TW201701610A - 真品贋品判別裝置以及真品贋品判別方法 - Google Patents
真品贋品判別裝置以及真品贋品判別方法 Download PDFInfo
- Publication number
- TW201701610A TW201701610A TW104120460A TW104120460A TW201701610A TW 201701610 A TW201701610 A TW 201701610A TW 104120460 A TW104120460 A TW 104120460A TW 104120460 A TW104120460 A TW 104120460A TW 201701610 A TW201701610 A TW 201701610A
- Authority
- TW
- Taiwan
- Prior art keywords
- signature
- key
- information
- verification
- unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
本發明係關於判別機器是正規品或仿製品的真品贋品判別裝置。
真品贋品判別裝置,包括裝置資訊記憶部,記憶顯示判別真偽的判別對象裝置的固有資訊之裝置資訊;署名記憶部,記憶對於裝置資訊的署名;鍵資訊記憶部,記憶導出對應產生署名的產生鍵之驗證鍵的資訊之鍵資訊;驗證鍵導出部,利用鍵資訊導出驗證鍵;署名驗證部,使用驗證鍵導出部導出的驗證鍵驗證裝置資訊與署名的配對正當性;以及判別部,根據署名驗證部驗證的正當性,判別判別對象裝置的真偽。
Description
本發明係關於判別機器是正規品或仿製品的真品贋品判別裝置。
隨著機器的製造技術的發達,因為假冒正規機器的仿製品製造變得比較容易,用以辨別正規品與仿製品之真品贋品判別技術的重要性增加。作為真品贋品判別可利用的技術之一,係提議PUF(物理不能複製功能)技術。PUF技術,利用即使以相同設計製造的完全相同的電路,製造不均也必定存在,從完全相同的電路,每一安裝電路的個別的積體電路晶片可以產生不同的值。又,因為此製造不均難以人工控制或複製,有效防止假冒正規品的仿製品的製造。專利文件1中,揭示使用PUF技術,利用復原秘密資訊的積體電路,防止電路的複製,並實現安全認證的方法。
[先行技術文件]
[專利文件]
[專利文件1]專利第2010-226603號公開公報
專利文件1的方法,對於正當的積體電路,在複製的情況下,藉由辨別複製品不是正規品,提供防止複製積體電路的機能。不過,對於包含積體電路的機器,利用積體電路是正當品的同時,關於正當的積體電路以外的部分以別的複製品構成的機器,不能檢出倣製。因此,具有的課題係防止例如正式得手低價的機器,進行只有外觀假冒高價的機器的再構成,不當轉賣此作為高價的機器等。
本發明,係用以解決上述的課題而形成,目的為實現真品贋品判別裝置,利用關於包含積體電路的機器全體之裝置固有的裝置資訊進行驗證,藉此使利用正規品的元件之仿製品的製造有困難。
為了解決上述所述的課題,本發明的真品贋品判別裝置,包括裝置資訊記憶部,記憶顯示判別真偽的判別對象裝置的固有資訊之裝置資訊;署名記憶部,記憶對於上述裝置資訊的署名;鍵資訊記憶部,記憶導出對應產生上述署名的產生鍵之驗證鍵的資訊之鍵資訊;驗證鍵導出部,利用上述鍵資訊導出上述驗證鍵;署名驗證部,使用上述驗證鍵導出部導出的上述驗證鍵驗證上述裝置資訊與上述署名的配對正當性;以及判別部,根據上述署名驗證部驗證的上述正當性,判別上述判別對象裝置的真偽。
根據本發明,係利用關於包含積體電路的機器全體之裝置固有的資訊進行驗證,得到使利用正規品的元件之仿
製品的製造有困難之效果。
1‧‧‧真品贋品判別裝置
2‧‧‧判別對象裝置
3‧‧‧判別資訊登錄裝置
20、33‧‧‧保護電路
21‧‧‧鍵資訊記憶部
22‧‧‧驗證鍵導出部
23、61‧‧‧署名驗證部
24、28、42、59‧‧‧通訊部
25‧‧‧裝置資訊記憶部
26‧‧‧署名記憶部
27、62‧‧‧判別部
30、50‧‧‧匯流排
31、51‧‧‧記憶體
32、52‧‧‧處理器
34、53‧‧‧通訊模組
35、54‧‧‧輸入界面
36、55‧‧‧顯示器
40‧‧‧署名鍵對產生部
41‧‧‧署名產生部
43‧‧‧判別資訊登錄部
56‧‧‧第2署名記憶部
57‧‧‧署名鍵對記憶部
58‧‧‧第2判別裝置
60‧‧‧第2驗證鍵記憶部
[第1圖]係顯示應用第一實施例的真品贋品判別裝置於判別對象裝置的情況下的構成圖;[第2圖]係顯示第一實施例的真品贋品判別裝置的一構成例圖;[第3圖]係顯示真品贋品判別裝置1的硬體構成的一範例圖;[第4圖]係顯示第一實施例的判別資訊登錄裝置3的一構成例圖;[第5圖]係顯示判別資訊登錄裝置3的硬體構成的一範例圖;[第6圖]係顯示裝置資訊記憶部25中記憶的裝置資訊的一範例圖;[第7圖]係顯示第一實施例的判別資訊登錄裝置3的動作流程的流程圖;[第8圖]係顯示第一實施例的真品贋品判別裝置1的動作流程的流程圖;[第9圖]係顯示第二實施例的真品贋品判別裝置1的一構成例圖;[第10圖]係顯示第二實施例的判別資訊登錄裝置3的一構成例圖;[第11圖]係顯示第二實施例的第2判別裝置58的一構
成例圖;[第12圖]係顯示署名鍵對記憶部57內記憶的第2產生鍵ks2與第2驗證鍵kv2的配對的一範例圖;[第13圖]係顯示第二實施例的判別資訊登錄裝置3的動作流程的流程圖;以及[第14圖]係顯示第二實施例的真品贋品判別裝置1的動作流程的流程圖。
[第一實施例]
第1圖係顯示應用第一實施例的真品贋品判別裝置1於判別對象裝置2的情況下的構成圖。
第1圖中,真品贋品判別裝置1,包括在成為真品贋品的判別對象之判別對象裝置2內。真品贋品判別裝置1,具有利用判別對象裝置2固有的署名驗證鍵證明判別對象裝置2是正當裝置之真品贋品判別機能。真品贋品判別裝置1中,當判別對象裝置2在工廠製造之際,由判別資訊登錄裝置3登錄用以判別真偽的判別資訊。之後,具有被登錄判別資訊的真品贋品判別裝置1之判別對象裝置2,作為製品從工廠出貨。
其次,說明第一實施例的真品贋品判別裝置1構成。
第2圖,係顯示第一實施例的真品贋品判別裝置1的一構成例圖。
第2圖中,保護電路20,係具有用以防止有惡意的攻擊者的任意存取之防竄改性的電路,尤其是用於防止來自對於後述
的驗證鍵之保護電路20外的存取的電路。保護電路20,可以以積體電路的IC(積體電路)晶片實現。
鍵資訊記憶部21,係記憶驗證鍵導出部22用以導出驗證鍵所必需的鍵資訊之記憶體。鍵資訊記憶部21,只單純記憶驗證鍵作為數位資料也可以,記憶驗證鍵導出部22執行鍵導出之際可以利用的物理特性的資訊等也可以。又,記憶驗證鍵導出部22,也可以合併記憶每次用以導出相同的驗證鍵的輔助資訊,又,利用物理特性的資訊等的鍵導出處理,利用既存的PUF技術可以實現。
驗證鍵導出部22,利用鍵資訊記憶部21記憶的鍵資訊,導出判別對象裝置2固有的資訊之驗證鍵。驗證鍵導出部22,只單純讀出鍵資訊記憶部21內收納作為數位資料的驗證鍵之處理也可以,利用鍵資訊記憶部21內記憶的物理特性的資訊等,導出驗證鍵作為判別對象裝置2固有的資訊也可以。又,複數次實行使用驗證鍵導出部22的鍵導出時,每次導出相同的驗證鍵。利用物理特性進行鍵導出的情況下,因為物理特性可能有誤差,驗證鍵導出部22,修正誤差,具有每次用以導出相同的驗證鍵的構造也可以。此構造,利用既存的符號化技術的錯誤訂正可以實現。
署名驗證部23,利用驗證鍵導出部22導出的驗證鍵,進行署名驗證處理。此署名驗證處理,利用既存的密碼技術的署名驗證技術可以實現。
通訊部24,係與保護電路20外部之通訊部28進行通訊的通訊模組。
裝置資訊記憶領部25,係記憶判別對象裝置2內固有資訊之裝置資訊的記憶體。裝置資訊的範例,例如判別對象裝置2的裝置名、製造年月日、序號等的文字資訊、裝置外觀等的影像資訊。
署名記憶部26,係記憶署名資訊的記憶體,署名資訊係對於裝置資訊記憶部25記憶的裝置資訊,以與驗證鍵導出部22導出的驗證鍵配對的產生鍵進行署名產生處理之結果。
判別部27,利用保護電路20內部的署名驗證部23,判別署名記憶部26記憶的署名資訊,對於裝置資訊記憶部25記憶的裝置資訊是否是正確的署名資訊。
通訊部28,係執行與保護電路20內部的通訊部24通訊、與判別對象裝置2的外部通訊之通訊模組。
第3圖係顯示真品贋品判別裝置1的硬體構成的一範例圖。
真品贋品判別裝置1係電腦,真品贋品判別裝置1的各構成要素可以以程式實現。真品贋品判別裝置1的硬體構成,係連接記憶體31、處理器32、保護電路33、通訊模組34、輸入界面35、顯示器36至匯流排30。
記憶體31,例如是RAM(隨機存取記憶體)等的主記憶裝置或ROM(唯讀記憶體)或快閃記憶體、硬碟裝置等的外部記憶裝置。
處理器32,係實行程式的CPU(中央處理單元)等。
保護電路33,係積體電路的IC(積體電路)晶片,
保護電路33內部,包括實行以軟體實現的構成要素的運算處理之運算電路、以及記憶軟體的實行程式及軟體的實行程式處理的資料或處理結果之內建記憶體。
通訊模組34,係實行資料的通訊處理之電子電路,例如通訊埠等。
輸入界面35,係處理對於真品贋品判別裝置1的輸入資料之裝置,例如,觸控面板、硬體鍵、滑鼠、鍵盤等。
顯示器36,係顯示真品贋品判別裝置1產生的真偽判別結果的輸出資料之裝置。
程式,通常記憶在記憶體31或保護電路33內部的內建記憶體內,讀入處理器32或保護電路33內部的運算電路內並實行。此程式,係實現說明為構成真品贋品判別裝置1的驗證鍵導出部22、署名驗證部23、通訊部24、判別部27、通訊部28的機能之程式。
又,記憶體31的外部記憶裝置中,也記憶作業系統(OS),OS的至少一部分載入至主記憶裝置內,處理器32,一邊實行OS,一邊實行上述程式。
又,以下實施例的說明中,按鍵資訊記憶部21、裝置資訊記憶部25、署名記憶部26記憶的資訊或資料,顯示驗證鍵導出部22、署名驗證部23、通訊部24、判別部27、通訊部28的處理結果的資訊、資料、信號值、變數值,作為檔案記憶在記憶體31內。
又,第3圖的構成,原則上是顯示裝置的硬體構成的一範例,各置的硬體構成不限於第3圖中記載的構成,其
他的構成也可以。
第4圖係顯示第一實施例的判別資訊登錄裝置3的一構成例圖。
第4圖中,署名鍵對產生部40,產生利用數位署名所必需的署名的產生鍵與驗證鍵的配對。產生此產生鍵與驗證鍵的配對之處理,利用既存的密碼技術之公開鍵密碼技術可以實現。例如,產生RSA密碼的秘密鍵作為署名的產生鍵,並產生與秘密鍵配對的RSA密碼的公開鍵作為署名的驗證鍵。
署名產生部41,利用署名鍵對產生部40產生的產生鍵,產生對於施加的輸入的數位署名之署名資訊。此署名資訊的產生處理,可以利用既存的密碼技術之公開鍵密碼技術實現。
判別資訊登錄部43,登錄署名鍵對產生部40產生的驗證鍵、署名產生部41產生的署名資訊等在判別對象裝置2中。
通訊部42,進行與判別資訊登錄裝置3的外部通訊。
第5圖係顯示判別資訊登錄裝置3的硬體構成的一範例圖。
判別資訊登錄裝置3係電腦,可以以程式實現判別資訊登錄裝置3的各構成要素。作為判別資訊登錄裝置3的硬體構成,連接記憶體51、處理器52、通訊模組53、輸入界面54、顯示器55至匯流排50。
記憶體51,例如是RAM(隨機存取記憶體)等的主
記憶裝置、ROM(唯讀記憶體)、快閃記憶體、硬碟裝置等的外部記憶裝置。
處理器52,係實行程式的CPU(中央處理單元)等。
通訊模組53,係實行資料的通訊處理之電子電路,例如通訊埠等。
輸入界面54,係處理對於判別資訊登錄裝置3的輸入資料之裝置,例如,觸控面板、硬體鍵、滑鼠、鍵盤等。
顯示器36,係顯示判別資訊登錄裝置3產生的登錄處理狀況等的輸出資料之裝置。
程式,通常記憶在記憶體51內,讀入處理器52內,並實行。此程式,係實現說明為構成判別資訊登錄裝置3的署名鍵對產生部40、署名產生部41、通訊部42、判別資訊登錄部43的機能之程式。
又,記憶體51的外部記憶體裝置中,也記憶作業系統(OS),OS的至少一部分載入至主記憶裝置內,處理器52,一邊實行OS,一邊實行上述程式。
又,以下的實施例的說明中,顯示署名鍵對產生部40、署名產生部41、通訊部42、判別資訊登錄部43的處理結果的資訊、資料、信號值、變數值,作為檔案記憶在記憶體51內。
又,第5圖的構成,原則上是顯示裝置的硬體構成的一範例,裝置的硬體構成不限於第5圖中記載的構成,其他的構成也可以。
其次,說明第一實施例的真品贋品判別裝置1的
動作流程。真品贋品判別裝置1的動作大致分為(1)真品贋品判別資訊的登錄處理、(2)真品贋品判別處理,兩項處理。以下,關於各處理,一邊參照流程圖,一邊說明。又,裝置間的資訊的收發係利用各裝置的通訊部。
(1)真品贋品判別資訊的登錄處理
真品贋品判別資訊的登錄處理中,判別資訊登錄裝置3,對於成為真品贋品判別對象的判別對象裝置2內包括的真品贋品判別裝置1,進行真品贋品判別必需的資訊之判別資訊的登錄。又,本實施例中,本登錄處理前,製造判別對象裝置2,關於上述裝置的資訊之裝置資訊,記憶在裝置資訊記憶部25內。
第6圖係顯示裝置資訊記憶部25中記憶的裝置資訊的一範例圖。
第6圖中,顯示裝置資訊的裝置名為ABC-device、製造年月日為2015年1月16日、序號為012345的範例。
第7圖係顯示第一實施例的判別資訊登錄裝置3的動作流程的流程圖。
首先,步驟S100中,判別資訊登錄裝置3的署名鍵對產生部40,產生利用數位署名必需的署名產生鍵ks1與驗證鍵kv1的配對。署名產生鍵ks1與驗證鍵kv1的產生處理中,實行例如以下的鍵產生運算法則。
<鍵產生運算法則>
步驟1:產生夠大的質數p、q,n=pq。
步驟2:以Φ為尤拉的Φ函數,選擇未達Φ(n)並與Φ(n)
互質的正數e。
步驟3:求出成為de=1(modΦ(n))的正數d。
步驟4:決定d為秘密資訊的產生鍵,並決定e、n為公開資訊的驗證鍵。
其次,步驟S101中,署名產生部41,經由通訊部42,從真品贋品判別裝置1的裝置資訊記憶部25取得裝置資訊m。具體而言,署名產生部41,對於真品贋品判別裝置1的通訊部28,傳送裝置資訊m的取得要求,通訊部28經由判別部27取得裝置資訊記憶部25內記憶的裝置資訊m,傳送裝置資訊m至判別資訊登錄裝置3的通訊部42,而通訊部42傳送接收的裝置資訊m至署名產生部41。
其次,步驟S102中,署名產生部41,以署名產生鍵ks1執行以下的署名產生運算Fs,產生署名資訊s1。
<署名產生運算>
s1=Fs(m,d)=md(mod n)
而,m:裝置資訊、d:秘密資訊、n:公開資訊。
在此,因為d=ks1,s1=Fs(m,ks1)=mks1(mod n)
又,裝置資訊m,例如以裝置資訊記憶部25記憶的每個資訊聯結提供。第6圖的範例中,裝置資訊m,聯結裝置名為ABC-device、製造年月日為20150116、序號為012345的資訊,成為ABC-device20150116012345。
其次,步驟S103中,判別資訊登錄部43,在判別對象裝置2的鍵資訊記憶部21中,登錄用以導出驗證鍵kv1
的鍵資訊。鍵資訊,例如,登錄驗證鍵kv1本身也可以,利用既存的技術,記憶在驗證鍵導出部21執行鍵導出之際可以利用的物理特性的資訊等也可以。
最後,步驟S104中,判別資訊登錄部43,在判別對象裝置2的署名記憶部26內登錄署名資訊s1。具體而言,判別資訊登錄部43,經由通訊部42,對於真品贋品判別裝置1的通訊部28,隨著署名資訊s1傳送署名資訊s1的登錄要求,通訊部28經由判別部27在署名記憶部26內記憶接收的署名資訊s1。
以上,判別資訊登錄裝置3,結束真品贋品判別資訊的登錄處理。
真品贋品判別處理
真品贋品判別處理,根據(1)的真品贋品判別資訊的登錄處理登錄判別資訊的真品贋品判別裝置1,利用判別對象裝置2固有的驗證鍵,判別判別對象裝置2是否是正當的裝置。
第8圖係顯示第一實施例的真品贋品判別裝置1的動作流程的流程圖。
首先,步驟S200中,判別部27讀入裝置資訊記憶部25記憶的裝置資訊m以及署名記憶部26記憶的署名資訊s1。
其次,步驟S201中,判別部27請求保護電路20內部的署名驗證部23,驗證署名資訊s1對裝置資訊m是否是正確的署名資訊。具體而言,判別部27經由通訊部28,對保護電路20內部的通訊部24,隨著署名資訊s1與裝置資訊m傳送署名資訊s1與裝置資訊m的驗證要求,通訊部24對署名
驗證部23,隨著署名資訊s1與裝置資訊m傳送接收的驗證要求,並請求驗證。又,署名驗證部23,對驗證鍵導出部22,請求導出驗證必需的驗證鍵kv1。
其次,步驟S202中,保護電路20內部的驗證鍵導出部22,利用鍵資訊記憶部21記憶的鍵資訊,導出判別對象裝置2固有的資訊之驗證鍵kv1。驗證鍵kv1,例如使用鍵資訊記憶部21內登錄的驗證鍵kv1本身也可以,利用既存的PUF技術等,使用鍵資訊記憶部21內登錄的物理特性的資訊等,執行鍵導出也可以。
其次,步驟S203中,署名驗證部23,以驗證鍵kv1執行以下的署名驗證運算Fv,驗證裝置資訊m與署名資訊s1的配對正當性,傳送得到的驗證結果r1至判別部27。
<署名驗證運算>
r1=Fv(m、s1、e)=「驗證成功」(m=s1e(mod n)時)=「驗證失敗」(m≠s1e(mod n)時)
而,m:裝置資訊;s1:署名資訊;e、n:公開資訊(驗證鍵kv1)。
其次,步驟S204中,判別部27根據署名驗證部23產生的驗證結果r1,判別是否驗證成功。驗證結果r1是「驗證成功」的話,根據Yes的分岔進行至步驟S205,隨著裝置資訊m輸出判別對象裝置2是正當裝置至例如顯示器36。驗證結果r1是「驗證失敗」,根據No的分岔進行至步驟S206,隨著裝置資訊m輸出判別對象裝置2不是正當裝置至例如顯示器36。
以上,真品贋品判別裝置1,結束真品贋品判別處理。
上述真品贋品判別處理結束後,判別者,只有在裝置資訊m與判別對象裝置2對應,且得到是正當裝置的判別結果時,判斷判別對象裝置2是正當的。
如上述,本第一實施的發明中,利用包含積體電路的機器全體之裝置固有的裝置資訊進行驗證,得到可以使利用正規品的元件之仿製品的製造有困難的效果。裝置資訊m與署名資訊s1的對應,只判別使用驗證鍵kv1時是正當的,還有驗證鍵kv1,因為不能從保護電路20的外部自由存取,只要保護電路20不被完全複製,濫用正當(m,s1)配對的仿製品就不能通過真品贋品判別。於是,以PUF技術等阻止保護電路20的完全複製。
又,因為判別部27的輸出包含裝置資訊m,根據正當的判別對象裝置2想要只偽裝的裝置名或外觀的攻擊者,必須竄改,但根據本發明,依數位署名技術可以檢出此竄改。又,從高價的判別對象裝置2得到正當的(m,s1)配對,即使將此寫入低價的判別對象裝置2的裝置資訊記憶部25、署名記憶部26內,因為這些裝置間驗證鍵不同,也不能通過真品贋品判別。
又,本實施例中,使用根據公開鍵密碼的數位署名技術,署名的產生鍵與驗證鍵為其他的值,但根據共同鍵密碼的數位署名技術,例如利用HMAC(Hash-based Message Authentication Code(雜湊為基的訊息鑑別碼))等的技術也可以。此時,署名的產生鍵與驗證鍵成為相同的值。
又,本實施例中,上述(1)的真品贋品判別資訊的登錄處理之前,關於判別對象裝置2的裝置資訊收納在裝置資訊記憶部25內,判別資訊登錄裝置3收納裝置資訊至判別對象裝置2的裝置資訊記憶部25內也可以。
又,本實施例中,以上述(2)的真品贋品判別處理,判別者確認裝置資訊m與判別對象裝置2的對應,也可以具有自動化此確認的機能。尤其,裝置資訊m包含判別對象裝置2的外觀等的影像資訊時,機械對照裝置資訊m包含的影像資訊、與當場拍攝判別對象裝置2得到的影像資訊,具有自動判別外觀一致的機能也可以。
又,本實施例中,判別對象裝置2的裝置資訊m、署名資訊,電子記憶至裝置資訊記憶部25或署名記憶部26內為前提,但在判別對象裝置2的框架內以文字、條碼、二維碼等的形式印刷或顯示這些也可以。此時,這些資訊以對應各個印刷或顯示的適當裝置,輸入至判別部27。於是,藉由在判別對象裝置2的框架內印刷或顯示裝置資訊m或署名資訊,具有讀取與輸入裝置資訊m或署名資訊變容易的效果。
[第二實施例]
第一實施例的真品贋品判別處理,對於竄改真品贋品判別裝置1的裝置資訊記憶部25或署名記憶部26的攻擊者是安全的,但對於也竄改判別部27的強力攻擊者有可能不安全。本第二實施例中,利用與真品贋品判別裝置1內導出的驗證鍵不同的第2驗證鍵,說明即使對於上述強力的攻擊者也實現安全的真品贋品判別裝置1之實施例。
其次,說明第二實施例的真品贋品判別裝置1的構成。
第9圖係顯示第二實施例的真品贋品判別裝置1的一構成例圖。
第9圖中,第2署名記憶部56,係對裝置資訊記憶部25記憶的裝置資訊,記憶以判別資訊登錄裝置3的署名鍵對記憶部57記憶的第2產生鍵執行署名產生處理的結果之第2署名資訊的記憶體。關於第9圖中其他的構成,因為與第一實施例的真品贋品判別裝置1中同名的構成相同,省略說明。
第10圖係顯示第二實施例的判別資訊登錄裝置3的一構成例圖。
第10圖中,署名鍵對記憶部57,係配對用以產生真品贋品判別裝置1的第2署名記憶部56內記憶的第2署名資訊之第2產生鍵、以及用以驗證第2署名資訊的第2驗證鍵並記憶的記憶體。關於第10圖中其他的構成,因為與第一實施例的判別資訊登錄裝置3中同名的構成相同,省略說明。
第11圖係顯示第二實施例的第2判別裝置58的一構成例圖。
第11圖中,第2驗證鍵記憶部60,係記憶用以驗證真品贋品判別裝置1的第2署名記憶部56記憶的第2署名資訊之第2驗證鍵的記憶體。
署名驗證部61,利用第2驗證鍵記憶部60記憶的第2驗證鍵,執行署名驗證處理。此署名驗證處理,使用既存的密碼技術之署名驗證技術可以實現。署名驗證部61,係第2
署名驗證部的一範例。
判別部62,利用署名驗證部61,判別真品贋品判別裝置1的第2署名記憶部56記憶的第2署名資訊,對於真品贋品判別裝置1的裝置資訊記憶部25記憶的裝置資訊是否是正確的署名資訊。判別部62是第2判別部的一範例。
通訊部59,係執行與第2判別裝置58的外部通訊之通訊模組。
又,第2判別裝置58的硬體構成,與第5圖所示的硬體構成相同。
程式,通常記憶在記憶體51內,讀入處理器52並實行。此程式,係實現說明為構成第2判別裝置58的通訊部59、署名驗證部61、判別部62的機能之程式。
其次,說明第二實施例的真品贋品判別裝置1的動作流程。真品贋品判別裝置1大致區分為(1)系統全體的初期設定(2)真品贋品判別用資訊的登錄處理(3)驗證鍵的登錄處理(4)真品贋品判別處理,四項處理。以下,說明關於各個處理。又,裝置間的資訊收發利用各裝置的通訊部。
(1)系統全體的初期設定
系統全體的初期設定,判別資訊登錄裝置3的署名鍵對產生部40,產生利用數位署名必需之署名的第2產生鍵ks2與第2驗證鍵kv2的配對,記憶在署名鍵對記憶部57內。
第12圖係顯示署名鍵對記憶部57內記憶的第2產生鍵ks2與第2驗證鍵kv2的配對的一範例圖。
(2)真品贋品判別資訊的登錄處理
真品贋品判別資訊的登錄處理,在(1)的系統全體的初期設定後實行,判別資訊登錄裝置3,對於成為真品贋品判別對象的判別對象裝置2內包括的真品贋品判別裝置1,進行真品贋品判別必需的資訊之判別資訊的登錄。又,與第一實施例相同,本登錄處理之前,製造判別對象裝置2,關於上述裝置的資訊之裝置資訊收納在裝置資訊記憶部25內。裝置資訊的收納例,與第6圖所示的範例相同。
第13圖係顯示第二實施例的判別資訊登錄裝置3的動作流程的流程圖。
首先,同樣實行關於第一實施例的(1)真品贋品判別資訊的登錄處理之第7圖的流程中記載的全部處理。具體而言,第13圖中,實行步驟S300~S304為止的處理。
其次,步驟S305中,署名產生部41以署名的產生鍵ks2執行以下的署名產生運算Fs,產生署名資訊s2。
<署名產生運算>
s2=Fs(m,d)=md(mod n)
而,m:裝置資訊;d:秘密資訊;n:公開資訊。
在此,因為d=ks2,s2=Fs(m,ks2)=mks2(mod n)
最後,步驟S306中,判別資訊登錄部43登錄署名資訊s2在判別對象裝置2的第2署名記憶部56中。具體而言,判別資訊登錄部43,經由通訊部42,對真品贋品判別裝置1的通訊部28,隨著署名資訊s2傳送署名資訊s2的登錄要求,通訊部28記憶接收的署名資訊s2在第2署名記憶部56
中。
以上,判別資訊登錄裝置3,結束真品贋品判別資訊的登錄處理。
(3)驗證鍵的登錄處理
驗證鍵的登錄處理在(1)的系統全體的初期設定後實行,判別資訊登錄裝置3,對於實行真品贋品判別的第2判別裝置58,進行真品贋品判別必需的資訊之判別資訊的登錄。具體而言,判別資訊登錄裝置3的通訊部42,傳送署名鍵對記憶部57中記憶的第2驗證鍵kv2至第2判別裝置58。接收第2驗證鍵kv2的第2判別裝置58,將此收納在第2驗證鍵記憶部60。
以上,判別資訊登錄裝置3,結束對第2判別裝置58的真品贋品判別資訊的登錄處理。
(4)真品贋品判別處理
真品贋品判別處理中,根據(3)的驗證鍵的登錄處理登錄第2驗證鍵的第2判別裝置58,利用真品贋品判別裝置1導出的第1驗證鍵以及第2判別裝置58記憶的第2驗證鍵,判別具有真品贋品判別裝置1的判別對象裝置2是否是正當的裝置。
第14圖係顯示第二實施例的真品贋品判別裝置1的動作流程的流程圖。
首先,步驟S400~S404為止的處理中,進行利用真品贋品判別裝置1導出的第1驗證鍵之判別。此處理,因為與第一實施例的(2)的真品贋品判別處理中記載的處理相同,省略細節。
其次,步驟S404中,判別部27,根據署名驗證部23產生的驗證結果r1,判別驗證是否成功。驗證結果r1是「驗證失敗」的話,根據No的分岔進行至步驟S405,隨著裝置資訊m,輸出判別對象裝置2不是正當裝置至例如顯示器36,結束處理。驗證結果r1是「驗證成功」的話,根據Yes的分岔進行至步驟S406。
其次,步驟S406中,第2判別裝置58的署名驗證部61,從真品贋品判別裝置1讀入裝置資訊m與署名資訊s2。具體而言,署名驗證部61,經由通訊部59,對真品贋品判別裝置1的通訊部28傳送裝置資訊m與署名資訊s2的取得要求。真品贋品判別裝置1的通訊部28,經由判別部27,取得裝置資訊記憶部25記憶的裝置資訊m,還有取得第2署名記憶部56記憶的署名資訊s2,傳送至第2判別裝置58的通訊部59。第2判別裝置58的通訊部59,傳送接收的裝置資訊m與署名資訊s2至署名驗證部61。
其次,步驟S407,署名驗證部61以驗證鍵kv2執行以下的署名驗證運算Fv,驗證裝置資訊m與署名資訊s2的配對正當性,傳送得到的驗證結果r2至判別部62。
<署名驗證運算>
r2=Fv(m、s2、e)=「驗證成功」(m=s2e(mod n)時)=「驗證失敗」(m≠s2e(mod n)時)
而,m:裝置資訊;s2:署名資訊;e、n:公開資訊(驗證鍵kv2)。
其次,步驟S408中,判別部62根據署名驗證部
61產生的驗證結果r2,判別是否驗證成功。驗證結果r2是「驗證成功」的話,根據Yes的分岔進行至步驟S409,隨著裝置資訊m輸出判別對象裝置2是正當裝置至例如顯示器55。驗證結果r2是「驗證失敗」,根據No的分岔進行至步驟S405,隨著裝置資訊m輸出判別對象裝置2不是正當裝置至例如顯示器55。
以上,真品贋品判別裝置1,結束真品贋品判別處理。
如上述,本第二實施例的發明中,因為利用存在於判別對象裝置2的外部之第2驗證鍵kv2確認裝置資訊m與署名資訊s2的對應,除了第一實施例記載的效果之外,再加上即使竄改真品贋品判別裝置1的判別部27的強力攻擊者存在時,也有可以正確檢出仿製品的效果。又,第一實施例中記載的實施的變化,關於本第二實施例也同樣可以適用。
又,第二實施例,係在判別對象裝置複數存在的情況下,判別對象裝置2利用全部的判別對象裝置共同的第2產生鍵與第2驗證鍵之實施例,但每一判別對象裝置產生不同的第2產生鍵與第2驗證鍵也可以。但,此時,第2判別裝置58的第2驗證鍵記憶部60以對應各判別對象裝置的形式記憶複數的第2驗證鍵。
又,本第二實施例中,署名資訊s1與署名資訊s2利用相同的數位署名運算法則,但利用不同的數位署名運算法則也可以。
又,本第二實施例中,判別資訊登錄裝置3與第2判別裝置58為各別的裝置,但一裝置中兼有兩方的機能也可
以。
又,本第二實施例中,雖未提及各裝置間的通訊裝置,但在(4)的真品贋品判別處理中,真品贋品判別裝置1與第2判別裝置58之間例如經由網路進行通訊也可以。即,第2判別裝置58例如置於web伺服器上,真品贋品判別裝置1經由網路請求第2判別裝置58真品贋品判別也可以。
又,本第二實施例中,第2判別裝置58只記憶第2驗證鍵,但記憶關於判別對象裝置2的追加資訊也可以。例如,真品贋品判別裝置1保持的裝置資訊,只是裝置名等的文字資訊時,第2判別裝置58記憶裝置名與外觀影像等的對應資訊,在判別部62輸出裝置資訊之際,同時輸出對應的外觀影像等也可以。
又,第二實施例,在(4)的真品贋品判別處理中,驗證結果r1為「驗證失敗」,在判別為不是正當裝置的時刻,結束處理,但維持原狀,進行利用第2驗證鍵的判別,詳細輸出全部的判別結果也可以。
1‧‧‧真品贋品判別裝置
20‧‧‧保護電路
21‧‧‧鍵資訊記憶部
22‧‧‧驗證鍵導出部
23‧‧‧署名驗證部
24、28‧‧‧通訊部
25‧‧‧裝置資訊記憶部
26‧‧‧署名記憶部
27‧‧‧判別部
Claims (8)
- 一種真品贋品判別裝置,包括:裝置資訊記憶部,記憶顯示判別真偽的判別對象裝置的固有資訊之裝置資訊;署名記憶部,記憶對於上述裝置資訊的署名;鍵資訊記憶部,記憶導出對應產生上述署名的產生鍵之驗證鍵的資訊之鍵資訊;驗證鍵導出部,利用上述鍵資訊導出上述驗證鍵;署名驗證部,使用上述驗證鍵導出部導出的上述驗證鍵驗證上述裝置資訊與上述署名的配對正當性;以及判別部,根據上述署名驗證部驗證的上述正當性,判別上述判別對象裝置的真偽。
- 如申請專利範圍第1項所述的真品贋品判別裝置,其中,上述鍵資訊記憶部、上述驗證鍵導出部與述署名驗證部,收納在具有防竄改性的保護電路內。
- 如申請專利範圍第2項所述的真品贋品判別裝置,其中,上述鍵資訊記憶部,記憶根據PUF(物理不能複製功能)利用上述保護電路的物理特性產生的上述保護電路中固有的上述鍵資訊;以及上述驗證鍵導出部,利用根據上述PUF產生的上述鍵資訊,導出上述驗證鍵。
- 如申請專利範圍第1項所述的真品贋品判別裝置包括的判別資訊登錄裝置,包括:署名鍵對產生部,產生上述署名的上述產生鍵與上述驗證 鍵的配對;署名產生部,利用上述裝置資訊與上述署名鍵對產生部產生的上述產生鍵,產生上述署名;以及判別資訊登錄部,登錄導出上述署名鍵對產生部產生的上述驗證鍵之資訊的上述鍵資訊在上述鍵資訊記憶部中,並登錄上述署名產生部產生的上述署名在上述署名記憶部中。
- 如申請專利範圍第1項所述的真品贋品判別裝置,包括:第2署名記憶部,對上述裝置資訊,記憶與上述署名不同的第2署名;以及第2判別裝置,包括:第2驗證鍵記憶部,記憶與上述驗證鍵不同的第2驗證鍵;第2署名驗證部,使用上述第2驗證鍵,驗證上述裝置資訊與上述第2署名的配對正當性;以及第2判別部,根據上述第2署名驗證部驗證的上述正當性,判別上述判別對象裝置的真偽。
- 如申請專利範圍第5項所述的真品贋品判別裝置,其中,上述判別資訊登錄裝置中,上述署名鍵對產生部,產生與上述產生鍵、上述驗證鍵不同的第2產生鍵、第2驗證鍵的配對;上述署名產生部,利用上述裝置資訊與上述署名鍵對產生部產生的上述第2產生鍵,產生第2署名;以及上述判別資訊登錄部,登錄上述署名鍵對產生部產生的上述第2驗證鍵在上述第2判別裝置的上述第2驗證記憶部 中,且登錄上述署名產生部產生的上述第2署名在真品贋品判別裝置的上述第2署名記憶部中。
- 如申請專利範圍第1項所述的真品贋品判別裝置,其中,在上述判別對象裝置的框架內顯示上述裝置資訊與上述署名。
- 一種真品贋品判別裝置的真品贋品判別方法,記憶顯示判別真偽的判別對象裝置的固有資訊之裝置資訊、對上述裝置資訊的署名、以及導出對應產生上述署名的產生鍵的驗證鍵的資訊之鍵資訊,並判別上述判別對象裝置的真偽,上述方法包括下列步驟:驗證鍵導出步驟,驗證鍵導出部利用上述鍵資訊導出上述驗證鍵;署名驗證步驟,署名驗證部利用上述驗證鍵導出步驟導出的上述驗證鍵,驗證上述裝置資訊與上述署名的配對正當性;以及判別步驟,判別部根據上述署名驗證步驟驗證的上述正當性,判別上述判別對象裝置的真偽。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/067862 WO2016207944A1 (ja) | 2015-06-22 | 2015-06-22 | 真贋判定装置、及び真贋判定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201701610A true TW201701610A (zh) | 2017-01-01 |
TWI590637B TWI590637B (zh) | 2017-07-01 |
Family
ID=57585148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104120460A TWI590637B (zh) | 2015-06-22 | 2015-06-25 | Genuine counterfeit identification device and authentic counterfeit identification method |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6386181B2 (zh) |
CN (1) | CN107710675A (zh) |
TW (1) | TWI590637B (zh) |
WO (1) | WO2016207944A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108920984B (zh) * | 2018-07-06 | 2021-11-16 | 北京计算机技术及应用研究所 | 一种防克隆篡改安全ssd主控芯片 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000115B2 (en) * | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
EP2237247A4 (en) * | 2007-12-03 | 2012-09-26 | Internat Frontier Tech Lab Inc | REAL AND FORGET CERTIFICATION MEMBER |
JP5315892B2 (ja) * | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
JP2012060320A (ja) * | 2010-09-07 | 2012-03-22 | Hitachi Ulsi Systems Co Ltd | 情報保護システム、情報記憶媒体、及び情報処理装置 |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
-
2015
- 2015-06-22 CN CN201580081185.6A patent/CN107710675A/zh active Pending
- 2015-06-22 WO PCT/JP2015/067862 patent/WO2016207944A1/ja active Application Filing
- 2015-06-22 JP JP2017524287A patent/JP6386181B2/ja active Active
- 2015-06-25 TW TW104120460A patent/TWI590637B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2016207944A1 (ja) | 2016-12-29 |
JPWO2016207944A1 (ja) | 2017-09-14 |
JP6386181B2 (ja) | 2018-09-05 |
TWI590637B (zh) | 2017-07-01 |
CN107710675A (zh) | 2018-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109075976B (zh) | 取决于密钥认证的证书发布 | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
EP2882156B1 (en) | Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof | |
CN110351089B (zh) | 一种数据签名认证方法及装置 | |
US7734921B2 (en) | System and method for guaranteeing software integrity via combined hardware and software authentication | |
US20170054566A1 (en) | Method and system for creating and checking the validity of device certificates | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20150143545A1 (en) | Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US11522723B2 (en) | Secure provisiong of baseboard management controller identity of a platform | |
JP6387908B2 (ja) | 認証システム | |
CN110505185A (zh) | 身份验证方法、设备和系统 | |
CN115460019B (zh) | 基于数字身份的目标应用提供方法和装置、设备和介质 | |
WO2007148258A2 (en) | Integrity checking and reporting model for hardware rooted trust enabled e-voting platform | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
JP7400444B2 (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
TWI590637B (zh) | Genuine counterfeit identification device and authentic counterfeit identification method | |
KR20180052479A (ko) | 서명 체인을 이용한 유무선 공유기의 펌웨어 업데이트 시스템, 유무선 공유기 및 유무선 공유기의 펌웨어 업데이트 방법 | |
JP2013062650A (ja) | データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム | |
CN115766192A (zh) | 基于ukey的离线安全认证方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |