CN105324777A - 装置及认证系统 - Google Patents

装置及认证系统 Download PDF

Info

Publication number
CN105324777A
CN105324777A CN201480035811.3A CN201480035811A CN105324777A CN 105324777 A CN105324777 A CN 105324777A CN 201480035811 A CN201480035811 A CN 201480035811A CN 105324777 A CN105324777 A CN 105324777A
Authority
CN
China
Prior art keywords
challenge
response
generated
puf
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480035811.3A
Other languages
English (en)
Inventor
横山贵一
小林燃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Publication of CN105324777A publication Critical patent/CN105324777A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

装置具有:存储部,其存储直至上次为止所生成的挑战、即已生成挑战;判断部,其对本次所生成的挑战是否与已生成挑战一致进行判断;输出部,其在判断部判断为本次所生成的挑战与已生成挑战不一致时,将本次所生成的挑战作为未使用挑战而输出;以及登记部,其在判断部判断为本次所生成的挑战与已生成挑战不一致时,将本次所生成的挑战作为新的已生成挑战而存储在存储部中。

Description

装置及认证系统
技术领域
本发明涉及一种装置及认证系统。
背景技术
已知一种认证方式,即,在进行IC卡、IC标签等的认证时,通过对认证所使用的指令或数据等实施特殊的处理,从而防止认证所需的信息在通信的中途被监听或窃听。
作为上述认证方式之一,已知通过挑战-应答(challengeresponse)方式而实现的认证方式(例如参照专利文献1)。在该认证方式中,例如,接受认证的IC卡、IC标签等的信息处理装置将认证请求向IC读取器等认证装置进行发送,认证装置将作为随机值的挑战向信息处理装置回送。信息处理装置生成按照认证算法对接收到的挑战和特定的值进行处理而得到的值即应答,将生成的应答向认证装置进行发送。
另一方面,认证装置使用向信息处理装置发送的挑战、和预先登记在认证装置中的特定的值,同样地生成应答,对生成的应答和从信息处理装置发送来的应答进行比较。然后,如果2个应答一致,则认证成功,如果2个应答不一致,则认证失败。
在上述认证方式中,由于应答的生成使用单向函数等,因此即使仅泄漏了应答,也不能根据应答求出原始的值即挑战。因此,上述认证方式能够实现高安全性。
专利文献1:日本特开平10-247140号公报
发明内容
但是,在挑战和应答的组被监听或者窃听的情况下,与该挑战成对的应答被知晓。其结果,在认证装置再次生成与被监听或者窃听的挑战相同的挑战而进行认证的情况下,认证的安全性变低。特别地,在认证的频率较高的状况下,由于挑战及应答的监听或者窃听而进行非法的认证的危险性增大。
本发明的目的在于提供一种装置及认证系统,该装置及认证系统即使在挑战和应答的组被监听或者窃听的情况下,也能够实现高安全性。
解决上述课题的装置具有:存储部,其存储直至上次为止所生成的挑战、即已生成挑战;判断部,其对本次所生成的挑战是否与所述已生成挑战一致进行判断;输出部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为未使用挑战而输出;以及登记部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为新的已生成挑战而存储在所述存储部中。
在上述装置中,优选所述登记部在经过了规定的期间时,将所述已生成挑战从所述存储部中删除。
上述装置也可以还具有:挑战生成部,其生成挑战,且所述挑战生成部所生成的挑战是所述本次所生成的挑战;挑战发送部,其将从所述输出部输出的所述未使用挑战向外部装置进行发送;应答接收部,其从所述外部装置,对使用所述未使用挑战而生成的应答进行接收;以及认证处理部,其使用所述未使用挑战、和从所述外部装置接收到的应答,进行认证。
上述装置也可以还具有:挑战接收部,其从外部装置对挑战进行接收;应答生成部,其使用从所述输出部输出的所述未使用挑战,生成应答;以及应答发送部,其将所述应答向所述外部装置进行发送,所述判断部将从所述外部装置接收到的挑战作为所述本次所生成的挑战进行使用,进行所述本次所生成的挑战是否与所述已生成挑战一致的判断。
解决上述课题的认证系统具有第1装置和第2装置,在该认证系统中,所述第1装置具有:挑战生成部,其生成所述挑战;应答接收部,其接收应答;以及认证处理部,其使用所述挑战和所述应答,进行认证,所述第1装置及所述第2装置中的某一个具有:存储部,其存储直至上次为止所生成的挑战、即已生成挑战;判断部,其对本次所生成的挑战是否与所述已生成挑战一致进行判断;输出部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为未使用挑战而输出;以及登记部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为新的已生成挑战而存储在所述存储部中,所述第2装置具有:应答生成部,其使用所述未使用挑战,生成所述应答;以及应答发送部,其发送所述应答。
在上述认证系统中,优选所述登记部在经过了规定的期间时,将所述已生成挑战从所述存储部中删除。
在上述认证系统中,也可以所述第2装置具有PUF,所述应答生成部利用所述PUF,使用所述未使用挑战而生成所述应答,所述第1装置具有存储部,该存储部存储PUF信息,该PUF信息表示所述第2装置所具有的PUF的特征,所述认证处理部使用所述未使用挑战、所述PUF信息、和从所述第2装置接收到的应答,进行认证。
在上述认证系统中,也可以所述第1装置具有PUF,所述认证处理部利用所述PUF,进行所述认证,所述第2装置具有存储部,该存储部存储PUF信息,该PUF信息表示所述第1装置所具有的所述PUF的特征,所述应答生成部使用所述未使用挑战和所述PUF信息,生成所述应答。
优选上述认证系统还具有中继装置,所述中继装置具有:中继挑战接收部,其从所述第1装置接收所述挑战;中继挑战发送部,其将所述中继挑战接收部所接收到的所述挑战向所述第2装置进行发送;中继应答接收部,其从所述第2装置接收所述应答;以及中继应答发送部,其将所述中继应答接收部接收到的所述应答向所述第1装置进行发送,所述第1装置经由所述中继装置,将所述挑战向所述第2装置进行发送,所述第2装置经由所述中继装置,将所述应答向所述第1装置进行发送。
在上述认证系统中,优选所述中继装置具有:PUF;存储部,其存储从所述第1装置接收到的所述挑战;以及中继应答生成部,其利用所述中继装置所具有的所述PUF,使用所述未使用挑战,生成应答,所述中继应答发送部将从所述第2装置接收到的所述应答、和所述中继应答生成部所生成的所述应答向所述第1装置进行发送,所述第1装置的所述认证处理部使用所述未使用挑战、所述第2装置的所述应答生成部所生成的所述应答、和所述中继装置的所述中继应答生成部所生成的所述应答,进行认证。
发明的效果
根据本发明,在挑战-应答认证中,即使在挑战和应答的组被监听或者窃听的情况下,也能够实现高安全性。
附图说明
图1是表示第1实施方式的认证系统的结构的一个例子的结构图。
图2是表示第1实施方式的认证系统中的认证装置的结构的一个例子的结构图。
图3是表示存储在第1实施方式的认证装置中的已生成挑战的数据的数据结构的一个例子的图。
图4是表示存储在第1实施方式的认证装置中的PUF信息的数据的数据结构的一个例子的图。
图5是表示第1实施方式的认证系统中的信息处理装置的结构的一个例子的结构图。
图6是表示第1实施方式的认证系统中的认证的处理流程的一个例子的时序图。
图7是表示第2实施方式的认证系统的结构的一个例子的结构图。
图8是表示第2实施方式的认证系统中的认证装置的结构的一个例子的结构图。
图9是表示第2实施方式的认证系统中的中继装置的结构的一个例子的结构图。
图10是表示第2实施方式的认证系统中的认证的处理流程的一个例子的时序图。
图11是表示第3实施方式的认证系统中的通信装置的结构的一个例子的结构图。
图12是表示第3实施方式的认证系统中的信息处理装置的结构的一个例子的结构图。
图13是表示第3实施方式的认证系统中的认证的处理流程的一个例子的时序图。
具体实施方式
(第1实施方式)
下面,参照附图,对第1实施方式进行说明。
如图1所示,认证系统具有认证装置10和信息处理装置20。认证装置10的一个例子是IC读取器/写入器,信息处理装置20的一个例子是IC标签。
如图2所示,认证装置10具有:非接触通信部11;控制部12;存储部13;作为认证处理部的一个例子的PUF认证处理部14;以及挑战生成部15。
在第1实施方式中,说明使用挑战-应答认证方式的例子,该挑战-应答认证方式利用了对IC所具有的物理特性的差异进行提取、并反映到输出中的PUF(PhysicalUnclonableFunction;物理层防克隆功能)。PUF所提取的IC特性是由于在制造IC时发生的波动等而产生的物理特性,且是因IC个体而异的难以复制的特征。通过利用PUF,从而能够进行IC的个体识别。
具体地说,在IC内形成对因IC个体而异的值进行输出的特定的电路即PUF电路,使用PUF电路的输出值,进行IC的个体识别。例如,使用延迟时间差检测型仲裁器PUF,该延迟时间差检测型仲裁器PUF根据由PUF电路所产生的信号的延迟时间差的信息而生成应答。
非接触通信部11具有用于使认证装置10与信息处理装置20进行非接触型通信的作为接口的功能,作为挑战发送部及应答接收部起作用。
控制部12对通信及信息处理进行控制,作为判断部、登记部、以及输出部起作用。
挑战生成部15生成在认证中使用的挑战。挑战是在每次生成时变化的随机数据,典型的是随机数。此外,在使用32比特的挑战进行认证的情况下,挑战生成部15作为挑战而能够生成的随机数大约有43亿个。
在存储部13中存储有挑战生成部15先前生成的挑战。如图3所示,挑战生成部15先前生成的挑战也可以在与该挑战的发送目标、即信息处理装置20的ID相关联的状态下存储。信息处理装置20的ID是信息处理装置20的识别信息,针对每个信息处理装置20而分配。
另外,在利用PUF进行的挑战-应答认证方式被使用的情况下,如图4所示,在存储部13中,信息处理装置20的ID、和表示该信息处理装置20所具有的PUF电路中的输入数据和输出数据之间的相互关系的特征的参数在相关联的状态下进行了存储。参数是表示PUF的特征的信息、即PUF信息的一个例子。
PUF认证处理部14作为比较用应答生成部起作用。详细地说,PUF认证处理部14如果从信息处理装置20接收到应答,则从存储部13读取与该信息处理装置20的ID相关联的参数,根据向信息处理装置20发送的挑战、和读取出的参数,生成比较用应答。然后,PUF认证处理部14对生成的比较用应答、和从信息处理装置20接收到的应答进行比较,判断比较用应答是否与接收到的应答一致。
在比较的结果是2个应答一致时,认证成功,认证装置10能够开始处理。作为认证装置10开始的处理,能够举出对信息处理装置20所具有的数据进行读取及写入等。具体地说,进行ID管理、金钱及积分管理等处理。在比较的结果是2个应答不一致时,认证失败。此外,也可以在2个应答的一致程度大于或等于规定的阈值的情况下,PUF认证处理部14判断为2个应答一致。
此外,认证装置10不限于IC读取器/写入器,也可以是智能手机、平板计算机等移动终端,也可以是设置型的装置。
另外,认证装置10也可以与信息处理装置20进行接触型的通信,在该情况下,在认证装置10中取代非接触通信部11或者在非接触通信部11的基础上,具备具有作为用于进行接触型通信的接口的功能的接触通信部。
如图5所示,信息处理装置20具有非接触通信部21、控制部22、存储部23、和上述PUF电路24。
非接触通信部21具有用于使信息处理装置20与认证装置10进行非接触型通信的作为接口的功能,作为挑战接收部及应答发送部起作用。
控制部22对通信及信息处理进行控制,作为应答生成部起作用。
在存储部23中,存储有上述信息处理装置20的ID等数据。
如上所述,PUF电路24输出每个信息处理装置20特有的输出值。通过利用该输出值,能够进行IC的个体识别,其结果,能够进行信息处理装置20的个体识别。
此外,信息处理装置20不限于IC标签,也可以是IC卡、搭载了IC的智能手机、移动电话、平板计算机等移动终端。
另外,认证装置10与信息处理装置20也可以进行接触型通信,在该情况下,在信息处理装置20中取代非接触通信部21或者在非接触通信部21的基础上,具备具有作为用于进行接触型通信的接口的功能的接触通信部。
参照图6,说明第1实施方式中的信息处理流程的一个例子。
如图6所示,首先,通过使信息处理装置20接近认证装置10,或者,使信息处理装置20与认证装置10连接,从而通信开始(步骤S101)。如果通信开始,则认证装置10向信息处理装置20请求信息处理装置20的ID(步骤S102)。信息处理装置20根据认证装置10的请求,向认证装置10发送信息处理装置20的ID(步骤S103)。
然后,认证装置10的挑战生成部15生成挑战(步骤S104)。然后,认证装置10的控制部12对生成的挑战是否与先前生成过的挑战相同进行确认(步骤S105)。具体地说,认证装置10对存储在存储部13中的直至上次为止所生成的挑战即已生成挑战的列表、和本次所生成的挑战进行比较。作为比较的结果,在本次所生成的挑战与已生成挑战不一致的情况下,认证装置10的控制部12将本次所生成的挑战作为未使用挑战而向非接触通信部11输出,非接触通信部11将未使用挑战向信息处理装置20发送(步骤S106)。并且,认证装置10的控制部12通过将本次所生成的挑战作为新的已生成挑战而存储在存储部13中,从而追加至已生成挑战的列表中。
作为比较的结果,在本次所生成的挑战与直至上次为止所生成的挑战一致的情况下,返回步骤S104的处理,认证装置10再次生成挑战,进行步骤S105的处理,对生成的挑战是否与先前生成过的挑战相同进行确认。并且,直至生成了与先前生成过的挑战不同的挑战为止,认证装置10重复步骤S104及步骤S105的处理。
也可以在对挑战进行确认时,认证装置10对已生成挑战的列表中所包含的各挑战、和本次所生成的挑战进行比较,在本次所生成的挑战与已生成挑战中的任一个均不一致的情况下,将本次所生成的挑战视为未使用挑战。
或者,认证装置10也可以针对每个信息处理装置20的ID,对挑战进行确认。即,认证装置10对存储在存储部13中的已生成挑战中的与作为本次的认证对象的信息处理装置20的ID即在步骤S103的处理中从信息处理装置20接收到的ID相同的ID所对应的各挑战、和本次所生成的挑战进行比较。作为比较的结果,在不存在与本次所生成的挑战一致的已生成挑战的情况下,即使在与其他信息处理装置20的ID相关联的已生成挑战中存在与本次所生成的挑战一致的挑战,认证装置10也将本次所生成的挑战视为未使用挑战。
此外,对已生成挑战的列表中所包含的各挑战、和本次所生成的挑战进行比较的结构提高了安全性。
此外,认证装置10也可以在不存在未使用挑战的情况下,或者在经过了规定的期间的情况下,将存储在存储部13中的已生成挑战删除。例如,在作为信息处理装置20的IC标签的假想使用期间为1年的情况下,认证装置10的控制部12在生成挑战并经过1年后,将该挑战从存储部13中删除。此外,对规定的期间进行测量的开始时期不限于挑战的生成时,适当地设定即可。
如果信息处理装置20的非接触通信部21从认证装置10接收到挑战,则信息处理装置20的控制部22使用接收到的挑战,生成应答(步骤S107)。此外,在利用PUF进行的认证方式被使用的情况下,信息处理装置20利用将接收到的挑战作为输入值进行使用而得到的来自PUF电路24的输出值,生成应答。
信息处理装置20所生成的应答从信息处理装置20的非接触通信部21向认证装置10发送(步骤S108)。
认证装置10的PUF认证处理部14,使用认证装置10的非接触通信部11从信息处理装置20接收到的应答而进行认证(步骤S109)。具体地说,认证装置10的存储部13根据与在步骤S103的处理中从信息处理装置20接收到的ID相同的ID所关联而存储的PUF的参数、和向信息处理装置20发送的挑战,生成比较用应答。然后,认证装置10对所生成的比较用应答、和从信息处理装置20接收到的应答进行比较,对比较用应答与接收到的应答是否一致进行判断。
作为比较的结果,在2个应答一致时,认证成功,认证装置10开始处理(步骤S110)。作为比较的结果,在2个应答不一致时,认证失败。
根据上述结构,由于已在认证中使用过的挑战不会再用于认证,因此即使在使用过的挑战和应答的组被监听或者窃听的情况下,也能够实现高安全性。
在上述信息处理的例子中,说明了认证装置10对信息处理装置20进行认证的例子,但信息处理装置20也可以对认证装置10进行认证、即进行所谓的相互认证。由信息处理装置20对认证装置10进行认证的方法能够使用公知的方法。
在第1实施方式中,认证装置10是第1装置的一个例子,信息处理装置20是第2装置的一个例子。并且,第1装置进行本次所生成的挑战是否与已生成挑战一致的判断。
(第2实施方式)
下面,参照附图,说明第2实施方式。此外,对于与第1实施方式相同的结构,标注相同的标号,省略其说明。
如图7所示,认证系统具有认证装置10、信息处理装置20和中继装置30。认证装置10的一个例子是服务器,信息处理装置20的一个例子是IC标签,中继装置30的一个例子是IC读取器/写入器。认证装置10和中继装置30与互联网等网络NW连接。
在第2实施方式的认证系统中,能够使认证装置10将1个挑战向中继装置30发送,中继装置30将该挑战向多个信息处理装置20发送。因此,即使认证装置10不针对每个信息处理装置20而生成挑战,也能够在多个信息处理装置20中应用1个挑战。
如图8所示,认证装置10具有:通信部16;控制部12,其具有与第1实施方式相同的结构;存储部13;PUF认证处理部14,其是认证处理部的一个例子;以及挑战生成部15。此外,在第2实施方式中,对利用PUF进行的挑战-应答认证方式被使用的例子进行说明。可以是仅信息处理装置20具有PUF,也可以是信息处理装置20和中继装置30分别具有PUF。
通信部16具有用于使认证装置10与中继装置30进行通信的作为接口的功能,作为挑战发送部及应答接收部起作用。
控制部12对通信及信息处理进行控制,作为判断部、登记部、以及输出部起作用。
挑战生成部15生成在认证中使用的挑战。
在存储部13中,存储有挑战生成部15先前所生成的挑战。挑战生成部15先前所生成的挑战也可以在与作为该挑战的发送目标的信息处理装置20的ID相关联的状态下存储。并且,挑战生成部15先前所生成的挑战也可以在与该挑战的发送目标、即中继装置30的ID相关联的状态下存储。中继装置30的ID是中继装置30的识别信息,针对每个中继装置30而分配。
另外,在利用信息处理装置20所具有的PUF进行的挑战-应答认证方式被使用的情况下,信息处理装置20的ID、和表示该信息处理装置20所具有的PUF的特征的参数在相关联的状态下存储在存储部13中。
PUF认证处理部14作为比较用应答生成部起作用。详细地说,PUF认证处理部14如果经由中继装置30从信息处理装置20接收到应答,则从存储部13读取与该信息处理装置20的ID相关联的参数,根据经由中继装置30而向信息处理装置20发送的挑战、和读取出的参数,生成比较用应答。然后,PUF认证处理部14对所生成的比较用应答、和经由中继装置30从信息处理装置20接收到的应答进行比较,对比较用应答是否与接收到的应答一致进行判断。
作为比较的结果,在2个应答一致时,认证成功,在2个应答不一致时,认证失败。此外,也可以在2个应答的一致程度大于或等于规定的阈值的情况下,PUF认证处理部14判断为2个应答一致。
在除了利用信息处理装置20所具有的PUF以外,还利用中继装置30所具有的PUF进行的认证方式被使用的情况下,中继装置30的ID、和表示该中继装置30所具有的PUF的特征的参数在相关联的状态下存储在存储部13中。
并且,PUF认证处理部14如果从中继装置30接收到应答,则从存储部13读取与该中继装置30的ID相关联的参数,根据向中继装置30发送的挑战、和读取出的参数,生成比较用应答。然后,PUF认证处理部14对所生成的比较用应答、和从中继装置30接收到的应答进行比较,对比较用应答是否与接收到的应答一致进行判断。
作为比较的结果,在2个应答一致时,认证成功,在2个应答不一致时,认证失败。此外,也可以在2个应答的一致程度大于或等于规定的阈值的情况下,PUF认证处理部14判断为2个应答一致。
此外,认证装置10不限于服务器,也可以是智能手机、平板计算机等移动终端。
信息处理装置20具有与图5所示的第1实施方式的信息处理装置20相同的结构。但是,非接触通信部21与中继装置30进行非接触型的通信。此外,也可以是中继装置30与信息处理装置20进行接触型的通信,在该情况下,信息处理装置20具有接触通信部。
如图9所示,中继装置30具有非接触通信部31、控制部32、存储部33、PUF电路34、和通信部35。
非接触通信部31具有用于使中继装置30与信息处理装置20进行非接触型通信的作为接口的功能,作为中继挑战发送部及中继应答接收部起作用。
控制部32对通信及信息处理进行控制,作为中继应答生成部起作用。
在存储部33中,存储有上述的中继装置30的ID等数据。
如上所述,PUF电路34输出针对每个中继装置30特有的输出值。通过利用该输出值,从而能够进行IC的个体识别,其结果,能够进行中继装置30的个体识别。通过对利用中继装置30所具有的PUF进行的认证方式进行使用,从而能够进行中继装置30的认证。具体地说,在使用了非法的中继装置30的情况下,能够检测出该中继装置30是非法的中继装置30。此外,在不利用PUF进行中继装置30的认证的情况下,中继装置30也可以不具有PUF电路34。
通信部35具有用于使中继装置30与认证装置10进行通信的作为接口的功能,作为中继挑战接收部及中继应答发送部起作用。
此外,中继装置30不限于IC读取器/写入器,也可以是智能手机、平板计算机等移动终端,也可以是设置型的装置。
另外,也可以是中继装置30与信息处理装置20进行接触型的通信,在该情况下,在中继装置30中取代非接触通信部31,或者在非接触通信部31的基础上,具备具有作为用于进行接触型通信的接口的功能的接触通信部。
参照图10,说明第2实施方式中的信息处理流程的一个例子。
如图10所示,首先,通过使信息处理装置20接近中继装置30,或者使信息处理装置20与中继装置30连接,从而通信开始(步骤S201)。如果通信开始,则中继装置30向信息处理装置20请求信息处理装置20的ID(步骤S202)。信息处理装置20根据中继装置30的请求,将信息处理装置20的ID向中继装置30发送(步骤S203)。
然后,中继装置30将从信息处理装置20接收到的信息处理装置20的ID、和中继装置30的ID向认证装置10发送(步骤S204)。在信息处理装置20存在多个的情况下,与信息处理装置20的数量相应地,重复步骤S201~步骤S204的处理。
然后,认证装置10的挑战生成部15生成挑战(步骤S205)。然后,认证装置10的控制部12对所生成的挑战是否与先前生成过的挑战相同进行确认(步骤S206)。具体地说,认证装置10对存储在存储部13中的直至上次为止所生成的挑战即已生成挑战的列表、和本次所生成的挑战进行比较。作为比较的结果,在本次所生成的挑战与已生成挑战不一致的情况下,认证装置10的控制部12将本次所生成的挑战作为未使用挑战而向通信部16输出,通信部16将未使用挑战向中继装置30发送(步骤S207)。并且,认证装置10的控制部12通过将本次所生成的挑战作为新的已生成挑战而存储在存储部13中,从而追加至已生成挑战的列表中。
作为比较的结果,在本次所生成的挑战与直至上次为止所生成的挑战一致的情况下,返回步骤S205的处理,认证装置10再次生成挑战,作为步骤S206的处理,对所生成的挑战是否与先前生成过的挑战相同进行确认。并且,认证装置10直至生成与先前生成过的挑战不同的挑战为止,重复步骤S205及步骤S206的处理。
也可以在对挑战进行确认时,认证装置10对已生成挑战的列表中所包含的各挑战、和本次所生成的挑战进行比较。认证装置10也可以针对每个信息处理装置20的ID或每个中继装置30的ID而对挑战进行确认。此外,对已生成挑战的列表中所包含的各挑战、和本次所生成的挑战进行比较的结构使安全性提高。
另外,认证装置10也可以在不存在未使用挑战的情况下,或者在经过了规定的期间的情况下,将存储在存储部13中的已生成挑战删除。例如,在作为信息处理装置20的IC标签的假想使用期间为1年的情况下,认证装置10的控制部12在生成挑战并经过1年后,将该挑战从存储部13中删除。此外,对规定的期间进行测量的开始时期不限于挑战的生成时,适当地设定即可。
如果中继装置30的通信部35从认证装置10接收到挑战,则中继装置30通过使接收到的挑战存储在存储部33中,从而保存挑战(步骤S208)。然后,中继装置30的非接触通信部31将从认证装置10接收到的挑战向信息处理装置20发送(步骤S209)。此外,在信息处理装置20存在多个的情况下,中继装置30将挑战向各信息处理装置20发送。
如果信息处理装置20的非接触通信部21从中继装置30接收到挑战,则信息处理装置20的控制部22使用所接收到的挑战,生成应答(步骤S210)。此外,在利用PUF进行的认证方式被使用的情况下,信息处理装置20利用将接收到的挑战作为输入值使用而得到的、来自PUF电路24的输出值,生成应答。
信息处理装置20所生成的应答从信息处理装置20的非接触通信部21向中继装置30发送(步骤S211)。此外,在信息处理装置20存在多个的情况下,各个信息处理装置20生成应答,向中继装置30发送。
然后,中继装置30的控制部32使用在步骤S208的处理中保存的挑战,生成应答(步骤S212)。此外,在利用PUF进行中继装置30的认证的情况下,中继装置30利用将保存的挑战作为输入值使用而得到的、来自PUF电路34的输出值,生成应答。
中继装置30的通信部35将信息处理装置20所生成的应答、和中继装置30所生成的应答向认证装置10发送(步骤S213)。
认证装置10的PUF认证处理部14,使用认证装置10的通信部16从中继装置30接收到的2个应答而进行认证(步骤S214)。具体地说,认证装置10的存储部13根据与在步骤S204的处理中所接收到的信息处理装置20的ID相同的ID所关联而存储的PUF的参数、和向信息处理装置20发送的挑战,生成比较用应答。然后,认证装置10对所生成的比较用应答、和信息处理装置20所生成的应答进行比较,对比较用应答是否与信息处理装置20所生成的应答一致进行判断。
另外,认证装置10的存储部13根据与在步骤S204的处理中所接收到的中继装置30的ID相同的ID所关联而存储的PUF的参数、和向中继装置30发送的挑战,生成比较用应答。然后,认证装置10对所生成的比较用应答、和中继装置30所生成的应答进行比较,对比较用应答是否与中继装置30所生成的应答一致进行判断。
作为比较的结果,在各个应答与比较用应答一致时,认证成功,认证装置10将认证结果向中继装置30发送(步骤S215)。然后,中继装置30开始处理(步骤S216)。作为中继装置30开始的处理,能够举出信息处理装置20所具有的数据的读取及写入等。
作为比较的结果,在一方或双方的应答与比较用应答不一致时,认证失败。
由于根据上述结构,已在认证中使用过的挑战也不会再次用于认证,因此即使在使用过的挑战和应答的组被监听或者窃听的情况下,也能够实现高安全性。
此外,在上述的信息处理的例子中,说明了进行中继装置30的认证的例子、即中继装置30生成应答的例子,但中继装置30也可以不生成应答、不进行中继装置30的认证。在该情况下,仅使用信息处理装置20所生成的应答而进行认证。但是,由于进行中继装置30的认证的结构能够抑制非法的中继装置30的使用,因此安全性提高。
另外,在上述信息处理的例子中,说明了通过认证装置10同时进行中继装置30的认证和信息处理装置20的认证的例子,但通过认证装置10进行认证的处理流程不限于此。例如,认证装置10也可以首先进行中继装置30的认证,在中继装置30的认证成功的情况下,进行信息处理装置20的认证。
另外,在上述信息处理的例子中,说明了认证装置10对中继装置30及信息处理装置20进行认证的例子,但也可以是中继装置30及信息处理装置20均对认证装置10进行认证,即进行所谓的相互认证。由中继装置30及信息处理装置20对认证装置10进行认证的方法能够使用公知的方法。
在第2实施方式中,认证装置10是第1装置的一个例子,信息处理装置20是第2装置的一个例子。并且,第1装置进行本次所生成的挑战是否与已生成挑战一致的判断。
(第3实施方式)
下面,参照附图,以与第1实施方式的不同点为中心,对第3实施方式进行说明。此外,对于与第1实施方式相同的结构,标注相同的标号,省略其说明。
第3实施方式的认证系统与第1实施方式同样地,具有例如作为IC读取器/写入器的通信装置40、和例如作为IC标签的信息处理装置20。此外,在第3实施方式中,也对利用PUF进行的挑战-应答认证方式被使用的例子进行说明。
如图11所示,通信装置40具有非接触通信部41、控制部42、和存储部43。
非接触通信部41具有用于使通信装置40与信息处理装置20进行非接触型通信的作为接口的功能,作为挑战接收部及应答发送部起作用。
控制部42对通信及信息处理进行控制,作为判断部、登记部、输出部、以及应答生成部起作用。
在存储部43中,存储有通信装置40先前从信息处理装置20接收到的挑战、即信息处理装置20先前所生成的挑战。信息处理装置20先前所生成的挑战也可以在与该挑战的生成源即信息处理装置20的ID相关联的状态下存储。另外,在利用PUF进行的挑战-应答认证方式被使用的情况下,信息处理装置20的ID、和表示该信息处理装置20所具有的PUF的特征的参数在相关联的状态下存储在存储部43中。
此外,通信装置40不限于IC读取器/写入器,也可以是智能手机、平板计算机等移动终端,也可以是设置型的装置。
另外,通信装置40也可以与信息处理装置20进行接触型的通信,在该情况下,在通信装置40中取代非接触通信部41,或者在非接触通信部41的基础上,具备具有作为用于进行接触型通信的接口的功能的接触通信部。
如图12所示,信息处理装置20具有非接触通信部21、控制部22、存储部23、PUF电路24、作为认证处理部的一个例子的PUF认证处理部25、和挑战生成部26。
非接触通信部21具有用于使信息处理装置20与通信装置40进行非接触型通信的作为接口的功能,作为挑战发送部及应答接收部起作用。
控制部22对通信及信息处理进行控制。
在存储部23中,存储有信息处理装置20的ID等数据。
PUF电路24输出每个信息处理装置20所特有的输出值。
挑战生成部26输出在认证中使用的挑战。
PUF认证处理部25作为比较用应答生成部起作用,根据向通信装置40发送的挑战,使用PUF电路24而生成比较用应答。然后,PUF认证处理部25对所生成的比较用应答、和从通信装置40接收到的应答进行比较,对比较用应答是否与接收到的应答一致进行判断。
作为比较的结果,在2个应答一致时,认证成功,在2个应答不一致时,认证失败。此外,也可以在2个应答的一致程度大于或等于规定的阈值的情况下,PUF认证处理部25判断为2个应答一致。
此外,信息处理装置20不限于IC标签,也可以是IC卡、搭载了IC的智能手机、移动电话、平板计算机等移动终端。
另外,通信装置40也可以与信息处理装置20进行接触型的通信,在该情况下,在信息处理装置20中取代非接触通信部21,或者在非接触通信部21的基础上,具备具有作为用于进行接触型通信的接口的功能的接触通信部。
参照图13,说明第3实施方式中的信息处理流程的一个例子。
如图13所示,首先,通过使信息处理装置20接近通信装置40,或者使信息处理装置20与通信装置40连接,从而通信开始(步骤S301)。如果通信开始,则通信装置40向信息处理装置20请求发送信息处理装置20的ID和挑战(步骤S302)。
如果从通信装置40接收到请求,则信息处理装置20的挑战生成部26生成挑战(步骤S303)。然后,信息处理装置20的非接触通信部21将所生成的挑战、和信息处理装置20的ID向通信装置40发送(步骤S304)。
然后,通信装置40的控制部42对通信装置40的非接触通信部41从信息处理装置20接收到的挑战是否与先前生成过的挑战相同进行确认(步骤S305)。具体地说,通信装置40对存储在存储部43中的直至上次为止所生成的挑战即已生成挑战的列表、和信息处理装置20本次所生成的挑战进行比较。作为比较的结果,在本次所生成的挑战与已生成挑战不一致的情况下,通信装置40的控制部42将本次所生成的挑战作为未使用挑战而输出。并且,通信装置40的控制部42通过将本次所生成的挑战作为新的已生成挑战而存储在存储部13中,从而追加至已生成挑战的列表中。
作为比较的结果,在本次所生成的挑战与直至上次为止所生成的挑战一致的情况下,返回步骤S302的处理,通信装置40向信息处理装置20再次请求发送挑战。然后,重复信息处理装置20中的生成挑战和通信装置40中的挑战确认。由此,直至生成与先前生成过的挑战不同的挑战为止,重复步骤S302~步骤S305的处理。
在对挑战进行确认时,通信装置40也可以对已生成挑战的列表中所包含的各挑战、和本次所生成的挑战进行比较,也可以针对每个信息处理装置20的ID对挑战进行确认。
此外,通信装置40也可以在不存在未使用挑战的情况下,或者在经过了规定的期间的情况下,将存储在存储部43中的已生成挑战删除。例如,在作为信息处理装置20的IC标签的假想使用期间为1年的情况下,通信装置40的控制部42在生成挑战并经过1年后,将该挑战从存储部43中删除。此外,对规定的期间进行测量的开始时期不限于挑战的生成时,适当地设定即可。
然后,通信装置40的控制部42使用未使用挑战,生成应答(步骤S306)。具体地说,通信装置40的存储部43根据与在步骤S304的处理中接收到的信息处理装置20的ID相同的ID所关联而存储的PUF的参数、和未使用挑战,生成应答。然后,通信装置40的非接触通信部41将所生成的应答向信息处理装置20发送(步骤S307)。
然后,信息处理装置20的PUF认证处理部25,使用信息处理装置20的非接触通信部21从通信装置40接收到的应答而进行认证(步骤S308)。具体地说,信息处理装置20使用向通信装置40发送的挑战,生成比较用应答。在利用PUF进行的认证方式被使用的情况下,信息处理装置20利用将向通信装置40发送的挑战作为输入值使用而得到的、来自PUF电路24的输出值,生成比较用应答。然后,信息处理装置20对比较用应答、和从通信装置40接收到的应答进行比较,对比较用应答是否与接收到的应答一致进行判断。
作为比较的结果,在2个应答一致时,认证成功,信息处理装置20将认证结果向通信装置40发送(步骤S309)。然后,通信装置40开始处理(步骤S310)。作为通信装置40开始的处理,能够举出信息处理装置20所具有的数据的读取及写入等。作为比较的结果,在2个应答不一致时,认证失败。
根据上述结构,由于已在认证中使用过的挑战也不会再次用于认证,因此即使在使用过的挑战和应答的组被监听或者窃听的情况下,也能够实现高安全性。
在上述的信息处理的例子中,说明了信息处理装置20进行认证的例子,但也可以通过使通信装置40也进行认证,从而进行相互认证。
在第3实施方式中,信息处理装置20是第1装置的一个例子,通信装置40是第2装置的一个例子。并且,第2装置进行本次所生成的挑战是否与已生成挑战一致的判断。
(变形例)
上述实施方式能够按照下述方式进行变更并实施。
·在第3实施方式中,也可以使信息处理装置20取代通信装置40而进行挑战的确认。在该情况下,在信息处理装置20的存储部23中,存储有信息处理装置20先前所生成的挑战。由于存储在存储部23中的已生成挑战仅为该信息处理装置20先前生成过的挑战,因此已生成挑战无需与信息处理装置20的ID相关联地存储。在该方式中,信息处理装置20在生成挑战后,进行挑战的确认,将作为未使用挑战而输出的挑战向通信装置40发送。然后,通信装置40使用未使用挑战,生成应答,将生成的应答向信息处理装置20发送。然后,信息处理装置20使用从通信装置40接收到的应答、和信息处理装置20所生成的比较用应答,进行认证。
在上述方式中,信息处理装置20是第1装置的一个例子,通信装置40是第2装置的一个例子。并且,第1装置进行本次所生成的挑战是否与已生成挑战一致的判断。
·在第3实施方式、以及第3实施方式的变形例中,也可以与第2实施方式同样地,经由中继装置30进行挑战以及应答的发送和接收。例如,在第3实施方式中,信息处理装置20经由中继装置30,向通信装置40发送挑战,通信装置40在进行挑战的确认后,使用未使用挑战而生成应答。然后,通信装置40经由中继装置30,向信息处理装置20发送应答,信息处理装置20使用从通信装置40接收到的应答、和信息处理装置20所生成的比较用应答而进行认证。在该情况下,中继装置30的非接触通信部31作为中继挑战接收部及中继应答发送部起作用,中继装置30的通信部35作为中继挑战发送部及中继应答接收部起作用。在上述方式中,也可以通过中继装置30保存挑战,将使用该挑战而生成的应答向信息处理装置20发送,从而进行中继装置30的认证。
·在第1实施方式及第2实施方式中,也可以使信息处理装置20进行挑战的确认。在该情况下,在信息处理装置20的存储部23中,存储有认证装置10先前生成过的挑战。例如,在第1实施方式中,认证装置10将所生成的挑战向信息处理装置20发送,信息处理装置20在进行了挑战的确认后,使用未使用挑战而生成应答。然后,信息处理装置20将应答向认证装置10发送,认证装置10使用从信息处理装置20接收到的应答、和认证装置10所生成的比较用应答,进行认证。
在上述方式中,认证装置10是第1装置的一个例子,信息处理装置20是第2装置的一个例子。并且,第2装置进行本次所生成的挑战是否与已生成挑战一致的判断。
·认证系统所具有的认证方式不限于利用PUF进行的挑战-应答认证方式,也可以是使用规定的认证算法,根据挑战而生成应答的方式。
标号的说明
10…认证装置,11…非接触通信部,12…控制部,13…存储部,14…PUF认证处理部,15…挑战生成部,16…通信部,20…信息处理装置,21…非接触通信部,22…控制部,23…存储部,24…PUF电路,25…PUF认证处理部,26…挑战生成部,30…中继装置,31…非接触通信部,32…控制部,33…存储部,34…PUF电路,35…通信部,40…通信装置,41…非接触通信部,42…控制部,43…存储部。

Claims (10)

1.一种装置,其具有:
存储部,其存储直至上次为止所生成的挑战、即已生成挑战;
判断部,其对本次所生成的挑战是否与所述已生成挑战一致进行判断;
输出部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为未使用挑战而输出;以及
登记部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为新的已生成挑战而存储在所述存储部中。
2.根据权利要求1所述的装置,其中,
所述登记部在经过了规定的期间时,将所述已生成挑战从所述存储部中删除。
3.根据权利要求1或2所述的装置,其还具有:
挑战生成部,其生成挑战,且所述挑战生成部所生成的挑战是所述本次所生成的挑战;
挑战发送部,其将从所述输出部输出的所述未使用挑战向外部装置进行发送;
应答接收部,其从所述外部装置,对使用所述未使用挑战而生成的应答进行接收;以及
认证处理部,其使用所述未使用挑战、和从所述外部装置接收到的应答,进行认证。
4.根据权利要求1或2所述的装置,其还具有:
挑战接收部,其从外部装置对挑战进行接收;
应答生成部,其使用从所述输出部输出的所述未使用挑战,生成应答;以及
应答发送部,其将所述应答向所述外部装置进行发送,
所述判断部将从所述外部装置接收到的挑战作为所述本次所生成的挑战进行使用,进行所述本次所生成的挑战是否与所述已生成挑战一致的判断。
5.一种认证系统,其具有第1装置和第2装置,
在该认证系统中,
所述第1装置具有:
挑战生成部,其生成挑战;
应答接收部,其接收应答;以及
认证处理部,其使用所述挑战和所述应答进行认证,
所述第1装置及所述第2装置中的某一个具有:
存储部,其存储直至上次为止所生成的挑战、即已生成挑战;
判断部,其对本次所生成的挑战是否与所述已生成挑战一致进行判断;
输出部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为未使用挑战而输出;以及
登记部,其在所述判断部判断为所述本次所生成的挑战与所述已生成挑战不一致时,将所述本次所生成的挑战作为新的已生成挑战而存储在所述存储部中,
所述第2装置具有:
应答生成部,其使用所述未使用挑战,生成所述应答;以及
应答发送部,其发送所述应答。
6.根据权利要求5所述的认证系统,其中,
所述登记部在经过了规定的期间时,将所述已生成挑战从所述存储部中删除。
7.根据权利要求5或6所述的认证系统,其中,
所述第2装置具有PUF,
所述应答生成部利用所述PUF,使用所述未使用挑战而生成所述应答,
所述第1装置具有存储部,该存储部存储PUF信息,该PUF信息表示所述第2装置所具有的PUF的特征,
所述认证处理部使用所述未使用挑战、所述PUF信息、和从所述第2装置接收到的应答,进行认证。
8.根据权利要求5或6所述的认证系统,其中,
所述第1装置具有PUF,
所述认证处理部利用所述PUF,进行所述认证,
所述第2装置具有存储部,该存储部存储PUF信息,该PUF信息表示所述第1装置所具有的所述PUF的特征,
所述应答生成部使用所述未使用挑战和所述PUF信息,生成所述应答。
9.根据权利要求5至8中任一项所述的认证系统,其中,
所述认证系统还具有中继装置,
所述中继装置具有:
中继挑战接收部,其从所述第1装置接收所述挑战;
中继挑战发送部,其将所述中继挑战接收部所接收到的所述挑战向所述第2装置进行发送;
中继应答接收部,其从所述第2装置接收所述应答;以及
中继应答发送部,其将所述中继应答接收部接收到的所述应答向所述第1装置进行发送,
所述第1装置经由所述中继装置,将所述挑战向所述第2装置进行发送,
所述第2装置经由所述中继装置,将所述应答向所述第1装置进行发送。
10.根据权利要求9所述的认证系统,其中,
所述中继装置具有:
PUF;
存储部,其存储从所述第1装置接收到的所述挑战;以及
中继应答生成部,其利用所述中继装置所具有的所述PUF,使用所述未使用挑战,生成应答,
所述中继应答发送部将从所述第2装置接收到的所述应答、和所述中继应答生成部所生成的所述应答向所述第1装置进行发送,
所述第1装置的所述认证处理部使用所述未使用挑战、所述第2装置的所述应答生成部所生成的所述应答、和所述中继装置的所述中继应答生成部所生成的所述应答,进行认证。
CN201480035811.3A 2013-07-04 2014-07-03 装置及认证系统 Pending CN105324777A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013140582 2013-07-04
JP2013-140582 2013-07-04
PCT/JP2014/067801 WO2015002271A1 (ja) 2013-07-04 2014-07-03 装置および認証システム

Publications (1)

Publication Number Publication Date
CN105324777A true CN105324777A (zh) 2016-02-10

Family

ID=52143840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480035811.3A Pending CN105324777A (zh) 2013-07-04 2014-07-03 装置及认证系统

Country Status (5)

Country Link
US (1) US10057262B2 (zh)
EP (1) EP3018607B1 (zh)
JP (1) JP6617556B2 (zh)
CN (1) CN105324777A (zh)
WO (1) WO2015002271A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493171A (zh) * 2016-06-13 2017-12-19 上海复旦微电子集团股份有限公司 无线射频设备、认证服务器及认证方法
CN107493572A (zh) * 2016-06-13 2017-12-19 上海复旦微电子集团股份有限公司 一种无线射频设备、认证服务器及认证方法
CN112286463A (zh) * 2020-10-30 2021-01-29 南方电网科学研究院有限责任公司 一种数据处理方法、装置、设备和存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3378054B1 (en) * 2015-11-20 2021-03-17 Intrinsic ID B.V. Puf identifier assignment and testing method and device
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム
FR3068150B1 (fr) * 2017-06-21 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Procede de securisation de maniere constructive d'un circuit integre lors de sa realisation
US10521616B2 (en) 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US20230262058A1 (en) * 2022-02-16 2023-08-17 International Business Machines Corporation Wireless power transmission signal based authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1199892A (zh) * 1997-05-20 1998-11-25 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
JP2007049649A (ja) * 2005-08-12 2007-02-22 Sharp Corp 通信媒介装置、データ提供装置およびデータ提供システム
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3606418B2 (ja) 1997-03-04 2005-01-05 松下電器産業株式会社 乱数生成装置
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
JP4222403B2 (ja) * 2006-10-16 2009-02-12 沖電気工業株式会社 不正端末推定システム、不正端末推定装置及び通信端末装置
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
ES2632958T3 (es) * 2007-06-14 2017-09-18 Intrinsic Id B.V. Método y dispositivo para proporcionar seguridad digital
JP5330026B2 (ja) * 2009-02-25 2013-10-30 株式会社エヌ・ティ・ティ・ドコモ 登録要求システム、登録要求サーバ装置、サーバ装置の登録要求制御方法
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
WO2013096601A1 (en) * 2011-12-20 2013-06-27 Visa International Service Association Familiar dynamic human challenge response test content
WO2013119739A1 (en) * 2012-02-07 2013-08-15 Visa International Service Association Mobile human challenge-response test
US9219732B2 (en) * 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1199892A (zh) * 1997-05-20 1998-11-25 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
JP2007049649A (ja) * 2005-08-12 2007-02-22 Sharp Corp 通信媒介装置、データ提供装置およびデータ提供システム
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493171A (zh) * 2016-06-13 2017-12-19 上海复旦微电子集团股份有限公司 无线射频设备、认证服务器及认证方法
CN107493572A (zh) * 2016-06-13 2017-12-19 上海复旦微电子集团股份有限公司 一种无线射频设备、认证服务器及认证方法
CN107493572B (zh) * 2016-06-13 2021-04-02 上海复旦微电子集团股份有限公司 一种无线射频设备、认证服务器及认证方法
CN112286463A (zh) * 2020-10-30 2021-01-29 南方电网科学研究院有限责任公司 一种数据处理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
US20160105437A1 (en) 2016-04-14
WO2015002271A1 (ja) 2015-01-08
US10057262B2 (en) 2018-08-21
EP3018607A4 (en) 2017-03-01
EP3018607B1 (en) 2020-10-14
EP3018607A1 (en) 2016-05-11
JPWO2015002271A1 (ja) 2017-02-23
JP6617556B2 (ja) 2019-12-11

Similar Documents

Publication Publication Date Title
CN105324777A (zh) 装置及认证系统
KR100672058B1 (ko) Uhf 대역을 사용하는 rfid 리더 및 rfid 태그그리고 그들의 동작방법
CN102823222B (zh) 用于通过读取器来标识和验证射频标识标签的方法
CN102568061B (zh) 一种实现门禁控制的方法、系统及装置
CN105046177B (zh) 通信设备的接近检查
CN108282453B (zh) 物联网读取装置、安全存取方法以及控制中心设备
EP2200218A1 (en) Dynamic identifier for use in identification of a device
CN107707527A (zh) 一种智能卡中继攻击的检测方法、读写终端及系统
CN102790676A (zh) 一种带有nfc功能手机远程身份认定或防伪的方法
CN106021117B (zh) 智能卡系统中间人攻击验证平台及测试方法
CN102118250A (zh) 一种基于双界面智能卡的动态密码认证系统及方法
CN102034307A (zh) 一种基于电子钱包的动态密码认证系统及方法
CN101470795A (zh) 一种无线射频识别系统中的通信方法和设备
CN107657199A (zh) 行动装置、验证装置及其验证方法
CN107294981B (zh) 一种认证的方法和设备
CN102160062B (zh) 针对通信系统的安全初始化过程
CN111046358A (zh) 一种法律文书远程送达及身份识别签收方法
CN102047274B (zh) 应答器、读取器和对其所支持的应用进行遮蔽的方法
Peris López Lightweight cryptography in radio frequency identification (RFID) systems
RU184423U1 (ru) Мобильный криптотерминал
CN110462596B (zh) 通信装置、信息处理装置和数据处理系统
KR101206141B1 (ko) 그룹 id를 이용한 rfid 경량 상호 인증 방법 및 장치
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN105847004A (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
Ranasinghe et al. A low cost solution to authentication in passive RFID systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160210

RJ01 Rejection of invention patent application after publication