JP5810137B2 - 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 - Google Patents

物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 Download PDF

Info

Publication number
JP5810137B2
JP5810137B2 JP2013142713A JP2013142713A JP5810137B2 JP 5810137 B2 JP5810137 B2 JP 5810137B2 JP 2013142713 A JP2013142713 A JP 2013142713A JP 2013142713 A JP2013142713 A JP 2013142713A JP 5810137 B2 JP5810137 B2 JP 5810137B2
Authority
JP
Japan
Prior art keywords
authentication
pilot signal
unit
value
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013142713A
Other languages
English (en)
Other versions
JP2014036438A (ja
Inventor
善 曄 白
善 曄 白
商 鉉 朴
商 鉉 朴
光 謨 梁
光 謨 梁
瑩 美 朴
瑩 美 朴
俊 昊 李
俊 昊 李
鍾 郁 朴
鍾 郁 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2014036438A publication Critical patent/JP2014036438A/ja
Application granted granted Critical
Publication of JP5810137B2 publication Critical patent/JP5810137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、着用型物理的複製防止機能に基づく認証要請装置、認証処理装置及び認証遂行方法に係り、特に、無線通信チャネルに対する状態情報からチャレンジ(質問)値を生成し、生成されたチャレンジ値を物理的複製防止機能(Physically Unclonable Function、PUF)回路に入力して出力される出力値からレンスポンス(応答)値を生成して認証を行う、物理的複製防止機能に基づく認証要請装置、認証処理装置及び認証遂行方法に関する。
認証とは、一つの個体が他の個体の身元を証明することができるようにするための技術をいう。一般に、身元を証明するために認証を要請する個体を「主張者(Claimant)」と呼び、主張者の身元を証明するために認証を処理する個体を「検証者(Verifier)」と呼ぶ。認証のために、主張者は検証者に自分の身元を確認させなければならない。認証を行うための多様な検証方法が提案されてきた。これは3つの方法に大別される。一つ目は、互いに知っていることに基づいて検証を行う方法である。主張者のみ知っている秘密として検証値によって点検できるパスワード、暗証キー、個人キーなどを用いた検証方法がここに属する。二つ目は、主張者が所有していることに基づいて検証を行う方法である。主張者の身元を証明することが可能な対象として、パスポート、身元証明書、スマートカードなどを用いた検証方法がここに属する。三つ目は、主張者が有する固有の特性に基づいて検証を行う方法である。このような主張者の固有な特性は、人間の場合には手相、音声、指紋などがあり、装置の場合には特定の入力に対する応答および遅延速度などがある。
三つ目として言及された、主張者が有する固有の特性に基づいて検証を行う方法と関連し、特許文献1は、物理的複製防止機能(Physically Unclonable Function、PUF)を用いてユーザーまたは装置の認証を行うためのセキュリティキーを生成する技術を開示している。一般に、物理的複製防止機能(PUF)は、電子機器の複製防止技術を意味するものであって、同一の回路であるとしても、回路を実現する工程によって特定の入力に対する反応(出力)が異なるという点を用いて複製か否かを調べる技術である。特に、物理的複製防止機能(PUF)を実現するにあたって、回路の線路遅延(Wire Delay)、ゲート遅延(Gate Delay)、光学反応などが主に活用される。これにより、遅延ループ(Delay Loop)を用いたリングオシレータ方式、スイッチング回路を用いたアービター(Arbiter)方式、SRAM処理値のランダム性を用いた方式、光学入力に対する出力値を用いる方式などの多様な物理的複製防止機能(PUF)に対する実現方法が存在する。物理的複製防止機能(PUF)は、入力値に対する出力値が必要時毎に回路で生成されるので、ハードウェアに基づく複製攻撃を緩和させることができるという利点がある。
前述した特許文献1などで開示している従来の物理的複製防止機能(PUF)を用いた認証技術は、検証者は主張者が所有するPUF装置のチャレンジ(challenge)値/レンスポンス(response)値の対に対する情報を予め知っていなければならない。そして、主張者が認証を要求すると、検証者は任意のチャレンジ値を主張者に伝送し、主張者は伝送されたチャレンジ値に対するレンスポンス値を生成して検証者に伝送しなければならない、ところが、このような従来の認証技術は、盗聴者のスニッフィング(Sniffing)によってチャレンジ値/レンスポンス値の対が露出する状況が発生するおそれがあるため、チャレンジ値/レンスポンス値の対が外部に露出しないようにする方案が切実に要求される。
本発明の目的は、物理的複製防止機能(PUF)を用いた認証遂行過程において盗聴者のスニッフィングによってチャレンジ値/レンスポンス値の対が外部に露出することを防止するために、認証のためのチャレンジ値間の比較及びレンスポンス値間の比較が行われるとき、外部にチャレンジ値が流出しないようにして、盗聴者がレンスポンス値を獲得してもチャレンジ値/レンスポンス値の対を知ることができないようにする認証遂行方法を提供することにある。
本発明の他の目的は、チャレンジ値を生成するにあたって無線通信チャネルに対する状態情報を用いることにより、主張者と検証者間で追加のチャレンジ値の交換を必要としないようにする認証遂行方法を提供することにある。
本発明の別の目的は、周辺環境、ユーザーの移動速度及び時間などの変化に応じてランダムな値を有する無線通信チャネルに対する状態情報を用いてチャレンジ値を生成することにより、ランダムな値を有するチャレンジ値を生成することができるようにする認証遂行方法を提供することにある。
上記目的を達成するために、本発明のある観点によれば、認証を処理する認証処理装置から第1パイロット信号を受信する信号送受信部と、前記第1パイロット信号に基づいてチャレンジ値を生成し、前記チャレンジ値を物理的複製防止機能(PUF)回路に入力して出力値を獲得し、前記出力値からレンスポンス値を生成するレンスポンス生成部と、前記レンスポンス値を前記認証処理装置へ伝送して認証を要請し、前記認証処理装置から認証結果情報を受信して認証成功か否かを判断する認証要請部とを含んでなることを特徴とする、物理的複製防止機能に基づく認証要請装置を提供する。
この際、本発明に係る物理的複製防止機能に基づく認証要請装置は、前記第1パイロット信号から前記認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報を推定するチャネル状態情報推定部をさらに含み、前記レンスポンス生成部は前記通信チャネルに対する状態情報から前記チャレンジ値を生成することができる。
この際、前記信号送受信部は、第2パイロット信号を生成し、前記認証要請装置の固有識別子(ID)、前記第2パイロット信号及び前記レンスポンス値を前記認証処理装置へ送信する信号送信部を含むことができる。
この際、前記信号送受信部は、前記認証処理装置から前記第1パイロット信号と前記認証結果情報を受信する信号受信部を含むことができる。
また、本発明の他の観点によれば、認証を要請する認証要請装置に第1パイロット信号を送信し、前記認証要請装置から前記第1パイロット信号に対するレンスポンス値と第2パイロット信号を受信する信号送受信部と、前記第2パイロット信号に基づいてチャレンジ値を生成し、基準チャレンジ値と前記基準チャレンジ値それぞれに対して前記認証要請装置が物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報を格納し、前記マッピング情報から前記チャレンジ値に対応するレンスポンス値を検索するレンスポンス検索部と、前記認証要請装置から受信したレンスポンス値と前記レンスポンス検索部によって検索されたレンスポンス値とを比較して前記認証要請装置に対する認証を処理し、認証結果情報を前記認証要請装置に伝送する認証処理部とを含んでなることを特徴とする、物理的複製防止機能に基づく認証処理装置を提供する。
この際、本発明に係る物理的複製防止機能に基づく認証処理装置は、前記第2パイロット信号から前記認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報を推定するチャネル状態情報推定部をさらに含み、前記レンスポンス検索部は、前記通信チャネルに対する状態情報に基づいて前記チャレンジ値を生成することができる。
この際、前記信号送受信部は、前記第1パイロット信号を生成し、前記第1パイロット信号と前記認証結果情報を前記認証要請装置へ送信する信号送信部を含むことができる。
この際、前記信号送受信部は、前記認証要請装置から前記認証要請装置の固有識別子(ID)、前記第1パイロット信号に対するレンスポンス値および前記第2パイロット信号を受信する信号受信部を含むことができる。
この際、前記レンスポンス検索部は、前記固有識別子に該当するマッピング情報から前記チャレンジ値に対応するレンスポンス値を検索することができる。
また、本発明の別の観点によれば、認証要請装置が認証処理装置から受信した第1パイロット信号に基づいて第1チャレンジ値を生成する段階と、前記認証要請装置が前記第1チャレンジ値を物理的複製防止機能回路に入力して獲得した出力値から第1レンスポンス値を生成する段階と、前記認証要請装置が第2パイロット信号を生成して前記第1レンスポンス値と共に前記認証処理装置へ伝送する段階と、前記認証処理装置が前記認証要請装置から受信した第2パイロット信号に基づいて第2チャレンジ値を生成する段階と、前記認証処理装置が、基準チャレンジ値と前記基準チャレンジ値それぞれに対して前記認証要請装置が物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報から前記第2チャレンジ値に対応する第2レンスポンス値を検索する段階と、前記認証処理装置が前記第1レンスポンス値と前記第2レンスポンス値とを比較して前記認証要請装置に対する認証を処理し、認証結果情報を前記認証要請装置へ伝送する段階とを含んでなることを特徴とする、物理的複製防止機能に基づく認証遂行方法を提供する。
この際、前記第1パイロット信号に基づいて第1チャレンジ値を生成する段階は、前記第1パイロット信号から前記認証要請装置と前記認証処理装置間の無線通信チャネルに対する状態情報を推定する段階と、前記第1パイロット信号から推定された無線通信チャネルに対する状態情報から前記第1チャレンジ値を生成する段階とを含むことができる。
この際、前記第2パイロット信号に基づいて第2チャレンジ値を生成する段階は、前記第2パイロット信号から前記認証要請装置と前記認証処理装置間の前記無線通信チャネルに対する状態情報を推定する段階と、前記第2パイロット信号から推定された無線通信チャネルに対する状態情報から前記第2チャレンジ値を生成する段階とを含むことができる。
この際、前記認証要請装置が第2パイロット信号を生成して前記第1レンスポンス値と共に前記認証処理装置へ伝送する段階は、前記認証要請装置の固有識別子を前記認証処理装置へ伝送することができる。
この際、前記第2チャレンジ値に対応する第2レンスポンス値を検索する段階は、前記固有識別子に該当するマッピング情報から前記第2チャレンジ値に対応する前記第2レンスポンス値を検索することができる。
本発明によれば、物理的複製防止機能を用いた認証手続きの遂行の際に、チャレンジ値/レンスポンス値の対が外部に流出することを防止することができ、物理的複製防止機能の関数に入力されるチャレンジ値を無線通信チャネルに対する状態情報に基づいてランダムに生成することができるという効果がある。
また、本発明によれば、追加情報の交換なしで検証者と主張者が無線通信に活用するパイロット信号を用いて同一のチャレンジ値を獲得することができるという効果がある。
また、本発明によれば、認証に使用されるチャレンジ値が、検証者と主張者のみが獲得することが可能な無線通信チャネルに対する状態情報に基づいて生成されるので、外部の盗聴者がスニッフィングを介してレンスポンス値を取得しても、無線通信チャネルに対する状態情報から抽出したチャレンジ値に対する情報を獲得することができないため、盗聴者がチャレンジ値/レンスポンス値の対に対する情報を知ることができないように防止するという効果がある。
本発明の実施例に係る物理的複製防止機能に基づく認証要請装置の構成を説明するためのブロック図である。 図1に示した信号送受信部の構成を示すブロック図である。 図2に示した信号送信部の構成を示すブロック図である。 図2に示した信号受信部の構成を示すブロック図である。 図1に示したレンスポンス生成部の構成を示すブロック図である。 本発明の実施例に係る物理的複製防止機能に基づく認証処理装置の構成を説明するためのブロック図である。 図6に示した信号送受信部の構成を示すブロック図である。 図7に示した信号送信部の構成を示すブロック図である。 図7に示した信号受信部の構成を示すブロック図である。 図6に示したレンスポンス検索部の構成を示すブロック図である。 本発明に係る物理的複製防止機能に基づく認証遂行方法を説明するためのフローチャートである。 本発明に係る物理的複製防止機能に基づく認証遂行方法における認証要請装置の動作を説明するためのフローチャートである。 本発明に係る物理的複製防止機能に基づく認証遂行方法における認証処理装置の動作を説明するためのフローチャートである。
以下、本発明を添付図面に基づいて詳細に説明する。ここで、反復される説明と、本発明の要旨を無駄に乱すおそれのある公知の機能および構成に対する詳細な説明は省略する。本発明の実施形態は、当該分野における通常の知識を有する者に本発明をより完全に説明するために提供されるものである。よって、図面における要素の形状やサイズなどはより明確な説明のために誇張することもある。
本発明に係る認証システムは、主張者として認証を要請する装置と、検証者として認証を処理する装置から構成される。そのような認証要請装置と認証処理装置は、無線チャネルを介して通信を行ってお互いに認証のために必要な情報と認証処理結果情報を交換する。この際、本発明に係る認証要請装置と認証処理装置は物理的複製防止機能(Physically Unclonable Function、PUF)と無線通信チャネルに対する状態情報を用いて認証を行う。
以下、図1〜図5を参照して、本発明に係る物理的複製防止機能に基づく認証要請装置の構成及びその動作について説明する。
図1は本発明の実施例に係る物理的複製防止機能に基づく認証要請装置の構成を説明するためのブロック図である。
図1を参照すると、本発明に係る物理的複製防止機能に基づく認証要請装置10は、アンテナ100、信号送受信部120、チャネル状態情報推定部140、レンスポンス生成部160および認証要請部180を含む。
信号送受信部120は、認証に必要な無線信号を生成してアンテナ100を介して認証処理装置へ伝送し、或いは認証処理装置から無線信号を受信する。この際、信号送受信部120は無線通信チャネルを介して認証処理装置と無線信号を交換する。信号送受信部120は、認証処理装置からパイロット信号を受信してチャネル状態情報推定部140へ伝達し、或いは認証処理装置から認証結果情報を受信して認証要請部180へ伝達することができる。また、信号送受信部120は、認証要請部180の制御に基づいてパイロット信号を発生させて認証処理装置へ送信することができる。この際、信号送受信部120は認証要請部180の制御に基づいて認証要請装置の固有の識別子(ID)とレンスポンス生成部160によって生成されたレンスポンス値を認証処理装置へ送信することができる。信号送受信部120のより具体的な構成および動作については図2〜図4を参照して後述する。
チャネル状態情報推定部140は、信号送受信部120を介して認証処理装置から受信したパイロット信号から認証要請装置10と認証処理装置間の無線通信チャネルに対する状態情報を推定する。この際、チャネル状態情報推定部140は、信号送受信部120によって干渉及び雑音が除去されたパイロット信号から無線通信チャネルに対する状態情報を獲得することができる。例えば、認証要請装置10と認証処理装置間の無線通信チャネルの個数がn個であると仮定するとき、チャネル状態情報推定部140は、認証処理装置から受信したパイロット信号からn個の無線通信チャネルのうちi番目の無線通信チャネルに対する状態情報Wを推定する。認証要請装置10は、i番目の無線通信チャネルに対して推定された状態情報Wをレンスポンス生成部160へ伝送する。
レンスポンス生成部160は、チャネル状態情報推定部140によって推定された無線通信チャネルに対する状態情報Wに基づいてチャレンジ値を生成する。この際、レンスポンス生成部160は、生成されたチャレンジ値を内部に備えられた物理的複製防止機能(PUF)回路に入力して出力値を獲得し、獲得された出力値からレンスポンス値を生成する。レンスポンス生成部160は生成されたレンスポンス値を認証要請部180へ伝送する。レンスポンス生成部160のより具体的な構成および動作については図5を参照して後述する。
認証要請部180は、レンスポンス生成部160から伝送されたレンスポンス値を信号送受信部120を介して認証処理装置へ伝送して認証を要請する。この際、認証要請部180は、予め格納していた認証要請装置10の固有識別子(ID)を信号送受信部120を介して認証処理装置へ伝送することができる。また、認証要請部180は、信号送受信部120を介して認証処理装置から認証結果情報を受信し、認証成功か否かを判断する。この際、認証に失敗したと判断される場合、認証要請部180は認証を再試行するか否かを決定し、認証処理装置へ認証の再試行を要請することができる。
図2は図1に示した信号送受信部120の構成を示すブロック図である。
図2を参照すると、信号送受信部120は、送受信制御部220、送受信スイッチ部240、信号送信部260、及び信号受信部280を含む。
送受信制御部220は、アンテナ100を介して認証処理装置から無線信号を送受信するために、送受信スイッチ部240を制御して信号送信部260または信号受信部280を選択する。信号送信部260によって生成されたパイロット信号およびレンスポンス生成部160によって生成されたレンスポンス値を認証要請装置10が認証処理装置へ伝送しようとする場合、送受信制御部220は、送受信スイッチ部240を制御して信号送信部260を選択する。一方、認証要請装置10が認証処理装置からパイロット信号または認証結果情報を受信しようとする場合、送受信制御部220は、送受信スイッチ部240を制御して信号受信部280を選択する。この際、送受信制御部220は、ダウンリンク区間とアップリンク区間が変更される時分割二重化(Time Division Duplex、TTD)フレーム構造で所定の規則に従って送受信スイッチ部240を制御して送受信モードを転換させることができる。
信号送信部260は、認証要請部180の制御に基づいて、パイロット信号を生成してアンテナ100を介して認証処理装置へ伝送する。また、信号送信部260は、認証要請部180の制御に基づいて、レンスポンス生成部160によって生成されたレンスポンス値をアンテナ100を介して認証処理装置へ伝送する。この際、信号送信部260は、認証要請部180に予め格納された認証要請装置10の固有識別子をパイロット信号及びレンスポンス値と共に認証処理装置へ伝送することができる。
信号受信部280は、アンテナ100を介して認証処理装置からパイロット信号を受信し、これをチャネル状態情報推定部140へ伝達する。また、信号受信部280は、アンテナ100を介して認証処理装置から認証結果情報を受信し、これを認証要請部180へ伝達することができる。
図3は図2に示した信号送信部260の構成を示すブロック図である。
図3を参照すると、信号送信部260は、パイロット信号発生部320、パイロット信号制御部340、およびレンスポンス値送信部360を含む。
パイロット信号発生部320は、パイロット信号制御部340の制御に基づいてパイロット信号を発生させてアンテナ100を介して認証処理装置へ伝送する。
パイロット信号制御部340は、パイロット信号発生部320によって発生するパイロット信号のパターン、電力の強さまたは周波数帯域を決定する。この際、パイロット信号制御部340によって決定されるパイロット信号のパターン、電力の強さまたは周波数帯域は、認証要請装置10と認証処理装置間の無線通信環境、または認証要請処理装置10及び認証処理装置の性能に応じて決定される。
レンスポンス値送信部360は、認証要請部180の制御に基づいて、レンスポンス生成部160によって生成されたレンスポンス値を認証処理装置へ伝送する。
図4は図2に示した信号受信部280の構成を示すブロック図である。
図4を参照すると、信号受信部280は、パイロット信号受信部420、信号処理部440および認証情報受信部460を含む。
パイロット信号受信部420は、アンテナ100を介して認証処理装置からパイロット信号を受信し、これを信号処理部440へ伝達する。
信号処理部440は、パイロット信号受信部420を介して認証処理装置から受信したパイロット信号に対して干渉及び雑音を除去し、チャネル状態情報推定部140へ伝達する。
認証情報受信部460は、アンテナ100を介して認証処理装置から認証結果情報を受信し、これを認証要請部180へ伝達する。
図5は図1に示したレンスポンス生成部160の構成を示すブロック図である。
図5を参照すると、レンスポンス生成部160は、チャレンジ値生成部520、物理的複製防止部540およびレンスポンス値生成部560を含む。
チャレンジ値生成部520は、チャネル状態情報推定部140から受信した認証要請装置10と認証処理装置間の無線通信チャネルに対する状態情報Wからチャレンジ値を生成する。この際、チャレンジ値生成部520は、任意のチャレンジ値生成関数Q(x)を用いて下記の数式1によって無線通信チャネルに対する状態情報Wからチャレンジ値Cを生成し、生成されたチャレンジ値Cを物理的複製防止部540へ伝達する。
Figure 0005810137
物理的複製防止部540は、物理的複製防止機能(PUF)回路を内部に備え、チャレンジ値生成部520によって生成されたチャレンジ値Cを前記物理的複製防止機能(PUF)回路に入力して出力値を獲得する。この際、物理的複製防止部540に備えられる物理的複製防止機能(PUF)回路は、認証要請装置毎に互いに区別される回路特性(線路遅延、ゲート遅延、光学反応など)を有する。これにより、各認証要請装置の複製防止機能(PUF)回路は、同一のチャレンジ値が入力されても、相異なる出力値を出力する。物理的複製防止部540は、このような物理的複製防止機能(PUF)回路の固有な回路特性による特性関数F(x)を用いて下記の数式2によってチャレンジ値Cから出力値Oを生成し、生成された出力値Oをレンスポンス値生成部560へ伝達する。
Figure 0005810137
レンスポンス値生成部560は、物理的複製防止部540によって生成された出力値Oからレンスポンス値を生成する。この際、レンスポンス値生成部560は、任意のレンスポンス値生成関数R(x)を用いて、下記の数式3に基づいて、物理的複製防止部540によって生成された出力値Oからレンスポンス値Pを生成し、生成されたレンスポンス値Pを認証要請部180に伝達する。
Figure 0005810137
上述したような過程によって、レンスポンス生成部160により生成されたレンスポンス値Pは、認証要請部180の制御に基づいて信号送受信部120を介してパイロット信号及び認証要請装置10の固有識別子(ID)と共に認証処理装置へ伝送される。この際、レンスポンス値Pは暗号化されて認証処理装置へ伝送できる。また、信号送受信部120は、認証処理装置へレンスポンス値Pに対するハッシュ値をさらに伝送することにより、認証処理装置がレンスポンス値Pが正しく伝送されたか否かを確認することができるようにすることができる。
図6は本発明の実施例に係る物理的複製防止機能に基づく認証処理装置の構成を説明するためのブロック図である。
図6を参照すると、本発明に係る物理的複製防止機能に基づく認証処理装置60は、アンテナ600、信号送受信部620、チャネル状態情報推定部640、レンスポンス検索部660および認証処理部680を含む。
信号送受信部620は、認証に必要な無線信号を生成してアンテナ600を介して認証要請装置10へ伝送し、或いは認証要請装置10から無線信号を受信する。この際、信号送受信部620は、無線通信チャネルを介して認証要請装置10と無線信号を交換する。信号送受信部620は、認証要請装置10からパイロット信号、レンスポンス値Pおよび認証要請装置10の固有識別子(ID)を受信してチャネル状態情報推定部640へ伝達することができる。また、信号送受信部620は、認証処理部680の制御に基づいてパイロット信号を発生させてこれを認証要請装置10へ送信し、或いは認証結果情報を認証要請装置10へ送信することができる。信号送受信部620のより具体的な構成および動作については図7〜図9を参照して後述する。
チャネル状態情報推定部640は、信号送受信部620を介して認証要請装置10から受信したパイロット信号から認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報を推定する。この際、チャネル状態情報推定部640は、信号送受信部620によって干渉および雑音が除去されたパイロット信号から無線通信チャネルに対する状態情報を獲得することができる。例えば、認証要請装置10と認証処理装置60間の無線通信チャネルの個数がn個であると仮定するとき、チャネル状態情報推定部640は、認証要請装置10から受信したパイロット信号からn個の無線通信チャネルのうちi番目の無線通信チャネルに対する状態情報Wを推定する。認証要請装置10はi番目の無線通信チャネルに対して推定された状態情報W’をレンスポンス検索部660へ伝送する。
レンスポンス検索部660は、チャネル状態情報推定部640によって推定された無線通信チャネルに対する状態情報W’に基づいてチャレンジ値を生成する。また、レンスポンス検索部660は、基準チャレンジ値と前記基準チャレンジ値それぞれに対して認証要請装置別に物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報を予め格納する。そして、レンスポンス検索部660は、予め格納した前記マッピング情報を用いて無線通信チャネルに対する状態情報W’に基づいて生成したチャレンジ値に対応するレンスポンス値を検索する。この際、レンスポンス検索部660は、信号送受信部620を介して認証要請装置10から受信した固有識別子(ID)を用いて認証要請装置10に該当するマッピング装置を抽出し、抽出された該当マッピング情報を用いて認証要請装置10から受信したパイロット信号に基づいて生成されたチャレンジ値に対応するレンスポンス値を検索することができる。レンスポンス検索部660は、検索されたレンスポンス値を認証処理部680へ伝送する。レンスポンス検索部660のより具体的な構成及び動作については図10を参照して後述する。
認証処理部680は、レンスポンス検索部660から伝送されたレンスポンス値と、信号送受信部620を介して認証要請装置10から伝送されたレンスポンス値とを比較して認証要請装置に対する認証を処理する。また、認証処理部680は、認証結果情報を信号送受信部620を介して認証要請装置10へ伝送することができる。一方、認証処理部680は、認証要請装置10が認証再試行を要請する場合、信号送受信部620を制御してパイロット信号を発生させて認証要請装置10へ送信し、認証要請装置からパイロット信号、レンスポンス値P及び認証要請装置10の固有識別子(ID)を受信するようにする。
図7は図6に示した信号送受信部620の構成を示すブロック図である。
図7を参照すると、信号送受信部620は、送受信制御部720、送受信スイッチ部740、信号送信部760および信号受信部780を含む。
送受信制御部720は、アンテナ600を介して認証要請装置10から無線信号を送受信するために、送受信スイッチ部740を制御して信号送信部760または信号受信部780を選択する。認証処理装置60が認証要請装置10へ、信号送信部760によって生成されたパイロット信号を伝送し、或いは認証結果情報を伝送しようとする場合、送受信制御部720は、送受信スイッチ部740を制御して信号送信部760を選択する。一方、認証処理装置60が認証要請装置10からパイロット信号、レンスポンス値P及び認証要請装置10の固有識別子(ID)を受信しようとする場合、送受信制御部720は、送受信スイッチ部740を制御して信号受信部780を選択する。この際、送受信制御部720は、ダウンリンク区間とアップリンク区間が変更される時分割二重化(TTD)フレーム構造で所定の規則に従って送受信スイッチ部740を制御して送受信モードを転換させることができる。
信号送信部760は、認証要請装置10の認証試行要請に応えてパイロット信号を生成してアンテナ600を介して認証要請装置10へ伝送する。また、信号送信部760は、認証処理部680の制御に基づいて認証結果情報をアンテナ600を介して認証要請装置10へ伝送する。この際、信号送信部760によって生成されるパイロット信号は、認証要請装置10の信号送信部260によって生成されるパイロット信号と同一の特性(パターン、電力の強さ、周波数帯域など)を有することが好ましい。
信号受信部780は、アンテナ600を介して認証要請装置10からパイロット信号と認証要請装置10の固有識別子(ID)を受信し、これをチャネル状態情報推定部640へ伝達する。また、信号受信部780は、アンテナ600を介して認証要請装置10からレンスポンス値Pを受信し、これを認証処理部680へ伝達することができる。
図8は図7に示した信号送信部760の構成を示すブロック図である。
図8を参照すると、信号送信部760は、パイロット信号発生部820、パイロット信号制御部840、及び認証情報送信部860を含む。
パイロット信号発生部820は、パイロット信号制御部840の制御に基づいてパイロット信号を発生させてアンテナ600を介して認証要請装置10へ伝送する。この際、パイロット信号発生部820によって生成されるパイロット信号は、認証要請装置10のパイロット信号発生部320によって生成されるパイロット信号と同一の特性(パターン、電力の強さ、周波数帯域など)を有することが好ましい。
パイロット信号制御部840は、パイロット信号発生部820によって発生するパイロット信号のパターン、電力の強さおよび周波数帯域を決定する。この際、パイロット信号制御部840によって決定されるパイロット信号のパターン、電力の強さおよび周波数帯域それぞれは 認証要請装置10のパイロット信号発生部320によって生成されるパイロット信号のパターン、電力の強さおよび周波数帯域と同一であるように決定できる。
認証情報送信部860は、認証処理部680の制御に基づいて認証結果情報に対する信号を発生させてアンテナ600を介して認証要請装置10へ伝送する。
図9は図7に示した信号受信部780の構成を示すブロック図である。
図9を参照すると、信号受信部780は、パイロット信号受信部920、信号処理部940およびレンスポンス値受信部960を含む。
パイロット信号受信部920は、アンテナ600を介して認証要請装置10からパイロット信号を受信し、これを信号処理部940へ伝達する。
信号処理部940は、パイロット信号受信部920を介して認証要請装置10から受信したパイロット信号に対して干渉および雑音を除去してチャネル状態情報推定部640へ伝達する。
レンスポンス値受信部960は、アンテナ600を介して認証要請装置10からレンスポンス値Pを受信し、これを認証処理部680へ伝達する。
図10は図6に示したレンスポンス検索部660の構成を示すブロック図である。
図10を参照すると、レンスポンス検索部660は、チャレンジ値生成部1020、チャレンジ/レンスポンス検索部1040、およびチャレンジ/レンスポンスデータベース部1060を含む。
チャレンジ値生成部1020は、チャネル状態情報推定部640から受信した認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報W’からチャレンジ値を生成する。この際、チャレンジ値生成部520は、チャレンジ値生成関数Q(x)を用いて、下記数式4に基づいて、無線通信チャネルに対する状態情報W’からチャレンジ値C’を生成し、生成されたチャレンジ値C’をチャレンジ/レンスポンス検索部1040へ伝達する。
Figure 0005810137
この際、認証要請装置10のチャネル状態情報推定部140と認証処理装置60のチャネル状態情報推定部640は同一の無線通信チャネルに対する状態を測定するので、チャレンジ値生成部1020によって生成されるチャレンジ値C’は認証要請装置10のチャレンジ値生成部520によって生成されたチャレンジ値Cと同一の値を有する。
チャレンジ/レンスポンス検索部1040は、チャレンジ/レンスポンスデータベース部1060に格納された基準チャレンジ値と基準レンスポンス値間のマッピング情報から、チャレンジ値生成部520によって生成されたチャレンジ値C’に対応するレンスポンス値を検索する。すなわち、チャレンジ/レンスポンス検索部1040は、信号送受信部620を介して認証要請装置10から受信した固有識別子(ID)、チャレンジ値生成部520によって生成されたチャレンジ値(C’)及び検索関数S(x、y)を用いて、下記数式5によって、チャレンジ/レンスポンスデータベース部1060に予め格納された多数の認証要請装置別マッピング情報のうち、認証を試みる認証要請装置10が伝送した固有識別子(ID)に該当するマッピング情報からチャレンジ値C’に対応するレンスポンス値P’を検索する。この際、チャレンジ/レンスポンス検索部1040は検索されたレンスポンス値P’を認証処理部680へ提供する。
Figure 0005810137
チャレンジ/レンスポンスデータベース部1060は、基準チャレンジ値と基準チャレンジ値それぞれに対して認証要請装置10が物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報を予め格納する。この際、チャレンジ/レンスポンスデータベース部1060には多数の認証要請装置に対して各認証要請装置別に基準チャレンジ値と基準レンスポンス値間のマッピング情報を格納することができるが、チャレンジ/レンスポンスデータベース部1060は、各人称要請装置別に固有な識別子(ID)と該当認証要請装置に対する基準チャレンジ値及び基準レンスポンス値間のマッピング情報をマッチングして管理することができる。
以下、図11〜図13を参照して、本発明に係る認証要請装置10と認証処理装置60間で認証を行う方法について説明する。先立って、図1〜図10を参照して説明した本発明に係る認証要請装置10および認証処理装置60の動作と一部重複する部分は省略して説明する。
図11は本発明に係る物理的複製防止機能に基づく認証遂行方法を説明するためのフローチャートである。
図11を参照すると、本発明に係る物理的複製防止機能に基づく認証遂行方法は、まず、認証を行うための初期化過程として、シングルアンテナまたは多重アンテナを使用する認証要請装置10と認証処理装置60の信号送受信部120、620間のフレーム同期を一致させる。そして、認証処理装置60が認証要請装置10の認証試行要請に応えて第1パイロット信号を生成し(S1100)、生成された第1パイロット信号を認証要請装置10へ伝送する(S1102)
その後、認証要請装置10が認証処理装置60から伝送された第1パイロット信号から干渉および雑音を除去して認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報を推定し(S1104)、前記S1104段階で推定された無線通信チャネルに対する状態情報Wに基づいて第1チャレンジ値Cを生成する(S1106)。そして、認証要請装置10が前記S1106段階で生成された第1チャレンジ値Cを物理的複製防止機能(PUF)回路に入力して出力値Oを獲得し、獲得された出力値Oから第1レンスポンス値Pを生成する(S1108)。
その後、認証要請装置10は、信号送受信部120を介して第2パイロット信号を生成し(S1110)、前記S1110段階で生成された第2パイロット信号と前記S1108段階で生成された第1レンスポンス値Pを認証処理装置60へ伝送する(S1112)。この際、認証要請装置10は自分の固有識別子(ID)を第2パイロット信号及び第1レンスポンス値Pと共に認証処理装置60へ伝送することができる。
一方、認証処理装置60は、認証要請装置10から第2パイロット信号、第1レンスポンス値Pおよび固有識別子(ID)を受信し、第2パイロット信号から干渉および雑音を除去して認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報を推定する(S1114)。そして、認証処理装置60は、前記S1114段階で推定された無線通信チャネルに対する状態情報W’に基づいて第2チャレンジ値C’を生成し(S1116)、基準チャレンジ値と前記基準チャレンジ値それぞれに対して認証要請装置10の物理的複製防止機能(PUF)回路によって生成される基準レンスポンス値間のマッピング情報から第2チャレンジ値C’に対応する第2レンスポンス値P’を検索する(S1118)。この際、認証処理装置60は、前記S114段階で受信した固有識別子(ID)を用いて、前記固有識別子(ID)に該当するマッピング情報から第2チャレンジ値C’に対応する第2レンスポンス値P’を検索することができる。
その後、認証処理装置60は、前記S1114段階で認証要請装置10から受信した第1レンスポンス値Pと、前記S1118段階で検索した第2レンスポンス値P’とを比較して認証要請装置10に対する認証を処理し(S1120)、認証結果情報を生成し(S1122)、これを信号送受信部620を介して認証要請装置10へ伝送する(S1124)。
図12は本発明に係る物理的複製防止機能に基づく認証遂行方法における認証要請装置10の動作を説明するためのフローチャートである。
図12を参照すると、認証要請装置10は、まず、認証処理装置60から第1パイロット信号を受信し(S1200)、受信された第1パイロット信号から干渉および雑音を除去する(S1202)。
その後、認証要請装置10は、前記S1202段階で干渉および雑音が除去された第1パイロット信号から認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報Wを推定し(S1204)、推定された無線通信チャネルに対する状態情報Wから第1チャレンジ値Cを生成する(S1206)。
そして、認証要請装置10は、前記S1206段階で生成された第1チャレンジ値Cを物理的複製防止部540に備えられた物理的複製防止機能(PUF)回路に入力して出力値Oを獲得し、獲得された出力値Oから第1レンスポンス値Pを生成する(S1208)。
その後、認証要請装置10は、第2パイロット信号を生成し(S1201)、生成された第2パイロット信号を、前記S1208段階で生成した第1レンスポンス値Pと共に認証処理装置60へ伝送しながら認証を要請する(S1212)。この際、認証要請装置10は、自分の固有識別子(ID)を第2パイロット信号及び第1レンスポンス値Pと共に認証処理装置60へ伝送することができる。
一方、認証処理装置60が前記S1212段階で伝送された第2パイロット信号、第1レンスポンス値P及び固有識別子(ID)を用いて認証要請装置10に対する認証を処理し、認証結果情報を認証要請装置10へ伝送すると、認証要請装置10は前記認証結果情報を受信する(S1214)。
その後、認証要請装置10は、前記S1214段階で受信した認証結果情報を分析し、認証が失敗して認証を再試行するか否かを判断する(S1216)。
もし、前記S1216段階における判断結果、認証が失敗したと判断される場合は、認証処理装置60に認証再試行を要請し、前記S1200段階〜S1216段階をさらに行い、認証が成功したと判断される場合は、認証要請手続きを終了する。
図13は本発明に係る物理的複製防止機能に基づく認証遂行方法における認証処理装置60の動作を説明するためのフローチャートである。
図13を参照すると、認証処理装置60は、まず、認証要請装置10から第2パイロット信号と第1レンスポンス値Pを受信する(S1300)。この際、認証処理装置60は認証要請装置10から認証要請装置10の固有識別子(ID)を受信することができる。
その後、認証処理装置60は、前記S1300段階で認証要請装置10から受信した第2パイロット信号から干渉および雑音を除去し(S1302)、干渉および雑音が除去された第2パイロット信号から認証要請装置10と認証処理装置60間の無線通信チャネルに対する状態情報W’を推定する(S1304)。
認証処理装置60は、前記S1304段階で推定された無線通信チャネルに対する状態情報W’から第2チャレンジ値C’を生成し(S1306)、チャレンジ/レンスポンスデータベース部1060に予め格納された基準チャレンジ値と基準レンスポンス値間のマッピング情報を用いて第2チャレンジ値C’に対応する第2レンスポンス値P’を検索する(S1308)。
その後、認証処理装置60は、前記S1300段階で認証要請装置10から受信した第1レンスポンス値Pと、前記S1308段階で検索された第2レンスポンス値P’とを互いに比較し、認証要請装置10に対する認証を処理し、認証結果情報を生成する(S1310)。
一方、認証処理装置60は、前記S1310段階で生成された認証結果情報を認証要請装置10へ伝送し(S1314)、認証結果情報を受信した認証要請装置10から認証再試行が要請され、追加認証を行うべきか否かを判断する(S1314)。
もし、前記S1314段階における判断結果、追加認証を行うべきと判断される場合は、前記S1300段階〜S1314段階をさらに行い、追加認証を行う必要がないと判断される場合は、認証処理手続きを終了する。
以上、図面と明細書において最適の実施例が開示された。ここで特定の用語が使用されたが、これは本発明を説明するための目的で使用されたものであり、意味限定または特許請求の範囲に記載された本発明の範囲を制限するために使用されたものではない。よって、当該技術分野における通常の知識を有する者であれば、これから多様な変形および均等な他の実施が可能であるという点を理解するであろう。したがって、本発明の真正な技術的保護範囲は添付された特許請求の範囲の技術的思想によって定められるべきである。
10 認証要請装置
100 アンテナ
120 信号送受信部
140 チャネル状態情報推定部
160 レンスポンス生成部
180 認証要請部
220 送受信制御部
240 送受信スイッチ部
260 信号送信部
280 信号受信部
320 パイロット信号発生部
340 パイロット信号制御部
360 レンスポンス値送信部
420 パイロット信号受信部
440 信号処理部
460 認証情報受信部
520 チャレンジ値生成部
540 物理的複製防止部
560 レンスポンス値生成部
60 認証処理装置
600 アンテナ
620 信号送受信部
640 チャネル状態情報推定部
660 レンスポンス検索部
680 認証処理部
720 送受信制御部
740 送受信スイッチ部
760 信号送信部
780 信号受信部
820 パイロット信号発生部
840 パイロット信号制御部
860 認証情報送信部
920 パイロット信号受信部
940 信号処理部
960 レンスポンス値受信部
1020 チャレンジ値生成部
1040 チャレンジ/レンスポンス検索部
1060 チャレンジ/レンスポンスデータベース部

Claims (14)

  1. 認証を処理する認証処理装置から第1パイロット信号を受信する信号送受信部と、
    前記第1パイロット信号から、認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報を推定し、前記状態情報に基づいてチャレンジ値を生成し、前記チャレンジ値を物理的複製防止機能(Physically Unclonable Function、PUF)回路に入力して出力値を獲得し、前記出力値からレンスポンス値を生成するレンスポンス生成部と、
    前記レンスポンス値を前記認証処理装置へ伝送して認証を要請し、前記認証処理装置から認証結果情報を受信して認証成功か否かを判断する認証要請部と、を含み、
    前記信号送受信部は、第2パイロット信号に基づいた認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報に基づいて、前記認証処理装置にチャレンジ値を生成させるために、前記第1パイロット信号と同一特性の前記第2パイロット信号を生成し、前記第2パイロット信号及び前記レンスポンス値を前記認証処理装置へ送信する信号送信部を含むことを特徴とする、物理的複製防止機能に基づく認証要請装置。
  2. 前記第1パイロット信号から前記認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報を推定するチャネル状態情報推定部をさらに含む、ことを特徴とする、請求項1に記載の物理的複製防止機能に基づく認証要請装置。
  3. 前記信号送受信部は、前記認証要請装置の固有識別子(ID)、前記第2パイロット信号及び前記レンスポンス値を前記認証処理装置へ送信する前記信号送信部を含むことを特徴とする、請求項2に記載の物理的複製防止機能に基づく認証要請装置。
  4. 前記信号送受信部は、前記認証処理装置から前記第1パイロット信号と前記認証結果情報を受信する信号受信部を含むことを特徴とする、請求項2に記載の物理的複製防止機能に基づく認証要請装置。
  5. 認証を要請する認証要請装置に第1パイロット信号を送信し、前記認証要請装置から前記第1パイロット信号に対するレンスポンス値と前記第1パイロット信号と同一特性の第2パイロット信号を受信する信号送受信部と、
    前記第2パイロット信号から、前記認証要請装置と認証処理装置間の通信チャネルに対する状態情報を推定し、前記状態情報に基づいてチャレンジ値を生成し、基準チャレンジ値と前記基準チャレンジ値それぞれに対して前記認証要請装置が物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報を格納し、前記マッピング情報から前記チャレンジ値に対応するレンスポンス値を検索するレンスポンス検索部と、
    前記認証要請装置から受信したレンスポンス値と前記レンスポンス検索部によって検索されたレンスポンス値とを比較して前記認証要請装置に対する認証を処理し、認証結果情報を前記認証要請装置に伝送する認証処理部とを含んでなることを特徴とする、物理的複製防止機能に基づく認証処理装置。
  6. 前記第2パイロット信号から前記認証要請装置と前記認証処理装置間の通信チャネルに対する状態情報を推定するチャネル状態情報推定部をさらに含むことを特徴とする、請求項5に記載の物理的複製防止機能に基づく認証処理装置。
  7. 前記信号送受信部は、前記第1パイロット信号を生成し、前記第1パイロット信号と前記認証結果情報を前記認証要請装置へ送信する信号送信部を含むことを特徴とする、請求項6に記載の物理的複製防止機能に基づく認証処理装置。
  8. 前記信号送受信部は、前記認証要請装置から前記認証要請装置の固有識別子(ID)、前記第1パイロット信号に対するレンスポンス値および前記第2パイロット信号を受信する信号受信部を含むことを特徴とする、請求項6に記載の物理的複製防止機能に基づく認証処理装置。
  9. 前記レンスポンス検索部は、前記固有識別子に該当するマッピング情報から前記チャレンジ値に対応するレンスポンス値を検索することを特徴とする、請求項8に記載の物理的複製防止機能に基づく認証処理装置。
  10. 認証要請装置が認証処理装置から受信した第1パイロット信号に基づいて無線通信チャネルに対する状態情報を推定し、前記状態情報に基づいて第1チャレンジ値を生成する段階と、
    前記認証要請装置が前記第1チャレンジ値を物理的複製防止機能回路に入力して獲得した出力値から第1レンスポンス値を生成する段階と、
    前記認証要請装置が前記第1パイロット信号と同一特性の第2パイロット信号を生成して前記第1レンスポンス値と共に前記認証処理装置へ伝送する段階と、
    前記認証処理装置が前記認証要請装置から受信した第2パイロット信号に基づいて無線通信チャネルに対する状態情報を推定し、前記状態情報に基づいて第2チャレンジ値を生成する段階と、
    前記認証処理装置が、基準チャレンジ値と前記基準チャレンジ値それぞれに対して前記認証要請装置が物理的複製防止機能回路を用いて生成する基準レンスポンス値間のマッピング情報から前記第2チャレンジ値に対応する第2レンスポンス値を検索する段階と、
    前記認証処理装置が前記第1レンスポンス値と前記第2レンスポンス値とを比較して前記認証要請装置に対する認証を処理し、認証結果情報を前記認証要請装置へ伝送する段階とを含んでなることを特徴とする、物理的複製防止機能に基づく認証遂行方法。
  11. 前記第1パイロット信号に基づいて第1チャレンジ値を生成する段階は、
    前記第1パイロット信号から前記認証要請装置と前記認証処理装置間の無線通信チャネルに対する状態情報を推定する段階と、
    前記第1パイロット信号から推定された無線通信チャネルに対する状態情報から前記第1チャレンジ値を生成する段階とを含むことを特徴とする、請求項10に記載の物理的複製防止機能に基づく認証遂行方法。
  12. 前記第2パイロット信号に基づいて第2チャレンジ値を生成する段階は、
    前記第2パイロット信号から前記認証要請装置と前記認証処理装置間の前記無線通信チャネルに対する状態情報を推定する段階と、
    前記第2パイロット信号から推定された前記無線通信チャネルに対する状態情報から前記第2チャレンジ値を生成する段階とを含むことを特徴とする、請求項11に記載の物理的複製防止機能に基づく認証遂行方法。
  13. 前記認証要請装置が第2パイロット信号を生成して前記第1レンスポンス値と共に前記認証処理装置へ伝送する段階は、
    前記認証要請装置の固有識別子を前記認証処理装置へ伝送することを特徴とする、請求項10に記載の物理的複製防止機能に基づく認証遂行方法。
  14. 前記第2チャレンジ値に対応する第2レンスポンス値を検索する段階は、前記固有識別子に該当するマッピング情報から前記第2チャレンジ値に対応する前記第2レンスポンス値を検索することを特徴とする、請求項13に記載の物理的複製防止機能に基づく認証遂行方法。
JP2013142713A 2012-08-07 2013-07-08 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 Active JP5810137B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120086382A KR101419745B1 (ko) 2012-08-07 2012-08-07 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
KR10-2012-0086382 2012-08-07

Publications (2)

Publication Number Publication Date
JP2014036438A JP2014036438A (ja) 2014-02-24
JP5810137B2 true JP5810137B2 (ja) 2015-11-11

Family

ID=48747449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013142713A Active JP5810137B2 (ja) 2012-08-07 2013-07-08 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法

Country Status (5)

Country Link
US (1) US20140047565A1 (ja)
EP (1) EP2696615B1 (ja)
JP (1) JP5810137B2 (ja)
KR (1) KR101419745B1 (ja)
CN (1) CN103581898A (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
WO2016078722A1 (en) * 2014-11-20 2016-05-26 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function
CN105847010B (zh) * 2016-03-18 2019-01-18 西安交通大学 多用户mimo上行传输中的csi欺骗防范方法
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
JP7131567B2 (ja) * 2017-10-25 2022-09-06 日本電気株式会社 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
EP3570578B1 (en) 2018-05-15 2021-12-22 Volkswagen Aktiengesellschaft Apparatus, method and computer program for determining information related to an authenticity of a wireless message in a wireless group communication among vehicles of a group of vehicles
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
KR102600349B1 (ko) * 2018-11-16 2023-11-09 한국전자통신연구원 링 발진기 구조 기반의 비밀 정보 생성 장치 및 방법
WO2021070701A1 (ja) * 2019-10-09 2021-04-15 シャープ株式会社 情報処理装置及び情報処理方法
CN112398657B (zh) * 2020-11-05 2021-10-29 北京邮电大学 一种基于无线多径衰落信道的puf认证方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595911B2 (ja) * 1994-10-14 1997-04-02 日本電気株式会社 移動無線システム及び移動無線端末装置
JP3829509B2 (ja) * 1998-12-16 2006-10-04 富士ゼロックス株式会社 認証方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
EP1958373B1 (en) * 2005-11-29 2009-03-25 Koninklijke Philips Electronics N.V. Physical secret sharing and proofs of vicinity using pufs
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
EP2053543A1 (en) * 2006-11-06 2009-04-29 Panasonic Corporation Authenticator
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions

Also Published As

Publication number Publication date
KR20140019696A (ko) 2014-02-17
KR101419745B1 (ko) 2014-07-17
EP2696615B1 (en) 2018-09-12
CN103581898A (zh) 2014-02-12
US20140047565A1 (en) 2014-02-13
EP2696615A1 (en) 2014-02-12
JP2014036438A (ja) 2014-02-24

Similar Documents

Publication Publication Date Title
JP5810137B2 (ja) 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法
KR102127064B1 (ko) 보안 레인징을 위한 방법 및 아키텍처
Jiang et al. An efficient ticket based authentication protocol with unlinkability for wireless access networks
RU2018118023A (ru) Система и способ биометрической аутентификации по беспроводной сети
CZ306210B6 (cs) Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
KR20070057871A (ko) 다항식에 기초한 인증 방법
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
WO2019056457A1 (en) SECURE KEY TRANSMISSION PROTOCOL WITHOUT CERTIFICATES OR PRE-SHARED SYMMETRIC KEYS
CN104321777A (zh) 生成公共标识以验证携带识别对象的个人的方法
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
US9949122B2 (en) Challenge-response-test image to phone for secure pairing
Ghose et al. {HELP}:{Helper-Enabled}{In-Band} Device Pairing Resistant Against Signal Cancellation
Wu et al. Attack and countermeasure on interlock-based device pairing schemes
EP2965488B1 (en) Method and system for preparing a communication between a user device and a server
Ghose et al. ZITA: Zero-Interaction Two-Factor Authentication using Contact Traces and In-band Proximity Verification
Gopalakrishnan et al. Keyless cryptosystem for secure primitive pairing of mobile devices
Jin et al. MagPairing: Exploiting magnetometers for pairing smartphones in close proximity
US11003744B2 (en) Method and system for securing bank account access
EP3320664A1 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
US10530583B2 (en) Method for putting a first device in secure communication with a second device
KR101833141B1 (ko) 경량 암호 알고리즘 기반의 저작권 보호를 위한 콘텐츠 송수신 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
Aparna et al. Cryptographic key generation based on contextual information: a review
Wong Protocols and technologies for security in pervasive computing and communications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150914

R150 Certificate of patent or registration of utility model

Ref document number: 5810137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250