TW202147807A - 登錄裝置、檢驗裝置、識別裝置及個體識別系統 - Google Patents
登錄裝置、檢驗裝置、識別裝置及個體識別系統 Download PDFInfo
- Publication number
- TW202147807A TW202147807A TW110100989A TW110100989A TW202147807A TW 202147807 A TW202147807 A TW 202147807A TW 110100989 A TW110100989 A TW 110100989A TW 110100989 A TW110100989 A TW 110100989A TW 202147807 A TW202147807 A TW 202147807A
- Authority
- TW
- Taiwan
- Prior art keywords
- identification
- unit
- information
- verification
- registration
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一種登錄裝置,其係包含於個體識別系統。個體識別系統包含登錄裝置、檢驗裝置及識別裝置,且識別一識別對象之個體。登錄裝置包含登錄部。登錄部被輸入相關於識別對象之物理性質及影像特徵之至少其中之一之輸入訊號、及不相關於物理性質且各個識別對象不同之非物理資訊,而輸出可檢驗於識別對象固有之識別金鑰之檢驗用資訊。
Description
本發明係關於登錄裝置、檢驗裝置、識別裝置及個體識別系統。
現行,對於半導體晶片等裝置,作為用於識別認證裝置及偽造裝置之技術,已提出有利用裝置固有之物理不可仿製功能(Physically Unclonable Function, PUF)之個體識別系統(請參考日本特開2015-154291號公報)。
又,利用判斷對象裝置固有之裝置資訊、對於裝置資訊之簽章、及對應於產生簽章之產生金鑰的檢驗金鑰,來檢驗裝置資訊及簽章之群組的正確性,並基於檢驗後之正確性來判斷該判斷對象裝置之真偽的判斷裝置亦已被提出(請參考日本再公表2016-207944號公報)。
再者,基於從真偽判斷之對象物品抽出之特徵量,來檢驗物品之正確性之檢驗系統亦被已揭示(請參考日本特開2010-81039號公報)。
[發明所欲解決之問題]
在利用PUF之個體識別中,雖可識別判斷對象之裝置個體,但並無法檢驗判斷對象之裝置是否滿足使用者所期望之規格。又,利用判斷對象機器固有之裝置資訊之技術,亦無法檢驗判斷對象機器是否滿足使用者所期望之規格。
另一方面,在利用從判斷之對象物品抽出之特徵量來檢驗物品之正確性之技術中,於特徵量被預測的情況下,有可能偽造具有相同特徵量之物品或輸出相同特徵量之裝置。在這種情況下,並無法正確地檢驗物品的正確性。
有鑑於上述問題,本發明之目地為提供一種可檢驗識別對象是否為滿足規格之正確者,且可識別該識別對象之個體之登錄裝置、檢驗裝置、識別裝置及個體識別系統者。
[解決問題之技術手段]
本發明之一實施例,包含於個體識別系統之登錄裝置。個體識別系統包含登錄裝置及檢驗裝置,且識別一識別對象之個體。登錄裝置包含登錄部。登錄部被輸入相關於識別對象之物理性質及影像特徵之至少其中之一之輸入訊號、及不相關於物理性質且各個識別對象不同之非物理資訊,而輸出可檢驗於識別對象固有之識別金鑰之檢驗用資訊。
藉由本發明,可檢驗識別對象是否為滿足規格之正確者,且可識別該識別對象之個體。
以下,參照圖面,詳細說明用以實施本發明之技術的實施例。
首先,在詳細說明本發明之實施例前,先說明PUF技術之問題點。
一般來說,藉由PUF之個體識別係對於半導體裝置等之建立PUF技術之裝置,為了檢測出裝置之偽造而被使用。尤其是,很多為了檢驗出貨者所發送之裝置、與購買者所購買且經由配送者配送至購買者之裝置,兩者為相同裝置而被使用的情況。
具體而言,作為一例,如圖23所示,出貨者將與出貨之裝置的PUF相關聯之值作為PUFKey,登錄於區塊鏈等竄改困難的記憶裝置。購買者取得從配送者收到之裝置之PUF值,且利用已公開之PUFKey來檢驗PUF值之正確性,檢驗收到之裝置與出貨者所出貨之裝置為相同的,易言之,檢驗其非為偽造品。例如,配送者在配送途中將裝置換為其他裝置,以偽造之裝置配送至購買者之情況下,購買者收到之裝置之PUF值會與出貨者所出貨之裝置的PUF值不同。因此,在這種情況下,購買者可掌握收到之裝置並非正確之裝置。
然而,一般來說,出貨物與收受物為完全相同對於購買者來說並不重要。較多的情況為,非為偽造品,亦即能實現要求之規格的正確品對於購買者來說更為重要。具體而言,例如,在鑽石的情況,購買者購買從樣本挑選之鑽石後,由出貨者出貨之鑽石即使非為樣本之鑽石本身,若為具有相同之克拉、硬度及大小等之鑽石,大多數情況對於購買者來說並沒有問題。
在以下各實施例中,說明有關於對未建立PUF技術之物質及裝置,檢驗是否為滿足要求之規格之正確物,且在利用PUF技術之情況,亦可進行相同之個體識別之個體識別系統。
[第1實施例]
首先,參照圖1所示,說明關於本實施例之個體識別系統10之構成。個體識別系統10係對識別對象之個體進行識別之系統,如圖1所示,其包含登錄裝置12、檢驗裝置14、識別裝置16及記憶裝置18。登錄裝置12、檢驗裝置14、識別裝置16與記憶裝置18可介由網路進行通訊。又,檢驗裝置14與識別裝置16亦可介由網路進行通訊。再者,本實施例以鑽石作為識別對象為例來說明。
接著,參照圖2所示,說明關於本實施例之登錄裝置12之硬體構成。如圖2所示,登錄裝置12包含中央處理單元(Central Processing Unit, CPU)20、作為暫存記憶區域之記憶體21、非揮發性之記憶部22。又,登錄裝置12包含液晶顯示器等之顯示裝置23、鍵盤及滑鼠等之輸入裝置24、連接於網路之網路介面(interface, I/F)25、及外部I/F 26。CPU 20、記憶體21、記憶部22、顯示裝置23、輸入裝置24、網路I/F 25及外部I/F 26係連接於匯流排28。
記憶部22可藉由硬式磁碟機(Hard Disk Drive, HDD)、固態硬碟(Solid State Drive, SSD)、或快閃記憶體(flash memory)等來實現。登錄程式29被記憶於作為記憶媒體之記憶部22。CPU 20從記憶部22讀出登錄程式29,並部署於記憶體21,藉而執行部署之登錄程式29。
又,於外部I/F 26連接有測定裝置27,測定裝置27係測定相關於識別對象之物理性質之物理量。在本實施例中,作為測定裝置27,以測定識別對象之重量之裝置為例來說明。測定裝置27介由外部I/F 26將表示測定識別對象而得之測定結果的訊號輸出至CPU 20。
接著,參照圖3所示,說明關於本實施例之檢驗裝置14之硬體構成。如圖3所示,檢驗裝置14包含CPU 30、作為暫存記憶區域之記憶體31、非揮發性之記憶部32。又,檢驗裝置14包含液晶顯示器等之顯示裝置33、鍵盤及滑鼠等之輸入裝置34、連接於網路之網路I/F 35、及外部I/F 36。CPU 30、記憶體31、記憶部32、顯示裝置33、輸入裝置34、網路I/F 35及外部I/F 36係連接於匯流排38。
記憶部32可藉由HDD、SSD、或快閃記憶體等來實現。檢驗程式39被記憶於作為記憶媒體之記憶部32。CPU 30從記憶部32讀出檢驗程式39,並部署於記憶體31,藉而執行部署之檢驗程式39。
又,於外部I/F 36連接有與測定裝置27相同之測定裝置37,測定裝置37係測定相關於識別對象之物理性質之物理量。在本實施例中,作為測定裝置37,以測定識別對象之重量之裝置為例來說明。測定裝置37介由外部I/F 36將表示測定識別對象而得之測定結果的訊號輸出至CPU 30。
接著,參照圖4所示,說明關於本實施例之識別裝置16之硬體構成。如圖4所示,識別裝置16包含CPU 40、作為暫存記憶區域之記憶體41、非揮發性之記憶部42。又,識別裝置16包含液晶顯示器等之顯示裝置43、鍵盤及滑鼠等之輸入裝置44、及連接於網路之網路I/F 45。CPU 40、記憶體41、記憶部42、顯示裝置43、輸入裝置44及網路I/F 45係連接於匯流排46。
記憶部42可藉由HDD、SSD、或快閃記憶體等來實現。識別程式48被記憶於作為記憶媒體之記憶部42。CPU 40從記憶部42讀出識別程式48,並部署於記憶體41,藉而執行部署之識別程式48。
記憶裝置18具有非揮發性之記憶區域。於本實施例中,作為記憶裝置18,以單次寫入型(write-once)且記憶之資料竄改困難的記憶裝置為例來說明。作為記憶裝置18之一例,例如可利用區塊鏈(blockchain)。再者,記憶裝置18亦可為設置於登錄裝置12、檢驗裝置14及識別裝置16之任一者之記憶裝置。又,記憶裝置18亦可為設置於登錄裝置12、檢驗裝置14及識別裝置16之中之二者以上之記憶裝置的組合。又,記憶裝置18亦可為介由網路而可與登錄裝置12、檢驗裝置14及識別裝置16通訊之記憶裝置、與設置於登錄裝置12、檢驗裝置14及識別裝置16之一者以上之記憶裝置的組合。
接著,參照圖5所示,說明關於本實施例之登錄裝置12、檢驗裝置14及識別裝置16之功能性構成。登錄裝置12,例如,由將識別對象出貨之出貨者所擁有。檢驗裝置14,例如,由將出貨者所出貨之識別對象配送至購買者之配送者所擁有。識別裝置16,例如,由從出貨者購入識別對象之購買者所擁有。
如圖5所示,登錄裝置12包含測定部50、判斷部52、產生部54及登錄部56。CPU 20藉由執行登錄程式29,來作為測定部50、判斷部52、產生部54及登錄部56產生功能。
測定部50係從由測定裝置27輸入之輸入訊號P1來測定識別對象之物理性質。如上所述,該輸入訊號P1表示相關於識別對象之物理性質之物理量的訊號。具體而言,例如,測定部50從表示經測定裝置27測定之識別對象之鑽石之重量的輸入訊號P1,來測定鑽石之克拉數。再者,輸入訊號P1之數量可為複數的。例如,除了鑽石之重量,亦可將表示鑽石之外形尺寸之訊號及表示鑽石之硬度之訊號等從測定裝置27輸入至登錄裝置12。
判斷部52判斷測定部50所產生之測定結果是否正確。本實施例中,判斷部52藉由判斷測定部50所產生之測定結果之測定值是否在預先設定作為正確值之範圍內,來判斷測定部50所產生之測定結果是否正確。具體而言,例如,在識別對象之鑽石之克拉數為1克拉之情況下,若測定部50所產生之測定結果在1克拉之誤差1%以內,換言之,0.99克拉以上1.01克拉以下的情況,則判斷部52判斷測定結果為正確的。又,在此情況下,若測定部50所產生之測定結果為未滿0.99克拉或超過1.01克拉的情況,則判斷部52判斷測定結果為不正確的。藉此,判斷部52可進行識別對象之真偽判斷。
在本實施例中,該判斷部52所產生之判斷結果分別為表示識別對象是正確、及表示識別對象是不正確的兩個值。在PUF技術中,例如,利用訊號從輸入識別對象之裝置到輸出之間的延遲時間等每個個體間之差異較細微的訊號。藉此,對於該訊號,利用稱為模糊萃取器(fuzzy extractor)之雜訊除去技術成為必要的。相對於此,在本實施例中,判斷部52所產生之判斷結果係以兩個值來表示之結果,在PUF技術中必要之雜訊除去等複雜處理則成為不必要的。
又,判斷部52所產生之判斷結果,例如,藉由配置為128位元之位元流等較大位元數之位元流,可以抑制判斷結果之偽造。
再者,判斷部52所產生之判斷結果非為測定部50所產生之測定結果是否為正確的二個值,例如,亦可為表示測定部50所產生之測定結果滿足正確性之程度之三個以上之值。
產生部54從判斷部52所產生之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U1,來產生識別對象固有之識別金鑰Key1。在本實施例中,產生部54係將判斷部52所產生之判斷結果與非物理資訊U1連結所得之雜湊值(hash value)作為識別金鑰Key1來產生。本實施例相關之非物理資訊U1,例如為包含識別對象之製造商、序號、批號、交易ID、各種交易資訊、亂數及檢驗次數等之資訊,亦即可特定識別對象之個體之資訊。再者,產生部54亦可將判斷部52所產生之判斷結果與非物理資訊U1之邏輯互斥或(exclusive or)之雜湊值作為識別金鑰Key1來產生,或者若可從判斷部52所產生之判斷結果與非物理資訊U1 經加密等之處理來產生亂數亦為可行的。又,產生部54亦可從判斷部52所產生之判斷結果與非物理資訊U1之一部分(例如,製造商及序號之群組)來產生識別金鑰Key1。又,序號亦可為產品之批號與分支編號(branch number)之組合。
登錄部56從由產生部54產生之識別金鑰Key1,來產生可檢驗識別金鑰Key1之檢驗用資訊。在本實施例中,登錄部56將由產生部54產生之識別金鑰Key1之雜湊值作為檢驗用資訊來產生。檢驗用資訊可為識別金鑰Key1之加密資料,亦可藉由從檢驗用資訊無法特定識別金鑰Key1之具單向性之處理來產生。又,同樣地,關於產生登錄部56以外之登錄裝置12、檢驗裝置14及識別裝置16之雜湊值的功能部, 其雜湊函數並非限制性,亦可使用包含加密等之具單向性之函數。接著,登錄部56介由網路I/F 25,將產生之檢驗用資訊及用於特定識別對象之檢驗用資訊之識別資訊,輸出至記憶裝置18。藉此,登錄部56將檢驗用資訊及識別資訊登錄至記憶裝置18。記憶裝置18係將檢驗用資訊及識別資訊相關連來作儲存。作為識別資訊,可利用非物理資訊U1之一部分(例如,製造商及序號之群組)。
如圖5所示,檢驗裝置14包含測定部60、判斷部62、產生部64及輸出部66。藉由CPU 30執行檢驗程式39,來作為測定部60、判斷部62、產生部64及輸出部66產生功能。
與測定部50相同,測定部60從由測定裝置37輸入之輸入訊號P2來測定識別對象之物理性質。如上所述,該輸入訊號P2表示相關於識別對象之物理性質之物理量的訊號。與判斷部52相同,判斷部62判斷測定部60所產生之測定結果是否正確。
與產生部54相同地,產生部64從判斷部62所產生之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U2,來產生識別對象固有之識別金鑰Key2。與非物理資訊U1相同地,非物理資訊U2,例如為包含識別對象之製造商、序號、亂數及檢驗次數等之資訊,亦即可特定識別對象之個體之資訊。非物理資訊U2例如為購買者在購入識別對象時,由出貨者向購買者通知。再者,出貨者亦可將非物理資訊U2標籤(tag)於識別對象。在這種情況下,購買者可從識別對象所附之標籤來掌握非物理資訊U2。
購買者在從配送者收到識別對象時,對配送者所持有的檢驗裝置14介由輸入裝置34輸入非物理資訊U2。
輸出部66將由產生部64所產生之識別金鑰Key2,介由網路I/F 35輸出至識別裝置16。
如圖5所示,識別裝置16包含取得部70、檢驗部72及登錄部74。藉由CPU 40執行識別程式48,來作為取得部70、檢驗部72及登錄部74產生功能。
取得部70取得從檢驗裝置14輸出之識別金鑰Key2。又,取得部70從記憶裝置18取得對應於識別對象之識別資訊的檢驗用資訊。在本實施例中,可從由出貨者預先通知購買者之識別對象之非物理資訊U2,抽取出識別對象之識別資訊。
檢驗部72係利用由取得部70取得之檢驗用資訊與識別金鑰Key2,來檢驗識別金鑰Key2之正確性。具體而言,檢驗部72係計算識別金鑰Key2之雜湊值,並比較計算結果與檢驗用資訊。檢驗部72在計算後之識別金鑰Key2的雜湊值與檢驗用資訊一致的情況下,輸出表示識別金鑰Key2之正確性之檢驗已成功之成功資訊至登錄部74。另一方面,檢驗部72在計算後之識別金鑰Key2的雜湊值與檢驗用資訊不一致的情況下,輸出表示識別金鑰Key2之正確性之檢驗已失敗之失敗資訊至登錄部74。
登錄部74在檢驗部72已成功檢驗識別金鑰Key2之正確性的情況,將表示登錄於記憶裝置18之檢驗用資訊已檢驗完成之檢驗完成資訊與該檢驗用資訊相對應而登錄至記憶裝置18。又,登錄部74將表示檢驗部72所產生之檢驗結果之資訊輸出至顯示裝置43。購買者藉由目視確認顯示於顯示裝置43之檢驗結果,而可掌握由配送者配送之識別對象是否為正確物。
接著,參照圖6~圖8所示,說明本實施例相關之個體識別系統10之作用。首先,參照圖6所示,說明登錄裝置12登錄檢驗用資訊之登錄處理。登錄裝置12之CPU 20藉由執行登錄程式29,執行如圖6所示之登錄處理。登錄處理,例如,在出貨者介由輸入裝置24輸入執行指令時被執行。
在圖6之步驟S10中,如上述,測定部50從由測定裝置27輸入之輸入訊號P1來測定識別對象之物理性質。在步驟S12中,如上述,判斷部52判斷步驟S10之處理所產生之測定結果是否正確。該判斷為肯定判斷之情況,處理續行步驟S14。
在步驟S14中,如上述,產生部54從步驟S12之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U1,來產生識別對象固有之識別金鑰Key1。
在步驟S16中,如上述,登錄部56從在步驟S14產生之識別金鑰Key1,來產生可檢驗識別金鑰Key1之檢驗用資訊。在步驟S18中,如上述,登錄部56介由網路I/F 25將在步驟S16產生之檢驗用資訊及識別對象之識別資訊,輸出至記憶裝置18。當步驟S18之處理結束時,結束登錄處理。又,在步驟S12之判斷為否定判斷的情況,不執行從步驟S14至步驟S18之處理而結束登錄處理。
接著,參照圖7所示,說明檢驗裝置14產生識別金鑰Key2之產生處理。檢驗裝置14之CPU 30藉由執行檢驗程式39,執行如圖7所示之產生處理。產生處理,例如,購買者或配送者介由輸入裝置34輸入執行指令時被執行。
在圖7之步驟S20中,如上所述,測定部60從由測定裝置37輸入之輸入訊號P2來測定識別對象之物理性質。在步驟S22中,如上所述,判斷部62判斷步驟S20之處理所產生之測定結果是否正確。
在步驟S24中,如上所述,產生部64從步驟S22之處理所產生之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U2,來產生識別對象固有之識別金鑰Key2。在步驟S26中,如上所述,輸出部66係將在步驟S24產生之識別金鑰Key2介由網路I/F 35輸出至識別裝置16。當步驟S26之處理結束時,結束產生處理。
接著,參照圖8所示,說明識別裝置16識別識別對象之識別處理。識別裝置16之CPU 40藉由執行識別程式48,執行如圖8所示之識別處理。識別處理,例如,在識別裝置16接收經上述產生處理之步驟S26之處理而從檢驗裝置14輸出之識別金鑰Key2時被執行。
在圖8之步驟S30中,取得部70取得從檢驗裝置14輸出之識別金鑰Key2。在步驟S32中,取得部70判斷記憶裝置18中對應於識別對象之識別資訊的檢驗用資訊是否對應於檢驗完成資訊。 該判斷為肯定判斷的情況,處理續行步驟S44,為否定判斷的情況,處理續行步驟S43。
在步驟S34中,取得部70從記憶裝置18取得對應於識別對象之識別資訊之檢驗用資訊。在步驟S36中,如上所述,檢驗部72藉由判斷在步驟S30取得之識別金鑰Key2的雜湊值與在步驟S34取得之檢驗用資訊是否一致,來判斷識別金鑰Key2之正確性檢驗是否成功。該判斷為否定判斷的情況,處理續行步驟S42,為肯定判斷的情況,處理續行步驟S38。
在步驟S38中,登錄部74將表示登錄於記憶裝置18之檢驗用資訊已檢驗完成的檢驗完成資訊與該檢驗用資訊相對應而登錄至記憶裝置18。在步驟S40中,登錄部74將表示成功檢驗識別金鑰Key2之正確性之資訊輸出至顯示裝置43。購買者藉由目視確認顯示於顯示裝置43之資訊,而可掌握識別對象為正確物。當步驟S40之處理結束時,結束識別處理。
另一方面,在步驟S42中,登錄部74將表示識別金鑰Key2之正確性檢驗失敗之資訊輸出至顯示裝置43。購買者藉由目視確認顯示於顯示裝置43之資訊,而可掌握識別對象為偽造物。當步驟S42之處理結束時,結束識別處理。又,在步驟S44中,登錄部74藉由將表示識別對象已檢驗完成之資訊輸出至顯示裝置43而顯示於顯示裝置43。當步驟S44之處理結束時,結束識別處理。
如以上說明,經由本實施例,可檢驗識別對象是否為滿足規格之正確物,且可識別識別對象之個體。
例如,設想配送者將正確之識別對象替換為偽造物之識別對象,亦即檢驗裝置14之測定部60所產生之測定結果係未包含於作為正確值之範圍而預先設定之範圍(不滿足規格)之識別對象的情況。在這種情況下,檢驗裝置14之判斷部62輸出與由登錄裝置12之判斷部52輸出之判斷值相異之判斷值。因此,由檢驗裝置14之產生部64所產生之識別金鑰Key2之雜湊值、及從記憶裝置18所記憶之識別金鑰Key1所產生之檢驗用資訊會變為不一致。藉此,購買者可掌握收到之識別對象為偽造物。
又,例如,設想非為出貨者與配送者之攻擊者配送偽造物之識別對象,亦即檢驗裝置14之測定部60所產生之測定結果係未包含於作為正確值之範圍而預先設定之範圍之識別對象的情況。在這種情況下,由於無法得知非物理資訊U1,並無法產生正確之識別金鑰Key1。在這種情況下,從識別金鑰Key1產生之檢驗用資訊、與由檢驗裝置14之產生部64所產生之識別金鑰Key2之雜湊值會變為不一致。藉此,購買者可掌握收到之識別對象為偽造物。又,即使攻擊者與配送者聯合,若非物理資訊U1在配送者與攻擊者不知道的形式下由出貨者通知購買者,同樣地,攻擊者無法產生正確的識別金鑰Key1。藉此,購買者可掌握收到之識別對象為偽造物。
又,在本實施例中,為了在分別對應於複數識別對象之複數檢驗用資訊記憶於記憶裝置18之情況亦可作區別,將識別資訊對應於檢驗用資訊記憶於記憶裝置18。再者,在本實施例中,識別對象之檢驗成功時,將檢驗完成資訊對應於檢驗用資訊而記憶於記憶裝置18。該些資訊並未使用於PUF。因此,在PUF中,若配送者使檢驗成功之識別金鑰Key2記憶於檢驗裝置14,且以從檢驗裝置14輸出的方式偽造檢驗裝置14,由於沒有檢驗完成資訊,可認為識別對象之檢驗通常都是成功的。
相對於此,在本實施例中,賦予檢驗完成資訊的情況下,不進行識別對象之檢驗。但,進行再檢驗的情形,作為一例,如圖9所示,在步驟S44後之步驟S46中,檢驗部72係進行是否進行再檢驗之確認。當檢驗部72之再檢驗之意圖確認成功時,處理續行步驟S34,失敗時,結束識別處理。又,利用新的非物理資訊U1進行再檢驗的情況,購買者亦可聯絡出貨者,產生檢驗次數加一之新非物理資訊U1、U2。藉此,即使記憶裝置18為如區塊鏈之僅可追加之追加型記憶裝置,亦可利用先前之非物理資訊或更新後之非物理資訊U1、U2進行再檢驗。又,利用先前之非物理資訊之情形,由於在確認檢驗完成後進行,並不會產生問題。
再者,在本實施例中,為了使測定部60所產生之測定結果及判斷部62所產生之判斷結果之解析及變更更為困難,亦可藉由具抗破壞性(tamper resistance)積體電路(Integrated Circuit, IC)晶片來實現檢驗裝置14之測定部60、判斷部62、產生部64及輸出部66。
[第2實施例]
以下說明本發明技術之第2實施例。又,因個體識別系統10之構成(參照圖1)、登錄裝置12、檢驗裝置14及識別裝置16之硬體構成(參照圖2~圖4)係與第1實施例相同,因此省略其說明。
參照圖10所示,說明本實施例相關之登錄裝置12之功能性構成。再者,關於檢驗裝置14及識別裝置16之功能性構成係與第1實施例相同,因此省略其說明。又,關於具有與第1實施例相同功能之功能部,利用相同之符號並省略其說明。
如圖10所示,登錄裝置12包含產生部54A及登錄部56。藉由CPU 20執行登錄程式29,來作為產生部54A及登錄部56產生功能。又,在登錄裝置12之記憶部22中,記憶有由出貨者預先設定之判斷值,即表示識別對象之物理性質為正確之判斷值。該判斷值,與第1實施例之判斷部52所產生之判斷結果相同,例如可配置為128位元之位元流等較大位元數之位元流。通常,從出貨者出貨之識別對象,可認為有關其物理性質之正確性受到保證。因此,在登錄裝置12中,可省略進行有關識別對象之物理性質之正確性的判斷。與PUF不同,由於有關真貨之識別對象之判斷值為固定的,而可省略第1實施例之測定部50及判斷部52,其結果可簡化登錄裝置12。
產生部54A由記憶於記憶部22之判斷值及非物理資訊U1來產生識別金鑰Key1。在本實施例中,產生部54A從連結判斷值與非物理資訊U1而得之值的雜湊值等,來產生識別金鑰Key1。
接著,參照圖11所示,說明本實施例相關之個體識別系統10之作用。再者,檢驗裝置14執行之產生處理(參照圖7)及識別裝置16執行之識別處理(參照圖8)係與第1實施例相同,因此省略其說明。
參照圖11所示,說明登錄裝置12登錄檢驗用資訊之登錄處理。藉由登錄裝置12之CPU 20執行登錄程式29,執行如圖11所示之登錄處理。登錄處理,例如,在出貨者介由輸入裝置24輸入執行指令時被執行。再者,關於執行在圖11中與圖6相同之處理之步驟,利用相同之步驟編號並省略其說明。
在圖11中,取代圖6之步驟S10及步驟S12改為執行步驟S11,且取代步驟S14改為執行步驟S14A。在圖11之步驟S11中,產生部54A取得記憶於記憶部22之判斷值。在步驟S14A中,如上所述,產生部54A由在步驟S11取得之判斷值及非物理資訊U1來產生識別金鑰Key1。
如以上說明,經由本實施例,可達成與第1實施例相同之功效。
例如,因出貨者故意或失誤而將不正確之判斷值記憶於記憶部22之情形,若檢驗裝置14為正確的,識別金鑰Key1與識別金鑰Key2會變為不同。在這種情況下,由於識別裝置16對識別對象之檢驗會失敗,而可讓購買者掌握判斷值為不正確的。又,即使表示識別對象之物理性質為正確之判斷值記憶於記憶部22,在因出貨者故意或失誤而將物理性質不正確(不滿足規格)之識別對象出貨時,識別金鑰Key1與識別金鑰Key2會變為不同。在這種情況下,由於識別裝置16對識別對象之檢驗會失敗,而可讓購買者掌握判斷值為不正確的。
[第3實施例]
以下說明本發明技術之第3實施例。又,因個體識別系統10之構成(參照圖1)及識別裝置16之硬體構成(參照圖4)係與第1實施例相同,因此省略其說明。
參照圖12所示,說明本實施例相關之登錄裝置12之硬體構成。再者,關於與第1實施例相同之構成要素,利用相同之符號並省略其說明。
如圖12所示,登錄裝置12更包含處理器(processor)20A。處理器20A連接於匯流排28。處理器20A係與CPU 20不同種類之硬體處理器,包含可程式化(programable)之積體電路來構成。作為處理器20A之一例,可例舉現場可程式化邏輯閘陣列(Field-Programmable Gate Array, FPGA)或可程式化邏輯裝置(Programmable Logic Device, PLD)等。
參照圖13所示,說明本實施例相關之檢驗裝置14之硬體構成。再者,關於與第1實施例相同之構成要素,利用相同之符號並省略其說明。
如圖13所示,檢驗裝置14更包含處理器30A。處理器30A連接於匯流排38。處理器30A係與CPU 30不同種類之硬體處理器,包含可程式化之積體電路來構成。作為處理器30A之一例,可例舉FPGA或PLD等。
接著,參照圖14所示,說明關於本實施例相關之登錄裝置12及檢驗裝置14之功能性構成。再者,關於識別裝置16之功能性構成係與第1實施例相同,因此省略其說明。又,關於具有與第1實施例相同功能之功能部,利用相同之符號並省略其說明。
如圖14所示,登錄裝置12包含測定部50、判斷部52、壓縮部53、產生部54B及登錄部56。藉由CPU 20執行登錄程式29,來作為壓縮部53產生功能。又,藉由處理器20A根據預先編程之邏輯做驅動,來作為測定部50、判斷部52、產生部54B及登錄部56產生功能。
壓縮部53係壓縮非物理資訊U1。具體而言,壓縮部53係計算如同非物理資訊U1之雜湊值的具有位元數較非物理資訊U1少的單向性亂數。該計算結果成為壓縮後之非物理資訊U1。藉由此壓縮,每個非物理資訊U1產生相異之亂數。
產生部54B將判斷部52所產生之判斷結果及由壓縮部53壓縮之非物理資訊U1,藉由決定的金鑰來如加密一般地,經由單向性之函數產生識別金鑰Key1。在本實施例中,產生部54B將判斷部52所產生之判斷結果與壓縮後之非物理資訊U1連結所得之值,根據先進加密標準(Advanced Encryption Standard, AES)等預先決定的加密演算法來加密。藉由該加密來產生識別金鑰Key1。
如圖14所示,檢驗裝置14包含測定部60、判斷部62、壓縮部63、產生部64A及輸出部66。藉由CPU 30執行檢驗程式39,來作為壓縮部63產生功能。又,藉由處理器30A根據預先編程之邏輯做驅動,來作為測定部60、判斷部62、產生部64A及登錄部66產生功能。
與壓縮部53同樣地,壓縮部63係壓縮非物理資訊U2。與產生部54B同樣地,產生部64A將判斷部62所產生之判斷結果及由壓縮部63壓縮之非物理資訊U2,藉由已決定的金鑰來加密而產生識別金鑰Key2。在登錄裝置12及檢驗裝置14中,預先記憶使用於藉由產生部54B及產生部64A來加密之共通金鑰。
接著,參照圖15及圖16所示,說明本實施例相關之個體識別系統10之作用。再者,識別裝置16執行之識別處理(參照圖8)與第1實施例相同,因此省略其說明。
首先,參照圖15所示,說明登錄裝置12登錄檢驗用資訊之登錄處理。藉由登錄裝置12之CPU 20執行登錄程式29,執行如圖15所示之登錄處理。登錄處理,例如,在出貨者介由輸入裝置24輸入執行指令時被執行。再者,關於執行在圖15中與圖6相同之處理之步驟,利用相同之步驟編號並省略其說明。
在圖15中,步驟S12之判斷為肯定判斷之情況,處理續行步驟S13。又,在圖15中,取代圖6之步驟S14改為執行步驟S14B。在圖15之步驟S13中,如上所述,壓縮部53壓縮非物理資訊U1。在步驟S14B中,如上所述,產生部54B將步驟S12之判斷結果及在步驟S13壓縮之非物理資訊U1,藉由已決定之金鑰來加密而產生識別金鑰Key1。
接著,參照圖16所示,說明檢驗裝置14產生識別金鑰Key2之產生處理。產生處理,例如,在購買者或配送者介由輸入裝置34輸入執行指令時被執行。再者,關於執行在圖16中與圖7相同之處理之步驟,利用相同之步驟編號並省略其說明。
在圖16中,取代圖7之步驟S24改為執行步驟S24A,且在步驟S22及步驟S24A之間執行步驟S23。在圖16之步驟S23中,壓縮部63壓縮非物理資訊U2。在步驟S24A中,產生部64A將步驟S22之處理所產生之判斷結果及在步驟S23壓縮之非物理資訊U2,藉由已決定之金鑰來加密而產生識別金鑰Key2。
如以上說明,經由本實施例,可達成與第1實施例相同之功效。
又,在本實施例中,由於識別金鑰Key1及識別金鑰Key2係識別對象之個體及每次檢驗次數為不同的亂數來輸出,檢驗裝置14之偽造變為較困難。
再者,在本實施例中,與第2實施例同樣地,登錄裝置12之記憶部22可記憶由出貨者預先設定之判斷值,即表示識別對象之物理性質為正確之判斷值。
[第4實施例]
以下說明本發明技術之第4實施例。又,因個體識別系統10之構成(參照圖1)及識別裝置16之硬體構成(參照圖4)係與第1實施例相同,因此省略其說明。
參照圖17所示,說明本實施例相關之登錄裝置12之硬體構成。再者,關於與第3實施例相同之構成要素,利用相同之符號並省略其說明。如圖17所示,登錄裝置12更包含處理器20B。處理器20B連接於匯流排28。處理器20B係與處理器20A相同之硬體處理器,
於外部I/F 26更連接有測定裝置27A,測定裝置27A係測定相關於識別對象之影像特徵之特徵量。在本實施例中,作為測定裝置27A以數位相機為例做說明。測定裝置27A將對識別對象攝影所得之相關於識別對象之影像特徵之訊號(例如,影像資料),介由外部I/F 26輸出至處理器20B。
接著,參照圖18所示,說明本實施例相關之檢驗裝置14之硬體構成。再者,關於與第3實施例相同之構成要素,利用相同之符號並省略其說明。檢驗裝置14更包含處理器30B。處理器30B連接於匯流排38。處理器30B係與處理器30A相同之硬體處理器。
於外部I/F 36更連接有測定裝置37A,測定裝置37A係測定相關於識別對象之影像特徵之特徵量。在本實施例中,作為測定裝置37A以數位相機為例做說明。測定裝置37A將對識別對象攝影所得之相關於識別對象之影像特徵之訊號(例如,影像資料),介由外部I/F 36輸出至處理器30B。
接著,參照圖19所示,說明關於本實施例相關之登錄裝置12、檢驗裝置14及識別裝置16之功能性構成。再者,關於具有與第1實施例相同功能之功能部,利用相同之符號並省略其說明。又,在本實施例中,於登錄裝置12及檢驗裝置14分別配置有裝置固有之裝置識別碼(Identifier, ID)。又,登錄裝置12及檢驗裝置14以藉由公開金鑰加密方式而可加密及解密的方式,來儲存私有金鑰及公開金鑰。
如圖19所示,登錄裝置12包含測定部50、50A、判斷部52、52A、產生部54C、加密部55、55A及登錄部56A。藉由CPU 20執行登錄程式29,來作為產生部54C及登錄部56A產生功能。又,藉由處理器20A根據預先編程之邏輯做驅動,來作為測定部50、判斷部52及加密部55產生功能。又,藉由處理器20B根據預先編程之邏輯做驅動,來作為測定部50A、判斷部52A及加密部55A產生功能。
測定部50A從由測定裝置27A輸入之輸入訊號I1來測定識別對象之影像特徵。具體而言,例如,藉由測定部50A針對輸入訊號I1所表示之影像資料進行影像解析處理,來測定識別對象之影像特徵。作為影像特徵之例,可例舉如鑽石之形狀及外型之尺寸(例如,冠部(crown)及亭部(pavilion)之長度等)。再者,作為影像特徵,亦可適用於附加在隨機圖像及藉由文字之署名等之識別對象的特徵。
判斷部52A與判斷部52相同地,判斷測定部50A所產生之測定結果是否正確。在本實施例中,於判斷部52A預先設定識別對象之影像特徵,藉由判斷測定部50所產生之測定結果之測定值是否在預先設定作為正確值之範圍內,來判斷測定部50A所產生之測定結果是否正確。該判斷藉由比較測定部50A所產生之測定結果及預先設定之影像特徵來進行。
加密部55產生對話金鑰(session key)1,並利用產生之對話金鑰1來加密判斷部52所產生之判斷結果。以下,判斷部52所產生之判斷結果稱為「判斷結果1」,加密後之判斷結果1稱為「判斷結果1C」。又,對話金鑰1係各個通訊目標之檢驗裝置14為不同之金鑰。
又,加密部55利用對話金鑰1來加密非物理資訊U1。以下,加密後之非物理資訊U1稱為「非物理資訊C」。又,加密部55利用檢驗裝置14之公開金鑰,來加密對話金鑰1。以下,加密後之對話金鑰1稱為「對話金鑰1A」。
加密部55A產生與對話金鑰1不同之對話金鑰2,並利用產生之對話金鑰2來加密判斷部52A所產生之判斷結果。以下,判斷部52A所產生之判斷結果稱為「判斷結果2」,加密後之判斷結果2稱為「判斷結果2C」。又,對話金鑰2依各個通訊目標之檢驗裝置14為不同之金鑰。再者,對話金鑰1與對話金鑰2亦可為相同之金鑰。
又,加密部55A利用對話金鑰2來加密判斷部52A所設定之識別對象之影像特徵。以下,加密後之影像特徵稱為「影像特徵C」。又,加密部55A利用檢驗裝置14之公開金鑰,來加密對話金鑰2。以下,加密後之對話金鑰2稱為「對話金鑰2A」。
產生部54C從判斷結果1C、判斷結果2C、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U1,來產生於識別對象固有之識別金鑰Key1。在本實施例中,產生部54C將連結判斷結果1C、判斷結果2C、及非物理資訊U1所得之值的雜湊值作為識別金鑰Key1來產生。
登錄部56A與登錄部56相同地,從由產生部54C產生之識別金鑰Key1來產生可檢驗識別金鑰Key1之檢驗用資訊。又,登錄部56A利用登錄裝置12之私有金鑰,來產生對於檢驗用資訊及識別資訊之數位署名R(以下,稱為「署名R」)。署名R係作為用於認證登錄裝置12之資訊之一例。接著,登錄部56A將檢驗用資訊、識別資訊、對話金鑰1A、對話金鑰2A、非物理資訊C、影像特徵C及署名R,介由網路I/F 25輸出至記憶裝置18。記憶裝置18檢驗署名R之正確性,在署名R為正確的情況下,記憶檢驗用資訊、識別資訊、對話金鑰1A、對話金鑰2A、非物理資訊C、影像特徵C及署名R。藉此,登錄部56A將檢驗用資訊、識別資訊、對話金鑰1A、對話金鑰2A、非物理資訊C、影像特徵C及署名R登錄於記憶裝置18。
如圖19所示,檢驗裝置14包含測定部60、60A、判斷部62、62A、產生部64B、加密部65、65A、輸出部66A、取得部67及解密部68。藉由CPU 30執行檢驗程式39,來作為產生部64B、輸出部66A、取得部67及解密部68產生功能。又,藉由處理器30A根據預先編程之邏輯做驅動,來作為測定部60、判斷部62及加密部65產生功能。藉由處理器30B根據預先編程之邏輯做驅動,來作為測定部60A、判斷部62A及加密部65A產生功能。
取得部67從記憶裝置18取得對應於識別對象之識別資訊之對話金鑰1A、對話金鑰2A、非物理資訊C及影像特徵C。解密部68利用檢驗裝置14之私有金鑰,來解密對話金鑰1A及對話金鑰2A。經由該解密,可得到對話金鑰1及對話金鑰2。又,解密部68利用對話金鑰1,來解密非物理資訊C。經由該解密,可得到非物理資訊U1。又,解密部68利用對話金鑰2,來解密影像特徵C。經由該解密,可得到識別對象之影像特徵。
測定部60A與測定部50A相同地,從由測定裝置37A輸入之輸入訊號I2來測定識別對象之影像特徵。判斷部62A與判斷部52A相同地,利用經解密部68解密之影像特徵,來判斷測定部60A所產生之測定結果是否正確。
加密部65利用經解密部68解密所得之對話金鑰1,來加密判斷部62所產生之判斷結果。以下,判斷部62所產生之判斷結果稱為「判斷結果3」,加密後之判斷結果3稱為「判斷結果3C」。
加密部65A利用經解密部68解密所得之對話金鑰2,來加密判斷部62A所產生之判斷結果。以下,判斷部62A所產生之判斷結果稱為「判斷結果4」,加密後之判斷結果4稱為「判斷結果4C」。
產生部64B與產生部54C相同地,從判斷結果3C、判斷結果4C、及經解密部68解密所得之非物理資訊U1,來產生於識別對象固有之識別金鑰Key2。又,產生部64B產生確認資訊。該確認資訊為包含識別金鑰Key2之產生日及檢驗裝置14之裝置ID等之資訊。又,產生部64B利用檢驗裝置14之私有金鑰,來產生對於確認資訊之數位署名V(以下,稱為「署名V」)。署名V係作為用於認證檢驗裝置14之資訊之一例。
輸出部66A將經產生部64B產生之識別金鑰Key2、確認資訊及署名V介由網路I/F 35輸出至識別裝置16。
如圖19所示,識別裝置16包含取得部70A、檢驗部72及登錄部74A。藉由CPU 40執行識別程式48,來作為取得部70A、檢驗部72及登錄部74A產生功能。
取得部70A取得從檢驗裝置14輸出之識別金鑰Key2、確認資訊及署名V。又,取得部70A從記憶裝置18取得對應於識別對象之識別資訊之檢驗用資訊。
在檢驗部72成功檢驗識別金鑰Key2之正確性的情況,登錄部74A將表示登錄於記憶裝置18之檢驗用資訊已檢驗完成之檢驗完成資訊、確認資訊及署名V登錄至記憶裝置18。記憶裝置18檢驗署名V之正確性,在署名V為正確的情況,將檢驗完成資訊、確認資訊及署名V對應於識別資訊作儲存。又,登錄部74A將表示檢驗部72所產生之檢驗結果之資訊輸出至顯示裝置43。
接著,參照圖20~圖22所示,說明本實施例相關之個體識別系統10之作用。首先,參照圖20所示,說明登錄裝置12登錄檢驗用資訊之登錄處理。圖20所示之登錄處理,例如,於出貨者介由輸入裝置24輸入執行指令的情況下被執行。
在圖20之步驟S50中,測定部50與步驟S10相同地,從由測定裝置27輸入之輸入訊號P1測定識別對象之物理性質。在步驟S52中,如上述,測定部50A 從由測定裝置27A輸入之輸入訊號I1測定識別對象之物理性質。
在步驟S54中,判斷部52與步驟S12相同地,判斷步驟S50之處理所產生之測定結果是否為正確的。在該判斷為肯定判斷的情況,處理續行步驟S56。在步驟S56中,如上述,判斷部52A判斷步驟S52之處理所產生之測定結果是否為正確的。在該判斷為肯定判斷的情況,處理續行步驟S58。
在步驟S58中,加密部55產生對話金鑰1,利用產生之對話金鑰1來加密步驟S54之判斷結果1。在步驟S60中,加密部55利用對話金鑰1,來加密非物理資訊U1。在步驟S62中,檢驗裝置14利用公開金鑰來加密對話金鑰1。
在步驟S64中,加密部55A產生對話金鑰2,利用產生之對話金鑰2來加密步驟S56之判斷結果2。在步驟S66中,加密部55A利用對話金鑰2,來加密於判斷部52A設定之識別對象之影像特徵。在步驟S68中,加密部55A利用公開金鑰來加密對話金鑰2。
在步驟S70中,如上述,產生部54C從於步驟S58所得之判斷結果1C、於步驟S58所得之判斷結果2C及非物理資訊U1,產生於識別對象固有之識別金鑰Key1。在步驟S72中,如上述,登錄部56A從於步驟S70產生之識別金鑰Key1,產生可檢驗識別金鑰Key1之檢驗用資訊。在步驟S74中,登錄部56A利用登錄裝置12之私有金鑰,產生對於檢驗用資訊及識別資訊之署名R。
在步驟76中,登錄部56A將於步驟72所得之檢驗用資訊、識別資訊、於步驟62所得之對話金鑰1A、於步驟S68所得之對話金鑰2A、於步驟60所得之非物理資訊C、於步驟66所得之影像特徵C、及於步驟S74所得之署名R,輸出至記憶裝置18。記憶裝置18檢驗署名R之正確性,在署名R為正確的情況,儲存檢驗用資訊、識別資訊、對話金鑰1A、對話金鑰2A、非物理資訊C、影像特徵C及署名R。
在步驟S76之處理結束時,結束登錄處理。又,步驟S54之判斷為否定判斷的情況,不執行從步驟S56至步驟S76之處理結束登錄處理。又,步驟S56之判斷為否定判斷的情況,不執行從步驟S58至步驟S76之處理結束登錄處理。
接著,參照圖21所示,說明檢驗裝置14產生識別金鑰Key2之產生處理。圖21所示之產生處理,例如,於購買者或配送者介由輸入裝置34輸入執行指令的情況下被執行。
在圖21之步驟S80中,測定部60與步驟S20相同地,從由測定裝置37輸入之輸入訊號P2測定識別對象之物理性質。在步驟S82中,判斷部62與步驟S22相同地,判斷步驟S80之處理所產生之測定結果是否正確。
在步驟S84中,取得部67從記憶裝置18取得對應於識別對象之識別資訊之對話金鑰1A、對話金鑰2A、非物理資訊C及影像特徵C。在步驟S86中,解密部68利用檢驗裝置14之私有金鑰,來解密於步驟S84所得之對話金鑰1A及對話金鑰2A。在步驟S88中,解密部68利用於步驟S86所得之對話金鑰1,來解密步驟S84取得之非物理資訊C。
在步驟S90中,解密部68利用於步驟S86所得之對話金鑰2,來解密於步驟S84取得之影像特徵C。在步驟S92中,如上述,測定部60A從由測定裝置37A輸入之輸入訊號I2來測定識別對象之影像特徵。在步驟S94中,如上述,判斷部62A利用於步驟S90所得之影像特徵,來判斷步驟S92之處理所產生之測定結果是否正確。
在步驟S96中,加密部65利用步驟S86所得之對話金鑰1,來加密步驟S82之處理所產生之判斷結果3。在步驟S98中,加密部65A利用步驟S86所得之對話金鑰1,來加密步驟S94之處理所產生之判斷結果4。
在步驟S100中,如上述,產生部64B從於步驟S96所得之判斷結果3C、於步驟S98所得之判斷結果4C、及於步驟S88所得之非物理資訊U1,來產生於識別對象固有之識別金鑰Key2。在步驟S102中,產生部64B產生確認資訊。在步驟S104中,產生部64B利用檢驗裝置14之私有金鑰,來產生署名V。
在步驟S106中,輸出部66A將於步驟S100產生之識別金鑰Key2、於步驟S102產生確認資訊及於步驟S104產生之署名V輸出至識別裝置16。在步驟S106之處理結束時,結束產生處理。
接著,參照圖22所示,說明識別裝置16識別識別對象之識別處理。圖22所示之識別處理,例如,於識別裝置16接收到由如圖21所示之產生處理之步驟S106之處理從檢驗裝置14輸出之識別金鑰Key2、確認資訊及署名V的情況下被執行。
在步驟S110中,取得部70A取得從檢驗裝置14輸出之識別金鑰Key2、確認資訊及署名V。在步驟S112中,取得部70A與步驟S32相同地,判斷記憶裝置18中對應於識別對象之識別資訊之檢驗用資訊,是否對應於檢驗完成資訊。 該判斷為肯定判斷的情況,處理續行步驟S124,為否定判斷的情況,處理續行步驟S114。
在步驟S114中,取得部70A與步驟S34相同地,從記憶裝置18取得對應於識別對象之識別資訊之檢驗用資訊。在步驟S116中,檢驗部72與步驟S36相同地,藉由判斷在步驟S110取得之識別金鑰Key2之雜湊值與在步驟S114取得之檢驗用資訊是否一致,來判斷識別金鑰Key2之正確性檢驗是否成功。該判斷為否定判斷的情況,處理續行步驟S122,為肯定判斷的情況,處理續行步驟S118。
在步驟S118中,登錄部74A將表示登錄於記憶裝置18之檢驗用資訊已檢驗完成之檢驗完成資訊、於步驟S110取得之確認資訊及署名V登錄至記憶裝置18。記憶裝置18檢驗署名V之正確性,在署名V為正確的情況,將檢驗完成資訊、確認資訊及署名V對應於識別資訊作儲存。在步驟S120中,登錄部74與步驟S40相同地,將表示成功檢驗識別金鑰Key2之正確性之資訊輸出至顯示裝置43。購買者藉由目視確認顯示於顯示裝置43之資訊,而可掌握識別對象為正確物。當步驟S120之處理結束時,結束識別處理。
另一方面,在步驟S122中,登錄部74A與步驟S42相同地,將表示識別金鑰Key2之正確性檢驗失敗之資訊輸出至顯示裝置43。購買者藉由目視確認顯示於顯示裝置43之資訊,而可掌握識別對象為偽造物。當步驟S122之處理結束時,結束識別處理。又,在步驟S124中,登錄部74A與步驟S44相同地,藉由將表示識別對象已檢驗完成之資訊輸出至顯示裝置43。當步驟S124之處理結束時,結束識別處理。於本實施例中,藉由於第1實施例說明之處理,同樣地亦可進行再檢驗(例如,請參照圖9)。
如以上說明,經由本實施例,可達成與第1實施例相同之功效。
再者,在上述第1~第3實施例中,亦可與上述第4實施例相同地利用識別對象之影像特徵。在這種情況下,識別對象之物理性質可改為利用影像特徵,或利用識別對象之物理性質及影像特徵兩者。
又,在上述第1~第3實施例中,亦可與上述第4實施例相同地利用署名R、V。
又,在上述第4實施例中,亦可與上述第2實施例相同地,將判斷值預先記憶於登錄裝置12之記憶部22。
又,在上述第4實施例中,於識別對象之影像特徵可事先測定的情況,亦可由登錄裝置12事先通知檢驗裝置14影像特徵。
又,在上述第4實施例中,於藉由登錄裝置12登錄時檢驗裝置14尚未決定的情況,亦可在登錄時不執行藉由對話金鑰之加密,於檢驗裝置14決定後再執行。
又,在上述第4實施例中,雖說明利用公開金鑰加密方式來產生署名R、V的情況,但其非限制性。亦可利用共通金鑰加密方式來產生署名R、V。在該情況,可以記憶裝置18作為金鑰配送中心之功能的型態為例。
又,上述第4實施例之對話金鑰1~4可不每次加密改變,亦可各個檢驗裝置14為固定的。
又,在上述第4實施例中,輸入訊號P1及輸入訊號I1亦可為一個輸入訊號,亦即,相關於識別對象之物理性質及影像特徵之兩者的一個輸入訊號。在該情況,登錄裝置12由該一個輸入訊號分別測定識別對象之物理性質及影像特徵。又,輸入訊號P2及輸入訊號I2同樣地亦可為一個輸入訊號,亦即,相關於識別對象之物理性質及影像特徵之兩者的一個輸入訊號。在該情況,檢驗裝置14由該一個輸入訊號分別測定識別對象之物理性質及影像特徵。
[第5實施例]
以下說明本發明技術之第5實施例。再者,因個體識別系統10之構成(參照圖1)、登錄裝置12、檢驗裝置14及識別裝置16之硬體構成(參照圖2~4)係與第1實施例相同,因此省略其說明。
參照圖24所示,說明本實施例相關之檢驗裝置14及識別裝置16之硬體構成。再者,登錄裝置12之功能性構成係與第1實施例相同,因此省略其說明。又,關於與第1實施例具有相同功能之功能部,利用相同之符號並省略其說明。
如圖24所示,檢驗裝置14包含測定部60、加密部65B及輸出部66B。藉由CPU 30執行檢驗程式39,來作為測定部60、加密部65B及輸出部66B產生功能。
加密部65B將測定部60所產生之測定結果,根據AES等預先決定之加密演算法來加密。
如圖24所示,識別裝置16包含取得部70B、檢驗部72、登錄部74、解密部75、判斷部76及產生部77。藉由CPU 40執行識別程式48,來作為取得部70B、檢驗部72、登錄部74、解密部75、判斷部76及產生部77產生功能。
取得部70B取得從檢驗裝置14輸出之加密後之測定結果。又,取得部70B從記憶裝置18取得對應於識別對象之識別資訊的檢驗用資訊。解密部75解密經取得部70B取得之加密後之測定結果。檢驗裝置14及識別裝置16可預先記憶用於藉由加密部65B之加密及藉由解密部75之解密的共通金鑰。
判斷部76與判斷部62相同地,判斷藉由解密部75之解密所得之測定結果是否正確。產生部77與產生部64相同地,從判斷部76所產生之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U2,來產生識別對象固有之識別金鑰Key2。經產生部77產生之識別金鑰Key2被輸入至檢驗部72。
接著,參照圖25及圖26所示,說明本實施例之個體識別系統10之作用。再者,登錄裝置12執行之登錄處理(參照圖6)與第1實施例相同,因此省略其說明。
首先,參照圖25所示,說明檢驗裝置14輸出測定結果之輸出處理。藉由檢驗裝置14之CPU 30執行檢驗程式39,來執行圖25所示之輸出處理。輸出處理,例如,在由購買者或配送者介由輸入裝置34輸入執行指示的情況被執行。再者,圖25中與圖7執行相同處理之步驟,利用相同之步驟號碼並省略其說明。
在圖25中,於步驟S20後執行步驟S25。在步驟S25中,加密部65B將步驟S20之處理所產生之測定結果,根據預先決定之加密演算法來加密。在步驟S27中,輸出部66B將於步驟S25加密後之測定結果,介由網路I/F 35輸出至識別裝置16。當步驟S27之處理結束時,結束輸出處理。
接著,參照圖26所示,說明識別裝置16識別識別對象之識別處理。藉由識別裝置16之CPU 40執行識別程式48,來執行圖26所示之識別處理。識別處理,例如,在識別裝置16接收到經由上述輸出處理之步驟S27之處理而從檢驗裝置14輸出之加密後之測定結果的情況下被執行。再者,圖26中與圖8執行相同處理之步驟,利用相同之步驟號碼並省略其說明。
在圖26之步驟S31-1中,取得部70B取得從檢驗裝置14輸出之加密後之測定結果。在步驟S31-2中,解密部75解密於步驟S31-1取得之加密後之測定結果。在步驟S31-3中,判斷部76判斷藉由步驟S31-2之解密所得之測定結果是否正確。在步驟S31-4中,產生部77從步驟S31-3所產生之判斷結果及非物理資訊U2,來產生識別對象固有之識別金鑰Key2。步驟S32以後,利用於步驟S31-4產生之識別金鑰Key2執行與第1實施例相同之處理。
如以上說明,若藉由本實施例,即使將於第1實施例中檢驗裝置14所具備之判斷部62及產生部64之功能移往識別裝置16的情況,亦可達成與第1實施例相同之功效。又,第5實施例之檢驗裝置14及識別裝置16之功能,例如,亦可藉由個人電腦或智慧型手機之應用程式來實現。在該情況,應用程式由出貨者管理,出貨者及購買者事先共有於加密部65B及解密部75使用之金鑰,購買者於從出貨者得到之應用程式設定該金鑰。
又,檢驗裝置14由出貨者管理,於識別對象之出貨時出借給配送者,配送結束後返還給出貨者。出貨者可檢查返還之檢驗裝置14是否有改變及拆解之痕跡。又,檢驗裝置14中,於識別對象之出貨時,由出貨者設定與購買者事先共有之金鑰。
如上述,若出貨者及購買者為正確的,即使配送者欲解析檢驗裝置14,由於返還後會由出貨者檢查,配送者並無法改變及拆解檢驗裝置14。又,檢驗裝置及識別裝置之間收發之資訊,因藉由出貨者與購買者之間共有之金鑰來加密,配送者並無法解析。因此,配送者無法進行不正當的行為。
又,第2~第4實施例中,亦可將相當於第1實施例中檢驗裝置14所具備之判斷部62及產生部64之功能移往識別裝置16。又,第5實施例中亦可利用與第4實施例相同之識別對象之影像特徵。
[第6實施例]
以下說明本發明技術之第6實施例。再者,因個體識別系統10之構成(參照圖1)、登錄裝置12、檢驗裝置14及識別裝置16之硬體構成(參照圖2~4)係與第1實施例相同,因此省略其說明。
參照圖27所示,說明本實施例之檢驗裝置14及識別裝置16之功能性構造。再者,登錄裝置12之功能性構成係與第1實施例相同,因此省略其說明。又,關於與第1實施例具有相同功能之功能部,利用相同之符號並省略其說明。
如圖27所示,檢驗裝置14包含測定部60、判斷部62、加密部65C及輸出部66C。藉由CPU 30執行檢驗程式39,來作為測定部60、判斷部62、加密部65C及輸出部66C產生功能。
加密部65C將判斷部62所產生之判斷結果,根據AES等預先決定之加密演算法來加密。輸出部66C將由加密部65C加密之判斷結果介由網路I/F 35輸出至識別裝置16。
如圖27所示,識別裝置16包含取得部70C、檢驗部72、登錄部74、解密部75A及產生部77A。藉由CPU 40執行識別程式48,來作為取得部70C、檢驗部72、登錄部74、解密部75A及產生部77A產生功能。
取得部70C取得從檢驗裝置14輸出之加密後之判斷結果。又,取得部70從記憶裝置18取得對應於識別對象之識別資訊之檢驗用資訊。解密部75A解密經取得部70C取得之加密後之判斷結果。檢驗裝置14及識別裝置16可預先記憶用於藉由加密部65C之加密及藉由解密部75A之解密的共通金鑰。
產生部77A與產生部64相同地,從經解密部75A解密所得之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U2,來產生識別對象固有之識別金鑰Key2。經產生部77A產生之識別金鑰Key2被輸入至檢驗部72。
接著,參照圖28~圖29所示,說明本實施例相關之個體識別系統10之作用。再者,登錄裝置12執行之登錄處理(參照圖6)與第1實施例相同,因此省略其說明。
首先,參照圖28所示,說明檢驗裝置14輸出判斷結果之輸出處理。藉由檢驗裝置14之CPU 30執行檢驗程式39,來執行圖28所示之輸出處理。輸出處理,例如,在由購買者或配送者介由輸入裝置34輸入執行指示的情況被執行。再者,圖28中與圖7執行相同處理之步驟,利用相同之步驟號碼並省略其說明。
在圖28中,於步驟S22後執行步驟S25A。在步驟S25A中,加密部65C將步驟S22之處理所產生之判斷結果,根據AES等預先決定之加密演算法來加密。在步驟S27A中,輸出部66C將於步驟S25A加密後之判斷結果,介由網路I/F 35輸出至識別裝置16。當步驟S27A之處理結束時,結束輸出處理。
接著,參照圖29所示,說明識別裝置16識別識別對象之識別處理。藉由識別裝置16之CPU 40執行識別程式48,來執行圖29所示之識別處理。識別處理,例如,在識別裝置16接收到經由上述輸出處理之步驟S27A之處理而從檢驗裝置14輸出之加密後之測定結果的情況下被執行。再者,圖29中與圖8執行相同處理之步驟,利用相同之步驟號碼並省略其說明。
在圖29之步驟S31A-1中,取得部70C取得從檢驗裝置14輸出之加密後之判斷結果。在步驟S31A-2中,解密部75A解密於步驟S31A-1取得之加密後之判斷結果。在步驟S31A-4中,產生部77A從經步驟S31A-2解密所得之判斷結果、及不相關於識別對象之物理性質且每個識別對象相異之非物理資訊U2,來產生識別對象固有之識別金鑰Key2。步驟S32以後,利用於步驟S31A-4產生之識別金鑰Key2執行與第1實施例相同之處理。
如以上說明,若藉由本實施例,即使將於第1實施例中檢驗裝置14所具備之產生部64之功能移往識別裝置16的情況,亦可達成與第1實施例相同之功效。
再者,第5實施例及第6實施例中,雖說明將第1實施例之檢驗裝置14所具備之一部分功能移往識別裝置16的情況,但如作為一例之圖30所示,亦可藉由一個裝置來實現檢驗裝置14及識別裝置16所具備之功能。又,在圖30之實施例中,於利用識別對象之影像特徵的情況,作為測定裝置37藉由使用個人電腦或智慧型手機內建之光學鏡頭,測定裝置37亦可一體化來達成。
又,在上述各實施例中,作為識別對象,雖說明了關於適用於鑽石的情況,但其非限制性。例如,作為識別對象,亦可適用於鑽石以外之固體的形態。又,例如,作為識別對象,亦可適用於熔融二氧化矽及氧化鋁等之袋裝粉體的形態。在該情況,作為相關於識別對象之物理性質的物理量之例,可例舉粉體之粒徑分布,作為識別對象之影像特徵之例,可例舉粉體的顏色。
又,例如,作為識別對象,亦可適用於包含特定性質之離子的液體。在該情況,作為相關於識別對象之物理性質的物理量之例,可例舉離子濃度。又,例如,作為識別對象,亦可適用於包含特定性質之氣體。在該情況,作為相關於識別對象之物理性質的物理量之例,可例舉氣體內之特定物質之濃度。
又,在上述各實施例中,從出貨者至購買者之間,經由倉庫及配送中心等之複數據點的情況,作為非物理資訊U1、U2之檢驗次數,亦可適用表示檢驗正確性之次數為第幾次之資訊。在該情況,例如,在第1個據點之識別對象之檢驗所使用之非物理資訊U1、U2中,包含表示第1次之檢驗次數,在第2個據點之識別對象之檢驗所使用之非物理資訊U1、U2中,包含表示第2次之檢驗次數。在該情況,從出貨者至購買者之間,識別對象所經過之各據點由於識別金鑰及其檢驗用資訊為相異的,而可獨立地進行識別對象之檢驗。
作為具體之實施例,設想第1配送者從出貨者配送識別對象之製品至海港、車站或機場,第2配送者從該海港、車站或機場配送至目的地之海港、車站或機場,第3配送者從目的地之海港、車站或機場配送至集貨中心,第4配送者從集貨中心配送至購買者的情況。在該情況,且送至購買者之製品被判斷為非真品的情況,藉由如下所述之方法,可特定出製品於何階段被調換。
出貨者產生次數為1之第1之非物理資訊,並將第1非物理資訊發送至第2配送者。又,出貨者將次數為2、且亂數亦變更之第2非物理資訊發送至第3配送者,並將次數為3、且亂數亦變更之第3非物理資訊發送至第4配送者。最後,出貨者將次數為4、且亂數亦變更之第4非物理資訊發送至購買者。
第2配送者從第1配送者收取製品時,利用第1非物理資訊檢驗製品,並將檢驗結果發送至第1配送者或出貨者。第3配送者從第2配送者收取製品時,利用第2非物理資訊檢驗製品,並將檢驗結果發送至第2配送者或出貨者。第4配送者從第3配送者收取製品時,利用第3非物理資訊檢驗製品,並將檢驗結果發送至第3配送者或出貨者。最後,購買者從第4配送者收取製品時,利用第4非物理資訊檢驗製品,並將檢驗結果發送至第4配送者或出貨者。
於此,在途中製品被調換的情況下,被調換後之階段收取製品的配送者或購買者,馬上可得知不正確及檢驗後之檢驗結果,而可不收取製品並聯絡出貨者。於此,以各配送者進行製品檢驗再傳遞下一個配送者或購買者為例,但例如第1收取者從第1配送者收取製品,第2配送者從第1收取者收取製品來進行配送的情況亦同,每次收取製品皆可進行製品檢驗。在該情況,第1非物理資訊發送至第1收取者,次數及亂數變更後之新非物理資訊則發送至第2配送者。藉此,由於在製品流通之各個階段檢驗製品,製品被調換的情況下,可特定出製品在哪個階段被調換。
接著,設想第1購買者一邊顯示製品的正確性,一邊將製品轉賣給第2購買者的情況。在該情況下,無關於製品的正確性,第1購買者可偽造輸出其自己保存之對應於非物理資訊之識別金鑰Key2、或輸出製品為正確之正確資訊之檢驗裝置。為了防止上述情況,從第1購買者收取轉賣品之第2購買者可向出貨者請求發送新的非物理資訊,利用從出貨者發送之新的非物理資訊來檢驗製品。在該情況下,由於第1購買者無法產生對應於新的非物理資訊之識別金鑰Key2,第2購買者可掌握從第1購買者收取之製品非真品。因此,第1購買者無法轉賣製品的偽造物。又,出貨者可掌握自己的製品被如何的轉賣。
又,在經由複數據點之例中,可考慮將各個據點追加資訊作為非物理資訊來增加。作為該追加資訊,例如,各據點之收到日時及再出貨日時等資訊、或該據點之管理溫度等。在該請況,包含檢驗次數,非物理資訊亦為相異的。又,可考慮在上述之例中之第1收取者為倉庫或集貨中心等之貨物收取窗口,該貨物收取窗口改變製品之數量等,將所收取之製品配送至複數之倉庫或集貨中心的情況亦可適用於本發明之技術。在該情況,可分別產生並發送改變個數或亂數等之非物理資訊至複數之倉庫或集貨中心。對此,例如,可考慮以下四個對應法。
作為第1對應法,在各據點具有登錄裝置的情況,可考慮將從最初的非物理資訊依序連結追加的非物理資訊者作為新的非物理資訊,進行如第1~第4實施例所示之登錄處理,並將經該登錄處理所得之識別金鑰Key1’之檢驗用資訊重新登錄至記錄裝置。又,於檢驗時,新的非物理資訊以與下一個接收目標共有之金鑰來加密並記憶於記憶裝置、或直接發送至下一個接收目標,與第1~第4實施例同樣地進行檢驗。以此方式,可對應於沒有如上述之每個檢驗次數之非物理資訊的情況,出貨者之負荷為最小的。
作為第2對應法,利用具有配置於該據點之檢驗次數的非物理資訊的情況,將連結該非物理資訊與各該據點之追加資訊者作為新的非物理資訊,與第1對應法同樣地,產生記錄識別金鑰Key1’之檢驗用資訊並進行檢驗。藉此,可使各據點之處理更有效率。
作為第3對應法,各據點不具有登錄裝置的情況,計算經由對於追加之非物理資訊之雜湊值等的單向性函數所產生之輸出,取得該輸出、與利用包含該據點之檢驗次數之非物理資訊而產生之識別金鑰Key1之邏輯互斥或,以該結果作為新的識別金鑰Key1’,並將檢驗用資訊登錄於記憶裝置。於檢驗時,首先利用具有前個據點之檢驗次數的非物理資訊產生識別金鑰Key2,並取得與對於追加之非物理資訊之雜湊值之邏輯互斥或,以該結果作為新的識別金鑰Key2’來檢驗。
作為第4對應法,非物理資訊不具有檢驗次數的情況,從最初之非物理資訊起,連結追加之非物理資訊,並產生雜湊值,取得與利用最初之非物理資訊而產生之識別金鑰Key1之邏輯互斥或,以該結果作為新的識別金鑰Key1’,並登錄該檢驗用資訊,於檢驗時,加密後登錄,或送至下一個接收目標,檢查利用登錄時使用之非物理資訊而產生之識別金鑰Key2’。
或者,可不用邏輯互斥或,亦可於接收時,將用於檢查之識別金鑰Key2與追加之非物理資訊連結而產生雜湊值,亦可將從包含用於檢查之識別金鑰Key2與追加之非物理資訊之資訊而產生之單向性函數所得到之值作為新的識別金鑰Key1’。
又,上述各實施例中,CPU經執行軟體(程式)而執行的各種處理,亦可由CPU以外的各種處理器執行。作為該情況之處理器,可舉例如具有FPGA等製造後可變更電路構成的PLD、及專用電子電路,即特殊應用積體電路 (Application Specific Integrated Circuit,ASIC)等用於執行特定處理的專用設計之電路構成的處理器。又,各種處理可在各種該等處理器中的一個執行,亦可在同種或不同種之二個以上之處理器之組合(例如,複數之FPGA、及CPU與FPGA之組合等)中執行。又,各種該等處理器之硬體構造,更具體為組合半導體元件等之電路元件之電子電路。
又,上述第3及第4實施例中,處理器20A、20B、30A、30B執行之各種處理,亦可藉由CPU執行軟體(程式)來執行。
又,在上述各實施例中,雖說明登錄程式29預先記憶(安裝)於記憶部22之態樣,但其非限制性。登錄程式29亦利用記錄於CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)及USB(Universal Serial Bus)記憶體等記錄媒體中的形態來提供。又,登錄程式29亦可介由網路從外部裝置下載的形態。
又,在上述各實施例中,雖說明檢驗程式39預先記憶(安裝)於記憶部32之態樣,但其非限制性。檢驗程式39亦利用記錄於CD-ROM、DVD-ROM及USB記憶體等記錄媒體中的形態來提供。又,檢驗程式39亦可介由網路從外部裝置下載的形態。
又,在上述各實施例中,雖說明識別程式48預先記憶(安裝)於記憶部42之態樣,但其非限制性。識別程式48亦利用記錄於CD-ROM、DVD-ROM及USB記憶體等記錄媒體中的形態來提供。又,識別程式48亦可介由網路從外部裝置下載的形態。
2020年1月23日申請之日本專利申請2020-009468號之全部內容援用於本說明書。又,本說明書所載之全部文獻、專利申請及技術規格,各個文獻、專利申請及技術規格經參照所援用之內容係與具體的且分別記載之情況同程度地,經由參照援用於本說明書。
10:體識別系統
12:登錄裝置
14:檢驗裝置
16:識別裝置
18:記憶裝置
20、30、40:中央處理單元
21、31、41:記憶體
22、32、42:記憶部
23、33、43:顯示裝置
24、34、44:輸入裝置
25、35、45:網路介面(I/F)
26、36:外部I/F
27、27A、37、37A:測定裝置
28、38、46:匯流排
29:登錄程式
20A、20B、30A、30B:處理器
39:檢驗程式
48:識別程式
50、50A、60、60A:測定部
52、52A、62、62A、76:判斷部
53、63:壓縮部
54、54A、54B、54C:產生部
55、55A:加密部
56、56A:登錄部
64、64A、64B:產生部
65、65A、65B、65C:加密部
66、66A、66B、66C:輸出部
67:取得部
68:解密部
70、70A、70B、70C:取得部
72:檢驗部
74、74A:登錄部
75、75A:解密部
77、77A:產生部
Key1、Key2:識別金鑰
I1、I2、P1、P2:輸入訊號
S10~S14、S16、S18:步驟
S14A、S14B:步驟
S20、S22、S23、S24、S25、S26:步驟
S24A、S25A、S27、S27A:步驟
S30、 S32、S34、S36、S38:步驟
S31-1、S31-2、S31-3、S31-4:步驟
S31A-1、S31A-2、S31A-4:步驟
S40、S42、S43、S44、S46:步驟
S50、S52、S54、S56、S58:步驟
S60、S62、S64、S66、S68:步驟
S70、S72、S74、S76:步驟
S80、S82、S84、S86、S88:步驟
S90、S92、S94、S96、S98:步驟
S100、S102、S104、S106:步驟
S110、S112、S114、S116、S118:步驟
S120、S122、S124 步驟
U1、U2:非物理資訊
在以下附圖以及說明中闡述了本說明書中所描述之主題之一或多個實施例的細節。從說明、附圖和申請專利範圍,本說明書之主題的其他特徵、態樣與優點將顯得明瞭,其中:
圖1顯示關於各實施例之個體識別系統之構成之一實施例的方塊圖。
圖2顯示關於第1、第2、第5及第6實施例之登錄裝置之硬體構成之一實施例的方塊圖。
圖3顯示關於第1、第2、第5及第6實施例之檢驗裝置之硬體構成之一實施例的方塊圖。
圖4顯示關於各實施例之識別裝置之硬體構成之一實施例的方塊圖。
圖5顯示關於第1實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖6顯示關於第1、第5及第6實施例之登錄處理之一實施例的流程圖。
圖7顯示關於第1及第2實施例之產生裝置之一實施例的流程圖。
圖8顯示關於第1~第3實施例之識別處理之一實施例的流程圖。
圖9顯示關於第1實施例之進行再檢驗 之情況之識別處理之一實施例的流程圖。
圖10顯示關於第2實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖11顯示關於第2實施例之登錄處理之一實施例的流程圖。
圖12顯示關於第3實施例之登錄裝置之硬體構成之一實施例的方塊圖。
圖13顯示關於第3實施例之檢驗裝置之硬體構成之一實施例的方塊圖。
圖14顯示關於第3實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖15顯示關於第3實施例之登錄處理之一實施例的流程圖。
圖16顯示關於第3實施例之產生處理之一實施例的流程圖。
圖17顯示關於第4實施例之登錄裝置之硬體構成之一實施例的方塊圖。
圖18顯示關於第4實施例之檢驗裝置之硬體構成之一實施例的方塊圖。
圖19顯示關於第4實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖20顯示關於第4實施例之登錄處理之一實施例的流程圖。
圖21顯示關於第4實施例之產生處理之一實施例的流程圖。
圖22顯示關於第4實施例之識別處理之一實施例的流程圖。
圖23係用以說明利用PUF技術之個體識別之圖。
圖24顯示關於第5實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖25顯示關於第5實施例之輸出處理之一實施例的流程圖。
圖26顯示關於第5實施例之識別處理之一實施例的流程圖。
圖27顯示關於第6實施例之登錄裝置、檢驗裝置及識別裝置之功能性構成之一實施例的方塊圖。
圖28顯示關於第6實施例之輸出處理之一實施例的流程圖。
圖29顯示關於第6實施例之識別處理之一實施例的流程圖。
圖30顯示關於變化態樣之登錄裝置及檢驗裝置之功能性構成之一實施例的方塊圖。
10:個體識別系統
12:登錄裝置
14:檢驗裝置
16:識別裝置
18:記憶裝置
Claims (16)
- 一種登錄裝置,其係包含於個體識別系統,該個體識別系統包含該登錄裝置及檢驗裝置,且識別識別對象之個體,該登錄裝置包含: 登錄部,其係被輸入相關於該識別對象之物理性質及影像特徵之至少其中之一之輸入訊號、及不相關於該物理性質且各個該識別對象不同之非物理資訊,而輸出可檢驗該識別對象固有之一識別金鑰之一檢驗用資訊。
- 一種檢驗裝置,其係包含於個體識別系統,該個體識別系統包含登錄裝置、該檢驗裝置及識別裝置,且識別識別對象之個體,該檢驗裝置包含: 輸出部,其係被輸入相關於該識別對象之物理性質及影像特徵之至少其中之一之輸入訊號、及不相關於該物理性質且各個該識別對象不同之非物理資訊,而輸出該識別對象固有之識別金鑰。
- 一種識別裝置,其係包含於個體識別系統,該個體識別系統包含登錄裝置、檢驗裝置及該識別裝置,且識別識別對象之個體,該識別裝置包含: 檢驗部,其係利用由如請求項1所述之登錄裝置所輸出之該檢驗用資訊、及由如請求項2所述之檢驗裝置所輸出之該識別金鑰,來檢驗由該檢驗裝置所輸出之該識別金鑰之正確性。
- 如請求項1所述之登錄裝置,其更包含: 測定部,其係自該輸入訊號測定該物理性質及該影像特徵之至少其中之一; 判斷部,其係判斷該測定部產生之測定結果是否正確;及 產生部,其係自該判斷部產生之判斷結果及該非物理資訊之至少一部分產生該識別金鑰;且 其中,該登錄部自該識別金鑰產生該檢驗用資訊。
- 如請求項2所述之檢驗裝置,其更包含: 測定部,其係自該輸入訊號測定該物理性質及該影像特徵之至少其中之一; 判斷部,其係判斷該測定部產生之測定結果是否正確;及 產生部,其係自該判斷部產生之判斷結果及該非物理資訊之至少一部分產生該識別金鑰。
- 如請求項1所述之登錄裝置,其更包含: 產生部,其係自判斷值及該非物理資訊之至少一部分產生該識別金鑰,其中該判斷值係預先設定,且表示該物理性質及該影像特徵之至少其中之一為正確的;且 其中,該登錄部自該識別金鑰產生該檢驗用資訊。
- 如請求項5所述之檢驗裝置,其中該產生部係藉由利用已決定的金鑰來加密包含該判斷部產生之判斷結果之值而產生該識別金鑰。
- 一種個體識別系統,其包含: 如請求項1所述之登錄裝置; 如請求項2所述之檢驗裝置;及 如請求項3所述之識別裝置。
- 如請求項8所述之個體識別系統,其中該登錄裝置之該登錄部係將用於特定該識別對象之檢驗用資訊之識別資訊、及該檢驗用資訊登錄於記憶裝置;且 該識別裝置更包含登錄部,其在該識別對象之檢驗為成功的情況下,將表示登錄於該記憶裝置之該檢驗用資訊係已檢驗完成之資訊登錄於該記憶裝置。
- 如請求項9所述之個體識別系統,其中該記憶裝置係區塊鏈。
- 如請求項8~10任一項所述之個體識別系統,其更包含: 產生部,其係產生用於認證該登錄裝置及該檢驗裝置之至少其中之一之資訊。
- 如請求項8~11任一項所述之個體識別系統,其中該登錄裝置更包含加密部,其對各個該檢驗裝置利用不同之金鑰來加密對象之資訊;且 該檢驗裝置更包含解密部,其解密由該加密部所加密之資訊。
- 一種體識別系統,其包含: 測定部,其係自相關於該識別對象之物理性質及影像特徵之至少其中之一之輸入訊號,測定該物理性質及該影像特徵之至少其中之一; 判斷部,其係判斷該測定部產生之測定結果是否正確; 產生部,其係自該判斷部產生之判斷結果、及不相關於該物理性質且各個該識別對象不同之非物理資訊之至少一部分產生於該識別對象固有之識別金鑰;及 檢驗部,其係利用由如請求項1所述之登錄裝置所輸出之該檢驗用資訊、及該產生部所產生之該識別金鑰,來檢驗該識別金鑰之正確性。
- 如請求項13所述之個體識別系統,其包含檢驗裝置及識別裝置,其中: 該測定部係設置於該檢驗裝置; 該判斷部、該產生部及該檢驗部係設置於該識別裝置; 該檢驗裝置更包含加密部,其加密該測定部產生之測定結果;且 該識別裝置更包含解密部,其解密由該加密部所加密之測定結果。
- 如請求項13所述之個體識別系統,其包含檢驗裝置及識別裝置,其中: 該測定部及該判斷部係設置於該檢驗裝置; 該產生部及該檢驗部係設置於該識別裝置; 該檢驗裝置更包含加密部,其加密該判斷部產生之判斷結果;且 該識別裝置更包含解密部,其解密由該加密部所加密之判斷結果。
- 如請求項13所述之個體識別系統,其包含檢驗裝置,其中: 該測定部、該判斷部、該產生部及該檢驗部係設置於該檢驗裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-009468 | 2020-01-23 | ||
JP2020009468 | 2020-01-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202147807A true TW202147807A (zh) | 2021-12-16 |
Family
ID=76992297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110100989A TW202147807A (zh) | 2020-01-23 | 2021-01-11 | 登錄裝置、檢驗裝置、識別裝置及個體識別系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230037023A1 (zh) |
EP (1) | EP4087182A4 (zh) |
JP (1) | JP7011276B2 (zh) |
CN (1) | CN115244893A (zh) |
TW (1) | TW202147807A (zh) |
WO (1) | WO2021149449A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220131848A1 (en) * | 2020-10-26 | 2022-04-28 | Micron Technology, Inc. | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation |
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5315892B2 (ja) | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
US20160080153A1 (en) * | 2013-05-15 | 2016-03-17 | Mitsubishi Electric Corporation | Device authenticity determination system and device authenticity determination method |
CA3231419A1 (en) | 2013-08-02 | 2015-02-05 | Soul Machines Limited | System for neurobehavioural animation |
JP2015154291A (ja) | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
JP6514561B2 (ja) | 2015-04-27 | 2019-05-15 | リンテック株式会社 | 半導体装置の製造方法および接着剤組成物の製造方法 |
JP6826290B2 (ja) | 2017-01-19 | 2021-02-03 | 富士通株式会社 | 証明書配付システム、証明書配付方法、および証明書配付プログラム |
JP7235668B2 (ja) | 2017-10-27 | 2023-03-08 | 日本電信電話株式会社 | 登録方法、コンピュータ、及びプログラム |
US20190253256A1 (en) | 2018-02-13 | 2019-08-15 | Texas Precious Metals LLC | Tracking and verifying authenticity of an asset via a distributed ledger |
EP3565179B1 (en) * | 2018-04-30 | 2022-10-19 | Merck Patent GmbH | Composite security marking and methods and apparatuses for providing and reading same |
EP3534288A3 (en) * | 2019-02-13 | 2020-08-12 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
-
2020
- 2020-12-23 EP EP20915052.3A patent/EP4087182A4/en not_active Withdrawn
- 2020-12-23 US US17/794,025 patent/US20230037023A1/en active Pending
- 2020-12-23 CN CN202080093708.XA patent/CN115244893A/zh active Pending
- 2020-12-23 JP JP2021536728A patent/JP7011276B2/ja active Active
- 2020-12-23 WO PCT/JP2020/048166 patent/WO2021149449A1/ja unknown
-
2021
- 2021-01-11 TW TW110100989A patent/TW202147807A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP4087182A1 (en) | 2022-11-09 |
US20230037023A1 (en) | 2023-02-02 |
WO2021149449A1 (ja) | 2021-07-29 |
EP4087182A4 (en) | 2023-06-28 |
JP7011276B2 (ja) | 2022-01-26 |
CN115244893A (zh) | 2022-10-25 |
JPWO2021149449A1 (zh) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3272283B2 (ja) | 電子データ保管装置 | |
JP7135103B2 (ja) | パッケージ化された製品の認証 | |
US20060129825A1 (en) | Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information | |
US20220070006A1 (en) | Methods, devices and system for the security-protected provision of sets of data | |
TW202147807A (zh) | 登錄裝置、檢驗裝置、識別裝置及個體識別系統 | |
US20190035201A1 (en) | Method and apparatus for establishing trust in smart card readers | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
TWI384405B (zh) | 驗證方法及識別系統 | |
CN114830599B (zh) | 使用加密锚管理物理对象 | |
KR102551592B1 (ko) | 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치 | |
JP7472194B2 (ja) | 秘密データの多段階のプロビジョニング | |
TWI436232B (zh) | 基於全自動區分計算機和人類的測試資料之資料處理方法與系統及其電腦程式產品 | |
JP2000339153A (ja) | プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体 | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
JP2009048283A (ja) | 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法 | |
CN105701402B (zh) | 一种监测展示劫持的方法和装置 | |
US11457000B2 (en) | Information intermediating apparatus, information providing apparatus, and information acquiring apparatus | |
CN116308348B (zh) | 基于区块链的机器学习模型安全交易方法、系统及设备 | |
WO2022224780A1 (ja) | 情報処理装置、情報処理システム、および方法、並びにプログラム | |
JP7439261B2 (ja) | 分散環境でのキャンセルされたリクエストのためのアクセス管理 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
US20240193656A1 (en) | Marketplace for physical assets linked with digital assets | |
US20210019747A1 (en) | Method for integrity control of a financial transaction application | |
CN107735983B (zh) | 真伪判定装置、真伪判定系统及真伪判定方法 |