如前述那样,从在步骤S14生成的识别密钥Key1生成能够验证识别密钥Key1的验证用信息。在步骤S18中,注册部56如前述那样,经由网络I/F25向存储装置18输出在步骤S16生成的验证用信息和识别对象的识别信息。当步骤S18的处理结束时,注册处理结束。此外,在步骤S12的判断为否定判断的情况下,不执行从步骤S14至步骤S18的处理而结束注册处理。
接着,参照图7,说明验证装置14生成识别密钥Key2的生成处理。通过验证装置14的CPU30执行验证程序39,执行如图7所示的生成处理。生成处理例如通过购买者或者配送者经由输入装置34在输入了执行指示的情况下执行。
在图7的步骤S20中,测量部60如前述那样,从由测量装置37输入的输入信号P2测量识别对象的物理性质。在步骤S22中,判断部62如前述那样,判断基于步骤S20的处理的测量结果是否正确。
在步骤S24中,生成部64如前述那样,从基于步骤S22的处理的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U2生成识别对象所固有的识别密钥Key2。在步骤S26中,输出部66经由网络I/F35向识别装置16输出在步骤S24中生成的识别密钥Key2。当步骤S26的处理结束时,生成处理结束。
接着,参照图8,说明识别装置16对识别对象进行识别的识别处理。通过识别装置16的CPU40执行识别程序48,执行如图8所示的识别处理。识别处理例如在识别装置16接收通过上述生成处理的步骤S26的处理而从验证装置14输出的识别密钥Key2的情况下执行。
在图8的步骤S30中,获取部70获取从验证装置14输出的识别密钥Key2。在步骤S32中,获取部70判断在存储装置18中,与识别对象的识别信息对应的验证用信息是否与已验证信息建立关联。在该判断为肯定判断的情况下,处理移动至步骤S44,在为否定判断的情况下,处理移动至步骤S34。
在步骤S34中,获取部70从存储装置18获取与识别对象的识别信息对应的验证用信息。在步骤S36中,验证部72如前述那样,通过判断在步骤S30获取的识别密钥Key2的哈希值与在步骤S34获取的验证用信息是否一致,判断识别密钥Key2的正确性验证是否成功。在该判断为否定判断的情况下,处理移动至步骤S42,在为肯定判断的情况下,处理移动至步骤S38。
在步骤S38中,注册部74将表示在存储装置18中注册的验证用信息已验证的已验证信息与该验证用信息建立关联注册在存储装置18中。在步骤S40中,注册部74向显示装置43输出表示识别密钥Key2的正确性验证成功的信息。购买者能够通过视觉识别显示于显示装置43的信息,掌握识别对象是正确的。当步骤S40的处理结束时,识别处理结束。
另一方面,在步骤S42中,注册部74向显示装置43输出表示识别密钥Key2的正确性验证失败的信息。购买者能够通过视觉识别显示于显示装置43的信息,掌握识别对象是伪造的。当步骤S42的处理结束时,识别处理结束。此外,在步骤S44中,注册部74通过向显示装置43输出表示识别对象已经验证完成的信息而显示于显示装置43。当步骤S44的处理结束时,识别处理结束。
如以上说明那样,根据本实施方式,能够验证识别对象是否为满足规格的正确对象且能够对识别对象的个体进行识别。
例如,考虑配送者将正确的识别对象更换为作为赝品的识别对象(即,基于验证装置14的测量部60的测量结果不包含于作为正确值的范围预先设定的范围内(不满足规格))的情况。在这种情况下,验证装置14的判断部62输出与从注册装置12的判断部52输出的判断值不同的判断值。由此,通过验证装置14的生成部64生成的识别密钥Key2的哈希值与从存储于存储装置18的识别密钥Key1生成的验证用信息不一致。因此,购买者能够掌握接收的识别对象为赝品。
此外,例如考虑不是发送者以及配送者的攻击者发送作为赝品的识别对象(即,基于验证装置14的测量部60的测量结果包含于作为正确值的范围预先设定的范围内)的情况。在这种情况下,攻击者由于不能知道非物理信息U1,所以不能生成正确的识别密钥Key1。在这种情况下,从识别密钥Key1生成的验证用信息与通过验证装置14的生成部64生成的识别密钥Key2的哈希值不一致。因此,购买者能够掌握接收的识别对象为赝品。此外,即使攻击者与配送者串通,如果非物理信息U1以配送者以及攻击者不知道的形式从发送者向购买者通知,则同样地,攻击者不能生成正确的识别密钥Key1。因此,购买者能够掌握接收的识别对象为赝品。
此外,在本实施方式中,为了在与多个识别对象分别对应的多个验证用信息存储于存储装置18的情况下也能够区別,将识别信息与验证用信息建立关联存储于存储装置18。而且,在本实施方式中,识别对象的验证成功的情况下,将已验证信息与验证用信息建立关联存储于存储装置。这些信息不在PUF中使用。因此,认为在PUF中,如果配送者以使验证成功的识别密钥Key2存储于验证装置14且从验证装置14输出的方式伪造验证装置14,由于没有已验证信息,所以识别对象的验证始终成功。
与此相对,在本实施方式中,在赋予已验证信息的情况下,不进行识别对象的验证。然而,在进行重新验证的情况下,作为一例如图9所示,在步骤S44之后的步骤S46,验证部72进行是否进行重新验证的确认。当验证部72成功进行重新验证的意向确认时,处理移动至步骤S34,当失败时识别处理结束。此外,在使用新的非物理信息进行重新验证的情况下,购买者也可以与发送者联络,生成验证次数加1的新的非物理信息U1、U2。由此,即使存储装置18为仅能够进行区块链那样的补写的补写型的存储装置,也能够使用之前的非物理信息或者更新的非物理信息U1、U2进行重新验证。此外,在使用之前的非物理信息的情况下,由于确认验证完成而进行所以不会产生问题。
此外,在本实施方式中,由于难以进行基于测量部60的测量结果以及基于判断部62的判断结果的解析以及变更,所以也可以通过具有防篡改性的IC(Integrated Circuit)芯片实现验证装置14的测量部60、判断部62、生成部64以及输出部66。
[第二实施方式]
说明公开的技术的第二实施方式。此外,个体识别系统10的结构(参照图1)和注册装置12、验证装置14以及识别装置16的硬件结构(参照图2~图4)由于与第一实施方式相同所以省略说明。
参照图10,关于本实施方式涉及的注册装置12的功能性结构进行说明。此外,由于关于验证装置14以及识别装置16的功能性结构与第一实施方式相同,所以省略说明。此外,关于具有与第一实施方式相同的功能的功能部,标注相同的附图标记省略说明。
如图10所示,注册装置12包含生成部54A以及注册部56。通过CPU20执行注册程序29,作为生成部54A以及注册部56发挥功能。此外,在注册装置12的存储部22中存储有通过发送者预先设定的判断值,是表示识别对象的物理性质正确的判断值。该判断值与基于第一实施方式涉及的判断部52的判断结果同样地,例如分配了128位的比特序列等的较大的比特数的比特序列。通常,认为从发送者发送的识别对象关于其物理性质保证正确性。因此,在注册装置12中,能够省略进行关于识别对象的物理性质的正确性的判断。与PUF不同,由于与真品的识别对象相关的判断值固定,所以能够省略第一实施方式涉及的测量部50以及判断部52,结果是能够简化注册装置12。
生成部54A从存储于存储部22的判断值和非物理信息U1生成识别密钥Key1。在本实施方式中,生成部54A从连结判断值和非物理信息U1而得到的值的哈希值等生成识别密钥Key1。
接着,参照图11,说明本实施方式涉及的个体识别系统10的作用。此外,验证装置14执行的生成处理(参照图7)以及识别装置16执行的识别处理(参照图8)由于与第一实施方式相同,所以省略说明。
参照图11,说明注册装置12注册验证用信息的注册处理。通过注册装置12的CPU20执行注册程序29,执行如图11所示的注册处理。注册处理例如在通过发送者经由输入装置24输入执行指示的情况下执行。此外,关于执行在图11中的与图6相同的处理的步骤,标注相同的步骤编号而省略说明。
在图11中,代替图6的步骤S10以及步骤S12执行步骤S11,且代替步骤S14执行步骤S14A。在图11的步骤S11中,生成部54A获取存储于存储部22的判断值。在步骤S14A中,生成部54A如前述那样,由在步骤S11中获取的判断值和非物理信息U1生成识别密钥Key1。
如以上说明那样,根据本实施方式,能够起到与第一实施方式相同的效果。
例如,在发送者故意或者疏忽而将不正确的判断值存储于存储部22的情况下,如果验证装置14正确,则识别密钥Key1与识别密钥Key2不相同。在这种情况下,识别装置16由于识别对象的验证失败,所以购买者能够掌握判断值不正确。此外,尽管表示识别对象的物理性质正确的判断值存储于存储部22,但是在发送者故意或者疏忽而发送物理性质不正确(不满足规格)的识别对象的情况下,识别密钥Key1与识别密钥Key2也不相同。在这种情况下,识别装置16由于识别对象的验证失败,所以购买者能够掌握判断值不正确。
[第三实施方式]
说明公开的技术的第三实施方式。此外,个体识别系统10的结构(参照图1)和识别装置16的硬件结构(参照图4)由于与第一实施方式相同,所以省略说明。
参照图12,说明本实施方式涉及的注册装置12的硬件结构。此外,关于与第一实施方式相同的构成要素,标注相同的附图标记省略说明。
如图12所示,注册装置12还包含处理器20A。处理器20A与总线28连接。处理器20A是与CPU20不同的种类的硬件处理器,包含可编程集成电路而构成。作为处理器20A的例,列举出FPGA(Field-Programmable Gate Array:现场可编程门阵列)或者PLD(ProgrammableLogic Device:可编程逻辑器件)等。
参照图13,说明本实施方式涉及的验证装置14的硬件结构。此外,关于与第一实施方式相同的构成要素,标注相同的附图标记省略说明。
如图13所示,验证装置14还包含处理器30A。处理器30A与总线38连接。处理器30A是与CPU30不同种类的硬件处理器,包含可编程集成电路而构成。作为处理器30A的例,列举出FPGA或者PLD等。
接着,参照图14,关于本实施方式涉及的注册装置12以及验证装置14的功能性结构进行说明。此外,关于识别装置16的功能性结构由于与第一实施方式相同,所以省略说明。此外,关于具有与第一实施方式相同的功能的功能部标注相同的附图标记省略说明。
如图14所示,注册装置12包含测量部50、判断部52、压缩部53、生成部54B以及注册部56。通过CPU20执行注册程序29,作为压缩部53发挥功能。此外,通过处理器20A按照预先编程的逻辑驱动,作为测量部50、判断部52、生成部54B以及注册部56发挥功能。
压缩部53压缩非物理信息U1。具体来说,压缩部53计算具有非物理信息U1的哈希值那样的比非物理信息U1少的比特数的单向的随机数。该计算结果成为压缩的非物理信息U1。通过该压缩,生成每个非物理信息U1所不同的随机数。
生成部54B通过函数使基于判断部52的判断结果和通过压缩部53压缩的非物理信息U1生成识别密钥Key1,其中该函数具有通过确定的密钥密码化那样的单向。在本实施方式中,生成部54B按照AES(Advanced Encryption Standard:高级加密标准)等的预先确定的密码化算法将连结基于判断部52的判断结果和压缩的非物理信息U1而得到的值进行密码化。通过该密码化生成识别密钥Key1。
如图14所示,验证装置14包含测量部60、判断部62、压缩部63、生成部64A以及输出部66。通过CPU30执行验证程序39,作为压缩部63发挥功能。此外,通过处理器30A按照预先编程的逻辑驱动,作为测量部60、判断部62、生成部64A以及输出部66发挥功能。
压缩部63与压缩部53同样地压缩非物理信息U2。生成部64A与生成部54B同样地,通过确定的密钥将基于判断部62的判断结果和通过压缩部63压缩的非物理信息U2密码化从而生成识别密钥Key2。在注册装置12以及验证装置14中预先存储有基于生成部54B以及生成部64A的密码化所使用的共通密钥。
接着,参照图15以及图16说明本实施方式涉及的个体识别系统10的作用。此外,由于识别装置16所执行的识别处理(参照图8)与第一实施方式相同,所以省略说明。
首先,参照图15,说明注册装置12注册验证用信息的注册处理。通过注册装置12的CPU20执行注册程序29,执行如图15所示的注册处理。注册处理例如在通过发送者经由输入装置24输入执行指示的情况下执行。此外,关于执行图15中的与图6相同的处理的步骤,标注相同的步骤编号省略说明。
在图15中,在步骤S12的判断为肯定判断的情况下,处理移动至步骤S13。此外,在图15中,代替图6的步骤S14执行步骤S14B。在图15的步骤S13中,压缩部53如前述那样,压缩非物理信息U1。在步骤S14B中,生成部54B如前述那样,通过确定的密钥将步骤S12的判断结果和在步骤S13中压缩的非物理信息U1密码化从而生成识别密钥Key1。
接着,参照图16,说明验证装置14生成识别密钥Key2的生成处理。生成处理在例如通过购买者或者配送者经由输入装置34输入执行指示的情况下执行。此外,关于执行在图16中的与图7相同的处理的步骤,标注相同的步骤编号省略说明。
在图16中,代替图7的步骤S24执行步骤S24A,且在步骤S22与步骤S24A之间执行步骤S23。在图16的步骤S23中,压缩部63压缩非物理信息U2。在步骤S24A中,生成部64A通过确定的密钥将基于步骤S22的处理的判断结果和在步骤S23中压缩的非物理信息U2密码化从而生成识别密钥Key2。
如以上说明那样,根据本实施方式,能够起到与第一实施方式相同的效果。
此外,在本实施方式中,由于识别密钥Key1以及识别密钥Key2成为按照识别对象的个体以及验证次数不同而不同的随机数输出,所以验证装置14的伪造变得困难。
此外,在本实施方式中,也可以与第二实施方式相同,在注册装置12的存储部22中存储通过发送者预先设定的判断值,是表示识别对象的物理性质正确的判断值。
[第四实施方式]
说明公开的技术的第四实施方式。此外,个体识别系统10的结构(参照图1)和识别装置16的硬件结构(参照图4)由于与第一实施方式相同所以省略说明。
参照图17,说明本实施方式涉及的注册装置12的硬件结构。此外,关于与第三实施方式相同的构成要素,标注相同的附图标记省略说明。如图17所示,注册装置12还包含处理器20B。处理器20B与总线28连接。处理器20B是与处理器20A相同的硬件处理器。
外部I/F26还与测量取决于识别对象的图像特征的特征量的测量装置27A连接。在本实施方式中,作为测量装置27A,说明适用数码相机的例子。测量装置27A经由外部I/F26向处理器20B输出取决于对识别对象拍摄而得到的识别对象的图像特征的信号(例如,图像数据)。
接着,参照图18,说明本实施方式涉及的验证装置14的硬件结构。此外,关于与第三实施方式相同的构成要素标注相同的附图标记省略说明。验证装置14还包含处理器30B。处理器30B与总线38连接。处理器30B是与处理器30A相同的硬件处理器。
外部I/F36还与测量取决于识别对象的图像特征的特征量的测量装置37A连接。在本实施方式中,作为测量装置37A,说明适用数码相机的例子。测量装置37A经由外部I/F36向处理器30B输出取决于对识别对象拍摄而得到的识别对象的图像特征的信号(例如,图像数据)。
接着,参照图19,关于本实施方式涉及的注册装置12、验证装置14以及识别装置16的功能性结构进行说明。此外,关于具有与第一实施方式相同的功能的功能部标注相同的附图标记省略说明。此外,在本实施方式中,向注册装置12以及验证装置14分别分配装置固有的装置ID(IDentifier)。此外,注册装置12以及验证装置14以能够基于公开密钥密码方式的密码化以及解密的方式保持私人密钥以及公开密钥。
如图19所示,注册装置12包含测量部50、50A、判断部52、52A、生成部54C、密码部55、55A以及注册部56A。通过CPU20执行注册程序29,作为生成部54C以及注册部56A发挥功能。此外,通过处理器20A按照预先编程的逻辑驱动,作为测量部50、判断部52以及密码部55发挥功能。此外,通过处理器20B按照预先编程的逻辑驱动,作为测量部50A、判断部52A以及密码部55A发挥功能。
测量部50A从由测量装置27A输入的输入信号I1测量识别对象的图像特征。具体来说,例如,测量部50A通过对于输入信号I1所示的图像数据进行图像解析处理,测量识别对象的图像特征。作为图像特征的例子,列举出钻石的形状以及外形的尺寸(例如,冠部(clown)以及亭部(pavilion)的长度等)。此外,作为图像特征,也可以适用附加于基于随机图案以及文字的署名等的识别对象的特征。
判断部52A与判断部52同样地,判断基于测量部50A的测量结果是否正确。在本实施方式中,在判断部52A预先设定识别对象的图像特征,通过判断作为基于测量部50A的测量结果的测量值是否在作为正确值的范围预先设定的范围内,从而判断基于测量部50A的测量结果是否正确。该判断通过比较基于测量部50A的测量结果和预先设定的图像特征而进行。
密码部55生成会话密钥1,使用生成的会话密钥1,将基于判断部52的判断结果密码化。以下,将基于判断部52的判断结果称为“判断结果1”,将密码化的判断结果1称为“判断结果1C”。此外,会话密钥1是每个通信目标的验证装置14所不同的密钥。
此外,密码部55使用会话密钥1,将非物理信息U1密码化。以下,将密码化的非物理信息U1称为“非物理信息C”。此外,密码部55使用验证装置14的公开密钥,将会话密钥1密码化。以下,将密码化的会话密钥1称为“会话密钥1A”。
密码部55A生成与会话密钥1不同的会话密钥2,使用生成的会话密钥2,将基于判断部52A的判断结果密码化。以下,将基于判断部52A的判断结果称为“判断结果2”,将密码化的判断结果2称为“判断结果2C”。此外,会话密钥2是每个通信目标的验证装置14所不同的密钥。此外,会话密钥1与会话密钥2也可以是相同的密钥。
此外,密码部55A使用会话密钥2,将设定于判断部52A的识别对象的图像特征密码化。以下,将密码化的图像特征称为“图像特征C”。此外,密码部55A使用验证装置14的公开密钥,将会话密钥2密码化。以下,将密码化的会话密钥2称为“会话密钥2A”。
生成部54C由判断结果1C、判断结果2C和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U1生成识别对象所固有的识别密钥Key1。在本实施方式中,生成部54C生成连结判断结果1C、判断结果2C和非物理信息U1而得到的值的哈希值作为识别密钥Key1。
注册部56A与注册部56同样地,从通过生成部54C生成的识别密钥Key1生成能够验证识别密钥Key1的验证用信息。此外,注册部56A使用注册装置12的私人密钥,生成针对验证用信息以及识别信息的数字署名R(以下,称为“署名R”)。署名R是用于认证注册装置12的信息的一例。然后,注册部56A经由网络I/F25向存储装置18输出验证用信息、识别信息、会话密钥1A、会话密钥2A、非物理信息C、图像特征C以及署名R。存储装置18验证署名R的正确性,在署名R是正确的情况下,保持验证用信息、识别信息、会话密钥1A、会话密钥2A、非物理信息C、图像特征C以及署名R。由此,注册部56A将验证用信息、识别信息、会话密钥1A、会话密钥2A、非物理信息C、图像特征C以及署名R注册在存储装置18中。
如图19所示,验证装置14包含测量部60、60A、判断部62、62A、生成部64B、密码部65、65A、输出部66A、获取部67以及解密部68。通过CPU30执行验证程序39,作为生成部64B、输出部66A、获取部67以及解密部68发挥功能。此外,通过处理器30A按照预先编程的逻辑驱动,作为测量部60、判断部62以及密码部65发挥功能。此外,通过处理器30B按照预先编程的逻辑驱动,作为测量部60A、判断部62A以及密码部65A发挥功能。
获取部67从存储装置18获取与识别对象的识别信息对应的会话密钥1A、会话密钥2A、非物理信息C以及图像特征C。解密部68使用验证装置14的私人密钥解密会话密钥1A以及会话密钥2A。通过该解密,得到会话密钥1以及会话密钥2。此外,解密部68使用会话密钥1解密非物理信息C。通过该解密,得到非物理信息U1。此外,解密部68使用会话密钥2解密图像特征C。通过该解密,得到识别对象的图像特征。
测量部60A与测量部50A同样地,从由测量装置37A输入的输入信号I2测量识别对象的图像特征。判断部62A与判断部52A同样地,使用通过解密部68解密的图像特征,判断基于测量部60A的测量结果是否正确。
密码部65使用通过基于解密部68的解密得到的会话密钥1,对基于判断部62的判断结果密码化。以下,将基于判断部62的判断结果称为“判断结果3”,将密码化的判断结果3称为“判断结果3C”。
密码部65A使用通过基于解密部68的解密得到的会话密钥2,对基于判断部62A的判断结果密码化。以下,将基于判断部62A的判断结果称为“判断结果4”,将密码化的判断结果4称为“判断结果4C”。
生成部64B与生成部54C同样地,从判断结果3C、判断结果4C和通过基于解密部68的解密得到的非物理信息U1生成识别对象所固有的识别密钥Key2。此外,生成部64B生成确认信息。该确认信息是包含识别密钥Key2的生成日期和时间以及验证装置14的装置ID等的信息。此外,生成部64B使用验证装置14的私人密钥,生成针对确认信息的数字署名V(以下,称为“署名V”)。署名V是用于认证验证装置14的信息的一例。
输出部66A经由网络I/F35向识别装置16输出通过生成部64B生成的识别密钥Key2、确认信息以及署名V。
如图19所示,识别装置16包含获取部70A、验证部72以及注册部74A。通过CPU40执行识别程序48,作为获取部70A、验证部72以及注册部74A发挥功能。
获取部70A获取从验证装置14输出的识别密钥Key2、确认信息以及署名V。此外,获取部70A从存储装置18获取与识别对象识别信息对应的验证用信息。
注册部74A在验证部72成功进行识别密钥Key2的正确性验证的情况下,向存储装置18注册表示注册于存储装置18的验证用信息已验证的已验证信息、确认信息以及署名V。存储装置18验证署名V的正确性,在署名V是正确的情况下,将已验证信息、确认信息以及署名V与识别信息建立关联而保持。此外,注册部74A向显示装置43输出表示基于验证部72的验证结果的信息。
接着,参照图20~图22,说明本实施方式涉及的个体识别系统10的作用。首先,参照图20,说明注册装置12注册验证用信息的注册处理。如图20所示的注册处理例如在通过发送者经由输入装置24输入执行指示的情况下执行。
在图20的步骤S50,测量部50与步骤S10同样地,从由测量装置27输入的输入信号P1测量识别对象的物理性质。在步骤S52中,测量部50A如前述那样,从由测量装置27A输入的输入信号I1测量识别对象的图像特征。
在步骤S54中,判断部52与步骤S12同样地,判断基于步骤S50的处理的测量结果是否正确。在该判断是肯定判断的情况下,处理移动至步骤S56。在步骤S56中,判断部52A如前述那样,判断基于步骤S52的处理的测量结果是否正确。在该判断为肯定判断的情况下,处理移动至步骤S58。
在步骤S58中,密码部55生成会话密钥1,使用生成的会话密钥1,将步骤S54的判断结果1密码化。在步骤S60中,密码部55使用会话密钥1,将非物理信息U1密码化。在步骤S62中,密码部55使用验证装置14的公开密钥,将会话密钥1密码化。
在步骤S64中,密码部55A生成会话密钥2,使用生成的会话密钥2,将步骤S56的判断结果2密码化。在步骤S66中,密码部55A使用会话密钥2,将设定于判断部52A的识别对象的图像特征密码化。在步骤S68中,密码部55A使用验证装置14的公开密钥,将会话密钥2密码化。
在步骤S70中,生成部54C如前述那样,从在步骤S58中得到的判断结果1C、在步骤S64中得到的判断结果2C和非物理信息U1生成识别对象所固有的识别密钥Key1。在步骤S72中,注册部56A如前述那样,从在步骤S70中生成的识别密钥Key1生成能够验证识别密钥Key1的验证用信息。在步骤S74中,注册部56A使用注册装置12的私人密钥,生成相对于验证用信息以及识别信息的署名R。
在步骤S76中,注册部56A向存储装置18输出在步骤S72中得到的验证用信息、识别信息、在步骤S62中得到的会话密钥1A、在步骤S68中得到的会话密钥2A、在步骤S60中得到的非物理信息C、在步骤S66中得到的图像特征C以及在步骤S74中得到的署名R。存储装置18验证署名R的正确性,在署名R是正确的情况下,保持验证用信息、识别信息、会话密钥1A、会话密钥2A、非物理信息C、图像特征C以及署名R。
当步骤S76的处理结束时,注册处理结束。此外,在步骤S54的判断为否定判断的情况下,不执行从步骤S56至步骤S76的处理而结束注册处理。此外,在步骤S56的判断为否定判断的情况下,不执行从步骤S58至步骤S76的处理而结束注册处理。
接着,参照图21,说明验证装置14生成识别密钥Key2的生成处理。如图21所示的生成处理例如,在通过购买者或者配送者经由输入装置34输入执行指示的情况下执行。
在图21的步骤S80中,测量部60与步骤S20同样地,从由测量装置37输入的输入信号P2测量识别对象的物理性质。在步骤S82中,判断部62与步骤S22同样地,判断基于步骤S80的处理的测量结果是否正确。
在步骤S84中,获取部67从存储装置18获取与识别对象的识别信息对应的会话密钥1A、会话密钥2A、非物理信息C以及图像特征C。在步骤S86中,解密部68使用验证装置14的私人密钥,对在步骤S84中获取的会话密钥1A以及会话密钥2A解密。在步骤S88中,解密部68使用在步骤S86中得到的会话密钥1,对在步骤S84中获取的非物理信息C解密。
在步骤S90中,解密部68使用在步骤S86中得到的会话密钥2,对在步骤S84中获取的图像特征C解密。在步骤S92中,测量部60A如前述那样,从由测量装置37A输入的输入信号I2测量识别对象的图像特征。在步骤S94中,判断部62A如前述那样,使用在步骤S90中得到的图像特征,判断基于步骤S92的处理的测量结果是否正确。
在步骤S96中,密码部65使用在步骤S86中得到的会话密钥1,将基于步骤S82的处理的判断结果3密码化。在步骤S98中,密码部65A使用在步骤S86中得到的会话密钥2,将基于步骤S94的处理的判断结果4密码化。
在步骤S100中,生成部64B如前述那样,从在步骤S96中得到的判断结果3C、在步骤S98中得到的判断结果4C、在步骤S88中得到的非物理信息U1生成识别对象所固有的识别密钥Key2。在步骤S102中,生成部64B生成确认信息。在步骤S104中,生成部64B使用验证装置14的私人密钥,生成署名V。
在步骤S106中,输出部66A向识别装置16输出在步骤S100中生成的识别密钥Key2、在步骤S102中生成的确认信息以及在步骤S104中生成的署名V。当步骤S106的处理结束时,生成处理结束。
接着,参照图22,说明识别装置16对识别对象进行识别的识别处理。如图22所示的识别处理是例如在识别装置16接收通过如图21所示的生成处理的步骤S106的处理而从验证装置14输出的识别密钥Key2、确认信息以及署名V的情况下执行。
在步骤S110中,获取部70A获取从验证装置14输出的识别密钥Key2、确认信息以及署名V。在步骤S112中,获取部70A与步骤S32同样地,判断在存储装置18中,已验证信息是否和与识别对象的识别信息对应的验证用信息建立关联。在该判断为肯定判断的情况下,处理移动至步骤S124,在为否定判断的情况下,处理移动至步骤S114。
在步骤S114中,获取部70A与步骤S34同样地,从存储装置18获取与识别对象的识别信息对应的验证用信息。在步骤S116中,验证部72与步骤S36同样地,通过判断在步骤S110中获取的识别密钥Key2的哈希值与在步骤S114中获取的验证用信息是否一致,判断识别密钥Key2的正确性的验证是否成功。在该判断为否定判断的情况下,处理移动至步骤S122,在为肯定判断的情况下,处理移动至步骤S118。
在步骤S118中,注册部74A向存储装置18注册表示注册于存储装置18的验证用信息为验证完成的已验证信息和在步骤S110中获取的确认信息以及署名V。存储装置18验证署名V的正确性,在署名V为正确的情况下,将已验证信息、确认信息以及署名V与识别信息建立关联并保持。在步骤S120中,注册部74A与步骤S40同样地,向显示装置43输出表示识别密钥Key2的正确性的验证成功的信息。购买者通过视觉确认显示于显示装置43的信息,能够掌握识别对象是正确的。当步骤S120的处理结束时,识别处理结束。
另一方面,在步骤S122中,注册部74A与步骤S42同样地,向显示装置43输出表示识别密钥Key2的正确性的验证失败的信息。购买者通过视觉确认显示于显示装置43的信息,能够掌握识别对象是伪造的。当步骤S122的处理结束时,识别处理结束。此外,在步骤S124中,注册部74A与步骤S44同样地,向显示装置43输出表示识别对象已经验证完成的信息。当步骤S124的处理结束时,识别处理结束。在本实施方式中,也能够通过在第一实施方式中说明的处理同样地进行重新验证(例如,参照图9)。
如以上说明那样,根据本实施方式,能够起到与第一实施方式同样的效果。
此外,在上述第一~第三实施方式中,也可以与上述第四实施方式同样地使用识别对象的图像特征。在这种情况下,既可以代替识别对象的物理性质使用图像特征,也可以使用识别对象的物理性质以及图像特征的双方。
此外,在上述第一~第三实施方式中,也可以也与上述第四实施方式同样地使用署名R、V。
此外,在上述第四实施方式中,也可以与上述第二实施方式同样地将判断值预先存储于注册装置12的存储部22中。
此外,在上述第四实施方式中,识别对象的图像特征能够事先测量的情况下,也可也从注册装置12向验证装置14事先通知图像特征。
此外,在上述第四实施方式中,在基于注册装置12的注册时没有确定验证装置14的情况下,也可以不在注册时进行基于会话密钥的密码化,在确定验证装置14之后进行。
此外,在上述第四实施方式中,关于使用公开密钥密码方式生成署名R、V的情况进行说明,但不限定于此。也可也设为使用共通密钥密码方式生成署名R、V的方式。在这种情况下,例示出存储装置18作为密钥配送中心发挥功能的方式。
此外,也可以不每次都改变上述第四实施方式中的会话密钥1~4的密码,而是按验证装置14固定。
此外,在上述第四实施方式中,输入信号P1以及输入信号I1也可以是一个输入信号,即,可以是取决于识别对象的物理性质以及图像特征这两者的一个输入信号。在这种情况下,注册装置12从其一个输入信号分别测量识别对象的物理性质以及图像特征。此外,输入信号P2以及输入信号I2也同样地,可以是一个输入信号,即,可以是取决于识别对象的物理性质以及图像特征这两者的一个输入信号。在这种情况下,验证装置14从其一个输入信号分别测量识别对象的物理性质以及图像特征。
[第五实施方式]
说明公开的技术的第五实施方式。此外,个体识别系统10的结构(参照图1)和注册装置12、验证装置14以及识别装置16的硬件结构(参照图2~图4)由于与第一实施方式相同所以省略说明。
参照图24,关于本实施方式涉及的验证装置14以及识别装置16的功能性结构进行说明。此外,由于关于注册装置12的功能性结构与第一实施方式相同,所以省略说明。此外,关于具有与第一实施方式相同的功能的功能部,标注相同的附图标记省略说明。
如图24所示,验证装置14包含测量部60、密码部65B以及输出部66B。通过CPU30执行验证程序39,作为测量部60、密码部65B以及输出部66B发挥功能。
密码部65B按照AES等的预先设定的密码化算法对基于测量部60的测量结果密码化。输出部66B经由网络I/F35向识别装置16输出通过密码部65B密码化的测量结果。
如图24所示,识别装置16包含获取部70B、验证部72、注册部74、解密部75、判断部76以及生成部77。通过CPU40执行识别程序48,作为获取部70B、验证部72、注册部74、解密部75、判断部76以及生成部77发挥功能。
获取部70B获取从验证装置14输出的密码化的测量结果。此外,获取部70B从存储装置18获取与识别对象的识别信息对应的验证用信息。解密部75对通过获取部70B获取的密码化的测量结果进行解密。在验证装置14以及识别装置16中预先存储有基于密码部65B的密码化以及基于解密部75的解密所使用的共通密钥。
判断部76与判断部62同样地,判断通过基于解密部75的解密得到的测量结果是否正确。生成部77与生成部64同样地,从基于判断部76的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U2生成识别对象所固有的识别密钥Key2。通过生成部77生成的识别密钥Key2向验证部72输入。
接着,参照图25以及图26,说明本实施方式涉及的个体识别系统10的作用。此外,由于注册装置12执行的注册处理(参照图6)与第一实施方式相同,所以省略说明。
首先,参照图25,说明验证装置14输出测量结果的输出处理。通过验证装置14的CPU30执行验证程序39,执行如图25所示的输出处理。输出处理在例如通过购买者或者配送者经由输入装置34输入执行指示的情况下执行。此外,关于执行在图25中的与图7相同的处理的步骤,标注相同的步骤编号省略说明。
在图25中,在步骤S20之后执行步骤S25。在步骤S25中,密码部65B根据预先设定的密码化算法将基于步骤S20的处理的测量结果密码化。在步骤S27中,输出部66B经由网络I/F35向识别装置16输出在步骤S25中密码化的测量结果。当步骤S27的处理结束时,输出处理结束。
接着,参照图26,说明识别装置16对识别对象进行识别的识别处理。通过识别装置16的CPU40执行识别程序48,执行如图26所示的识别处理。识别处理例如在识别装置16接收通过上述输出处理的步骤S27的处理而从验证装置14输出的密码化的测量结果的情况下执行。此外,关于执行在图26中的与图8相同的处理的步骤,标注相同的步骤编号省略说明。
在图26的步骤S31-1中,获取部70B获取从验证装置14输出的密码化的测量结果。在步骤S31-2中,解密部75对在步骤S31-1获取的密码化的测量结果进行解密。在步骤S31-3中,判断部76判断通过基于步骤S31-2的解密得到的测量结果是否正确。在步骤S31-4中,生成部77从基于步骤S31-3的判断结果和非物理信息U2生成识别对象所固有的识别密钥Key2。步骤S32以后,使用在步骤S31-4中生成的识别密钥Key2执行与第一实施方式相同的处理。
如以上说明那样,根据本实施方式,即使在第一实施方式中向识别装置16转移验证装置14所具备的判断部62以及生成部64的功能的情况下,也能够起到与第一实施方式相同的效果。此外,第五实施方式的验证装置14以及识别装置16的功能例如能够通过个人电脑或者智能手机的应用程序实现。在这种情况下,应用程序通过发送者管理,发送者以及购买者事先共有在密码部65B以及解密部75中使用的密钥,购买者在从发送者入手的应用程序中设定其密钥。
此外,验证装置14通过发送者管理,在发送识别对象时借给配送者,在配送结束后归还发送者。发送者对归还的验证装置14检查是否有改变以及分解的痕迹。此外,在验证装置14中,通过发送者设定在发送识别对象时与购买者事先共有的密钥。
如以上,如果发送者以及购买者正确,则即使配送者想要解析验证装置14,由于在归还后被发送者检查,所以不能进行验证装置14的改变以及分解。此外,在验证装置与识别装置之间收发的信息由于通过在发送者与购买者之间共有的密钥密码化,所以配送者不能解析。因此,配送者不能进行不正当行为。
此外,在第二~第四实施方式中,也可以向识别装置16转移与第一实施方式涉及的验证装置14所具备的判断部62以及生成部64相当的功能。此外,在第五实施方式中,也可以与第四实施方式同样地使用识别对象的图像特征。
[第六实施方式]
说明公开的技术的第六实施方式。此外,个体识别系统10的结构(参照图1)与注册装置12、验证装置14以及识别装置16的硬件结构(参照图2~图4)由于与第一实施方式相同所以省略说明。
参照图27,关于本实施方式涉及的验证装置14以及识别装置16的功能性结构进行说明。此外,由于关于注册装置12的功能性结构与第一实施方式相同,所以省略说明。此外,关于具有与第一实施方式相同的功能的功能部,标注相同的附图标记,省略说明。
如图27所示,验证装置14包含测量部60、判断部62、密码部65C以及输出部66C。通过CPU30执行验证程序39,作为测量部60、判断部62、密码部65C以及输出部66C发挥功能。
密码部65C按照AES等的预先设定的密码化算法对基于判断部62的判断结果密码化。输出部66C经由网络I/F35向识别装置16输出通过密码部65C密码化的判断结果。
如图27所示,识别装置16包含获取部70C、验证部72、注册部74、解密部75A以及生成部77A。通过CPU40执行识别程序48,作为获取部70C、验证部72、注册部74、解密部75A以及生成部77A发挥功能。
获取部70C获取从验证装置14输出的密码化的判断结果。此外,获取部70C从存储装置18获取与识别对象的识别信息对应的验证用信息。解密部75A对通过获取部70C获取的密码化的判断结果进行解密。在验证装置14以及识别装置16中预先存储有基于密码部65C的密码化以及基于解密部75A的解密所使用的共通密钥。
生成部77A与生成部64相同地,从通过基于解密部75A的解密得到的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U2生成识别对象所固有的识别密钥Key2。通过生成部77A生成的识别密钥Key2向验证部72输入。
接着,参照图28以及图29,说明本实施方式涉及的个体识别系统10的作用。此外,由于注册装置12所执行的注册处理(参照图6)与第一实施方式相同,所以省略说明。
首先,参照图28,说明验证装置14输出判断结果的输出处理。通过验证装置14的CPU30执行验证程序39,执行如图28所示的输出处理。输出处理例如在通过购买者或者配送者经由输入装置34输入执行指示的情况下执行。此外,关于执行在图28中的与图7相同的处理的步骤,标注相同的步骤编号省略说明。
在图28中,在步骤S22之后执行步骤S25A。在步骤S25A中,密码部65C按照AES等的预先设定的密码化算法对基于步骤S22的处理的判断结果密码化。在步骤S27A中,输出部66C经由网络I/F35向识别装置16输出在步骤S25A中密码化的判断结果。当步骤S27A的处理结束时,输出处理结束。
接着,参照图29,说明识别装置16对识别对象进行识别的识别处理。通过识别装置16的CPU40执行识别程序48,执行如图29所示的识别处理。识别处理例如在识别装置16接收通过上述输出处理的步骤S27A的处理而从验证装置14输出的密码化的判断结果的情况下执行。此外,关于执行图29中的与图8相同的处理的步骤,标注相同的步骤编号省略说明。
在图29的步骤S31A-1中,获取部70C获取从验证装置14输出的密码化的判断结果。在步骤S31A-2中,解密部75A对在步骤S31A-1中获取的密码化的判断结果解密。在步骤S31A-4中,生成部77A从通过基于步骤S31A-2的解密得到的判断结果和不取决于识别对象的物理性质且每个识别对象所不同的非物理信息U2生成识别对象所固有的识别密钥Key2。步骤S32以后,使用在步骤S31A-4中生成的识别密钥Key2执行与第一实施方式相同的处理。
如以上说明,根据本实施方式,即使将在第一实施方式中验证装置14所具备的生成部64的功能向识别装置16转移的情况下,也能够起到与第一实施方式同样的效果。
此外,在第五实施方式以及第六实施方式中,关于将第一实施方式涉及的验证装置14所具备的一部分功能向识别装置16转移的情况进行说明,但作为一例如图30所示,也可以通过一台装置实现验证装置14以及识别装置16所具备的功能。此外,在图30的例中,在使用识别对象的图像特征的情况下,作为测量装置37,通过适用内置于个人电脑或者智能手机的光学照相机,测量装置37也能够一体化。
此外,在上述各实施方式中,作为识别对象,关于适用钻石的情况进行说明,但不限定于此。例如,作为识别对象,也可以设为适用钻石以外的固体的方式。此外,例如,作为识别对象,也可以设为适用熔融二氧化硅以及氧化铝等的袋装粉体的方式。在这种情况下,作为取决于识别对象的物理性质的物理量的例子,列举出粉体的粒径分布,作为识别对象的图像特征的例,列举出粉体的颜色。
此外,例如,作为识别对象,也可以设为适用包含特定物质的离子的液体的方式。在这种情况下,作为取决于识别对象的物理性质的物理量的例子,例举出离子浓度。此外,例如,作为识别对象,也可以适用包含特定物质的气体。在这种情况下,作为取决于识别对象的物理性质的物理量的例子,列举出气体内的特定物质的浓度。
此外,在上述各实施方式中,在从发送者到购买者之间,经由仓库以及配送中心等的多个据点的情况下,作为非物理信息U1、U2的验证次数,也可以适用表示第几次验证正确性的次数。在这种情况下,例如,在第一次据点的识别对象的验证所使用的非物理信息U1、U2中,包含表示作为第一次的验证次数,在第二次据点中的识别对象的验证所使用的非物理信息U1、U2中包含表示作为第二次的验证次数。在这种情况下,在从发送者到购买者之间识别对象所经过的各据点,由于识别密钥以及其验证用信息不同,所以能够独立地进行识别对象的验证。
作为具体的例,考虑从发送者到港口、车站、或者机场为止,第一配送者配送识别对象的制品,从该港口、车站、或者机场到目的地的港口、车站、或者机场为止,第二配送者配送制品,从目的地的港口、车站、或者机场到收发货站为止,第三配送者配送,从收发货站到购买者为止,第四配送者配送的情况。在这种情况下,且判断为到达购买者的制品不是真品的情况下,通过以下方式,能够确定制品在哪个阶段被替换。
发送者生成将次数设为1的第一非物理信息,将第一非物理信息向第二配送者发送。此外,发送者将次数设为2且随机数也改变的第二非物理信息向第三配送者发送,将次数设为3且随机数也变更的第三非物理信息向第四配送者发送。最后,发送者向购买者发送次数设为4且随机数也变更的第四非物理信息。
在第二配送者从第一配送者接受制品时,使用第一非物理信息验证制品,向第一配送者或者发送者发送验证结果。在第三配送者从第二配送者接受制品时,使用第二非物理信息验证制品,向第二配送者或者发送者发送验证结果。在第四配送者从第三配送者接受制品时,使用第三非物理信息验证制品,向第三配送者或者发送者发送验证结果。最后,在购买者从第四配送者接受制品时,使用第四非物理信息验证制品,向第四配送者或者发送者发送验证结果。
在此,在中途制品被替换的情况下,由于在紧接着替换后的阶段立即接收制品的配送者或者购买者知道验证为不正确的验证结果,所以不接收制品而与发送者联系。在此,示出各配送者进行产品的验证而将制品移交给下一个配送者或者购买者的例子,但例如第一接收者从第一配送者接收制品,第二配送者从第一接收者接收制品进行配送的情况下也同样地,每次接收制品进行产品的验证。在这种情况下,第一非物理信息向第一接收者发送,次数以及随机数变更的新的非物理信息发送至第二配送者。由此,由于在制品流通的各个阶段验证制品,所以在制品被替换的情况下,能够确定在哪个阶段制品被替换。
接着,考虑第一购买者示出产品的真实性且向第二购买者转卖制品的情况。在这种情况下,第一购买者能够伪造输出与产品的真实性无关,且与自己保持的非物理信息对应的识别密钥Key2或者制品为正确的真正信息的验证装置。为了防止这种情况,从第一购买者接收转卖品的第二购买者向发送者委托发行新的非物理信息,使用从发送者发行的新的非物理信息验证制品。在这种情况下,由于第一购买者不能生成与新的非物理信息对应的识别密钥Key2,所以第二购买者能够掌握从第一购买者接收的制品不是真品。因此,第一购买者不能转卖制品的赝品。此外,发送者能够掌握自己的制品是如何被转卖的。
此外,考虑在经由多个据点的例子中,按每个据点作为非物理信息添加追加的信息。作为该追加的信息,例如存在各据点的接收日期和时间以及重新发货日期和时间等的信息或者该据点中的管理温度等。在这种情况下,非物理信息包含验证次数而不同。与此相对,例如考虑以下四个应对方法。
作为第一应对方法,考虑各据点具有注册装置的情况下,从最开始的非物理信息依次连结追加的非物理信息作为新的非物理信息,进行第一~第四实施方式所示的注册处理,将通过该注册处理得到的识别密钥Key1’的验证用信息重新注册在存储装置中。此外,在验证时,新的非物理信息通过与下一个接收者共有的密钥密码化而存储于存储装置、或者首先直接发送到下一个接收者,与第一~第四实施方式同样地验证。这能够与没有每种前述那样的验证次数的非物理信息的情况对应,且发送者的负担最小。
作为第二应对方法,在使用具有分配给该据点的验证次数的非物理信息的情况下,将该非物理信息和各个该据点的追加信息连结作为新的非物理信息,与第一应对方法同样地生成识别密钥Key1’的验证用信息并存储而验证。由此,能够使各据点的处理效率化。
作为第三应对方法,在各据点不具有注册装置的情况下,计算基于相对于追加的非物理信息的哈希值等的单向函数的输出,使用该输出与包含该据点的验证次数的非物理信息生成的识别密钥Key1的独占逻辑和作为新的识别密钥Key1’,将该验证用信息注册在存储装置中。在验证时,首先使用具有之前的据点的验证次数的非物理信息生成识别密钥Key2,将其与相对于追加的非物理信息的哈希值取独占逻辑和作为识别密钥Key2’进行验证。
作为第四应对方法,对非物理信息没有验证次数的情况下,从最开始的非物理信息连结追加的非物理信息生成哈希值,将其与使用最开始的非物理信息生成的识别密钥Key1取独占逻辑和作为新的识别密钥Key1’注册该验证用信息,在验证时检查使用密码化而注册的、或者先发送至下一个接收者的在注册时使用的非物理信息生成的识别密钥Key2’。
或者,也可以不是独占逻辑和,可以是将在接受时通过检查的识别密钥Key2与追加的非物理信息连结而生成哈希值,还可以是将基于从包含通过检查的识别密钥Key2和追加的非物理信息的信息生成的单向函数的值作为新的识别密钥Key1’。
此外,在上述各实施方式中,也可以由除了CPU以外的各种处理器执行通过CPU执行软件(程序)执行的各种处理。作为这种情况的处理器,例示出作为具有用于执行FPGA等的制造后能够变更电路结构的PLD以及ASIC(Application Specific IntegratedCircuit:专用集成芯片)等的特定的处理专门涉及的电路结构的处理器的专用电路等。此外,既可以由这些各种处理器之中的一个执行,也可以由同种或者不同种的两个以上的处理器的组合(例如,多个FPGA以及CPU与FPGA的组合等)执行各种处理。此外,这些各种处理器的硬件构造更具体来说,是组合了半导体元件等的电路元件的电路。
此外,在上述第三以及第四实施方式中,也可以通过CPU执行软件(程序)执行处理器20A、20B、30A、30B所执行的各种处理。
此外,在上述各实施方式中,说明了注册程序29预先存储(安装)于存储部22的方式,但不限定于此。注册程序29也可以以存储于CD-ROM(Compact Disc Read OnlyMemory)、DVD-ROM(Digital Versatile Disc Read Only Memory)以及USB(UniversalSerial Bus)存储器等的存储介质的方式提供。此外,注册程序29也可以设为经由网络从外部装置下载的方式。
此外,在上述各实施方式中,说明了验证程序39预先存储(安装)于存储部32的方式,但不限定于此。验证程序39也可以以存储于CD-ROM、DVD-ROM以及USB存储器等的存储介质的方式提供。此外,验证程序39也可以作为经由网络从外部装置下载的方式。
此外,在上述各实施方式中,说明了识别程序48预先存储(安装)于存储部42的方式,但不限定于此。识别程序48也可以以存储于CD-ROM、DVD-ROM以及USB存储器等的存储介质的方式提供。此外,识别程序48也可以作为经由网络从外部装置下载的方式。
于2020年1月23日申请的日本国专利申请2020-009468号的公开其整体通过参照并入本说明书。此外,本说明书所记载的所有参考文献、专利申请和技术标准均通过参考而并入本说明书中,其程度与各个参考文献、专利申请和技术标准被具体且单独标明为通过参考而并入一样。
Claims (16)
1.一种注册装置,包含注册装置和验证装置,且由对识别对象的个体进行识别的个体识别系统所具备,所述注册装置具备:
注册部,将取决于所述识别对象的物理性质和图像特征的至少一个的输入信号以及不取决于所述物理性质且每个所述识别对象所不同的非物理信息作为输入,输出能够验证所述识别对象所固有的识别密钥的验证用信息。
2.一种验证装置,包含注册装置、验证装置和识别装置,且由对识别对象的个体进行识别的个体识别系统所具备,所述验证装置具备:
输出部,将取决于所述识别对象的物理性质和图像特征的至少一个的输入信号以及不取决于所述物理性质且每个所述识别对象所不同的非物理信息作为输入,输出所述识别对象所固有的识别密钥。
3.一种识别装置,包含注册装置、验证装置和识别装置,且由对识别对象的个体进行识别的个体识别系统所具备,所述识别装置具备:
验证部,使用由根据权利要求1所述的注册装置输出的所述验证用信息和由根据权利要求2所述的验证装置输出的所述识别密钥,验证由所述验证装置输出的所述识别密钥的正确性。
4.根据权利要求1所述的注册装置,还具备:
测量部,根据所述输入信号测量所述物理性质和所述图像特征的至少一个;
判断部,判断基于所述测量部的测量结果是否正确;以及
生成部,由基于所述判断部的判断结果和所述非物理信息的至少一部分生成所述识别密钥,
所述注册部根据所述识别密钥生成所述验证用信息。
5.根据权利要求2所述的验证装置,还具备:
测量部,根据所述输入信号测量所述物理性质和所述图像特征的至少一个;
判断部,判断基于所述测量部的测量结果是否正确;以及
生成部,由基于所述判断部的判断结果和所述非物理信息的至少一部分生成所述识别密钥。
6.根据权利要求1所述的注册装置,还具备:
生成部,由判断值和所述非物理信息的至少一部分生成所述识别密钥,所述判断值为预先设定的且表示所述物理性质和所述图像特征的至少一个是正确的,
所述注册部根据所述识别密钥生成所述验证用信息。
7.根据权利要求5所述的验证装置,其中,
所述生成部通过使用确定包含基于所述判断部的判断结果的值的密钥进行密码化而生成所述识别密钥。
8.一种个体识别系统,包含:
根据权利要求1所述的注册装置;
根据权利要求2所述的验证装置;以及
根据权利要求3所述的识别装置。
9.根据权利要求8所述的个体识别系统,其中,
所述注册装置的所述注册部将用于特定所述识别对象的验证用信息的识别信息以及所述验证用信息注册在存储装置中,
所述识别装置还具备注册部,在所述识别对象的验证成功的情况下,将表示注册于所述存储装置的所述验证用信息已验证的信息注册在所述存储装置中。
10.根据权利要求9所述的个体识别系统,其中,
所述存储装置为区块链。
11.根据权利要求8至10中任一项所述的个体识别系统,还具备:
生成部,生成用于认证所述注册装置以及所述验证装置的至少一个的信息。
12.根据权利要求8至11中任一项所述的个体识别系统,其中:
所述注册装置还具备使用每个所述验证装置所不同的密钥对对象信息进行密码化的密码部,
所述验证装置还具备对由所述密码部密码化的信息进行解密的解密部。
13.一种个体识别系统,包含:
测量部,根据取决于识别对象的物理性质和图像特征的至少一个的输入信号测量所述物理性质和所述图像特征的至少一个;
判断部,判断基于所述测量部的测量结果是否正确;
生成部,由基于所述判断部的判断结果和不取决于所述物理性质且每个所述识别对象所不同的非物理信息的至少一部分生成所述识别对象所固有的识别密钥;以及
验证部,使用由根据权利要求1所述的注册装置输出的验证用信息和由所述生成部生成的识别密钥,验证所述识别密钥的正确性。
14.根据权利要求13所述的个体识别系统,包含:验证装置以及识别装置,
所述测量部设置于所述验证装置,
所述判断部、所述生成部以及所述验证部设置于所述识别装置,
所述验证装置还具备对基于所述测量部的测量结果进行密码化的密码部,
所述识别装置还具备对由所述密码部密码化的测量结果进行解密的解密部。
15.根据权利要求13所述的个体识别系统,包含:验证装置以及识别装置,
所述测量部以及所述判断部设置于所述验证装置,
所述生成部以及所述验证部设置于所述识别装置,
所述验证装置还具备对基于所述判断部的判断结果进行密码化的密码部,
所述识别装置还具备对由所述密码部密码化的判断结果进行解密的解密部。
16.根据权利要求13所述的个体识别系统,包含:验证装置,
所述测量部、所述判断部、所述生成部以及所述验证部设置于所述验证装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-009468 | 2020-01-23 | ||
JP2020009468 | 2020-01-23 | ||
PCT/JP2020/048166 WO2021149449A1 (ja) | 2020-01-23 | 2020-12-23 | 登録装置、検証装置、識別装置、及び個体識別システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115244893A true CN115244893A (zh) | 2022-10-25 |
Family
ID=76992297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080093708.XA Pending CN115244893A (zh) | 2020-01-23 | 2020-12-23 | 注册装置、验证装置、识别装置以及个体识别系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230037023A1 (zh) |
EP (1) | EP4087182A4 (zh) |
JP (1) | JP7011276B2 (zh) |
CN (1) | CN115244893A (zh) |
TW (1) | TW202147807A (zh) |
WO (1) | WO2021149449A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220131848A1 (en) * | 2020-10-26 | 2022-04-28 | Micron Technology, Inc. | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation |
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5315892B2 (ja) | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
KR101752083B1 (ko) * | 2013-05-15 | 2017-06-28 | 미쓰비시덴키 가부시키가이샤 | 기기 진위 판정 시스템 및 기기 진위 판정 방법 |
EP3028201A4 (en) | 2013-08-02 | 2017-03-22 | Auckland Uniservices Limited | System for neurobehavioural animation |
JP2015154291A (ja) | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
JP6514561B2 (ja) | 2015-04-27 | 2019-05-15 | リンテック株式会社 | 半導体装置の製造方法および接着剤組成物の製造方法 |
JP6826290B2 (ja) | 2017-01-19 | 2021-02-03 | 富士通株式会社 | 証明書配付システム、証明書配付方法、および証明書配付プログラム |
WO2019082442A1 (ja) | 2017-10-27 | 2019-05-02 | 日本電信電話株式会社 | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム |
US20190253256A1 (en) * | 2018-02-13 | 2019-08-15 | Texas Precious Metals LLC | Tracking and verifying authenticity of an asset via a distributed ledger |
EP3565179B1 (en) * | 2018-04-30 | 2022-10-19 | Merck Patent GmbH | Composite security marking and methods and apparatuses for providing and reading same |
EP3534288A3 (en) * | 2019-02-13 | 2020-08-12 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
-
2020
- 2020-12-23 EP EP20915052.3A patent/EP4087182A4/en active Pending
- 2020-12-23 US US17/794,025 patent/US20230037023A1/en active Pending
- 2020-12-23 CN CN202080093708.XA patent/CN115244893A/zh active Pending
- 2020-12-23 WO PCT/JP2020/048166 patent/WO2021149449A1/ja unknown
- 2020-12-23 JP JP2021536728A patent/JP7011276B2/ja active Active
-
2021
- 2021-01-11 TW TW110100989A patent/TW202147807A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP4087182A1 (en) | 2022-11-09 |
WO2021149449A1 (ja) | 2021-07-29 |
TW202147807A (zh) | 2021-12-16 |
JP7011276B2 (ja) | 2022-01-26 |
EP4087182A4 (en) | 2023-06-28 |
JPWO2021149449A1 (zh) | 2021-07-29 |
US20230037023A1 (en) | 2023-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
AU2004267784B8 (en) | Generating a dynamic verification value | |
KR101364210B1 (ko) | 검증 에러 감소 시스템 | |
WO2008056613A1 (fr) | Authentificateur | |
US20100027786A1 (en) | Dynamic encryption authentication | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
CN113435888B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN115244893A (zh) | 注册装置、验证装置、识别装置以及个体识别系统 | |
US20170331631A1 (en) | A method and device for authentication | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
KR20150029664A (ko) | 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법 | |
US8631475B1 (en) | Ordering inputs for order dependent processing | |
EP1093045B1 (en) | Authentication device using anatomical information and method thereof | |
JP2010182070A (ja) | 情報処理装置及び情報処理方法及びプログラム | |
US20170372306A1 (en) | Payment by mobile device secured by f-puf | |
US20050149457A1 (en) | Method and apparatus for establishing trust in smart card readers | |
CN110070365A (zh) | 基于区块链的商品存证方法和装置、电子设备 | |
JP3719646B2 (ja) | 通信相手認証システム及びその認証通信端末装置 | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
CN107735983B (zh) | 真伪判定装置、真伪判定系统及真伪判定方法 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
US11457000B2 (en) | Information intermediating apparatus, information providing apparatus, and information acquiring apparatus | |
TWI633231B (zh) | Smart lock and smart lock control method | |
KR20230075905A (ko) | 정품인증 시스템 및 이를 이용한 정품인증 방법 | |
TW201701610A (zh) | 真品贋品判別裝置以及真品贋品判別方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |