JP5885178B2 - 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 - Google Patents

機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 Download PDF

Info

Publication number
JP5885178B2
JP5885178B2 JP2015516815A JP2015516815A JP5885178B2 JP 5885178 B2 JP5885178 B2 JP 5885178B2 JP 2015516815 A JP2015516815 A JP 2015516815A JP 2015516815 A JP2015516815 A JP 2015516815A JP 5885178 B2 JP5885178 B2 JP 5885178B2
Authority
JP
Japan
Prior art keywords
information
semiconductor chip
print information
secret information
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015516815A
Other languages
English (en)
Other versions
JPWO2014184899A1 (ja
Inventor
鈴木 大輔
大輔 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5885178B2 publication Critical patent/JP5885178B2/ja
Publication of JPWO2014184899A1 publication Critical patent/JPWO2014184899A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Description

本発明は、半導体チップが搭載された組み込み機器の模倣品や改ざんを検出するための機器真贋判定システムおよび機器真贋判定方法に関する。
近年、携帯電話に代表される組み込み機器のネットワーク化に伴い、組み込み機器で扱うデータの秘匿や完全性を保持するため、そして組み込み機器そのものを認証するために、組み込み機器が情報セキュリティに関わる処理を行う必要性が高まっている。
これら情報セキュリティに関わる処理は、暗号化アルゴリズムや認証アルゴリズムによって実現される。ここで、2つのLSIが認証を行い、接続された機器が正当な機器であることを確かめ合うシステムを考える。これは、携帯電話本体に搭載されたLSIが、そのバッテリに搭載されたLSIを認証し、接続を許されたバッテリであることを確かめる、といったケースが具体的な例となる。すなわち、マスタとなる本体機器が、スレイブとなる周辺機器の正当性・真正性を確認する。
このような機能は、一般に、暗号を用いた認証プロトコルで実現される。以下では、暗号方式の異なる2つの認証プロトコルの例を説明する。
例1:共通鍵暗号方式による認証プロトコル
(1)あらかじめ、スレイブAに搭載されたLSIには、秘密鍵MKが格納される。また、マスタBにも、Aの秘密鍵MKを登録しておく。
(2)認証時、Bは、乱数rを生成し、秘密鍵MKを用いて乱数rを暗号化したcを生成し、Aへ送る。これを、c=EMK(r)と表記する。
(3)Aは、MKを用いて、cを復号した、r’をBに送る。これをr’=DMK(c)と表記する。
(4)Bは、r=r’であるならば真正品であることを通知する。r≠r’であれば模倣品である可能性を通知する。
このプロトコルでは、マスタおよびスレイブがそれぞれ同じ秘密鍵MKを持っていれば、認証をパスすることがポイントとなる。
例2:公開鍵暗号方式による認証プロトコル
(1)あらかじめ、スレイブAに搭載されたLSIには、秘密鍵SKが格納される。また、マスタBには、Aの秘密鍵SKに対応する公開鍵PKを登録しておく。
(2)認証時、Bは、乱数rを生成し、公開鍵PKを用いて乱数rを暗号化したcを生成し、Aへ送る。これを、c=EPK(r)と表記する。
(3)Aは、SKを用いて、cを復号した、r’をBに送る。これをr’=DSK(c)と表記する。
(4)Bは、r=r’であるならば真正品であることを通知する。r≠r’であれば模倣品である可能性を通知する。
このプロトコルでは、スレイブがマスタに登録された公開鍵PKに対応する秘密鍵SKを持っていれば、認証をパスすることがポイントとなる。これらのプロトコルを実行する上で大前提となるのは、スレイブAが秘密鍵MKあるいはSKを「安全に」保持していることである。この「安全に」の意味は、その機器を正当に利用可能な者以外が、秘密鍵の読み取りや改竄することが困難であることを指す。
ここで、秘密情報を安全に保持する方法として、PUF(Physical Unclonable Function)と呼ばれる技術がある。PUFの大きな特徴は、秘密鍵を機器内に不揮発的なデジタルデータとして保持しない点にある。
PUFの実施の形態は、いくつか存在する。特許文献1に開示される「信号発生器をベースとした装置セキュリティ」や、特許文献2に開示される「半導体デバイス識別子の生成方法および半導体デバイス」はその代表例である。
ここで、前述したPUFによる秘密鍵生成について簡単に述べる。PUFによる秘密鍵生成としては、Fuzzy Extractor(以下FE)を用いる方法がある。アルゴリズム1およびアルゴリズム2として、FEの処理を下表に示す。
Figure 0005885178
アルゴリズム1は、FEにおける初期鍵に当たる鍵生成処理であり、アルゴリズム2の鍵再現処理は、初期鍵と同一のビット列を生成するための処理である。
アルゴリズム1およびアルゴリズム2におけるEncodeC、DecodeCは、それぞれ誤り訂正符号Cにおける符号化と訂正処理を表す。生成鍵と再現鍵の一致は、アルゴリズム1およびアルゴリズム2におけるPUF応答のハミング距離について、下式(1)で保証される。
Figure 0005885178
また、kビットのPUF出力が持つチップ間での情報量をk’とすれば、下式(2)が適切なデザインパラメータとなる。
Figure 0005885178
特表2009−524998号公報 特表2009−533741号公報
しかしながら、従来技術には、以下のような課題がある。
前述の認証プロトコルは、本質的に組み込み機器A全体の真正性を確認しているのではなく、組み込み機器Aに内蔵されるLSIに対して認証を行なっている。このため、例えば、一度廃棄された真正品のLSIあるいは当該LSIを搭載する電子基板を取り出し、筐体などその他の構成品を入れ替えた模倣品の検出はできない。
また、互換性やコスト削減のための部品共通化などの理由により、組み込み機器A1、A2の2通りの機種で、同一のLSIあるいは当該LSIを搭載する電子基板を使用している場合、低価格機種A1の部品を改造して高価格機種A2を構成する不正についても検出できない。
これらの不正行為により作られた模倣品・不正品は、真正品本来の機能や性能を達成することができず、トラブルや事故を起こす可能性がある。
これらは、組み込み機器のユーザが梱包や筐体などの外観上の確認は行えるが、内部構成の不一致・不整合の検知は難しいために発生する問題である。当該組み込み機器の利用者は、梱包や筐体など外観に印字された情報については目視などで確認可能なものの、組み込み機器内部の真正品については、確認が難しいことが要因として考えられる。
本発明は、上記のような問題点を解決するためになされたもので、組み込み機器に搭載されるLSIあるいは当該LSIを搭載する電子基板と、当該組み込み機器の利用者が目視確認可能な筐体に印字される情報との整合性確認を行うことのできる機器真贋判定システム機器真贋判定方法、および半導体チップが搭載された組み込み機器を得ることを目的とする。
本発明に係る機器真贋判定システムは、PUF機能を含む半導体チップと、半導体チップが搭載された機器または部品の外観から視認可能であり、PUF機能を用いた秘密情報を生成するための補助データ秘密情報を用いてマスタ鍵を暗号化したデータ、および補助データと暗号化したデータを含む連結データに対してマスタ鍵を鍵として算出した鍵付きハッシュ値を含む印字情報と、を用いた機器真贋判定システムであって、視認可能な印字情報を読み取るとともに、半導体チップに対して電子的なアクセス手段により印字情報を送信する制御端末を備え、半導体チップは、PUF機能により、制御端末から取得した印字情報に含まれる補助データを用いて秘密情報を一時的に復元するとともに、一時的に復元した秘密情報を用いて印字情報に含まれる連結データに対する鍵付きハッシュ値を計算し、印字情報に含まれる付きハッシュ値と一時的に復元した秘密情報を用いて計算した鍵付きハッシュ値とが一致するか否かを確認する確認機能をさらに含むものである。
また、本発明に係る機器真贋判定方法は、PUF機能を含む半導体チップと、半導体チップが搭載された機器または部品の外観から視認可能であり、PUF機能を用いた秘密情報を生成するための補助データ秘密情報を用いてマスタ鍵を暗号化したデータ、および補助データと暗号化したデータを含む連結データに対してマスタ鍵を鍵として算出した鍵付きハッシュ値を含む印字情報を用いた機器真贋判定システムに用いられる機器真贋判定方法であって、制御端末において、視認可能な印字情報を読み取るとともに、半導体チップに対して電子的なアクセス手段により印字情報を送信するステップと、半導体チップにおいて、制御端末から取得した印字情報に含まれる補助データを用いて秘密情報を一時的に復元するステップと、一時的に復元した秘密情報を用いて印字情報に含まれる連結データに対する鍵付きハッシュ値を計算し、印字情報に含まれる鍵付きハッシュ値と一時的に復元した秘密情報を用いて計算した鍵付きハッシュ値とが一致するか否かを確認するステップとを備えるものである。
本発明によれば、半導体チップが搭載された組み込み機器の筐体に貼付されている印字情報と、印字情報の読み取り結果に基づいて現在搭載されている半導体チップにより生成される印字情報との一致/不一致を判定することにより、組み込み機器に搭載されるLSIあるいは当該LSIを搭載する電子基板と、当該組み込み機器の利用者が目視確認可能な筐体に印字される情報との整合性確認を行うことのできる機器真贋判定システム機器真贋判定方法、および半導体チップが搭載された組み込み機器を得ることができる。
本発明の実施の形態1における機器真贋判定システムの全体構成図である。 本発明の実施の形態1における印字情報の構成を示すブロック図である。 本発明の実施の形態1における制御端末とマスタ機器間の一連処理を示したフローチャートである。 本発明の実施の形態1におけるサーバとマスタ機器間の一連処理を示したフローチャートである。 本発明の実施の形態1における、公開鍵暗号方式で採用する印字情報の構成を示すブロック図である。 本発明の実施の形態2における保守時の一連処理を示したフローチャートである。 本発明の実施の形態2における変更後の印字情報の構成を示すブロック図である。
以下、本発明の機器真贋判定システム機器真贋判定方法、および半導体チップが搭載された組み込み機器の好適な実施の形態につき図面を用いて説明する。
実施の形態1.
図1は、本発明の実施の形態1における機器真贋判定システムの全体構成図である。マスタ機器101は、機器の主要構成要素であるSoC(System on Chip)102を持ち、SoC102は、PUF機能および暗号化機能を持つ。また、マスタ機器101は、その筐体に印字情報103を持つ。この印字情報としては、機器の型番、定格、製造年月日、シリアル番号など一般的な製品関連情報Iに加え、本発明でのポイントとなるセキュリティコードが含まれる。印字情報は、QRコード(登録商標)やバーコードなどの形態で印字される。
同様に、スレイブ機器104は、SoC105および印字情報106を持ち、通信路107を介してマスタ機器101と接続される。マスタ機器101は、通信路109を介して制御端末108と接続され、スレイブ機器104は、通信路107、マスタ機器101、および通信路109を介して制御端末108と接続されている。
このような接続により、制御端末108は、マスタ機器101およびスレイブ機器104に対して、それぞれが必要な設定を行うことができる。ここで、制御端末108としては、PCやタブレットなどの機器が想定される。また、制御端末108は、インターネット経由でサーバ110と接続される。なお、以下において、マスタ機器101とスレイブ機器104の両方に共通する内容を説明する際には、単に「機器」と記載する。
図2は、本発明の実施の形態1における印字情報の構成を示すブロック図である。印字情報103、106は、製品関連情報Iとセキュリティコードで構成される。ここで、セキュリティコードは、以下の3つの情報で構成される。
・印字情報が貼付される機器に搭載されたSoCが持つPUFが出力する補助データS。
・補助データSに対応してPUFが生成する秘密情報Kを用いてマスタ鍵MKを暗号化
したデータEncK(MK)。
・I、S、EncK(MK)の連結データ列に対してKを鍵とする鍵付きハッシュ値HK(I||S||EncK(MK))。なお、鍵付きハッシュ計算の例としては、HMACなどが挙げられる。ここで||はビット連結を意味する。
次に、図1に示した構成を有する本実施の形態1における機器真贋判定システムの動作について説明する。図3は、本発明の実施の形態1における制御端末とマスタ機器間の一連処理を示したフローチャートである。まず、この図3を用いて、制御端末108とマスタ機器101間の動作について説明する。
機器の購入者は、印字情報103を制御端末108へ入力する(ステップS301)。次に、制御端末108からマスタ機器101へ印字情報を送信する(ステップS302)。マスタ機器101のSoC102は、印字情報から鍵MKを以下の手順で復元する。
SoC内のPUFによるFEの鍵再現機能を動作させる。すなわち、印字情報の一部である補助データSを用いて
K←Rep(W’、S)
により秘密鍵Kを復元する(ステップS303)。
次に、復元したKを用いて印字情報に対する鍵付きハッシュ計算を行う(ステップS304)。すなわち、HK(I||S||EncK(MK))を計算し、印字情報の鍵付きハッシュ値との整合性を確認する(ステップS305)。
ステップS305において、整合性が確認できない場合には、不一致の通知を制御端末108へ送信し(ステップS306)、処理を中断する。一方、一致が確認できた場合には、次のステップS307に進む。
最後に、印字情報の一部であるEncK(MK)を、秘密鍵Kを用いて復号することで、MKを復元し(ステップS307)、正常終了通知を制御端末108へ送信し(ステップS308)、一連の処理を完了する。
スレイブ機器104に対しても、マスタ機器101と同様の処理を行う。ただし、スレイブ機器104は、制御端末108との通信を、マスタ機器101を介して行うこととなる。
印字情報は、機器のSoC(102、105)と対応していない場合には、PUFの性質により真のKが復元できない。このため、印字情報として記載されている鍵付きハッシュ値との不一致が発生し、不正品の検出が可能となる。
次に、制御端末108を介したマスタ機器101とサーバ110間の動作を説明する。本動作は、機器の購入者が正規品を持ち、製造者から機器に対する適切なサービスを受けることを目的とする。
先の図3の動作で説明したように、正規品であれば、SoC内で正しいMKを復元できた状態となる。また、MKは、製造者が設定した情報であり、サーバ110側は、正しいMKを持っている。よって、正規品であれば、図3に示した動作完了時点で、機器とサーバ110は、同一の鍵を共有できた状態となる。
図4は、本発明の実施の形態1におけるサーバとマスタ機器間の一連処理を示したフローチャートである。以下、図4を用いて、説明を行う。機器の購入者は、制御端末108を用いてネットワーク経由でサーバ110へ製品関連情報Iを送信し、サービスの要求を行う(ステップS401)。サーバ110は、制御端末108を介してマスタ機器101へ乱数Rを送信する(ステップS402)。
マスタ機器101は、ステップS302でSoC内に送信された製品関連情報Iおよび乱数RをMKで暗号化し、制御端末108を介してサーバ110へ送信する(ステップS403)。すなわち、EncMK(I||R)を送信する。
サーバ110は、受信したEncMK(I||R)をMKで復号し(ステップS404)、IおよびRの一致を確認する(ステップS405)。一致を確認した場合、製品関連情報Iからのサービス要求をログとしてデータベースに登録し(ステップS406)、サービスの提供を開始する(ステップS407)。一方、不一致の場合、サービスの提供を行わず、サービス要求に対してエラー通知を行う(ステップS408)。
スレイブ機器104に対しても、マスタ機器101と同様の処理を行う。ただし、スレイブ機器104は、制御端末108との通信を、マスタ機器101を介して行うものとする。
サーバ110側が提供するサービスとしては、機器のプログラムやパラメータの更新、メンテナンス時期の通知などがある。提供するサービス情報あるいはその一部は、秘密情報MKを用いて暗号化した形態、あるいは改ざん検出が可能な形態で提供する。機器は、内部で保持するMKを用いて復号や改ざん検出を行うことで、安全なサービス提供を受けることができる。
ここまでの本実施の形態1の説明では、サーバ110と制御端末108間の認証に、共通鍵MKを用いた。一方で、背景技術で述べたように、公開鍵ペア(SK、PK)を用いた公開鍵暗号方式でも、同等の機能を達成できる。
図5は、本発明の実施の形態1における、公開鍵暗号方式で採用する印字情報の構成を示すブロック図である。先の図2に示した共通鍵暗号方式で採用する印字情報の構成と比較すると、この図5の構成では、印字情報としてEncK(MK)をEncK(SK)とし、鍵付きハッシュ値としてHK(I||S||EncK(MK))をHK(I||S||EncK(SK))としている。また、サーバ110側は、公開鍵PKを用いてサービスの提供可否を判定する。このように、公開鍵暗号方式を採用する場合には、認証者側での情報管理が軽減される。
実施の形態2.
本実施の形態2では、印字情報の変更容易性を考慮する場合について説明する。製造者は、マスタ機器101に対して、筐体へ印字予定の製品関連情報Iおよび秘密鍵MKを入力し、以下の鍵生成処理を実行させる。
(K、S)←Gen(W)
マスタ機器101は、MKを生成したKで暗号化し、SおよびEncK(MK)を外部に出力する。このとき、SoCは、Kを出力しないことになる。
先の実施の形態1における図2に示す印字情報のフォーマットでは、SoCは、セキュリティコードとして、SおよびEncK(MK)に加えて、HK(I||S||EncK(MK))を計算して外部に出力していた。しかしながら、本実施の形態2において、製造者は、SoCからSを受け取ることで鍵付きハッシュを計算可能である。
図6は、本発明の実施の形態2における保守時の一連処理を示したフローチャートである。ここでは、SoCの変更を伴わない保守を想定する。なお、SoCの変更を伴う保守、つまり装置の交換に相当する保守については、製造時と同様のフローで行う。
機器の修理完了後、保守者は、制御端末経由でサーバ110に対して、先の図4のステップS406に示したサービス要求を行う。このとき、機器は、先の図3のフローチャートに従って、SoC内部でMKを保持する状態に遷移しているものとする。また、サーバ110は、保守員の正当性を一般的なアクセス制御に従って別途確認できるものとする。
保守員は、I、Sをサーバ110へ送信し、印字情報再発行依頼を行う(ステップS601)。これに対して、サーバ110は、製品関連情報Iに保守実施や保守日、保守者などの情報を、サーバが識別可能な情報として付加し、製品情報IをI’に変更する(ステップS602)。
また、サーバ110は、変更したI’とS、およびサーバが保持するMKを用いて、HMK(I’||S||MK)を計算し、I’およびHMK(I’||S||MK)を保守者へ送信する(ステップS603)。
図7は、本発明の実施の形態2における変更後の印字情報の構成を示すブロック図である。保守者は、図7に示すフォーマットで印字情報を生成し、シールの張替えなどにより筐体への再印字を行う(ステップS604)。
以上のように、図6に示したフローチャートによる一連処理により、保守者に秘密情報MKを明かすことなく、保守が可能となり、本システムに対する脅威の低減が可能となる。

Claims (8)

  1. PUF機能を含む半導体チップと、前記半導体チップが搭載された機器または部品の外観から視認可能であり、前記PUF機能を用いた秘密情報を生成するための補助データ前記秘密情報を用いてマスタ鍵を暗号化したデータ、および前記補助データと前記暗号化したデータを含む連結データに対して前記マスタ鍵を鍵として算出した鍵付きハッシュ値を含む印字情報と、を用いた機器真贋判定システムであって、
    視認可能な前記印字情報を読み取るとともに、前記半導体チップに対して電子的なアクセス手段により前記印字情報を送信する制御端末を備え、
    前記半導体チップは、前記PUF機能により、前記制御端末から取得した前記印字情報に含まれる前記補助データを用いて前記秘密情報を一時的に復元するとともに、一時的に復元した前記秘密情報を用いて前記印字情報に含まれる前記連結データに対する鍵付きハッシュ値を計算し、前記印字情報に含まれる鍵付きハッシュ値と一時的に復元した前記秘密情報を用いて計算した鍵付きハッシュ値とが一致するか否かを確認する確認機能をさらに含む
    機器真贋判定システム。
  2. 請求項1に記載の機器真贋判定システムにおいて、
    前記印字情報は、前記機器または前記部品の製造者が設定した第2の秘密情報を秘密情報により保護した情報をさらに含み、
    前記半導体チップは、前記暗号化機能および前記PUFにより、前記秘密情報の復元後に前記第2の秘密情報を復元するとともに、前記確認機能により、前記製造者が設定した前記第2の秘密情報と復元された第2の秘密情報とが一致するか否かを確認する
    機器真贋判定システム。
  3. 請求項2に記載の機器真贋判定システムにおいて、
    前記半導体チップは、復元した前記第2の秘密情報の適否を可否ハッシュ計算により確認する
    機器真贋判定システム。
  4. 請求項2に記載の機器真贋判定システムにおいて、
    前記制御端末とネットワークを介して接続されたサーバ
    をさらに備え、
    前記半導体チップは、復元された前記第2の秘密情報を、前記制御端末を介して前記ネットワーク経由で前記サーバに送信し、
    前記サーバは、前記半導体チップにより復元された前記第2の秘密情報と、自身が保有する第2の秘密情報とを比較することで、前記半導体チップが搭載された前記機器または前記部品の正当性を確認し、比較結果が一致することで前記正当性が確認できた後に、前記機器または前記部品に対してサービス情報を提供する
    機器真贋判定システム。
  5. 請求項に記載の機器真贋判定システムにおいて、
    前記サーバは、前記サービス情報を前記第2の秘密情報を用いて暗号化して送信し、
    復元された前記第2の秘密情報の送信元である前記半導体チップは、前記第2の秘密情報で暗号化されたサービス情報を取得し、自身が復元した第2の秘密情報を用いて前記サービス情報を復号することで、前記サーバから前記サービス情報を取得する
    機器真贋判定システム。
  6. 請求項またはに記載の機器真贋判定システムにおいて、
    前記制御端末は、保守員の操作に基づいて前記補助データを含む印字情報再発行依頼を前記サーバに送信し、
    前記サーバは、前記制御端末から前記印字情報再発行依頼を受けた場合には、前記第2の秘密情報を用いて保守情報を付加した新たな印字情報を生成し、生成した前記新たな印字情報を、前記印字情報再発行依頼を送信してきた前記制御端末に対して返送し、
    前記制御端末は、受信した前記新たな印字情報により視認可能な印字情報を更新させるために、前記新たな印字情報を再印字する
    機器真贋判定システム。
  7. PUF機能を含む半導体チップと、前記半導体チップが搭載された機器または部品の外観から視認可能であり、前記PUF機能を用いた秘密情報を生成するための補助データ前記秘密情報を用いてマスタ鍵を暗号化したデータ、および前記補助データと前記暗号化したデータを含む連結データに対して前記マスタ鍵を鍵として算出した鍵付きハッシュ値を含む印字情報を用いた機器真贋判定システムに用いられる機器真贋判定方法であって、
    前記制御端末において、
    視認可能な前記印字情報を読み取るとともに、前記半導体チップに対して電子的なアクセス手段により前記印字情報を送信するステップと、
    前記半導体チップにおいて、
    前記制御端末から取得した前記印字情報に含まれる前記補助データを用いて前記秘密情報を一時的に復元するステップと、
    一時的に復元した前記秘密情報を用いて前記印字情報に含まれる前記連結データに対する鍵付きハッシュ値を計算し、前記印字情報に含まれる鍵付きハッシュ値と一時的に復元した前記秘密情報を用いて計算した鍵付きハッシュ値とが一致するか否かを確認するステップと
    を備える機器真贋判定方法。
  8. PUF機能を含む半導体チップと、前記半導体チップが搭載された機器または部品の外観から視認可能であり、前記PUF機能を用いた秘密情報を生成するための補助データ前記秘密情報を用いてマスタ鍵を暗号化したデータ、および前記補助データと前記暗号化したデータを含む連結データに対して前記マスタ鍵を鍵として算出した鍵付きハッシュ値を含む印字情報と、を備え、
    前記半導体チップは、前記印字情報を電子的アクセス方法によって取得し、前記PUF機能により、取得した前記印字情報に含まれる前記補助データを用いて前記秘密情報を一時的に復元するとともに、一時的に復元した前記秘密情報を用いて前記印字情報に含まれる前記連結データに対する鍵付きハッシュ値を計算し、前記印字情報に含まれる鍵付きハッシュ値と一時的に復元した前記秘密情報を用いて計算した鍵付きハッシュ値とが一致するか否かを確認する確認機能をさらに含む
    半導体チップが搭載された組み込み機器。
JP2015516815A 2013-05-15 2013-05-15 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 Active JP5885178B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063560 WO2014184899A1 (ja) 2013-05-15 2013-05-15 機器真贋判定システムおよび機器真贋判定方法

Publications (2)

Publication Number Publication Date
JP5885178B2 true JP5885178B2 (ja) 2016-03-15
JPWO2014184899A1 JPWO2014184899A1 (ja) 2017-02-23

Family

ID=51897914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015516815A Active JP5885178B2 (ja) 2013-05-15 2013-05-15 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器

Country Status (7)

Country Link
US (1) US20160080153A1 (ja)
EP (1) EP2999156B1 (ja)
JP (1) JP5885178B2 (ja)
KR (1) KR101752083B1 (ja)
CN (1) CN105229965B (ja)
TW (1) TWI518548B (ja)
WO (1) WO2014184899A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057116A1 (en) * 2013-10-15 2015-04-23 Telefonaktiebolaget L M Ericsson (Publ) Establishing a secure connection between a master device and a slave device
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
CN104484593B (zh) * 2014-10-31 2017-10-20 小米科技有限责任公司 终端验证方法及装置
JP2018507658A (ja) * 2015-03-05 2018-03-15 アナログ ディヴァイスィズ インク 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス
CN107710675A (zh) * 2015-06-22 2018-02-16 三菱电机株式会社 真伪判定装置及真伪判定方法
DK3340213T3 (da) 2016-12-21 2020-06-08 Merck Patent Gmbh Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning
ES2764128T3 (es) * 2016-12-21 2020-06-02 Merck Patent Gmbh Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
WO2021149449A1 (ja) * 2020-01-23 2021-07-29 学校法人東京理科大学 登録装置、検証装置、識別装置、及び個体識別システム
KR102340585B1 (ko) * 2020-04-24 2021-12-20 (주)메티스 Puf가 적용된 cc-link 기반 슬레이브 모듈
KR102334005B1 (ko) * 2020-04-24 2021-12-02 (주)메티스 Puf가 적용된 cc-link 기반 게이트웨이 모듈
US11917088B2 (en) * 2020-09-21 2024-02-27 International Business Machines Corporation Integrating device identity into a permissioning framework of a blockchain
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
CN113872769B (zh) * 2021-09-29 2024-02-20 天翼物联科技有限公司 基于puf的设备认证方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040190A (ja) * 2004-07-30 2006-02-09 Omron Corp 通信システム、通信装置および方法、加工装置および方法、記録媒体、並びにプログラム
JP2006102364A (ja) * 2004-10-08 2006-04-20 Le Tekku:Kk 遊技機制御用半導体デバイス並びにそのための検査装置及び検査方法
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US20030145208A1 (en) * 2002-01-25 2003-07-31 Willins Bruce A. System and method for improving integrity and authenticity of an article utilizing secure overlays
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
JP5248328B2 (ja) 2006-01-24 2013-07-31 ヴェラヨ インク 信号発生器をベースとした装置セキュリティ
EP2011123B1 (en) 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
JP5149909B2 (ja) * 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
DE602008004155D1 (de) * 2007-06-14 2011-02-03 Intrinsic Id Bv Uthentifizierungsdaten
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
EP2297668A1 (en) * 2008-06-27 2011-03-23 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
JP2010108054A (ja) * 2008-10-28 2010-05-13 Mitsubishi Electric Corp 認証システム、認証方法、認証プログラム、認証装置及び依頼装置
EP2680485B1 (en) * 2011-06-02 2016-04-06 Mitsubishi Electric Corporation Key information generation device and key information generation method
US20130087609A1 (en) * 2011-06-17 2013-04-11 The University of Washington through its Center for Commercialization, a public Institution of Hig Medical Device Tracking System and Method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006040190A (ja) * 2004-07-30 2006-02-09 Omron Corp 通信システム、通信装置および方法、加工装置および方法、記録媒体、並びにプログラム
JP2006102364A (ja) * 2004-10-08 2006-04-20 Le Tekku:Kk 遊技機制御用半導体デバイス並びにそのための検査装置及び検査方法
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置

Also Published As

Publication number Publication date
CN105229965A (zh) 2016-01-06
TWI518548B (zh) 2016-01-21
WO2014184899A1 (ja) 2014-11-20
US20160080153A1 (en) 2016-03-17
KR20160010521A (ko) 2016-01-27
JPWO2014184899A1 (ja) 2017-02-23
CN105229965B (zh) 2018-10-09
EP2999156B1 (en) 2019-07-31
KR101752083B1 (ko) 2017-06-28
EP2999156A1 (en) 2016-03-23
TW201443689A (zh) 2014-11-16
EP2999156A4 (en) 2017-01-11

Similar Documents

Publication Publication Date Title
JP5885178B2 (ja) 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN112260826B (zh) 用于安全凭证供应的方法
AU2021203815A1 (en) Methods for secure cryptogram generation
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
WO2017042400A1 (en) Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
JP5216932B1 (ja) ワンタイムパスワード装置、システム及びプログラム
US9253162B2 (en) Intelligent card secure communication method
CN102427449A (zh) 一种基于安全芯片的可信移动存储方法
CA2969332C (en) A method and device for authentication
JPWO2012011254A1 (ja) 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
US20090254749A1 (en) Cooperation method and system of hardware secure units, and application device
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN109905384B (zh) 数据迁移方法及系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN104735064B (zh) 一种标识密码系统中标识安全撤销并更新的方法
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
JP2021007053A (ja) コンテンツ送信方法
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端
WO2017109058A1 (en) Security management system for securing a communication between a remote server and an electronic device

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160202

R150 Certificate of patent or registration of utility model

Ref document number: 5885178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250