JPWO2016207944A1 - 真贋判定装置、及び真贋判定方法 - Google Patents

真贋判定装置、及び真贋判定方法 Download PDF

Info

Publication number
JPWO2016207944A1
JPWO2016207944A1 JP2017524287A JP2017524287A JPWO2016207944A1 JP WO2016207944 A1 JPWO2016207944 A1 JP WO2016207944A1 JP 2017524287 A JP2017524287 A JP 2017524287A JP 2017524287 A JP2017524287 A JP 2017524287A JP WO2016207944 A1 JPWO2016207944 A1 JP WO2016207944A1
Authority
JP
Japan
Prior art keywords
signature
information
key
determination
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017524287A
Other languages
English (en)
Other versions
JP6386181B2 (ja
Inventor
伊藤 隆
伊藤  隆
米田 健
健 米田
松田 規
規 松田
充洋 服部
充洋 服部
貴人 平野
貴人 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016207944A1 publication Critical patent/JPWO2016207944A1/ja
Application granted granted Critical
Publication of JP6386181B2 publication Critical patent/JP6386181B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。真贋判定装置は、真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、装置情報に対する署名を記憶する署名記憶部と、署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、鍵情報を用いて検証鍵を導出する検証鍵導出部と、検証鍵導出部により導出された検証鍵を用いて装置情報と署名との組の正当性を検証する署名検証部と、署名検証部が検証した正当性に基づいて判定対象装置の真贋を判定する判定部とを備える。

Description

本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。
機器の製造技術の発達に伴い、正規の機器に見せかけた模倣品の製造も比較的容易となったため、正規品と模倣品を見分けるための真贋判定技術の重要性が増している。真贋判定に利用できる技術の一つとしてPUF(Physical Unclonable Function)技術が提案されている。PUF技術では、同一の設計で製造された全く同じ回路でも、製造ばらつきが必ず存在することを利用し、全く同じ回路から、回路が搭載される個別の集積回路チップごとに異なる値を生成することを可能とする。さらに、この製造ばらつきは人工的に制御や複製をすることが難しいため、正規品に見せかけた模倣品の製造防止に有効である。特許文献1では、PUF技術を用いて秘密情報を復元する集積回路を利用することで、回路の複製を防止し、安全な認証を実現する方法が開示されている。
特開2010−226603号公報
特許文献1の方法は、正当な集積回路に対し、複製された場合に複製品が正規品ではないと見分けることにより、集積回路の複製を防止する機能を提供している。しかし、集積回路を含む機器に対し、集積回路は正当なものを利用しつつ、正当な集積回路以外の部分は別の複製品で構成したような機器については、模倣を検出することができない。従って、例えば、低額な機器を正規に入手し、その外観だけを高額な機器のように見せかける再構成を行なって、これを高額な機器として転売するなどの不正が防げないという課題があった。
本発明は、上記の課題を解決するためになされたもので、集積回路を含む機器全体に関する装置固有の装置情報を利用して検証を行なうことで、正規品の部品を利用した模倣品の製造を困難にする真贋判定装置を実現することを目的とする。
上記で述べた課題を解決するため、本発明の真贋判定装置は、真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、前記装置情報に対する署名を記憶する署名記憶部と、前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、前記鍵情報を用いて前記検証鍵を導出する検証鍵導出部と、前記検証鍵導出部により導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証部と、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部とを備える。
本発明によれば、集積回路を含む機器全体に関する装置固有の情報を利用して検証することにより、正規品の部品を利用した模倣品の製造を困難にするという効果が得られる。
実施の形態1に係る真贋判定装置を判定対象装置に適用する場合の構成を示す図である。 実施の形態1に係る真贋判定装置の一構成例を示す図である。 真贋判定装置1のハードウェア構成の一例を示す図である。 実施の形態1に係る判定情報登録装置3の一構成例を示す図である。 判定情報登録装置3のハードウェア構成の一例を示す図である。 装置情報記憶部25に記憶されている装置情報の一例を示す図である。 実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。 実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。 実施の形態2に係る真贋判定装置1の一構成例を示す図である。 実施の形態2に係る判定情報登録装置3の一構成例を示す図である。 実施の形態2に係る第二判定装置58の一構成例を示す図である。 署名鍵対記憶部57に記憶されている第二生成鍵ks2と第二検証鍵kv2のペアの一例を示す図である。 実施の形態2に係る判定情報登録装置3の動作の流れを示すフローチャートである。 実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
実施の形態1.
図1は、実施の形態1に係る真贋判定装置1を判定対象装置2に適用する場合の構成を示す図である。
図1において、真贋判定装置1は、真贋の判定対象となる判定対象装置2に備えられる。真贋判定装置1は、判定対象装置2が正当な装置であることを、判定対象装置2固有の署名検証鍵を利用して証明する真贋判定機能を持つ。真贋判定装置1には、判定対象装置2が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1を備えた判定対象装置2が、製品として工場から出荷される。
次に、実施の形態1に係る真贋判定装置1の構成を説明する。
図2は、実施の形態1に係る真贋判定装置1の一構成例を示す図である。
図2において、セキュア回路20は、悪意を持った攻撃者による自由なアクセスを防ぐための耐タンパ性を持つ回路であり、特に、後述する検証鍵に対するセキュア回路20外からのアクセスを防ぐための回路である。セキュア回路20は、例えば、集積回路であるIC(Integrated Circuit)チップによって実現できる。
鍵情報記憶部21は、検証鍵導出部22が検証鍵を導出するために必要な鍵情報を記憶するメモリである。鍵情報記憶部21は、検証鍵をデジタルデータとして単純に記憶するだけであっても良いし、検証鍵導出部22が鍵導出を行なう際に利用できる物理特性の情報などを記憶しても良い。また、検証鍵導出部22が、毎回同じ検証鍵を導出するための補助情報を併せて記憶しても良い。なお、物理特性の情報などを利用した鍵導出処理は、既存のPUF技術を用いて実現できる。
検証鍵導出部22は、鍵情報記憶部21が記憶する鍵情報を用いて、判定対象装置2固有の情報である検証鍵を導出する。検証鍵導出部22は、鍵情報記憶部21にデジタルデータとして格納されている検証鍵を単純に読み出すだけの処理であっても良いし、鍵情報記憶部21に記憶されている物理特性の情報などを利用し、判定対象装置2固有の情報として検証鍵を導出しても良い。なお、検証鍵導出部22を用いた鍵導出を複数回実行すると、毎回、同じ検証鍵が導出される。物理特性を利用して鍵導出を行なう場合、物理特性は誤差を持つ可能性があるため、検証鍵導出部22は、誤差を修正して、毎回、同じ検証鍵を導出するための仕組みを備えていても良い。この仕組みは、既存の符号化技術である誤り訂正を用いて実現できる。
署名検証部23は、検証鍵導出部22が導出した検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。
通信部24は、セキュア回路20の外部にある通信部28と通信を行なう通信モジュールである。
装置情報記憶領部25は、判定対象装置2に固有の情報である装置情報を記憶するメモリである。装置情報の例としては、判定対象装置2の装置名、製造年月日、シリアル番号などのテキスト情報や、装置外観などの画像情報が挙げられる。
署名記憶部26は、装置情報記憶領部25が記憶する装置情報に対し、検証鍵導出部22が導出する検証鍵と対になる生成鍵で署名生成処理を行なった結果である署名情報を記憶するメモリである。
判定部27は、署名記憶部26が記憶する署名情報が、装置情報記憶部25に記憶する装置情報に対する正しい署名情報であるかどうかを、セキュア回路20の内部にある署名検証部23を利用して判定する。
通信部28は、セキュア回路20の内部にある通信部24との通信や、判定対象装置2の外部との通信を行なう通信モジュールである。
図3は、真贋判定装置1のハードウェア構成の一例を示す図である。
真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、セキュア回路33、通信モジュール34、入力インタフェース35、ディスプレイ36が接続されている。
メモリ31は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ32は、プログラムを実行するCPU(Central Processing Unit)等である。
セキュア回路33は、集積回路であるIC(Integrated Circuit)チップであり、セキュア回路33内部に、ソフトウェアにより実現される構成要素の演算処理を実行する演算回路と、ソフトウェアの実行プログラム、及びソフトウェアの実行プログラムが処理するデータや処理結果を記憶する内蔵メモリを備えている。
通信モジュール34は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース35は、真贋判定装置1に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ36は、真贋判定装置1による真贋判定結果の出力データを表示するデバイスである。
プログラムは、通常はメモリ31、またはセキュア回路33内部の内蔵メモリに記憶されており、プロセッサ32、またはセキュア回路33内部の演算回路に読み込まれ、実行される。このプログラムは、真贋判定装置1を構成する検証鍵導出部22、署名検証部23、通信部24、判定部27、通信部28として説明している機能を実現するプログラムである。
更に、メモリ31の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ32は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、鍵情報記憶部21、装置情報記憶部25、署名記憶部26が記憶する情報やデータ、検証鍵導出部22、署名検証部23、通信部24、判定部27、通信部28の処理の結果を示す情報やデータや信号値や変数値が、メモリ31にファイルとして記憶されている。
なお、図3の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、各置のハードウェア構成は図3に記載の構成に限らず、他の構成であってもよい。
図4は、実施の形態1に係る判定情報登録装置3の一構成例を示す図である。
図4において、署名鍵対生成部40は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。
署名生成部41は、署名鍵対生成部40が生成した生成鍵を利用して、与えられた入力に対するデジタル署名である署名情報を生成する。この署名情報の生成処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。
判定情報登録部43は、署名鍵対生成部40が生成した検証鍵や、署名生成部41が生成した署名情報などを、判定対象装置2に登録する。
通信部42は、判定情報登録装置3の外部との通信を行なう。
図5は、判定情報登録装置3のハードウェア構成の一例を示す図である。
判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス50に、メモリ51、プロセッサ52、通信モジュール53、入力インタフェース54、ディスプレイ55が接続されている。
メモリ51は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
プロセッサ52は、プログラムを実行するCPU(Central Processing Unit)等である。
通信モジュール53は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
入力インタフェース54は、判定情報登録装置3に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
ディスプレイ36は、判定情報登録装置3による登録処理状況などの出力データを表示するデバイスである。
プログラムは、通常はメモリ51に記憶されており、プロセッサ52に読み込まれ、実行される。このプログラムは、判定情報登録装置3を構成する署名鍵対生成部40、署名生成部41、通信部42、判定情報登録部43として説明している機能を実現するプログラムである。
更に、メモリ51の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ52は、OSを実行しながら、上記プログラムを実行する。
また、以下の実施の形態の説明において、署名鍵対生成部40、署名生成部41、通信部42、判定情報登録部43の処理の結果を示す情報やデータや信号値や変数値が、メモリ51にファイルとして記憶されている。
なお、図5の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、各置のハードウェア構成は図5に記載の構成に限らず、他の構成であってもよい。
次に、実施の形態1に係る真贋判定装置1の動作の流れを説明する。真贋判定装置1の動作は、(1)真贋判定情報の登録処理、(2)真贋判定処理、の二つの処理に大別される。以下、それぞれの処理について、フローチャートを参照しながら説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
(1)真贋判定情報の登録処理
真贋判定情報の登録処理では、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられている真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、本実施の形態では、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に記憶されているものとする。
図6は、装置情報記憶部25に記憶されている装置情報の一例を示す図である。
図6において、装置情報は、装置名がABC−device、製造年月日が2015年1月16日、シリアル番号が012345である例を示している。
図7は、実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。
まず、ステップS100において、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の生成鍵ks1と検証鍵kv1のペアを生成する。署名の生成鍵ks1と検証鍵kv1の生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: de=1 (mod φ(n))となる正数dを求める。
Step4: dを、秘密情報である生成鍵として決定し、e,nを、公開情報である検証鍵として決定する。
次に、ステップS101において、署名生成部41が、通信部42を介して、真贋判定装置1の装置情報記憶部25から装置情報mを取得する。具体的には、署名生成部41は、真贋判定装置1の通信部28に対して、装置情報mの取得要求を送信し、通信部28は、判定部27を介して装置情報記憶部25に記憶されている装置情報mを取得し、判定情報登録装置3の通信部42に装置情報mを送信して、通信部42が、受信した装置情報mを署名生成部41に送信する。
次に、ステップS102において、署名生成部41は、署名の生成鍵ks1で以下の署名生成演算Fsを行ない、署名情報s1を生成する。
<署名生成演算>
s1=Fs(m,d)=m (mod n)
ただし、m:装置情報、d:秘密情報、n:公開情報とする。
ここで、d=ks1であるので、
s1=Fs(m,ks1)=mks1 (mod n)
なお、装置情報mは、例えば、装置情報記憶部25が記憶する個々の情報の連結で与える。図6の例では、装置情報mは、装置名のABC−device、製造年月日の20150116、シリアル番号の012345の情報を連結して、ABC−device20150116012345とする。
次に、ステップS103において、判定情報登録部43が、判定対象装置2の鍵情報記憶部21に、検証鍵kv1を導出するための鍵情報を登録する。鍵情報は、例えば、検証鍵kv1そのものを登録しても良いし、既存のPUF技術などを利用して、検証鍵導出部21が鍵導出を行なう際に利用できる物理特性の情報などを記憶しても良い。
最後に、ステップS104において、判定情報登録部43が、署名情報s1を、判定対象装置2の署名記憶部26に登録する。具体的には、判定情報登録部43は、通信部42を介して、真贋判定装置1の通信部28に対して、署名情報s1の登録要求を署名情報s1とともに送信し、通信部28は、受信した署名情報s1を、判定部27を介して署名記憶部26に記憶する。
以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
(2)真贋判定処理
真贋判定処理では、(1)の真贋判定情報の登録処理によって判定情報を登録された真贋判定装置1が、判定対象装置2が正当な装置であるかどうかを、判定対象装置2固有の検証鍵を利用して判定する。
図8は、実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS200において、判定部27が、装置情報記憶部25が記憶する装置情報mと、署名記憶部26が記憶する署名情報s1を読み込む。
次に、ステップS201において、判定部27が、署名情報s1が装置情報mに対する正しい署名情報であるかどうかの検証を、セキュア回路20の内部にある署名検証部23に依頼する。具体的には、判定部27は、通信部28を介して、セキュア回路20の内部にある通信部24に対して、署名情報s1と装置情報mの検証要求を署名情報s1と装置情報mとともに送信し、通信部24は、署名検証部23に、受信した検証要求を署名情報s1と装置情報mとともに送信して、検証を依頼する。また、署名検証部23は、検証鍵導出部22に、検証に必要な検証鍵kv1の導出を依頼する。
次に、ステップS202において、セキュア回路20の内部にある検証鍵導出部22が、鍵情報記憶部21が記憶する鍵情報を用いて、判定対象装置2固有の情報である検証鍵kv1を導出する。検証鍵kv1は、例えば、鍵情報記憶部21に登録された検証鍵kv1そのものを使用しても良いし、既存のPUF技術などを利用して、鍵情報記憶部21に登録された物理特性の情報などを使用して、鍵導出を行なっても良い。
次に、ステップS203において、署名検証部23が、検証鍵kv1で以下の署名検証演算Fvを行なって、装置情報mと署名情報s1との組の正当性を検証し、得られた検証結果r1を判定部27に送信する。
<署名検証演算>
r1=Fv(m、s1、e)=「検証成功」(m=s1 (mod n)の場合)
「検証失敗」(m≠s1 (mod n)の場合)
ただし、m:装置情報、s1:署名情報、e、n:公開情報(検証鍵kv1)とする。
次に、ステップS204において、判定部27が、署名検証部23による検証結果r1に基づいて、検証は成功したか否かを判定する。検証結果r1が「検証成功」であれば、Yesの分岐によりステップS205に進み、判定対象装置2が正当な装置であることを装置情報mとともに、例えばディスプレイ36に出力する。検証結果r1が「検証失敗」であれば、Noの分岐によりステップS206に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ36に出力する。
以上で、真贋判定装置1は、真贋判定処理を終了する。
上記の真贋判定処理の終了後、判定者は、装置情報mが判定対象装置2と対応しており、かつ正当な装置であるとの判定結果が得られた場合のみ、判定対象装置2が正当であると判断する。
以上のように、本実施の形態1の発明では、集積回路を含む機器全体に関する装置固有の装置情報を利用して検証を行なうことで、正規品の部品を利用した模倣品の製造を困難にすることができるという効果が得られる。装置情報mと署名情報s1の対応は、検証鍵kv1を用いた場合のみ正当と判定され、また検証鍵kv1は、セキュア回路20の外部からは自由にアクセスできないため、セキュア回路20が完全に複製されない限り、正当な(m,s1)の組を使い回した模倣品は真贋判定にパスできない。そして、セキュア回路20の完全な複製は、PUF技術などによって阻止される。
また、判定部27の出力は装置情報mを含むため、正当な判定対象装置2をベースに装置名や外観だけを偽ろうとする攻撃者は、装置情報mを改ざんする必要があるが、本発明によれば、この改ざんをデジタル署名技術によって検出できる。なお、高額な判定対象装置2から正当な(m,s1)の組を入手し、これを低額な判定対象装置2の装置情報記憶部25、署名記憶部26に書き込んだとしても、これらの装置間では検証鍵が異なるため、真贋判定にパスすることはできない。
なお、本実施の形態では、公開鍵暗号に基づくデジタル署名技術を用い、署名の生成鍵と検証鍵を別の値としているが、共通鍵暗号に基づくデジタル署名技術として、例えば、HMAC(Hash−based Message Authentication Code)などの技術を利用しても良い。この場合、署名の生成鍵と検証鍵は同一の値となる。
また、本実施の形態では、上記(1)の真贋判定情報の登録処理の前に、判定対象装置2に関する装置情報が装置情報記憶部25に格納されているとしたが、判定情報登録装置3が、判定対象装置2の装置情報記憶部25に装置情報を格納しても良い。
また、本実施の形態では、上記(2)の真贋判定処理で、判定者が装置情報mと判定対象装置2との対応を確認するが、これを自動化する機能を持たせても良い。特に、装置情報mが判定対象装置2の外観などの画像情報を含む場合、装置情報mが含む画像情報と、判定対象装置2をその場で撮影して得た画像情報とを機械的に照合し、外観の一致を自動で判定する機能を持たせても良い。
また、本実施の形態では、判定対象装置2の装置情報mや署名情報は、装置情報記憶部25や署名記憶部26に電子的に記憶されていることを前提としているが、これらは、判定対象装置2の筐体に文字、バーコード、二次元コードなどの形で印字や表示がされていても良い。この場合、これらの情報は、それぞれの印字や表示に対応した適切な手段で判定部27に入力する。このように、装置情報mや署名情報を判定対象装置2の筐体に印字や表示をすることにより、装置情報mや署名情報の読み取りと入力が容易になるという効果がある。
実施の形態2.
実施の形態1の真贋判定処理は、真贋判定装置1の装置情報記憶部25や署名記憶部26を改ざんする攻撃者に対しては安全であるが、判定部27も改ざんするような強力な攻撃者に対しては安全でない可能性がある。本実施の形態2では、真贋判定装置1内で導出される検証鍵とは異なる第二検証鍵を利用することにより、前述の強力な攻撃者に対しても安全な真贋判定装置1を実現する実施の形態を説明する。
次に、実施の形態2に係る真贋判定装置1の構成を説明する。
図9は、実施の形態2に係る真贋判定装置1の一構成例を示す図である。
図9において、第二署名記憶部56は、装置情報記憶部25が記憶する装置情報に対し、判定情報登録装置3の署名鍵対記憶部57が記憶する第二生成鍵で署名生成処理を行なった結果である第二署名情報を記憶するメモリである。図9におけるその他の構成については、実施の形態1の真贋判定装置1における同名の構成と同様であるため、説明は省略する。
図10は、実施の形態2に係る判定情報登録装置3の一構成例を示す図である。
図10において、署名鍵対記憶部57は、真贋判定装置1の第二署名記憶部56に記憶される第二署名情報を生成するための第二生成鍵と、第二署名情報を検証するための第二検証鍵をペアにして記憶するメモリである。図10におけるその他の構成については、実施の形態1の判定情報登録装置3における同名の構成と同様であるため、説明は省略する。
図11は、実施の形態2に係る第二判定装置58の一構成例を示す図である。
図11において、第二検証鍵記憶部60は、真贋判定装置1の第二署名記憶部56が記憶する第二署名情報を検証するための第二検証鍵を記憶するメモリである。
署名検証部61は、第二検証鍵記憶部60が記憶する第二検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。署名検証部61は、第二署名検証部の一例である。
判定部62は、真贋判定装置1の第二署名記憶部56が記憶する第二署名情報が、真贋判定装置1の装置情報記憶部25が記憶する装置情報に対する正しい署名情報であるかどうかを、署名検証部61を利用して判定する。判定部62は、第二判定部の一例である。
通信部59は、第二判定装置58の外部との通信を行なう通信モジュールである。
また、第二判定装置58のハードウェア構成は、図5に示すハードウェア構成と同様である。
プログラムは、通常はメモリ51に記憶されており、プロセッサ52に読み込まれ、実行される。このプログラムは、第二判定装置58を構成する通信部59、署名検証部61、判定部62として説明している機能を実現するプログラムである。
次に、実施の形態2に係る真贋判定装置1の動作の流れを説明する。真贋判定装置1の動作は、(1)システム全体の初期設定、(2)真贋判定用情報の登録処理、(3)検証鍵の登録処理、(4)真贋判定処理、の四つの処理に大別される。以下、それぞれの処理について説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
(1)システム全体の初期設定
システム全体の初期設定では、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の第二生成鍵ks2と第二検証鍵kv2のペアを生成し、署名鍵対記憶部57に記憶する。
図12は、署名鍵対記憶部57に記憶されている第二生成鍵ks2と第二検証鍵kv2のペアの一例を示す図である。
(2)真贋判定情報の登録処理
真贋判定情報の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられた真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、実施の形態1と同様、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に格納されているものとする。装置情報の格納例は、図6に示す例と同様である。
図13は、実施の形態2に係る判定情報登録装置3の動作の流れを示すフローチャートである。
まず、実施の形態1の(1)真贋判定情報の登録処理に関する図7のフローチャートに記載した全ての処理を同様に実行する。具体的には、図13において、ステップS300〜S304までの処理を実行する。
次に、ステップS305において、署名生成部41は、署名の生成鍵ks2で以下の署名生成演算Fsを行ない、署名情報s2を生成する。
<署名生成演算>
s2=Fs(m,d)=m (mod n)
ただし、m:装置情報、d:秘密情報、n:公開情報とする。
ここで、d=ks2であるので、
s2=Fs(m,ks2)=mks2 (mod n)
最後に、ステップS306において、判定情報登録部43が、署名情報s2を、判定対象装置2の第二署名記憶部56に登録する。具体的には、判定情報登録部43は、通信部42を介して、真贋判定装置1の通信部28に対して、署名情報s2の登録要求を署名情報s2とともに送信し、通信部28は、受信した署名情報s2を、第二署名記憶部56に記憶する。
以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
(3)検証鍵の登録処理
検証鍵の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定を実行する第二判定装置58に対し、真贋判定に必要な情報である判定情報の登録を行なう。具体的には、判定情報登録装置3の通信部42が、署名鍵対記憶部57に記憶する第二検証鍵kv2を、第二判定装置58に送信する。第二検証鍵kv2を受信した第二判定装置58は、これを第二検証鍵記憶部60に格納する。
以上で、判定情報登録装置3は、第二判定装置58に対する真贋判定情報の登録処理を終了する。
(4)真贋判定処理
真贋判定処理では、(3)の検証鍵の登録処理によって第二検証鍵を登録された第二判定装置58が、真贋判定装置1が備えられている判定対象装置2が正当な装置であるかどうかを、真贋判定装置1で導出される第一検証鍵、及び第二判定装置58が記憶する第二検証鍵を利用して判定する。
図14は、実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
まず、ステップS400〜S404までの処理で、真贋判定装置1で導出される第一検証鍵を利用した判定を行なう。この処理は、実施の形態1の(2)の真贋判定処理に記載した処理と同様のため、詳細は省略する。
次に、ステップS404において、判定部27は、署名検証部23による検証結果r1に基づいて、検証は成功したか否かを判定する。検証結果r1が「検証失敗」であれば、Noの分岐によりステップS405に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ36に出力し、処理を終了する。検証結果r1が「検証成功」であれば、Yesの分岐によりステップS406に進む。
次に、ステップS406において、第二判定装置58の署名検証部61は、真贋判定装置1から装置情報mと署名情報s2を読み込む。具体的には、署名検証部61は、通信部59を介して、真贋判定装置1の通信部28に対して装置情報mと署名情報s2の取得要求を送信する。真贋判定装置1の通信部28は、判定部27を介して、装置情報記憶部25が記憶する装置情報mを取得し、また、第二署名記憶部56が記憶する署名情報s2を取得して、第二判定装置58の通信部59に送信する。第二判定装置58の通信部59は、受信した装置情報mと署名情報s2を、署名検証部61に送信する。
次に、ステップS407において、署名検証部61は、検証鍵kv2で以下の署名検証演算Fvを行なって、装置情報mと署名情報s2との組の正当性を検証し、得られた検証結果r2を判定部62に送信する。
<署名検証演算>
r2=Fv(m、s2、e)=「検証成功」(m=s2 (mod n)の場合)
「検証失敗」(m≠s2 (mod n)の場合)
ただし、m:装置情報、s2:署名情報、e、n:公開情報(検証鍵kv2)とする。
次に、ステップS408において、判定部62が、署名検証部61による検証結果r2に基づいて、検証は成功したか否かを判定する。検証結果r2が「検証成功」であれば、Yesの分岐によりステップS409に進み、判定対象装置2が正当な装置であることを装置情報mとともに、例えばディスプレイ55に出力する。検証結果r2が「検証失敗」であれば、Noの分岐によりステップS405に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ55に出力する。
以上で、真贋判定装置1は、真贋判定処理を終了する。
以上のように、本実施の形態2の発明では、装置情報mと署名情報s2の対応を、判定対象装置2の外部に存在する第二検証鍵kv2を用いて確認するため、実施の形態1に記載した効果に加え、真贋判定装置1の判定部27を改ざんするような強力な攻撃者が存在する場合でも、模倣品を正しく検出できるという効果がある。なお、実施の形態1に記載した実施のバリエーションは、本実施の形態2についても同様に適用可能である。
また、本実施の形態2は、判定対象装置が複数存在する場合は、判定情報登録装置2が、全ての判定対象装置で共通の第二生成鍵と第二検証鍵を利用する実施の形態であるが、判定対象装置ごとに異なる第二生成鍵と第二検証鍵を生成しても良い。ただし、この場合は、第二判定装置58の第二検証鍵記憶部60が、複数の第二検証鍵を、各判定対象装置と対応付けた形で記憶する。
また、本実施の形態2では、署名情報s1と署名情報s2で同一のデジタル署名アルゴリズムを利用しているが、異なるデジタル署名アルゴリズムを利用しても良い。
また、本実施の形態2では、判定情報登録装置3と第二判定装置58を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。
また、本実施の形態2では、各装置間の通信手段について特に言及していないが、(4)の真贋判定処理において、真贋判定装置1と第二判定装置58との間は、例えば、インターネットを介して通信を行なっても良い。すなわち、第二判定装置58が、例えば、webサーバ上に置かれ、真贋判定装置1がインターネットを介して、第二判定装置58に真贋判定を依頼しても良い。
また、本実施の形態2では、第二判定装置58が第二検証鍵のみを記憶しているが、判定対象装置2に関する追加情報を記憶していても良い。例えば、真贋判定装置1が保持する装置情報が、装置名などのテキスト情報のみである場合に、第二判定装置58が、装置名と外観画像などの対応情報を記憶し、判定部62が装置情報を出力する際に、対応する外観画像などを併せて出力しても良い。
また、本実施の形態2では、(4)の真贋判定処理において、検証結果r1が「検証失敗」となり、正当な装置でないと判定した時点で処理を終了しているが、そのまま、第二検証鍵を利用した判定も行ない、全ての判定結果を詳細に出力しても良い。
1 真贋判定装置、2 判定対象装置、3 判定情報登録装置、20 33 セキュア回路、21 鍵情報記憶部、22 検証鍵導出部、23 61 署名検証部、24 28 42 59 通信部、25 装置情報記憶部、26 署名記憶部、27 62 判定部、30 、50 バス、31 51 メモリ、32 52 プロセッサ、34 53 通信モジュール、35 54 入力インタフェース、36 55 ディスプレイ、40 署名鍵対生成部、41 署名生成部、43 判定情報登録部、56 第二署名記憶部、57 署名鍵対記憶部、58 第二判定装置、60 第二検証鍵記憶部。

Claims (8)

  1. 真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、
    前記装置情報に対する署名を記憶する署名記憶部と、
    前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、
    前記鍵情報を用いて前記検証鍵を導出する検証鍵導出部と、
    前記検証鍵導出部により導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証部と、
    前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と
    を備える真贋判定装置。
  2. 前記鍵情報記憶部と前記検証鍵導出部と前記署名検証部とが、耐タンパ性を持つセキュア回路に格納された請求項1記載の真贋判定装置。
  3. 前記鍵情報記憶部は、PUF(Physical Unclonable Function)により前記セキュア回路の物理特性を用いて生成された前記セキュア回路に固有の前記鍵情報を記憶し、
    前記検証鍵導出部は、前記PUFにより生成された前記鍵情報を用いて前記検証鍵を導出する請求項2記載の真贋判定装置。
  4. 前記署名の前記生成鍵と前記検証鍵とのペアを生成する署名鍵対生成部と、
    前記装置情報と前記署名鍵対生成部が生成した前記生成鍵とを用いて前記署名を生成する署名生成部と、
    前記署名鍵対生成部が生成した前記検証鍵を導出する情報である前記鍵情報を前記鍵情報記憶部に登録し、前記署名生成部が生成した前記署名を前記署名記憶部に登録する判定情報登録部とを備える判定情報登録装置を備える請求項1記載の真贋判定装置。
  5. 前記真贋判定装置は、前記署名とは異なる第二署名を前記装置情報に対して記憶する第二署名記憶部を備え、
    前記検証鍵とは異なる第二検証鍵を記憶する第二検証鍵記憶部と、
    前記第二検証鍵を用いて前記装置情報と前記第二署名との組の正当性を検証する第二署名検証部と、
    前記第二署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する第二判定部とを備える第二判定装置
    を備える請求項1記載の真贋判定装置。
  6. 前記判定情報登録装置は、
    前記署名鍵対生成部が、前記生成鍵と前記検証鍵とは異なる第二生成鍵と第二検証鍵とのペアを生成し、
    前記署名生成部が、前記装置情報と前記署名鍵対生成部が生成した前記第二生成鍵とを用いて第二署名を生成し、
    前記判定情報登録部は、前記署名鍵対生成部が生成した前記第二検証鍵を前記第二判定装置の前記第二検証鍵記憶部に登録し、前記署名生成部が生成した前記第二署名を真贋判定装置の前記第二署名記憶部に登録する請求項5記載の真贋判定装置。
  7. 前記装置情報と前記署名とを前記判定対象装置の筐体に表示する請求項1記載の真贋判定装置。
  8. 真贋が判定される判定対象装置の固有の情報を示す装置情報と、前記装置情報に対する署名と、前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報とを記憶し、前記判定対象装置の真贋を判定する真贋判定装置の真贋判定方法であって、
    検証鍵導出部が、前記鍵情報を用いて前記検証鍵を導出する検証鍵導出ステップと、
    署名検証部が、前記検証鍵導出ステップにより導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証ステップと、
    判定部が、前記署名検証ステップが検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップとを備える真贋判定方法。
JP2017524287A 2015-06-22 2015-06-22 真贋判定システム、及び真贋判定方法 Active JP6386181B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/067862 WO2016207944A1 (ja) 2015-06-22 2015-06-22 真贋判定装置、及び真贋判定方法

Publications (2)

Publication Number Publication Date
JPWO2016207944A1 true JPWO2016207944A1 (ja) 2017-09-14
JP6386181B2 JP6386181B2 (ja) 2018-09-05

Family

ID=57585148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017524287A Active JP6386181B2 (ja) 2015-06-22 2015-06-22 真贋判定システム、及び真贋判定方法

Country Status (4)

Country Link
JP (1) JP6386181B2 (ja)
CN (1) CN107710675A (ja)
TW (1) TWI590637B (ja)
WO (1) WO2016207944A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2012060320A (ja) * 2010-09-07 2012-03-22 Hitachi Ulsi Systems Co Ltd 情報保護システム、情報記憶媒体、及び情報処理装置
WO2014105310A1 (en) * 2012-12-28 2014-07-03 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JPWO2009072387A1 (ja) * 2007-12-03 2011-04-21 国際先端技術総合研究所株式会社 真贋証明方法、真贋証明部材及び真贋証明部材の製造方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2010081039A (ja) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
JP2012060320A (ja) * 2010-09-07 2012-03-22 Hitachi Ulsi Systems Co Ltd 情報保護システム、情報記憶媒体、及び情報処理装置
WO2014105310A1 (en) * 2012-12-28 2014-07-03 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TUYLS, P., BATINA, L.: "RFID-Tags for Anti-Counterfeiting", TOPICS IN CRYPTOLOGY - CT-RSA 2006, JPN7015002148, 2006, pages 115 - 131, XP002532233, ISSN: 0003838327 *

Also Published As

Publication number Publication date
JP6386181B2 (ja) 2018-09-05
WO2016207944A1 (ja) 2016-12-29
TW201701610A (zh) 2017-01-01
CN107710675A (zh) 2018-02-16
TWI590637B (zh) 2017-07-01

Similar Documents

Publication Publication Date Title
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
EP2979221B1 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US9531540B2 (en) Secure token-based signature schemes using look-up tables
JP5707311B2 (ja) 生体署名システム
WO2020038137A1 (zh) 二维码生成方法、数据处理方法、装置及服务器
CN109818730B (zh) 盲签名的获取方法、装置和服务器
CN107257284B (zh) 一种用于进行虚拟卡交易的方法和装置
KR20100021446A (ko) 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템
CN103718500A (zh) 证书确认
US20170331631A1 (en) A method and device for authentication
CN101682508A (zh) 生成用于电子设备的公钥的方法以及电子设备
EP3020159A1 (en) Electronic signature system
CN116566626B (zh) 环签名方法和设备
EP2325773A1 (en) System and method for obtaining an authorization key to use a product
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
CN107026729B (zh) 用于传输软件的方法和装置
JP6386181B2 (ja) 真贋判定システム、及び真贋判定方法
US20200213095A1 (en) Method and device for the computer aided processing of a random bit pattern
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
CN112385181B (zh) 用于证明公钥的可靠性的装置、方法及程序
CN110535663B (zh) 一种基于区块链的可信时间戳服务的实现方法及系统
US20220067727A1 (en) Method for operating a distributed database system, distributed database system, and industrial automation system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180808

R150 Certificate of patent or registration of utility model

Ref document number: 6386181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250