JP2015228570A - 認証システム、及び携帯通信端末 - Google Patents

認証システム、及び携帯通信端末 Download PDF

Info

Publication number
JP2015228570A
JP2015228570A JP2014113007A JP2014113007A JP2015228570A JP 2015228570 A JP2015228570 A JP 2015228570A JP 2014113007 A JP2014113007 A JP 2014113007A JP 2014113007 A JP2014113007 A JP 2014113007A JP 2015228570 A JP2015228570 A JP 2015228570A
Authority
JP
Japan
Prior art keywords
puf
uid
calculation result
secure element
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014113007A
Other languages
English (en)
Other versions
JP6318868B2 (ja
Inventor
正貴 齋藤
Masaki Saito
正貴 齋藤
松戸 堅治
Kenji Matsudo
堅治 松戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2014113007A priority Critical patent/JP6318868B2/ja
Publication of JP2015228570A publication Critical patent/JP2015228570A/ja
Application granted granted Critical
Publication of JP6318868B2 publication Critical patent/JP6318868B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】携帯通信端末上でPUF認証用データを安全に保管し且つ安全に利用し、携帯通信端末上でPUF技術を用いた認証を可能にした認証システムを提供する。【解決手段】認証システムは、PUFと、携帯通信端末を備える。PUFは、製品に付され、固有の識別情報であるUIDとPUF回路とを有する。携帯通信端末は、PUF回路での演算結果に対応する予測演算結果を得るためのデータでありUIDに紐付く発行データを保管するセキュアエレメントを有する。まず、携帯通信端末は、PUFからUIDを取得した際に、セキュアエレメント内で、UIDに紐付く発行データを読み出し、UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。【選択図】図1

Description

本発明は、携帯通信端末を用いて認証を行う認証システムに関する。
携帯通信端末を用いた認証システムとして、例えば特許文献1のようなコンテンツ配信システムがある。このコンテンツ配信システムでは、移動通信網に収容される移動局が、当該移動局とデータ通信可能な管理サーバに当該移動局自身を一意に識別可能な識別情報を送信する。また、識別情報を受信した管理サーバが、識別情報に対応する認証情報を生成し、認証情報を識別情報と対応付けて記憶し、認証情報を移動局に送信する。また、認証情報を受信した移動局が、当該移動局にコンテンツを提供する配信サーバに認証情報及び識別情報を送信する。また、認証情報及び識別情報を受信した配信サーバが、認証情報及び識別情報に併せ、移動機に配信するコンテンツを一意に識別可能なコンテンツ属性情報を管理サーバに送信する。また、認証情報、識別情報及びコンテンツ属性情報を受信した管理サーバが、識別情報に基づいて、受信した認証情報と記憶した認証情報とが一致するか否かを判断し、判断の結果、受信した認証情報と記憶した認証情報とが一致した場合、識別情報に対応付けられて形成された記憶領域に、コンテンツ属性情報を書きこむ。また、移動局が、記憶領域に書きこまれたコンテンツ属性情報を取得し、当該取得したコンテンツ属性情報に対応するコンテンツを受信する。
また、ICタグを利用した真贋判定システムとして、例えば特許文献2のような商品の真贋判断支援システムがある。この商品の真贋判断支援システムは、製造メーカが非接触ICタグを製造し出荷する際に、出荷先別に出荷した非接触ICタグに書き換え不可能に記録したユニークIDをブランド保護サーバへ登録することと、出荷先の商品製造メーカでは真贋を判断する商品に、当該ユニークIDがメモリに記録された当該非接触ICタグを貼付することと、出荷製品毎のユニークIDをブランド保護サーバへ登録することを行い、小売店または購入者が商品の真贋を判断する際には当該非接触ICタグに記録されているユニークIDをリーダライタで読み取りし、かつブランド保護サーバへ問い合わせすることにより、真贋判断する。
特許第3857606号公報 特開2003−216710号公報
しかし、上記のような従来技術では、携帯通信端末上に認証情報を安全に保管し、且つ安全に利用する仕組みや手法が存在しない。通常の電子データと同様に携帯通信端末上に多数の認証情報を保管すると、不正アクセスやウイルス感染、又は悪意ある人間の直接操作等により、認証情報の漏えいや改ざんの危険性が増大する。したがって、現状では、特許文献1や特許文献2のように、携帯通信端末を用いて認証や真贋判定を実施する場合、携帯通信端末上には認証情報を保管せず、サーバ上において認証情報を安全に保管し、携帯通信端末は認証や真贋判定の都度、安全な通信路を経由して毎回サーバに問い合わせる必要がある。そのため、認証や真贋判定を実施する対象が増大し、問い合わせの回数が増大するにつれて、サーバや通信回線への負荷も増大するという問題があった。また、認証や真贋判定の実施はサーバの稼働状況や通信環境に依存しており、サーバと通信回線のいずれか(又は両方)に障害が発生すると、その時点で、以降の認証や真贋判定の実施が不可能になるという問題があった。
本発明は、上記の問題を鑑み、携帯通信端末上で認証情報を安全に保管し且つ安全に利用し、認証や製品の真贋判定を行う際に毎回サーバに問い合わせることなく、携帯通信端末上で認証や製品の真贋判定を安全に実施することを可能にした認証システムを提供することを目的とする。
上記の課題を解決するため、本発明の一態様に係る認証システムは、PUFと、携帯通信端末を備える。PUFは、製品に付され、固有の識別情報であるUIDとPUF回路とを有する。携帯通信端末は、PUF回路での演算結果に対応する予測演算結果を得るためのデータでありUIDに紐付く発行データを保管するセキュアエレメントを有する。まず、携帯通信端末は、PUFからUIDを取得した際に、セキュアエレメント内で、UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。PUFやセキュアエレメントの詳細については後述する。
本発明の一態様によれば、携帯通信端末上のセキュアエレメントに認証情報を書き込むことにより、携帯通信端末上で認証情報を安全に保管し且つ安全に利用することが可能となり、認証や製品の真贋判定を行う際に毎回サーバに問い合わせることなく、携帯通信端末上で認証や製品の真贋判定を安全に実施し完結することができる。
本発明の全実施形態に共通する認証システムの全体概要を示す図である。 本発明の第1実施形態に係る携帯通信端末及びPUFの構成例を示す図である。 第1実施形態における第1のPUF認証手順を示すシーケンス図である。 本発明の第2実施形態に係る携帯通信端末及びPUFの構成例を示す図である。 第2実施形態における第2のPUF認証手順を示すシーケンス図である。 本発明の第3実施形態に係る携帯通信端末及びPUFの構成例を示す図である。 第3実施形態における第3のPUF認証手順を示すシーケンス図である。 本発明の第4実施形態に係る携帯通信端末及びPUFの構成例を示す図である。 第4実施形態における第4のPUF認証手順を示すシーケンス図である。
以下に、本発明の実施形態について添付図面を参照して説明する。
まず、図1を参照して、本発明の全実施形態に共通する認証システムの全体概要について説明する。
[システム構成]
図1に示すように、認証システムは、携帯通信端末10と、PUF20と、TSMサーバ30と、PUFベンダサーバ40と、製品50を備える。
携帯通信端末10は、少なくともセキュアエレメント(SE:Secure Element)を有し、製品50に付されたPUF20に対して認証処理を実施し、製品50の真贋判定を実施することが可能な通信端末である。例えば、携帯通信端末10は、スマートフォンやタブレット端末、携帯電話機等である。セキュアエレメント(SE)については、「NFCポータルサイト|用語集」(URL:http://www.nfc−world.com/glossary/index.html)等に説明が開示されている。セキュアエレメント(SE)は、外部からの悪意を持った解析攻撃に耐えられるように設計され、データを安全に格納するメモリや、暗号ロジック回路(機能)を内蔵した半導体製品である。例えば、セキュアエレメント(SE)は、SIMカード(Subscriber Identity Module Card)やUIMカード(User Identity Module Card)である。SIMカードは、携帯通信端末10で使用されている電話番号を特定するための固有のID情報が記録されたICカードである。UIMカードは、SIMカードをベースにして拡張されたICカードであり、携帯電話会社が発行する契約者情報を記録したICカードである。ここでいうUIMカードには、USIMカード(Universal Subscriber Identity Module Card)も含むものとする。なお、セキュアエレメント(SE)は、SDメモリカード(Secure Digital memory card)や端末本体内蔵の専用IC(On Chip)でも良い。
PUF20は、PUF(Physical Unclonable Function)技術を搭載したICチップ等の半導体である。PUF技術とは、ICチップ等の半導体が持つ僅かな個体差を人間の指紋のように認証に用いる技術である。PUF技術では、強力な暗号を作ることができる。例えば、PUF技術を搭載したICチップは、従来の暗号技術を搭載した高価なICチップとは異なり、製造コストを押えながらも偽造される可能性が極めて低い。PUF20は、通常のICチップと同様に、製品ラベルや製品タグ、包装部材、発送伝票、送り状、その他の付属物等、又は製品自体に埋め込むことが可能である。但し、実際には、これらの例に限定されない。PUF20は、少なくとも、当該PUF20に固有の識別情報であるUIDと、PUF毎に僅かな個体差を持つ半導体集積回路であるPUF回路を有する。
TSMサーバ30は、信頼性の高いサービス事業者(TSM:Trusted Service Manager)の管理下にあり、無線通信経由の制御(OTA:Over The Air)により、携帯通信端末10のセキュアエレメント(SE)へのデータの書き込みを行うことが可能なサーバ装置である。すなわち、TSMサーバ30は、一般的なWebサーバとは異なり、携帯通信端末10のセキュアエレメント(SE)へのアクセス権限を有する信頼性の高い専用のサーバ装置である。携帯通信端末10のセキュアエレメント(SE)に書き込まれるデータについては、安全性を担保するために、携帯通信端末10が自分でダウンロードして書き込むのではなく、TSMサーバ30からのOTAによる配信や制御を受けて書き込まれる。従って、携帯通信端末10の利用者(ユーザ)は、セキュアエレメント(SE)へのデータの書き込みに直接関与することはできない。更に、TSMサーバ30は、OTAにより、過去に自身が携帯通信端末10のセキュアエレメント(SE)に書き込んだデータを消去するようにしても良い。例えば、TSMサーバ30は、パソコン(PC:Personal Computer)、アプライアンス(Appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機である。また、TSMサーバ30は、中継機器や、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。また、TSMサーバ30は、クラウドコンピューティングにより実現されていても良い。すなわち、クラウドサーバでも良い。但し、実際には、これらの例に限定されない。なお、TSMサーバ30は、一台のサーバ装置でなく複数台のサーバ装置により構成されていても良い。実際には、TSMサーバ30は、通信事業者(キャリア)が担当する「MNO−TSM」(Mobile Network Operator − TSM)の管理下にあるサーバ装置と、個々のサービス事業者又はサービスを仲介する仲介事業者が担当する「SP−TSM」(Service Provider − TSM)の管理下にあるサーバ装置とにより構成されていても良い。
PUFベンダサーバ40は、PUF20の供給元であるPUFベンダの管理下にあるサーバ装置である。PUFベンダサーバ40は、PUF20の製造時又は出荷時等に、PUF20にUIDを始めとする各種データを書き込む。また、PUFベンダサーバ40は、UIDに紐付く発行データをTSMサーバ30に通知する。ここでは、UIDに紐付く発行データは、PUF20のPUF回路での演算結果(PUF演算結果)に対応する予測演算結果を得るためのデータである。PUFベンダは、このPUF20を製品50の出荷元に提供する。なお、実際には、PUFベンダサーバ40は、PUFベンダがPUF20を製品50の出荷元に提供した際に、出荷元の識別情報と、提供したPUF20のUIDと、当該UIDに紐付く発行データとの対応表をTSMサーバ30に通知しても良い。なお、PUFベンダサーバ40となるサーバ装置の例については、TSMサーバ30と同様である。
製品50は、PUF20が付される製品である。例えば、製品50は、ワインや電子機器等である。但し、実際には、これらの例に限定されない。製品50の出荷元(生産者、流通業者等)は、PUFベンダから提供されたPUF20を製品50に付した後、製品50を出荷する。また、出荷元は、製品50に付したPUF20のUIDをTSMサーバ30に通知する。このとき、出荷元は、複数の製品50を製品群として一括して出荷する場合、この製品群に含まれる全ての製品50に付したPUF20のUIDをTSMサーバ30に通知する。すなわち、出荷元は、PUF20のUIDをグループ単位でTSMサーバ30に通知する。なお、実際には、製品50の出荷元は、PUFベンダサーバ40にアクセスして、PUF20のUIDに紐付く発行データの一覧に、製品50に付したPUF20のUIDに関する情報を追加し、PUF20のUIDに紐付く発行データの一覧を更新しても良い。このとき、PUFベンダサーバ40は、更新されたPUF20のUIDに紐付く発行データの一覧を、TSMサーバ30に通知する。すなわち、製品50の出荷元からTSMサーバ30への通知は、PUFベンダサーバ40を介して行われても良い。
TSMサーバ30は、PUFベンダサーバ40や製品50の出荷元から通知された情報を基に、PUF20のUIDに紐付く発行データをデータベース化して、グループ単位で管理する。PUF20のUIDに紐付く発行データは、グループ毎に、テーブル形式又はデータベース形式で保管されている。グループ単位での管理の例としては、同一の出荷日時に同一の出荷元から出荷された同一の製品群を同一グループとして管理することが考えられる。また、単純に、同一の出荷元、又は同一の製品群を同一グループとして管理しても良い。例えば、TSMサーバ30は、同一の製品群に付された個々のPUFのUIDを同一の認証グループとして管理する。すなわち、TSMサーバ30は、複数のUIDを同一の認証グループとして管理する。TSMサーバ30は、認証グループ単位でUIDに紐付く発行データを一括して携帯通信端末10のセキュアエレメント(SE)に書き込むことが可能である。
出荷された製品50を入手したユーザは、携帯通信端末10を用いて、製品50に付されたPUF20の認証(PUF認証)を行う。例えば、ユーザは、PUF認証に先立ち、携帯通信端末10を用いて、図示しないアプリケーションストア等の一般的なWebサーバ等から、ユーザ操作可能なユーザインタフェース(UI)用のアプリケーションソフトウェア(UIアプリ)を入手(ダウンロード)する。UIアプリは、一般的なメモリ等に記憶されるものとする。携帯通信端末10は、UIアプリを実行したときに、PUF認証用のアプリケーションソフトウェア(PUF認証用アプリ)がセキュアエレメント(SE)に書き込まれていない場合、TSMサーバ30に対してPUF認証用アプリを要求する。TSMサーバ30は、携帯通信端末10からの要求に応じて、PUF認証用アプリを、OTAにより携帯通信端末10のセキュアエレメント(SE)に書き込む。PUF認証用アプリは、PUF認証機能の中核となるアプリケーションソフトウェアであり、セキュアエレメント(SE)に書き込まれているため、ユーザが直接操作してPUF認証用アプリを実行するのではなく、UIアプリを介して間接的にPUF認証用アプリを実行するものとする。
携帯通信端末10は、UIアプリに対するユーザからの実行指令に応じて、若しくはUIアプリのダウンロードの完了と同時に自動的に、UIアプリを実行することで、このUIアプリを介してPUF認証用アプリを実行し、製品50に付されたPUF20のPUF回路に乱数を入力すると共に、PUF20からUIDを読み取る。携帯通信端末10は、UIDを読み取ったときに、自身のセキュアエレメント(SE)内で、読み取ったUIDに紐付く発行データが書き込まれているか確認する。
携帯通信端末10は、自身のセキュアエレメント(SE)に、読み取ったUIDに紐付く発行データが書き込まれていない場合、読み取ったUIDをTSMサーバ30に送信する。TSMサーバ30は、携帯通信端末10からUIDを受信したとき、このUIDと同一の認証グループに属する個々のUIDに紐付く発行データを一括して、OTAにより携帯通信端末10のセキュアエレメント(SE)に書き込む。このとき、最新のPUF認証用アプリも一緒に書き込むようにしても良い。これにより、携帯通信端末10のセキュアエレメント(SE)に、読み取ったUIDに紐付く発行データが書き込まれた状態となる。
携帯通信端末10は、自身のセキュアエレメント(SE)に、読み取ったUIDに紐付く発行データが書き込まれている場合、セキュアエレメント(SE)内で、読み取ったUIDに紐付く発行データを用いて、PUF20のPUF回路での演算結果(PUF演算結果)に対応する予測演算結果を得る。セキュアエレメント(SE)内での処理において生成された中間データや結果データは、セキュアエレメント(SE)内にのみ記憶され、一般的なメモリ等には記憶されないものとする。
携帯通信端末10は、PUF20から、入力した乱数に応じたPUF演算結果を受け取り、セキュアエレメント(SE)内で、予測演算結果と、PUF演算結果を照合して、PUF20を認証することで、製品50の真贋判定を行う。そして、携帯通信端末10は、製品50の真贋判定の結果(PUF20の認証結果)を表示する。
その後、携帯通信端末10は、UIアプリに対するユーザからの終了指令に応じて、若しくは、UIアプリの実行開始時又は前回PUF20を検出したときから一定時間PUF20を検出しない場合、上記のUIアプリを終了しても良い。UIアプリの終了と同時に、PUF認証用アプリも終了するものとする。また、上記のUIアプリが常駐プログラムである場合、UIアプリの実行をバックグラウンドで継続しても良い。
ここでは、基本的に、携帯通信端末10とTSMサーバ30との通信は、PUF認証用アプリや、UIDに紐付く発行データを、携帯通信端末10のセキュアエレメント(SE)に書き込むときに限られる。通信の頻度を小さくするため、UIDに紐付く発行データの書き込みは、最初の1回目に読み込んだ1件分のUIDを送付した際に、そのUIDと同じ認証グループに属する個々のUIDに紐付く発行データを一括してセキュアエレメント(SE)に書き込むものとする。
なお、携帯通信端末10は、UIDに紐付く発行データの一覧において、UIDが一致(ヒット)したデータをチェックし、一覧の全データをチェックした場合、TSMサーバ30にその旨を通知しても良い。TSMサーバ30は、携帯通信端末10から上記の通知を受けた場合、同一の認証グループに属する個々のUIDに紐付く発行データを一括して、OTAにより携帯通信端末10のセキュアエレメント(SE)から消去する。
また、TSMサーバ30は、携帯通信端末10のセキュアエレメント(SE)に書き込んでから既定の期間が経過した時に、同一の認証グループに属する個々のUIDに紐付く発行データを一括して、OTAにより携帯通信端末10のセキュアエレメント(SE)から消去するようにしても良い。このとき、既定の期間として、UIDに紐付く発行データの有効期限を設定することができる。
セキュアエレメント(SE)は容量に余裕がないと考えられるため、不要となったデータを、携帯通信端末10のセキュアエレメント(SE)から消去することで、セキュアエレメント(SE)の容量を確保することが可能となり、好ましい。
上記のように、携帯通信端末10のセキュアエレメント(SE)にPUFのUIDに紐付く発行データを書き込み、セキュアエレメント(SE)内で、このUIDに紐付く発行データを用いてPUF認証を行うという構成や、携帯通信端末とPUFの間のみでPUF認証を行うという構成は、既存のいかなる認証システムにも無い独自の構成である。
[変形例]
上記の説明において、携帯通信端末10は、自身のセキュアエレメント(SE)に、読み取ったUIDに紐付く発行データが書き込まれていない場合に、TSMサーバ30への問合せを行っているが、実際には、この例に限定されない。例えば、製品50の出荷時点で、製品50の出荷先となるユーザが予め判明している場合、TSMサーバ30は、製品50の出荷元から製品50の出荷の通知を受けた時点で、若しくは、携帯通信端末10でのUIアプリ及びPUF認証用アプリの実行中に周期的に又は任意のタイミングで、製品50の出荷先であるユーザの携帯通信端末10のセキュアエレメント(SE)に、出荷された製品50に付されたPUF20のUIDに紐付く発行データの一覧を書き込むようにしても良い。このとき、製品50の出荷元は、製品50の出荷先となるユーザの情報を、TSMサーバ30に通知するようにしても良い。
また、TSMサーバ30を管理する通信事業者(キャリア)やサービス事業者は、通信によらず、出荷された製品50に付されたPUF20のUIDに紐付く発行データの一覧が書き込まれたセキュアエレメント(SE)を含むSIMカードやSDカードを、製品50の出荷先であるユーザに送付するようにしても良い。セキュアエレメント(SE)への書き込みは、TSMサーバ30により行われる。このとき、携帯通信端末10は、上記のSIMカードやSDカードを装着することで、PUF20に対するPUF認証を実施する。
<第1実施形態>
以下に、本発明の第1実施形態について説明する。
第1実施形態では、PUFに予め予測演算結果を暗号化して記憶しておき、この暗号化された予測演算結果を復号するための復号鍵をこのPUFのUIDと紐付けて携帯通信端末のセキュアエレメント(SE)に書き込む。すなわち、UIDに紐付く発行データとして、UIDに紐付く復号鍵を使用する。
[装置構成]
図2を参照して、第1実施形態に係る携帯通信端末及びPUFの構成例について説明する。
(PUFの構成)
PUF20は、各種情報を記憶するための記憶部21と、PUF毎に僅かな個体差を持つ半導体集積回路であるPUF回路22を備える。記憶部21は、PUFベンダサーバ40から書き込まれる各種の電子データを記憶するための記憶回路又は記憶装置である。PUF回路22は、PUF毎に僅かな個体差を持つ半導体集積回路である。PUF回路22は、近距離無線通信(NFC:Near Field Communication)により携帯通信端末10と通信するためのアンテナを含む。
第1実施形態では、PUF20の記憶部21は、UID21aと、暗号化された予測演算結果21bを有する。UID21aは、当該PUF20に固有の識別情報である。予測演算結果21bは、PUF回路22で行われる演算の結果の期待値である。なお、予測演算結果21bは、PUF回路22で行われる演算について、事前に演算した結果でも良い。すなわち、第1実施形態では、PUF20自体が、予めPUF演算結果を暗号化した状態で保持している。なお、記憶部21を、セキュアエレメント(SE)にすることも考えられる。
(携帯通信端末の構成)
携帯通信端末10は、制御部11と、通信部12と、記憶部13と、セキュアエレメント(SE)14と、表示部15と、PUF読取部16を備える。
制御部11は、通信部12、記憶部13、セキュアエレメント(SE)14、及び表示部15の制御、及びデータ処理を行うためのプロセッサである。ここでは、制御部11は、通信環境が良好な状態である時や、通信環境が良好な場所に所在している時に、通信部12を介して、通信を行う。通信部12は、TSMサーバ30と通信を行うためのアンテナやネットワークインターフェースである。記憶部13は、一般的なWebサーバ等からダウンロードしたUIアプリ13pを記憶するための一般的なメモリやストレージである。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたPUF認証用アプリ14pや、UID21aに紐付く発行データを保管するセキュアエレメント(SE)である。
第1実施形態では、UID21aに紐付く発行データは、UID21aに紐付く復号鍵14aである。TSMサーバ30は、OTAにより、PUF認証用アプリ14pや、携帯通信端末10が認証を行う予定のPUF20のUID21aに紐付く復号鍵14aを、携帯通信端末10のセキュアエレメント(SE)14に書き込む。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたPUF認証用アプリ14pや、UID21aに紐付く復号鍵14aを保管する。なお、復号鍵14aは、複数のUIDに共通の復号鍵でも良い。例えば、同一グループに属するPUF20の各々のUID21aに、同一の復号鍵14aを紐付けるようにしても良い。このとき、UID21aは、同一グループに属するPUF20の各々に共通のグループIDでも良い。
制御部11は、UIアプリ13pを介してPUF認証用アプリ14pを実行することで、製品50の真贋判定(PUF20の認証)を実施し、製品50の真贋判定の結果(PUF20の認証結果)を表示部15に出力することが可能となる。表示部15は、ユーザインタフェース(UI)や製品50の真贋判定の結果(PUF20の認証結果)を表示するためのディスプレイ(モニタ)である。表示部15は、必要であれば、ビデオ表示回路(ビデオカード、グラフィックボード等)やデジタルシグナルプロセッサ(DSP:Digital Signal Pocessor)を有していても良い。また、PUF読取部16は、近距離無線通信(NFC)により、PUF20からUID21aを始めとする各種データを読み取るための読取装置(リーダ)である。
具体的には、制御部11は、乱数発生部11aと、UID取得部11bと、予測演算結果取得部11cと、PUF演算結果取得部11dと、PUF演算結果照合部11eを備える。なお、乱数発生部11a、UID取得部11b、予測演算結果取得部11c、PUF演算結果取得部11d、及びPUF演算結果照合部11eのそれぞれの機能は、制御部11が上記のPUF認証用アプリ14pを実行することによって実現されるものとする。なお、実際には、乱数発生部11a、UID取得部11b、予測演算結果取得部11c、PUF演算結果取得部11d、及びPUF演算結果照合部11eは、モジュール(module)、コンポーネント(component)、或いは専用デバイスでも良い。
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。この乱数は、チャレンジ/レスポンス認証(challenge and response authentication)におけるランダムな数値列(チャレンジ)でも良い。なお、実際には、発生する乱数は毎回異なるものであり、流出による被害は少ないと考えられるため、乱数発生部11aは、セキュアエレメント(SE)14外で乱数を発生させるようにすることも可能である。
UID取得部11bは、PUF読取部16を介してPUF20からUID21aを読み取る。
第1実施形態では、UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化された予測演算結果21bを読み取る。
予測演算結果取得部11cは、セキュアエレメント(SE)14に、UID21aに紐付く発行データが書き込まれているか確認する。セキュアエレメント(SE)14に、UID21aに紐付く発行データが書き込まれていない場合、UID21aをTSMサーバ30に送信する。TSMサーバ30は、携帯通信端末10からUID21aを受信すると、当該UID21aと同一の認証グループに属する個々のUIDに紐付く発行データを一括して、OTAにより携帯通信端末10のセキュアエレメント(SE)14に書き込む。セキュアエレメント(SE)14に、UID21aに紐付く発行データが書き込まれている場合、セキュアエレメント(SE)14内で、UID21aに紐付く発行データを基に予測演算結果を取得し、PUF演算結果照合部11eに渡す。
第1実施形態では、予測演算結果取得部11cは、セキュアエレメント(SE)14内で、UID21aに紐付く復号鍵14aを用いて、暗号化された予測演算結果21bを復号し、得られた予測演算結果21bをPUF演算結果照合部11eに渡す。この予測演算結果21bは、チャレンジ/レスポンス認証における応答の数値列(レスポンス)の期待値でも良い。
PUF演算結果取得部11dは、PUF読取部16を介してPUF20から、PUF20側においてPUF回路22に乱数を入力して行われた演算の結果(PUF演算結果)22bを取得し、PUF演算結果照合部11eに渡す。このPUF演算結果22bは、チャレンジ/レスポンス認証における応答の数値列(レスポンス)でも良い。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果とPUF演算結果22bを取得したとき、予測演算結果とPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物(正規品等)であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。また、PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。
第1実施形態では、PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果21bとPUF演算結果22bを取得したとき、予測演算結果21bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
[第1のPUF認証手順]
図3を参照して、第1実施形態における第1のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
(1)ステップS101
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジをPUF20に与える。
(2)ステップS102
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化された予測演算結果21bを読み取る。
(3)ステップS103
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化された予測演算結果21bを復号し、得られた予測演算結果21bをPUF演算結果照合部11eに渡す。
(4)ステップS104
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
(5)ステップS105
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
(6)ステップS106
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果21bとPUF演算結果22bを取得したとき、予測演算結果21bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
(7)ステップS107
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
なお、携帯通信端末10は、少なくともPUF演算結果22bを読み取るまで、PUF読取部16によりPUF20からUID21aを読み取れる状態を維持するものとする。このとき、携帯通信端末10は、少なくともPUF演算結果22bを読み取るまで、PUF読取部16が近距離無線通信(NFC)によりPUF20と通信可能な位置に留まり、上記のUIアプリ13p及びPUF認証用アプリ14pの実行を継続する。但し、実際には、携帯通信端末10がPUF20に乱数を提供してからPUF演算結果22bを読み取るまでの時間は、非常に短い時間であり、問題にならないと予想される。
[変形例]
上記の説明では、携帯通信端末10は、PUF22から、UID21aとPUF演算結果22bを異なるタイミングで取得しているが、実際には、PUF22からPUF演算結果22bと共に(同時に)、UID21aを取得しても良い。例えば、携帯通信端末10は、PUF22から、UID21a、暗号化された予測演算結果21b、及びPUF演算結果22bを同時に取得する。すなわち、携帯通信端末10は、先にPUF22から必要なデータを全て取得した上で、携帯通信端末10側でのPUF認証に必要な処理を実施するようにしても良い。
[第1実施形態の効果]
第1実施形態によれば、以下のような効果を奏する。
(1)第1実施形態に係る認証システムは、PUFと、携帯通信端末を備える。PUFは、製品に付され、固有の識別情報であるUIDとPUF回路とを有する。携帯通信端末は、PUF回路での演算結果に対応する予測演算結果を得るためのデータでありUIDに紐付く発行データを保管するセキュアエレメントを有する。まず、携帯通信端末は、PUFからUIDを取得し、セキュアエレメント内で、UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果とを照合して、PUFを認証し、製品の真贋判定を行う。
このような構成にすることにより、携帯通信端末上にPUF発行データを安全に保管することができ、PUF認証の最中にサーバ等と通信することなく携帯通信端末上でPUF認証を完結することが可能となる。
(2)上記の認証システムは、複数のUIDを同一の認証グループとして管理し、且つ、認証グループ単位でUIDに紐付く発行データを一括してセキュアエレメントに書き込むことが可能なTSMサーバを更に備える。携帯通信端末は、PUFからUIDを取得した際に、セキュアエレメントがUIDに紐付く発行データを保管していない場合、TSMサーバに対してUIDを送信する。TSMサーバは、UIDを受信したときにUIDと同じ認証グループに属する個々のUIDに紐付く発行データを一括してセキュアエレメントに書き込む。
これにより、PUF認証における端末からサーバへのデータ要求回数を低減し、サーバ側の負荷を削減することができる。また、端末側の通信コストを抑えることができる。
(3)上記の認証システムにおいて、PUFは、更に、PUF回路での演算結果に対応する暗号化された予測演算結果を有する。TSMサーバは、UIDに紐付く発行データとして、UIDに紐付く復号鍵をセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDと暗号化された予測演算結果を取得し、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化された予測演算結果を復号し、復号された予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
これにより、携帯通信端末側にはUIDに紐付く復号鍵のみ保管すれば良く、携帯通信端末側で保管するデータ量を小さくすることができる。
(4)第1実施形態に係る携帯通信端末は、セキュアエレメントと、乱数発生部と、UID取得部と、予測演算結果取得部と、PUF演算結果取得部と、PUF演算結果照合部を備える。セキュアエレメントは、PUFごとのPUF回路での演算結果に対応する予測演算結果を得るためのデータとして、PUFごとに固有のUIDに紐付く発行データを保管する。乱数発生部は、セキュアエレメント内で乱数を発生させてPUFに提供する。UID取得部は、PUFからUIDを取得する。予測演算結果取得部は、セキュアエレメント内で、UIDに紐付く発行データを用いて予測演算結果を取得する。PUF演算結果取得部は、PUFのPUF回路に乱数を入力して得られたPUF演算結果を取得する。PUF演算結果照合部は、セキュアエレメント内で、取得した予測演算結果と、PUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このような構成にすることにより、携帯通信端末上にPUF発行データを安全に保管することができ、PUF認証の最中にサーバ等と通信することなく携帯通信端末上でPUF認証を完結することが可能となる。
(5)上記の携帯通信端末は、PUFからUIDを取得した際に、セキュアエレメントにUIDに紐付く発行データを保管していない場合、複数のUIDを同一の認証グループとして管理し且つ認証グループ単位でUIDに紐付く発行データを一括してセキュアエレメントに書き込むことが可能なTSMサーバに対してUIDを送信し、TSMサーバにより、UIDと同じ認証グループに属する個々のUIDに紐付く発行データが一括してセキュアエレメントに書き込まれる。
これにより、PUF認証における端末からサーバへのデータ要求回数を低減し、サーバ側の負荷を削減することができる。また、端末側の通信コストを抑えることができる。
(6)上記の携帯通信端末において、セキュアエレメントは、UIDに紐付く発行データとして、UIDに紐付く復号鍵を保管する。UID取得部は、PUFから、UIDと、PUF回路での演算結果に対応する暗号化された予測演算結果を取得する。予測演算結果取得部は、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化された予測演算結果を復号する。PUF演算結果照合部は、セキュアエレメント(SE)14内で、復号された予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
これにより、携帯通信端末のセキュアエレメントにはUIDに紐付く復号鍵のみ保管すれば良く、セキュアエレメントに保管するデータ量を小さくすることができる。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
第2実施形態では、復号鍵を使用せず、予測演算結果をPUFのUIDに紐付けて携帯通信端末のセキュアエレメント(SE)に書き込む。すなわち、UIDに紐付く発行データとして、UIDに紐付く予測演算結果を使用する。
[装置構成]
図4を参照して、第2実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第2実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第2実施形態特有の構成)
第2実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aを有する。UID21aについては、第1実施形態において説明したとおりである。
第2実施形態では、UID21aに紐付く発行データは、UID21aに紐付く予測演算結果14bである。予測演算結果14bは、第1実施形態における予測演算結果21bと同じく、PUF回路22で行われる演算の結果の期待値である。TSMサーバ30は、OTAにより、携帯通信端末10が認証を行う予定のPUF20のUID21aに紐付く予測演算結果14bを、携帯通信端末10のセキュアエレメント(SE)14に書き込む。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたUID21aに紐付く予測演算結果14bを保管する。
[第2のPUF認証手順]
図5を参照して、第2実施形態における第2のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
(1)ステップS201
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジをPUF20に与える。
(2)ステップS202
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aを読み取り、予測演算結果取得部11cに渡す。
(3)ステップS203
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aを基に、UID21aに紐付く予測演算結果14bを特定し、PUF演算結果照合部11eに渡す。
(4)ステップS204
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
(5)ステップS205
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
(6)ステップS206
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果14bとPUF演算結果22bを取得したとき、予測演算結果14bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
(7)ステップS207
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
[第2実施形態の効果]
第2実施形態によれば、以下のような効果を奏する。
(1)第2実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、TSMサーバは、UIDに紐付く発行データとして、UIDに紐付く予測演算結果をセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDを取得し、セキュアエレメント内で、UIDに紐付く予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このようにすることで、PUFにはUIDのみ保管すれば良く、PUFに保管するデータ量を小さくすることができる。また、携帯通信端末は、PUFからUIDとPUF演算結果のみ取得すれば良く、通信データ量を小さくすることができる。
(2)第2実施形態に係る携帯通信端末では、第1実施形態に係る携帯通信端末において、セキュアエレメントは、UIDに紐付く発行データとして、UIDに紐付く予測演算結果を保管する。UID取得部は、PUFからUIDを取得する。予測演算結果取得部は、セキュアエレメント内で、UIDに紐付く予測演算結果を読み出す。PUF演算結果照合部は、セキュアエレメント(SE)14内で、UIDに紐付く予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このようにすることで、PUFにはUIDのみ保管すれば良く、PUFに保管するデータ量を小さくすることができる。また、携帯通信端末は、PUFからUIDとPUF演算結果のみ取得すれば良く、通信データ量を小さくすることができる。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
第3実施形態では、事前に予測演算結果を用意することなく、携帯通信端末のセキュアエレメント(SE)に書き込まれた擬似PUF回路を用いて、携帯通信端末上でPUF演算結果の期待値を生成する。
[装置構成]
図6を参照して、第3実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第3実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第3実施形態特有の構成)
第3実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aと、暗号化されたPUF回路固有要素21cを有する。UID21aについては、第1実施形態において説明したとおりである。PUF回路固有要素21cは、PUF回路22に固有のパラメータ情報である。すなわち、PUF回路固有要素21cは、PUF回路22の特徴を示す情報である。PUF回路固有要素21cは、PUF回路22ごとに異なる。例えば、PUF回路固有要素21cは、製造ばらつきによる遅延特性のばらつきパラメータである。PUF20は、自身のPUF回路22に対応するPUF回路固有要素21cを暗号化した状態で保持している。
第3実施形態では、UID21aに紐付く発行データは、UID21aに紐付く復号鍵14aである。この復号鍵14aは、携帯通信端末10が認証を行う予定のPUF20に記憶されている、暗号化されたPUF回路固有要素21cを復号するためのものである。なお、復号鍵14aは、複数のUIDに共通の復号鍵でも良い。例えば、同一グループに属するPUF20の各々のUID21aに、同一の復号鍵14aを紐付けるようにしても良い。このとき、UID21aは、同一グループに属するPUF20の各々に共通のグループIDでも良い。TSMサーバ30は、OTAにより、携帯通信端末10が認証を行う予定のPUF20のUID21aに紐付く復号鍵14aと、擬似PUF回路14cを、携帯通信端末10のセキュアエレメント(SE)14に書き込む。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたUID21aに紐付く復号鍵14aと、擬似PUF回路14cを保管する。
擬似PUF回路14cは、基準となる論理回路であり、個別のPUF回路固有要素21cを適用することで、個別のPUF回路22と同じ結果を得ることができる。例えば、擬似PUF回路14cに乱数を入力して行われた演算の結果に、個別のPUF回路固有要素21cを与えることで、個別のPUF回路22と同じ結果が得られるようにしても良い。この場合、擬似PUF回路14cに、乱数と個別のPUF回路固有要素21cを入力して、予測演算結果を得ることになる。すなわち、携帯通信端末10の制御部11は、擬似PUF回路14cとPUF回路固有要素21cを組み合わせて使用することで、PUF回路22と同等の演算を行うことができ、PUF回路22の演算結果の期待値を得ることができる。
[第3のPUF認証手順]
図7を参照して、第3実施形態における第3のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
(1)ステップS301
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。また、この乱数を、PUF演算結果照合部11eにも渡す。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジを、PUF20とPUF演算結果照合部11eに与える。
(2)ステップS302
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化されたPUF回路固有要素21cを読み取り、予測演算結果取得部11cに渡す。
(3)ステップS303
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化されたPUF回路固有要素21cを復号し、得られたPUF回路固有要素21cを擬似PUF回路14cと共にPUF演算結果照合部11eに渡す。
(4)ステップS304
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、擬似PUF回路14cとPUF回路固有要素21cを取得したとき、擬似PUF回路14cにPUF回路固有要素21cを適用したものに、PUF回路22に提供した乱数を入力して、PUF回路22と同等の演算を行い、PUF回路22の演算結果の期待値を生成する。
(5)ステップS305
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
(6)ステップS306
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
(7)ステップS307
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF演算結果22bを取得したとき、PUF回路22の演算結果の期待値と実際のPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
(8)ステップS308
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
[第3実施形態の効果]
第3実施形態によれば、以下のような効果を奏する。
(1)第3実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素を有する。TSMサーバは、UIDに紐付く発行データとして、UIDに紐付く復号鍵をセキュアエレメントに書き込み、更に基準となる擬似PUF回路をセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDと暗号化されたPUF回路固有要素を取得し、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号し、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
これにより、PUF認証の都度、携帯通信端末上で演算を行い、予測演算結果を得ることができる。したがって、予測演算結果が直接流出する可能性がなく、セキュリティ性を向上することができる。また、同じ乱数を用いて、携帯通信端末上で演算した予測演算結果と、PUF回路で演算した結果を照合するため、演算の出力同士を直接照合することができる。
(2)第3実施形態に係る携帯通信端末では、第1実施形態に係る携帯通信端末において、セキュアエレメントは、UIDに紐付く発行データとしてUIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路を保管する。UID取得部は、PUFから、UIDと、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素を取得する。予測演算結果取得部は、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号する。PUF演算結果照合部は、セキュアエレメント(SE)14内で、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
これにより、PUF認証の都度、携帯通信端末上で演算を行い、予測演算結果を得ることができる。したがって、予測演算結果が直接流出する可能性がなく、セキュリティ性を向上することができる。また、同じ乱数を用いて、携帯通信端末上で演算した予測演算結果と、PUF回路で演算した結果を照合するため、演算の出力同士を直接照合することができる。
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
第4実施形態では、第3実施形態において説明した擬似PUF回路を2つのデータに分割し、一方のデータをPUF自体に記憶し、他方のデータを携帯通信端末のセキュアエレメント(SE)に書き込み、これら2つのデータを組み合わせて完成した擬似PUF回路を用いて、携帯通信端末上でPUF演算結果の期待値を生成する。
[装置構成]
図8を参照して、第4実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第4実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第4実施形態特有の構成)
第4実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aと、暗号化されたPUF回路固有要素21cと、第1の擬似PUF回路データ21dを有する。UID21aについては、第1実施形態において説明したとおりである。PUF回路固有要素21cについては、第3実施形態において説明したとおりである。第1の擬似PUF回路データ21dは、第3実施形態において説明した擬似PUF回路14cのデータの一部である。なお、実際には、第1の擬似PUF回路データ21dも、PUF回路固有要素21cと同様に暗号化されていても良い。このとき、PUF回路固有要素21cと第1の擬似PUF回路データ21dは、それぞれ個別に暗号化されていても良いし、一括して暗号化されていても良い。
第4実施形態では、UID21aに紐付く発行データは、UID21aに紐付く復号鍵14aである。この復号鍵14aは、携帯通信端末10が認証を行う予定のPUF20に記憶されている、暗号化されたPUF回路固有要素21cを復号するためのものである。なお、復号鍵14aは、複数のUIDに共通の復号鍵でも良い。例えば、同一グループに属するPUF20の各々のUID21aに、同一の復号鍵14aを紐付けるようにしても良い。このとき、UID21aは、同一グループに属するPUF20の各々に共通のグループIDでも良い。TSMサーバ30は、OTAにより、携帯通信端末10が認証を行う予定のPUF20のUID21aに紐付く復号鍵14aと、第2の擬似PUF回路データ14dを、携帯通信端末10のセキュアエレメント(SE)14に書き込む。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたUID21aに紐付く復号鍵14aと、第2の擬似PUF回路データ14dを保管する。
第2の擬似PUF回路データ14dは、第3実施形態において説明した擬似PUF回路14cのデータの一部であり、第1の擬似PUF回路データ21dを除く残りの部分である。第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを組み合わせることで、第3実施形態において説明した擬似PUF回路14cを生成することができる。擬似PUF回路14cは、複数のPUF回路22に共通の基本的な回路部分の情報であり、個別のPUF回路固有要素21cを適用することで、個別のPUF回路22として機能することができる。すなわち、携帯通信端末10の制御部11は、擬似PUF回路14cとPUF回路固有要素21cを組み合わせて使用することで、PUF回路22と同等の演算を行うことができ、PUF回路22の演算結果の期待値を得ることができる。
但し、実際には、第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dは、両方とも擬似PUF回路14cの一部である必要は無く、両方揃うことで擬似PUF回路14cを生成することができるデータであれば良い。
[第4のPUF認証手順]
図9を参照して、第4実施形態における第4のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
(1)ステップS401
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。また、この乱数を、PUF演算結果照合部11eにも渡す。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジを、PUF20とPUF演算結果照合部11eに与える。
(2)ステップS402
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化されたPUF回路固有要素21cと、第1の擬似PUF回路データ21dを読み取り、予測演算結果取得部11cに渡す。
(3)ステップS403
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化されたPUF回路固有要素21cを復号し、得られたPUF回路固有要素21cと第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを、PUF演算結果照合部11eに渡す。
(4)ステップS404
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF回路固有要素21cと第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを取得したとき、第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを組み合わせて、擬似PUF回路14cを生成する。
(5)ステップS405
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、擬似PUF回路14cにPUF回路固有要素21cを適用したものに、PUF回路22に提供した乱数を入力して、PUF回路22と同等の演算を行い、PUF回路22の演算結果の期待値を生成する。
(6)ステップS406
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
(7)ステップS407
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
(8)ステップS408
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF演算結果22bを取得したとき、PUF回路22の演算結果の期待値と実際のPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
(9)ステップS409
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。例えば、照合の結果、一致した場合には、認証成功であり製品は本物である旨を表示する。反対に、一致しない場合には、認証失敗であり製品は本物でない旨を表示する。
[第4実施形態の効果]
第4実施形態によれば、以下のような効果を奏する。
(1)第4実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、第1の擬似PUF回路データを有する。TSMサーバは、UIDに紐付く発行データとしてUIDに紐付く復号鍵をセキュアエレメントに書き込み、更に第2の擬似PUF回路データをセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDと暗号化されたPUF回路固有要素と第1の擬似PUF回路データを取得し、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号する。その後、第1の擬似PUF回路データと第2の擬似PUF回路データを組み合わせて基準となる擬似PUF回路を生成し、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このように、基準となる擬似PUF回路を、そのままの状態で保管せず、第1の擬似PUF回路データと第2の擬似PUF回路データとに分割して、それぞれPUFとセキュアエレメントとに別々に保管しておくことで、擬似PUF回路のデータ流出に対する対策を図ることができる。
(2)第4実施形態に係る携帯通信端末では、第1実施形態に係る携帯通信端末において、セキュアエレメントは、UIDに紐付く発行データとしてUIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路の一部のデータを保管する。UID取得部は、PUFから、UIDと、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、擬似PUF回路の残りのデータを取得する。予測演算結果取得部は、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号する。PUF演算結果照合部は、セキュアエレメント(SE)14内で、擬似PUF回路の一部のデータと擬似PUF回路の残りのデータを組み合わせて擬似PUF回路を生成し、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このように、基準となる擬似PUF回路を、そのままの状態で保管せず、第1の擬似PUF回路データと第2の擬似PUF回路データとに分割して、それぞれPUFとセキュアエレメントとに別々に保管しておくことで、擬似PUF回路のデータ流出に対する対策を図ることができる。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、同一の認証システムにおいて、携帯通信端末又はPUFの属するグループに応じて異なる実施形態を実施しても良い。また、PUF認証用アプリの仕様変更や更新、又は携帯通信端末でのPUF認証用アプリの切り替え(選択)等により、実施形態を変更できるようにしても良い。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10… 携帯通信端末
11… 制御部
11a… 乱数発生部
11b… UID取得部
11c… 予測演算結果取得部
11d… PUF演算結果取得部
11e… PUF演算結果照合部
12… 通信部
13… 記憶部
13p… UIアプリ
14p… PUF認証用アプリ
14a… 復号鍵
14b… 予測演算結果
14c… 擬似PUF回路
14d… 第2の擬似PUF回路データ
15… 表示部
16… 読取部
21… 記憶部
21a… UID
21b… 予測演算結果
21c… PUF回路固有要素
21d… 第1の擬似PUF回路データ
22… PUF回路
22b… PUF演算結果
30… TSMサーバ(書込サーバ)
40… PUFベンダサーバ
50… 製品

Claims (12)

  1. 製品に付され、固有の識別情報であるUIDとPUF回路とを有するPUFと、
    前記PUF回路での演算結果に対応する予測演算結果を得るためのデータであり前記UIDに紐付く発行データを保管するセキュアエレメントを有する携帯通信端末と、
    を備え、
    前記携帯通信端末は、前記PUFから前記UIDを取得し、前記セキュアエレメント内で、前記UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする認証システム。
  2. 複数のUIDを同一の認証グループとして管理し、且つ、前記認証グループ単位でUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことが可能な書込サーバを更に備え、
    前記携帯通信端末は、前記PUFから前記UIDを取得した際に、前記セキュアエレメントが前記UIDに紐付く発行データを保管していない場合、前記書込サーバに対して前記UIDを送信し、
    前記書込サーバは、前記UIDを受信したときに前記UIDと同じ認証グループに属する個々のUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことを特徴とする請求項1に記載の認証システム。
  3. 前記PUFは、更に、前記PUF回路での演算結果に対応する暗号化された予測演算結果を有し、
    前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く復号鍵を保管し、
    前記携帯通信端末は、前記PUFから前記UIDと前記暗号化された予測演算結果を取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化された予測演算結果を復号し、復号された予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。
  4. 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く予測演算結果を保管し、
    前記携帯通信端末は、前記PUFから前記UIDを取得し、前記セキュアエレメント内で、前記UIDに紐付く予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。
  5. 前記PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素を有し、
    前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路を保管し、
    前記携帯通信端末は、前記PUFから前記UIDと前記暗号化されたPUF回路固有要素を取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。
  6. 前記PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、第1の擬似PUF回路データとを有し、
    前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に第2の擬似PUF回路データを保管し、
    前記携帯通信端末は、前記PUFから前記UIDと前記暗号化されたPUF回路固有要素と前記第1の擬似PUF回路データとを取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、前記第1の擬似PUF回路データと前記第2の擬似PUF回路データとを組み合わせて基準となる擬似PUF回路を生成し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。
  7. 製品に付され且つ固有の識別情報であるUIDとPUF回路とを有するPUFの認証に先立ち、PUFごとのPUF回路での演算結果に対応する予測演算結果を得るためのデータとして、PUFごとに固有のUIDに紐付く発行データを保管するセキュアエレメントと、
    前記セキュアエレメント内で、乱数を発生させてPUFに提供する乱数発生部と、
    前記PUFからUIDを取得するUID取得部と、
    前記セキュアエレメント内で、前記UIDに紐付く発行データを用いて予測演算結果を取得する予測演算結果取得部と、
    前記PUFのPUF回路に乱数を入力して得られたPUF演算結果を取得するPUF演算結果取得部と、
    前記セキュアエレメント内で、前記予測演算結果と前記PUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うPUF演算結果照合部と、を備えることを特徴とする携帯通信端末。
  8. 前記PUFから前記UIDを取得した際に、前記セキュアエレメントに前記UIDに紐付く発行データを保管していない場合、複数のUIDを同一の認証グループとして管理し且つ前記認証グループ単位でUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことが可能な書込サーバに対して前記UIDを送信し、前記書込サーバにより、前記UIDと同じ認証グループに属する個々のUIDに紐付く発行データが一括して前記セキュアエレメントに書き込まれることを特徴とする請求項7に記載の携帯通信端末。
  9. 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く復号鍵を保管し、
    前記UID取得部は、前記PUFから、前記UIDと、前記PUF回路での演算結果に対応する暗号化された予測演算結果とを取得し、
    前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化された予測演算結果を復号し、
    前記PUF演算結果照合部は、前記セキュアエレメント内で、復号された予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。
  10. 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く予測演算結果を保管し、
    前記UID取得部は、前記PUFから前記UIDを取得し、
    前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDを基に、前記UIDに紐付く予測演算結果を特定し、
    前記PUF演算結果照合部は、前記セキュアエレメント内で、前記UIDに紐付く予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。
  11. 前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路を保管し、
    前記UID取得部は、前記PUFから、前記UIDと、前記PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素とを取得し、
    前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、
    前記PUF演算結果照合部は、前記セキュアエレメント内で、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。
  12. 前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路の一部のデータを保管し、
    前記UID取得部は、前記PUFから、前記UIDと、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、前記擬似PUF回路の残りのデータとを取得し、
    前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、
    前記PUF演算結果照合部は、前記セキュアエレメント内で、前記擬似PUF回路の一部のデータと前記擬似PUF回路の残りのデータとを組み合わせて前記擬似PUF回路を生成し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。
JP2014113007A 2014-05-30 2014-05-30 認証システム、及び携帯通信端末 Active JP6318868B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014113007A JP6318868B2 (ja) 2014-05-30 2014-05-30 認証システム、及び携帯通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014113007A JP6318868B2 (ja) 2014-05-30 2014-05-30 認証システム、及び携帯通信端末

Publications (2)

Publication Number Publication Date
JP2015228570A true JP2015228570A (ja) 2015-12-17
JP6318868B2 JP6318868B2 (ja) 2018-05-09

Family

ID=54885819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014113007A Active JP6318868B2 (ja) 2014-05-30 2014-05-30 認証システム、及び携帯通信端末

Country Status (1)

Country Link
JP (1) JP6318868B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3585031A1 (en) 2018-06-18 2019-12-25 Kabushiki Kaisha Toshiba Ic card system and information registering method
JP2021505015A (ja) * 2017-11-24 2021-02-15 韓國電子通信研究院Electronics and Telecommunications Research Institute 自己消滅装置と方法及びこれを適用した半導体チップ
EP3859597A1 (en) 2020-01-31 2021-08-04 U-NICA Systems AG A computer implemented method and system of surface identification comprising scales

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008504759A (ja) * 2004-06-28 2008-02-14 ジェムプリュス 周辺装置によるユーザ機器識別モジュールからの識別データの再利用方法
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
JP2012510210A (ja) * 2008-11-21 2012-04-26 ベラヨ インク 非ネットワークrfid−puf認証
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
JP2013046334A (ja) * 2011-08-26 2013-03-04 Meijo University 情報セキュリティシステム,ホスト,デバイス,その制御方法及びそのプログラム
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
JP2013218483A (ja) * 2012-04-06 2013-10-24 Toppan Printing Co Ltd Icチップ認証システム及び認証装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008504759A (ja) * 2004-06-28 2008-02-14 ジェムプリュス 周辺装置によるユーザ機器識別モジュールからの識別データの再利用方法
JP2012510210A (ja) * 2008-11-21 2012-04-26 ベラヨ インク 非ネットワークrfid−puf認証
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
JP2013046334A (ja) * 2011-08-26 2013-03-04 Meijo University 情報セキュリティシステム,ホスト,デバイス,その制御方法及びそのプログラム
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
JP2013218483A (ja) * 2012-04-06 2013-10-24 Toppan Printing Co Ltd Icチップ認証システム及び認証装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021505015A (ja) * 2017-11-24 2021-02-15 韓國電子通信研究院Electronics and Telecommunications Research Institute 自己消滅装置と方法及びこれを適用した半導体チップ
JP7084480B2 (ja) 2017-11-24 2022-06-14 韓國電子通信研究院 自己消滅装置と方法及びこれを適用した半導体チップ
EP3585031A1 (en) 2018-06-18 2019-12-25 Kabushiki Kaisha Toshiba Ic card system and information registering method
US11159314B2 (en) 2018-06-18 2021-10-26 Kabushiki Kaisha Toshiba IC card system and information registering method
EP3859597A1 (en) 2020-01-31 2021-08-04 U-NICA Systems AG A computer implemented method and system of surface identification comprising scales
WO2021152182A1 (en) 2020-01-31 2021-08-05 U-Nica Systems Ag A computer implemented method and system of skin identification comprising scales

Also Published As

Publication number Publication date
JP6318868B2 (ja) 2018-05-09

Similar Documents

Publication Publication Date Title
US20230029376A1 (en) Methods for locating an antenna within an electronic device
CN102110210B (zh) 用于移动设备上的安全浏览的可信图形渲染
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
CN108781210A (zh) 具有可信执行环境的移动设备
US9734091B2 (en) Remote load and update card emulation support
US9152773B2 (en) Communication apparatus and secure module including function for disabling encrypted communication
JP2017215808A (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
CN108475319A (zh) 装置出生凭证
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
CN105531710A (zh) 授权在目标计算装置上执行操作的方法
CN105531664A (zh) 移动通信装置及其操作方法
KR20160100151A (ko) 보안 정보의 처리
KR20120005411A (ko) Nfc 장치에서의 보안 어플리케이션 실행 방법
CN110222531A (zh) 一种访问数据库的方法、系统及设备
US8751811B2 (en) Integrated circuit and system for installing computer code thereon
CN106033503A (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
US20150096058A1 (en) Information processing apparatus
CN108092764B (zh) 一种密码管理方法、设备和具有存储功能的装置
JP6318868B2 (ja) 認証システム、及び携帯通信端末
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN110533128B (zh) 一种基于加密的防伪溯源数据处理方法、装置、系统及介质
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6318868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250