JP2014229968A - Terminal authentication system and terminal authentication method - Google Patents

Terminal authentication system and terminal authentication method Download PDF

Info

Publication number
JP2014229968A
JP2014229968A JP2013105971A JP2013105971A JP2014229968A JP 2014229968 A JP2014229968 A JP 2014229968A JP 2013105971 A JP2013105971 A JP 2013105971A JP 2013105971 A JP2013105971 A JP 2013105971A JP 2014229968 A JP2014229968 A JP 2014229968A
Authority
JP
Japan
Prior art keywords
terminal
server
physical information
device physical
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013105971A
Other languages
Japanese (ja)
Other versions
JP6037450B2 (en
Inventor
利彦 岡村
Toshihiko Okamura
利彦 岡村
洋輔 小松崎
Yosuke Komatsuzaki
洋輔 小松崎
明宏 八木橋
Akihiro Yagihashi
明宏 八木橋
洋一郎 伊東
Yoichiro Ito
洋一郎 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2013105971A priority Critical patent/JP6037450B2/en
Publication of JP2014229968A publication Critical patent/JP2014229968A/en
Application granted granted Critical
Publication of JP6037450B2 publication Critical patent/JP6037450B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a terminal authentication system capable of using implementation means over a wide range as device physical information generation means and suppressing a frequency of implementation of a registration phase.SOLUTION: A terminal 160 includes: device physical information generation means 480 for generating physical information relating to components of the terminal 160 as device physical information; public key encryption means 411 for encrypting the device physical information and transmitting it to a server 150; terminal-side key generation means 433 for generating terminal-side random information using the device physical information; and terminal-side key verification means 473. The server 150 includes: public key decryption means 410 for decrypting the encrypted device physical information; physical information storage means 450 for storing the device physical information; server-side key generation means 432 for generating server-side random information using the device physical information; collation means 460 for collating the terminal 160; and server-side key verification means 472.

Description

本発明は、端末のデバイスの固有情報を用いた端末認証システムおよび端末認証方法に関する。   The present invention relates to a terminal authentication system and a terminal authentication method using specific information of a terminal device.

安全な情報および通信システムを実現するためには、サーバと端末の間の通信において、通信の相手が正規の相手であるかどうかの判定を行う認証処理が必要となる。認証処理には、機器固有の情報(ID:identification)が存在することが前提となる。端末に付与されているシリアル番号は、IDの代表であるが、正規の端末を手に入れた攻撃者がシリアル番号を入手することは容易である。また、ある端末のシリアル番号から他の端末のシリアル番号を推測することができることも多い。   In order to realize safe information and a communication system, authentication processing for determining whether or not a communication partner is a regular partner is necessary in communication between a server and a terminal. The authentication process is premised on the presence of device-specific information (ID: identification). The serial number assigned to the terminal is a representative ID, but it is easy for an attacker who has obtained a legitimate terminal to obtain the serial number. In many cases, the serial number of another terminal can be estimated from the serial number of a certain terminal.

端末にランダムな秘密鍵を持たせれば端末の秘密鍵が漏洩しても他の端末の秘密鍵を推測することは困難であるが、秘密鍵の保持を安全に行う必要がある。不揮発性メモリに秘密鍵を保持しておく方法では、端末を入手した攻撃者は、秘密鍵を容易に読み出せる可能性があり、メモリの内容の解析を行わなくてもメモリをそのままコピーすれば複製が作成できる可能性がある。このような攻撃に対処する技術は耐タンパー技術と呼ばれ、一般的な手法として、例えば揮発性メモリに秘密鍵を持つ方法が知られている。しかし、この方法は、例えば秘密鍵保持用のメモリのバッテリ、およびタンパー行為を検知するセンサ等が必要になるのでコストが高くなるという問題がある。   If a terminal has a random secret key, it is difficult to guess the secret key of another terminal even if the secret key of the terminal leaks, but it is necessary to securely hold the secret key. In the method of keeping the secret key in the non-volatile memory, the attacker who obtained the terminal may be able to read the secret key easily, and if the memory is copied as it is without analyzing the contents of the memory A duplicate may be created. A technique for dealing with such an attack is called a tamper resistant technique, and as a general technique, for example, a method having a secret key in a volatile memory is known. However, this method has a problem that the cost becomes high because a battery of a memory for holding a secret key, a sensor for detecting tampering, and the like are required.

近年、機器を構成するデバイスにおいて、製造過程で不可避的に発生する物理的なばらつきを利用してデバイス個体の固有情報を生成し、固有情報を認証に利用する技術の研究が進んでいる。この技術には、一般的に、Physically Unclonable Function(PUF)と呼ばれる関数が用いられる。   2. Description of the Related Art In recent years, in devices that constitute equipment, research has been progressing on techniques for generating unique information of individual devices using physical variations inevitably generated in the manufacturing process and using the unique information for authentication. In this technique, a function called Physically Uncapable Function (PUF) is generally used.

図14は、PUFを利用した一般的な認証システムの構成を示すブロック図である。認証は、端末110とサーバ100の間で行われる。端末110は、デバイス物理情報生成手段120を備える。デバイス物理情報生成手段120は、端末の構成要素として元々存在するデバイスをPUFに利用する。デバイス物理情報生成手段120は、入力によって指定された構成要素に対応する物理量を出力する。例えば、StaticRAMをベースとするデバイス物理情報生成手段120は、RAMの各ビットをPUFの要素とする。その場合、ユーザは、利用するビットを特定する。そして、デバイス物理情報生成手段120は、例えば、電源投入時のそのビットの初期値を出力する。   FIG. 14 is a block diagram illustrating a configuration of a general authentication system using a PUF. Authentication is performed between the terminal 110 and the server 100. The terminal 110 includes device physical information generation means 120. The device physical information generation unit 120 uses a device that originally exists as a component of the terminal for the PUF. The device physical information generation unit 120 outputs a physical quantity corresponding to the component specified by the input. For example, the device physical information generation unit 120 based on the StaticRAM uses each bit of the RAM as a PUF element. In that case, the user specifies the bit to be used. Then, the device physical information generation unit 120 outputs an initial value of the bit when the power is turned on, for example.

デバイス物理情報生成手段120が用いるような、製造過程で不可避的に発生する配線遅延の個体毎のばらつきを利用するPUFが、次の特許文献1、2および非特許文献1に開示されている。   The following Patent Documents 1 and 2 and Non-Patent Document 1 disclose PUFs that use variations among wiring delays inevitably generated in the manufacturing process as used by the device physical information generation unit 120.

PUFの典型的な利用方法は、チャレンジ−レスポンス認証であり、登録フェーズと認証フェーズの2段階で端末の認証が行われる。登録フェーズは、端末の利用開始前に実施され、盗聴やなりすましがない、安全な環境で実施されると仮定する。   A typical method of using the PUF is challenge-response authentication, and authentication of a terminal is performed in two stages of a registration phase and an authentication phase. It is assumed that the registration phase is performed before the start of use of the terminal and is performed in a safe environment without eavesdropping or spoofing.

以下、チャレンジ−レスポンス認証を利用した一般的な認証システムの動作を説明する。図15は、チャレンジ−レスポンス認証を用いた一般的な認証システムの登録フェーズにおける動作を示すフローチャートである。図16は、チャレンジ−レスポンス認証を用いた一般的な認証システムの認証フェーズにおける動作を示すフローチャートである。   Hereinafter, the operation of a general authentication system using challenge-response authentication will be described. FIG. 15 is a flowchart showing an operation in a registration phase of a general authentication system using challenge-response authentication. FIG. 16 is a flowchart showing an operation in an authentication phase of a general authentication system using challenge-response authentication.

[登録フェーズ]
サーバ100は、端末110からの登録の要求に対してデバイス物理情報生成手段120の中の要素を指定するデータ(チャレンジ)を複数送付する(ステップ1a)。端末110は、ステップ1aのチャレンジに対するデバイス物理情報生成手段120のレスポンスをサーバ100に送付する(ステップ2a)。サーバ100は、このチャレンジとレスポンスの組を保持する(ステップ3a)。
[Registration phase]
In response to a registration request from the terminal 110, the server 100 sends a plurality of data (challenges) specifying elements in the device physical information generation unit 120 (step 1a). The terminal 110 sends a response of the device physical information generation unit 120 to the challenge in step 1a to the server 100 (step 2a). The server 100 holds the pair of challenge and response (step 3a).

[認証フェーズ]
サーバ100は、端末110からの認証の要求に対して、保持しているチャレンジの一部を送付する(ステップ1b)。端末110は、ステップ1bのチャレンジに対するデバイス物理情報生成手段120のレスポンスをサーバ100に送付する(ステップ2b)。サーバ100は、このレスポンスとステップ3aで保持したレスポンスと比較する(ステップ3b)。サーバ100は、ステップ3bの比較結果を用いて認証処理を行う(ステップ4b)。具体的には、サーバ100は、ステップ3bの比較結果が十分に近いと判断される場合には、レスポンス送付元の端末が正規の端末110であると認証する。サーバ100は、ステップ3bの比較結果に所定の差があると判断した場合には、レスポンス送付元の端末が正規の端末110ではないと判断する。
[Authentication Phase]
In response to the authentication request from the terminal 110, the server 100 sends a part of the held challenge (step 1b). The terminal 110 sends a response of the device physical information generation means 120 to the challenge in step 1b to the server 100 (step 2b). The server 100 compares this response with the response held in step 3a (step 3b). The server 100 performs an authentication process using the comparison result of step 3b (step 4b). Specifically, when it is determined that the comparison result in step 3b is sufficiently close, the server 100 authenticates that the response transmission source terminal is the legitimate terminal 110. If the server 100 determines that there is a predetermined difference in the comparison result in step 3b, the server 100 determines that the terminal that sent the response is not the legitimate terminal 110.

次に、チャレンジ−レスポンス認証の処理の具体例を説明する。図17は、チャレンジ−レスポンス認証の登録フェーズの処理の例を示す説明図である。図18は、チャレンジ−レスポンス認証の認証フェーズの処理の例を示す説明図である。登録フェーズでは、サーバ100は、チャレンジcと端末110からのレスポンスf(c)の組(c,f(c))を含むテーブル(チャレンジ−レスポンステーブル)を生成する。認証フェーズでは、サーバ100は、このテーブルのチャレンジcに対する端末からのレスポンスf’(c)を登録フェーズで生成したf(c)と照合することにより認証処理を行う。物理情報は、温度による変動や熱雑音等の環境要因による揺らぎがあるため、この環境要因による変動を考慮して照合することが課題となる。   Next, a specific example of challenge-response authentication processing will be described. FIG. 17 is an explanatory diagram showing an example of processing in the registration phase of challenge-response authentication. FIG. 18 is an explanatory diagram illustrating an example of processing in an authentication phase of challenge-response authentication. In the registration phase, the server 100 generates a table (challenge-response table) including a pair (c, f (c)) of the challenge c and the response f (c) from the terminal 110. In the authentication phase, the server 100 performs an authentication process by comparing the response f ′ (c) from the terminal to the challenge c in this table with f (c) generated in the registration phase. Since physical information is fluctuated by environmental factors such as fluctuations due to temperature and thermal noise, it becomes a problem to collate in consideration of fluctuations caused by these environmental factors.

この課題を解決するための一般的な手法として、環境要因の影響を軽減する出力が得られるようにデバイス物理情報生成手段120を構成することが考えられる。例えば、物理情報そのものではなく、物理情報間の相対的な比較結果を出力する方法が考えられる。このような目的で提案された技術として、非特許文献1にはarbiter PUFを用いた方法が開示されている。   As a general technique for solving this problem, it is conceivable to configure the device physical information generation unit 120 so that an output that reduces the influence of environmental factors can be obtained. For example, a method of outputting a relative comparison result between physical information instead of physical information itself is conceivable. As a technique proposed for this purpose, Non-Patent Document 1 discloses a method using an arbiter PUF.

図19は、チャレンジ−レスポンス認証で用いるarbiter PUFの構成例を示すブロック図である。arbiter PUFを用いたデバイス物理情報生成手段120は、同一長の経路となる配線をセレクタ300で多段につないだパスで構成される。この各段で対となっているセレクタに対して、チャレンジは同一タイプの経路を選択することで同一長とみなせる2本のパスを形成する。デバイス物理情報生成手段120は、このパスを決定後、信号を送信して最後のarbiter(D−FF回路)310がどちらの経路を通った信号が速く到達したかを判定する。設計上、同一のパス長であってもデバイス毎に両者の遅延の大小は異なり、この予測は困難であることから、判定結果を推測困難な固有情報として利用することができる。回路の遅延は温度により変動するが、arbiter PUFでは同一経路長の二つのパスの遅延の大小のみを比較するので相対的な関係はある程度保たれるため、比較的安定した出力を得ることができる。   FIG. 19 is a block diagram illustrating a configuration example of an arbiter PUF used in challenge-response authentication. The device physical information generation unit 120 using the arbiter PUF is configured by a path in which wirings having the same length are connected in multiple stages by the selector 300. For the selectors paired at each stage, the challenge forms two paths that can be regarded as the same length by selecting the same type of path. After determining this path, the device physical information generation unit 120 transmits a signal, and the last arbiter (D-FF circuit) 310 determines which path the signal has reached faster. By design, even if the path length is the same, both delays differ for each device, and this prediction is difficult. Therefore, the determination result can be used as unique information that is difficult to guess. Although the delay of the circuit varies depending on the temperature, the arbiter PUF compares only the magnitudes of the delays of two paths having the same path length, so that the relative relationship is maintained to some extent, so that a relatively stable output can be obtained. .

上記チャレンジ−レスポンス認証において安全性を確保するためには認証フェーズで1度利用したチャレンジを攻撃者が再度送付する再送攻撃を避けるために1度だけ使用するという制限が必要であり、実用にはデバイス物理情報生成手段120は十分に大きな個数のチャレンジに対応できる必要がある。Arbiter PUFがn段のセレクタで構成される場合には2個のパスが構成でき、これがチャレンジの総数となる。n=64であれば264個のチャレンジ数となり、十分な回数のチャレンジ−レスポンス認証に対応可能となる。 In order to ensure security in the challenge-response authentication, it is necessary to restrict the use of the challenge once used in the authentication phase to avoid a replay attack in which the attacker sends it again. The device physical information generation means 120 needs to be able to cope with a sufficiently large number of challenges. When the Arbiter PUF is composed of n stages of selectors, 2 n paths can be constructed, and this is the total number of challenges. If n = 64 becomes 2 number 64 challenge, the challenge of a sufficient number of times - thereby enabling corresponding response authentication.

Arbiter PUFと同様に同一回路の遅延の大小を比較する回路としてリングオッシレータ回路を使用した方法が特許文献2および非特許文献1に示されている。   Similar to Arbiter PUF, Patent Document 2 and Non-Patent Document 1 show a method using a ring oscillator circuit as a circuit for comparing the magnitudes of delays of the same circuit.

特表2007−509563号公報Special table 2007-509563 特表2009−524998号公報Special table 2009-524998

G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14.G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14.

上記のデバイス物理情報生成手段120を用いたチャレンジ−レスポンス認証方式で用いられるPUFは、arbiter PUFのようにチャレンジが十分に多数設定できるものに限定される。例えば、特許文献2または非特許文献1に記載されたリングオッシレータ回路を利用したPUFは、回路の個数の2乗程度のチャレンジ数となるため、そのままではチャレンジ−レスポンス認証には適さず、変動するデバイス物理情報から同一のレスポンスを高い信頼度で生成する必要がある。このために、デバイス物理情報生成手段は、例えば誤り訂正符号などを利用して非常に高い再現性を達成することができる手段に限定される。   The PUF used in the challenge-response authentication method using the device physical information generation means 120 is limited to a sufficiently large number of challenges, such as an arbiter PUF. For example, a PUF using a ring oscillator circuit described in Patent Document 2 or Non-Patent Document 1 has a challenge number that is about the square of the number of circuits, and is not suitable for challenge-response authentication as it is. It is necessary to generate the same response with high reliability from the device physical information. For this reason, the device physical information generating means is limited to means capable of achieving very high reproducibility using, for example, an error correction code.

さらにarbiter PUFでは登録フェーズと認証フェーズの温度が大きく異なる場合には再現性も大きく劣化する傾向にあり、このとき認証のためには多数のチャレンジ−レスポンスのペアが必要となる。このため、登録フェーズで大量のチャレンジ−レスポンスペアを生成する、もしくは高い頻度で登録フェーズを実行する必要が発生する。   Furthermore, in the arbiter PUF, when the temperatures of the registration phase and the authentication phase are greatly different, the reproducibility tends to deteriorate greatly. At this time, a large number of challenge-response pairs are required for authentication. For this reason, it is necessary to generate a large number of challenge-response pairs in the registration phase or to execute the registration phase at a high frequency.

本発明は、デバイス物理情報生成手段として広範囲な実現手段を用いることが可能であり、かつ登録フェーズの実施の頻度を抑えることができる端末認証システムおよび端末認証方法を提供することを目的とする。   An object of the present invention is to provide a terminal authentication system and a terminal authentication method that can use a wide range of means as device physical information generation means and can suppress the frequency of execution of the registration phase.

本発明による端末認証システムは、端末とサーバとを備え、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証システムであって、前記端末は、前記端末の構成要素に関する物理情報をデバイス物理情報として生成するデバイス物理情報生成手段と、サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信する公開鍵暗号化手段と、前記デバイス物理情報を用いて端末側ランダム情報を生成する端末側鍵生成手段と、前記端末側ランダム情報を取得する端末側鍵検証手段とを含み、前記サーバは、サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化する公開鍵暗号復号手段と、復号化された前記デバイス物理情報を格納する物理情報格納手段と、復号化された前記デバイス物理情報を用いてサーバ側ランダム情報を生成するサーバ側鍵生成手段と、前記登録フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報と、前記認証フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行う照合手段と、前記サーバ側ランダム情報を取得するサーバ側鍵検証手段とを含み、前記サーバ側鍵検証手段および前記端末側鍵検証手段は、前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行うことを特徴とする。   A terminal authentication system according to the present invention includes a terminal and a server, performs a registration process for the terminal in a registration phase, and performs an authentication process for the terminal in an authentication phase. Device physical information generating means for generating physical information related to a component as device physical information, public key encryption means for encrypting the device physical information using a server public key and transmitting the encrypted information to the server, and using the device physical information Terminal-side key generation means for generating terminal-side random information and terminal-side key verification means for acquiring the terminal-side random information, wherein the server uses the server secret key to encrypt the device physical Public key encryption / decryption means for decrypting information, physical information storage means for storing the decrypted device physical information, and decryption Server-side key generation means for generating server-side random information using the converted device physical information, the device physical information decrypted by the public key encryption / decryption means in the registration phase, and the disclosure in the authentication phase The server side key verification includes: verification means for verifying the terminal by comparing the device physical information decrypted by the key encryption / decryption means; and server side key verification means for acquiring the server side random information. And the terminal-side key verification means verify the authentication process by checking whether the terminal-side random information and the server-side random information match.

本発明による端末認証方法は、端末とサーバとを用いて、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証方法であって、登録フェーズにおいて、前記端末は、前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信し、前記サーバは、サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化し、復号化された前記デバイス物理情報を格納し、認証フェーズにおいて、前記端末は、前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、サーバ公開鍵を用いて当該デバイス物理情報を暗号化し前記サーバに送信し、当該デバイス物理情報を用いて端末側ランダム情報を生成し、前記サーバは、サーバ秘密鍵を用いて、暗号化された当該デバイス物理情報を復号化し、復号化された当該デバイス物理情報を用いてサーバ側ランダム情報を生成し、前記登録フェーズにおいて復号化した前記デバイス物理情報と、前記認証フェーズにおいて復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行い、前記端末および前記サーバのうちの少なくとも一方は、前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行うことを特徴とする。   A terminal authentication method according to the present invention is a terminal authentication method in which a terminal and a server are used to perform registration processing of the terminal in a registration phase and perform authentication processing of the terminal in an authentication phase. Generates physical information on the components of the terminal as device physical information, encrypts the device physical information using a server public key, and transmits the encrypted information to the server. The server encrypts using the server secret key. The decrypted device physical information is stored, and the decrypted device physical information is stored, and in the authentication phase, the terminal generates physical information related to the components of the terminal as device physical information, and generates a server public key. Using the device physical information to encrypt the device physical information and sending it to the server. Generating information, the server decrypts the encrypted device physical information using a server secret key, generates server-side random information using the decrypted device physical information, and the registration phase The terminal physical verification is performed by comparing the device physical information decrypted in step 1 and the device physical information decrypted in the authentication phase, and at least one of the terminal and the server is a random The authentication process is verified by confirming whether the information matches the server-side random information.

本発明は、デバイス物理情報生成手段として広範囲な実現手段を用いることが可能であり、かつ登録フェーズの実施の頻度を抑えることができる。   The present invention can use a wide range of realization means as device physical information generation means, and can suppress the frequency of execution of the registration phase.

本発明による端末認証システムの第1の実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of 1st Embodiment of the terminal authentication system by this invention. 本発明による端末認証システムの第1の実施形態の登録フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the registration phase of 1st Embodiment of the terminal authentication system by this invention. 本発明による端末認証システムの第1の実施形態の認証フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the authentication phase of 1st Embodiment of the terminal authentication system by this invention. 本発明による端末認証システムの第2の実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of 2nd Embodiment of the terminal authentication system by this invention. 本発明による端末認証システムの第2の実施形態の登録フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the registration phase of 2nd Embodiment of the terminal authentication system by this invention. 本発明による端末認証システムの第2の実施形態の認証フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the authentication phase of 2nd Embodiment of the terminal authentication system by this invention. 実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段の構成を示すブロック図である。It is a block diagram which shows the structure of the device physical information generation means using the ring oscillator circuit in an Example. 実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段の登録フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the registration phase of the device physical information generation means using the ring oscillator circuit in an Example. 実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段の認証フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the authentication phase of the device physical information generation means using the ring oscillator circuit in an Example. 実施例におけるリングオッシレータ回路の周波数比の標準偏差を実験により求めた結果を示す説明図である。It is explanatory drawing which shows the result of having calculated | required by experiment the standard deviation of the frequency ratio of the ring oscillator circuit in an Example. 図10に示す標準偏差の頻度を表す説明図である。It is explanatory drawing showing the frequency of the standard deviation shown in FIG. 鍵検証手段の実施例を示すフローチャートである。It is a flowchart which shows the Example of a key verification means. 本発明による端末認証システムの主要部の構成を示すブロック図である。It is a block diagram which shows the structure of the principal part of the terminal authentication system by this invention. PUFを利用した一般的な認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the general authentication system using PUF. チャレンジ−レスポンス認証を用いた一般的な認証システムの登録フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the registration phase of the general authentication system using challenge-response authentication. チャレンジ−レスポンス認証を用いた一般的な認証システムの認証フェーズにおける動作を示すフローチャートである。It is a flowchart which shows the operation | movement in the authentication phase of the general authentication system using challenge-response authentication. チャレンジ−レスポンス認証の登録フェーズの処理の例を示す説明図である。It is explanatory drawing which shows the example of the process of the registration phase of challenge-response authentication. チャレンジ−レスポンス認証の認証フェーズの処理の例を示す説明図である。It is explanatory drawing which shows the example of the process of the authentication phase of challenge-response authentication. チャレンジ−レスポンス認証で用いるarbiter PUFの構成例を示すブロック図である。It is a block diagram which shows the structural example of arbiter PUF used by challenge-response authentication.

実施形態1.
図1は、本実施形態の端末認証システムの構成を示すブロック図である。本実施形態の端末認証システムは、サーバ150および端末160を備える。サーバ150は、公開鍵暗号復号手段410と、サーバ秘密鍵420と、鍵生成手段430と、鍵格納手段440と、物理情報格納手段450と、照合手段460と、鍵検証手段470とを含む。端末160は、公開鍵暗号化手段411と、サーバ公開鍵421と、鍵生成手段431と、鍵格納手段441と、鍵検証手段471と、デバイス物理情報生成手段480とを含む。サーバ150および端末160に含まれる各手段は、例えば、特定の演算処理等を行うよう設計されたハードウェア、またはプログラムに従って動作するCPU(Central Processing Unit)等の情報処理装置によって実現される。
Embodiment 1. FIG.
FIG. 1 is a block diagram showing the configuration of the terminal authentication system of this embodiment. The terminal authentication system of this embodiment includes a server 150 and a terminal 160. The server 150 includes a public key encryption / decryption unit 410, a server secret key 420, a key generation unit 430, a key storage unit 440, a physical information storage unit 450, a verification unit 460, and a key verification unit 470. The terminal 160 includes a public key encryption unit 411, a server public key 421, a key generation unit 431, a key storage unit 441, a key verification unit 471, and a device physical information generation unit 480. Each unit included in the server 150 and the terminal 160 is realized by, for example, hardware designed to perform specific arithmetic processing or the like, or an information processing device such as a CPU (Central Processing Unit) that operates according to a program.

図2は、本実施形態の端末認証システムの登録フェーズにおける動作を示すフローチャートである。図3は、本実施形態の端末認証システムの認証フェーズにおける動作を示すフローチャートである。本実施形態の端末認証システムは、登録フェーズと認証フェーズの2段階で端末160の認証を実現する。登録フェーズは、端末160を利用する前に予め実施される。以下、端末認証システムの登録フェーズと認証フェーズの各動作を説明する。   FIG. 2 is a flowchart showing the operation in the registration phase of the terminal authentication system of this embodiment. FIG. 3 is a flowchart showing the operation in the authentication phase of the terminal authentication system of this embodiment. The terminal authentication system of the present embodiment realizes authentication of the terminal 160 in two stages, a registration phase and an authentication phase. The registration phase is performed in advance before using the terminal 160. Hereinafter, each operation of the registration phase and the authentication phase of the terminal authentication system will be described.

[登録フェーズ]
端末160は、サーバ150に登録の要求を行い、デバイス物理情報生成手段480がデバイス物理情報を生成する(ステップ1c)。具体的には、デバイス物理情報生成手段480は、端末の構成要素に関する物理情報をデバイス物理情報として生成する。端末160の公開鍵暗号化手段411は、サーバ公開鍵421を用いて、ステップ1cで生成されたデバイス物理情報を暗号化し、暗号化により得られたデータをサーバ150に送信する(ステップ2c)。サーバ150の公開鍵暗号復号手段410は、サーバ秘密鍵420を用いてステップ2cで暗号化されたデータを復号し、物理情報格納手段450に格納する(ステップ3c)。
[Registration phase]
The terminal 160 makes a registration request to the server 150, and the device physical information generation unit 480 generates device physical information (step 1c). Specifically, the device physical information generation unit 480 generates physical information regarding the components of the terminal as device physical information. The public key encryption means 411 of the terminal 160 encrypts the device physical information generated in step 1c using the server public key 421, and transmits the data obtained by the encryption to the server 150 (step 2c). The public key encryption / decryption means 410 of the server 150 decrypts the data encrypted in step 2c using the server secret key 420 and stores it in the physical information storage means 450 (step 3c).

なお、本実施形態の端末認証システムは、公開鍵暗号化方式として、RSA暗号、エルガマル暗号、楕円暗号など既存の任意の一般的な方式を適用することができる。また、公開鍵暗号化方式では乱数が必要になる場合があるが、本実施形態の端末認証システムは、デバイス物理情報の中の乱数成分を利用することもできる。   Note that the terminal authentication system of the present embodiment can apply any existing general method such as RSA encryption, El Gamal encryption, or elliptical encryption as a public key encryption method. In addition, although a random number may be required in the public key encryption method, the terminal authentication system of the present embodiment can also use a random number component in the device physical information.

[認証フェーズ]
端末160は、サーバ150に認証の要求を行い、デバイス物理情報生成手段480がデバイス物理情報を生成する(ステップ1d)。端末160の公開鍵暗号化手段411は、サーバ公開鍵421を用いて、ステップ1dで生成されたデバイス物理情報を暗号化して、暗号化されたデータをサーバ150に送信する。また、鍵生成手段431は、デバイス物理情報を用いてランダム情報を生成して鍵格納手段441に格納する(ステップ2d)。鍵生成手段431は、ランダム情報として、例えば乱数情報を抽出する。
[Authentication Phase]
The terminal 160 makes an authentication request to the server 150, and the device physical information generation unit 480 generates device physical information (step 1d). The public key encryption unit 411 of the terminal 160 encrypts the device physical information generated in step 1d using the server public key 421, and transmits the encrypted data to the server 150. Also, the key generation unit 431 generates random information using the device physical information and stores it in the key storage unit 441 (step 2d). The key generation means 431 extracts, for example, random number information as random information.

サーバ150の公開鍵暗号復号手段410は、サーバ秘密鍵420を用いてステップ2dで得られたデータを復号する(ステップ3d)。また、照合手段460は、複合されたデータと、登録フェーズにおいて物理情報格納手段450に格納されたデータとを比較することにより、ステップ2dでデータを送信した端末と登録された端末とが同一であるかどうか判定する(ステップ4d)。   The public key encryption / decryption means 410 of the server 150 decrypts the data obtained in step 2d using the server secret key 420 (step 3d). The collating unit 460 compares the combined data with the data stored in the physical information storage unit 450 in the registration phase, so that the terminal that transmitted the data in step 2d is the same as the registered terminal. It is determined whether or not there is (step 4d).

鍵生成手段430は、ランダム情報として、例えば乱数情報を抽出する。照合手段460が、ステップ4dにおいて、ステップ2dでデータを送信した端末と登録された端末とが同一でない判定した場合には、サーバ150は、認証失敗と判定して処理を終了する。照合手段460が、ステップ4dにおいて、ステップ2dでデータを送信した端末と登録された端末とが同一である判定した場合には、鍵生成手段430は、ステップ3dで得られた復号データを用いてランダム情報を生成して鍵格納手段440に格納する(ステップ5d)。   The key generation unit 430 extracts, for example, random number information as random information. If the collation unit 460 determines in step 4d that the terminal that transmitted the data in step 2d is not the same as the registered terminal, the server 150 determines that the authentication has failed and ends the process. If the collating unit 460 determines in step 4d that the terminal that transmitted the data in step 2d and the registered terminal are the same, the key generating unit 430 uses the decrypted data obtained in step 3d. Random information is generated and stored in the key storage means 440 (step 5d).

鍵検証手段470および鍵検証手段471は、鍵検証プロセスを実施し、同一のランダム情報を共有していることが確認できたら認証成功とし、そうでない場合は認証失敗と判定する(ステップ6d)。具体的には、鍵検証手段470は、鍵格納手段441に格納されたランダム情報を端末160から取得し、鍵格納手段440に格納されたランダム情報と一致するか確認する。また、鍵検証手段471は、鍵格納手段440に格納されたランダム情報をサーバ170から取得し、鍵格納手段441に格納されたランダム情報と一致するか確認する。   The key verification unit 470 and the key verification unit 471 perform a key verification process, and if it is confirmed that the same random information is shared, it is determined that the authentication is successful, and otherwise, it is determined that the authentication is failed (step 6d). Specifically, the key verification unit 470 acquires the random information stored in the key storage unit 441 from the terminal 160 and confirms whether it matches the random information stored in the key storage unit 440. Further, the key verification unit 471 acquires the random information stored in the key storage unit 440 from the server 170 and confirms whether it matches the random information stored in the key storage unit 441.

照合手段460は、照合処理において、温度などの環境要因の差を考慮して、登録フェーズにおけるデバイス物理情報と認証フェーズにおけるデバイス物理情報の相対的な統計値を算出し統計値に基づいて端末の照合を行う。同一デバイスによるデバイス物理情報である場合、この統計値は異なるデバイス間の場合よりも高い一致度を示すことが期待できる。そのため、利用者が予め適切な閾値を設定しておき、照合手段460が閾値と統計値とを比較することにより登録フェーズに用いられた端末と認証フェーズに用いられた端末とが同一であるかを判定することができる。   In the verification process, the verification unit 460 calculates the relative statistical value of the device physical information in the registration phase and the device physical information in the authentication phase in consideration of the difference in environmental factors such as temperature, and based on the statistical value, Perform verification. In the case of device physical information by the same device, this statistical value can be expected to show a higher degree of matching than that between different devices. Therefore, whether the terminal used in the registration phase and the terminal used in the authentication phase are the same when the user sets an appropriate threshold in advance and the matching unit 460 compares the threshold and the statistical value. Can be determined.

鍵生成手段430および431は、典型的にはSHAなどのハッシュ関数などを適用してランダム情報を生成する。デバイス物理情報の性質によっては特定のビットを選択するなどの簡易な方法を適用できる場合もある。本実施形態では、鍵生成手段430および431が出力する情報は、認証フェーズのたびに異なり、端末認証処理後のデータ通信時における暗号化や認証の一時鍵として利用することができる。   The key generation means 430 and 431 typically generate random information by applying a hash function such as SHA. Depending on the nature of the device physical information, a simple method such as selecting a specific bit may be applied. In this embodiment, the information output by the key generation means 430 and 431 is different for each authentication phase, and can be used as a temporary key for encryption or authentication during data communication after terminal authentication processing.

また、鍵検証手段470および471は、鍵生成手段430および431で生成するランダム成分を秘密鍵としてハッシュ関数やブロック暗号を用いることにより検証処理を行ってもよい。   Further, the key verification means 470 and 471 may perform the verification process by using a hash function or a block cipher with the random component generated by the key generation means 430 and 431 as a secret key.

本実施形態の端末認証システムは、一般的なチャレンジ−レスポンス認証と異なり、攻撃者は通信路上のデータを取得しても公開鍵で暗号化してあるためにデバイス物理情報そのものを入手することはできない。端末からの送信データをキャプチャし、のちに送付して端末になりすますことを狙う再送攻撃に対しても鍵検証手段470および471での検証処理でこれを検出することができる。このため、本実施形態の端末認証システムは、デバイス物理情報が十分な情報量を持てば、一度の登録フェーズの実施で長期間安全な認証が実現できるので運用性に優れている。   In the terminal authentication system of this embodiment, unlike general challenge-response authentication, an attacker cannot obtain device physical information itself because it is encrypted with a public key even if it acquires data on the communication path. . This can be detected by the verification processing in the key verification means 470 and 471 even for a retransmission attack that aims to capture transmission data from the terminal and send it later to impersonate the terminal. For this reason, if the device physical information has a sufficient amount of information, the terminal authentication system of the present embodiment is excellent in operability because secure authentication can be realized for a long time by performing a single registration phase.

本実施形態の端末認証システムは、さらに、サーバ150において登録フェーズと認証フェーズのデバイス物理情報をそのまま利用して照合することができるために温度など環境要因の変動を考慮した柔軟な照合方式を適用できる。これらの性質からデバイス物理情報生成手段480は、高い再現性が得られる手段に限定されず、多様な実現手段を用いることが可能になる。   The terminal authentication system according to the present embodiment further uses a flexible verification method that takes into account fluctuations in environmental factors such as temperature because the server 150 can perform verification using device physical information in the registration phase and authentication phase as they are. it can. Due to these properties, the device physical information generation unit 480 is not limited to a unit that can obtain high reproducibility, and various realization units can be used.

実施形態2.
第1の実施形態の端末認証システムは、デバイス物理情報生成手段480を構成するすべての要素の出力を利用する。本実施形態では、前述した一般的なチャレンジ−レスポンス認証方式と同様にデバイス物理情報生成手段480の構成要素を指定するためにサーバからチャレンジを送信する方法を用いた端末認証システムについて説明する。
Embodiment 2. FIG.
The terminal authentication system according to the first embodiment uses the output of all elements constituting the device physical information generation unit 480. In the present embodiment, a terminal authentication system using a method for transmitting a challenge from a server to specify the components of the device physical information generation unit 480 as in the general challenge-response authentication method described above will be described.

図4は、本実施形態の端末認証システムの構成を示すブロック図である。本実施形態の端末認証システムは、サーバ170と端末180とを備える。サーバ170は、チャレンジ生成および格納手段500を含む。サーバ170のチャレンジ生成および格納手段500以外の構成は、第1の実施形態のサーバ150と同じであるため、説明を省略する。また、端末180の構成は、第1の実施形態の端末160と同じであるため、説明を省略する。   FIG. 4 is a block diagram showing the configuration of the terminal authentication system of this embodiment. The terminal authentication system of this embodiment includes a server 170 and a terminal 180. Server 170 includes a challenge generation and storage means 500. Since the configuration of the server 170 other than the challenge generation and storage unit 500 is the same as that of the server 150 of the first embodiment, a description thereof will be omitted. Further, the configuration of the terminal 180 is the same as that of the terminal 160 of the first embodiment, and a description thereof will be omitted.

サーバ170のチャレンジ生成および格納手段500は、端末180からの登録の要求に対して、デバイス物理情報生成手段480がデバイス物理情報を生成するために使用する端末180の構成要素を指定するチャレンジを生成し、格納するとともに端末180に送信する。   In response to a registration request from the terminal 180, the challenge generation and storage unit 500 of the server 170 generates a challenge that specifies the components of the terminal 180 that the device physical information generation unit 480 uses to generate the device physical information. Are stored and transmitted to the terminal 180.

図5は、本実施形態の端末認証システムの登録フェーズにおける動作を示すフローチャートである。図6は、本実施形態の端末認証システムの認証フェーズにおける動作を示すフローチャートである。図5および図6に示すフローチャートは、ステップ1c’およびステップ1d’以外の動作は図2および図3に示す第1の実施形態の動作と同じであるため、説明を省略する。   FIG. 5 is a flowchart showing the operation in the registration phase of the terminal authentication system of this embodiment. FIG. 6 is a flowchart showing the operation in the authentication phase of the terminal authentication system of this embodiment. The flowcharts shown in FIGS. 5 and 6 are the same as those in the first embodiment shown in FIGS. 2 and 3 except for Steps 1c ′ and 1d ′, and thus the description thereof is omitted.

サーバ170のチャレンジ生成および格納手段500は、端末180からの登録の要求に対して、デバイス物理情報生成手段480がデバイス物理情報を生成するために使用する端末180の構成要素を指定するチャレンジを生成し、格納するとともに端末180に送信する。端末180のデバイス物理情報生成手段480は、チャレンジを受信し、チャレンジに対応する要素を用いて、レスポンスとしてデバイス物理情報を生成する(ステップ1c’)。   In response to a registration request from the terminal 180, the challenge generation and storage unit 500 of the server 170 generates a challenge that specifies the components of the terminal 180 that the device physical information generation unit 480 uses to generate the device physical information. Are stored and transmitted to the terminal 180. The device physical information generation unit 480 of the terminal 180 receives the challenge, and generates device physical information as a response using an element corresponding to the challenge (step 1c ').

端末180のデバイス物理情報生成手段480は、チャレンジを受信し、チャレンジに対応する要素を用いて、レスポンスとしてデバイス物理情報を生成する(ステップ1d’)。   The device physical information generation unit 480 of the terminal 180 receives the challenge, and generates device physical information as a response using an element corresponding to the challenge (step 1d ').

このように、本実施形態の端末認証システムは、認証のために用いるデバイス物理情報をサーバがチャレンジとして指定するため、認証のために用いるデバイス物理情報を更新することが可能になる。これにより、本実施形態の端末認証システムは、固有情報の漏えいの可能性が発生したときや再現性が大きく劣る要素を排除して他の要素を用いることが可能になる。   Thus, in the terminal authentication system of the present embodiment, the device physical information used for authentication is designated as a challenge by the server, so that the device physical information used for authentication can be updated. As a result, the terminal authentication system of the present embodiment can use other elements when there is a possibility of leakage of specific information or elements that are greatly inferior in reproducibility.

なお、本実施形態の端末認証システムは、鍵検証手段470および471がサーバと端末間で同一の乱数データを共有していることが確認できたときにはこの乱数データを秘密鍵として通信データの暗号化やメッセージ認証を行うことができる。   In the terminal authentication system of this embodiment, when it is confirmed that the key verification means 470 and 471 share the same random number data between the server and the terminal, the communication data is encrypted using the random number data as a secret key. And message authentication.

(実施例)
以下、第2の実施形態の端末認証システムのデバイス物理情報生成手段480にリングオッシレータ回路を用いた実施例を説明する。なお、以下に示す実施例は、第1の実施形態の端末認証システムに適用することもできる。
(Example)
Hereinafter, an example in which a ring oscillator circuit is used for the device physical information generation unit 480 of the terminal authentication system of the second exemplary embodiment will be described. In addition, the Example shown below can also be applied to the terminal authentication system of 1st Embodiment.

図7は、実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段480の構成を示すブロック図である。リングオッシレータ回路600は、奇数個のインバータ600aを含む。インバータ600aの個数は、必要とする認証の精度と情報量に依存するが、典型的には100個以上である。セレクタ610は、入力されたチャレンジに従ってリングオッシレータ回路600の出力値を選択する。カウンタ620は、一定時間における出力値の0,1反転数(周波数)を計測する。メモリ630は、カウンタ620が計測したリングオッシレータ回路600の周波数を保持する。   FIG. 7 is a block diagram illustrating a configuration of the device physical information generation unit 480 using the ring oscillator circuit in the embodiment. Ring oscillator circuit 600 includes an odd number of inverters 600a. The number of inverters 600a depends on the required authentication accuracy and information amount, but is typically 100 or more. The selector 610 selects the output value of the ring oscillator circuit 600 according to the input challenge. The counter 620 measures the number of 0 and 1 inversions (frequency) of the output value in a certain time. The memory 630 holds the frequency of the ring oscillator circuit 600 measured by the counter 620.

以下、本実施例における登録フェーズおよび認証フェーズの動作例を説明する。図8は、実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段の登録フェーズにおける動作を示すフローチャートである。図9は、実施例におけるリングオッシレータ回路を用いたデバイス物理情報生成手段の認証フェーズにおける動作を示すフローチャートである。以下の例において、デバイス物理情報生成手段480は、128個のリングオッシレータ回路600を含み、カウンタ620の出力値が24ビットであり、公開鍵暗号が2048ビットのRSA暗号であるとする。   Hereinafter, operation examples of the registration phase and the authentication phase in the present embodiment will be described. FIG. 8 is a flowchart showing the operation in the registration phase of the device physical information generating means using the ring oscillator circuit in the embodiment. FIG. 9 is a flowchart showing the operation in the authentication phase of the device physical information generating means using the ring oscillator circuit in the embodiment. In the following example, it is assumed that the device physical information generation unit 480 includes 128 ring oscillator circuits 600, the output value of the counter 620 is 24 bits, and the public key encryption is 2048 bits RSA encryption.

[登録フェーズ]
端末180は、サーバ170に登録の要求を行い、デバイス物理情報生成手段480は128個のリングオッシレータ回路600の周波数を順に算出し、メモリ630に格納する(ステップ1e)。算出された周波数は、128×24=3072ビットのデータとなる。公開鍵暗号化手段411は、このデータに対して1536ビットずつ2回に分けてRSA暗号化を実施し、暗号化された2個の暗号文をサーバ170に送付する(ステップ2e)。ステップ2eで2回に分けて暗号化を行う理由は、データがRSA(2048ビット)の入力サイズを越えているためである。公開鍵暗号復号手段410は、ステップ2eで送付された2個の暗号文を復号し、復号された128個のリングオッシレータ回路600の周波数を物理情報格納手段450に格納する(ステップ3e)。
[Registration phase]
The terminal 180 makes a registration request to the server 170, and the device physical information generation unit 480 sequentially calculates the frequencies of the 128 ring oscillator circuits 600 and stores them in the memory 630 (step 1e). The calculated frequency is 128 × 24 = 3072 bit data. The public key encryption unit 411 performs RSA encryption on this data in two steps of 1536 bits, and sends the two encrypted ciphertexts to the server 170 (step 2e). The reason why encryption is performed twice in step 2e is that the data exceeds the input size of RSA (2048 bits). The public key encryption / decryption means 410 decrypts the two ciphertexts sent in step 2e, and stores the decrypted frequencies of the 128 ring oscillator circuits 600 in the physical information storage means 450 (step 3e).

[認証フェーズ]
端末180は、サーバ170に認証の要求を行い、デバイス物理情報生成手段480は128個のリングオッシレータ回路600の周波数を順に算出し、メモリ630に格納する(ステップ1f)。公開鍵暗号化手段411は、登録フェーズと同様に3072ビットの周波数データを2回に分けてRSA暗号化を実施し、サーバ170に送信する。また、鍵生成手段431は、128個の周波数データの最下位2ビットを取り出し、128×2=256ビットを鍵格納手段441に格納する(ステップ2f)。
[Authentication Phase]
The terminal 180 makes an authentication request to the server 170, and the device physical information generation unit 480 sequentially calculates the frequencies of the 128 ring oscillator circuits 600 and stores them in the memory 630 (step 1f). The public key encryption unit 411 performs RSA encryption by dividing the 3072-bit frequency data twice in the same manner as in the registration phase, and transmits it to the server 170. Further, the key generation means 431 takes out the least significant 2 bits of the 128 pieces of frequency data, and stores 128 × 2 = 256 bits in the key storage means 441 (step 2f).

公開鍵暗号復号手段410は、ステップ2dの2個の暗号文を復号して128個のリングオッシレータ回路600を復元する(ステップ3f)。照合手段460は、復元されたデータと登録フェーズで物理情報格納手段450に格納したデータとを比較することにより、ステップ2fでデータを送信した端末と登録された端末とが同一デバイスであるかどうか判定する(ステップ4f)。サーバ170は、同一デバイスでないと判定した場合には認証失敗として終了する。サーバ170は、ステップ4fで同一デバイスと判定した場合には、鍵生成手段430が、128個の周波数データの最下位2ビットを取り出し、128×2=256ビットを鍵格納手段440に格納する(ステップ5f)。   The public key encryption / decryption means 410 decrypts the two ciphertexts in step 2d to restore 128 ring oscillator circuits 600 (step 3f). The collation unit 460 compares the restored data with the data stored in the physical information storage unit 450 in the registration phase, thereby determining whether the terminal that transmitted the data in step 2f and the registered terminal are the same device. Determine (step 4f). If the server 170 determines that they are not the same device, the server 170 ends as an authentication failure. When the server 170 determines that the devices are the same in step 4f, the key generation unit 430 extracts the least significant 2 bits of the 128 frequency data and stores 128 × 2 = 256 bits in the key storage unit 440 ( Step 5f).

サーバ170および端末180は、鍵検証プロセスを実施して同一の乱数成分を共有していることが確認できた場合には認証成功とする、そうでない場合には認証失敗と判定する(ステップ6f)。鍵検証プロセスについては後述する。   The server 170 and the terminal 180 determine that the authentication is successful when the key verification process is performed and it is confirmed that the same random number component is shared, and otherwise the authentication failure is determined (step 6f). . The key verification process will be described later.

物理情報がリングオッシレータ回路600の周波数である場合、その周波数値には熱雑音に伴うランダム成分が重畳される。そのため、鍵生成手段430および431は、上記のように最下位付近のビットを取り出すことによって、ランダム情報の生成を実現することができる。   When the physical information is the frequency of the ring oscillator circuit 600, a random component accompanying thermal noise is superimposed on the frequency value. Therefore, the key generation means 430 and 431 can realize generation of random information by extracting the bits in the vicinity of the lowest order as described above.

本実施例におけるステップ4fにおける照合手段460の照合処理の具体例を示す。登録フェーズにおけるリングオッシレータ回路600の周波数をs_1,s_2,...,s_128、認証フェーズにおけるリングオッシレータ回路600の周波数をt_1,t_2,...,t_128とする。登録フェーズと認証フェーズの温度が異なると、周波数は異なるが、各回路で同様に変化する。そのため、同一デバイスであれば周波数比t_i/s_iは平均値付近に集中した分布になることが期待できる。そこで、下記式(1)および(2)を算出すると(sqrt()は正の平方根)、式(2)で表される標準偏差dは、同一デバイスの場合には異なるデバイス間の場合と比較して十分に小さくなることが期待できる。   The specific example of the collation process of the collation means 460 in step 4f in a present Example is shown. The frequencies of the ring oscillator circuit 600 in the registration phase are set to s_1, s_2,. . . , S_128, the frequencies of the ring oscillator circuit 600 in the authentication phase are t_1, t_2,. . . , T_128. If the temperature in the registration phase and the authentication phase is different, the frequency is different, but changes in each circuit in the same way. Therefore, if the same device, the frequency ratio t_i / s_i can be expected to have a distribution concentrated around the average value. Therefore, when the following formulas (1) and (2) are calculated (sqrt () is a positive square root), the standard deviation d represented by formula (2) is compared with the case between different devices in the case of the same device. Can be expected to be sufficiently small.

m=(t_1/s_1+・・・+t_128/s_128)/128.・・・(1)
d=sqrt(((t_1/s_1−m)+・・・+(t_128/s_128−m))/128).・・・(2)
m = (t_1 / s_1 +... + t_128 / s_128) / 128. ... (1)
d = sqrt (((t_1 / s_1-m) 2 +... + (t_128 / s_128-m) 2 ) / 128). ... (2)

図10は、実施例におけるリングオッシレータ回路の600周波数比の標準偏差を実験により求めた結果を示す説明図である。図10に示す結果は、10個のFPGA(Field−Programmable Gate Array)を用いて、各FPGAに同一のリングオッシレータ回路600を128個作成して実験した結果である。この実験ではリングオッシレータ回路600は、15個のインバータ600aを含む。また、カウンタ620は、5.24msecにおける出力の0,1の反転回数をカウントした。このときのカウント値は90万程度となり、20ビットで表すことができる。   FIG. 10 is an explanatory diagram illustrating a result of an experiment for obtaining the standard deviation of the 600 frequency ratio of the ring oscillator circuit in the example. The results shown in FIG. 10 are the results of experiments conducted by creating 128 identical ring oscillator circuits 600 for each FPGA using 10 FPGAs (Field-Programmable Gate Array). In this experiment, the ring oscillator circuit 600 includes 15 inverters 600a. Further, the counter 620 counted the number of inversions of 0 and 1 of the output at 5.24 msec. The count value at this time is about 900,000 and can be represented by 20 bits.

図10に示す表の対角成分は、同一FPGAで、登録フェーズにおけるデバイスの温度が−5℃であり、認証フェーズにおけるデバイス温度が65℃である場合の式(2)の標準偏差である。図10に示す表のその他の成分は、行に対応するFPGAを登録フェーズとして列に対応するFPGAで認証フェーズを実行したときの式(2)から算出される標準偏差を示している。   The diagonal components in the table shown in FIG. 10 are standard deviations of Equation (2) when the device temperature is −5 ° C. in the registration phase and the device temperature in the authentication phase is 65 ° C. with the same FPGA. The other components in the table shown in FIG. 10 indicate standard deviations calculated from Expression (2) when the authentication phase is executed with the FPGA corresponding to the column using the FPGA corresponding to the row as the registration phase.

図11は、図10に示す標準偏差の頻度を表す説明図である。このグラフから、今回実験に用いたFPGA,リングオッシレータ回路600を用いた場合、照合手段460は、式(2)から算出される標準偏差値が例えば0.003以下であれば同一FPGA、つまり同一デバイスであると判定することができる。   FIG. 11 is an explanatory diagram showing the frequency of the standard deviation shown in FIG. From this graph, in the case of using the FPGA and ring oscillator circuit 600 used in this experiment, the collating means 460 determines that the same FPGA, that is, if the standard deviation value calculated from the equation (2) is 0.003 or less, that is, It can be determined that they are the same device.

次に、ステップ6fの鍵検証手段470および471のブロック暗号によるCBC−MAC(Cipher Block Chaining Message Authentication Code)に基づく具体例を示す。図12は、鍵検証手段の実施例を示すフローチャートである。この実施例において、サーバ170の鍵格納手段440に格納される値をK1とし、端末180の鍵格納手段441に格納される値をK2とする。サーバ170および端末180は、検証用のデータD1およびD2を予め決めておく。D1およびD2は、一般にサーバ170と端末180のIDを含み、このIDの順序の変更や異なる定数を用いてD1とD2とは異なる値となるようにする。   Next, a specific example based on CBC-MAC (Cipher Block Chaining Message Authentication Code) based on the block cipher of the key verification means 470 and 471 in Step 6f will be shown. FIG. 12 is a flowchart showing an embodiment of the key verification means. In this embodiment, the value stored in the key storage unit 440 of the server 170 is K1, and the value stored in the key storage unit 441 of the terminal 180 is K2. The server 170 and the terminal 180 determine the verification data D1 and D2 in advance. D1 and D2 generally include the IDs of the server 170 and the terminal 180, and D1 and D2 are set to different values by changing the order of the IDs or using different constants.

[鍵検証]
サーバ170は、乱数R1を生成し端末180に乱数R1を送付する(ステップ1g)。端末180は、R1とD1とを連接したデータに対してK2を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックの出力をサーバ170に送付する(ステップ2g)。サーバ170は、R1とD1とを連接したデータに対してK1を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックをステップ2gで受信したデータと比較する(ステップ3g)。比較した結果、一致する場合は、データ送信元の端末が、登録フェーズの端末180と一致していると判定し5gに移行し、不一致の場合は認証失敗として終了する(ステップ4g)。
[Key verification]
The server 170 generates a random number R1 and sends the random number R1 to the terminal 180 (step 1g). The terminal 180 encrypts data obtained by concatenating R1 and D1 in the CBC mode using K2 as a secret key, and sends the output of the final block to the server 170 (step 2g). The server 170 encrypts data obtained by concatenating R1 and D1 in the CBC mode using K1 as a secret key, and compares the final block with the data received in step 2g (step 3g). As a result of the comparison, if they match, it is determined that the data transmission source terminal matches the terminal 180 in the registration phase, and the process proceeds to 5g.

サーバ170は、D2に対してK1を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックの出力を端末180に送信する(ステップ5g)。端末180は、D2に対してK2を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックの出力をステップ4gで受信したデータと比較する。一致する場合は正しい端末であると判定し、不一致の場合は認証失敗として終了する(ステップ6g)。   The server 170 performs encryption in the CBC mode with respect to D2 using K1 as a secret key, and transmits the output of the final block to the terminal 180 (step 5g). The terminal 180 encrypts D2 in the CBC mode using K2 as a secret key, and compares the output of the final block with the data received in step 4g. If they match, it is determined that the terminal is correct, and if they do not match, the process ends as an authentication failure (step 6g).

本実施例の端末認証システムは、ステップ1g,2gによる処理によって、端末のなりすましによる再送攻撃を検出することができる。上記鍵検証プロセスをK1,K2の一部を用いて実施し、残りのビットを秘密鍵としてその後の暗号化通信を実施することで中間者攻撃に対しても高い安全性を達成することが可能となる。例えば、128ビット秘密鍵のブロック暗号を用いる場合であれば前述の設定における鍵格納手段の256ビットの乱数データを、128ビットを鍵検証処理に利用し、残りの128ビットをその後のデータ通信における暗号化やメッセージ認証に適用することができる。   The terminal authentication system of the present embodiment can detect a retransmission attack due to terminal impersonation by the processing in steps 1g and 2g. It is possible to achieve high security against man-in-the-middle attacks by performing the above key verification process using a part of K1 and K2 and performing subsequent encrypted communication using the remaining bits as secret keys. It becomes. For example, if a block cipher with a 128-bit secret key is used, the 256-bit random number data of the key storage means in the above setting is used for the key verification process, and the remaining 128 bits are used in the subsequent data communication. It can be applied to encryption and message authentication.

以上のように、本実施形態の端末認証システムは、認証フェーズ毎に異なるランダムな秘密情報を用いてデータの暗号化および認証通信を行うことによって中間者攻撃による脅威を排除することが可能となる。また、本実施形態の端末認証システムは、攻撃者がある時点のデバイス物理情報を仮に入手した場合であっても、サーバ170と正規端末180の間の認証フェーズにおいて共有されるランダム情報の推測は困難であるために秘匿性を保つことが可能となる。   As described above, the terminal authentication system according to the present embodiment can eliminate threats caused by man-in-the-middle attacks by performing data encryption and authentication communication using random secret information that is different for each authentication phase. . In addition, the terminal authentication system according to the present embodiment can estimate random information shared in the authentication phase between the server 170 and the authorized terminal 180 even if the attacker has obtained device physical information at a certain point in time. Since it is difficult, confidentiality can be maintained.

図13は、本発明による端末認証システムの主要部の構成を示すブロック図である。図13に示すように、端末認証システムは、主要な構成要素として端末160とサーバ150とを備え、登録フェーズにおいて端末160の登録処理を行い、認証フェーズにおいて端末160の認証処理を行う端末認証システムであって、端末160は、端末160の構成要素に関する物理情報をデバイス物理情報として生成するデバイス物理情報生成手段480と、サーバ公開鍵を用いてデバイス物理情報を暗号化しサーバ150に送信する公開鍵暗号化手段411と、デバイス物理情報を用いて端末側ランダム情報を生成する端末側鍵生成手段433と、端末側ランダム情報を取得する端末側鍵検証手段473とを含み、サーバ150は、サーバ秘密鍵を用いて、暗号化されたデバイス物理情報を復号化する公開鍵暗号復号手段410と、復号化されたデバイス物理情報を格納する物理情報格納手段450と、復号化されたデバイス物理情報を用いてサーバ側ランダム情報を生成するサーバ側鍵生成手段432と、登録フェーズにおいて公開鍵暗号復号手段410が復号化したデバイス物理情報と、認証フェーズにおいて公開鍵暗号復号手段410が復号化したデバイス物理情報とを比較することにより端末160の照合を行う照合手段460と、サーバ側ランダム情報を取得するサーバ側鍵検証手段472とを含み、サーバ側鍵検証手段472および端末側鍵検証手段473は、前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う。   FIG. 13 is a block diagram showing the configuration of the main part of the terminal authentication system according to the present invention. As shown in FIG. 13, the terminal authentication system includes a terminal 160 and a server 150 as main components, performs a registration process for the terminal 160 in the registration phase, and performs an authentication process for the terminal 160 in the authentication phase. The terminal 160 includes a device physical information generation unit 480 that generates physical information related to components of the terminal 160 as device physical information, and a public key that encrypts the device physical information using the server public key and transmits the encrypted device physical information to the server 150. The server 150 includes the encryption unit 411, the terminal side key generation unit 433 that generates the terminal side random information using the device physical information, and the terminal side key verification unit 473 that acquires the terminal side random information. Public key encryption / decryption means 410 for decrypting encrypted device physical information using a key; Physical information storage means 450 for storing the decrypted device physical information, server side key generation means 432 for generating server side random information using the decrypted device physical information, and public key encryption / decryption means in the registration phase The server physical random information is obtained by comparing the device physical information decrypted by 410 with the device physical information decrypted by the public key encryption / decryption means 410 in the authentication phase, and by collating the terminal 160. A server-side key verification unit 472, and the server-side key verification unit 472 and the terminal-side key verification unit 473 verify authentication processing by checking whether the terminal-side random information matches the server-side random information. I do.

また、上記の各実施形態には、以下の(1)から(4)に記載された端末認証システムも開示されている。   Each of the above embodiments also discloses a terminal authentication system described in the following (1) to (4).

端末(例えば、端末160または端末180)とサーバ(例えば、サーバ150またはサーバ170)とを備え、登録フェーズにおいて端末の登録処理を行い、認証フェーズにおいて端末の認証処理を行う端末認証システムであって、端末は、端末の構成要素に関する物理情報をデバイス物理情報として生成するデバイス物理情報生成手段(例えば、デバイス物理情報生成手段480)と、サーバ公開鍵(例えば、サーバ公開鍵421)を用いてデバイス物理情報を暗号化しサーバに送信する公開鍵暗号化手段(例えば、公開鍵暗号化手段411)と、デバイス物理情報を用いて端末側ランダム情報を生成する端末側鍵生成手段(例えば、鍵生成手段431)と、端末側ランダム情報を取得する端末側鍵検証手段(例えば、鍵検証手段471)とを含み、サーバは、サーバ秘密鍵(例えば、サーバ秘密鍵420)を用いて、暗号化されたデバイス物理情報を復号化する公開鍵暗号復号手段(例えば、公開鍵暗号復号手段410)と、復号化されたデバイス物理情報を格納する物理情報格納手段(例えば、物理情報格納手段450)と、復号化されたデバイス物理情報を用いてサーバ側ランダム情報を生成するサーバ側鍵生成手段(例えば、鍵生成手段430)と、登録フェーズにおいて公開鍵暗号復号手段が復号化したデバイス物理情報と、認証フェーズにおいて公開鍵暗号復号手段が復号化したデバイス物理情報とを比較することにより端末の照合を行う照合手段(例えば、照合手段460)と、サーバ側ランダム情報を取得するサーバ側鍵検証手段(例えば、鍵検証手段470)とを含み、サーバ側鍵検証手段および端末側鍵検証手段は、前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う端末認証システム。   A terminal authentication system that includes a terminal (for example, the terminal 160 or the terminal 180) and a server (for example, the server 150 or the server 170), performs terminal registration processing in the registration phase, and performs terminal authentication processing in the authentication phase. The terminal uses a device physical information generation unit (for example, device physical information generation unit 480) that generates physical information related to the components of the terminal as device physical information, and a server public key (for example, server public key 421). Public key encryption means (for example, public key encryption means 411) that encrypts physical information and transmits it to the server, and terminal-side key generation means (for example, key generation means) that generates terminal-side random information using device physical information 431) and terminal side key verification means (for example, key verification means 471) for acquiring terminal side random information The server includes a public key encryption / decryption unit (for example, public key encryption / decryption unit 410) that decrypts the encrypted device physical information using a server secret key (for example, the server secret key 420), and Physical information storage means (for example, physical information storage means 450) for storing the decrypted device physical information, and server side key generation means (for example, for generating server side random information using the decrypted device physical information) The key generation unit 430) and the device physical information decrypted by the public key encryption / decryption unit in the registration phase and the device physical information decrypted by the public key encryption / decryption unit in the authentication phase are compared with each other. Collation means (for example, collation means 460) and server side key verification means (for example, key verification means 470) for acquiring server-side random information DOO wherein the server-side key verifying means and terminal key verification means, terminal authentication system to verify the authentication process by said terminal random information and the server-side random information to determine whether to match.

(2)端末認証システムは、サーバが、登録フェーズおよび認証フェーズにおいて、デバイス物理情報生成手段がデバイス物理情報を生成するために使用する構成要素を指定するチャレンジを生成するチャレンジ生成手段(例えば、チャレンジ生成および格納手段500)を含むように構成されていてもよい。このような端末認証システムによれば、認証のために用いるデバイス物理情報をサーバがチャレンジとして指定するため、認証のために用いるデバイス物理情報を更新することが可能になる。 (2) The terminal authentication system includes a challenge generation unit (for example, a challenge generation unit) that generates a challenge that specifies a component used by the device physical information generation unit to generate device physical information in the registration phase and the authentication phase. Generation and storage means 500) may be included. According to such a terminal authentication system, the device physical information used for authentication is designated as a challenge by the server, so that the device physical information used for authentication can be updated.

(3)端末認証システムは、デバイス物理情報生成手段が、リングオッシレータ回路(例えば、リングオッシレータ回路600)を含み、当該リングオッシレータ回路の周波数情報をデバイス物理情報として生成するように構成されていてもよい。 (3) The terminal authentication system is configured such that the device physical information generation unit includes a ring oscillator circuit (for example, the ring oscillator circuit 600), and generates frequency information of the ring oscillator circuit as device physical information. It may be.

(4)端末認証システムは、照合手段が、登録フェーズおよび認証フェーズにおいて、対応するリングオッシレータ回路の周波数の比を算出し、当該比の統計値(例えば、標準偏差)に基づいて、端末の照合を行うように構成されていてもよい。 (4) In the terminal authentication system, the matching unit calculates a frequency ratio of the corresponding ring oscillator circuit in the registration phase and the authentication phase, and based on a statistical value (for example, standard deviation) of the ratio, You may be comprised so that collation may be performed.

本発明は、機器認証に適用することができる。   The present invention can be applied to device authentication.

100 サーバ
110 端末
120,480 デバイス物理情報生成手段
410 公開鍵暗号復号手段
411 公開鍵暗号化手段
420 サーバ秘密鍵
421 サーバ公開鍵
430,431 鍵生成手段
432 サーバ側鍵生成手段
433 端末側鍵生成手段
440,441 鍵格納手段
450 物理情報格納手段
460 照合手段
470,471 鍵検証手段
472 サーバ側鍵検証手段
473 端末側鍵検証手段
500 チャレンジ生成および格納手段
600 リングオッシレータ回路
620 カウンタ
630 メモリ
DESCRIPTION OF SYMBOLS 100 Server 110 Terminal 120,480 Device physical information generation means 410 Public key encryption / decryption means 411 Public key encryption means 420 Server private key 421 Server public key 430,431 Key generation means 432 Server side key generation means 433 Terminal side key generation means 440, 441 Key storage unit 450 Physical information storage unit 460 Verification unit 470, 471 Key verification unit 472 Server side key verification unit 473 Terminal side key verification unit 500 Challenge generation and storage unit 600 Ring oscillator circuit 620 Counter 630 Memory

Claims (8)

端末とサーバとを備え、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証システムであって、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成するデバイス物理情報生成手段と、
サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信する公開鍵暗号化手段と、
前記デバイス物理情報を用いて端末側ランダム情報を生成する端末側鍵生成手段と、
前記端末側ランダム情報を取得する端末側鍵検証手段とを含み、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化する公開鍵暗号復号手段と、
復号化された前記デバイス物理情報を格納する物理情報格納手段と、
復号化された前記デバイス物理情報を用いてサーバ側ランダム情報を生成するサーバ側鍵生成手段と、
前記登録フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報と、前記認証フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行う照合手段と、
前記サーバ側ランダム情報を取得するサーバ側鍵検証手段とを含み、
前記サーバ側鍵検証手段および前記端末側鍵検証手段は、
前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う
ことを特徴とする端末認証システム。
A terminal authentication system comprising a terminal and a server, performing registration processing of the terminal in a registration phase, and performing authentication processing of the terminal in an authentication phase,
The terminal
Device physical information generating means for generating, as device physical information, physical information related to the components of the terminal;
Public key encryption means for encrypting the device physical information using a server public key and transmitting it to the server;
Terminal-side key generation means for generating terminal-side random information using the device physical information;
Terminal side key verification means for obtaining the terminal side random information,
The server
Public key encryption / decryption means for decrypting the encrypted device physical information using a server private key;
Physical information storage means for storing the decrypted device physical information;
Server-side key generation means for generating server-side random information using the decrypted device physical information;
The terminal physical verification is performed by comparing the device physical information decrypted by the public key encryption / decryption unit in the registration phase with the device physical information decrypted by the public key encryption / decryption unit in the authentication phase. Matching means;
Server-side key verification means for obtaining the server-side random information,
The server side key verification means and the terminal side key verification means are:
A terminal authentication system, wherein verification of authentication processing is performed by checking whether or not the terminal-side random information matches the server-side random information.
サーバは、登録フェーズ及び認証フェーズにおいて、デバイス物理情報生成手段がデバイス物理情報を生成するために使用する構成要素を指定するチャレンジを生成するチャレンジ生成手段を含む
請求項1記載の端末認証システム。
The terminal authentication system according to claim 1, wherein the server includes challenge generation means for generating a challenge for designating a component used by the device physical information generation means to generate device physical information in the registration phase and the authentication phase.
デバイス物理情報生成手段は、リングオッシレータ回路を含み、当該リングオッシレータ回路の周波数情報をデバイス物理情報として生成する
請求項1または請求項2記載の端末認証システム。
The terminal authentication system according to claim 1, wherein the device physical information generation unit includes a ring oscillator circuit and generates frequency information of the ring oscillator circuit as device physical information.
照合手段は、登録フェーズおよび認証フェーズにおいて、対応するリングオッシレータ回路の周波数の比を算出し、当該比の統計値に基づいて、端末の照合を行う
請求項3記載の端末認証システム。
The terminal authentication system according to claim 3, wherein the verification unit calculates a frequency ratio of the corresponding ring oscillator circuit in the registration phase and the authentication phase, and performs terminal verification based on a statistical value of the ratio.
端末とサーバとを用いて、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証方法であって、
登録フェーズにおいて、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、
サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信し、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化し、
復号化された前記デバイス物理情報を格納し、
認証フェーズにおいて、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、
サーバ公開鍵を用いて当該デバイス物理情報を暗号化し前記サーバに送信し、
当該デバイス物理情報を用いて端末側ランダム情報を生成し、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された当該デバイス物理情報を復号化し、
復号化された当該デバイス物理情報を用いてサーバ側ランダム情報を生成し、
前記登録フェーズにおいて復号化した前記デバイス物理情報と、前記認証フェーズにおいて復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行い、
前記端末および前記サーバは、
前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う
ことを特徴とする端末認証方法。
Using a terminal and a server, a terminal authentication method that performs registration processing of the terminal in a registration phase and performs authentication processing of the terminal in an authentication phase,
During the registration phase
The terminal
Generating physical information about the components of the terminal as device physical information;
Encrypt the device physical information using a server public key and send it to the server,
The server
Decrypting the encrypted device physical information using a server private key;
Storing the decrypted device physical information;
During the authentication phase,
The terminal
Generating physical information about the components of the terminal as device physical information;
Encrypt the device physical information using the server public key and send it to the server,
Generate terminal-side random information using the device physical information,
The server
Using the server private key, decrypt the encrypted device physical information,
Generate server-side random information using the decrypted device physical information,
The device physical information decrypted in the registration phase and the device physical information decrypted in the authentication phase are compared to perform verification of the terminal,
The terminal and the server are
A terminal authentication method comprising: verifying authentication processing by confirming whether the terminal-side random information matches the server-side random information.
サーバが、登録フェーズ及び認証フェーズにおいて、デバイス物理情報を生成するために使用する構成要素を指定するチャレンジを生成する
請求項5記載の端末認証方法。
The terminal authentication method according to claim 5, wherein the server generates a challenge that specifies a component to be used for generating device physical information in the registration phase and the authentication phase.
端末が、リングオッシレータ回路の周波数情報をデバイス物理情報として生成する
請求項5または請求項6記載の端末認証方法。
The terminal authentication method according to claim 5, wherein the terminal generates frequency information of the ring oscillator circuit as device physical information.
サーバが、登録フェーズおよび認証フェーズにおいて、対応するリングオッシレータ回路の周波数の比を算出し、当該比の統計値に基づいて、端末の照合を行う
請求項7記載の端末認証方法。
The terminal authentication method according to claim 7, wherein the server calculates a frequency ratio of the corresponding ring oscillator circuit in the registration phase and the authentication phase, and performs terminal verification based on a statistical value of the ratio.
JP2013105971A 2013-05-20 2013-05-20 Terminal authentication system and terminal authentication method Active JP6037450B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013105971A JP6037450B2 (en) 2013-05-20 2013-05-20 Terminal authentication system and terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013105971A JP6037450B2 (en) 2013-05-20 2013-05-20 Terminal authentication system and terminal authentication method

Publications (2)

Publication Number Publication Date
JP2014229968A true JP2014229968A (en) 2014-12-08
JP6037450B2 JP6037450B2 (en) 2016-12-07

Family

ID=52129477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013105971A Active JP6037450B2 (en) 2013-05-20 2013-05-20 Terminal authentication system and terminal authentication method

Country Status (1)

Country Link
JP (1) JP6037450B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028354A (en) * 2015-07-16 2017-02-02 渡辺 浩志 Electronic device network and chip authentication system
JP2019121885A (en) * 2017-12-28 2019-07-22 三菱重工業株式会社 Monitoring device, monitor system, information processing device, monitoring method, and program
JP2020096384A (en) * 2020-03-16 2020-06-18 三菱重工業株式会社 Information processing apparatus, information processing method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02501961A (en) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー Reliability testing method for data carriers with integrated circuits
JP2007511810A (en) * 2003-05-16 2007-05-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Proof of execution using random number functions
JP2008545323A (en) * 2005-07-07 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method, apparatus and system for verifying authenticity of an object
JP2009524998A (en) * 2006-01-24 2009-07-02 ヴェラヨ インク Equipment security based on signal generators
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02501961A (en) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー Reliability testing method for data carriers with integrated circuits
JP2007511810A (en) * 2003-05-16 2007-05-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Proof of execution using random number functions
JP2008545323A (en) * 2005-07-07 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method, apparatus and system for verifying authenticity of an object
JP2009524998A (en) * 2006-01-24 2009-07-02 ヴェラヨ インク Equipment security based on signal generators
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028354A (en) * 2015-07-16 2017-02-02 渡辺 浩志 Electronic device network and chip authentication system
JP2019121885A (en) * 2017-12-28 2019-07-22 三菱重工業株式会社 Monitoring device, monitor system, information processing device, monitoring method, and program
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
JP2020096384A (en) * 2020-03-16 2020-06-18 三菱重工業株式会社 Information processing apparatus, information processing method, and program
JP7084442B2 (en) 2020-03-16 2022-06-14 三菱重工業株式会社 Information processing equipment, information processing methods and programs

Also Published As

Publication number Publication date
JP6037450B2 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
CN109347835B (en) Information transmission method, client, server, and computer-readable storage medium
CN109756338B (en) Authentication apparatus, computer-implemented method of authentication apparatus, and computer-readable medium
US11533297B2 (en) Secure communication channel with token renewal mechanism
US10708072B2 (en) Mutual authentication of confidential communication
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US8694778B2 (en) Enrollment of physically unclonable functions
CN106411521B (en) Identity authentication method, device and system for quantum key distribution process
Huth et al. Securing systems on the Internet of Things via physical properties of devices and communications
US11018866B2 (en) Dynamic second factor authentication for cookie-based authentication
US11533169B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
US11283633B2 (en) PUF-based key generation for cryptographic schemes
CN106850207B (en) Identity identifying method and system without CA
US11477039B2 (en) Response-based cryptography using physical unclonable functions
JP2014523192A (en) Security by encryption using fuzzy authentication information in device and server communication
JP6950745B2 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
CN105009507A (en) Generating a key derived from a cryptographic key using a physically unclonable function
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
KR20170053063A (en) Password-based user authentication method using one-time private key-based digital signature and homomorphic encryption
Zerrouki et al. PUF-based mutual authentication and session key establishment protocol for IoT devices
Touil et al. H-rotation: secure storage and retrieval of passphrases on the authentication process
JP6037450B2 (en) Terminal authentication system and terminal authentication method
CN109218251B (en) Anti-replay authentication method and system
WO2018047120A1 (en) A system and method for data block modification detection and authentication codes
KR101924138B1 (en) System and Method for authenticating simultaneous of tree based multiple Internet of Things devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161027

R150 Certificate of patent or registration of utility model

Ref document number: 6037450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350