CN117099100A - 判定记录介质的真实性的方法以及记录介质 - Google Patents

判定记录介质的真实性的方法以及记录介质 Download PDF

Info

Publication number
CN117099100A
CN117099100A CN202180096550.6A CN202180096550A CN117099100A CN 117099100 A CN117099100 A CN 117099100A CN 202180096550 A CN202180096550 A CN 202180096550A CN 117099100 A CN117099100 A CN 117099100A
Authority
CN
China
Prior art keywords
recording medium
controller
data
memory card
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180096550.6A
Other languages
English (en)
Inventor
井上信治
清水雄介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of CN117099100A publication Critical patent/CN117099100A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/60Memory management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

提供使用装备有第1记录介质的第1装置来判定装备于第2装置的第2记录介质的真实性的方法。在第1记录介质的非用户区域中记录有第1识别信息以及第1算法数据。第1记录介质的控制器使第1显示装置显示第1图像图案,在显示第1图像图案之后,使用第1摄像装置来对显示于第2装置的第2显示装置的第2图像图案进行摄像。控制器根据第2图像图案来解码出第1码数据,利用第1算法数据来进行利用第1识别信息以及第1变量值的运算。在被解码出的第1码数据和运算结果一致的情况下,将第2记录介质判定为真实。

Description

判定记录介质的真实性的方法以及记录介质
技术领域
本公开涉及判定记录介质的真实性的方法以及记录介质。
背景技术
随着与有线通信以及无线通信相关的通信基础设施的普及,将许多设备与通信网络连接正在变得一般。通过与通信网络连接,各设备能容易地获取最新的数据,此外,能将自身所保持的数据容易地发送到通信网络上的服务器等。
在这样的设备中,通常确保了计算机安全。所谓计算机安全,是指采取为了信息的安全管理所需的措施、以及为了确保信息系统以及信息通信网络的安全性以及可靠性所需的措施,并对该状态进行维持管理。例如专利文献1公开了与用于使用认证服务器访问设备的认证相关的使安全性提升的技术。
但即便如此,仍存在有恶意的第三者经由通信网络非法访问设备来窃取信息的情况。
现有技术文献
专利文献
专利文献1:JP特开2020-201716号公报
发明内容
发明要解决的课题
若考虑计算机安全上的威胁,还充分考虑了不与通信网络连接而离线使用产业设备等重要的设备或基础设施的情况。这时,不能利用以通信为前提来对是合法的用户进行认证的在线认证技术。
本公开目的在于,提供用于即使是未与通信网络连接的状况也确认对象的真实性的离线认证技术。
用于解决课题的手段
本公开的方法是使用装备有第1记录介质的第1装置来判定装备于第2装置的第2记录介质的真实性的方法。第1装置具有第1摄像装置以及第1显示装置,第2装置具有第2摄像装置以及第2显示装置。第1记录介质以及第2记录介质各自具有:具有用户能改写数据的用户区域以及用户不能改写数据的非用户区域的闪速存储器;控制对闪速存储器的数据的写入和/或读出的控制器。在第1记录介质的非用户区域中预先记录有第1识别信息以及规定运算方法的第1算法数据。第1记录介质的控制器使第1显示装置显示将给定的第1变量值一维状或二维状编码而得到的第1图像图案。并且,控制器在显示第1图像图案之后,使用第1摄像装置来对显示于第2装置的第2显示装置的一维状或二维状的第2图像图案进行摄像。进而,控制器从摄像而得到的第2图像图案解码出第1码数据,利用第1算法数据来进行利用第1识别信息以及第1变量值的运算,并输出作为运算结果的第1结果数据。控制器在解码出的第1码数据和所输出的第1结果数据一致的情况下,将第2记录介质判定为真实。
本公开的记录介质是第1记录介质,且是具备执行进行上述的进行判定的方法的控制器的记录介质。
发明的效果
根据本公开,能提供用于即使在未与通信网络连接的状况下也确认对象的真实性的离线认证技术。
附图说明
图1是示出离线认证系统的硬件结构的框图。
图2是认证终端以及管理用PC的硬件结构图。
图3是控制设备的硬件结构图。
图4是I/F装置以及SD存储卡的详细的结构图。
图5是SD存储卡的记录区域的结构图。
图6是示出利用SD存储卡的机床的控制程序的更新步骤的图。
图7是示出认证处理的步骤的流程图。
图8是示出双向认证处理的步骤的流程图。
图9是示出机床控制系统中的简易认证模式的设定处理的步骤的流程图。
图10是示出电源切断时的生成简易认证用数据的处理的步骤的流程图。
图11是表示通电时的简易认证处理的步骤的流程图
具体实施方式
以下适当参考附图来详细说明实施方式。但有时省略超出必要地详细的说明。例如,有时省略对已经广为人知的事项的详细说明、实质相同的结构的重复说明。这是为了避免以下的说明不必要地变得冗长,使本领域技术人员的理解容易。
另外,发明者为了本领域技术人员充分理解本公开而提供附图以及以下的说明,并不意在由此限定记载于权利要求书的主题。
[1.离线认证系统的结构]
