WO2016207944A1 - 真贋判定装置、及び真贋判定方法 - Google Patents

真贋判定装置、及び真贋判定方法 Download PDF

Info

Publication number
WO2016207944A1
WO2016207944A1 PCT/JP2015/067862 JP2015067862W WO2016207944A1 WO 2016207944 A1 WO2016207944 A1 WO 2016207944A1 JP 2015067862 W JP2015067862 W JP 2015067862W WO 2016207944 A1 WO2016207944 A1 WO 2016207944A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
information
key
determination
unit
Prior art date
Application number
PCT/JP2015/067862
Other languages
English (en)
French (fr)
Inventor
伊藤 隆
米田 健
松田 規
充洋 服部
貴人 平野
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2015/067862 priority Critical patent/WO2016207944A1/ja
Priority to CN201580081185.6A priority patent/CN107710675A/zh
Priority to JP2017524287A priority patent/JP6386181B2/ja
Priority to TW104120460A priority patent/TWI590637B/zh
Publication of WO2016207944A1 publication Critical patent/WO2016207944A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to an authenticity determination device that determines whether a device is a genuine product or a counterfeit product.
  • Patent Document 1 discloses a method for preventing circuit duplication and realizing safe authentication by using an integrated circuit that restores secret information using the PUF technology.
  • Patent Document 1 provides a function for preventing duplication of an integrated circuit by recognizing that a duplicated product is not a genuine product when it is duplicated with respect to a legitimate integrated circuit.
  • imitation cannot be detected for a device in which an integrated circuit is used for a device including the integrated circuit and a part other than the valid integrated circuit is configured by another duplicate product. Therefore, for example, there has been a problem that it is not possible to prevent fraud such as obtaining a low-priced device in a regular manner, performing reconfiguration so that only its appearance looks like a high-priced device, and reselling it as a high-priced device.
  • the present invention has been made to solve the above-described problem, and by performing verification using device-specific device information relating to the entire device including the integrated circuit, manufacture of a counterfeit product using genuine parts It is an object of the present invention to realize an authenticity determination device that makes it difficult.
  • an authenticity determination device of the present invention stores a device information storage unit that stores device information indicating unique information of a determination target device for which authenticity is determined, and stores a signature for the device information.
  • a signature storage unit a key information storage unit that stores key information that is information for deriving a verification key corresponding to the generated key that generated the signature, and a verification key derivation that uses the key information to derive the verification key Based on the validity verified by the signature verification unit, the signature verification unit that verifies the validity of the set of the device information and the signature using the verification key derived by the verification key deriving unit And a determination unit for determining the authenticity of the determination target device.
  • the present invention it is possible to obtain an effect of making it difficult to manufacture a counterfeit product using genuine parts by performing verification using device-specific information regarding the entire device including the integrated circuit.
  • FIG. 3 is a diagram illustrating an example of a hardware configuration of a determination information registration device 3.
  • FIG. 4 is a diagram illustrating an example of device information stored in a device information storage unit 25.
  • FIG. 4 is a flowchart showing a flow of operations of a determination information registration apparatus 3 according to Embodiment 1.
  • FIG. 4 is a flowchart showing a flow of operations of the authenticity determination device 1 according to the first embodiment. It is a figure which shows one structural example of the authenticity determination apparatus 1 which concerns on Embodiment 2. FIG. It is a figure which shows the example of 1 structure of the determination information registration apparatus 3 which concerns on Embodiment 2. FIG. It is a figure which shows the example of 1 structure of the 2nd determination apparatus 58 which concerns on Embodiment 2.
  • FIG. 6 is a diagram illustrating an example of a pair of a second generation key ks2 and a second verification key kv2 stored in a signature key pair storage unit 57.
  • FIG. 6 is a flowchart showing a flow of operations of a determination information registration apparatus 3 according to Embodiment 2. 6 is a flowchart showing a flow of operations of the authenticity determination device 1 according to the second embodiment.
  • FIG. 1 is a diagram showing a configuration when the authenticity determination device 1 according to the first embodiment is applied to a determination target device 2.
  • the authenticity determination device 1 is provided in a determination target device 2 that is a determination target of authenticity.
  • the authenticity determination device 1 has an authenticity determination function that proves by using a signature verification key unique to the determination target device 2 that the determination target device 2 is a valid device.
  • determination information for determining authenticity is registered by the determination information registration device 3 when the determination target device 2 is manufactured in a factory. Thereafter, the determination target device 2 including the authenticity determination device 1 in which the determination information is registered is shipped from the factory as a product.
  • FIG. 2 is a diagram illustrating a configuration example of the authenticity determination device 1 according to the first embodiment.
  • a secure circuit 20 is a circuit having tamper resistance for preventing free access by a malicious attacker, and particularly for preventing access from outside the secure circuit 20 to a verification key to be described later. Circuit.
  • the secure circuit 20 can be realized by, for example, an IC (Integrated Circuit) chip that is an integrated circuit.
  • the key information storage unit 21 is a memory that stores key information necessary for the verification key deriving unit 22 to derive a verification key.
  • the key information storage unit 21 may simply store the verification key as digital data, or may store information on physical characteristics that can be used when the verification key derivation unit 22 performs key derivation. .
  • the verification key deriving unit 22 may also store auxiliary information for deriving the same verification key every time. Note that the key derivation process using physical characteristic information or the like can be realized using existing PUF technology.
  • the verification key deriving unit 22 uses the key information stored in the key information storage unit 21 to derive a verification key that is unique to the determination target device 2.
  • the verification key deriving unit 22 may be a process of simply reading the verification key stored as digital data in the key information storage unit 21, or information on physical characteristics stored in the key information storage unit 21.
  • the verification key may be derived as information unique to the determination target device 2 using the above.
  • key derivation using the verification key derivation unit 22 is executed a plurality of times, the same verification key is derived each time.
  • the physical characteristics may have an error, so the verification key derivation unit 22 has a mechanism for correcting the error and deriving the same verification key every time. May be. This mechanism can be realized using error correction, which is an existing coding technique.
  • the signature verification unit 23 performs a signature verification process using the verification key derived by the verification key deriving unit 22.
  • This signature verification process can be realized by using a signature verification technique which is an existing encryption technique.
  • the communication unit 24 is a communication module that communicates with the communication unit 28 outside the secure circuit 20.
  • the device information storage unit 25 is a memory that stores device information that is information unique to the determination target device 2. Examples of the device information include text information such as the device name, date of manufacture, and serial number of the determination target device 2, and image information such as the device appearance.
  • the signature storage unit 26 stores signature information that is a result of performing signature generation processing on the device information stored in the device information storage unit 25 with a generation key that is paired with the verification key derived by the verification key deriving unit 22. Memory.
  • the determination unit 27 uses the signature verification unit 23 in the secure circuit 20 to check whether the signature information stored in the signature storage unit 26 is correct signature information for the device information stored in the device information storage unit 25. Judgment.
  • the communication unit 28 is a communication module that performs communication with the communication unit 24 inside the secure circuit 20 and communication with the outside of the determination target device 2.
  • FIG. 3 is a diagram illustrating an example of a hardware configuration of the authenticity determination device 1.
  • the authenticity determination device 1 is a computer, and each component of the authenticity determination device 1 can be realized by a program.
  • a hardware configuration of the authenticity determination device 1 a memory 31, a processor 32, a secure circuit 33, a communication module 34, an input interface 35, and a display 36 are connected to a bus 30.
  • the memory 31 is, for example, a main storage device such as a RAM (Random Access Memory), or an external storage device such as a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • a main storage device such as a RAM (Random Access Memory), or an external storage device such as a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • the processor 32 is a CPU (Central Processing Unit) that executes a program.
  • CPU Central Processing Unit
  • the secure circuit 33 is an IC (Integrated Circuit) chip that is an integrated circuit, and an arithmetic circuit that executes arithmetic processing of components realized by software, a software execution program, and software execution inside the secure circuit 33 A built-in memory is provided for storing data processed by the program and processing results.
  • IC Integrated Circuit
  • the communication module 34 is an electronic circuit that executes data communication processing, such as a communication board.
  • the input interface 35 is a device that processes input data to the authenticity determination device 1, and is, for example, a touch panel, a hardware key, a mouse, a keyboard, or the like.
  • the display 36 is a device that displays output data of the authentication result of the authentication device 1.
  • the program is normally stored in the memory 31 or the built-in memory inside the secure circuit 33, and is read and executed by the processor 32 or the arithmetic circuit inside the secure circuit 33.
  • This program is a program that realizes the functions described as the verification key deriving unit 22, the signature verification unit 23, the communication unit 24, the determination unit 27, and the communication unit 28 that constitute the authenticity determination device 1.
  • an operating system is also stored in the external storage device of the memory 31, and at least a part of the OS is loaded into the main storage device, and the processor 32 executes the program while executing the OS. .
  • FIG. 3 is merely an example of the hardware configuration of the apparatus, and the hardware configuration of each device is not limited to the configuration described in FIG. 3, but may be another configuration.
  • FIG. 4 is a diagram illustrating a configuration example of the determination information registration apparatus 3 according to the first embodiment.
  • a signature key pair generation unit 40 generates a pair of signature generation key and verification key necessary for using a digital signature.
  • the process of generating the pair of the generation key and the verification key can be realized using a public key encryption technique that is an existing encryption technique. For example, an RSA encryption private key is generated as a signature generation key, and an RSA encryption public key paired with the secret key is generated as a signature verification key.
  • the signature generation unit 41 uses the generation key generated by the signature key pair generation unit 40 to generate signature information that is a digital signature for a given input.
  • This signature information generation process can be realized by using public key encryption technology which is an existing encryption technology.
  • the determination information registration unit 43 registers the verification key generated by the signature key pair generation unit 40, the signature information generated by the signature generation unit 41, and the like in the determination target device 2.
  • the communication unit 42 communicates with the outside of the determination information registration device 3.
  • FIG. 5 is a diagram illustrating an example of a hardware configuration of the determination information registration device 3.
  • the determination information registration device 3 is a computer, and each component of the determination information registration device 3 can be realized by a program.
  • a memory 51, a processor 52, a communication module 53, an input interface 54, and a display 55 are connected to a bus 50.
  • the memory 51 is, for example, a main storage device such as a RAM (Random Access Memory), or an external storage device such as a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • a main storage device such as a RAM (Random Access Memory), or an external storage device such as a ROM (Read Only Memory), a flash memory, or a hard disk device.
  • the processor 52 is a CPU (Central Processing Unit) that executes a program.
  • CPU Central Processing Unit
  • the communication module 53 is an electronic circuit that executes data communication processing, and is, for example, a communication board.
  • the input interface 54 is a device that processes input data to the determination information registration device 3, and is, for example, a touch panel, a hardware key, a mouse, a keyboard, or the like.
  • the display 36 is a device that displays output data such as the registration processing status by the determination information registration device 3.
  • the program is normally stored in the memory 51, read into the processor 52, and executed.
  • This program is a program that implements the functions described as the signature key pair generation unit 40, signature generation unit 41, communication unit 42, and determination information registration unit 43 that constitute the determination information registration device 3.
  • an operating system is also stored in the external storage device of the memory 51. At least a part of the OS is loaded into the main storage device, and the processor 52 executes the program while executing the OS. .
  • information, data, signal values, and variable values indicating processing results of the signature key pair generation unit 40, signature generation unit 41, communication unit 42, and determination information registration unit 43 are stored in the memory.
  • 51 is stored as a file.
  • FIG. 5 is merely an example of the hardware configuration of the apparatus, and the hardware configuration of each device is not limited to the configuration described in FIG. 5 and may be other configurations.
  • the operation of the authenticity determination device 1 is roughly divided into two processes: (1) authentication determination information registration processing and (2) authentication determination processing.
  • each processing will be described with reference to flowcharts.
  • the communication part of each apparatus is utilized for transmission / reception of information between apparatuses.
  • the determination information registration apparatus 3 is necessary for authenticity determination with respect to the authentication apparatus 1 included in the determination object apparatus 2 that is the authentication object. Registration of determination information, which is information.
  • the determination target device 2 is manufactured and device information that is information about the device is stored in the device information storage unit 25 before the main registration process.
  • FIG. 6 is a diagram illustrating an example of device information stored in the device information storage unit 25.
  • the device information shows an example in which the device name is ABC-device, the date of manufacture is January 16, 2015, and the serial number is 012345.
  • FIG. 7 is a flowchart showing an operation flow of the determination information registration apparatus 3 according to the first embodiment.
  • the signature key pair generation unit 40 of the determination information registration device 3 generates a pair of a signature generation key ks1 and a verification key kv1 necessary for using a digital signature.
  • the following key generation algorithm is executed.
  • Step 2 Let ⁇ be Euler's ⁇ function, and select a positive number e that is less than ⁇ (n) and relatively prime to ⁇ (n).
  • step S ⁇ b> 101 the signature generation unit 41 acquires device information m from the device information storage unit 25 of the authenticity determination device 1 via the communication unit 42. Specifically, the signature generation unit 41 transmits an acquisition request for device information m to the communication unit 28 of the authenticity determination device 1, and the communication unit 28 stores the device information storage unit 25 via the determination unit 27. The stored device information m is acquired, the device information m is transmitted to the communication unit 42 of the determination information registration device 3, and the communication unit 42 transmits the received device information m to the signature generation unit 41.
  • step S102 the signature generation unit 41 performs the following signature generation calculation Fs with the signature generation key ks1 to generate signature information s1.
  • m device information
  • d secret information
  • n public information.
  • d ks1
  • Fs (m, ks1) m ks1 (mod n)
  • the device information m is given by concatenating individual information stored in the device information storage unit 25, for example.
  • the device information m is ABC-device 20150116012345 by concatenating the device name ABC-device, the manufacturing date 201510116, and the serial number 012345 information.
  • step S103 the determination information registration unit 43 registers key information for deriving the verification key kv1 in the key information storage unit 21 of the determination target device 2.
  • the key information for example, the verification key kv1 itself may be registered, or information on physical characteristics that can be used when the verification key derivation unit 21 performs key derivation using the existing PUF technology or the like is stored. May be.
  • step S104 the determination information registration unit 43 registers the signature information s1 in the signature storage unit 26 of the determination target device 2. Specifically, the determination information registration unit 43 transmits a registration request for the signature information s1 together with the signature information s1 to the communication unit 28 of the authenticity determination device 1 via the communication unit 42. The received signature information s1 is stored in the signature storage unit 26 via the determination unit 27. As described above, the determination information registration device 3 ends the authentication determination information registration process.
  • the authenticity determination device 1 in which the determination information is registered by the authentication determination information registration process of (1) determines whether the determination target device 2 is a valid device. The determination is made using a verification key unique to the device 2.
  • FIG. 8 is a flowchart showing an operation flow of the authenticity determination apparatus 1 according to the first embodiment.
  • the determination unit 27 reads the device information m stored in the device information storage unit 25 and the signature information s1 stored in the signature storage unit 26.
  • the determination unit 27 requests the signature verification unit 23 in the secure circuit 20 to verify whether the signature information s1 is correct signature information for the device information m. Specifically, the determination unit 27 sends a verification request for the signature information s1 and the device information m to the communication unit 24 in the secure circuit 20 via the communication unit 28 together with the signature information s1 and the device information m. The communication unit 24 transmits the received verification request together with the signature information s1 and the device information m to the signature verification unit 23 and requests verification. In addition, the signature verification unit 23 requests the verification key derivation unit 22 to derive the verification key kv1 necessary for verification.
  • step S202 the verification key deriving unit 22 inside the secure circuit 20 uses the key information stored in the key information storage unit 21 to derive the verification key kv1 that is unique to the determination target device 2.
  • the verification key kv1 for example, the verification key kv1 itself registered in the key information storage unit 21 may be used, or the physical characteristics registered in the key information storage unit 21 using the existing PUF technology or the like. Key derivation may be performed using information or the like.
  • step S203 the signature verification unit 23 performs the following signature verification calculation Fv with the verification key kv1, verifies the validity of the set of the device information m and the signature information s1, and obtains the verification result r1 obtained. Is transmitted to the determination unit 27.
  • m device information
  • s1 signature information
  • e, n public information (verification key kv1).
  • step S204 the determination unit 27 determines whether the verification is successful based on the verification result r1 by the signature verification unit 23. If the verification result r1 is “verification successful”, the process proceeds to step S205 due to a Yes branch, and outputs to the display 36 together with the apparatus information m that the determination target apparatus 2 is a valid apparatus. If the verification result r1 is “verification failure”, the process proceeds to step S206 due to a branch of No, and outputs to the display 36, for example, that the determination target device 2 is not a valid device together with the device information m. With the above, the authenticity determination device 1 ends the authenticity determination process.
  • the determiner determines that the determination target device 2 is valid only when the device information m corresponds to the determination target device 2 and a determination result is obtained that the device is a valid device. It is judged that.
  • the device information m and the signature information s1 is determined to be valid only when the verification key kv1 is used. Since the verification key kv1 cannot be freely accessed from outside the secure circuit 20, the secure circuit 20 is completely duplicated. Unless it is done, a counterfeit product using a valid set of (m, s1) cannot pass the authentication. Then, complete duplication of the secure circuit 20 is prevented by the PUF technology or the like.
  • the output of the determination unit 27 includes the device information m
  • an attacker who tries to fake only the device name and appearance based on the legitimate determination target device 2 needs to falsify the device information m. Therefore, this tampering can be detected by a digital signature technique. Even if a valid (m, s1) pair is obtained from the expensive determination target device 2 and written into the device information storage unit 25 and signature storage unit 26 of the low determination target device 2, these devices are used. Since the verification keys are different, authentication verification cannot be passed.
  • a digital signature technique based on public key cryptography is used, and a signature generation key and a verification key are different values.
  • a digital signature technique based on common key cryptography for example, HMAC (Hash ⁇ Technology such as based Message Authentication Code) may be used.
  • HMAC Hash ⁇ Technology such as based Message Authentication Code
  • the signature generation key and the verification key have the same value.
  • the device information related to the determination target device 2 is stored in the device information storage unit 25 before the registration processing of the authenticity determination information (1).
  • the device information may be stored in the device information storage unit 25 of the determination target device 2.
  • the determiner confirms the correspondence between the device information m and the determination target device 2, but it may have a function of automating this.
  • the device information m includes image information such as the appearance of the determination target device 2
  • the image information included in the device information m is mechanically collated with the image information obtained by photographing the determination target device 2 on the spot.
  • a function of automatically determining the match of appearance may be provided.
  • the device information m and signature information of the determination target device 2 are stored electronically in the device information storage unit 25 and the signature storage unit 26.
  • the casing of the target device 2 may be printed or displayed in the form of characters, barcodes, two-dimensional codes, or the like. In this case, these pieces of information are input to the determination unit 27 by appropriate means corresponding to each printing and display. As described above, printing and displaying the device information m and the signature information on the casing of the determination target device 2 has an effect that the device information m and the signature information can be easily read and input.
  • Embodiment 2 The authenticity determination process of the first embodiment is safe against an attacker who alters the device information storage unit 25 and the signature storage unit 26 of the authenticity determination device 1, but is a powerful attack that also alters the determination unit 27. It may not be safe for the elderly.
  • the second embodiment by using a second verification key that is different from the verification key derived in the authenticity determination device 1, the authenticity determination device 1 that is safe against the above-mentioned strong attacker is realized. An embodiment will be described.
  • FIG. 9 is a diagram illustrating a configuration example of the authenticity determination device 1 according to the second embodiment.
  • the second signature storage unit 56 performs signature generation processing on the device information stored in the device information storage unit 25 with the second generation key stored in the signature key pair storage unit 57 of the determination information registration device 3. This is a memory for storing the second signature information as a result.
  • the other configuration in FIG. 9 is the same as the configuration of the same name in the authenticity determination device 1 of the first embodiment, and thus description thereof is omitted.
  • FIG. 10 is a diagram illustrating a configuration example of the determination information registration device 3 according to the second embodiment.
  • the signature key pair storage unit 57 verifies the second generation key for generating the second signature information stored in the second signature storage unit 56 of the authenticity determination device 1 and the second signature information.
  • the second verification key is stored as a pair.
  • the other configuration in FIG. 10 is the same as the configuration of the same name in the determination information registration device 3 of the first embodiment, and thus the description thereof is omitted.
  • FIG. 11 is a diagram illustrating a configuration example of the second determination device 58 according to the second embodiment.
  • the second verification key storage unit 60 is a memory that stores a second verification key for verifying the second signature information stored in the second signature storage unit 56 of the authenticity determination device 1.
  • the signature verification unit 61 performs a signature verification process using the second verification key stored in the second verification key storage unit 60. This signature verification process can be realized by using a signature verification technique which is an existing encryption technique.
  • the signature verification unit 61 is an example of a second signature verification unit.
  • the determination unit 62 determines whether the second signature information stored in the second signature storage unit 56 of the authenticity determination device 1 is correct signature information for the device information stored in the device information storage unit 25 of the authenticity determination device 1. Determination is performed using the signature verification unit 61.
  • the determination unit 62 is an example of a second determination unit.
  • the communication unit 59 is a communication module that performs communication with the outside of the second determination device 58.
  • the hardware configuration of the second determination device 58 is the same as the hardware configuration shown in FIG.
  • the program is normally stored in the memory 51, and is read and executed by the processor 52.
  • This program is a program that realizes the functions described as the communication unit 59, the signature verification unit 61, and the determination unit 62 that constitute the second determination device 58.
  • the operation of the authenticity determination apparatus 1 is largely divided into four processes: (1) initial setting of the entire system, (2) registration processing of authentication information, (3) verification key registration processing, and (4) authentication determination processing. Separated. Hereinafter, each processing will be described.
  • the communication part of each apparatus is utilized for transmission / reception of information between apparatuses.
  • FIG. 12 is a diagram illustrating an example of a pair of the second generation key ks2 and the second verification key kv2 stored in the signature key pair storage unit 57.
  • the authentication process information registration process is executed after the initial setting of the entire system in (1), and the determination information registration apparatus 3 is provided in the determination target apparatus 2 that is the authentication target. Further, registration of determination information, which is information necessary for authenticity determination, is performed with respect to the authenticity determination device 1. As in the first embodiment, it is assumed that the determination target device 2 is manufactured and device information, which is information about the device, is stored in the device information storage unit 25 before the main registration process. An example of storing device information is the same as the example shown in FIG.
  • FIG. 13 is a flowchart illustrating the operation flow of the determination information registration device 3 according to the second embodiment. First, all the processes described in the flowchart of FIG. 7 relating to the registration process of (1) authenticity determination information of the first embodiment are similarly executed. Specifically, in FIG. 13, the processing from steps S300 to S304 is executed.
  • step S305 the signature generation unit 41 performs the following signature generation calculation Fs with the signature generation key ks2 to generate signature information s2.
  • m device information
  • d secret information
  • n public information.
  • step S306 the determination information registration unit 43 registers the signature information s2 in the second signature storage unit 56 of the determination target device 2. Specifically, the determination information registration unit 43 transmits a registration request for the signature information s2 together with the signature information s2 to the communication unit 28 of the authenticity determination device 1 via the communication unit 42. The received signature information s2 is stored in the second signature storage unit 56. As described above, the determination information registration device 3 ends the authentication determination information registration process.
  • the verification key registration process is executed after the initial setting of the entire system in (1), and the determination information registration apparatus 3 authenticates the second determination apparatus 58 that executes authentication determination. Registration of determination information, which is information necessary for determination, is performed. Specifically, the communication unit 42 of the determination information registration device 3 transmits the second verification key kv2 stored in the signature key pair storage unit 57 to the second determination device 58. The second determination device 58 that has received the second verification key kv2 stores it in the second verification key storage unit 60. With the above, the determination information registration device 3 ends the authentication determination information registration process for the second determination device 58.
  • the second determination device 58 in which the second verification key is registered by the verification key registration processing in (3) is the determination target device 2 provided with the authentication determination device 1. Whether the device is a legitimate device is determined using the first verification key derived by the authenticity determination device 1 and the second verification key stored in the second determination device 58.
  • FIG. 14 is a flowchart showing a flow of operations of the authenticity determination device 1 according to the second embodiment.
  • determination using the first verification key derived by the authenticity determination device 1 is performed. Since this process is the same as the process described in the authentication determination process (2) of the first embodiment, the details are omitted.
  • step S404 the determination unit 27 determines whether the verification is successful based on the verification result r1 by the signature verification unit 23. If the verification result r1 is “verification failure”, the process advances to step S405 due to a No branch, outputs that the determination target device 2 is not a valid device together with the device information m, for example, to the display 36, and ends the process. If the verification result r1 is “verification successful”, the process proceeds to step S406 due to a Yes branch.
  • the signature verification unit 61 of the second determination device 58 reads the device information m and the signature information s2 from the authenticity determination device 1. Specifically, the signature verification unit 61 transmits an acquisition request for device information m and signature information s 2 to the communication unit 28 of the authenticity determination device 1 via the communication unit 59.
  • the communication unit 28 of the authenticity determination device 1 acquires the device information m stored in the device information storage unit 25 and the signature information s2 stored in the second signature storage unit 56 via the determination unit 27. And transmitted to the communication unit 59 of the second determination device 58.
  • the communication unit 59 of the second determination device 58 transmits the received device information m and signature information s2 to the signature verification unit 61.
  • step S407 the signature verification unit 61 performs the following signature verification calculation Fv with the verification key kv2, verifies the validity of the set of the device information m and the signature information s2, and obtains the verification result r2 obtained. Is transmitted to the determination unit 62.
  • m device information
  • s2 signature information
  • step S408 the determination unit 62 determines whether the verification is successful based on the verification result r2 by the signature verification unit 61. If the verification result r2 is “verification successful”, the process proceeds to step S409 due to the branch of Yes, and the determination target device 2 is output to the display 55 together with the device information m, for example, together with the device information m. If the verification result r2 is “verification failure”, the process advances to step S405 due to a No branch, and the determination target device 2 is output to the display 55 together with the device information m, for example, together with the device information m. With the above, the authenticity determination device 1 ends the authenticity determination process.
  • the first embodiment since the correspondence between the device information m and the signature information s2 is confirmed using the second verification key kv2 existing outside the determination target device 2, the first embodiment is used. In addition to the effects described above, there is an effect that a counterfeit product can be detected correctly even when there is a strong attacker who falsifies the determination unit 27 of the authenticity determination device 1. Note that the variation of the implementation described in the first embodiment can be similarly applied to the second embodiment.
  • the second embodiment is an embodiment in which the determination information registration device 2 uses a second generation key and a second verification key that are common to all determination target devices when there are a plurality of determination target devices.
  • a different second generation key and second verification key may be generated for each determination target device.
  • the second verification key storage unit 60 of the second determination device 58 stores a plurality of second verification keys in association with each determination target device.
  • the same digital signature algorithm is used for the signature information s1 and the signature information s2, but different digital signature algorithms may be used.
  • the determination information registration device 3 and the second determination device 58 are separate devices. However, a single device may serve both functions.
  • the communication means between the devices is not particularly mentioned.
  • the Internet between the authenticity determination device 1 and the second determination device 58 is the Internet. You may communicate via. That is, the second determination device 58 may be placed on, for example, a web server, and the authenticity determination device 1 may request the second determination device 58 to perform authentication determination via the Internet.
  • the second determination device 58 stores only the second verification key. However, additional information regarding the determination target device 2 may be stored. For example, when the device information held by the authenticity determination device 1 is only text information such as the device name, the second determination device 58 stores the correspondence information such as the device name and the appearance image, and the determination unit 62 determines the device information. When outputting information, a corresponding appearance image or the like may be output together.
  • the verification result r1 is “verification failure” in the authenticity determination process of (4), and the process is terminated when it is determined that the device is not a valid device.
  • a determination using a key may also be performed, and all determination results may be output in detail.
  • 1 authenticity determination device 2 determination target device, 3 determination information registration device, 20 33 secure circuit, 21 key information storage unit, 22 verification key derivation unit, 23 61 signature verification unit, 24 28 42 59 communication unit, 25 device information storage Unit, 26 signature storage unit, 27.62 determination unit, 30, 50 bus, 31.51 memory, 32.52 processor, 34.53 communication module, 35.54 input interface, 36.55 display, 40. signature key pair generation unit, 41. signature generation unit 43 determination information registration unit, 56 second signature storage unit, 57 signature key pair storage unit, 58 second determination device, 60 second verification key storage unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。 真贋判定装置は、真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、装置情報に対する署名を記憶する署名記憶部と、署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、鍵情報を用いて検証鍵を導出する検証鍵導出部と、検証鍵導出部により導出された検証鍵を用いて装置情報と署名との組の正当性を検証する署名検証部と、署名検証部が検証した正当性に基づいて判定対象装置の真贋を判定する判定部とを備える。

Description

真贋判定装置、及び真贋判定方法
 本発明は、機器が正規品か模倣品かを判定する真贋判定装置に関する。
 機器の製造技術の発達に伴い、正規の機器に見せかけた模倣品の製造も比較的容易となったため、正規品と模倣品を見分けるための真贋判定技術の重要性が増している。真贋判定に利用できる技術の一つとしてPUF(Physical Unclonable Function)技術が提案されている。PUF技術では、同一の設計で製造された全く同じ回路でも、製造ばらつきが必ず存在することを利用し、全く同じ回路から、回路が搭載される個別の集積回路チップごとに異なる値を生成することを可能とする。さらに、この製造ばらつきは人工的に制御や複製をすることが難しいため、正規品に見せかけた模倣品の製造防止に有効である。特許文献1では、PUF技術を用いて秘密情報を復元する集積回路を利用することで、回路の複製を防止し、安全な認証を実現する方法が開示されている。
特開2010-226603号公報
 特許文献1の方法は、正当な集積回路に対し、複製された場合に複製品が正規品ではないと見分けることにより、集積回路の複製を防止する機能を提供している。しかし、集積回路を含む機器に対し、集積回路は正当なものを利用しつつ、正当な集積回路以外の部分は別の複製品で構成したような機器については、模倣を検出することができない。従って、例えば、低額な機器を正規に入手し、その外観だけを高額な機器のように見せかける再構成を行なって、これを高額な機器として転売するなどの不正が防げないという課題があった。
 本発明は、上記の課題を解決するためになされたもので、集積回路を含む機器全体に関する装置固有の装置情報を利用して検証を行なうことで、正規品の部品を利用した模倣品の製造を困難にする真贋判定装置を実現することを目的とする。
 上記で述べた課題を解決するため、本発明の真贋判定装置は、真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、前記装置情報に対する署名を記憶する署名記憶部と、前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、前記鍵情報を用いて前記検証鍵を導出する検証鍵導出部と、前記検証鍵導出部により導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証部と、前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部とを備える。
 本発明によれば、集積回路を含む機器全体に関する装置固有の情報を利用して検証することにより、正規品の部品を利用した模倣品の製造を困難にするという効果が得られる。
実施の形態1に係る真贋判定装置を判定対象装置に適用する場合の構成を示す図である。 実施の形態1に係る真贋判定装置の一構成例を示す図である。 真贋判定装置1のハードウェア構成の一例を示す図である。 実施の形態1に係る判定情報登録装置3の一構成例を示す図である。 判定情報登録装置3のハードウェア構成の一例を示す図である。 装置情報記憶部25に記憶されている装置情報の一例を示す図である。 実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。 実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。 実施の形態2に係る真贋判定装置1の一構成例を示す図である。 実施の形態2に係る判定情報登録装置3の一構成例を示す図である。 実施の形態2に係る第二判定装置58の一構成例を示す図である。 署名鍵対記憶部57に記憶されている第二生成鍵ks2と第二検証鍵kv2のペアの一例を示す図である。 実施の形態2に係る判定情報登録装置3の動作の流れを示すフローチャートである。 実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
実施の形態1.
 図1は、実施の形態1に係る真贋判定装置1を判定対象装置2に適用する場合の構成を示す図である。
 図1において、真贋判定装置1は、真贋の判定対象となる判定対象装置2に備えられる。真贋判定装置1は、判定対象装置2が正当な装置であることを、判定対象装置2固有の署名検証鍵を利用して証明する真贋判定機能を持つ。真贋判定装置1には、判定対象装置2が工場で製造される際に、判定情報登録装置3によって、真贋を判定するための判定情報が登録される。その後、判定情報が登録された真贋判定装置1を備えた判定対象装置2が、製品として工場から出荷される。
 次に、実施の形態1に係る真贋判定装置1の構成を説明する。
 図2は、実施の形態1に係る真贋判定装置1の一構成例を示す図である。
 図2において、セキュア回路20は、悪意を持った攻撃者による自由なアクセスを防ぐための耐タンパ性を持つ回路であり、特に、後述する検証鍵に対するセキュア回路20外からのアクセスを防ぐための回路である。セキュア回路20は、例えば、集積回路であるIC(Integrated Circuit)チップによって実現できる。
 鍵情報記憶部21は、検証鍵導出部22が検証鍵を導出するために必要な鍵情報を記憶するメモリである。鍵情報記憶部21は、検証鍵をデジタルデータとして単純に記憶するだけであっても良いし、検証鍵導出部22が鍵導出を行なう際に利用できる物理特性の情報などを記憶しても良い。また、検証鍵導出部22が、毎回同じ検証鍵を導出するための補助情報を併せて記憶しても良い。なお、物理特性の情報などを利用した鍵導出処理は、既存のPUF技術を用いて実現できる。
 検証鍵導出部22は、鍵情報記憶部21が記憶する鍵情報を用いて、判定対象装置2固有の情報である検証鍵を導出する。検証鍵導出部22は、鍵情報記憶部21にデジタルデータとして格納されている検証鍵を単純に読み出すだけの処理であっても良いし、鍵情報記憶部21に記憶されている物理特性の情報などを利用し、判定対象装置2固有の情報として検証鍵を導出しても良い。なお、検証鍵導出部22を用いた鍵導出を複数回実行すると、毎回、同じ検証鍵が導出される。物理特性を利用して鍵導出を行なう場合、物理特性は誤差を持つ可能性があるため、検証鍵導出部22は、誤差を修正して、毎回、同じ検証鍵を導出するための仕組みを備えていても良い。この仕組みは、既存の符号化技術である誤り訂正を用いて実現できる。
 署名検証部23は、検証鍵導出部22が導出した検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。
 通信部24は、セキュア回路20の外部にある通信部28と通信を行なう通信モジュールである。
 装置情報記憶領部25は、判定対象装置2に固有の情報である装置情報を記憶するメモリである。装置情報の例としては、判定対象装置2の装置名、製造年月日、シリアル番号などのテキスト情報や、装置外観などの画像情報が挙げられる。
 署名記憶部26は、装置情報記憶領部25が記憶する装置情報に対し、検証鍵導出部22が導出する検証鍵と対になる生成鍵で署名生成処理を行なった結果である署名情報を記憶するメモリである。
 判定部27は、署名記憶部26が記憶する署名情報が、装置情報記憶部25に記憶する装置情報に対する正しい署名情報であるかどうかを、セキュア回路20の内部にある署名検証部23を利用して判定する。
 通信部28は、セキュア回路20の内部にある通信部24との通信や、判定対象装置2の外部との通信を行なう通信モジュールである。
 図3は、真贋判定装置1のハードウェア構成の一例を示す図である。
 真贋判定装置1はコンピュータであり、真贋判定装置1の各構成要素をプログラムで実現することができる。真贋判定装置1のハードウェア構成としては、バス30に、メモリ31、プロセッサ32、セキュア回路33、通信モジュール34、入力インタフェース35、ディスプレイ36が接続されている。
 メモリ31は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
 プロセッサ32は、プログラムを実行するCPU(Central Processing Unit)等である。
 セキュア回路33は、集積回路であるIC(Integrated Circuit)チップであり、セキュア回路33内部に、ソフトウェアにより実現される構成要素の演算処理を実行する演算回路と、ソフトウェアの実行プログラム、及びソフトウェアの実行プログラムが処理するデータや処理結果を記憶する内蔵メモリを備えている。
 通信モジュール34は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
 入力インタフェース35は、真贋判定装置1に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
 ディスプレイ36は、真贋判定装置1による真贋判定結果の出力データを表示するデバイスである。
 プログラムは、通常はメモリ31、またはセキュア回路33内部の内蔵メモリに記憶されており、プロセッサ32、またはセキュア回路33内部の演算回路に読み込まれ、実行される。このプログラムは、真贋判定装置1を構成する検証鍵導出部22、署名検証部23、通信部24、判定部27、通信部28として説明している機能を実現するプログラムである。
 更に、メモリ31の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ32は、OSを実行しながら、上記プログラムを実行する。
 また、以下の実施の形態の説明において、鍵情報記憶部21、装置情報記憶部25、署名記憶部26が記憶する情報やデータ、検証鍵導出部22、署名検証部23、通信部24、判定部27、通信部28の処理の結果を示す情報やデータや信号値や変数値が、メモリ31にファイルとして記憶されている。
 なお、図3の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、各置のハードウェア構成は図3に記載の構成に限らず、他の構成であってもよい。
 図4は、実施の形態1に係る判定情報登録装置3の一構成例を示す図である。
 図4において、署名鍵対生成部40は、デジタル署名の利用に必要な、署名の生成鍵と検証鍵のペアを生成する。この生成鍵と検証鍵のペアを生成する処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。例えば、署名の生成鍵としてRSA暗号の秘密鍵が生成され、署名の検証鍵として秘密鍵と対になるRSA暗号の公開鍵が生成される。
 署名生成部41は、署名鍵対生成部40が生成した生成鍵を利用して、与えられた入力に対するデジタル署名である署名情報を生成する。この署名情報の生成処理は、既存の暗号技術である公開鍵暗号技術を用いて実現できる。
 判定情報登録部43は、署名鍵対生成部40が生成した検証鍵や、署名生成部41が生成した署名情報などを、判定対象装置2に登録する。
 通信部42は、判定情報登録装置3の外部との通信を行なう。
 図5は、判定情報登録装置3のハードウェア構成の一例を示す図である。
 判定情報登録装置3はコンピュータであり、判定情報登録装置3の各構成要素をプログラムで実現することができる。判定情報登録装置3のハードウェア構成としては、バス50に、メモリ51、プロセッサ52、通信モジュール53、入力インタフェース54、ディスプレイ55が接続されている。
 メモリ51は、例えばRAM(Random Access Memory)等の主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等の外部記憶装置である。
 プロセッサ52は、プログラムを実行するCPU(Central Processing Unit)等である。
 通信モジュール53は、データの通信処理を実行する電子回路であり、例えば通信ボード等である。
 入力インタフェース54は、判定情報登録装置3に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードウェアキー、マウス、キーボード等である。
 ディスプレイ36は、判定情報登録装置3による登録処理状況などの出力データを表示するデバイスである。
 プログラムは、通常はメモリ51に記憶されており、プロセッサ52に読み込まれ、実行される。このプログラムは、判定情報登録装置3を構成する署名鍵対生成部40、署名生成部41、通信部42、判定情報登録部43として説明している機能を実現するプログラムである。
 更に、メモリ51の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ52は、OSを実行しながら、上記プログラムを実行する。
 また、以下の実施の形態の説明において、署名鍵対生成部40、署名生成部41、通信部42、判定情報登録部43の処理の結果を示す情報やデータや信号値や変数値が、メモリ51にファイルとして記憶されている。
 なお、図5の構成は、あくまでも装置のハードウェア構成の一例を示すものであり、各置のハードウェア構成は図5に記載の構成に限らず、他の構成であってもよい。
 次に、実施の形態1に係る真贋判定装置1の動作の流れを説明する。真贋判定装置1の動作は、(1)真贋判定情報の登録処理、(2)真贋判定処理、の二つの処理に大別される。以下、それぞれの処理について、フローチャートを参照しながら説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
(1)真贋判定情報の登録処理
 真贋判定情報の登録処理では、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられている真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、本実施の形態では、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に記憶されているものとする。
 図6は、装置情報記憶部25に記憶されている装置情報の一例を示す図である。
 図6において、装置情報は、装置名がABC-device、製造年月日が2015年1月16日、シリアル番号が012345である例を示している。
 図7は、実施の形態1に係る判定情報登録装置3の動作の流れを示すフローチャートである。
 まず、ステップS100において、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の生成鍵ks1と検証鍵kv1のペアを生成する。署名の生成鍵ks1と検証鍵kv1の生成処理では、例えば、以下のような鍵生成アルゴリズムを実行する。
<鍵生成アルゴリズム>
Step1: 十分大きな素数p,qを生成し、n=pqとする。
Step2: φをオイラーのφ関数とし、φ(n)未満でφ(n)と互いに素な正数eを選ぶ。
Step3: de=1 (mod φ(n))となる正数dを求める。
Step4: dを、秘密情報である生成鍵として決定し、e,nを、公開情報である検証鍵として決定する。
 次に、ステップS101において、署名生成部41が、通信部42を介して、真贋判定装置1の装置情報記憶部25から装置情報mを取得する。具体的には、署名生成部41は、真贋判定装置1の通信部28に対して、装置情報mの取得要求を送信し、通信部28は、判定部27を介して装置情報記憶部25に記憶されている装置情報mを取得し、判定情報登録装置3の通信部42に装置情報mを送信して、通信部42が、受信した装置情報mを署名生成部41に送信する。
 次に、ステップS102において、署名生成部41は、署名の生成鍵ks1で以下の署名生成演算Fsを行ない、署名情報s1を生成する。
<署名生成演算>
 s1=Fs(m,d)=m (mod n)
 ただし、m:装置情報、d:秘密情報、n:公開情報とする。
 ここで、d=ks1であるので、
 s1=Fs(m,ks1)=mks1 (mod n)
 なお、装置情報mは、例えば、装置情報記憶部25が記憶する個々の情報の連結で与える。図6の例では、装置情報mは、装置名のABC-device、製造年月日の20150116、シリアル番号の012345の情報を連結して、ABC-device20150116012345とする。
 次に、ステップS103において、判定情報登録部43が、判定対象装置2の鍵情報記憶部21に、検証鍵kv1を導出するための鍵情報を登録する。鍵情報は、例えば、検証鍵kv1そのものを登録しても良いし、既存のPUF技術などを利用して、検証鍵導出部21が鍵導出を行なう際に利用できる物理特性の情報などを記憶しても良い。
 最後に、ステップS104において、判定情報登録部43が、署名情報s1を、判定対象装置2の署名記憶部26に登録する。具体的には、判定情報登録部43は、通信部42を介して、真贋判定装置1の通信部28に対して、署名情報s1の登録要求を署名情報s1とともに送信し、通信部28は、受信した署名情報s1を、判定部27を介して署名記憶部26に記憶する。
 以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
(2)真贋判定処理
 真贋判定処理では、(1)の真贋判定情報の登録処理によって判定情報を登録された真贋判定装置1が、判定対象装置2が正当な装置であるかどうかを、判定対象装置2固有の検証鍵を利用して判定する。
 図8は、実施の形態1に係る真贋判定装置1の動作の流れを示すフローチャートである。
 まず、ステップS200において、判定部27が、装置情報記憶部25が記憶する装置情報mと、署名記憶部26が記憶する署名情報s1を読み込む。
 次に、ステップS201において、判定部27が、署名情報s1が装置情報mに対する正しい署名情報であるかどうかの検証を、セキュア回路20の内部にある署名検証部23に依頼する。具体的には、判定部27は、通信部28を介して、セキュア回路20の内部にある通信部24に対して、署名情報s1と装置情報mの検証要求を署名情報s1と装置情報mとともに送信し、通信部24は、署名検証部23に、受信した検証要求を署名情報s1と装置情報mとともに送信して、検証を依頼する。また、署名検証部23は、検証鍵導出部22に、検証に必要な検証鍵kv1の導出を依頼する。
 次に、ステップS202において、セキュア回路20の内部にある検証鍵導出部22が、鍵情報記憶部21が記憶する鍵情報を用いて、判定対象装置2固有の情報である検証鍵kv1を導出する。検証鍵kv1は、例えば、鍵情報記憶部21に登録された検証鍵kv1そのものを使用しても良いし、既存のPUF技術などを利用して、鍵情報記憶部21に登録された物理特性の情報などを使用して、鍵導出を行なっても良い。
 次に、ステップS203において、署名検証部23が、検証鍵kv1で以下の署名検証演算Fvを行なって、装置情報mと署名情報s1との組の正当性を検証し、得られた検証結果r1を判定部27に送信する。
<署名検証演算>
 r1=Fv(m、s1、e)=「検証成功」(m=s1 (mod n)の場合)
             「検証失敗」(m≠s1 (mod n)の場合)
 ただし、m:装置情報、s1:署名情報、e、n:公開情報(検証鍵kv1)とする。
 次に、ステップS204において、判定部27が、署名検証部23による検証結果r1に基づいて、検証は成功したか否かを判定する。検証結果r1が「検証成功」であれば、Yesの分岐によりステップS205に進み、判定対象装置2が正当な装置であることを装置情報mとともに、例えばディスプレイ36に出力する。検証結果r1が「検証失敗」であれば、Noの分岐によりステップS206に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ36に出力する。
 以上で、真贋判定装置1は、真贋判定処理を終了する。
 上記の真贋判定処理の終了後、判定者は、装置情報mが判定対象装置2と対応しており、かつ正当な装置であるとの判定結果が得られた場合のみ、判定対象装置2が正当であると判断する。
 以上のように、本実施の形態1の発明では、集積回路を含む機器全体に関する装置固有の装置情報を利用して検証を行なうことで、正規品の部品を利用した模倣品の製造を困難にすることができるという効果が得られる。装置情報mと署名情報s1の対応は、検証鍵kv1を用いた場合のみ正当と判定され、また検証鍵kv1は、セキュア回路20の外部からは自由にアクセスできないため、セキュア回路20が完全に複製されない限り、正当な(m,s1)の組を使い回した模倣品は真贋判定にパスできない。そして、セキュア回路20の完全な複製は、PUF技術などによって阻止される。
 また、判定部27の出力は装置情報mを含むため、正当な判定対象装置2をベースに装置名や外観だけを偽ろうとする攻撃者は、装置情報mを改ざんする必要があるが、本発明によれば、この改ざんをデジタル署名技術によって検出できる。なお、高額な判定対象装置2から正当な(m,s1)の組を入手し、これを低額な判定対象装置2の装置情報記憶部25、署名記憶部26に書き込んだとしても、これらの装置間では検証鍵が異なるため、真贋判定にパスすることはできない。
 なお、本実施の形態では、公開鍵暗号に基づくデジタル署名技術を用い、署名の生成鍵と検証鍵を別の値としているが、共通鍵暗号に基づくデジタル署名技術として、例えば、HMAC(Hash-based Message Authentication Code)などの技術を利用しても良い。この場合、署名の生成鍵と検証鍵は同一の値となる。
 また、本実施の形態では、上記(1)の真贋判定情報の登録処理の前に、判定対象装置2に関する装置情報が装置情報記憶部25に格納されているとしたが、判定情報登録装置3が、判定対象装置2の装置情報記憶部25に装置情報を格納しても良い。
 また、本実施の形態では、上記(2)の真贋判定処理で、判定者が装置情報mと判定対象装置2との対応を確認するが、これを自動化する機能を持たせても良い。特に、装置情報mが判定対象装置2の外観などの画像情報を含む場合、装置情報mが含む画像情報と、判定対象装置2をその場で撮影して得た画像情報とを機械的に照合し、外観の一致を自動で判定する機能を持たせても良い。
 また、本実施の形態では、判定対象装置2の装置情報mや署名情報は、装置情報記憶部25や署名記憶部26に電子的に記憶されていることを前提としているが、これらは、判定対象装置2の筐体に文字、バーコード、二次元コードなどの形で印字や表示がされていても良い。この場合、これらの情報は、それぞれの印字や表示に対応した適切な手段で判定部27に入力する。このように、装置情報mや署名情報を判定対象装置2の筐体に印字や表示をすることにより、装置情報mや署名情報の読み取りと入力が容易になるという効果がある。
実施の形態2.
 実施の形態1の真贋判定処理は、真贋判定装置1の装置情報記憶部25や署名記憶部26を改ざんする攻撃者に対しては安全であるが、判定部27も改ざんするような強力な攻撃者に対しては安全でない可能性がある。本実施の形態2では、真贋判定装置1内で導出される検証鍵とは異なる第二検証鍵を利用することにより、前述の強力な攻撃者に対しても安全な真贋判定装置1を実現する実施の形態を説明する。
 次に、実施の形態2に係る真贋判定装置1の構成を説明する。
 図9は、実施の形態2に係る真贋判定装置1の一構成例を示す図である。
 図9において、第二署名記憶部56は、装置情報記憶部25が記憶する装置情報に対し、判定情報登録装置3の署名鍵対記憶部57が記憶する第二生成鍵で署名生成処理を行なった結果である第二署名情報を記憶するメモリである。図9におけるその他の構成については、実施の形態1の真贋判定装置1における同名の構成と同様であるため、説明は省略する。
 図10は、実施の形態2に係る判定情報登録装置3の一構成例を示す図である。
 図10において、署名鍵対記憶部57は、真贋判定装置1の第二署名記憶部56に記憶される第二署名情報を生成するための第二生成鍵と、第二署名情報を検証するための第二検証鍵をペアにして記憶するメモリである。図10におけるその他の構成については、実施の形態1の判定情報登録装置3における同名の構成と同様であるため、説明は省略する。
 図11は、実施の形態2に係る第二判定装置58の一構成例を示す図である。
 図11において、第二検証鍵記憶部60は、真贋判定装置1の第二署名記憶部56が記憶する第二署名情報を検証するための第二検証鍵を記憶するメモリである。
 署名検証部61は、第二検証鍵記憶部60が記憶する第二検証鍵を利用して、署名検証処理を行なう。この署名検証処理は、既存の暗号技術である署名検証技術を用いて実現できる。署名検証部61は、第二署名検証部の一例である。
 判定部62は、真贋判定装置1の第二署名記憶部56が記憶する第二署名情報が、真贋判定装置1の装置情報記憶部25が記憶する装置情報に対する正しい署名情報であるかどうかを、署名検証部61を利用して判定する。判定部62は、第二判定部の一例である。
 通信部59は、第二判定装置58の外部との通信を行なう通信モジュールである。
 また、第二判定装置58のハードウェア構成は、図5に示すハードウェア構成と同様である。
 プログラムは、通常はメモリ51に記憶されており、プロセッサ52に読み込まれ、実行される。このプログラムは、第二判定装置58を構成する通信部59、署名検証部61、判定部62として説明している機能を実現するプログラムである。
 次に、実施の形態2に係る真贋判定装置1の動作の流れを説明する。真贋判定装置1の動作は、(1)システム全体の初期設定、(2)真贋判定用情報の登録処理、(3)検証鍵の登録処理、(4)真贋判定処理、の四つの処理に大別される。以下、それぞれの処理について説明する。なお、装置間における情報の送受信には各装置の通信部が利用される。
(1)システム全体の初期設定
 システム全体の初期設定では、判定情報登録装置3の署名鍵対生成部40が、デジタル署名の利用に必要な、署名の第二生成鍵ks2と第二検証鍵kv2のペアを生成し、署名鍵対記憶部57に記憶する。
 図12は、署名鍵対記憶部57に記憶されている第二生成鍵ks2と第二検証鍵kv2のペアの一例を示す図である。
(2)真贋判定情報の登録処理
 真贋判定情報の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定対象となる判定対象装置2に備えられた真贋判定装置1に対し、真贋判定に必要な情報である判定情報の登録を行なう。なお、実施の形態1と同様、本登録処理の前に、判定対象装置2が製造され、当該装置に関する情報である装置情報が、装置情報記憶部25に格納されているものとする。装置情報の格納例は、図6に示す例と同様である。
 図13は、実施の形態2に係る判定情報登録装置3の動作の流れを示すフローチャートである。
 まず、実施の形態1の(1)真贋判定情報の登録処理に関する図7のフローチャートに記載した全ての処理を同様に実行する。具体的には、図13において、ステップS300~S304までの処理を実行する。
 次に、ステップS305において、署名生成部41は、署名の生成鍵ks2で以下の署名生成演算Fsを行ない、署名情報s2を生成する。
<署名生成演算>
 s2=Fs(m,d)=m (mod n)
 ただし、m:装置情報、d:秘密情報、n:公開情報とする。
 ここで、d=ks2であるので、
 s2=Fs(m,ks2)=mks2 (mod n)
 最後に、ステップS306において、判定情報登録部43が、署名情報s2を、判定対象装置2の第二署名記憶部56に登録する。具体的には、判定情報登録部43は、通信部42を介して、真贋判定装置1の通信部28に対して、署名情報s2の登録要求を署名情報s2とともに送信し、通信部28は、受信した署名情報s2を、第二署名記憶部56に記憶する。
 以上で、判定情報登録装置3は、真贋判定情報の登録処理を終了する。
(3)検証鍵の登録処理
 検証鍵の登録処理は、(1)のシステム全体の初期設定の後に実行され、判定情報登録装置3が、真贋判定を実行する第二判定装置58に対し、真贋判定に必要な情報である判定情報の登録を行なう。具体的には、判定情報登録装置3の通信部42が、署名鍵対記憶部57に記憶する第二検証鍵kv2を、第二判定装置58に送信する。第二検証鍵kv2を受信した第二判定装置58は、これを第二検証鍵記憶部60に格納する。
 以上で、判定情報登録装置3は、第二判定装置58に対する真贋判定情報の登録処理を終了する。
(4)真贋判定処理
 真贋判定処理では、(3)の検証鍵の登録処理によって第二検証鍵を登録された第二判定装置58が、真贋判定装置1が備えられている判定対象装置2が正当な装置であるかどうかを、真贋判定装置1で導出される第一検証鍵、及び第二判定装置58が記憶する第二検証鍵を利用して判定する。
 図14は、実施の形態2に係る真贋判定装置1の動作の流れを示すフローチャートである。
 まず、ステップS400~S404までの処理で、真贋判定装置1で導出される第一検証鍵を利用した判定を行なう。この処理は、実施の形態1の(2)の真贋判定処理に記載した処理と同様のため、詳細は省略する。
 次に、ステップS404において、判定部27は、署名検証部23による検証結果r1に基づいて、検証は成功したか否かを判定する。検証結果r1が「検証失敗」であれば、Noの分岐によりステップS405に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ36に出力し、処理を終了する。検証結果r1が「検証成功」であれば、Yesの分岐によりステップS406に進む。
 次に、ステップS406において、第二判定装置58の署名検証部61は、真贋判定装置1から装置情報mと署名情報s2を読み込む。具体的には、署名検証部61は、通信部59を介して、真贋判定装置1の通信部28に対して装置情報mと署名情報s2の取得要求を送信する。真贋判定装置1の通信部28は、判定部27を介して、装置情報記憶部25が記憶する装置情報mを取得し、また、第二署名記憶部56が記憶する署名情報s2を取得して、第二判定装置58の通信部59に送信する。第二判定装置58の通信部59は、受信した装置情報mと署名情報s2を、署名検証部61に送信する。
 次に、ステップS407において、署名検証部61は、検証鍵kv2で以下の署名検証演算Fvを行なって、装置情報mと署名情報s2との組の正当性を検証し、得られた検証結果r2を判定部62に送信する。
<署名検証演算>
 r2=Fv(m、s2、e)=「検証成功」(m=s2 (mod n)の場合)
             「検証失敗」(m≠s2 (mod n)の場合)
 ただし、m:装置情報、s2:署名情報、e、n:公開情報(検証鍵kv2)とする。
 次に、ステップS408において、判定部62が、署名検証部61による検証結果r2に基づいて、検証は成功したか否かを判定する。検証結果r2が「検証成功」であれば、Yesの分岐によりステップS409に進み、判定対象装置2が正当な装置であることを装置情報mとともに、例えばディスプレイ55に出力する。検証結果r2が「検証失敗」であれば、Noの分岐によりステップS405に進み、判定対象装置2が正当な装置でないことを装置情報mとともに、例えばディスプレイ55に出力する。
 以上で、真贋判定装置1は、真贋判定処理を終了する。
 以上のように、本実施の形態2の発明では、装置情報mと署名情報s2の対応を、判定対象装置2の外部に存在する第二検証鍵kv2を用いて確認するため、実施の形態1に記載した効果に加え、真贋判定装置1の判定部27を改ざんするような強力な攻撃者が存在する場合でも、模倣品を正しく検出できるという効果がある。なお、実施の形態1に記載した実施のバリエーションは、本実施の形態2についても同様に適用可能である。
 また、本実施の形態2は、判定対象装置が複数存在する場合は、判定情報登録装置2が、全ての判定対象装置で共通の第二生成鍵と第二検証鍵を利用する実施の形態であるが、判定対象装置ごとに異なる第二生成鍵と第二検証鍵を生成しても良い。ただし、この場合は、第二判定装置58の第二検証鍵記憶部60が、複数の第二検証鍵を、各判定対象装置と対応付けた形で記憶する。
 また、本実施の形態2では、署名情報s1と署名情報s2で同一のデジタル署名アルゴリズムを利用しているが、異なるデジタル署名アルゴリズムを利用しても良い。
 また、本実施の形態2では、判定情報登録装置3と第二判定装置58を別々の装置としているが、一つの装置で両方の機能を兼ねるようにしても良い。
 また、本実施の形態2では、各装置間の通信手段について特に言及していないが、(4)の真贋判定処理において、真贋判定装置1と第二判定装置58との間は、例えば、インターネットを介して通信を行なっても良い。すなわち、第二判定装置58が、例えば、webサーバ上に置かれ、真贋判定装置1がインターネットを介して、第二判定装置58に真贋判定を依頼しても良い。
 また、本実施の形態2では、第二判定装置58が第二検証鍵のみを記憶しているが、判定対象装置2に関する追加情報を記憶していても良い。例えば、真贋判定装置1が保持する装置情報が、装置名などのテキスト情報のみである場合に、第二判定装置58が、装置名と外観画像などの対応情報を記憶し、判定部62が装置情報を出力する際に、対応する外観画像などを併せて出力しても良い。
 また、本実施の形態2では、(4)の真贋判定処理において、検証結果r1が「検証失敗」となり、正当な装置でないと判定した時点で処理を終了しているが、そのまま、第二検証鍵を利用した判定も行ない、全ての判定結果を詳細に出力しても良い。
1 真贋判定装置、2 判定対象装置、3 判定情報登録装置、20 33 セキュア回路、21 鍵情報記憶部、22 検証鍵導出部、23 61 署名検証部、24 28 42 59 通信部、25 装置情報記憶部、26 署名記憶部、27 62 判定部、30 、50 バス、31 51 メモリ、32 52 プロセッサ、34 53 通信モジュール、35 54 入力インタフェース、36 55 ディスプレイ、40 署名鍵対生成部、41 署名生成部、43 判定情報登録部、56 第二署名記憶部、57 署名鍵対記憶部、58 第二判定装置、60 第二検証鍵記憶部。

Claims (8)

  1. 真贋が判定される判定対象装置の固有の情報を示す装置情報を記憶する装置情報記憶部と、
     前記装置情報に対する署名を記憶する署名記憶部と、
     前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報を記憶する鍵情報記憶部と、
     前記鍵情報を用いて前記検証鍵を導出する検証鍵導出部と、
     前記検証鍵導出部により導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証部と、
     前記署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定部と
    を備える真贋判定装置。
  2. 前記鍵情報記憶部と前記検証鍵導出部と前記署名検証部とが、耐タンパ性を持つセキュア回路に格納された請求項1記載の真贋判定装置。
  3. 前記鍵情報記憶部は、PUF(Physical Unclonable Function)により前記セキュア回路の物理特性を用いて生成された前記セキュア回路に固有の前記鍵情報を記憶し、
     前記検証鍵導出部は、前記PUFにより生成された前記鍵情報を用いて前記検証鍵を導出する請求項2記載の真贋判定装置。
  4. 前記署名の前記生成鍵と前記検証鍵とのペアを生成する署名鍵対生成部と、
     前記装置情報と前記署名鍵対生成部が生成した前記生成鍵とを用いて前記署名を生成する署名生成部と、
     前記署名鍵対生成部が生成した前記検証鍵を導出する情報である前記鍵情報を前記鍵情報記憶部に登録し、前記署名生成部が生成した前記署名を前記署名記憶部に登録する判定情報登録部とを備える判定情報登録装置を備える請求項1記載の真贋判定装置。
  5. 前記真贋判定装置は、前記署名とは異なる第二署名を前記装置情報に対して記憶する第二署名記憶部を備え、
     前記検証鍵とは異なる第二検証鍵を記憶する第二検証鍵記憶部と、
     前記第二検証鍵を用いて前記装置情報と前記第二署名との組の正当性を検証する第二署名検証部と、
     前記第二署名検証部が検証した前記正当性に基づいて前記判定対象装置の真贋を判定する第二判定部とを備える第二判定装置
    を備える請求項1記載の真贋判定装置。
  6. 前記判定情報登録装置は、
     前記署名鍵対生成部が、前記生成鍵と前記検証鍵とは異なる第二生成鍵と第二検証鍵とのペアを生成し、
     前記署名生成部が、前記装置情報と前記署名鍵対生成部が生成した前記第二生成鍵とを用いて第二署名を生成し、
     前記判定情報登録部は、前記署名鍵対生成部が生成した前記第二検証鍵を前記第二判定装置の前記第二検証鍵記憶部に登録し、前記署名生成部が生成した前記第二署名を真贋判定装置の前記第二署名記憶部に登録する請求項5記載の真贋判定装置。
  7. 前記装置情報と前記署名とを前記判定対象装置の筐体に表示する請求項1記載の真贋判定装置。
  8. 真贋が判定される判定対象装置の固有の情報を示す装置情報と、前記装置情報に対する署名と、前記署名を生成した生成鍵に対応する検証鍵を導出する情報である鍵情報とを記憶し、前記判定対象装置の真贋を判定する真贋判定装置の真贋判定方法であって、
     検証鍵導出部が、前記鍵情報を用いて前記検証鍵を導出する検証鍵導出ステップと、
     署名検証部が、前記検証鍵導出ステップにより導出された前記検証鍵を用いて前記装置情報と前記署名との組の正当性を検証する署名検証ステップと、
     判定部が、前記署名検証ステップが検証した前記正当性に基づいて前記判定対象装置の真贋を判定する判定ステップとを備える真贋判定方法。
PCT/JP2015/067862 2015-06-22 2015-06-22 真贋判定装置、及び真贋判定方法 WO2016207944A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2015/067862 WO2016207944A1 (ja) 2015-06-22 2015-06-22 真贋判定装置、及び真贋判定方法
CN201580081185.6A CN107710675A (zh) 2015-06-22 2015-06-22 真伪判定装置及真伪判定方法
JP2017524287A JP6386181B2 (ja) 2015-06-22 2015-06-22 真贋判定システム、及び真贋判定方法
TW104120460A TWI590637B (zh) 2015-06-22 2015-06-25 Genuine counterfeit identification device and authentic counterfeit identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/067862 WO2016207944A1 (ja) 2015-06-22 2015-06-22 真贋判定装置、及び真贋判定方法

Publications (1)

Publication Number Publication Date
WO2016207944A1 true WO2016207944A1 (ja) 2016-12-29

Family

ID=57585148

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/067862 WO2016207944A1 (ja) 2015-06-22 2015-06-22 真贋判定装置、及び真贋判定方法

Country Status (4)

Country Link
JP (1) JP6386181B2 (ja)
CN (1) CN107710675A (ja)
TW (1) TWI590637B (ja)
WO (1) WO2016207944A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105310A1 (en) * 2012-12-28 2014-07-03 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
WO2009072387A1 (ja) * 2007-12-03 2009-06-11 International Frontier Technology Laboratory, Inc. 真贋証明部材
JP5315892B2 (ja) * 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
JP2012060320A (ja) * 2010-09-07 2012-03-22 Hitachi Ulsi Systems Co Ltd 情報保護システム、情報記憶媒体、及び情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105310A1 (en) * 2012-12-28 2014-07-03 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TUYLS , P. ET AL.: "RFID-Tags for Anti- Counterfeiting", TOPICS IN CRYPTOLOGY - CT-RSA, vol. 2006, 2006, pages 115 - 131, XP019026798 *

Also Published As

Publication number Publication date
TWI590637B (zh) 2017-07-01
TW201701610A (zh) 2017-01-01
JPWO2016207944A1 (ja) 2017-09-14
CN107710675A (zh) 2018-02-16
JP6386181B2 (ja) 2018-09-05

Similar Documents

Publication Publication Date Title
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
EP2979221B1 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN109818730B (zh) 盲签名的获取方法、装置和服务器
WO2020038137A1 (zh) 二维码生成方法、数据处理方法、装置及服务器
US8958563B2 (en) Method of generating a public key for an electronic device and electronic device
KR20100021446A (ko) 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템
US10547451B2 (en) Method and device for authentication
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
EP3020159A1 (en) Electronic signature system
EP2325773A1 (en) System and method for obtaining an authorization key to use a product
CN116566626A (zh) 环签名方法和设备
CN110990814A (zh) 一种可信数字身份认证方法、系统、设备及介质
CN107026729B (zh) 用于传输软件的方法和装置
JP6386181B2 (ja) 真贋判定システム、及び真贋判定方法
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
US20130311770A1 (en) Tracing device and method
US20220067727A1 (en) Method for operating a distributed database system, distributed database system, and industrial automation system
CN111327423A (zh) 基于有序多重签名的审批装置、方法及可读存储介质
JP6359188B2 (ja) 真贋判定装置、真贋判定システム、及び真贋判定方法
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
CN112385181B (zh) 用于证明公钥的可靠性的装置、方法及程序

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15896267

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017524287

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15896267

Country of ref document: EP

Kind code of ref document: A1