JP6359188B2 - 真贋判定装置、真贋判定システム、及び真贋判定方法 - Google Patents

真贋判定装置、真贋判定システム、及び真贋判定方法 Download PDF

Info

Publication number
JP6359188B2
JP6359188B2 JP2017524288A JP2017524288A JP6359188B2 JP 6359188 B2 JP6359188 B2 JP 6359188B2 JP 2017524288 A JP2017524288 A JP 2017524288A JP 2017524288 A JP2017524288 A JP 2017524288A JP 6359188 B2 JP6359188 B2 JP 6359188B2
Authority
JP
Japan
Prior art keywords
information
determination
signature
unit
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017524288A
Other languages
English (en)
Other versions
JPWO2016207945A1 (ja
Inventor
伊藤 隆
伊藤  隆
松田 規
規 松田
充洋 服部
充洋 服部
拓海 森
拓海 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016207945A1 publication Critical patent/JPWO2016207945A1/ja
Application granted granted Critical
Publication of JP6359188B2 publication Critical patent/JP6359188B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。
機器の製造技術の発達に伴い、正規の機器に見せかけた模倣品の製造も比較的容易となったため、正規品と模倣品を見分けるための真贋判定技術の重要性が増している。真贋判定を行なう方法の一つに、正規の機器製造者のみが生成可能であるような真贋判定用の情報を、バーコードや二次元バーコードなどの形で機器に貼付し、このバーコードを読み取ることで真贋判定を行なう方法がある。特許文献1では、機器ごとに固有の識別情報を、正規の機器製造者のみが知る鍵で暗号化し、得られた暗号化データを機器に付与することで真贋判定を可能とする方法が開示されている。
特開2007−166519号公報
特許文献1の方法は、正規の機器製造者のみが正しい真贋判定用の情報をバーコードとして生成できるようにすることで、悪意を持った攻撃者が真贋判定用の情報を適当に作ったとしても、これを検出できる仕組みを提供している。しかし、攻撃者が正規の機器を入手した場合、機器に付与されている正しい真贋判定用の情報であるバーコードを複製し、別途、模倣した機器に付与することで、真贋判定にパスする模倣品を作ることが可能となってしまうという課題がある。なお、同一の真贋判定用の情報が複数見つかった場合に不正を検出することは可能であるが、この方法は少数の機器に対してしか真贋判定を行なわない場合には機能しない可能性がある。
本発明は、上記の課題を解決するためになされたもので、バーコード上の情報だけでなく、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能な真贋判定装置を実現することを目的とする。
上記で述べた課題を解決するため、本発明の真贋判定装置は、真贋が判定される判定対象装置の内部を構成する部品の情報を示す部品情報と、判定対象装置の固有の情報を示す装置情報と、判定対象装置の装置情報と部品情報との組に対する署名情報とを受信する通信部と、署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、検証鍵を用いて、通信部により受信した部品情報と装置情報と署名情報との組の正当性を検証する署名検証部と、署名検証部が検証した正当性に基づいて判定対象装置の真贋を判定する判定部とを備える。
本発明によれば、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能にするという効果が得られる。
実施の形態1に係る真贋判定装置1により判定対象装置2の正当性を判定する真贋判定システムの一構成例を示す図である。 実施の形態1に係る真贋判定装置1の一構成例を示す図である。 真贋判定装置1のハードウェア構成の一例を示す図である。 実施の形態1に係る判定対象装置2の一構成例を示す図である。 部品情報記憶部41が記憶する部品情報の一例を示す図である。 装置情報記憶部44が記憶する装置情報の一例を示す図である。 判定対象装置2のハードウェア構成の一例を示す図である。 実施の形態1に係る判定情報登録装置3の一構成例を示す図である。 署名鍵対記憶部81が記憶する生成鍵と検証鍵の一例を示す図である。 判定情報登録装置3のハードウェア構成の一例を示す図である。 実施の形態1に係る判定情報取得装置5の一構成例を示す図である。 判定情報取得装置5のハードウェア構成の一例を示す図である。 実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。 実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。 実施の形態2に係る真贋判定装置1により、ネットワーク接続済みである判定対象装置2の正当性を判定する真贋判定システムの一構成例を示す図である。 実施の形態2に係る真贋判定装置1の一構成例を示す図である。 実施の形態2に係る判定対象装置2の一構成例を示す図である。 実施の形態2に係る判定情報取得装置5の一構成例を示す図である。 実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
実施の形態1.
図1は、実施の形態1に係る真贋判定装置1により判定対象装置2の正当性を判定する真贋判定システム4の一構成例を示す図である。
図1において、真贋判定システム4は、真贋の判定対象となる判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。判定情報は、例えば、判定対象装置2に関する部品情報、装置情報、署名情報などである。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。
真贋判定装置1と判定対象装置2には、真贋判定システム4が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1と判定対象装置2を備えた真贋判定システム4が、製品として工場から出荷される。
図2は、実施の形態1に係る真贋判定装置1の一構成例を示す図である。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図2において、検証鍵記憶部20は、判定対象装置2の署名記憶部45が記憶する署名情報を検証するための、署名の検証鍵を記憶する。
署名検証部21は、検証鍵記憶部20が記憶する署名の検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。
判定部22は、署名検証部21が行なった署名検証処理の結果に基づいて、判定対象装置2の真贋判定を行なう。
通信部23は、真贋判定装置1の外部との通信を行なう通信モジュールである。
図3は、真贋判定装置1のハードウェア構成の一例を示す図である。
真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、通信モジュール33、入力インタフェース34、ディスプレイ35が接続されている。
メモリ31は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ32は、プログラムを実行するCPU(Central Processing Unit)等である。
通信モジュール33は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース34は、真贋判定装置1に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ35は、真贋判定装置1による真贋判定結果の出力データを表示するデバイスである。
プログラムは、通常はメモリ31に記憶されており、プロセッサ32に読み込まれ、実行される。このプログラムは、真贋判定装置1を構成する署名検証部21、判定部22、通信部23として説明している機能を実現するプログラムである。
更に、メモリ31の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ32は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、検証鍵記憶部20が記憶する情報やデータ、署名検証部21、判定部22、通信部23の処理の結果を示す情報やデータや信号値や変数値が、メモリ31にファイルとして記憶されている。
なお、図3の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図3に記載の構成に限らず、他の構成であってもよい。
図4は、実施の形態1に係る判定対象装置2の一構成例を示す図である。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。
図4において、部品40は、判定対象装置2の構成要素のある一まとまりを表わす。例えば、部品40の一例は、判定対象装置2のうち、筐体部分を除く、装置内部全体である。なお、本実施の形態では、判定対象装置2が単一の部品40を持つ場合について説明するが、判定対象装置2が複数の部品を持っていても良い。
部品情報記憶部41は、部品40に関する情報である部品情報を記憶する。
図5は、部品情報記憶部41が記憶する部品情報の一例を示す図である。
図5において、部品情報の例としては、部品名、部品製造年月日、部品シリアル番号などが挙げられる。
部品情報取得部42は、通信部43からの取得要求を受けて、部品情報記憶部41に記憶された部品情報を取得し、取得した部品情報を通信部43に送信する。
装置情報記憶部44は、判定対象装置2に固有の情報である装置情報を記憶する。
図6は、装置情報記憶部44が記憶する装置情報の一例を示す図である。
図6において、装置情報の例としては、装置名、装置製造年月日、装置シリアル番号などが挙げられる。なお、本実施の形態では、装置情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとする。
署名記憶部45は、部品情報記憶部41が記憶する部品情報と、装置情報記憶部44が記憶する装置情報に対し、判定情報登録装置3の署名鍵対記憶部81が記憶する署名の生成鍵で署名生成処理を行なった結果である署名情報を記憶する。なお、本実施の形態では、署名情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとする。
通信部43は、判定対象装置2の外部との通信を行なう通信モジュールである。
図7は、判定対象装置2のハードウェア構成の一例を示す図である。
判定対象装置2はコンピュータであり、判定対象装置2の各構成要素をプログラムで実現することができる。判定対象装置2のハードウェア構成としては、バス70に、メモリ71、プロセッサ72、通信モジュール73、入力インタフェース74、ディスプレイ75が接続されている。
メモリ71は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ72は、プログラムを実行するCPU(Central Processing Unit)等である。
通信モジュール73は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース74は、判定対象装置2に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ75は、判定対象装置2による出力データを表示するデバイスである。
プログラムは、通常はメモリ71に記憶されており、プロセッサ72に読み込まれ、実行される。このプログラムは、判定対象装置2を構成する部品情報取得部42、通信部43として説明している機能を実現するプログラムである。
更に、メモリ71の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ72は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、部品情報記憶部41が記憶する情報やデータ、部品情報取得部42、通信部43の処理の結果を示す情報やデータや信号値や変数値が、メモリ71にファイルとして記憶されている。
なお、図7の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図7に記載の構成に限らず、他の構成であってもよい。
図8は、実施の形態1に係る判定情報登録装置3の一構成例を示す図である。
判定情報登録装置3は、真贋判定装置1や判定対象装置2に真贋判定用の情報である判定情報を登録する。
図8において、署名鍵対生成部80は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。
署名鍵対記憶部81は、署名鍵対生成部80が生成した署名の生成鍵と検証鍵のペアを記憶するメモリである。
図9は、署名鍵対記憶部81が記憶する生成鍵と検証鍵の一例を示す図である。
図9において、署名鍵対記憶部81は、生成鍵ksと検証鍵kvをペアにして記憶する。
署名生成部82は、署名鍵対生成部80が生成した生成鍵を利用して、与えられた入力に対するデジタル署名である署名情報を生成する。この署名情報の生成処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。
判定情報登録部84は、署名鍵対記憶部81が記憶する署名の検証鍵や、署名生成部82が生成した署名情報などを、真贋判定装置1や、判定対象装置2に登録する。本実施の形態のように、署名情報がバーコードなどの形で記憶される場合、判定情報登録部84は、バーコードなどを印刷するバーコード印刷機を含む。
通信部83は、判定情報登録装置3の外部との通信を行なう通信モジュールである。
図10は、判定情報登録装置3のハードウェア構成の一例を示す図である。
判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス100に、メモリ101、プロセッサ102、バーコード印刷機103、通信モジュール104、入力インタフェース105、ディスプレイ106が接続されている。
メモリ101は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ102は、プログラムを実行するCPU(Central Processing Unit)等である。
バーコード印刷機103は、署名情報がバーコードなどの形で記憶される場合に、署名情報をバーコードにして印刷するデバイスである。
通信モジュール104は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース105は、判定情報登録装置3に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ106は、判定情報登録装置3の出力データを表示するデバイスである。
プログラムは、通常はメモリ101に記憶されており、プロセッサ102に読み込まれ、実行される。このプログラムは、判定情報登録装置3を構成する署名鍵対生成部80、署名生成部82、通信部83、判定情報登録部84として説明している機能を実現するプログラムである。
更に、メモリ101の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ102は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、署名鍵対記憶部81が記憶する情報やデータ、署名鍵対生成部80、署名生成部82、通信部83、判定情報登録部84の処理の結果を示す情報やデータや信号値や変数値が、メモリ101にファイルとして記憶されている。
なお、図10の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。
図11は、実施の形態1に係る判定情報取得装置5の一構成例を示す図である。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。図11において、部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報を取得する。部品情報の取得は、USB(Universal Serial Bus)接続などの有線接続を介して行なっても良いし、NFC(Near Field Communication)やRFID(Radio Frequency IDentifier)を利用した無線接続を介して行なっても良い。
装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報や、署名情報記憶部45が記憶する署名情報を取得する。本実施の形態のように、装置情報や署名情報がバーコードなどの形で記憶されている場合、装置情報取得部111は、例えば、バーコードリーダーやカメラによって実現できる。
表示部113は、真贋判定装置1から受け取った真贋判定結果などを表示するディスプレイである。
通信部112は、判定情報取得装置5の外部との通信を行なう通信モジュールである。
図12は、判定情報取得装置5のハードウェア構成の一例を示す図である。
判定情報取得装置5はコンピュータであり、判定情報取得装置5の各構成要素をプログラムで実現することができる。判定情報取得装置5のハードウェア構成としては、バス120に、メモリ121、プロセッサ122、バーコードリーダ123、カメラ124、通信モジュール125、入力インタフェース126、ディスプレイ127が接続されている。
メモリ121は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ122は、プログラムを実行するCPU(Central Processing Unit)等である。
バーコードリーダ123は、署名情報がバーコードなどの形で記憶される場合に、バーコードを読み取って署名情報を取得するデバイスである。
カメラ124は、バーコードリーダ123と同様に、署名情報がバーコードなどの形で記憶される場合に、バーコードを読み取って署名情報を取得する機能を持つカメラである。
通信モジュール125は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース126は、判定情報取得装置5に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ127は、判定情報取得装置5の出力データを表示するデバイスである。
プログラムは、通常はメモリ121に記憶されており、プロセッサ122に読み込まれ、実行される。このプログラムは、判定情報取得装置5を構成する部品情報取得部110、装置情報取得部111、通信部112として説明している機能を実現するプログラムである。
更に、メモリ121の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ122は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、部品情報取得部110、装置情報取得部111、通信部112の処理の結果を示す情報やデータや信号値や変数値が、メモリ121にファイルとして記憶されている。
なお、図12の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、装置のハードウェア構成は図12に記載の構成に限らず、他の構成であってもよい。
次に、実施の形態1に係る真贋判定システム4の動作の流れを説明する。真贋判定システム4の動作は、(1)システム全体の初期設定、(2)判定情報登録処理、(3)署名の検証鍵登録処理、(4)真贋判定処理、の四つの処理に大別される。以下、それぞれの処理について、フローチャートを参照しながら説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
上記の(1)〜(3)の処理では、判定情報登録装置3が、真贋判定装置1と判定対象装置2に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、本実施の形態では、本登録処理の前に、判定対象装置2が製造され、当該装置の部品情報が、部品情報記憶部41に記憶され、当該装置に関する固有の情報である装置情報が、装置情報記憶部44に記憶されているものとする。
図13は、実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。
(1)システム全体の初期設定
まず、ステップS100において、判定情報登録装置3の署名鍵対生成部80が、デジタル署名の利用に必要な、署名の生成鍵kと検証鍵kのペアを生成する。署名の生成鍵kと検証鍵kの生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: ce=1 (mod φ(n))となる正数cを求める。
Step4: cを、秘密情報である生成鍵kとして決定し、e,nを、公開情報である検証鍵kとして決定する。
署名鍵対生成部80は、生成した署名の生成鍵kと検証鍵kのペアを、署名鍵対記憶部81に格納する。以上が、(1)のシステム全体の初期設定の処理である。
(2)判定情報登録処理
次に、ステップS101において、署名生成部82が、通信部83を介して、判定対象装置2の部品情報記憶部41から部品情報pを取得し、また、装置情報記憶部44から装置情報dを取得する。具体的には、署名生成部82は、判定対象装置2の通信部43に対して、部品情報pと装置情報dの取得要求を送信する。通信部43は、部品情報取得部42により部品情報記憶部41に記憶されている部品情報pを取得し、判定情報登録装置3の通信部83に部品情報pを送信する。また、通信部43は、装置情報記憶部44に記憶されている装置情報dを取得し、判定情報登録装置3の通信部83に装置情報dを送信する。通信部83は、受信した部品情報pと装置情報dを署名生成部82に送信する。
なお、部品情報p、及び装置情報dは、例えば、部品情報記憶部41、及び装置情報記憶部44が記憶する個々の部品情報、装置情報の連結で与えられる。具体的には、図5の部品情報pの例では、p=XYZ−parts20141201111111で与えられ、図6の装置情報dの例では、d=ABC−device20150115012345で与えられる。
次に、ステップS102において、署名生成部82は、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対して、署名の生成鍵kで以下の署名生成演算Fsを行ない、署名情報sを生成する。
<署名生成演算>
s=Fs(m,c)=m (mod n)
ただし、m:署名対象情報、c:秘密情報、n:公開情報とする。
ここで、c=kであるので、
s=Fs(m,k)=mks (mod n)
次に、ステップS103において、判定情報登録部84が、署名情報sを、判定対象装置2の署名記憶部45に登録する。具体的には、判定情報登録部84は、通信部83を介して、判定対象装置2の通信部43に対して、署名情報sの登録要求を署名情報sとともに送信し、通信部43は、受信した署名情報sを、署名記憶部45に登録する。以上が、(2)の判定情報登録処理である。
(3)署名の検証鍵登録処理
次に、ステップS104において、判定情報登録部84が、検証鍵kを真贋判定装置1に送信し、真贋判定装置1は、受信した検証鍵kを検証鍵記憶部20に登録する。以上が、(3)の署名の検証鍵登録処理である。
(4)真贋判定処理
次に、真贋判定処理では、上記(3)によって検証鍵を登録された真贋判定装置1が、判定対象装置2の正当性を判定する。
図14は、実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS200において、判定情報取得装置5の部品情報取得部110は、判定対象装置2の部品情報記憶部41が記憶する部品情報pを取得する。
次に、ステップS201において、判定情報取得装置5の装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報dと、署名記憶部45が記憶する署名情報sを取得する。
次に、ステップS202において、判定情報取得装置5の通信部112は、取得した部品情報p、装置情報d、署名情報sの組を真贋判定装置1に送信する。
次に、ステップS203において、真贋判定装置1の署名検証部21は、受信した署名情報sが、部品情報p、装置情報dに対する正しい署名情報であるかを、検証鍵kで署名検証演算Fを行なって検証する。具体的には、署名検証部21が、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対し、以下の署名検証演算Fvを行なって、署名対象情報mと署名情報sとの組の正当性を検証し、検証結果rを得る。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=s (mod n)の場合)
「検証失敗」(m≠s (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵k)とする。
次に、ステップS204において、判定部22が、署名検証部21による検証結果rに基づいて、検証は成功したか否かを判定する。検証結果rが「検証成功」であれば、Yesの分岐によりステップS205に進み、判定対象装置2が正当な装置であることを、判定情報取得装置5に通知する。検証結果rが「検証失敗」であれば、Noの分岐によりステップS206に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知する。判定結果を通知された判定情報取得装置5は、表示部113に判定結果を、装置情報dとともに表示する。以上が、(4)の真贋判定処理である。
以上のように、本実施の形態1の発明では、機器内部を構成する部品の情報も同時に取得して真贋判定を行なうことで、バーコードの複製による模倣品も検出可能にするという効果が得られる。部品情報p、装置情報d、署名情報sの組の正当性がデジタル署名技術によって確認されるため、悪意を持った攻撃者が装置情報d、署名情報sを含むようなバーコードだけ入手できたとしても、対応する部品が存在しない限り、真贋判定にパスするような模倣品を作ることはできない。
また、対応する部品が存在する場合でも、部品の複製はバーコードの複製よりも困難であるため、模倣品の製造を困難にすることができる。また、廃棄された部品だけを入手した攻撃者が、真贋判定にパスするような模倣品を製造することが困難という効果もある。
なお、本実施の形態1では、公開鍵暗号に基づくデジタル署名技術を用い、署名の生成鍵と検証鍵を別の値としているが、共通鍵暗号に基づくデジタル署名技術として、例えば、HMAC(Hash−based Message Authentication Code)などの技術を利用しても良い。この場合、署名の生成鍵と検証鍵は、同一の値となる。
また、本実施の形態1では、(4)の真贋判定処理において、真贋判定装置1は、署名検証だけを行なっているが、真贋判定に関する追加の検証を行なっても良い。追加の検証の例としては、部品情報と装置情報に同一の情報を含めておき、その同一性を確認する検証方法、または、部品製造年月日と装置製造年月日との関係の妥当性を確認する検証方法、または、真贋判定の履歴を記憶しておき、その履歴との整合性を確認する検証方法、などが挙げられる。
また、本実施の形態1では、部品情報と装置情報から署名情報を生成しているが、部品情報だけから署名情報を生成しても良い。特に、判定対象装置2に装置情報記憶部44を持たせなくても良い。ただし、この場合、上述したような真贋判定装置1における追加の検証方法が制限されることになる。
また、本実施の形態1では、(2)の判定情報登録処理の前に、判定対象装置2に関する部品情報と装置情報が、部品情報記憶部41、装置情報記憶部44に格納されているとしたが、判定情報登録装置3が、判定対象装置2に部品情報と装置情報を格納しても良い。
また、本実施の形態1では、判定対象装置2の装置情報記憶部44と署名記憶部45を分けて記載したが、これらを同一の記憶領域にまとめて記憶しても良い。特に、装置情報と署名情報を単一のバーコード内に含めても良い。
また、本実施の形態1では、判定対象装置2が単一の部品を持つとしたが、判定対象装置2が複数の部品を持っていても良い。複数の部品に対する複数の部品情報を持つ場合、署名対象情報に全ての部品情報を含めることで、全ての部品の組み合わせが正しいかを検証することができる。
また、本実施の形態1では、部品情報や装置情報の連結として署名対象情報を生成したが、各情報に基づいて確定的に生成されるのであれば、どのような方法で署名対象情報を生成しても良い。
また、本実施の形態1では、判定情報取得装置5と真贋判定装置1を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。また、本実施の形態では、判定情報登録装置3と真贋判定装置1を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。
また、本実施の形態1では、判定情報登録装置3が、全ての判定対象装置で共通の生成鍵、検証鍵を利用しているが、判定対象装置ごとに異なる生成鍵、検証鍵を生成しても良い。ただし、この場合は、真贋判定装置1の検証鍵記憶部20が、複数の検証鍵を、各判定対象装置と対応付けた形で記憶する必要がある。
実施の形態2.
実施の形態1では、判定情報取得装置5が判定対象装置2から部品情報、装置情報、署名情報を取得して真贋判定を実施した。この際、装置情報、及び署名情報は、バーコードや二次元コードなど、光学的に読み取り可能な形で記憶されているものとしたため、これらの情報は、簡易な操作で取得可能であった。一方で、部品は判定対象装置2内部にあるため、部品情報は、例えば、USB接続などの有線接続や、NFCやRFIDなどの無線接続を介して取得する必要がある。しかし、USB接続などを利用する場合、判定対象装置2が大量にある場合は、判定ごとに接続を切り替える必要があり、操作が煩雑になるという課題がある。NFCやRFIDなどの無線接続の場合は、この問題は発生しないが、かわりに、判定対象装置2、判定情報取得装置5のそれぞれに、NFCやRFIDを利用するための追加の構成要素(例えば、ICチップや専用の回路など)が必要となり、各装置のコスト上昇につながってしまう。
一方で、装置がインターネットなどのネットワークに接続する機能を持つことは、近年、一般的になっており、装置が、常時、ネットワーク接続されているケースも増えている。この場合、部品情報を、接続済みのネットワーク(例えば、インターネット)を介して取得すれば、上述した操作の手間、装置のコスト上昇なしに、部品情報を利用した真贋判定が可能となる。本実施の形態2では、接続済みのネットワークを介して部品情報を取得することで、バーコード単体の場合と同程度の手間で、バーコード単体の場合よりも精度の高い判定を行なえる真贋判定システムを実現する実施の形態を説明する。
次に、実施の形態2に係る真贋判定装置1の構成を説明する。
図15は、実施の形態2に係る真贋判定装置1により、ネットワーク接続済みである判定対象装置2の正当性を判定する真贋判定システムの一構成例を示す図である。
図15において、真贋判定システム4は、ネットワーク接続済みである判定対象装置2と、判定対象装置2から真贋を判定するための判定情報を取得する判定情報取得装置5を備えている。また、真贋判定装置1は、ネットワーク6を介して判定情報取得装置5に接続され、判定情報取得装置5が取得した判定情報に基づいて、判定対象装置2の正当性を、デジタル署名技術を利用して判定する。
実施の形態1と同様に、真贋判定装置1と判定対象装置2には、真贋判定システム4が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1と判定対象装置2を備えた真贋判定システム4が、製品として工場から出荷される。
図16は、実施の形態2に係る真贋判定装置1の一構成例を示す図である。
真贋判定装置1は、判定情報取得装置5からの依頼を受け、デジタル署名技術を利用して判定対象装置2の真贋判定を行なう。図16において、受信データ検証部160は、通信部23が受信した部品情報、装置情報、署名情報の組のデータに対して正当性を検証する。その他の構成については、実施の形態1と同様である。
また、真贋判定装置1のハードウェア構成は、図3に示す構成と同様であり、メモリ31に格納されるプログラムが、受信データ検証部160の機能を実現する。
図17は、実施の形態2に係る判定対象装置2の一構成例を示す図である。
判定対象装置2は、自身が正当な装置であることを証明するための判定情報を記憶し、判定情報取得装置5に判定情報を送信する。
図17において、入力部170は、判定対象装置2の外部からの入力を受け付ける。入力部170は、ボタンやタッチパネルなどを用いて実現できる。
通信部43は、外部との通信を行なう通信モジュールである。本実施の形態2では、判定対象装置2が通信部43を介して、常時、ネットワーク接続されており、真贋判定装置1と通信可能な状態になっているものとする。
図17におけるその他の構成については、実施の形態1の判定対象装置2における同名の構成と同様である。
また、判定対象装置2のハードウェア構成は、図7に示す構成と同様であり、入力部170は、入力インタフェース74である。
図18は、実施の形態2に係る判定情報取得装置5の一構成例を示す図である。
判定情報取得装置5は、判定対象装置2から真贋判定用の判定情報を取得し、真贋判定を真贋判定装置1に依頼する。
図18の各構成については、実施の形態1の判定情報取得装置5における同名の構成と同様である。ただし、実施の形態1の判定情報取得装置5と異なり、部品情報取得部110は、備えていない。
次に、実施の形態2に係る真贋判定システム4の動作の流れを説明する。真贋判定システム4の動作は、実施の形態1と同様に、(1)システム全体の初期設定、(2)判定情報登録処理、(3)署名の検証鍵登録処理、(4)真贋判定処理、の四つに大別される。これらの内、(1)〜(3)の処理については、実施の形態1と同様であるので、説明を省略する。以下、(4)真贋判定処理について説明する。
(4)真贋判定処理
図19は、実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS300において、判定情報取得装置5の装置情報取得部111は、判定対象装置2の装置情報記憶部44が記憶する装置情報dと、署名記憶部45が記憶する署名情報sを取得する。
次に、ステップS301において、判定情報取得装置5の通信部112は、取得した装置情報dと署名情報sの組を真贋判定装置1に送信する。なお、通信部112の送信処理の実行状況は、表示部113に表示され、操作者が送信処理の実行状況を視認して確認することができる。
次に、ステップS302において、操作者が判定対象装置2の入力部170を操作し、この操作を契機として、判定対象装置2の通信部43が、部品情報pを真贋判定装置1に送信する。なお、入力部170への操作は、ステップS301の判定情報取得装置5による送信の前後一定時間内であれば良く、送信の直後、送信と同時、送信の直前であっても良い。
次に、ステップS303において、受信データ検証部160が、受信した装置情報d、署名情報s、部品情報pの組の正当性を検証する。具体的には、受信した装置情報d、署名情報s、部品情報pが、同一の操作者からもたらされた情報であるかどうかを、受信時刻、または送信時刻や、IPアドレスなどの情報に基づいて検証する。例えば、これらの情報を一定時間内に受信した場合には、同一の操作者からもたらされた情報であると判定する。
次に、ステップS304において、受信データ検証部160が、ステップS303で実行した検証が成功したか否かを判定する。例えば、装置情報d、署名情報s、部品情報pの情報を一定時間内に受信しているため、同一の操作者からもたらされた情報であると判定した場合には、検証が成功したと判定し、Yesの分岐によりステップS305に進む。一方、検証に失敗したと判定した場合には、Noの分岐によりステップS306に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知して処理を終了する。
次に、ステップS305において、真贋判定装置1の署名検証部21は、受信した署名情報sが、部品情報p、装置情報dに対する正しい署名情報であるかを、検証鍵kで署名検証演算Fを行なって検証する。具体的には、実施の形態1のステップS203と同様に、署名検証部21が、部品情報pと装置情報dとの連結として署名対象情報mを生成し、この署名対象情報mに対し、以下の署名検証演算Fvを行なって、署名対象情報mと署名情報sとの組の正当性を検証し、検証結果rを得る。
<署名検証演算>
r=Fv(m、s、e)=「検証成功」(m=s (mod n)の場合)
「検証失敗」(m≠s (mod n)の場合)
ただし、m:署名対象情報、s:署名情報、e、n:公開情報(検証鍵k)とする。
次に、ステップS307において、判定部22が、署名検証部21による検証結果rに基づいて、検証は成功したか否かを判定する。検証結果rが「検証成功」であれば、Yesの分岐によりステップS308に進み、判定対象装置2が正当な装置であることを、判定情報取得装置5に通知する。検証結果rが「検証失敗」であれば、Noの分岐によりステップS309に進み、判定対象装置2が正当な装置でないことを、判定情報取得装置5に通知する。判定結果を通知された判定情報取得装置5は、表示部113に判定結果を、装置情報dとともに表示する。なお、同一の操作者からもたらされた可能性のある組が複数存在する場合、全ての組に対して署名検証演算を実施する。
検証結果rを受信した判定情報取得装置5の表示部113は、検証結果rが「検証成功」であれば判定対象装置2が正当な装置であるという判定結果を表示し、検証結果rが「検証失敗」であれば判定対象装置2が正当な装置でないという判定結果を表示する。
以上が、(4)の真贋判定処理である。
以上のように、本実施の形態の発明では、操作者の入力操作により、真贋判定装置1が、判定対象装置2の部品情報pを接続済みのネットワークを介して取得し、別途受信した装置情報dと署名情報sに対して、取得した部品情報pが正当なデータであるか否かを検証する処理を追加したことにより、バーコード単体で真贋判定を行なう場合と同程度の手間で、バーコード単体の場合よりも精度の高い真贋判定を行なえるという効果がある。
なお、操作者が判定対象装置2の入力部170を操作して部品情報pを明示的に送信することにより、真贋判定装置1の判定部22が、別々の装置から受信した部品情報pと、装置情報d、署名情報sとが、同一の操作者からもたらされた情報であると判定することを可能としている。
また、実施の形態1に記載した実施のバリエーションは、本実施の形態2についても同様に適用可能である。
また、本実施の形態2では、(4)の真贋判定処理において、真贋判定装置1の判定部22が、部品情報p、装置情報d、署名情報sの正当性の検証を行なっているが、判定対象装置2と判定情報取得装置5に、それぞれ位置情報取得部を持たせ、各装置の位置情報も送信することで、位置情報を利用して、判定対象装置2の正当性の検証を行なうことも可能である。具体的には、各装置の位置情報に基づき、各装置の距離が一定以下と判断される場合に、各情報が同一の操作者からもたらされたと判定する。なお、位置情報取得部は、GPS(Global Positioning System)などを利用して実現できる。
また、判定対象装置2の正当性の検証を行なう別の方法として、判定情報取得装置5に乱数生成部を持たせ、判定情報取得装置5で生成、表示した乱数を判定対象装置2の入力部170に入力し、この乱数を各装置から真贋判定装置1に送信することも可能である。逆に、判定対象装置2に乱数生成部と表示部を持たせ、判定情報取得装置5に入力部を持たせることでも同様のことが実現できる。なお、表示された乱数は各装置に手入力しても良いし、乱数読み取り部を持たせて機械的に読み取っても良い。
また、本実施の形態2では、真贋判定装置1で、判定対象装置2の正当性の検証を行なっているが、真贋判定装置1に乱数生成部を持たせ、同一の乱数を判定対象装置2と判定情報取得装置5に送信して表示させ、操作者が乱数の同一性を確認することにより、判定対象装置2の正当性を確認することも可能である。この場合、真贋判定装置1が、装置情報dから装置、もしくは装置のIPアドレスを特定することができれば、判定対象装置2の入力部170は不要であり、真贋判定装置1が自動で、判定対象装置2の部品情報記憶部41が記憶する部品情報pを取得することも可能である。
1 真贋判定装置、2 判定対象装置、3 判定情報登録装置、4 真贋判定システム、5 判定情報取得装置、6 インターネット、20 検証鍵記憶部、21 署名検証部、22 判定部、23 43 83 112 通信部、30 70 100 120 バス、31 71 101 121 メモリ、32 72 102 122 プロセッサ、33 73 104 125 通信モジュール、34 74 105 126 入力インタフェース、35 75 106 127 ディスプレイ、40 部品、41 部品情報記憶部、42 部品情報取得部、44 装置情報記憶部、45 署名記憶部、80 署名鍵対生成部、81 署名鍵対記憶部、82 署名生成部、84 判定情報登録部、103 バーコード印刷機、110 部品情報取得部、111 装置情報取得部、113 表示部、123 バーコードリーダ、124 カメラ、160 受信データ検証部、170 入力部。

Claims (4)

  1. 真贋が判定される判定対象装置の内部を構成する部品の情報を示す部品情報と、前記判定対象装置の固有の情報を示す装置情報と、前記判定対象装置の前記装置情報と前記部品情報との組に対する署名情報とを受信する通信部と、
    前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、
    前記検証鍵を用いて、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、
    前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と
    前記判定対象装置からネットワーク経由で前記部品情報を取得し、前記判定対象装置から前記装置情報と前記署名情報とを取得する判定情報取得装置から前記通信部が受信した前記装置情報と前記署名情報と、取得した前記部品情報との組に対する正当性を検証する受信データ検証部を備え、
    前記署名検証部は、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組に対して正当性を検証する真贋判定装置。
  2. 前記装置情報と前記署名情報とが前記判定対象装置に光学的に読み取り可能な形で記憶されている請求項1記載の真贋判定装置。
  3. 自らの固有の情報を示す装置情報を記憶する装置情報記憶部と、自らの内部を構成する部品の情報を示す部品情報を記憶する部品情報記憶部と、前記装置情報と前記部品情報との組に対する署名情報を記憶する署名記憶部とを備える判定対象装置と、
    前記判定対象装置から前記装置情報と前記署名情報とを取得する装置情報取得部を備え、前記装置情報と前記署名情報とを送信する判定情報取得装置と、
    前記判定対象装置から前記部品情報を受信し、前記判定情報取得装置から前記装置情報と前記署名情報とを受信する通信部と、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組に対する正当性を検証する受信データ検証部と、前記署名情報を生成した生成鍵に対応する検証鍵を記憶する検証鍵記憶部と、前記検証鍵を用いて、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証部と、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部とを備える真贋判定装置と
    を備える真贋判定システム。
  4. 判定対象装置の真贋を判定する真贋判定装置の真贋判定方法であって、
    通信部が、前記判定対象装置の内部を構成する部品の情報を示す部品情報を前記判定対象装置から受信し、前記判定対象装置の固有の情報を示す装置情報と前記装置情報と前記部品情報との組に対する署名情報とを前記判定対象装置から取得する判定情報取得装置から、前記装置情報と前記署名情報とを受信する通信ステップと、
    受信データ検証部が、前記通信部により受信した前記部品情報と前記装置情報と前記署名情報との組に対する正当性を検証する受信データ検証ステップと、
    署名検証部が、前記署名情報を生成した生成鍵に対応する検証鍵を用いて、前記受信データ検証部が正当性を検証した前記部品情報と前記装置情報と前記署名情報との組の正当性を検証する署名検証ステップと、
    判定部が、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップと
    を備える真贋判定方法。
JP2017524288A 2015-06-22 2015-06-22 真贋判定装置、真贋判定システム、及び真贋判定方法 Active JP6359188B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/067863 WO2016207945A1 (ja) 2015-06-22 2015-06-22 真贋判定装置、真贋判定システム、及び真贋判定方法

Publications (2)

Publication Number Publication Date
JPWO2016207945A1 JPWO2016207945A1 (ja) 2017-08-17
JP6359188B2 true JP6359188B2 (ja) 2018-07-18

Family

ID=57585181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017524288A Active JP6359188B2 (ja) 2015-06-22 2015-06-22 真贋判定装置、真贋判定システム、及び真贋判定方法

Country Status (4)

Country Link
JP (1) JP6359188B2 (ja)
CN (1) CN107735983B (ja)
TW (1) TWI609581B (ja)
WO (1) WO2016207945A1 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007026836A1 (de) * 2007-06-06 2008-12-11 Bundesdruckerei Gmbh Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
JP5145882B2 (ja) * 2007-11-09 2013-02-20 富士ゼロックス株式会社 真偽判定装置、プログラム、及び記憶媒体
EP2237247A4 (en) * 2007-12-03 2012-09-26 Internat Frontier Tech Lab Inc REAL AND FORGET CERTIFICATION MEMBER
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
TWI546692B (zh) * 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法
CN104025500B (zh) * 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system

Also Published As

Publication number Publication date
JPWO2016207945A1 (ja) 2017-08-17
TWI609581B (zh) 2017-12-21
CN107735983B (zh) 2020-12-04
TW201701611A (zh) 2017-01-01
WO2016207945A1 (ja) 2016-12-29
CN107735983A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
US10841087B2 (en) Security device, system, and security method
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JPWO2008056613A1 (ja) 認証装置
US10547451B2 (en) Method and device for authentication
JP4696449B2 (ja) 暗号化装置およびその方法
CN107872321B (zh) 电子身份认证的方法和电子身份终端设备
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
EP4087182A1 (en) Registration device, verification device, identification device, and individual identification system
CN110070365B (zh) 基于区块链的商品存证方法和装置、电子设备
JP6359188B2 (ja) 真贋判定装置、真贋判定システム、及び真贋判定方法
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
JP6386181B2 (ja) 真贋判定システム、及び真贋判定方法
JP6988525B2 (ja) 登録システムおよび登録方法
WO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
CN107431626B (zh) 连接装置的认证链接
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
JP2011087284A (ja) Icカードシステムにおけるカード認証システム
CN108241512B (zh) 装置参数输入输出方法与系统
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
TWI633231B (zh) Smart lock and smart lock control method
JPWO2020044624A1 (ja) 相互認証方法及び通信システム
CN117640096A (zh) 更新设备证书的方法和用于驱动该方法的设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180619

R150 Certificate of patent or registration of utility model

Ref document number: 6359188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250