图1是示出离线认证系统1的硬件结构的框图。离线认证系统1用于对例如设置于工厂10内的工厂设备、产业机械、基础设施设备的等通常离线利用的设备而利用进行认证。离线利用设备的理由在于,使得有恶意的第三者无法经由通信网络80从外部侵入而侵占设备或窃取设备的数据。即,这是为了保护设备免受计算机安全上的威胁。以下,将通常离线利用的设备称作“离线设备”。
即使是离线设备,也需要通过保养/定期检修等来进行该离线设备所蓄积的传感器数据的收集、离线设备中使用的动作程序的版本升级等。在这样的情况下,需要从离线设备收集传感器数据,或从外部向离线设备导入软件。在这样的情况下,能利用SD存储卡这样的能拆卸的记录介质。
由于是为了较高地维持安全性而通常离线利用的设备,因此,也需要针对装备于这样的设备的记录介质,确认是否是本来设想利用的记录介质,即确认记录介质的正当性或真实性。在离线认证系统1中,使记录介质自身具有进行这样的认证的机制,从而能进行记录介质的真实性的确认。这样的机制具体如以下那样。
首先,准备设想在工厂10内利用的、多个能拆卸的记录介质。这样的记录介质均设置有具有用户能改写数据的“用户区域”以及用户不能改写数据的“非用户区域”的闪速存储器。并且,在非用户区域中预先记录相同的识别信息、以及规定运算方法的算法数据。在本实施方式中,将该识别信息称作“初始登记用ID(IID)”,并将算法数据称作“单向性函数”。由于需要在非用户区域预先记录所需的信息等,因此,各记录介质例如由某运营商以进行本公开所涉及的认证为目的而制造。
在本实施方式所涉及的离线认证系统1中,装备有SD存储卡A的认证终端2利用记录于SD存储卡A的初始登记用ID以及单向函数来认证另一SD存储卡B的真实性。如后述那样,在利用SD存储卡的情况下,设于SD存储卡的运算电路即控制器进行所需的处理,在认证终端2等的显示器显示QR码(注册商标,以下相同)来进行认证。所谓“QR码”,是通过图像图案来表现给定的数据长度以下的数据的矩阵型二维码。在本实施方式中说明利用QR码的例子,但使用QR码并不是必须的。例如,也可以使用作为一维码的条形码。
由于QR码的生成所需的信息/功能被保管在卡的非用户区域(安全区域),因此几乎不需要担保设备侧的安全性或具有特别的功能。只要在装备SD存储卡的设备设置基于来自该控制器的指示/数据来显示QR码并进行读取的功能即可,除此以外并不需要特殊的设备和/或功能。即,虽然为了进行认证而需要设备,但在实体上能说是SD存储卡A对SD存储卡B进行认证。由此,工厂10的经营者能以比较的低成本导入离线认证系统1。以下具体说明离线认证系统1。
在离线认证系统1中,例如在工厂10内,使用装备有SD存储卡A的认证终端2来确认装备于管理系统4或机床控制系统6的SD存储卡B的真实性。认证终端2例如可以是智能手机、平板PC、笔记本PC等移动式计算机。这时,主要利用的是SD存储卡和QR码,实现了离线且工厂10内的认证(本地认证)。
设为SD存储卡B当初就装备于机床控制系统6的控制设备6a。控制设备6a是控制机床6b的计算机系统,例如是PC,具有用于装备SD存储卡B的SD存储卡槽(未图示)。在机床6b设有各种传感器7a以及7b。传感器7a例如是具有图像传感器的摄像机,传感器7b是检测机床6b的马达(未图示)的旋转角的准确度传感器。在SD存储卡B中记录有伴随机床6b的动作而收集的各种传感器7a以及7b的传感器数据。
将这样的SD存储卡B从控制设备6a拆卸,由人搬运,并装备于管理系统4的PC(以下记述为“管理用PC4”)。若将SD存储卡B暂时从控制设备6a拆卸,则对管理用PC4来说,该SD存储卡B是否是本来设想使用的SD存储卡是不明的,即SD存储卡B的真实性不明。为此,在本实施方式中,通过利用了显示于认证终端2的显示器的QR码Qa的认证处理,来确认SD存储卡B的真实性。这时,也可以使用显示于管理用PC4的显示器的QR码Qb来进一步对认证终端2的SD存储卡A进行认证。由此,还能进行更严格的认证。之后叙述认证处理的详细的步骤。
由于SD存储卡B的真实性得以确认,从而SD存储卡A经由认证终端2将通知许可对SD存储卡B的访问的命令输出到管理用PC4的SD存储卡B。响应于接收到该命令,SD存储卡B的控制器许可进行从SD存储卡B内的闪速存储器的数据的读出和/或数据的写入。
管理用PC4与通信网络80连接,能与云服务器90进行通信。由于确认到了SD存储卡B的真实性而许可对SD存储卡B内的闪速存储器的访问,因此,管理用PC4将记录于SD存储卡B的传感器数据70读出,经由通信网络80发送到云服务器90。云服务器90通过解析传感器数据70,来生成更加适合机床控制系统6的动作程序72。云服务器90经由通信网络80将动作程序72发送到管理用PC4。在管理用PC4中,由于许可了对SD存储卡B的访问,因此能将动作程序72记录于SD存储卡B。之后,将SD存储卡B从管理用PC4拆卸,再度装备于机床控制系统6的控制设备6a。这时,也在认证终端2与控制设备6a之间进行利用了QR码Qc的认证处理,确认SD存储卡B的真实性。若SD存储卡B的真实性得以确认,则控制设备6a能读出动作程序72来更新到目前为止的动作程序。
在说明利用了QR码的认证处理之前,说明认证处理中利用的设备以及SD存储卡的结构。
图2示出了在认证终端2以及管理用PC4中共通的硬件结构。此外,图3示出了控制设备6a的硬件结构。图2与图3的相异点在于,存在于图2的结构的通信电路在图3的控制设备6a中并不存在这点。其他结构相同。以下参考图2。
认证终端2以及管理用PC4具有处理电路22、通信电路24、SD存储卡的接口装置(SD-I/F装置)26、显示器28、摄像机30和存储器32。以下,将SD-I/F装置略记为“I/F装置”。
处理电路22是被称作所谓的CPU(Central Processing Unit,中央处理器)的半导体集成电路。处理电路22经由I/F装置26向SD存储卡A或B发出命令,或者从SD存储卡A或B接受数据。处理电路22此外还能与其他构成要素通信。另外,在图中,记载为处理电路22与各构成要素直接连接,但例如也可以经由内部总线而连接。
通信电路24与外部以有线或无线进行通信,来授受信息。有线通信的例子有基于Ethernet(以太网:注册商标)标准的有线LAN、或利用了光纤线缆的连接等。无线通信的例子有经由基站等的与外部设备的无线连接、或与外部设备的直接无线连接等。作为经由基站等的与外部设备的无线连接,例如有与Wi-Fi(注册商标)路由器进行无线通信的IEEE802.11应对的无线LAN、第3代移动通信系统(通称3G)、第4代移动通信系统(通称4G)、第5代移动通信系统(通称5G)、IEEE 802.16应对的WiMax(注册商标)、或LPWA(Low PowerWide Area,低功率广域网)等。
I/F装置26是与装填SD存储卡A或B的SD存储卡槽、槽内部的连接端子以及SD存储卡A或B进行通信的各种电路。I/F装置26的结构的详情参考图4之后叙述。
显示器28是显示字符、图像等的显示装置。在本实施方式中,显示器28用于显示QR码。
摄像机30是能拍摄动态图像或静态图像的周知的摄像装置。在本实施方式中,摄像机30用于拍摄显示于对方的设备的显示器的QR码。
存储器32存储处理电路22所执行的计算机程序。在本说明书中,存储器32包括RAM以及ROM。存储于ROM的计算机程序被处理电路22读出,并在RAM展开。由此,处理电路22能执行计算机程序。
接下来,参考图3。控制设备6a具有处理电路62、SD存储卡的接口装置(SD-I/F装置)66、显示器68、摄像机70和存储器72。以下,也将SD-I/F装置略记为“I/F装置”。它们的实体性结构和图2所示的同名的构成要素相同。因此,作为各构成要素的说明,援用图2的同名的构成要素的说明,省略具体的说明。
图4表示I/F装置26以及66和SD存储卡A以及B的详细的结构。一般,将I/F装置26以及66称作“主装置”,将SD存储卡A以及B也称作“从属装置”。以下,例示出I/F装置26以及SD存储卡A来进行说明。
I/F装置26具有控制器106、主装置I/F105、时钟产生器201、寄存器202和采样时钟产生器203。主装置I/F105具有实现发送功能的发送部105T以及实现接收功能的接收部105R。
SD存储卡A具有从属装置I/F124、控制器125、寄存器221和闪速存储器222。从属装置I/F124此外还具有实现发送功能的发送部124T以及实现接收功能的接收部124R。
I/F装置26的时钟产生器201将基本时钟信号tclk输出到CLK线111上。例如,基本时钟信号tclk的1个周期是2.8纳秒,频率是208MHz。基本时钟信号经由主装置I/F105被发送到SD存储卡A,被用作SD存储卡A动作时的时钟信号。此外,时钟产生器201还将基本时钟信号输出到采样时钟产生器203。在图2中,为了方便而将采样时钟产生器203接受到的基本时钟信号记载为“SDCLK”。
采样时钟产生器203从时钟产生器201接受基本时钟信号SDCLK,且从控制器106接受选择信号,并输出采样时钟信号。采样时钟信号是在决定所谓的抽样定时时利用的时钟信号。
另外,主装置100与从属装置120之间的数据的收发使用主装置I/F105的发送部105T以及接收部105R、和从属装置I/F124的发送部124T以及接收部124R来进行,但以下并未特别明示。仅说明为在I/F装置26的控制器106与SD存储卡A的控制器125之间进行通信。
接下来,参考图5来说明由寄存器221以及闪速存储器222构成的SD存储卡A以及B的记录区域。
图5是用于说明SD存储卡A以及B的记录区域的结构的图。SD存储卡A以及B的记录区域具有通常区域或用户区域110、和安全区域或非用户区域120。
用户区域110是用户能改写数据的区域。在用户区域110中预先记录有随机数生成程序110a、QR码生成程序110b和QR码解码程序110c。随机数生成程序110a是使用周知的算法生成随机数的程序。随机数是给定的变量值的一例。QR码生成程序110b是根据给定的数据来生成表示该数据的QR码的程序。QR码解码程序110c是对使用摄像机30或70拍摄的QR码进行解码来提取数据的程序。这些程序由SD存储卡A以及B的控制器125来执行。QR码的生成方法以及解码方法是周知的。因而,省略QR码生成程序110b以及QR码解码程序110c的具体的处理内容的说明。另外,QR码生成程序110b以及QR码解码程序110c不需要是分开的程序,也可以通过1个程序中来进行QR码的生成以及解码这两方。另外,随机数生成程序110a、QR码生成程序110b和QR码解码程序110c也可以记录于非用户区域120。
非用户区域120是用户不能改写数据的区域。在非用户区域120中预先记录有识别信息(IID)120a和单向性函数120b。识别信息(IID)120a是在SD存储卡A以及B中共通的、换言之相同的信息。单向性函数120b确定用于根据某输入值来算出输出值的运算方法。在本实施方式中,单向性函数120b的一例是作为密码学哈希函数的SHA-256。SHA-256是根据具有32比特的字长的输入值来生成具有256比特的哈希长度的哈希值(输出值)的哈希函数。
在图5中还记载有“计数器120c”。计数器120c在之后说明的简易认证模式中利用。在不利用简易认证模式的情况下,设置计数器120c并非必须的。
在以下的说明中,为了方便,设为在SD存储卡A中记录有“单向性函数F”,在SD存储卡B中记录有“单向性函数G”。这是因为,虽然为了认证成立而需要单向性函数F以及G是相同的,但在说明认证处理的过程时,不能将两者相同作为前提。
[2.离线认证系统1中进行的动作]
接下来,说明离线认证系统1中的认证处理的步骤。如先前参考图1简单说明的那样,以下,对利用SD存储卡B来更新机床控制系统6的动作程序时的处理进行例示来说明。
图6是示出利用了SD存储卡B的机床的控制程序的更新步骤的图。图6在形式上是流程图,但希望留意的是,是示出了在离线认证系统1整体中进行的动作的步骤,而并不是由特定的CPU等执行的处理。为了方便记载,在附图中,将“SD存储卡”略记为“SD卡”。
在步骤S1中,在具有SD存储卡A的认证终端2与具有SD存储卡B的管理用PC4之间执行QR码认证。QR码认证以单向认证或双向认证的任一者进行。
在步骤S2,若认证成功,则之后设定为SD存储卡B的控制器125能访问SD存储卡B。所谓“访问”,包括数据的读出以及数据写入。其中,在SD存储卡B中对于数据的读出未设限制的情况下,只要仅设定能向SD存储卡B写入即可。
在步骤S3,管理用PC4向云服务器90上传传感器数据,并且一并请求动作程序。
管理用PC4在步骤S4,从云服务器90下载动作程序,在步骤S5,将动作程序保存到SD存储卡B。
在步骤S6,工厂10的经营者从管理系统拔出SD卡B,插入到机床控制系统6。之后,上述的单向认证或双向认证在认证终端2与机床控制系统6之间进行用于确认SD存储卡B的真实性的认证处理,若真实性得以确认,则机床控制系统6能读出并执行更新后的动作程序。另外,能通过利用所谓的人工智能等,来基于机床6b的固有的传感器数据来调校动作程序,生成更新程序。
接下来,说明认证处理的具体的内容。
图7是示出认证处理的步骤的流程图。在图7的左侧,原则上示出装备于认证终端2的SD存储卡A的控制器125的处理的步骤,在右侧,原则上示出装备于管理用PC4或机床控制系统6的SD存储卡B的控制器125的处理的步骤。在此,有时图7的左侧的一部分处理也会由管理用PC4或机床控制系统6的CPU22处理,有时图7右侧的一部分处理也会由认证终端2的CPU22处理。另外,图7示出SD存储卡A的控制器125对装备于管理用PC4或机床控制系统6的SD存储卡B的真实性进行确认的“单向认证”的处理步骤。在图8示出了在“单向认证”的处理后SD存储卡B的控制器125进一步追加地对SD存储卡A的真实性进行确认的“双向认证”的处理步骤,之后进行说明。
以下,说明使用认证终端2和管理用PC4来确认SD存储卡B的真实性的处理。
在图7的步骤S102,SD存储卡A的控制器125执行随机数生成程序110a来生成随机数RN1。然后,在步骤S104,控制器125执行QR码生成程序110b来对随机数RN1进行QR码化。在步骤S106,控制器125将QR码的图像图案数据发送到认证终端2,使认证终端2的显示器28显示QR码。以下,将显示于认证终端2的显示器28的QR码称作“QR码1”。
在QR码1被显示于显示器28的状态下,认证终端2的用户使显示QR码1的显示器28面向管理用PC4,以使得进入设于管理用PC4的摄像机30的视野。以下,开始装备于管理用PC4的SD存储卡B的控制器125的处理。
在步骤S202,SD存储卡B的控制器125获取由管理用PC4使用摄像机30读取QR码1的结果。在步骤S204,控制器125使用QR码解码程序110c将QR码1解码,提取码数据。码数据表征由SD存储卡A的控制器125生成的随机数RN1。
控制器125在步骤S206,将保存于非用户区域120的识别信息IID和所提取的RN1结合,并在步骤S208,代入到单向性函数G来生成值G(IID,RN1)。之后,控制器125在步骤S210,使用QR码生成程序110b将值G(IID,RN1)QR码化,在步骤S210,将该QR码(以下称作“QR码2”)的图像图案数据发送到管理用PC4。管理用PC4使显示器28显示QR码2。
接下来,再度开始装备于认证终端2的SD存储卡A的控制器125的处理。若从认证终端2侧来看,则在将QR码1显示于显示器28后,直到在管理用PC4的显示器28新显示QR码2为止,将处理待机。
在步骤S108,SD存储卡A的控制器125获取由认证终端2使用摄像机30读取QR码2的结果。在步骤S110,控制器125将QR码2解码来提取码数据。码数据表征值G(IID,RN1)。
另一方面,控制器125在步骤S112,将保存于非用户区域120的识别信息IID和步骤S102中生成的随机数RN1结合,并在步骤S114,代入单向性函数F来生成值F(IID,RN1)。
在步骤S116,控制器125判定是否G(IID,RN1)=F(IID,RN1)。在G(IID,RN1)=F(IID,RN1)不成立的情况下,SD存储卡A的控制器125设为认证失败,结束处理。在本实施方式中,由于使用单向性函数,因此在管理用PC4侧,在识别信息IID以及随机数值RN1不同的情况下,或在单向性函数G与单向性函数F不同的情况下,步骤S116的等式不成立。由此,SD存储卡A的控制器125能判断为不能确认SD存储卡B的真实性。
另一方面,在步骤S116的等式成立的情况下,控制器125判定为认证成功。之后,处理前进到步骤S118。另外,图7所示的处理“A”是用于之后说明的双向认证的处理。
在步骤S118,控制器125发出访问许可命令,发送到管理用PC4。
响应于接收到访问许可命令,SD存储卡B的控制器125在步骤S214中过渡到能访问SD卡B的闪速存储器222的状态。其结果,SD存储卡B的控制器125能将从认证终端2、服务器90等接受的数据写入闪速存储器222(步骤S216)。如上述那样,“访问”不仅包含写入,还可以包含读出。
通过以上的处理,即使是离线,也能确认SD存储卡B的真实性。由于仅在SD存储卡B被认证为是正当的记录介质的情况下才能访问SD存储卡B,因此记录于SD存储卡B的数据不会被窃取、不会由有恶意的第三者向SD存储卡B非法写入数据。
图8是示出双向认证处理的步骤的流程图。图8的步骤是从图7的认证终端2的处理中的“A”起的接续。左右的处理步骤的记载遵循图7。
用于双向认证的图8所示的处理相当于将图7的单向认证中的SD存储卡A的控制器125和SD存储卡B的控制器125对调的处理。
在步骤S120,装备于认证终端2的SD存储卡A的控制器125发出指示开始双向认证的命令,并发送到管理用PC4。
在步骤S220,响应于接收到该命令,SD存储卡B的控制器125通过随机数生成程序110a来生成随机数RN2。然后,在步骤S222,控制器125执行QR码生成程序110b,来将随机数RN1 QR码化。在步骤S224,控制器125将QR码的图像图案数据发送到管理用PC4,使管理用PC4的显示器28显示QR码(“QR码3”)。
使QR码3显示于管理用PC4的显示器28后的、SD存储卡A的控制器125所执行的步骤S122到S132的处理分别与图7中的步骤S202到S212的处理同样。此外,通过步骤S132而在认证终端2的显示器28显示QR码4后的、管理用PC4中的SD存储卡B的控制器125的步骤S226到S234的处理分别与图7中步骤S108到S116的处理同样。因而,省略这些处理的说明。另外,步骤S214以及S216在图7以及图8中共通。其中,在图8中的步骤S214的情况下,SD存储卡A的控制器125不发出访问许可命令,使SD存储卡B的控制器125自身过渡到能访问的状态。
通过进行双向认证,能不仅确认SD存储卡B的真实性,还确认SD存储卡A的真实性。若两方的真实性未被确认,则SD存储卡B不过渡到能访问的状态,因此能确保更高的安全性。例如,即使是SD存储卡A内的信息被非法窃取/篡改且对任意的SD存储卡发出了访问许可命令那样的情况,也能防止在SD存储卡B中被没为访问许可。
接下来,说明将认证手续简化的处理。在管理用PC4中新装备了SD存储卡的情况下,或在管理用PC4、机床控制系统6中接通电源时装备有SD存储卡的情况下,设备不能无限制地访问该SD存储卡。在通过利用认证终端2的图7所示的认证处理确认到该SD存储卡的真实性的情况下,认证终端2的SD存储卡的控制器许可对该SD存储卡的访问。或者,仅在通过利用了认证终端2的图8所示的认证处理而确认到了该SD存储卡的真实性的情况下,装备于管理用PC4等的SD存储卡的控制器才会许可对自身的访问许可。
以下,设想在机床控制系统6装备有SD存储卡B、控制设备6a将SD存储卡B内的动作程序读出来控制机床6b的状况,从而进行说明。若机床6b的作业结束,则机床控制系统6的电源被切断,在下一次开始作业时将电源接通。通常,在电源被接通后,使用认证终端2来认证装备于机床控制系统6的SD存储卡B的真实性。设为只有确认到真实性,控制设备6a才能利用该动作程序来控制机床6b。
能取代每次进行这样的认证处理,设为在满足一定的条件的情况下,视作能担保SD存储卡的真实性,并且能不经过利用认证终端2的认证处理地设定对SD存储卡的访问许可。若导入这样的简易认证,则例如在工厂10内存在多个机床控制系统6的情况下,可以不用1台1台地进行认证处理,因此特别有用。另外,简易认证处理不是本公开中的必须的处理,是用户能任意选择是否采用的处理。
图9是示出机床控制系统中的简易认证模式的设定处理的步骤的流程图。利用简易认证模式并非最初就设定的。为此,要求作为利用简易认证模式的意思显示而对其进行设定。
在步骤S240,装备于机床控制系统6的控制设备6a的SD存储卡B的控制器125在与认证终端2之间进行QR码认证处理,确认认证成功。
在步骤S242,基于用户的操作输入来接受简易认证模式的设定/解除的设定。由此,在步骤S246的卸载处理时,保存简易认证信息。
在本实施方式中,“简易认证信息”例如是表征为在生成简易认证信息的时间点生成的随机数与该时间点的SD存储卡的计数器120c(图5)的计数器值之和的信息。也可以取代和而通过差、积、异或等各种运算方法来生成简易认证信息,还可以仅是计数器值。只要至少包含计数器值即可。计数器120c(图5)在SD存储卡的非用户区域120中管理,在发生向SD存储卡的写入的情况下,其计数器值增加。该计数器值仅进行计数递增,不进行计数递减、清空、用户从外部的任意改写。另外,计数递增是一例,也可以仅进行计数递减。总而言之,只要设置单向地进行计数的计数器即可。
在已经设定了简易认证模式的情况下,在选择了简易认证模式的解除的情况下,将简易认证信息删除,直到下一次设定简易认证模式为止都不保存简易认证信息。
在步骤S244,例如在机床控制系统6的电源被切断的定时进行SD存储卡B的卸载处理。所谓“卸载处理”,是将装备于控制设备6a并被识别了的SD存储卡B的识别解除的处理,为了防止SD存储卡内的数据的损坏而进行。在卸载处理的时间点记录简易认证信息。若被卸载,则直到再度进行安装为止,该控制设备6a都不向该SD存储卡B写入数据。参考图10来说明电源切断时的处理。
图10是示出电源切断时的生成简易认证用数据的处理的步骤的流程图。图10的处理是设想在机床控制系统6的控制设备6a与在控制设备6a插入的SD存储卡B之间进行的例子。左侧是控制设备6a的处理电路62的动作,右侧是SD存储卡B的控制器125的动作。
若由用户进行了电源的切断操作,则在步骤S140,控制设备6a的处理电路62发出简易认证信息记录命令,发送到SD存储卡B。简易认证信息记录命令是向SD存储卡B请求生成并记录简易认证信息的命令。如以下说明的那样,作为针对该命令的响应,SD存储卡B的控制器125将生成的简易认证信息发送到控制设备6a。
在步骤S250,SD存储卡B的控制器125使用随机数生成程序110a来生成随机数RNX。在步骤S252,控制器125从非用户区域120读出计数器120c的计数器值CX。然后,在步骤S256,控制器125在非用户区域120保存所生成的随机数RNX以及计数器值CX。在步骤S258,控制器125将所存储的随机数RNX以及计数器值CX作为对记录命令的响应而发送到控制设备6a。
在步骤S142,控制设备6a的处理电路62将接受到的随机数RNX以及计数器值CX作为简易认证信息,例如保存在存储器72。
根据以上的处理,在生成简易认证信息的时间点,保存于SD存储卡B内的简易认证信息和保存于控制设备6a的存储器72的简易认证信息一致。
图11是示出通电时的简易认证处理的步骤的流程图。图11的处理也是设想在机床控制系统6的控制设备6a与插入到控制设备6a的SD存储卡B之间进行的例子。
若由用户进行了电源的接通操作,则在步骤S150,处理电路62对SD存储卡B通电,将SD存储卡B的电源接通。若对SD存储卡B通电,则在步骤S260,设于SD存储卡B的通电检测部(未图示)检测电源接通。
在步骤S152,处理电路62向SD存储卡B发送存储器的初始化指示。与此同时,处理电路62发送自身所保持的简易认证信息A,进而请求简易认证的结果请求命令的发送。
在步骤S262,响应于接收到简易认证的结果请求命令,SD存储卡B的控制器125执行用于简易认证的处理。具体地,控制器125首先将存储于存储器的简易认证信息B读入。
在步骤S264,控制器125比较简易认证信息A和简易认证信息B。在简易认证信息A和简易认证信息B一致的情况下,控制器125判定为认证成功。另一方面,在简易认证信息A和简易认证信息B不一致的情况下,控制器125判定为认证失败。
在步骤S266,控制器125将简易认证结果作为对简易认证的结果请求命令的响应而通知给控制设备6a。在认证成功的情况下,在步骤S268,控制器125使SD存储卡B过渡到能进行数据的写入的状态。
在步骤S154,控制设备6a的处理电路62基于来自SD存储卡B的通知,来判定是否简易认证成功。在认证成功的情况下,处理前进到步骤S156,在失败的情况下,处理前进到步骤S158。
在步骤S156,处理电路62在给定的定时向SD存储卡B发送写入命令以及数据。
SD存储卡B的控制器125在步骤S270向SD存储卡B写入数据,在步骤S272进行计数器120c的计数递增。
在认证失败的情况下,控制设备6a的处理电路62在步骤S158设为不能对SD卡进行访问,直到在与认证终端2之间,图6等所示的QR码认证成功为止都进行待机。
一方的SD存储卡B的控制器125直到在步骤S274在与认证终端之间QR码认证成功为止,都维持访问拒绝的状态。
根据以上的简易认证处理,能判定在电源接通时装备着的SD存储卡是否是在刚刚之前电源切断的时间点认证并使用的SD存储卡。在判定为电源切断时以及接通时装备着的SD存储卡相同的情况下,能不经过利用了认证终端2的认证处理地过渡到能访问SD存储卡的状态。因而,工厂10的经营者能在确认SD存储卡的真实性的同时简化认证处理。
另外,步骤S266以及S154中的简易认证结果的通知并非是必须的。例如,控制设备6a的处理电路62只要在发送简易认证信息A后,发送进行针对SD存储卡B的任意的数据的写入、读出的命令,并进行试行即可。在作为针对命令的响应而从SD存储卡B接收到包含能进行数据的写入、读出的通知的情况下,能判定为认证成功。
此外,上述的说明是在机床控制系统6的控制设备6a与插入到控制设备6a的SD存储卡B之间进行简易认证处理的例子。简易认证处理也可以在管理用PC4与插入到管理用PC4的SD存储卡B之间进行。
另外,图10以及图11中的处理可以是与本公开中使用图1到图9说明的利用认证终端的认证处理独立的处理。因此,即使将图10以及图11中的处理被剔除也能进行产业上利用,并不是必须与图1到图9组合。也就是说,图10以及图11中的处理能作为对到电源切断为止装备于设备的SD存储卡、与在将设备接通时装备着的SD存储卡相同进行验证的机制而广泛运用。即,本公开包含如下的判定方法:在记录介质中设有每当执行数据的写入处理时单向地计数的计数器,装备所述记录介质的装置具有存储装置,在从所述装置解除所述记录介质的安装的定时,所述记录介质至少将根据所述计数器值而生成的简易认证信息作为第1认证信息保存在所述记录介质的非用户区域,将所述简易认证信息作为第2认证信息发送到所述装置,所述装置包含将所述第2认证信息保存到所述存储装置。此外,本公开包含如下的判定方法:在将所述记录介质安装到所述装置的定时,所述第置将所述存储装置中所保存的所述第2认证信息发送到所述记录介质,所述记录介质的控制器比较所述非用户区域中所保存的所述第1认证信息和从所述第2装置接收到的所述第2认证信息,在一致的情况下,将所述第2记录介质判定为真实。
以上,说明了本公开的例示性的实施方式。
在上述的说明中,在工厂10内使用认证终端2来确认SD存储卡B的真实性,但这只是一例。除此以外,例如运营商也可以出于对进行了特定的合同签订、费用的支付的用户进行认证的目的,来利用本公开的处理。更具体地,运营商仅对交付了音乐演奏会的定金的用户寄送SD存储卡。在SD存储卡中记录图5所示的随机数生成程序110a、QR码生成以及解码程序110b以及110c、识别信息120a、以及单向性函数120b。此外,在非用户区域120中保存有表示演奏会会场的座位的位置的座位信息。用户将该SD存储卡装备于自身的终端例如智能手机并前往演奏会会场。在演奏会会场中,具有认证终端2的工作人员对SD存储卡的真实性进行认证。若确认到真实性,则该用户能从SD存储卡访问自身的座位信息,并在智能手机的画面显示其位置。如此,利用拥有正当的SD存储卡这点来认证作为其所有者的用户,通过将用户的固有的信息读出,能仅对特定的用户提示信息。
在本说明书中,例示SD存储卡进行了说明,但上述的说明还能适用于基于其他标准的能拆卸的记录介质。作为基于其他标准的记录介质,例如能利用压缩闪存(CompactFlash,注册商标)、记忆棒(注册商标)等闪速存储器器件。
产业上的可利用性
本公开能适用于对以SD卡为代表的能拆卸的记录介质的真实性进行离线确认的系统。
附图标记的说明
1 离线认证系统
2 认证终端
4 管理系统(管理用PC)
6 机床控制系统
6a 控制设备
6b 机床
22、62 处理电路(CPU)
24 通信电路
26、66 SD-接口(I/F)装置
28、68 显示器
30、70 摄像机
32、72 存储器
110 用户区域
110a 随机数生成程序
110b QR码生成程序
110c QR码解码程序
120 非用户区域
120a 识别信息
120b 单向性函数
120c 计数器。

Claims (15)

1.一种判定方法,使用装备有第1记录介质的第1装置来判定装备于第2装置的第2记录介质的真实性,
所述第1装置具有第1摄像装置以及第1显示装置,
所述第2装置具有第2摄像装置以及第2显示装置,
所述第1记录介质以及所述第2记录介质各自具有:
闪速存储器,其具有用户能改写数据的用户区域以及用户不能改写数据的非用户区域;和
控制器,其控制对所述闪速存储器的数据的写入和/或读出,
并且,在所述第1记录介质的所述非用户区域中预先记录有第1识别信息以及规定运算方法的第1算法数据,
所述第1记录介质的控制器执行如下处理:
(a)使所述第1显示装置显示将给定的第1变量值一维状或二维状编码的而得到的第1图像图案,
(b)在显示所述第1图像图案之后,使用所述第1摄像装置来对显示于所述第2装置的所述第2显示装置的一维状或二维状的第2图像图案进行摄像,
(c)从摄像而得到的所述第2图像图案解码出第1码数据,
(d)利用所述第1算法数据来进行利用所述第1识别信息以及所述第1变量值的运算,并输出作为运算结果的第1结果数据,
(e)在解码出的所述第1码数据和所输出的所述第1结果数据一致的情况下,将所述第2记录介质判定为真实。
2.根据权利要求1所述的判定方法,其中,
在如下情况下,在所述步骤(e),所述第1记录介质的控制器将所述第2记录介质判定为真实:
所述第2记录介质存储有与所述第1识别信息相同的第2识别信息以及与所述第1算法数据相同的第2算法数据,并且,
所述第2记录介质的控制器执行了如下处理:
(b1)从所述第1图像图案解码出所述第1变量值,
(b2)利用所述第2算法数据,使用所述第2识别信息以及所述第1变量值进行运算,
(b3)根据作为运算结果的第2结果数据生成所述第2图像图案。
3.根据权利要求1或2所述的判定方法,其中,
在所述步骤(e)中所述第1记录介质的控制器将所述第2记录介质判定为真实的情况下,所述第1记录介质的控制器向所述第2终端发送对所述第2记录介质的访问许可的命令。
4.根据权利要求3所述的判定方法,其中,
所述访问许可的命令至少包含对所述第2记录介质的数据的写入许可的命令,
在接收到所述写入许可的命令之后,所述第2记录介质的控制器执行对所述闪速存储器的数据的写入。
5.根据权利要求1所述的判定方法,其中,
(f)在所述步骤(e)中将所述第2记录介质判定为真实的所述第1记录介质的控制器向所述第2终端发送执行双向认证的命令,
在所述第2记录介质的所述非用户区域中预先记录有第2识别信息以及规定运算方法的第2算法数据,
响应于接收到所述命令,所述第2记录介质的控制器执行如下处理:
(g)使所述第2显示装置显示将给定的第2变量值一维状或二维状编码而得到的第3图像图案,
(h)在显示所述第3图像图案之后,使用所述第2摄像装置来对显示于所述第1装置的所述第1显示装置的一维状或二维状的第4图像图案进行摄像,
(i)从摄像而得到的所述第4图像图案解码出第2码数据,
(j)利用所述第2算法数据来进行利用所述第2识别信息以及所述第2变量值的运算,并输出作为运算结果的第2结果数据,
(k)在所述步骤(c)中解码出的所述第2码数据和所述步骤(1)中输出的所述第2结果数据一致的情况下,将所述第1记录介质判定为真实。
6.根据权利要求5所述的判定方法,其中,
在所述步骤(1)中所述第2记录介质的控制器将所述第1记录介质判定为真实的情况下,所述第1记录介质的控制器向所述第2终端发送对所述第2记录介质的访问许可的命令。
7.根据权利要求6所述的判定方法,其中,
在接收到所述命令之后,所述第2记录介质过渡到能进行对所述闪速存储器的数据的写入和/或读出的状态。
8.根据权利要求1所述的判定方法,其中,
在所述第2记录介质中设有每当执行数据的写入处理时单向地进行计数的计数器,
所述第2装置具有存储装置,
在将第2记录介质判定为真实后,在从所述第2装置解除所述第2记录介质的安装的定时,所述第2记录介质将至少根据所述计数器值生成的简易认证信息作为第1认证信息保存在所述非用户区域,将所述简易认证信息作为第2认证信息发送到所述第2装置,
所述第2装置将所述第2认证信息保存于所述存储装置。
9.根据权利要求8所述的判定方法,其中,
在将所述第2记录介质安装于所述第2装置的定时,所述第2装置将保存于所述存储装置的所述第2认证信息发送到所述第2记录介质,
所述第2记录介质的控制器对保存于所述非用户区域的所述第1认证信息和从所述第2装置接收到的所述第2认证信息进行比较,在一致的情况下,将所述第2记录介质判定为真实。
10.根据权利要求1所述的判定方法,其中,
所述第1装置是移动式计算机,
所述第2装置是机床或控制机床的控制设备。
11.根据权利要求1所述的判定方法,其中,
所述第1记录介质是能从所述第1装置拆卸的存储卡,
所述第2记录介质是能从所述第2装置拆卸的存储卡。
12.根据权利要求11所述的判定方法,其中,
所述第1记录介质以及所述第2记录介质是SD存储卡。
13.根据权利要求1所述的判定方法,其中,
所述第1变量值是由所述第1记录介质的控制器生成的随机数,
所述第1识别信息是在所述第1记录介质的制造时或使用时记录的固定值,
所述第1算法是单向性函数。
14.根据权利要求5所述的判定方法,其中,
所述第2变量值是由所述第2记录介质的控制器生成的随机数,
所述第2识别信息是在所述第2记录介质的制造时或使用时记录的固定值,
所述第2算法是单向性函数。
15.一种记录介质,是所述第1记录介质,且具备执行权利要求1所述的进行判定的方法的控制器。
CN202180096550.6A 2021-03-31 2021-12-22 判定记录介质的真实性的方法以及记录介质 Pending CN117099100A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163168767P 2021-03-31 2021-03-31
US63/168,767 2021-03-31
PCT/JP2021/047588 WO2022209065A1 (ja) 2021-03-31 2021-12-22 記録媒体の真正性を判定する方法、及び記録媒体

Publications (1)

Publication Number Publication Date
CN117099100A true CN117099100A (zh) 2023-11-21

Family

ID=83455802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180096550.6A Pending CN117099100A (zh) 2021-03-31 2021-12-22 判定记录介质的真实性的方法以及记录介质

Country Status (4)

Country Link
US (1) US20240028674A1 (zh)
JP (1) JPWO2022209065A1 (zh)
CN (1) CN117099100A (zh)
WO (1) WO2022209065A1 (zh)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174514A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd 情報記録媒体
JP6512706B2 (ja) * 2014-08-01 2019-05-15 国立大学法人 鹿児島大学 透かし入り二次元コード、認証システム、認証方法、及びプログラム

Also Published As

Publication number Publication date
WO2022209065A1 (ja) 2022-10-06
JPWO2022209065A1 (zh) 2022-10-06
US20240028674A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
AU2023204649A1 (en) Method of using one device to unlock another device
US8190885B2 (en) Non-volatile memory sub-system integrated with security for storing near field transactions
EP1650894B1 (en) Authentication method and method, device, system, and program for delivering secret information between proximity terminals
US20050061875A1 (en) Method and apparatus for a secure RFID system
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
US7500605B2 (en) Tamper resistant device and file generation method
US9165147B2 (en) Apparatus and method for generating digital images
CN107735802A (zh) 电子单元与在该电子单元中执行的方法
CN104751105A (zh) 一种指纹数据验证方法、装置及相关设备和系统
CN109214221B (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN107657199B (zh) 行动装置、验证装置及其验证方法
CN111585987B (zh) 身份认证方法、装置、电子设备及计算机可读存储介质
CN113051542A (zh) 二维码处理方法和设备
CN101689996B (zh) 嵌入式系统中用于可移除元件认证的方法
CN117099100A (zh) 判定记录介质的真实性的方法以及记录介质
US11631062B2 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method
JP5353147B2 (ja) 顔照合システム
JP2004070593A (ja) 認証システムと認証方法と装置
CN106162630B (zh) 一种终端设备的加密防护方法
JP2020021358A (ja) 入退室管理サーバおよび入退室管理システム
JP7177240B1 (ja) 飛行体管理装置及び飛行体
US12095902B2 (en) Information processing terminal, information processing device, information processing method, program, and information processing system
JP7382855B2 (ja) 認証システム、通信機器、情報機器及び認証方法
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
US20230244771A1 (en) Electronic device and control method therefor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination