JP6386181B2 - 真贋判定システム、及び真贋判定方法 - Google Patents
真贋判定システム、及び真贋判定方法 Download PDFInfo
- Publication number
- JP6386181B2 JP6386181B2 JP2017524287A JP2017524287A JP6386181B2 JP 6386181 B2 JP6386181 B2 JP 6386181B2 JP 2017524287 A JP2017524287 A JP 2017524287A JP 2017524287 A JP2017524287 A JP 2017524287A JP 6386181 B2 JP6386181 B2 JP 6386181B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- information
- determination
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 68
- 238000012795 verification Methods 0.000 claims description 185
- 238000009795 derivation Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 description 50
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Control Or Security For Electrophotography (AREA)
Description
図1は、実施の形態1に係る真贋判定装置1を判定対象装置2に適用する場合の構成を示す図である。
図1において、真贋判定装置1は、真贋の判定対象となる判定対象装置2に備えられる。真贋判定装置1は、判定対象装置2が正当な装置であることを、判定対象装置2固有の署名検証鍵を利用して証明する真贋判定機能を持つ。真贋判定装置1には、判定対象装置2が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1を備えた判定対象装置2が、製品として工場から出荷される。
図2は、実施の形態1に係る真贋判定装置1の一構成例を示す図である。
図2において、セキュア回路20は、悪意を持った攻撃者による自由なアクセスを防ぐための耐タンパ性を持つ回路であり、特に、後述する検証鍵に対するセキュア回路20外からのアクセスを防ぐための回路である。セキュア回路20は、例えば、集積回路であるIC(Integrated Circuit)チップによって実現できる。
真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、セキュア回路33、通信モジュール34、入力インタフェース35、ディスプレイ36が接続されている。
図4において、署名鍵対生成部40は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。
判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス50に、メモリ51、プロセッサ52、通信モジュール53、入力インタフェース54、ディスプレイ55が接続されている。
真贋判定情報の登録処理では、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられている真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、本実施の形態では、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に記憶されているものとする。
図6は、装置情報記憶部25に記憶されている装置情報の一例を示す図である。
図6において、装置情報は、装置名がABC−device、製造年月日が2015年1月16日、シリアル番号が012345である例を示している。
まず、ステップS100において、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の生成鍵ks1と検証鍵kv1のペアを生成する。署名の生成鍵ks1と検証鍵kv1の生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: de=1 (mod φ(n))となる正数dを求める。
Step4: dを、秘密情報である生成鍵として決定し、e,nを、公開情報である検証鍵として決定する。
<署名生成演算>
s1=Fs(m,d)=md (mod n)
ただし、m:装置情報、d:秘密情報、n:公開情報とする。
ここで、d=ks1であるので、
s1=Fs(m,ks1)=mks1 (mod n)
以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
真贋判定処理では、(1)の真贋判定情報の登録処理によって判定情報を登録された真贋判定装置1が、判定対象装置2が正当な装置であるかどうかを、判定対象装置2固有の検証鍵を利用して判定する。
まず、ステップS200において、判定部27が、装置情報記憶部25が記憶する装置情報mと、署名記憶部26が記憶する署名情報s1を読み込む。
<署名検証演算>
r1=Fv(m、s1、e)=「検証成功」(m=s1e (mod n)の場合)
「検証失敗」(m≠s1e (mod n)の場合)
ただし、m:装置情報、s1:署名情報、e、n:公開情報(検証鍵kv1)とする。
以上で、真贋判定装置1は、真贋判定処理を終了する。
実施の形態1の真贋判定処理は、真贋判定装置1の装置情報記憶部25や署名記憶部26を改ざんする攻撃者に対しては安全であるが、判定部27も改ざんするような強力な攻撃者に対しては安全でない可能性がある。本実施の形態2では、真贋判定装置1内で導出される検証鍵とは異なる第二検証鍵を利用することにより、前述の強力な攻撃者に対しても安全な真贋判定装置1を実現する実施の形態を説明する。
図9は、実施の形態2に係る真贋判定装置1の一構成例を示す図である。
図9において、第二署名記憶部56は、装置情報記憶部25が記憶する装置情報に対し、判定情報登録装置3の署名鍵対記憶部57が記憶する第二生成鍵で署名生成処理を行なった結果である第二署名情報を記憶するメモリである。図9におけるその他の構成については、実施の形態1の真贋判定装置1における同名の構成と同様であるため、説明は省略する。
図10において、署名鍵対記憶部57は、真贋判定装置1の第二署名記憶部56に記憶される第二署名情報を生成するための第二生成鍵と、第二署名情報を検証するための第二検証鍵をペアにして記憶するメモリである。図10におけるその他の構成については、実施の形態1の判定情報登録装置3における同名の構成と同様であるため、説明は省略する。
図11において、第二検証鍵記憶部60は、真贋判定装置1の第二署名記憶部56が記憶する第二署名情報を検証するための第二検証鍵を記憶するメモリである。
プログラムは、通常はメモリ51に記憶されており、プロセッサ52に読み込まれ、実行される。このプログラムは、第二判定装置58を構成する通信部59、署名検証部61、判定部62として説明している機能を実現するプログラムである。
システム全体の初期設定では、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の第二生成鍵ks2と第二検証鍵kv2のペアを生成し、署名鍵対記憶部57に記憶する。
図12は、署名鍵対記憶部57に記憶されている第二生成鍵ks2と第二検証鍵kv2のペアの一例を示す図である。
真贋判定情報の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられた真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、実施の形態1と同様、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に格納されているものとする。装置情報の格納例は、図6に示す例と同様である。
まず、実施の形態1の(1)真贋判定情報の登録処理に関する図7のフローチャートに記載した全ての処理を同様に実行する。具体的には、図13において、ステップS300〜S304までの処理を実行する。
<署名生成演算>
s2=Fs(m,d)=md (mod n)
ただし、m:装置情報、d:秘密情報、n:公開情報とする。
ここで、d=ks2であるので、
s2=Fs(m,ks2)=mks2 (mod n)
以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
検証鍵の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定を実行する第二判定装置58に対し、真贋判定に必要な情報である判定情報の登録を行なう。具体的には、判定情報登録装置3の通信部42が、署名鍵対記憶部57に記憶する第二検証鍵kv2を、第二判定装置58に送信する。第二検証鍵kv2を受信した第二判定装置58は、これを第二検証鍵記憶部60に格納する。
以上で、判定情報登録装置3は、第二判定装置58に対する真贋判定情報の登録処理を終了する。
真贋判定処理では、(3)の検証鍵の登録処理によって第二検証鍵を登録された第二判定装置58が、真贋判定装置1が備えられている判定対象装置2が正当な装置であるかどうかを、真贋判定装置1で導出される第一検証鍵、及び第二判定装置58が記憶する第二検証鍵を利用して判定する。
まず、ステップS400〜S404までの処理で、真贋判定装置1で導出される第一検証鍵を利用した判定を行なう。この処理は、実施の形態1の(2)の真贋判定処理に記載した処理と同様のため、詳細は省略する。
<署名検証演算>
r2=Fv(m、s2、e)=「検証成功」(m=s2e (mod n)の場合)
「検証失敗」(m≠s2e (mod n)の場合)
ただし、m:装置情報、s2:署名情報、e、n:公開情報(検証鍵kv2)とする。
以上で、真贋判定装置1は、真贋判定処理を終了する。
Claims (6)
- 真贋判定装置と第二判定装置とを備えた真贋判定システムにおいて、
前記真贋判定装置は、
真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、
前記装置情報に対する署名を記憶する署名記憶部と、
前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、
前記鍵情報を用いて前記検証鍵を導出する検証鍵導出部と、
前記検証鍵導出部により導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証部と、
前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と、
前記署名とは異なる第二署名を前記装置情報に対して記憶する第二署名記憶部と
を備え、
前記第二判定装置は、
前記検証鍵とは異なる第二検証鍵を記憶する第二検証鍵記憶部と、
前記第二検証鍵を用いて前記装置情報と前記第二署名との組の正当性を検証する第二署名検証部と、
前記第二署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する第二判定部と
を備えた真贋判定システム。 - 前記署名の前記生成鍵と前記検証鍵とのペアを生成する署名鍵対生成部と、前記装置情報と前記署名鍵対生成部が生成した前記生成鍵とを用いて前記署名を生成する署名生成部と、前記署名鍵対生成部が生成した前記検証鍵を導出する情報である前記鍵情報を前記鍵情報記憶部に登録し、前記署名生成部が生成した前記署名を前記署名記憶部に登録する判定情報登録部とを備える判定情報登録装置を備え、
前記判定情報登録装置は、
前記署名鍵対生成部が、前記生成鍵と前記検証鍵とは異なる第二生成鍵と第二検証鍵とのペアを生成し、
前記署名生成部が、前記装置情報と前記署名鍵対生成部が生成した前記第二生成鍵とを用いて第二署名を生成し、
前記判定情報登録部は、前記署名鍵対生成部が生成した前記第二検証鍵を前記第二判定装置の前記第二検証鍵記憶部に登録し、前記署名生成部が生成した前記第二署名を前記真贋判定装置の前記第二署名記憶部に登録する請求項1記載の真贋判定システム。 - 前記鍵情報記憶部と前記検証鍵導出部と前記署名検証部とが、耐タンパ性を持つセキュア回路に格納された請求項1または2記載の真贋判定システム。
- 前記鍵情報記憶部は、PUF(Physical Unclonable Function)により前記セキュア回路の物理特性を用いて生成された前記セキュア回路に固有の前記鍵情報を記憶し、
前記検証鍵導出部は、前記PUFにより生成された前記鍵情報を用いて前記検証鍵を導出する請求項3記載の真贋判定システム。 - 前記装置情報と前記署名とを前記判定対象装置の筐体に表示する請求項1から4のいずれか1項に記載の真贋判定システム。
- 真贋が判定される判定対象装置の固有の情報を示す装置情報と、前記装置情報に対する署名と、前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報と、前記装置情報に対する第二署名であって前記署名とは異なる第二署名と、前記検証鍵とは異なる第二検証鍵とを記憶し、前記判定対象装置の真贋を判定する真贋判定システムの真贋判定方法であって、
検証鍵導出部が、前記鍵情報を用いて前記検証鍵を導出する検証鍵導出ステップと、
署名検証部が、前記検証鍵導出ステップにより導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証ステップと、
判定部が、前記署名検証ステップが検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップと
第二署名検証部が、前記第二検証鍵を用いて前記装置情報と前記第二署名との組の正当性を検証する第二署名検証ステップと、
第二判定部が、前記第二署名検証ステップにより検証した前記正当性に基づいて前記判定対象装置の真贋を判定する第二判定ステップとを備える真贋判定方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/067862 WO2016207944A1 (ja) | 2015-06-22 | 2015-06-22 | 真贋判定装置、及び真贋判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016207944A1 JPWO2016207944A1 (ja) | 2017-09-14 |
JP6386181B2 true JP6386181B2 (ja) | 2018-09-05 |
Family
ID=57585148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524287A Active JP6386181B2 (ja) | 2015-06-22 | 2015-06-22 | 真贋判定システム、及び真贋判定方法 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6386181B2 (ja) |
CN (1) | CN107710675A (ja) |
TW (1) | TWI590637B (ja) |
WO (1) | WO2016207944A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920984B (zh) * | 2018-07-06 | 2021-11-16 | 北京计算机技术及应用研究所 | 一种防克隆篡改安全ssd主控芯片 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
EP2237247A4 (en) * | 2007-12-03 | 2012-09-26 | Internat Frontier Tech Lab Inc | REAL AND FORGET CERTIFICATION MEMBER |
JP5315892B2 (ja) * | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
JP2012060320A (ja) * | 2010-09-07 | 2012-03-22 | Hitachi Ulsi Systems Co Ltd | 情報保護システム、情報記憶媒体、及び情報処理装置 |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
-
2015
- 2015-06-22 CN CN201580081185.6A patent/CN107710675A/zh active Pending
- 2015-06-22 WO PCT/JP2015/067862 patent/WO2016207944A1/ja active Application Filing
- 2015-06-22 JP JP2017524287A patent/JP6386181B2/ja active Active
- 2015-06-25 TW TW104120460A patent/TWI590637B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2016207944A1 (ja) | 2016-12-29 |
JPWO2016207944A1 (ja) | 2017-09-14 |
TW201701610A (zh) | 2017-01-01 |
TWI590637B (zh) | 2017-07-01 |
CN107710675A (zh) | 2018-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756338B (zh) | 认证装置、验证装置的计算机实现方法和计算机可读介质 | |
JP6703539B2 (ja) | 装置検証方法及び機器 | |
EP2979221B1 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
JP5707311B2 (ja) | 生体署名システム | |
US8958563B2 (en) | Method of generating a public key for an electronic device and electronic device | |
WO2020038137A1 (zh) | 二维码生成方法、数据处理方法、装置及服务器 | |
CN107257284B (zh) | 一种用于进行虚拟卡交易的方法和装置 | |
KR20100021446A (ko) | 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템 | |
CN103718500A (zh) | 证书确认 | |
CN112084484A (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
WO2015004065A1 (en) | Electronic signature system | |
CN116566626B (zh) | 环签名方法和设备 | |
CN110990814A (zh) | 一种可信数字身份认证方法、系统、设备及介质 | |
EP2325773A1 (en) | System and method for obtaining an authorization key to use a product | |
JP7400444B2 (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
US12051061B2 (en) | Method for operating a distributed database system, distributed database system, and industrial automation system | |
JP6386181B2 (ja) | 真贋判定システム、及び真贋判定方法 | |
US20200213095A1 (en) | Method and device for the computer aided processing of a random bit pattern | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
CN112583600B (zh) | 用户鉴权的方法、装置、电子设备及介质 | |
CN112385181B (zh) | 用于证明公钥的可靠性的装置、方法及程序 | |
JP6359188B2 (ja) | 真贋判定装置、真贋判定システム、及び真贋判定方法 | |
CN115941186B (zh) | 抗量子破解的多凭证验证方法、装置及非易失性存储介质 | |
WO2020039527A1 (ja) | 署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6386181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |