JP6069876B2 - Icチップ認証システム - Google Patents
Icチップ認証システム Download PDFInfo
- Publication number
- JP6069876B2 JP6069876B2 JP2012087659A JP2012087659A JP6069876B2 JP 6069876 B2 JP6069876 B2 JP 6069876B2 JP 2012087659 A JP2012087659 A JP 2012087659A JP 2012087659 A JP2012087659 A JP 2012087659A JP 6069876 B2 JP6069876 B2 JP 6069876B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- chip
- information
- response
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 108
- 230000004044 response Effects 0.000 claims description 101
- 238000004891 communication Methods 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 40
- 238000000034 method Methods 0.000 description 29
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 4
- 238000007639 printing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000011347 resin Substances 0.000 description 2
- 229920005989 resin Polymers 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Description
上記課題に対応した従来のICチップ認証システムとしては、例えば特許文献1や特許文献2に記載の技術がある。
特許文献2に記載の技術は、認証されることになるPUFデバイスが、実際に認証された認証装置から問い合わせを受けているかどうかを確認する。例えば、PUFを有するRFIDタグが、銀行が認証を行いたい紙幣に配置される。この認証は、暗号化されたデータを復号化する銀行のユニークな能力に基づかれる。暗号化されたデータは、例えば、そのRFIDタグ(又は実際にはPUF)が銀行に登録される登録フェーズにおいて作成されたデータである。ここで、認証装置に送られるレスポンスデータを作成するためRFIDタグは再度、PUFにチャレンジする。認証装置は、そのレスポンスデータが正しいかどうかチェックし、もし正しければ、その物理トークンを有するデバイスを認証する。これによって、そのデバイスは、登録フェーズで暗号化されて格納されたレスポンスデータに対応するレスポンスデータを生成できることになる。
また 特許文献3には、PUFを用いた技術が開示されている。
本発明は、上記のような点に着目してなされたもので、個人情報も含めICチップごと複製された場合でもタグの正当性の検証が可能な認証システムを提供することを目的とする。
上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、
上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、
更に、上記認証装置は、上記ICチップから上記固有情報とチャレンジを入力すると、入力した固有情報に対応する上記PUF回路の特徴と入力したチャレンジとから、上記ICチップが有するPUF回路が返すと推定されるレスポンスを計算して上記ICチップに向けて送信するレスポンス計算手段を有し、
上記ICチップは、上記認証装置に上記固有情報とチャレンジを送信する送信手段と、上記レスポンス計算部が送信したレスポンスと、上記チャレンジを上記PUF回路に与えて得たレスポンスとを比較することで、上記認証装置が正当であるかどうか検証する認証装置検証部とを備えることを特徴とする。
上記記憶装置に記憶されているPUF回路の特徴をパラメータの一つとして認証情報を生成する認証情報生成手段と、認証情報生成手段が生成した認証情報を上記ICチップに送信する認証情報送信手段と、を備え、
上記ICチップは、認証装置からの上記認証情報を記憶することを特徴とする。
上記認証装置は、
チャレンジを生成してICチップに送信するチャレンジ送信手段と、
ICチップから受信したレスポンスと、上記チャレンジ送信手段が送信したチャレンジと上記ICチップに紐付けられたPUF回路の特徴とに基づくレスポンスとの比較によってICチップの正当性を検証する正当性検証手段と、を備えることを特徴とする。
次に、請求項5に記載した発明は、ICチップと、上記ICチップと通信手段を介して情報の授受を行い上記ICチップの正当性を認証する認証装置と、を備えるICチップ認証システムであって、上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、更に、上記ICチップ内の情報を読み取り及び書き込みを行うリーダライタ装置を備え、上記ICチップと上記認証装置とは、リーダライタ装置を介して情報の授受を行い、上記リーダライタ装置がプリンタに設けられ、上記ICチップが上記プリンタに使用されるトナーに設けられることを特徴とする。
図1は、本実施形態における、ICチップ認証システムの一例であるタグ認証システムの例を示す概要構成図である。
以下の説明では、ICチップ認証システムの一例として、ICチップを有する媒体であるICタグに関する認証を行うタグ認証システムを例にして説明する。なお、本発明のICチップ認証システムは、タグ認証システムに限定されるものではなく、ICカード認証システム等、ICチップを有する媒体若しくはICチップ自体についての認証システムであれば適用可能である。
ゲートウェイ装置3は、インターネットなどのネットワーク4を介して認証局の備える認証装置5と無線通信を行う。すなわち、ゲートウェイ装置3は、ネットワーク4を介して認証装置5との間で暗号化通信によりデータの送受信を行う。ゲートウェイ装置3には、例えば、ゲートウェイサーバ、ルータ、PDA(Personal Digital Assistants:情報携帯端末)、携帯電話、などを用いることができる。本実施の形態においては、暗号化通信に、インターネット上でデータを暗号化して送受信するためのプロトコルであるSSL(Secure Socket Layer)を用いる。なお、リーダライタ装置2とゲートウェイ装置3とは、有線接続でも無線接続でも構わない。
ICタグ1は、IC(Integrated Circuit)タグであり、ここでは、非接触ICタグであるRFID(Radio Frequency Identification)タグを例に挙げて説明する。主として無線周波数を通信に利用するRFIDタグ1は、図1に示すように、データを無線周波数で搬送するためのアンテナ11とICチップ10とを備える。このRFIDタグは、樹脂製や紙製の容器に入れられたもの、全体を樹脂封止されたものや、樹脂や紙からなるシートに挟持したラベルなど、多様な形状に製作されたものである。RFIDタグの電源は、外部からデータの搬送波として利用する電磁波から必要な電力を取り出すか、RFIDタグに内蔵する電池に依存する。
る。
図3は、リーダライタ装置2の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出してある。リーダライタ装置2としては、サーバ、パーソナルコンピュータ、プリンタ、家電、PDA、携帯電話などを例示することが出来る。
リーダライタ装置2は、図3に示すように、読取書込部20、通信処理部22、及びR/W制御部21を備える。
読取書込部20は、ICタグ1と近接触通信を行うことで、ICタグ1内の情報の読み出し及び書き込みを行う機能部であり、具体的には、RFIDタグリーダ・ライタ装置である。
R/W制御部21は、上記読取書込部20及び通信処理部22を通じてICタグ1や認証装置5との間のデータの授受の処理やデータ処理を行う。そのR/W制御部21は、図4に示すように、タグ検出部21A、A認証チャレンジ生成要求部21B、A認証チャレンジ受信・レスポンス要求受信部21C、A認証レスポンス受信送信部21D、B認証チャレンジ生成要求部21E、B認証チャレンジ受信・レスポンス要求受信部21F、B認証レスポンス受信・レスポンス検証要求部21G、B認証レスポンス検証結果受信部21H、C認証情報要求部21I、C認証情報受信部21J、C認証検証要求部21K、C認証検証結果受信部21L、及び、動作制御部21Mを備える。
A認証チャレンジ生成要求部21Bは、認証装置5からのチャレンジ要求信号を受信すると、固有情報とチャレンジを要求する信号をICタグ1に送信する。
A認証チャレンジ受信・レスポンス要求受信部21Cは、ICタグ1からの固有情報及びチャレンジを受信し、その受信した固有情報及びチャレンジを、認証装置5に送信する。
B認証チャレンジ生成要求部21Eは、チャレンジ(乱数等)要求信号を通信処理部22及びゲートウェイ装置3を介して認証装置5に送信する。
B認証チャレンジ受信・レスポンス要求受信部21Fは、認証装置5からのチャレンジを受信し、その受信したチャレンジをICタグ1へ伝える機能を有し、ICタグ1宛のレスポンス要求信号を読取書込部20を通じてICタグ1へ送信する。
B認証レスポンス検証結果受信部21Hは、通信処理部22及びゲートウェイ装置3を介して、認証装置5からレスポンス検証結果の情報を受信する。
C認証情報受信部21Jは、通信処理部22及びゲートウェイ装置3を介して、認証装置5から、認証装置5が生成した認証情報と、当該認証情報を生成した日時を示すデータであるタイムスタンプと、当該認証情報に対応した鍵データとを受信する。更に、C認証情報受信部21Jは、上述の受信した各データを、読取書込部20を介してICタグ1に送信し、ICタグ1の記憶部10A内の書換え可能領域に書き込む。
動作制御部21Mは、B認証レスポンス検証結果受信部21Hが受信した検証結果の情報と、C認証検証結果受信部21Lが受信した検証結果の情報とに応じて、リーダライタ装置2が実行する機能を制御する。
図5は、認証装置5の構成を示すブロック図であり、本発明と関係する機能ブロックのみ抽出して示してある。
認証装置5は、例えば、サーバで構成することができる。認証装置5は、図5に示すように、通信処理部51、認証制御部52、時計53、及び記憶装置5Aを備える。
記憶装置5Aには、各ICタグ1の固有情報に対応したデータに紐付けて対応するICタグ1内のPUF回路の特徴が、予め記憶されている。固有情報に対応したデータは固有情報自体であっても良い。
認証制御部52は、図6に示すように、A認証チャレンジ要求部52A、A認証レスポンス計算部52B、B認証チャレンジ要求受信部52C、B認証チャレンジ生成部52D、B認証チャレンジ送信・レスポンス要求部52E、B認証レスポンス認証検証情報受信部52F、B認証レスポンス検証部52G、B認証レスポンス認証検証結果送信部52H、C認証情報要求受信部52I、C認証情報生成部52J、C認証情報送信部52K、C認証検証情報受信部52L、C認証検証部52M、及び、C認証検証結果送信部52Nを備える。
A認証レスポンス計算部52Bは、ICタグ1からチャレンジと固有情報を受信すると、固有情報に対応するPUF回路の特徴を記憶装置5Aから取得し、取得したPUF回路の特徴と受信したチャレンジとからレスポンスを計算し、計算したレスポンスを、ネットワーク4を介してICタグ1に送信する。
B認証チャレンジ生成部52Dは、B認証チャレンジ生成要求受信部がチャレンジの生成要求信号を受信すると、チャレンジを生成する。
B認証チャレンジ送信・レスポンス要求部52Eは、B認証チャレンジ生成部52Dにより生成されたチャレンジを通信処理部51を介してリーダライタ装置2に送信する。
B認証レスポンス検証部52Gは、B認証レスポンス認証検証情報受信部52Fがレスポンス検証要求信号を受信すると、レスポンス検証要求信号に含まれる検証要求データ内のレスポンスを用いてレスポンスの正当性を検証する。
B認証レスポンス認証検証結果送信部52Hは、C認証検証部52Mによる検証結果を示す情報を、通信処理部51を通じて、リーダライタ装置2に送信する。
C認証情報生成部52Jは、C認証情報要求受信部52Iが受信した生成要求信号に含まれる固有情報を使用して、記憶装置5Aから上記固有情報に対応するPUF回路の特徴を取得する。そして、C認証情報生成部52Jは、C認証情報要求受信部52Iが受信した生成要求信号に含まれる固有情報及びユーザデータと、上記固有情報に紐付く数値化されたPUF回路の特徴とを用いて認証情報を生成すると共に、認証情報を生成した時刻を時計53から取得した現在の時刻を示すデータであるタイムスタンプを生成し、さらに、上記認証情報に対応した鍵とを生成する。認証情報及び鍵の生成には、例えば公開鍵型の暗号方式の1つである楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)を使用する。この場合、認証情報に対応する鍵とは、楕円曲線暗号の公開鍵である。
C認証検証情報受信部52Lは、検証要求信号を受信する。
C認証検証部52Mは、検証要求信号に含まれる検証要求データ内の固有情報、ユーザデータ、認証情報、タイムスタンプ及び鍵データを用いて、認証情報の正当性を検証する。
C認証検証結果送信部52Nは、C認証検証部52Mによる検証結果を示す情報をリーダライタ装置2に送信する。
図7は、本実施形態のタグ認証システムで認証情報として署名を用いた場合の例による署名生成手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける署名生成処理について、図5を参照して説明する。
リーダライタ装置2のC認証情報要求部21Iは、読取書込部20を介してICタグ1に固有情報及びユーザデータの読み出し要求を送信する(ステップS110)。ICタグ1は、読み出し要求を受信すると、記憶部10A内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータとをリーダライタ装置2へ送信する(ステップS115)。
ゲートウェイ装置3は、リーダライタ装置2から署名生成要求信号を受信すると、ネットワーク4を介して認証装置5へSSL通信の確立を要求するためのSSL要求を送信する(ステップS125)。認証装置5の通信処理部51は、SSL通信の確立を行う場合、SSL応答をゲートウェイ装置3へ返送する(ステップS130)。これにより、ゲートウェイ装置3と認証装置5の間では、SSL通信を用いたセキュアセッションが確立される。
認証装置5のC認証情報要求受信部52Iは、通信処理部51を介して署名生成要求信号を受信する。
C認証情報生成部52Jは、受信した署名生成要求信号内の固有情報に対応するPUF回路の特徴を取り出す(ステップS137)。また、C認証情報生成部52Jは、時計53から現在の時刻の情報を読出し、この取得した時刻を示すタイムスタンプを生成する(ステップS140)。次に、C認証情報生成部52Jは、取得したPUF回路の特徴と、C認証情報要求受信部52Iが受信した署名生成要求信号内の固有情報及びユーザデータと、生成したタイムスタンプとをパラメータとしたハッシュ関数により、ハッシュ値を算出する(ステップS145)。C認証情報生成部52Jは、生成したハッシュ値と、乱数とから、楕円曲線暗号を用いて、認証情報としての署名データと、この署名データに対応した公開鍵を生成する(ステップS150)。C認証情報送信部52Kは、タイムスタンプ、署名データ、及び、公開鍵をSSLパケットによりゲートウェイ装置3へ送信する(ステップS155)。
リーダライタ装置2のC認証情報受信部21Jは、通信処理部51を介してタイムスタンプ、署名データ、及び、公開鍵を受信すると、読取書込部20を通じて、受信したタイムスタンプ、署名データ、及び、公開鍵を、ICタグ1の備える記憶部10A内の書換え可能領域に書き込む(ステップS165)。
以上の署名生成の処理によって、認証装置5は、受信したICタグ1の固有情報に紐付けられたPUF回路の特徴をパラメータの一つとして認証情報を生成し、生成した認証情報をICタグ1に送信する。ICタグ1は、受信した認証情報をICタグ1の記憶部10Aに記憶する。
本実施形態のタグ認証システムの認証処理としては、機器認証(外部認証)A、デバイス認証(内部認証)B、及び署名検証Cを備える。そして、セキュリティレベルに応じて、デバイス認証(内部認証)B及び署名検証Cの2つの認証処理を実施したり、機器認証(外部認証)A、デバイス認証(内部認証)B、及び署名検証Cの3つの認証処理を実施したりする。このとき、認証に失敗した場合に、ICタグ1からの読み出しを固有情報だけに制限することも可能である。
次に、各認証処理A〜Cについて説明する。
図8は、機器認証Aの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける機器認証Aの処理について、図8を参照して説明する。
認証装置5のA認証チャレンジ要求部52Aは、リーダライタ装置2のタグ検出部21Aから認証開始の通知を受けると、リーダライタ装置2のA認証チャレンジ生成要求部21Bを通じて、ICタグ1へ固有情報とチャレンジ(乱数)を要求するチャレンジ要求信号を送信する(ステップS300〜S320)。
認証装置5のA認証レスポンス計算部52Bは、受信した固有情報に基づき、当該固有情報に紐付くPUF回路の特徴(数値化されている)を記憶部10Aから取得する。更に、認証装置5は、取得したPUF回路の特徴と受信したチャレンジによって、上記ICタグ1内のPUF回路10Bが返すと推定されるレスポンスを計算する(ステップS360)。
ICタグ1は、上記認証装置5に送信したチャレンジを自身のPUF回路10Bに与えて取得したレスポンスと、認証装置5から受信したレスポンスとを比較して、認証装置5が正当であることを検証する。上記2つのレスポンスが、予め設定した条件に基づき一致している場合には、正当な認証装置5と判定する。
そして、ICタグ1は、例えば、上記認証装置5が正当でないと判定すると、固有情報以外の領域をリーダライタ装置2から読めないよう制限する。この制限は、認証できたときに解除する。
図9は、デバイス認証Bの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおけるデバイス認証Bの処理について、図9を参照して説明する。なお、デバイス認証Bの処理は、機器認証Aの処理を実施する場合には、機器認証Aの処理による認証ができた場合に実施する。機器認証Aの処理を実施しない構成の場合には、上述のように、リーダライタ装置2から認証開始の通知を受けることが認証開始のタイミングとなる。
ICタグ1は、チャレンジを受信すると、受け取ったチャレンジを自身のPUF回路10Bに与えてレスポンスを取得し、取得したレスポンスをリーダライタ装置2のB認証レスポンス受信・レスポンス検証要求部21Gを通じて、認証装置5のB認証レスポンス検証部52Gへ送信する(ステップS440〜S460)。
認証装置5のB認証レスポンス認証検証結果送信部52Hは、検証結果をリーダライタ装置2に送信する(ステップS470,S480)。
図10は、署名検証Cの処理手順を示すシーケンス図である。
次に、本実施形態のタグ認証システムにおける署名検証Cの処理について、図10を参照して説明する。署名検証Cは、上記デバイス認証Bを実施した後に実施される。
リーダライタ装置2のC認証検証要求部21Kは、ICタグ1に固有情報、ユーザデータ、タイムスタンプ、署名データ、及び、公開鍵の読み出し要求を送信する(ステップS210)。
ICタグ1は、読み出し要求を受信すると、記憶部10A内のプロテクト領域に記憶している固有情報と、書換え可能領域に記憶しているユーザデータ、タイムスタンプ、署名データ、及び、公開鍵とをリーダライタ装置2へ送信する(ステップS215)。
認証装置5のC認証検証情報受信部52Lは、通信処理部51を介して検証要求信号を受信する。
C認証検証部52Mは、受信した検証要求信号に含まれる固有情報に対応するPUF回路の特徴を記憶装置5Aから取得する(ステップS237)。またC認証検証部52Mは、C認証検証情報受信部52Lが受信した検証要求信号に含まれる検証要求データからタイムスタンプを取り出す(ステップS240)。次に、C認証検証部52Mは、取得したPUF回路の特徴と、取り出したタイムスタンプと、検証要求データ内の固有情報及びユーザデータとをパラメータとしたハッシュ関数を用いて、ハッシュ値を算出する(ステップS245)。続いて、C認証検証部52Mは、検証要求データから公開鍵を取り出す(ステップS250)。C認証検証部52Mは、ステップS245で算出したハッシュ値と、ステップS250において取り出した公開鍵と、署名データに含まれる成分とをパラメータとして楕円曲線暗号の検証関数を用いて算出した値が、当該署名データに含まれる他の成分と一致した場合に、署名データが正当であると判断し、一致しない場合に不正であると判断する(ステップS255)。
ゲートウェイ装置3は、認証装置5から受信した検証結果の情報をリーダライタ装置2へ送信する(ステップS265)。
リーダライタ装置2のC認証検証結果受信部21Lは、通信処理部51を介して検証結果の情報を受信すると、リーダライタ装置2の備えるディスプレイ(図示せず)などに検証結果を表示する(ステップS270)。動作制御部21Mは、検証結果に応じて、リーダライタ装置2が実行する機能を制御する。
以上のように、署名情報(認証情報)を検証することで、ICタグ1が、書き込まれるICタグ1に書き込まれているデータであることを確認することが出来る。
例えば、リーダライタ装置2をプリンタとし、そのプリンタに使用されるトナーにICタグ1を備えておく。
そして、デバイス認証及び署名検証の各検証結果の情報が正当であることを示している場合、リーダライタ装置2の動作制御部21Mは、フルカラー印刷などの全ての印刷機能を提供する。一方、上記検証結果の情報が不正を示している場合、動作制御部21Mは、白黒印刷などの一部の印刷機能のみを提供する。このように、ある製品の純製品の部品や消耗品にICタグ1を備えておくことにより、純正品として検証された場合は全機能を提供し、純正品以外を使用した場合は、一部の機能のみを提供する、あるいは、全ての機能の提供を制限することができ、ユーザに純正品の部品や消耗品の使用を促進することができる。
本実施形態のICタグ1は、PUF回路10Bを有する。また、ICタグ1の記憶部10Aは、タグ認証システムで使用するデータを書込可能領域にユーザデータとして保持する。
しかし、上記ユーザデータは改ざんされる恐れがある。または、ユーザデータをコピーして正当でないICタグ1に書き込むことによる不正タグが作成される恐れがある。
更に、固有情報も含めてICチップ10ごと複製されて不正タグが作成される恐れがある。
上記ICタグ1が保持するユーザデータの改ざんを検出するため、認証情報として例えば署名データを作成してICタグ1に保持する。
しかし、固有情報も含めてICチップ10ごと複製されて不正タグが作成される恐れがある。
これによって、固有情報も含めてICチップ10ごと複製されて不正タグが作成されても、物理的複製が困難なPUF回路10Bが異なるために、不正タグであることを検証することが可能となる。
(1)各ICタグ1が有するPUF回路の特徴をパラメータの1つとして認証情報を生成する。
この結果、ICタグ1内のデータの改ざんだけでなく、そのデータが書き込まれるべきICタグ1に書き込まれていることを検証できる。
(2)複製困難であるPUFを利用する。
この結果、ICタグ1がICチップ10ごと複製されたとしても検出することができる。
(3)認証情報生成のパラメータとして、ICタグ1のメモリ内に保持しなくてもよい数値化されたPUF回路の特徴も使用する。
この結果、認証情報の安全性を高める。
この結果、高価な暗号処理機能を持つことなく安全性の高いICタグ1とすることができる。
(5)数値化されたPUF回路の特徴をパラメータの1つとして認証情報を生成する。
この結果、ICチップ10としては偽物でない別用途で使用されたICチップ10を使って、データのみコピーされたとしても、ICチップ10と書き込まれたデータの組み合わせがおかしいことを検出できる。
ここで、書換え可能領域に、公開鍵のコードを示す鍵データの代わりに、公開鍵を特定する鍵IDを記憶して認証処理をしても良い。
また、楕円曲線暗号を用いた署名の生成及び検証については、特許第4843960号公報などに記載の公知の処理を採用すればよい。又、認証情報の生成についても、パラメータの一つとしてPUF回路の特徴を採用できれば、RSA署名、DSA署名などの他の公知の署名生成処理を採用しても構わない。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワーク4や電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性記憶部のように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2 リーダライタ装置(R/W装置)
3 ゲートウェイ装置
4 ネットワーク
5 認証装置
5A 記憶装置
10 ICチップ
10A 記憶部
10B PUF回路
10C データ制御部
11 アンテナ
20 読取書込部
21 R/W制御部
21A タグ検出部
21B A認証チャレンジ生成要求部
21C A認証チャレンジ受信・レスポンス要求受信部
21D A認証レスポンス受信送信部
21E B認証チャレンジ生成要求部
21F B認証チャレンジ受信・レスポンス要求受信部
21G B認証レスポンス受信・レスポンス検証要求部
21G B認証レスポンス受信・レスポンス検証要求部
21H B認証レスポンス検証結果受信部
21I C認証情報要求部
21J C認証情報受信部
21K C認証検証要求部
21L C認証検証結果受信部
21M 動作制御部
22 通信処理部
51 通信処理部
52 認証制御部
52A A認証チャレンジ要求部
52B A認証レスポンス計算部
52C B認証チャレンジ要求受信部
52D B認証チャレンジ生成部
52E B認証チャレンジ送信・レスポンス要求部
52F B認証レスポンス認証検証情報受信部
52G B認証レスポンス検証部
52H B認証レスポンス認証検証結果送信部
52I C認証情報要求受信部
52J C認証情報生成部
52K C認証情報送信部
52L C認証検証情報受信部
52M C認証検証部
52N C認証検証結果送信部
53 時計
A 機器認証
B デバイス認証
C 署名検証
Claims (4)
- ICチップと、上記ICチップと通信手段を介して情報の授受を行い上記ICチップの正当性を認証する認証装置と、を備えるICチップ認証システムであって、
上記ICチップは、当該ICチップに固有の情報である固有情報、及びPUF回路を有し、
上記認証装置は、上記PUF回路の特徴が上記固有情報に対応したデータに紐付けられた状態で記憶された記憶装置を備え、
更に、上記認証装置は、上記ICチップから上記固有情報とチャレンジを入力すると、入力した固有情報に対応する上記PUF回路の特徴と入力したチャレンジとから、上記ICチップが有するPUF回路が返すと推定されるレスポンスを計算して上記ICチップに向けて送信するレスポンス計算手段を有し、
上記ICチップは、上記認証装置に上記固有情報とチャレンジを送信する送信手段と、上記レスポンス計算部が送信したレスポンスと、上記チャレンジを上記PUF回路に与えて得たレスポンスとを比較することで、上記認証装置が正当であるかどうか検証する認証装置検証部とを備えることを特徴とするICチップ認証システム。 - 上記認証装置は、
上記記憶装置に記憶されているPUF回路の特徴をパラメータの一つとして認証情報を生成する認証情報生成手段と、認証情報生成手段が生成した認証情報を上記ICチップに送信する認証情報送信手段と、を備え上記認証情報を記憶する
ことを特徴とする請求項1に記載したICチップ認証システム。 - ICチップは、チャレンジを受信すると該受信したチャレンジを上記PUF回路に与えてレスポンスを取得し該取得したレスポンスを送信するレスポンス送信手段を備え、
上記認証装置は、
チャレンジを生成してICチップに送信するチャレンジ送信手段と、
ICチップから受信したレスポンスと、上記チャレンジ送信手段が送信したチャレンジと上記ICチップに紐付けられたPUF回路の特徴とに基づくレスポンスとの比較によってICチップの正当性を検証する正当性検証手段と、を備えることを特徴とする請求項1又は請求項2に記載したICチップ認証システム。 - ICチップ内の情報を読み取り及び書き込みを行うリーダライタ装置を備え、ICチップと認証装置とは、リーダライタ装置を介して情報の授受を行うことを特徴とする請求項1〜請求項3のいずれか1項に記載のICチップ認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012087659A JP6069876B2 (ja) | 2012-04-06 | 2012-04-06 | Icチップ認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012087659A JP6069876B2 (ja) | 2012-04-06 | 2012-04-06 | Icチップ認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013218483A JP2013218483A (ja) | 2013-10-24 |
JP6069876B2 true JP6069876B2 (ja) | 2017-02-01 |
Family
ID=49590518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012087659A Active JP6069876B2 (ja) | 2012-04-06 | 2012-04-06 | Icチップ認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6069876B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
US9224030B2 (en) * | 2014-01-10 | 2015-12-29 | Qualcomm Incorporated | Sensor identification |
JP6318868B2 (ja) * | 2014-05-30 | 2018-05-09 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
JP6240589B2 (ja) | 2014-10-31 | 2017-11-29 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
JP2016091177A (ja) | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証端末 |
CN105632543B (zh) * | 2014-11-21 | 2018-03-30 | 松下知识产权经营株式会社 | 具有防篡改性的非易失性存储装置及集成电路卡 |
JP6554884B2 (ja) * | 2015-04-13 | 2019-08-07 | 凸版印刷株式会社 | 非接触ic媒体及びデータの読み取り方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
ATE474393T1 (de) * | 2003-05-21 | 2010-07-15 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes |
WO2006129242A2 (en) * | 2005-06-01 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Template renewal in helper data systems |
JP4764735B2 (ja) * | 2006-02-03 | 2011-09-07 | 株式会社リコー | 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体 |
JP2009533742A (ja) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データベースなしのノイジーな低電力puf認証 |
JP5072458B2 (ja) * | 2007-07-04 | 2012-11-14 | 株式会社リコー | 画像形成装置、画像形成装置に係るトナーユニット認証方法及びトナーユニット認証処理プログラム |
JP5499358B2 (ja) * | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
-
2012
- 2012-04-06 JP JP2012087659A patent/JP6069876B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013218483A (ja) | 2013-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105262595B (zh) | 用于设备和数据认证的系统和方法 | |
JP6069876B2 (ja) | Icチップ認証システム | |
US10142114B2 (en) | ID system and program, and ID method | |
CN106230784B (zh) | 一种设备验证方法及装置 | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP2009171292A (ja) | デジタル署名及び認証のためのシステム及び方法 | |
CA2782713A1 (en) | System and methods for identity attribute validation | |
US20150143545A1 (en) | Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol | |
AU2017285278B2 (en) | Protection device and dongle and method for using the same | |
WO2014207890A1 (ja) | 真贋判定システム、真贋判定方法、およびicチップ装着部材 | |
JP2004013438A (ja) | 電子価値データ通信方法、通信システム、icカード及び携帯端末 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
JP4843960B2 (ja) | タグ認証システム、認証装置、及び、タグ認証方法 | |
JP2004282391A (ja) | 認証機能を有する情報処理装置及び認証機能付与方法 | |
JP2006285392A (ja) | 情報記録媒体セキュリティシステム、リーダライタ装置、認証装置、及び、情報記録媒体セキュリティ保護方法 | |
JP2008204314A (ja) | Icカード機能付認証装置およびその認証方法 | |
JP2001118038A (ja) | 計算装置、計算機システム及び記録媒体 | |
CN109523277B (zh) | 产品防伪电子标签认证方法和系统 | |
US11164185B2 (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
WO2018043498A1 (ja) | ワンタイム認証用icカード | |
ES2597808B1 (es) | Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador | |
Väisänen et al. | Security analysis and review of digital signature-based low-cost RFID tag authentication | |
JP2007249629A (ja) | 生体情報登録システム | |
JP2004151755A (ja) | Icカード発行装置及びicカード発行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160408 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6069876 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |