JP6037450B2 - 端末認証システムおよび端末認証方法 - Google Patents
端末認証システムおよび端末認証方法 Download PDFInfo
- Publication number
- JP6037450B2 JP6037450B2 JP2013105971A JP2013105971A JP6037450B2 JP 6037450 B2 JP6037450 B2 JP 6037450B2 JP 2013105971 A JP2013105971 A JP 2013105971A JP 2013105971 A JP2013105971 A JP 2013105971A JP 6037450 B2 JP6037450 B2 JP 6037450B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- server
- physical information
- device physical
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
サーバ100は、端末110からの登録の要求に対してデバイス物理情報生成手段120の中の要素を指定するデータ(チャレンジ)を複数送付する(ステップ1a)。端末110は、ステップ1aのチャレンジに対するデバイス物理情報生成手段120のレスポンスをサーバ100に送付する(ステップ2a)。サーバ100は、このチャレンジとレスポンスの組を保持する(ステップ3a)。
サーバ100は、端末110からの認証の要求に対して、保持しているチャレンジの一部を送付する(ステップ1b)。端末110は、ステップ1bのチャレンジに対するデバイス物理情報生成手段120のレスポンスをサーバ100に送付する(ステップ2b)。サーバ100は、このレスポンスとステップ3aで保持したレスポンスと比較する(ステップ3b)。サーバ100は、ステップ3bの比較結果を用いて認証処理を行う(ステップ4b)。具体的には、サーバ100は、ステップ3bの比較結果が十分に近いと判断される場合には、レスポンス送付元の端末が正規の端末110であると認証する。サーバ100は、ステップ3bの比較結果に所定の差があると判断した場合には、レスポンス送付元の端末が正規の端末110ではないと判断する。
図1は、本実施形態の端末認証システムの構成を示すブロック図である。本実施形態の端末認証システムは、サーバ150および端末160を備える。サーバ150は、公開鍵暗号復号手段410と、サーバ秘密鍵420と、鍵生成手段430と、鍵格納手段440と、物理情報格納手段450と、照合手段460と、鍵検証手段470とを含む。端末160は、公開鍵暗号化手段411と、サーバ公開鍵421と、鍵生成手段431と、鍵格納手段441と、鍵検証手段471と、デバイス物理情報生成手段480とを含む。サーバ150および端末160に含まれる各手段は、例えば、特定の演算処理等を行うよう設計されたハードウェア、またはプログラムに従って動作するCPU(Central Processing Unit)等の情報処理装置によって実現される。
端末160は、サーバ150に登録の要求を行い、デバイス物理情報生成手段480がデバイス物理情報を生成する(ステップ1c)。具体的には、デバイス物理情報生成手段480は、端末の構成要素に関する物理情報をデバイス物理情報として生成する。端末160の公開鍵暗号化手段411は、サーバ公開鍵421を用いて、ステップ1cで生成されたデバイス物理情報を暗号化し、暗号化により得られたデータをサーバ150に送信する(ステップ2c)。サーバ150の公開鍵暗号復号手段410は、サーバ秘密鍵420を用いてステップ2cで暗号化されたデータを復号し、物理情報格納手段450に格納する(ステップ3c)。
端末160は、サーバ150に認証の要求を行い、デバイス物理情報生成手段480がデバイス物理情報を生成する(ステップ1d)。端末160の公開鍵暗号化手段411は、サーバ公開鍵421を用いて、ステップ1dで生成されたデバイス物理情報を暗号化して、暗号化されたデータをサーバ150に送信する。また、鍵生成手段431は、デバイス物理情報を用いてランダム情報を生成して鍵格納手段441に格納する(ステップ2d)。鍵生成手段431は、ランダム情報として、例えば乱数情報を抽出する。
第1の実施形態の端末認証システムは、デバイス物理情報生成手段480を構成するすべての要素の出力を利用する。本実施形態では、前述した一般的なチャレンジ−レスポンス認証方式と同様にデバイス物理情報生成手段480の構成要素を指定するためにサーバからチャレンジを送信する方法を用いた端末認証システムについて説明する。
以下、第2の実施形態の端末認証システムのデバイス物理情報生成手段480にリングオッシレータ回路を用いた実施例を説明する。なお、以下に示す実施例は、第1の実施形態の端末認証システムに適用することもできる。
端末180は、サーバ170に登録の要求を行い、デバイス物理情報生成手段480は128個のリングオッシレータ回路600の周波数を順に算出し、メモリ630に格納する(ステップ1e)。算出された周波数は、128×24=3072ビットのデータとなる。公開鍵暗号化手段411は、このデータに対して1536ビットずつ2回に分けてRSA暗号化を実施し、暗号化された2個の暗号文をサーバ170に送付する(ステップ2e)。ステップ2eで2回に分けて暗号化を行う理由は、データがRSA(2048ビット)の入力サイズを越えているためである。公開鍵暗号復号手段410は、ステップ2eで送付された2個の暗号文を復号し、復号された128個のリングオッシレータ回路600の周波数を物理情報格納手段450に格納する(ステップ3e)。
端末180は、サーバ170に認証の要求を行い、デバイス物理情報生成手段480は128個のリングオッシレータ回路600の周波数を順に算出し、メモリ630に格納する(ステップ1f)。公開鍵暗号化手段411は、登録フェーズと同様に3072ビットの周波数データを2回に分けてRSA暗号化を実施し、サーバ170に送信する。また、鍵生成手段431は、128個の周波数データの最下位2ビットを取り出し、128×2=256ビットを鍵格納手段441に格納する(ステップ2f)。
d=sqrt(((t_1/s_1−m)2+・・・+(t_128/s_128−m)2)/128).・・・(2)
サーバ170は、乱数R1を生成し端末180に乱数R1を送付する(ステップ1g)。端末180は、R1とD1とを連接したデータに対してK2を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックの出力をサーバ170に送付する(ステップ2g)。サーバ170は、R1とD1とを連接したデータに対してK1を秘密鍵としてCBCモードによる暗号化を実施して、最終ブロックをステップ2gで受信したデータと比較する(ステップ3g)。比較した結果、一致する場合は、データ送信元の端末が、登録フェーズの端末180と一致していると判定し5gに移行し、不一致の場合は認証失敗として終了する(ステップ4g)。
110 端末
120,480 デバイス物理情報生成手段
410 公開鍵暗号復号手段
411 公開鍵暗号化手段
420 サーバ秘密鍵
421 サーバ公開鍵
430,431 鍵生成手段
432 サーバ側鍵生成手段
433 端末側鍵生成手段
440,441 鍵格納手段
450 物理情報格納手段
460 照合手段
470,471 鍵検証手段
472 サーバ側鍵検証手段
473 端末側鍵検証手段
500 チャレンジ生成および格納手段
600 リングオッシレータ回路
620 カウンタ
630 メモリ
Claims (8)
- 端末とサーバとを備え、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証システムであって、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成するデバイス物理情報生成手段と、
サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信する公開鍵暗号化手段と、
前記デバイス物理情報を用いて端末側ランダム情報を生成する端末側鍵生成手段と、
前記端末側ランダム情報を取得する端末側鍵検証手段とを含み、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化する公開鍵暗号復号手段と、
復号化された前記デバイス物理情報を格納する物理情報格納手段と、
復号化された前記デバイス物理情報を用いてサーバ側ランダム情報を生成するサーバ側鍵生成手段と、
前記登録フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報と、前記認証フェーズにおいて前記公開鍵暗号復号手段が復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行う照合手段と、
前記サーバ側ランダム情報を取得するサーバ側鍵検証手段とを含み、
前記サーバ側鍵検証手段および前記端末側鍵検証手段は、
前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う
ことを特徴とする端末認証システム。 - サーバは、登録フェーズ及び認証フェーズにおいて、デバイス物理情報生成手段がデバイス物理情報を生成するために使用する構成要素を指定するチャレンジを生成するチャレンジ生成手段を含む
請求項1記載の端末認証システム。 - デバイス物理情報生成手段は、リングオッシレータ回路を含み、当該リングオッシレータ回路の周波数情報をデバイス物理情報として生成する
請求項1または請求項2記載の端末認証システム。 - 照合手段は、登録フェーズおよび認証フェーズにおいて、対応するリングオッシレータ回路の周波数の比を算出し、当該比の統計値に基づいて、端末の照合を行う
請求項3記載の端末認証システム。 - 端末とサーバとを用いて、登録フェーズにおいて前記端末の登録処理を行い、認証フェーズにおいて前記端末の認証処理を行う端末認証方法であって、
登録フェーズにおいて、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、
サーバ公開鍵を用いて前記デバイス物理情報を暗号化し前記サーバに送信し、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された前記デバイス物理情報を復号化し、
復号化された前記デバイス物理情報を格納し、
認証フェーズにおいて、
前記端末は、
前記端末の構成要素に関する物理情報をデバイス物理情報として生成し、
サーバ公開鍵を用いて当該デバイス物理情報を暗号化し前記サーバに送信し、
当該デバイス物理情報を用いて端末側ランダム情報を生成し、
前記サーバは、
サーバ秘密鍵を用いて、暗号化された当該デバイス物理情報を復号化し、
復号化された当該デバイス物理情報を用いてサーバ側ランダム情報を生成し、
前記登録フェーズにおいて復号化した前記デバイス物理情報と、前記認証フェーズにおいて復号化した前記デバイス物理情報とを比較することにより前記端末の照合を行い、
前記端末および前記サーバは、
前記端末側ランダム情報と前記サーバ側ランダム情報とが一致するかどうか確認することにより認証処理の検証を行う
ことを特徴とする端末認証方法。 - サーバが、登録フェーズ及び認証フェーズにおいて、デバイス物理情報を生成するために使用する構成要素を指定するチャレンジを生成する
請求項5記載の端末認証方法。 - 端末が、リングオッシレータ回路の周波数情報をデバイス物理情報として生成する
請求項5または請求項6記載の端末認証方法。 - サーバが、登録フェーズおよび認証フェーズにおいて、対応するリングオッシレータ回路の周波数の比を算出し、当該比の統計値に基づいて、端末の照合を行う
請求項7記載の端末認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013105971A JP6037450B2 (ja) | 2013-05-20 | 2013-05-20 | 端末認証システムおよび端末認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013105971A JP6037450B2 (ja) | 2013-05-20 | 2013-05-20 | 端末認証システムおよび端末認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014229968A JP2014229968A (ja) | 2014-12-08 |
JP6037450B2 true JP6037450B2 (ja) | 2016-12-07 |
Family
ID=52129477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013105971A Active JP6037450B2 (ja) | 2013-05-20 | 2013-05-20 | 端末認証システムおよび端末認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6037450B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017028354A (ja) * | 2015-07-16 | 2017-02-02 | 渡辺 浩志 | 電子装置ネットワーク及びチップ認証方式 |
JP6692792B2 (ja) | 2017-12-28 | 2020-05-13 | 三菱重工業株式会社 | 監視装置、監視システム、監視方法及びプログラム |
JP7084442B2 (ja) * | 2020-03-16 | 2022-06-14 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3736882C2 (de) * | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
JP2007511810A (ja) * | 2003-05-16 | 2007-05-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 乱数関数を利用した実行証明 |
WO2007007229A1 (en) * | 2005-07-07 | 2007-01-18 | Koninklijke Philips Electronics N.V. | Method, apparatus and system for verifying authenticity of an object |
KR101366376B1 (ko) * | 2006-01-24 | 2014-02-24 | 베라요, 인크. | 신호 제너레이터에 기반한 장치 보안 |
EP2730048A2 (en) * | 2011-07-07 | 2014-05-14 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
-
2013
- 2013-05-20 JP JP2013105971A patent/JP6037450B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014229968A (ja) | 2014-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN109756338B (zh) | 认证装置、验证装置的计算机实现方法和计算机可读介质 | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
US8694778B2 (en) | Enrollment of physically unclonable functions | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US11283633B2 (en) | PUF-based key generation for cryptographic schemes | |
Huth et al. | Securing systems on the Internet of Things via physical properties of devices and communications | |
US11533169B2 (en) | Method for role-based data transmission using physically unclonable function (PUF)-based keys | |
US11477039B2 (en) | Response-based cryptography using physical unclonable functions | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
US12047519B2 (en) | Physical unclonable function based mutual authentication and key exchange | |
KR101739203B1 (ko) | 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
Zerrouki et al. | PUF-based mutual authentication and session key establishment protocol for IoT devices | |
Touil et al. | H-rotation: secure storage and retrieval of passphrases on the authentication process | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
WO2018047120A1 (en) | A system and method for data block modification detection and authentication codes | |
KR101924138B1 (ko) | 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법 | |
US12107973B1 (en) | PUF based key generation for lattice and code cryptography | |
Alshaeri et al. | Distributed Hardware-Assisted Authentication and Key Agreement Protocol for Internet of Things | |
US11528144B1 (en) | Optimized access in a service environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6037450 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |