JP7011276B2 - 登録装置、検証装置、識別装置、及び個体識別システム - Google Patents

登録装置、検証装置、識別装置、及び個体識別システム Download PDF

Info

Publication number
JP7011276B2
JP7011276B2 JP2021536728A JP2021536728A JP7011276B2 JP 7011276 B2 JP7011276 B2 JP 7011276B2 JP 2021536728 A JP2021536728 A JP 2021536728A JP 2021536728 A JP2021536728 A JP 2021536728A JP 7011276 B2 JP7011276 B2 JP 7011276B2
Authority
JP
Japan
Prior art keywords
identification
unit
verification
information
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021536728A
Other languages
English (en)
Other versions
JPWO2021149449A1 (ja
Inventor
惠市 岩村
北洋 金田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Science
Nagase and Co Ltd
Original Assignee
Tokyo University of Science
Nagase and Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Science, Nagase and Co Ltd filed Critical Tokyo University of Science
Publication of JPWO2021149449A1 publication Critical patent/JPWO2021149449A1/ja
Application granted granted Critical
Publication of JP7011276B2 publication Critical patent/JP7011276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Control Of Conveyors (AREA)
  • Control Of Fluid Gearings (AREA)

Description

本開示は、登録装置、検証装置、識別装置、及び個体識別システムに関する。
従来、半導体チップ等のデバイスに対して真正なデバイスと偽造デバイスとを識別するための技術として、デバイス固有の複製困難な性質(PUF:Physically Unclonable Function)を利用した個体識別システムが提案されている(特開2015-154291号公報参照)。
また、判定対象装置に固有の装置情報と、装置情報に対する署名と、署名を生成した生成鍵に対応する検証鍵とを用いて、装置情報と署名との組の正当性を検証し、検証した正当性に基づいて判定対象装置の真贋を判定する判定装置が提案されている(再公表2016-207944号公報参照)。
また、真贋判定の対象の物品から抽出される特徴量に基づいて、物品の正当性を検証する検証システムが開示されている(特開2010-81039号公報参照)。
PUFを利用した個体識別では、判定対象のデバイスの個体を識別することはできるが、判定対象のデバイスが、ユーザが所望する仕様を満たしているか否かを検証することはできない。また、判定対象機器に固有の装置情報を用いた技術でも、判定対象機器が、ユーザが所望する仕様を満たしているか否かを検証することはできない。
一方で、判定の対象の物品から抽出される特徴量を用いて物品の正当性を検証する技術では、特徴量が予測された場合、同じ特徴量を有する物品又は同じ特徴量を出力する装置を偽造することが可能となってしまう。この場合、物品の正当性を正しく検証することができない
本開示は、以上の事情を鑑みて成されたものであり、識別対象が仕様を満たす正当なものであるか否かを検証し、かつ識別対象の個体を識別することができる登録装置、検証装置、識別装置、及び個体識別システムを提供することを目的とする。
開示の技術は、一つの態様として、登録装置と検証装置とを含み、かつ識別対象の個体を識別する個体識別システムが備える登録装置であって、前記識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報とを入力として、前記識別対象に固有の識別鍵を検証可能な検証用情報を出力する登録部を備える。
本開示によれば、識別対象が仕様を満たす正当なものであるか否かを検証し、かつ識別対象の個体を識別することができる。
各実施形態に係る個体識別システムの構成の一例を示すブロック図である。 第1、第2、第5、及び第6実施形態に係る登録装置のハードウェア構成の一例を示すブロック図である。 第1、第2、第5、及び第6実施形態に係る検証装置のハードウェア構成の一例を示すブロック図である。 各実施形態に係る識別装置のハードウェア構成の一例を示すブロック図である。 第1実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第1、第5、及び第6実施形態に係る登録処理の一例を示すフローチャートである。 第1及び第2実施形態に係る生成処理の一例を示すフローチャートである。 第1~第3実施形態に係る識別処理の一例を示すフローチャートである。 第1実施形態に係る再検証を行う場合の識別処理の一例を示すフローチャートである。 第2実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第2実施形態に係る登録処理の一例を示すフローチャートである。 第3実施形態に係る登録装置のハードウェア構成の一例を示すブロック図である。 第3実施形態に係る検証装置のハードウェア構成の一例を示すブロック図である。 第3実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第3実施形態に係る登録処理の一例を示すフローチャートである。 第3実施形態に係る生成処理の一例を示すフローチャートである。 第4実施形態に係る登録装置のハードウェア構成の一例を示すブロック図である。 第4実施形態に係る検証装置のハードウェア構成の一例を示すブロック図である。 第4実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第4実施形態に係る登録処理の一例を示すフローチャートである。 第4実施形態に係る生成処理の一例を示すフローチャートである。 第4実施形態に係る識別処理の一例を示すフローチャートである。 PUF技術を用いた個体識別を説明するための図である。 第5実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第5実施形態に係る出力処理の一例を示すフローチャートである。 第5実施形態に係る識別処理の一例を示すフローチャートである。 第6実施形態に係る登録装置、検証装置、及び識別装置の機能的な構成の一例を示すブロック図である。 第6実施形態に係る出力処理の一例を示すフローチャートである。 第6実施形態に係る識別処理の一例を示すフローチャートである。 変形例に係る登録装置及び検証装置の機能的な構成の一例を示すブロック図である。
以下、図面を参照して、本開示の技術を実施するための形態例を詳細に説明する。
まず、実施形態の詳細を説明する前に、PUF技術の問題点を説明する。
一般的に、PUFによる個体識別は、半導体装置等のPUF技術が確立されているデバイスに対して、デバイスの偽造を検出するために用いられる。特に、発送者が発送したデバイスと、購入者が購入し、かつ配達者によって購入者に配達されたデバイスとが同一のものであることを検証するために用いられる場合が多い。
具体的には、一例として図23に示すように、発送者は、発送するデバイスのPUFに関連する値をPUFKeyとして、ブロックチェーン等の改ざんが困難な記憶装置に登録する。購入者は、配達者から受け取ったデバイスのPUF値を取得し、かつ公開されたPUFKeyを用いてPUF値の正当性を検証することによって、受け取ったデバイスが、発送者が発送したデバイスと同一であること、すなわち、偽造品ではないことを検証する。例えば、配達者が、配達の途中でデバイスを他のデバイスに取り換え、偽のデバイスを購入者に配達した場合、購入者が受け取ったデバイスのPUF値は、発送者が発送したデバイスのPUF値と異なる値となる。従って、この場合、購入者が、受け取ったデバイスが、正しいデバイスではないことを把握することができる。
しかしながら、一般的に、発送物と受領物とが完全に同一であることは購入者にとっては重要ではなく、偽造品ではないこと、すなわち、要求される仕様を実現する正当品であることが購入者にとって重要である場合が多い。具体的には、例えば、ダイヤモンドでは、購入者が見本を見てから選択したダイヤモンドを購入した場合、発送者から発送されるダイヤモンドは、見本のダイヤモンドそのものではなくても、同じカラット、硬度、及び大きさ等を有するダイヤモンドであれば、購入者にとっては問題ない場合が多い。
以下の各実施形態では、PUF技術が確立されていない物質及びデバイスに対して、要求される仕様を満たす正当なものであるか否かを検証し、かつPUF技術を用いた場合と同様の個体識別をすることができる個体識別システムについて説明する。
[第1実施形態]
まず、図1を参照して、本実施形態に係る個体識別システム10の構成を説明する。個体識別システム10は、識別対象の個体を識別するシステムであり、図1に示すように、登録装置12、検証装置14、識別装置16、及び記憶装置18を含む。登録装置12、検証装置14、及び識別装置16と記憶装置18はネットワークを介して通信が可能とされる。また、検証装置14と識別装置16も、ネットワークを介して通信が可能とされる。なお、本実施形態では、識別対象としてダイヤモンドを適用した例を説明する。
次に、図2を参照して、本実施形態に係る登録装置12のハードウェア構成を説明する。図2に示すように、登録装置12は、CPU(Central Processing Unit)20、一時記憶領域としてのメモリ21、不揮発性の記憶部22を含む。また、登録装置12は、液晶ディスプレイ等の表示装置23、キーボードとマウス等の入力装置24、ネットワークに接続されるネットワークI/F25(InterFace)、及び外部I/F26を含む。CPU20、メモリ21、記憶部22、表示装置23、入力装置24、ネットワークI/F25、及び外部I/F26は、バス28に接続される。
記憶部22は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、又はフラッシュメモリ等によって実現される。記憶媒体としての記憶部22には、登録プログラム29が記憶される。CPU20は、記憶部22から登録プログラム29を読み出してからメモリ21に展開し、展開した登録プログラム29を実行する。
また、外部I/F26には、識別対象の物理的性質に依存する物理量を測定する測定装置27が接続される。本実施形態では、測定装置27として、識別対象の重量を測定する装置を適用した例を説明する。測定装置27は、識別対象を測定して得られた測定結果を表す信号を、外部I/F26を介してCPU20に出力する。
次に、図3を参照して、本実施形態に係る検証装置14のハードウェア構成を説明する。図3に示すように、検証装置14は、CPU30、一時記憶領域としてのメモリ31、不揮発性の記憶部32を含む。また、検証装置14は、液晶ディスプレイ等の表示装置33、キーボードとマウス等の入力装置34、ネットワークに接続されるネットワークI/F35、及び外部I/F36を含む。CPU30、メモリ31、記憶部32、表示装置33、入力装置34、ネットワークI/F35、及び外部I/F36は、バス38に接続される。
記憶部32は、HDD、SSD、又はフラッシュメモリ等によって実現される。記憶媒体としての記憶部32には、検証プログラム39が記憶される。CPU30は、記憶部32から検証プログラム39を読み出してからメモリ31に展開し、展開した検証プログラム39を実行する。
また、外部I/F36には、測定装置27と同様に、識別対象の物理的性質に依存する物理量を測定する測定装置37が接続される。本実施形態では、測定装置37として、識別対象の重量を測定する装置を適用した例を説明する。測定装置37は、識別対象を測定して得られた測定結果を表す信号を、外部I/F36を介してCPU30に出力する。
次に、図4を参照して、本実施形態に係る識別装置16のハードウェア構成を説明する。図4に示すように、識別装置16は、CPU40、一時記憶領域としてのメモリ41、不揮発性の記憶部42を含む。また、識別装置16は、液晶ディスプレイ等の表示装置43、キーボードとマウス等の入力装置44、及びネットワークに接続されるネットワークI/F45を含む。CPU40、メモリ41、記憶部42、表示装置43、入力装置44、及びネットワークI/F45は、バス46に接続される。
記憶部42は、HDD、SSD、又はフラッシュメモリ等によって実現される。記憶媒体としての記憶部42には、識別プログラム48が記憶される。CPU40は、記憶部42から識別プログラム48を読み出してからメモリ41に展開し、展開した識別プログラム48を実行する。
記憶装置18は、不揮発性の記憶領域を有する。本実施形態では、記憶装置18として、追記型で、かつ記憶されたデータの改ざんが困難な記憶装置を適用した例を説明する。記憶装置18の例としては、ブロックチェーンが挙げられる。なお、記憶装置18は、登録装置12、検証装置14、及び識別装置16の何れか1台に設けられた記憶装置であってもよい。また、記憶装置18は、登録装置12、検証装置14、及び識別装置16のうちの2台以上に設けられた記憶装置の組み合わせであってもよい。また、記憶装置18は、登録装置12、検証装置14、及び識別装置16とネットワークを介して通信が可能な記憶装置と、登録装置12、検証装置14、及び識別装置16の1台以上に設けられた記憶装置との組み合わせであってもよい。
次に、図5を参照して、本実施形態に係る登録装置12、検証装置14、及び識別装置16の機能的な構成について説明する。登録装置12は、例えば、識別対象を発送する発送者によって所持される。検証装置14は、例えば、発送者により発送された識別対象を購入者へ配達する配達者によって所持される。識別装置16は、例えば、発送者から識別対象を購入した購入者によって所持される。
図5に示すように、登録装置12は、測定部50、判定部52、生成部54、及び登録部56を含む。CPU20が登録プログラム29を実行することで、測定部50、判定部52、生成部54、及び登録部56として機能する。
測定部50は、測定装置27から入力された入力信号P1から識別対象の物理的性質を測定する。この入力信号P1は、前述したように、識別対象の物理的性質に依存する物理量を表す信号である。具体的には、例えば、測定部50は、測定装置27により測定された識別対象のダイヤモンドの重量を表す入力信号P1からダイヤモンドのカラット数を測定する。なお、入力信号P1の数は複数であってもよい。例えば、ダイヤモンドの重量に加えて、ダイヤモンドの外形の寸法を表す信号及びダイヤモンドの硬度を表す信号等が測定装置27から登録装置12に入力されてもよい。
判定部52は、測定部50による測定結果が正当であるか否かを判定する。本実施形態では、判定部52は、測定部50による測定結果である測定値が、正当な値の範囲として予め設定された範囲内であるか否かを判定することによって、測定部50による測定結果が正当であるか否かを判定する。具体的には、例えば、判定部52は、識別対象のダイヤモンドのカラット数が1カラットである場合、測定部50による測定結果が、1カラットから誤差1%以内、すなわち、0.99カラット以上1.01カラット以下である場合に、測定結果が正当であると判定する。また、この場合、判定部52は、測定部50による測定結果が、0.99カラット未満であるか又は1.01カラットを超える場合に、測定結果が正当でないと判定する。これにより、判定部52は、識別対象の真贋判定を行うことができる。
本実施形態では、この判定部52による判定結果は、識別対象が正当であることを表す値と、正当でないことを表す値との2つの値となる。PUF技術では、例えば、識別対象の装置へ信号が入力されてから出力されるまでの遅延時間等の個体毎の差異が微細な信号が用いられる。従って、この信号に対し、ファジーエクストラクタと呼ばれるノイズ除去の技術等が必要となる。これに対し、本実施形態では、判定部52による判定結果が2つの値で表される結果、PUF技術では必要なノイズ除去等の複雑な処理が不要となる。
また、判定部52による判定結果に、例えば、128ビットのビット列等の比較的大きいビット数のビット列を割り当てることによって、判定結果の偽造を抑制することができる。
なお、判定部52による判定結果は、測定部50による測定結果が正当であるか否かの2つの値ではなく、例えば、測定部50による測定結果が正当性を満たすレベルを表す3つ以上の値としてもよい。
生成部54は、判定部52による判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U1とから識別対象に固有の識別鍵Key1を生成する。本実施形態では、生成部54は、判定部52による判定結果と非物理情報U1とを連結して得られた値のハッシュ値を識別鍵Key1として生成する。本実施形態に係る非物理情報U1は、例えば、識別対象の製造元、シリアル番号、ロット番号、取引ID、各種取引情報、乱数、及び検証回数等を含む情報であり、識別対象の個体を特定することができる情報である。なお、生成部54は、判定部52による判定結果と非物理情報U1との排他的論理和のハッシュ値を識別鍵Key1として生成してもよく、判定部52による判定結果と非物理情報U1とから暗号化等の処理を経た乱数を生成できればよい。また、生成部54は、判定部52による判定結果と非物理情報U1の一部(例えば、製造元及びシリアル番号の組)とから識別鍵Key1を生成してもよい。また、シリアル番号は、製品のロット番号と枝番との組み合わせでもよい。
登録部56は、生成部54により生成された識別鍵Key1から、識別鍵Key1を検証可能な検証用情報を生成する。本実施形態では、登録部56は、生成部54により生成された識別鍵Key1のハッシュ値を検証用情報として生成する。検証用情報は識別鍵Key1の暗号化データでもよく、検証用情報から識別鍵Key1を特定できない一方向性を持つ処理によって生成されればよい。また、登録部56以外の登録装置12、検証装置14、及び識別装置16のハッシュ値を生成する機能部についても同様に、ハッシュ関数に限定されず、暗号化等を含む一方向性を持つ関数を用いてもよい。そして、登録部56は、生成した検証用情報と、識別対象の検証用情報を特定するための識別情報とを、ネットワークI/F25を介して記憶装置18に出力する。これにより、登録部56は、検証用情報及び識別情報を記憶装置18に登録する。記憶装置18は、検証用情報と識別情報とを対応付けて保持する。識別情報としては、非物理情報U1の一部(例えば、製造元及びシリアル番号の組)を適用することができる。
図5に示すように、検証装置14は、測定部60、判定部62、生成部64、及び出力部66を含む。CPU30が検証プログラム39を実行することで、測定部60、判定部62、生成部64、及び出力部66として機能する。
測定部60は、測定部50と同様に、測定装置37から入力された入力信号P2から識別対象の物理的性質を測定する。この入力信号P2は、前述したように、識別対象の物理的性質に依存する物理量を表す信号である。判定部62は、判定部52と同様に、測定部60による測定結果が正当であるか否かを判定する。
生成部64は、生成部54と同様に、判定部62による判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。非物理情報U2は、非物理情報U1と同様に、例えば、識別対象の製造元、シリアル番号、乱数、及び検証回数等を含む情報であり、識別対象の個体を特定することができる情報である。非物理情報U2は、例えば、購入者が識別対象を購入した際に、発送者から購入者へ通知される。なお、発送者は、識別対象に非物理情報U2をタグ付けしてもよい。この場合、購入者は、識別対象に付与されたタグから非物理情報U2を把握することができる。
購入者は、配達者から識別対象を受領した際に、配達者が所持する検証装置14に対して、入力装置34を介して非物理情報U2を入力する。
出力部66は、生成部64により生成された識別鍵Key2を、ネットワークI/F35を介して識別装置16に出力する。
図5に示すように、識別装置16は、取得部70、検証部72、及び登録部74を含む。CPU40が識別プログラム48を実行することで、取得部70、検証部72、及び登録部74として機能する。
取得部70は、検証装置14から出力された識別鍵Key2を取得する。また、取得部70は、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。本実施形態では、発送者から購入者へ予め通知された識別対象の非物理情報U2から識別対象の識別情報を抽出することができる。
検証部72は、取得部70により取得された検証用情報と、識別鍵Key2とを用いて、識別鍵Key2の正当性を検証する。具体的には、検証部72は、識別鍵Key2のハッシュ値を計算し、計算結果と検証用情報とを比較する。検証部72は、計算した識別鍵Key2のハッシュ値と検証用情報とが一致した場合、識別鍵Key2の正当性の検証に成功したことを表す成功情報を登録部74に出力する。一方、検証部72は、計算した識別鍵Key2のハッシュ値と検証用情報とが一致しない場合、識別鍵Key2の正当性の検証に失敗したことを表す失敗情報を登録部74に出力する。
登録部74は、検証部72が識別鍵Key2の正当性の検証に成功した場合、記憶装置18に登録された検証用情報が検証済みであることを表す検証済情報を、当該検証用情報に対応付けて記憶装置18に登録する。また、登録部74は、検証部72による検証結果を表す情報を表示装置43に出力する。購入者は、表示装置43に表示された検証結果を視認することによって、配達者により配達された識別対象が正当なものであるか否かを把握することができる。
次に、図6~図8を参照して、本実施形態に係る個体識別システム10の作用を説明する。まず、図6を参照して、登録装置12が検証用情報を登録する登録処理を説明する。登録装置12のCPU20が登録プログラム29を実行することで、図6に示す登録処理を実行する。登録処理は、例えば、発送者によって入力装置24を介して実行指示が入力された場合に実行される。
図6のステップS10で、測定部50は、前述したように、測定装置27から入力された入力信号P1から識別対象の物理的性質を測定する。ステップS12で、判定部52は、前述したように、ステップS10の処理による測定結果が正当であるか否かを判定する。この判定が肯定判定となった場合、処理はステップS14に移行する。
ステップS14で、生成部54は、前述したように、ステップS12の判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U1とから識別対象に固有の識別鍵Key1を生成する。
ステップS16で、登録部56は、前述したように、ステップS14で生成された識別鍵Key1から、識別鍵Key1を検証可能な検証用情報を生成する。ステップS18で、登録部56は、前述したように、ステップS16で生成した検証用情報と、識別対象の識別情報とを、ネットワークI/F25を介して記憶装置18に出力する。ステップS18の処理が終了すると、登録処理が終了する。また、ステップS12の判定が否定判定となった場合、ステップS14からステップS18までの処理は実行されずに登録処理が終了する。
次に、図7を参照して、検証装置14が識別鍵Key2を生成する生成処理を説明する。検証装置14のCPU30が検証プログラム39を実行することで、図7に示す生成処理を実行する。生成処理は、例えば、購入者又は配達者によって入力装置34を介して実行指示が入力された場合に実行される。
図7のステップS20で、測定部60は、前述したように、測定装置37から入力された入力信号P2から識別対象の物理的性質を測定する。ステップS22で、判定部62は、前述したように、ステップS20の処理による測定結果が正当であるか否かを判定する。
ステップS24で、生成部64は、前述したように、ステップS22の処理による判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。ステップS26で、出力部66は、ステップS24で生成された識別鍵Key2を、ネットワークI/F35を介して識別装置16に出力する。ステップS26の処理が終了すると、生成処理が終了する。
次に、図8を参照して、識別装置16が識別対象を識別する識別処理を説明する。識別装置16のCPU40が識別プログラム48を実行することで、図8に示す識別処理を実行する。識別処理は、例えば、上記生成処理のステップS26の処理によって検証装置14から出力された識別鍵Key2を識別装置16が受信した場合に実行される。
図8のステップS30で、取得部70は、検証装置14から出力された識別鍵Key2を取得する。ステップS32で、取得部70は、記憶装置18において、識別対象の識別情報に対応する検証用情報に、検証済情報が対応付けられているか否かを判定する。この判定が肯定判定となった場合は、処理はステップS44に移行し、否定判定となった場合は、処理はステップS34に移行する。
ステップS34で、取得部70は、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。ステップS36で、検証部72は、前述したように、ステップS30で取得された識別鍵Key2のハッシュ値と、ステップS34で取得された検証用情報とが一致するか否かを判定することによって、識別鍵Key2の正当性の検証に成功したか否かを判定する。この判定が否定判定となった場合は、処理はステップS42に移行し、肯定判定となった場合は、処理はステップS38に移行する。
ステップS38で、登録部74は、記憶装置18に登録された検証用情報が検証済みであることを表す検証済情報を、当該検証用情報に対応付けて記憶装置18に登録する。ステップS40で、登録部74は、識別鍵Key2の正当性の検証に成功したことを表す情報を表示装置43に出力する。購入者は、表示装置43に表示された情報を視認することによって、識別対象が正しいものであることを把握することができる。ステップS40の処理が終了すると、識別処理が終了する。
一方、ステップS42で、登録部74は、識別鍵Key2の正当性の検証に失敗したことを表す情報を表示装置43に出力する。購入者は、表示装置43に表示された情報を視認することによって、識別対象が偽造されたものであることを把握することができる。ステップS42の処理が終了すると、識別処理が終了する。また、ステップS44で、登録部74は、識別対象がすでに検証済みであることを表す情報を表示装置43に出力することによって表示装置43に表示する。ステップS44の処理が終了すると、識別処理が終了する。
以上説明したように、本実施形態によれば、識別対象が仕様を満たす正当なものであるか否かを検証し、かつ識別対象の個体を識別することができる。
例えば、配達者が、正当な識別対象を偽物の識別対象であって、検証装置14の測定部60による測定結果が正当な値の範囲として予め設定された範囲に含まれない(仕様を満たさない)識別対象に交換した場合を考える。この場合、検証装置14の判定部62は、登録装置12の判定部52から出力される判定値とは異なる判定値を出力する。このため、検証装置14の生成部64により生成される識別鍵Key2のハッシュ値と、記憶装置18に記憶された識別鍵Key1から生成された検証用情報とが一致しないこととなる。従って、購入者は、受け取った識別対象が偽物であることを把握することができる。
また、例えば、発送者及び配達者ではない攻撃者が、偽物の識別対象であって、検証装置14の測定部60による測定結果が正当な値の範囲として予め設定された範囲に含まれる識別対象を発送した場合を考える。この場合、攻撃者は、非物理情報U1を知ることができないため、正しい識別鍵Key1を生成することができない。この場合、識別鍵Key1から生成された検証用情報と、検証装置14の生成部64により生成される識別鍵Key2のハッシュ値とが一致しないこととなる。従って、購入者は、受け取った識別対象が偽物であることを把握することができる。また、攻撃者が配達者と結託したとしても、非物理情報U1が配達者及び攻撃者に知られない形で発送者から購入者に通知されていれば、同様に、攻撃者は、正しい識別鍵Key1を生成することができない。従って、購入者は、受け取った識別対象が偽物であることを把握することができる。
また、本実施形態では、複数の識別対象それぞれに対応する複数の検証用情報が記憶装置18に記憶されている場合でも区別可能とするために、識別情報を検証用情報に対応付けて記憶装置18に記憶している。更に、本実施形態では、識別対象の検証に成功した場合に、検証済情報を検証用情報に対応付けて記憶装置18に記憶している。これらの情報は、PUFでは用いられない。従って、PUFでは、配達者が検証に成功した識別鍵Key2を検証装置14に記憶させ、かつ検証装置14から出力されるように検証装置14を偽造すれば、検証済情報がないため、常に識別対象の検証に成功すると考えられる。
これに対し、本実施形態では、検証済情報が付与されている場合は、識別対象の検証は行われない。ただし、再検証を行う場合は、一例として図9に示すように、ステップS44の後のステップS46で、検証部72は、再検証を行うか否かの確認を行う。検証部72が再検証の意思確認に成功すると処理はステップS34に移行し、失敗すると識別処理が終了する。また、新たな非物理情報を用いて再検証を行う場合、購入者が発送者に連絡し、検証回数に1を加算した新たな非物理情報U1、U2を生成してもよい。これにより、記憶装置18がブロックチェーンのような追記のみが可能な追記型の記憶装置であっても、前の非物理情報又は更新された非物理情報U1、U2を用いて再検証を行うことができる。また、前の非物理情報を用いる場合、検証済みであることを確認して行うので問題は生じない。
なお、本実施形態において、測定部60による測定結果及び判定部62による判定結果の解析及び変更を困難とするために、検証装置14の測定部60、判定部62、生成部64、及び出力部66を、耐タンパ性を有するIC(Integrated Circuit)チップによって実現してもよい。
[第2実施形態]
開示の技術の第2実施形態を説明する。なお、個体識別システム10の構成(図1参照)と、登録装置12、検証装置14、及び識別装置16のハードウェア構成(図2~図4参照)は、第1実施形態と同一であるため説明を省略する。
図10を参照して、本実施形態に係る登録装置12の機能的な構成について説明する。なお、検証装置14及び識別装置16の機能的な構成については第1実施形態と同一であるため、説明を省略する。また、第1実施形態と同一の機能を有する機能部については、同一の符号を付して説明を省略する。
図10に示すように、登録装置12は、生成部54A及び登録部56を含む。CPU20が登録プログラム29を実行することで、生成部54A及び登録部56として機能する。また、登録装置12の記憶部22には、発送者によって予め設定された判定値であって、識別対象の物理的性質が正当であることを表す判定値が記憶される。この判定値は、第1実施形態に係る判定部52による判定結果と同様に、例えば、128ビットのビット列等の比較的大きいビット数のビット列が割り当てられる。通常、発送者から発送される識別対象は、その物理的性質について正当性が保証されているものと考えられる。従って、登録装置12において、識別対象の物理的性質の正当性についての判定を行うことを省略することが可能である。PUFとは異なり、本物の識別対象に関する判定値が固定であるため、第1実施形態に係る測定部50及び判定部52を省略することができる結果、登録装置12を簡易化することができる。
生成部54Aは、記憶部22に記憶された判定値と、非物理情報U1とから識別鍵Key1を生成する。本実施形態では、生成部54Aは、判定値と非物理情報U1とを連結して得られた値のハッシュ値等から識別鍵Key1を生成する。
次に、図11を参照して、本実施形態に係る個体識別システム10の作用を説明する。なお、検証装置14が実行する生成処理(図7参照)及び識別装置16が実行する識別処理(図8参照)は、第1実施形態と同一であるため説明を省略する。
図11を参照して、登録装置12が検証用情報を登録する登録処理を説明する。登録装置12のCPU20が登録プログラム29を実行することで、図11に示す登録処理を実行する。登録処理は、例えば、発送者によって入力装置24を介して実行指示が入力された場合に実行される。なお、図11における図6と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図11では、図6のステップS10及びステップS12に代えてステップS11が実行され、かつステップS14に代えてステップS14Aが実行される。図11のステップS11で、生成部54Aは、記憶部22に記憶された判定値を取得する。ステップS14Aで、生成部54Aは、前述したように、ステップS11で取得された判定値と、非物理情報U1とから識別鍵Key1を生成する。
以上説明したように、本実施形態によれば、第1実施形態と同様の効果を奏することができる。
例えば、発送者が故意又はミスによって正しくない判定値を記憶部22に記憶した場合、検証装置14が正当であれば、識別鍵Key1と識別鍵Key2とが同一ではなくなる。この場合、識別装置16は、識別対象の検証に失敗するため、判定値が正しくないことを購入者が把握することができる。また、識別対象の物理的性質が正当であることを表す判定値が記憶部22に記憶されているにもかかわらず、発送者が故意又はミスによって物理的性質が正当でない(仕様を満たさない)識別対象を発送した場合においても、識別鍵Key1と識別鍵Key2とが同一ではなくなる。この場合においても、識別装置16は、識別対象の検証に失敗するため、判定値が正しくないことを購入者が把握することができる。
[第3実施形態]
開示の技術の第3実施形態を説明する。なお、個体識別システム10の構成(図1参照)と、識別装置16のハードウェア構成(図4参照)は、第1実施形態と同一であるため説明を省略する。
図12を参照して、本実施形態に係る登録装置12のハードウェア構成を説明する。なお、第1実施形態と同一の構成要素については、同一の符号を付して説明を省略する。
図12に示すように、登録装置12は、プロセッサ20Aを更に含む。プロセッサ20Aは、バス28に接続される。プロセッサ20Aは、CPU20とは異なる種類のハードウェアプロセッサであり、プログラマブルな集積回路を含んで構成される。プロセッサ20Aの例としては、FPGA(Field-Programmable Gate Array)又はPLD(Programmable Logic Device)等が挙げられる。
図13を参照して、本実施形態に係る検証装置14のハードウェア構成を説明する。なお、第1実施形態と同一の構成要素については、同一の符号を付して説明を省略する。
図13に示すように、検証装置14は、プロセッサ30Aを更に含む。プロセッサ30Aは、バス38に接続される。プロセッサ30Aは、CPU30とは異なる種類のハードウェアプロセッサであり、プログラマブルな集積回路を含んで構成される。プロセッサ30Aの例としては、FPGA又はPLD等が挙げられる。
次に、図14を参照して、本実施形態に係る登録装置12及び検証装置14の機能的な構成について説明する。なお、識別装置16の機能的な構成については第1実施形態と同一であるため、説明を省略する。また、第1実施形態と同一の機能を有する機能部については、同一の符号を付して説明を省略する。
図14に示すように、登録装置12は、測定部50、判定部52、圧縮部53、生成部54B、及び登録部56を含む。CPU20が登録プログラム29を実行することで、圧縮部53として機能する。また、プロセッサ20Aが予めプログラムされたロジックに従って駆動することで、測定部50、判定部52、生成部54B、及び登録部56として機能する。
圧縮部53は、非物理情報U1を圧縮する。具体的には、圧縮部53は、非物理情報U1のハッシュ値のような、非物理情報U1よりも少ないビット数の一方向性をもつ乱数を計算する。この計算結果が圧縮された非物理情報U1となる。この圧縮により、非物理情報U1毎に異なる乱数が生成される。
生成部54Bは、判定部52による判定結果と、圧縮部53により圧縮された非物理情報U1とを、定められた鍵によって暗号化のような一方向性をもつ関数により識別鍵Key1を生成する。本実施形態では、生成部54Bは、判定部52による判定結果と、圧縮された非物理情報U1とを連結して得られた値を、AES(Advanced Encryption Standard)等の予め定められた暗号化アルゴリズムに従って暗号化する。この暗号化によって識別鍵Key1が生成される。
図14に示すように、検証装置14は、測定部60、判定部62、圧縮部63、生成部64A、及び出力部66を含む。CPU30が検証プログラム39を実行することで、圧縮部63として機能する。また、プロセッサ30Aが予めプログラムされたロジックに従って駆動することで、測定部60、判定部62、生成部64A、及び出力部66として機能する。
圧縮部63は、圧縮部53と同様に、非物理情報U2を圧縮する。生成部64Aは、生成部54Bと同様に、判定部62による判定結果と、圧縮部63により圧縮された非物理情報U2とを、定められた鍵によって暗号化することにより識別鍵Key2を生成する。登録装置12及び検証装置14には、生成部54B及び生成部64Aによる暗号化に用いられる共通の鍵が予め記憶されている。
次に、図15及び図16を参照して、本実施形態に係る個体識別システム10の作用を説明する。なお、識別装置16が実行する識別処理(図8参照)は、第1実施形態と同一であるため、説明を省略する。
まず、図15を参照して、登録装置12が検証用情報を登録する登録処理を説明する。登録装置12のCPU20が登録プログラム29を実行することで、図15に示す登録処理を実行する。登録処理は、例えば、発送者によって入力装置24を介して実行指示が入力された場合に実行される。なお、図15における図6と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図15では、ステップS12の判定が肯定判定となった場合、処理はステップS13に移行する。また、図15では、図6のステップS14に代えてステップS14Bが実行される。図15のステップS13で、圧縮部53は、前述したように、非物理情報U1を圧縮する。ステップS14Bで、生成部54Bは、前述したように、ステップS12の判定結果と、ステップS13で圧縮された非物理情報U1とを、定められた鍵によって暗号化することにより識別鍵Key1を生成する。
次に、図16を参照して、検証装置14が識別鍵Key2を生成する生成処理を説明する。生成処理は、例えば、購入者又は配達者によって入力装置34を介して実行指示が入力された場合に実行される。なお、図16における図7と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図16では、図7のステップS24に代えてステップS24Aが実行され、かつステップS22とステップS24Aとの間でステップS23が実行される。図16のステップS23で、圧縮部63は、非物理情報U2を圧縮する。ステップS24Aで、生成部64Aは、ステップS22の処理による判定結果と、ステップS23で圧縮された非物理情報U2とを、定められた鍵によって暗号化することにより識別鍵Key2を生成する。
以上説明したように、本実施形態によれば、第1実施形態と同様の効果を奏することができる。
また、本実施形態では、識別鍵Key1及び識別鍵Key2は、識別対象の個体及び検証回数毎に異なる乱数となって出力されるため、検証装置14の偽造が困難となる。
なお、本実施形態においても、第2実施形態と同様に、登録装置12の記憶部22に、発送者によって予め設定された判定値であって、識別対象の物理的性質が正当であることを表す判定値を記憶してもよい。
[第4実施形態]
開示の技術の第4実施形態を説明する。なお、個体識別システム10の構成(図1参照)と、識別装置16のハードウェア構成(図4参照)は、第1実施形態と同一であるため説明を省略する。
図17を参照して、本実施形態に係る登録装置12のハードウェア構成を説明する。なお、第3実施形態と同一の構成要素については、同一の符号を付して説明を省略する。図17に示すように、登録装置12は、プロセッサ20Bを更に含む。プロセッサ20Bは、バス28に接続される。プロセッサ20Bは、プロセッサ20Aと同様のハードウェアプロセッサである。
外部I/F26には、識別対象の画像的特徴に依存する特徴量を測定する測定装置27Aが更に接続される。本実施形態では、測定装置27Aとして、デジタルカメラを適用した例を説明する。測定装置27Aは、識別対象を撮影して得られた識別対象の画像的特徴に依存する信号(例えば、画像データ)を、外部I/F26を介してプロセッサ20Bに出力する。
次に、図18を参照して、本実施形態に係る検証装置14のハードウェア構成を説明する。なお、第3実施形態と同一の構成要素については、同一の符号を付して説明を省略する。検証装置14は、プロセッサ30Bを更に含む。プロセッサ30Bは、バス38に接続される。プロセッサ30Bは、プロセッサ30Aと同様のハードウェアプロセッサである。
外部I/F36には、識別対象の画像的特徴に依存する特徴量を測定する測定装置37Aが更に接続される。本実施形態では、測定装置37Aとして、デジタルカメラを適用した例を説明する。測定装置37Aは、識別対象を撮影して得られた識別対象の画像的特徴に依存する信号(例えば、画像データ)を、外部I/F36を介してプロセッサ30Bに出力する。
次に、図19を参照して、本実施形態に係る登録装置12、検証装置14、及び識別装置16の機能的な構成について説明する。なお、第1実施形態と同一の機能を有する機能部については、同一の符号を付して説明を省略する。また、本実施形態では、登録装置12及び検証装置14には、それぞれ装置固有の装置ID(IDentifier)が割り当てられている。また、登録装置12及び検証装置14は、公開鍵暗号方式による暗号化及び復号が可能なように、秘密鍵及び公開鍵を保持している。
図19に示すように、登録装置12は、測定部50、50A、判定部52、52A、生成部54C、暗号部55、55A、及び登録部56Aを含む。CPU20が登録プログラム29を実行することで、生成部54C及び登録部56Aとして機能する。また、プロセッサ20Aが予めプログラムされたロジックに従って駆動することで、測定部50、判定部52、及び暗号部55として機能する。また、プロセッサ20Bが予めプログラムされたロジックに従って駆動することで、測定部50A、判定部52A、及び暗号部55Aとして機能する。
測定部50Aは、測定装置27Aから入力された入力信号I1から識別対象の画像的特徴を測定する。具体的には、例えば、測定部50Aは、入力信号I1が示す画像データに対して画像解析処理を行うことによって、識別対象の画像的特徴を測定する。画像的特徴の例としては、ダイヤモンドの形状及び外形の寸法(例えば、クラウン及びパビリオンの長さ等)が挙げられる。なお、画像的特徴として、ランダムパターン及び文字による署名等の識別対象に付加された特徴を適用してもよい。
判定部52Aは、判定部52と同様に、測定部50Aによる測定結果が正当であるか否かを判定する。本実施形態では、判定部52Aには、予め識別対象の画像的特徴が設定されており、測定部50Aによる測定結果である測定値が、正当な値の範囲として予め設定された範囲内であるか否かを判定することによって、測定部50Aによる測定結果が正当であるか否かを判定する。この判定は、測定部50Aによる測定結果と予め設定された画像的特徴とを比較することによって行われる。
暗号部55は、セッション鍵1を生成し、生成したセッション鍵1を用いて、判定部52による判定結果を暗号化する。以下では、判定部52による判定結果を「判定結果1」といい、暗号化された判定結果1を「判定結果1C」という。また、セッション鍵1は、通信先の検証装置14毎に異なる鍵である。
また、暗号部55は、セッション鍵1を用いて、非物理情報U1を暗号化する。以下では、暗号化された非物理情報U1を「非物理情報C」という。また、暗号部55は、検証装置14の公開鍵を用いて、セッション鍵1を暗号化する。以下では、暗号化されたセッション鍵1を「セッション鍵1A」という。
暗号部55Aは、セッション鍵1とは異なるセッション鍵2を生成し、生成したセッション鍵2を用いて、判定部52Aによる判定結果を暗号化する。以下では、判定部52Aによる判定結果を「判定結果2」といい、暗号化された判定結果2を「判定結果2C」という。また、セッション鍵2は、通信先の検証装置14毎に異なる鍵である。なお、セッション鍵1とセッション鍵2とは同じ鍵であってもよい。
また、暗号部55Aは、セッション鍵2を用いて、判定部52Aに設定された識別対象の画像的特徴を暗号化する。以下では、暗号化された画像的特徴を「画像的特徴C」という。また、暗号部55Aは、検証装置14の公開鍵を用いて、セッション鍵2を暗号化する。以下では、暗号化されたセッション鍵2を「セッション鍵2A」という。
生成部54Cは、判定結果1Cと、判定結果2Cと、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U1とから識別対象に固有の識別鍵Key1を生成する。本実施形態では、生成部54Cは、判定結果1Cと、判定結果2Cと、非物理情報U1とを連結して得られた値のハッシュ値を識別鍵Key1として生成する。
登録部56Aは、登録部56と同様に、生成部54Cにより生成された識別鍵Key1から、識別鍵Key1を検証可能な検証用情報を生成する。また、登録部56Aは、登録装置12の秘密鍵を用いて、検証用情報及び識別情報に対するデジタル署名R(以下、「署名R」という)を生成する。署名Rが、登録装置12を認証するための情報の一例である。そして、登録部56Aは、検証用情報、識別情報、セッション鍵1A、セッション鍵2A、非物理情報C、画像的特徴C、及び署名Rを、ネットワークI/F25を介して記憶装置18に出力する。記憶装置18は、署名Rの正当性を検証し、署名Rが正当なものである場合に、検証用情報、識別情報、セッション鍵1A、セッション鍵2A、非物理情報C、画像的特徴C、及び署名Rを保持する。これにより、登録部56Aは、検証用情報、識別情報、セッション鍵1A、セッション鍵2A、非物理情報C、画像的特徴C、及び署名Rを記憶装置18に登録する。
図19に示すように、検証装置14は、測定部60、60A、判定部62、62A、生成部64B、暗号部65、65A、出力部66A、取得部67、及び復号部68を含む。CPU30が検証プログラム39を実行することで、生成部64B、出力部66A、取得部67、及び復号部68として機能する。また、プロセッサ30Aが予めプログラムされたロジックに従って駆動することで、測定部60、判定部62、及び暗号部65として機能する。また、プロセッサ30Bが予めプログラムされたロジックに従って駆動することで、測定部60A、判定部62A、及び暗号部65Aとして機能する。
取得部67は、識別対象の識別情報に対応するセッション鍵1A、セッション鍵2A、非物理情報C、及び画像的特徴Cを記憶装置18から取得する。復号部68は、検証装置14の秘密鍵を用いて、セッション鍵1A及びセッション鍵2Aを復号する。この復号により、セッション鍵1及びセッション鍵2が得られる。また、復号部68は、セッション鍵1を用いて、非物理情報Cを復号する。この復号より、非物理情報U1が得られる。また、復号部68は、セッション鍵2を用いて、画像的特徴Cを復号する。この復号より、識別対象の画像的特徴が得られる。
測定部60Aは、測定部50Aと同様に、測定装置37Aから入力された入力信号I2から識別対象の画像的特徴を測定する。判定部62Aは、判定部52Aと同様に、復号部68により復号された画像的特徴を用いて、測定部60Aによる測定結果が正当であるか否かを判定する。
暗号部65は、復号部68による復号により得られたセッション鍵1を用いて、判定部62による判定結果を暗号化する。以下では、判定部62による判定結果を「判定結果3」といい、暗号化された判定結果3を「判定結果3C」という。
暗号部65Aは、復号部68による復号により得られたセッション鍵2を用いて、判定部62Aによる判定結果を暗号化する。以下では、判定部62Aによる判定結果を「判定結果4」といい、暗号化された判定結果4を「判定結果4C」という。
生成部64Bは、生成部54Cと同様に、判定結果3Cと、判定結果4Cと、復号部68による復号により得られた非物理情報U1とから識別対象に固有の識別鍵Key2を生成する。また、生成部64Bは、確認情報を生成する。この確認情報は、識別鍵Key2の生成日時及び検証装置14の装置ID等を含む情報である。また、生成部64Bは、検証装置14の秘密鍵を用いて、確認情報に対するデジタル署名V(以下、「署名V」という)を生成する。署名Vが、検証装置14を認証するための情報の一例である。
出力部66Aは、生成部64Bにより生成された識別鍵Key2、確認情報、及び署名Vを、ネットワークI/F35を介して識別装置16に出力する。
図19に示すように、識別装置16は、取得部70A、検証部72、及び登録部74Aを含む。CPU40が識別プログラム48を実行することで、取得部70A、検証部72、及び登録部74Aとして機能する。
取得部70Aは、検証装置14から出力された識別鍵Key2、確認情報、及び署名Vを取得する。また、取得部70Aは、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。
登録部74Aは、検証部72が識別鍵Key2の正当性の検証に成功した場合、記憶装置18に登録された検証用情報が検証済みであることを表す検証済情報、確認情報、及び署名Vを記憶装置18に登録する。記憶装置18は、署名Vの正当性を検証し、署名Vが正当なものである場合に、検証済情報、確認情報、及び署名Vを識別情報に対応付けて保持する。また、登録部74Aは、検証部72による検証結果を表す情報を表示装置43に出力する。
次に、図20~図22を参照して、本実施形態に係る個体識別システム10の作用を説明する。まず、図20を参照して、登録装置12が検証用情報を登録する登録処理を説明する。図20に示す登録処理は、例えば、発送者によって入力装置24を介して実行指示が入力された場合に実行される。
図20のステップS50で、測定部50は、ステップS10と同様に、測定装置27から入力された入力信号P1から識別対象の物理的性質を測定する。ステップS52で、測定部50Aは、前述したように、測定装置27Aから入力された入力信号I1から識別対象の画像的特徴を測定する。
ステップS54で、判定部52は、ステップS12と同様に、ステップS50の処理による測定結果が正当であるか否かを判定する。この判定が肯定判定となった場合、処理はステップS56に移行する。ステップS56で、判定部52Aは、前述したように、ステップS52の処理による測定結果が正当であるか否かを判定する。この判定が肯定判定となった場合、処理はステップS58に移行する。
ステップS58で、暗号部55は、セッション鍵1を生成し、生成したセッション鍵1を用いて、ステップS54の判定結果1を暗号化する。ステップS60で、暗号部55は、セッション鍵1を用いて、非物理情報U1を暗号化する。ステップS62で、暗号部55は、検証装置14の公開鍵を用いて、セッション鍵1を暗号化する。
ステップS64で、暗号部55Aは、セッション鍵2を生成し、生成したセッション鍵2を用いて、ステップS56の判定結果2を暗号化する。ステップS66で、暗号部55Aは、セッション鍵2を用いて、判定部52Aに設定された識別対象の画像的特徴を暗号化する。ステップS68で、暗号部55Aは、検証装置14の公開鍵を用いて、セッション鍵2を暗号化する。
ステップS70で、生成部54Cは、前述したように、ステップS58で得られた判定結果1Cと、ステップS64で得られた判定結果2Cと、非物理情報U1とから識別対象に固有の識別鍵Key1を生成する。ステップS72で、登録部56Aは、前述したように、ステップS70で生成された識別鍵Key1から、識別鍵Key1を検証可能な検証用情報を生成する。ステップS74で、登録部56Aは、登録装置12の秘密鍵を用いて、検証用情報及び識別情報に対する署名Rを生成する。
ステップS76で、登録部56Aは、ステップS72で得られた検証用情報、識別情報、ステップS62で得られたセッション鍵1A、ステップS68で得られたセッション鍵2A、ステップS60で得られた非物理情報C、ステップS66で得られた画像的特徴C、及びステップS74で得られた署名Rを記憶装置18に出力する。記憶装置18は、署名Rの正当性を検証し、署名Rが正当なものである場合に、検証用情報、識別情報、セッション鍵1A、セッション鍵2A、非物理情報C、画像的特徴C、及び署名Rを保持する。
ステップS76の処理が終了すると、登録処理が終了する。また、ステップS54の判定が否定判定となった場合、ステップS56からステップS76までの処理は実行されずに登録処理が終了する。また、ステップS56の判定が否定判定となった場合、ステップS58からステップS76までの処理は実行されずに登録処理が終了する。
次に、図21を参照して、検証装置14が識別鍵Key2を生成する生成処理を説明する。図21に示す生成処理は、例えば、購入者又は配達者によって入力装置34を介して実行指示が入力された場合に実行される。
図21のステップS80で、測定部60は、ステップS20と同様に、測定装置37から入力された入力信号P2から識別対象の物理的性質を測定する。ステップS82で、判定部62は、ステップS22と同様に、ステップS80の処理による測定結果が正当であるか否かを判定する。
ステップS84で、取得部67は、識別対象の識別情報に対応するセッション鍵1A、セッション鍵2A、非物理情報C、及び画像的特徴Cを記憶装置18から取得する。ステップS86で、復号部68は、検証装置14の秘密鍵を用いて、ステップS84で取得されたセッション鍵1A及びセッション鍵2Aを復号する。ステップS88で、復号部68は、ステップS86で得られたセッション鍵1を用いて、ステップS84で取得された非物理情報Cを復号する。
ステップS90で、復号部68は、ステップS86で得られたセッション鍵2を用いて、ステップS84で取得された画像的特徴Cを復号する。ステップS92で、測定部60Aは、前述したように、測定装置37Aから入力された入力信号I2から識別対象の画像的特徴を測定する。ステップS94で、判定部62Aは、前述したように、ステップS90で得られた画像的特徴を用いて、ステップS92の処理による測定結果が正当であるか否かを判定する。
ステップS96で、暗号部65は、ステップS86で得られたセッション鍵1を用いて、ステップS82の処理による判定結果3を暗号化する。ステップS98で、暗号部65Aは、ステップS86で得られたセッション鍵2を用いて、ステップS94の処理による判定結果4を暗号化する。
ステップS100で、生成部64Bは、前述したように、ステップS96で得られた判定結果3Cと、ステップS98で得られた判定結果4Cと、ステップS88で得られた非物理情報U1とから識別対象に固有の識別鍵Key2を生成する。ステップS102で、生成部64Bは、確認情報を生成する。ステップS104で、生成部64Bは、検証装置14の秘密鍵を用いて、署名Vを生成する。
ステップS106で、出力部66Aは、ステップS100で生成された識別鍵Key2、ステップS102で生成された確認情報、及びステップS104で生成された署名Vを識別装置16に出力する。ステップS106の処理が終了すると、生成処理が終了する。
次に、図22を参照して、識別装置16が識別対象を識別する識別処理を説明する。図22に示す識別処理は、例えば、図21に示す生成処理のステップS106の処理によって検証装置14から出力された識別鍵Key2、確認情報、及び署名Vを識別装置16が受信した場合に実行される。
ステップS110で、取得部70Aは、検証装置14から出力された識別鍵Key2、確認情報、及び署名Vを取得する。ステップS112で、取得部70Aは、ステップS32と同様に、記憶装置18において、識別対象の識別情報に対応する検証用情報に、検証済情報が対応付けられているか否かを判定する。この判定が肯定判定となった場合は、処理はステップS124に移行し、否定判定となった場合は、処理はステップS114に移行する。
ステップS114で、取得部70Aは、ステップS34と同様に、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。ステップS116で、検証部72は、ステップS36と同様に、ステップS110で取得された識別鍵Key2のハッシュ値と、ステップS114で取得された検証用情報とが一致するか否かを判定することによって、識別鍵Key2の正当性の検証に成功したか否かを判定する。この判定が否定判定となった場合は、処理はステップS122に移行し、肯定判定となった場合は、処理はステップS118に移行する。
ステップS118で、登録部74Aは、記憶装置18に登録された検証用情報が検証済みであることを表す検証済情報と、ステップS110で取得された確認情報及び署名Vとを記憶装置18に登録する。記憶装置18は、署名Vの正当性を検証し、署名Vが正当なものである場合に、検証済情報、確認情報、及び署名Vを識別情報に対応付けて保持する。ステップS120で、登録部74Aは、ステップS40と同様に、識別鍵Key2の正当性の検証に成功したことを表す情報を表示装置43に出力する。購入者は、表示装置43に表示された情報を視認することによって、識別対象が正しいものであることを把握することができる。ステップS120の処理が終了すると、識別処理が終了する。
一方、ステップS122で、登録部74Aは、ステップS42と同様に、識別鍵Key2の正当性の検証に失敗したことを表す情報を表示装置43に出力する。購入者は、表示装置43に表示された情報を視認することによって、識別対象が偽造されたものであることを把握することができる。ステップS122の処理が終了すると、識別処理が終了する。また、ステップS124で、登録部74Aは、ステップS44と同様に、識別対象がすでに検証済みであることを表す情報を表示装置43に出力する。ステップS124の処理が終了すると、識別処理が終了する。本実施形態でも、第1実施形態で説明した処理によって、同様に再検証を行うことができる(例えば、図9参照)。
以上説明したように、本実施形態によれば、第1実施形態と同様の効果を奏することができる。
なお、上記第1~第3実施形態において、上記第4実施形態と同様に識別対象の画像的特徴を用いてもよい。この場合、識別対象の物理的性質に代えて画像的特徴を用いてもよいし、識別対象の物理的性質及び画像的特徴の双方を用いてもよい。
また、上記第1~第3実施形態において、上記第4実施形態と同様に署名R、Vを用いてもよい。
また、上記第4実施形態において、上記第2実施形態と同様に、判定値を予め登録装置12の記憶部22に予め記憶しておいてもよい。
また、上記第4実施形態において、識別対象の画像的特徴が事前に測定可能な場合は、登録装置12から検証装置14へ画像的特徴を事前に通知してもよい。
また、上記第4実施形態において、登録装置12による登録時に検証装置14が定まっていない場合は、セッション鍵による暗号化を登録時には行わず、検証装置14が定まった後に行ってもよい。
また、上記第4実施形態では、公開鍵暗号方式を用いて署名R、Vを生成する場合について説明したが、これに限定されない。共通鍵暗号方式を用いて署名R、Vを生成する形態としてもよい。この場合、記憶装置18が鍵配送センターとして機能する形態が例示される。
また、上記第4実施形態におけるセッション鍵1~4を暗号化の都度に変えるのではなく、検証装置14毎に固定としてもよい。
また、上記第4実施形態において、入力信号P1及び入力信号I1は、1つの入力信号、すなわち、識別対象の物理的性質及び画像的特徴の両方に依存する1つの入力信号であってもよい。この場合、登録装置12は、その1つの入力信号から識別対象の物理的性質及び画像的特徴をそれぞれ測定する。また、入力信号P2及び入力信号I2も同様に、1つの入力信号、すなわち、識別対象の物理的性質及び画像的特徴の両方に依存する1つの入力信号であってもよい。この場合、検証装置14は、その1つの入力信号から識別対象の物理的性質及び画像的特徴をそれぞれ測定する。
[第5実施形態]
開示の技術の第5実施形態を説明する。なお、個体識別システム10の構成(図1参照)と、登録装置12、検証装置14、及び識別装置16のハードウェア構成(図2~図4参照)は、第1実施形態と同一であるため説明を省略する。
図24を参照して、本実施形態に係る検証装置14及び識別装置16の機能的な構成について説明する。なお、登録装置12の機能的な構成については第1実施形態と同一であるため、説明を省略する。また、第1実施形態と同一の機能を有する機能部については、同一の符号を付して説明を省略する。
図24に示すように、検証装置14は、測定部60、暗号部65B、及び出力部66Bを含む。CPU30が検証プログラム39を実行することで、測定部60、暗号部65B、及び出力部66Bとして機能する。
暗号部65Bは、測定部60による測定結果を、AES等の予め定められた暗号化アルゴリズムに従って暗号化する。出力部66Bは、暗号部65Bにより暗号化された測定結果を、ネットワークI/F35を介して識別装置16に出力する。
図24に示すように、識別装置16は、取得部70B、検証部72、登録部74、復号部75、判定部76、及び生成部77を含む。CPU40が識別プログラム48を実行することで、取得部70B、検証部72、登録部74、復号部75、判定部76、及び生成部77として機能する。
取得部70Bは、検証装置14から出力された、暗号化された測定結果を取得する。また、取得部70Bは、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。復号部75は、取得部70Bにより取得された、暗号化された測定結果を復号する。検証装置14及び識別装置16には、暗号部65Bによる暗号化及び復号部75による復号に用いられる共通の鍵が予め記憶されている。
判定部76は、判定部62と同様に、復号部75による復号により得られた測定結果が正当であるか否かを判定する。生成部77は、生成部64と同様に、判定部76による判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。生成部77により生成された識別鍵Key2は、検証部72に入力される。
次に、図25及び図26を参照して、本実施形態に係る個体識別システム10の作用を説明する。なお、登録装置12が実行する登録処理(図6参照)は、第1実施形態と同一であるため、説明を省略する。
まず、図25を参照して、検証装置14が測定結果を出力する出力処理を説明する。検証装置14のCPU30が検証プログラム39を実行することで、図25に示す出力処理を実行する。出力処理は、例えば、購入者又は配達者によって入力装置34を介して実行指示が入力された場合に実行される。なお、図25における図7と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図25では、ステップS20の後にステップS25が実行される。ステップS25で、暗号部65Bは、ステップS20の処理による測定結果を、予め定められた暗号化アルゴリズムに従って暗号化する。ステップS27で、出力部66Bは、ステップS25で暗号化された測定結果を、ネットワークI/F35を介して識別装置16に出力する。ステップS27の処理が終了すると、出力処理が終了する。
次に、図26を参照して、識別装置16が識別対象を識別する識別処理を説明する。識別装置16のCPU40が識別プログラム48を実行することで、図26に示す識別処理を実行する。識別処理は、例えば、上記出力処理のステップS27の処理によって検証装置14から出力された、暗号化された測定結果を識別装置16が受信した場合に実行される。なお、図26における図8と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図26のステップS31-1で、取得部70Bは、検証装置14から出力された、暗号化された測定結果を取得する。ステップS31-2で、復号部75は、ステップS31-1で取得された、暗号化された測定結果を復号する。ステップS31-3で、判定部76は、ステップS31-2による復号により得られた測定結果が正当であるか否かを判定する。ステップS31-4で、生成部77は、ステップS31-3による判定結果と、非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。ステップS32以降は、ステップS31-4で生成された識別鍵Key2を用いて第1実施形態と同じ処理が実行される。
以上説明したように、本実施形態によれば、第1実施形態では検証装置14が備えた判定部62及び生成部64の機能を識別装置16に移した場合でも、第1実施形態と同様の効果を奏することができる。また、第5実施形態の検証装置14及び識別装置16の機能は、例えば、パーソナルコンピュータ又はスマートフォンのアプリケーションプログラムによって実現することができる。この場合、アプリケーションプログラムは、発送者によって管理され、発送者及び購入者は事前に暗号部65B及び復号部75で用いられる鍵を共有し、購入者は発送者から入手したアプリケーションプログラムに、その鍵を設定する。
また、検証装置14は、発送者によって管理され、識別対象の発送時に配達者に貸し出され、配達の終了後に発送者に返却される。発送者は、返却された検証装置14に改変及び分解の痕跡がないかを検査する。また、検証装置14には、識別対象の発送時に、購入者と事前に共有した鍵が、発送者によって設定される。
以上のように、発送者及び購入者が正当であれば、配達者は検証装置14を解析しようとしても、返却後に発送者によって検査されるため、検証装置14の改変及び分解ができない。また、検証装置と識別装置との間で送受信される情報は、発送者と購入者との間で共有された鍵によって暗号化されるため、配達者は解析することができない。従って、配達者が不正を行うことはできない。
また、第2~第4実施形態においても、第1実施形態に係る検証装置14が備える判定部62及び生成部64に相当する機能を、識別装置16に移してもよい。また、第5実施形態においても、第4実施形態と同様に識別対象の画像的特徴を用いてもよい。
[第6実施形態]
開示の技術の第6実施形態を説明する。なお、個体識別システム10の構成(図1参照)と、登録装置12、検証装置14、及び識別装置16のハードウェア構成(図2~図4参照)は、第1実施形態と同一であるため説明を省略する。
図27を参照して、本実施形態に係る検証装置14及び識別装置16の機能的な構成について説明する。なお、登録装置12の機能的な構成については第1実施形態と同一であるため、説明を省略する。また、第1実施形態と同一の機能を有する機能部については、同一の符号を付して説明を省略する。
図27に示すように、検証装置14は、測定部60、判定部62、暗号部65C、及び出力部66Cを含む。CPU30が検証プログラム39を実行することで、測定部60、判定部62、暗号部65C、及び出力部66Cとして機能する。
暗号部65Cは、判定部62による判定結果を、AES等の予め定められた暗号化アルゴリズムに従って暗号化する。出力部66Cは、暗号部65Cにより暗号化された判定結果を、ネットワークI/F35を介して識別装置16に出力する。
図27に示すように、識別装置16は、取得部70C、検証部72、登録部74、復号部75A、及び生成部77Aを含む。CPU40が識別プログラム48を実行することで、取得部70C、検証部72、登録部74、復号部75A、及び生成部77Aとして機能する。
取得部70Cは、検証装置14から出力された、暗号化された判定結果を取得する。また、取得部70Cは、識別対象の識別情報に対応する検証用情報を記憶装置18から取得する。復号部75Aは、取得部70Cにより取得された、暗号化された判定結果を復号する。検証装置14及び識別装置16には、暗号部65Cによる暗号化及び復号部75Aによる復号に用いられる共通の鍵が予め記憶されている。
生成部77Aは、生成部64と同様に、復号部75Aによる復号により得られた判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。生成部77Aにより生成された識別鍵Key2は、検証部72に入力される。
次に、図28及び図29を参照して、本実施形態に係る個体識別システム10の作用を説明する。なお、登録装置12が実行する登録処理(図6参照)は、第1実施形態と同一であるため、説明を省略する。
まず、図28を参照して、検証装置14が判定結果を出力する出力処理を説明する。検証装置14のCPU30が検証プログラム39を実行することで、図28に示す出力処理を実行する。出力処理は、例えば、購入者又は配達者によって入力装置34を介して実行指示が入力された場合に実行される。なお、図28における図7と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図28では、ステップS22の後にステップS25Aが実行される。ステップS25Aで、暗号部65Cは、ステップS22の処理による判定結果を、AES等の予め定められた暗号化アルゴリズムに従って暗号化する。ステップS27Aで、出力部66Cは、ステップS25Aで暗号化された判定結果を、ネットワークI/F35を介して識別装置16に出力する。ステップS27Aの処理が終了すると、出力処理が終了する。
次に、図29を参照して、識別装置16が識別対象を識別する識別処理を説明する。識別装置16のCPU40が識別プログラム48を実行することで、図29に示す識別処理を実行する。識別処理は、例えば、上記出力処理のステップS27Aの処理によって検証装置14から出力された、暗号化された判定結果を識別装置16が受信した場合に実行される。なお、図29における図8と同一の処理を実行するステップについては、同一のステップ番号を付して説明を省略する。
図29のステップS31A-1で、取得部70Cは、検証装置14から出力された、暗号化された判定結果を取得する。ステップS31A-2で、復号部75Aは、ステップS31A-1で取得された、暗号化された判定結果を復号する。ステップS31A-4で、生成部77Aは、ステップS31A-2による復号により得られた判定結果と、識別対象の物理的性質に依存せず、かつ識別対象毎に異なる非物理情報U2とから識別対象に固有の識別鍵Key2を生成する。ステップS32以降は、ステップS31A-4で生成された識別鍵Key2を用いて第1実施形態と同じ処理が実行される。
以上説明したように、本実施形態によれば、第1実施形態では検証装置14が備えた生成部64の機能を識別装置16に移した場合でも、第1実施形態と同様の効果を奏することができる。
なお、第5実施形態及び第6実施形態では、第1実施形態に係る検証装置14が備える一部の機能を識別装置16に移した場合について説明したが、一例として図30に示すように、検証装置14及び識別装置16が備える機能を一台の装置によって実現してもよい。また、図30の例において、識別対象の画像的特徴を用いる場合、測定装置37として、パーソナルコンピュータ又はスマートフォンに内蔵された光学カメラを適用することによって、測定装置37も一体化することができる。
また、上記各実施形態では、識別対象として、ダイヤモンドを適用した場合について説明したが、これに限定されない。例えば、識別対象として、ダイヤモンド以外の固体を適用する形態としてもよい。また、例えば、識別対象として、溶融シリカ及びアルミナ等の袋詰めされた粉体を適用する形態としてもよい。この場合、識別対象の物理的性質に依存する物理量の例としては、粉体の粒径分布が挙げられ、識別対象の画像的特徴の例としては、粉体の色が挙げられる。
また、例えば、識別対象として、特定物質のイオンが含まれる液体を適用する形態としてもよい。この場合、識別対象の物理的性質に依存する物理量の例としては、イオン濃度が挙げられる。また、例えば、識別対象として、特定物質が含まれる気体を適用してもよい。この場合、識別対象の物理的性質に依存する物理量の例としては、気体内の特定物質の濃度が挙げられる。
また、上記各実施形態において、発送者から購入者までの間に、倉庫及び配送センター等の複数の拠点を経由する場合、非物理情報U1、U2の検証回数として何回目に正当性が検証される回数であるかを表す情報を適用してもよい。この場合、例えば、1つ目の拠点での識別対象の検証で用いられる非物理情報U1、U2には、1回目であること表す検証回数が含まれ、2つ目の拠点での識別対象の検証で用いられる非物理情報U1、U2には、2回目であること表す検証回数が含まれる。この場合、発送者から購入者までの間に識別対象が経由する各拠点で、識別鍵及びその検証用情報は異なるため、独立に識別対象の検証を行うことができる。
具体的な例として、発送者から港、駅、又は空港までを第1の配達者が識別対象の製品を配達し、その港、駅、又は空港から目的地の港、駅、又は空港までを第2の配達者が製品を配達し、目的地の港、駅、又は空港から集配所までを第3の配達者が配達し、集配所から購入者までを第4の配達者が配達する場合が考えられる。この場合で、かつ購入者に届いた製品が真正品でないと判定された場合、以下のようにすることによって、どの段階で製品がすり替えられたかを特定することができる。
発送者は、回数を1とした第1の非物理情報を生成し、第1の非物理情報を第2の配達者に送る。また、発送者は、回数を2とし、かつ乱数も変更した第2の非物理情報を第3の配達者に送り、回数を3とし、かつ乱数も変更した第3の非物理情報を第4の配達者に送る。最後に、発送者は、回数を4とし、かつ乱数も変更した第4の非物理情報を購入者に送る。
第2の配達者は第1の配達者から製品を受け取る際、第1の非物理情報を用いて製品を検証し、検証結果を第1の配達者又は発送者に送る。第3の配達者は第2の配達者から製品を受け取る際、第2の非物理情報を用いて製品を検証し、検証結果を第2の配達者又は発送者に送る。第4の配達者は第3の配達者から製品を受け取る際、第3の非物理情報を用いて製品を検証し、検証結果を第3の配達者又は発送者に送る。最後に、購入者は第4の配達者から製品を受け取る際、第4の非物理情報を用いて製品を検証し、検証結果を第4の配達者又は発送者に送る。
ここで、途中で製品がすり替えられた場合、すり替えられた直後の段階で製品を受け取る配達者又は購入者は、不正であると検証された検証結果を知るので、製品を受け取らずに発送者に連絡する。ここでは各配達者が製品の検証を行って製品を次の配達者又は購入者に引き渡す例を示したが、例えば第1の配達者から第1の受取者が製品を受け取り、第2の配達者が第1の受取者から製品を受け取って配達を行う場合も同様に、製品を受け取る毎に製品の検証を行う。この場合、第1の非物理情報は第1の受取者に送られ、回数及び乱数が変更された新たな非物理情報が第2の配達者に送られているものとする。これにより、製品が流通するそれぞれの段階で製品が検証されるため、製品がすり替えられた場合に、どの段階で製品がすり替えられたかを特定することができる。
次に、第1の購入者が製品の真正性を示しながら、第2の購入者に製品を転売する場合を考える。この場合、第1の購入者は、製品の真正性に関わらず、自らが保持する非物理情報に対応する識別鍵Key2又は製品が正当であるとする真正情報を出力する検証装置を偽造することができる。これを防ぐために、第1の購入者から転売品を受け取る第2の購入者は新たな非物理情報の発行を発送者に依頼し、発送者から発行された新たな非物理情報を用いて製品を検証する。この場合、第1の購入者は新たな非物理情報に対応する識別鍵Key2を生成することができないため、第2の購入者は、第1の購入者から受け取った製品が真正品ではないことを把握することができる。従って、第1の購入者は、製品の偽物を転売することはできない。また、発送者は自らの製品がどのように転売されているかを把握することができる。
また、複数の拠点を経由する例において、拠点ごとに追加の情報を非物理情報として加えることが考えられる。この追加の情報としては、例えば、各拠点における受入れ日時及び再出荷日時等の情報、又はその拠点における管理温度等がある。この場合、非物理情報は検証回数を含めて異なる。それに対して、例えば、以下の4つの対処法が考えられる。
第1の対処法として、各拠点が登録装置を持っている場合、最初の非物理情報から順に追加の非物理情報を連結させたものを新たな非物理情報として、第1~第4の実施形態に示した登録処理を行い、その登録処理によって得られた識別鍵Key1’の検証用情報を新たに記録装置に登録することが考えられる。また、検証時には新たな非物理情報は次の受け入れ先と共有した鍵で暗号化されて記憶装置に記憶されている、または次の受け入れ先に直接送られているとして第1~第4の実施形態と同様に検証する。これは、前述のような検証回数毎の非物理情報がない場合に対応でき、発送者の負荷が最も小さい。
第2の対処法として、その拠点に割り当てられた検証回数を持つ非物理情報が用いられる場合、その非物理情報とその拠点ごとの追加の情報とを連結したものを新たな非物理情報として第1の対処法と同様に識別鍵Key1’の検証用情報を生成して記録し、検証する。これによって、各拠点の処理を効率化することができる。
第3の対処法として、各拠点が登録装置を持っていない場合、追加する非物理情報に対するハッシュ値などの一方向性関数による出力を計算し、その出力と、その拠点の検証回数を含む非物理情報を用いて生成した識別鍵Key1との排他的論理和をとったものを新たな識別鍵Key1’とし、その検証用情報を記憶装置に登録する。検証時にはまず、前の拠点の検証回数を持つ非物理情報を用いて識別鍵Key2を生成し、追加の非物理情報に対するハッシュ値と排他的論理和をとったものを識別鍵Key2’として検証する。
第4の対処法として、非物理情報に検証回数がない場合、最初の非物理情報から追加の非物理情報を連結したもののハッシュ値を生成し、最初の非物理情報を用いて生成した識別鍵Key1と排他的論理和をとったものを、新たな識別鍵Key1’としてその検証用情報を登録し、検証時には暗号化されて登録されている、または次の受け入れ先に送られている登録時に用いた非物理情報を用いて生成した識別鍵Key2’を検査する。
または、排他的論理和でなく受入れ時に検査に通った識別鍵Key2を追加の非物理情報と連結してハッシュ値を生成してもよく、検査に通った識別鍵Key2と追加の非物理情報を含む情報から生成した一方向性関数による値を新たな識別鍵Key1’としてもよい。
また、上記各実施形態でCPUがソフトウェア(プログラム)を実行することにより実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA等の製造後に回路構成を変更可能なPLD、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各種処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記第3及び第4実施形態において、プロセッサ20A、20B、30A、30Bが実行した各種処理を、CPUがソフトウェア(プログラム)を実行することにより実行してもよい。
また、上記各実施形態では、登録プログラム29が記憶部22に予め記憶(インストール)されている態様を説明したが、これに限定されない。登録プログラム29は、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の記録媒体に記録された形態で提供されてもよい。また、登録プログラム29は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
また、上記各実施形態では、検証プログラム39が記憶部32に予め記憶(インストール)されている態様を説明したが、これに限定されない。検証プログラム39は、CD-ROM、DVD-ROM、及びUSBメモリ等の記録媒体に記録された形態で提供されてもよい。また、検証プログラム39は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
また、上記各実施形態では、識別プログラム48が記憶部42に予め記憶(インストール)されている態様を説明したが、これに限定されない。識別プログラム48は、CD-ROM、DVD-ROM、及びUSBメモリ等の記録媒体に記録された形態で提供されてもよい。また、識別プログラム48は、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
2020年1月23日に出願された日本国特許出願2020-009468号の開示は、その全体が参照により本明細書に取り込まれる。また、本明細書に記載された全ての文献、特許出願、及び技術規格は、個々の文献、特許出願、及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。

Claims (14)

  1. 録装置と検証装置と識別装置とを含み、かつ識別対象の個体を識別する個体識別システムが備える登録装置であって、
    前記識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報とを入力として、前記識別対象に固有の識別鍵を検証可能な検証用情報を出力する登録部を備え、
    前記入力信号から前記物理的性質及び前記画像的特徴の少なくとも一方を測定する測定部と、
    前記測定部による測定結果が正当であるか否かを判定する判定部と、
    前記判定部による判定結果と前記非物理情報の少なくとも一部とから前記識別鍵を生成する生成部と、
    を更に備え、
    前記登録部は、前記識別鍵から前記検証用情報を生成する登録装置。
  2. 登録装置と検証装置と識別装置とを含み、かつ識別対象の個体を識別する個体識別システムが備える検証装置であって、
    前記識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報とを入力として、前記識別対象に固有の識別鍵を出力する出力部を備え、
    前記入力信号から前記物理的性質及び前記画像的特徴の少なくとも一方を測定する測定部と、
    前記測定部による測定結果が正当であるか否かを判定する判定部と、
    前記判定部による判定結果と前記非物理情報の少なくとも一部とから前記識別鍵を生成する生成部と、
    を更に備えた検証装置。
  3. 登録装置と検証装置と識別装置とを含み、かつ識別対象の個体を識別する個体識別システムが備える登録装置であって、
    前記識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報とを入力として、前記識別対象に固有の識別鍵を検証可能な検証用情報を出力する登録部を備え、
    予め設定された判定値であって、前記物理的性質及び前記画像的特徴の少なくとも一方が正当であることを表す判定値と、前記非物理情報の少なくとも一部とから前記識別鍵を生成する生成部を更に備え、
    前記登録部は、前記識別鍵から前記検証用情報を生成する登録装置。
  4. 登録装置と検証装置と識別装置とを含み、かつ識別対象の個体を識別する個体識別システムが備える識別装置であって、
    請求項又はに記載の登録装置により出力された前記検証用情報と、請求項に記載の検証装置により出力された前記識別鍵とを用いて、前記検証装置により出力された前記識別鍵の正当性を検証する検証部
    を備えた識別装置。
  5. 前記生成部は、前記判定部による判定結果を含む値を定められた鍵を用いて暗号化することによって前記識別鍵を生成する
    請求項に記載の検証装置。
  6. 請求項又はに記載の登録装置と、
    請求項に記載の検証装置と、
    請求項に記載の識別装置と、
    を含む個体識別システム。
  7. 前記登録装置の前記登録部は、前記識別対象の検証用情報を特定するための識別情報及び前記検証用情報を記憶装置に登録し、
    前記識別装置は、前記識別対象の検証に成功した場合、前記記憶装置に登録された前記検証用情報が検証済みであることを表す情報を前記記憶装置に登録する登録部を更に備えた
    請求項に記載の個体識別システム。
  8. 前記記憶装置は、ブロックチェーンである
    請求項に記載の個体識別システム。
  9. 前記登録装置及び前記検証装置の少なくとも一方を認証するための情報を生成する生成部
    を更に備えた請求項から請求項の何れか1項に記載の個体識別システム。
  10. 前記登録装置は、前記検証装置毎に異なる鍵を用いて、前記非物理情報を暗号化する暗号部を更に備え、
    前記検証装置は、前記暗号部により暗号化された前記非物理情報を復号する復号部を更に備えた
    請求項から請求項の何れか1項に記載の個体識別システム。
  11. 識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号から前記物理的性質及び前記画像的特徴の少なくとも一方を測定する測定部と、
    前記測定部による測定結果が正当であるか否かを判定する判定部と、
    前記判定部による判定結果と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報の少なくとも一部とから前記識別対象に固有の識別鍵を生成する生成部と、
    前記識別対象の物理的性質及び画像的特徴の少なくとも一方に依存する入力信号と、前記物理的性質に依存せず、かつ前記識別対象毎に異なる非物理情報とを入力として、前記識別対象に固有の識別鍵を検証可能な検証用情報を出力する登録部と、
    前記登録部により出力された検証用情報と、前記生成部により生成された識別鍵とを用いて、前記識別鍵の正当性を検証する検証部と、
    を含む個体識別システム。
  12. 検証装置及び識別装置を含み、
    前記測定部は、前記検証装置に設けられ、
    前記判定部、前記生成部、及び前記検証部は、前記識別装置に設けられ、
    前記検証装置は、前記測定部による測定結果を暗号化する暗号部を更に備え、
    前記識別装置は、前記暗号部により暗号化された測定結果を復号する復号部を更に備えた
    請求項11に記載の個体識別システム。
  13. 検証装置及び識別装置を含み、
    前記測定部及び前記判定部は、前記検証装置に設けられ、
    前記生成部及び前記検証部は、前記識別装置に設けられ、
    前記検証装置は、前記判定部による判定結果を暗号化する暗号部を更に備え、
    前記識別装置は、前記暗号部により暗号化された判定結果を復号する復号部を更に備えた
    請求項11に記載の個体識別システム。
  14. 検証装置を含み、
    前記測定部、前記判定部、前記生成部、及び前記検証部は、前記検証装置に設けられる
    請求項11に記載の個体識別システム。
JP2021536728A 2020-01-23 2020-12-23 登録装置、検証装置、識別装置、及び個体識別システム Active JP7011276B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020009468 2020-01-23
JP2020009468 2020-01-23
PCT/JP2020/048166 WO2021149449A1 (ja) 2020-01-23 2020-12-23 登録装置、検証装置、識別装置、及び個体識別システム

Publications (2)

Publication Number Publication Date
JPWO2021149449A1 JPWO2021149449A1 (ja) 2021-07-29
JP7011276B2 true JP7011276B2 (ja) 2022-01-26

Family

ID=76992297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021536728A Active JP7011276B2 (ja) 2020-01-23 2020-12-23 登録装置、検証装置、識別装置、及び個体識別システム

Country Status (6)

Country Link
US (1) US20230037023A1 (ja)
EP (1) EP4087182A4 (ja)
JP (1) JP7011276B2 (ja)
CN (1) CN115244893A (ja)
TW (1) TW202147807A (ja)
WO (1) WO2021149449A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131848A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018117287A (ja) 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム
WO2019082442A1 (ja) 2017-10-27 2019-05-02 日本電信電話株式会社 データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
US20190253256A1 (en) 2018-02-13 2019-08-15 Texas Precious Metals LLC Tracking and verifying authenticity of an asset via a distributed ledger

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5315892B2 (ja) 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
JP5885178B2 (ja) * 2013-05-15 2016-03-15 三菱電機株式会社 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
JP6662773B2 (ja) 2013-08-02 2020-03-11 ソウル マシーンズ リミティド 神経行動学的アニメーションのためのシステム
JP2015154291A (ja) 2014-02-14 2015-08-24 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
JP6514561B2 (ja) 2015-04-27 2019-05-15 リンテック株式会社 半導体装置の製造方法および接着剤組成物の製造方法
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
EP3534288A3 (en) * 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018117287A (ja) 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム
WO2019082442A1 (ja) 2017-10-27 2019-05-02 日本電信電話株式会社 データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
US20190253256A1 (en) 2018-02-13 2019-08-15 Texas Precious Metals LLC Tracking and verifying authenticity of an asset via a distributed ledger

Also Published As

Publication number Publication date
US20230037023A1 (en) 2023-02-02
TW202147807A (zh) 2021-12-16
JPWO2021149449A1 (ja) 2021-07-29
EP4087182A1 (en) 2022-11-09
CN115244893A (zh) 2022-10-25
WO2021149449A1 (ja) 2021-07-29
EP4087182A4 (en) 2023-06-28

Similar Documents

Publication Publication Date Title
CN111095322B (zh) 数字商品的真实例
US10803900B2 (en) Method and apparatus for information carrier authentication
RU2547621C2 (ru) Обработка переключения шифрования
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP4739205B2 (ja) 動的検証値を生成するための方法とシステム
US7325139B2 (en) Information processing device, method, and program
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及系统
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
JP7011276B2 (ja) 登録装置、検証装置、識別装置、及び個体識別システム
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
WO2002069557A1 (fr) Appareil et procede de traitement de donnees, et support de stockage
TWI477134B (zh) 產生安全裝置秘密金鑰的方法
US20100027786A1 (en) Dynamic encryption authentication
JPWO2013088939A1 (ja) 識別情報生成装置及び識別情報生成方法
JP5438650B2 (ja) 不正検知方法、秘密計算システム、計算装置、計算プログラム
JP6145792B2 (ja) デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
CN115955308B (zh) 基于抗量子密钥的数字资产处理方法、装置、设备及介质
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
CN101556638A (zh) 数据处理设备
TWI436232B (zh) 基於全自動區分計算機和人類的測試資料之資料處理方法與系統及其電腦程式產品
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
CN108259471B (zh) 专有信息的加密方法、解密方法、装置及处理设备
JP2003162691A (ja) データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210622

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210622

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20210713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220105

R150 Certificate of patent or registration of utility model

Ref document number: 7011276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150