JP6318868B2 - 認証システム、及び携帯通信端末 - Google Patents
認証システム、及び携帯通信端末 Download PDFInfo
- Publication number
- JP6318868B2 JP6318868B2 JP2014113007A JP2014113007A JP6318868B2 JP 6318868 B2 JP6318868 B2 JP 6318868B2 JP 2014113007 A JP2014113007 A JP 2014113007A JP 2014113007 A JP2014113007 A JP 2014113007A JP 6318868 B2 JP6318868 B2 JP 6318868B2
- Authority
- JP
- Japan
- Prior art keywords
- puf
- uid
- calculation result
- secure element
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title description 39
- 238000004364 calculation method Methods 0.000 claims description 263
- 238000010295 mobile communication Methods 0.000 claims description 157
- 230000004044 response Effects 0.000 description 26
- 238000000034 method Methods 0.000 description 23
- 238000003860 storage Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Description
まず、図1を参照して、本発明の全実施形態に共通する認証システムの全体概要について説明する。
[システム構成]
図1に示すように、認証システムは、携帯通信端末10と、PUF20と、TSMサーバ30と、PUFベンダサーバ40と、製品50を備える。
上記の説明において、携帯通信端末10は、自身のセキュアエレメント(SE)に、読み取ったUIDに紐付く発行データが書き込まれていない場合に、TSMサーバ30への問合せを行っているが、実際には、この例に限定されない。例えば、製品50の出荷時点で、製品50の出荷先となるユーザが予め判明している場合、TSMサーバ30は、製品50の出荷元から製品50の出荷の通知を受けた時点で、若しくは、携帯通信端末10でのUIアプリ及びPUF認証用アプリの実行中に周期的に又は任意のタイミングで、製品50の出荷先であるユーザの携帯通信端末10のセキュアエレメント(SE)に、出荷された製品50に付されたPUF20のUIDに紐付く発行データの一覧を書き込むようにしても良い。このとき、製品50の出荷元は、製品50の出荷先となるユーザの情報を、TSMサーバ30に通知するようにしても良い。
以下に、本発明の第1実施形態について説明する。
第1実施形態では、PUFに予め予測演算結果を暗号化して記憶しておき、この暗号化された予測演算結果を復号するための復号鍵をこのPUFのUIDと紐付けて携帯通信端末のセキュアエレメント(SE)に書き込む。すなわち、UIDに紐付く発行データとして、UIDに紐付く復号鍵を使用する。
図2を参照して、第1実施形態に係る携帯通信端末及びPUFの構成例について説明する。
(PUFの構成)
PUF20は、各種情報を記憶するための記憶部21と、PUF毎に僅かな個体差を持つ半導体集積回路であるPUF回路22を備える。記憶部21は、PUFベンダサーバ40から書き込まれる各種の電子データを記憶するための記憶回路又は記憶装置である。PUF回路22は、PUF毎に僅かな個体差を持つ半導体集積回路である。PUF回路22は、近距離無線通信(NFC:Near Field Communication)により携帯通信端末10と通信するためのアンテナを含む。
携帯通信端末10は、制御部11と、通信部12と、記憶部13と、セキュアエレメント(SE)14と、表示部15と、PUF読取部16を備える。
制御部11は、通信部12、記憶部13、セキュアエレメント(SE)14、及び表示部15の制御、及びデータ処理を行うためのプロセッサである。ここでは、制御部11は、通信環境が良好な状態である時や、通信環境が良好な場所に所在している時に、通信部12を介して、通信を行う。通信部12は、TSMサーバ30と通信を行うためのアンテナやネットワークインターフェースである。記憶部13は、一般的なWebサーバ等からダウンロードしたUIアプリ13pを記憶するための一般的なメモリやストレージである。セキュアエレメント(SE)14は、TSMサーバ30から書き込まれたPUF認証用アプリ14pや、UID21aに紐付く発行データを保管するセキュアエレメント(SE)である。
第1実施形態では、UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化された予測演算結果21bを読み取る。
第1実施形態では、予測演算結果取得部11cは、セキュアエレメント(SE)14内で、UID21aに紐付く復号鍵14aを用いて、暗号化された予測演算結果21bを復号し、得られた予測演算結果21bをPUF演算結果照合部11eに渡す。この予測演算結果21bは、チャレンジ/レスポンス認証における応答の数値列(レスポンス)の期待値でも良い。
第1実施形態では、PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果21bとPUF演算結果22bを取得したとき、予測演算結果21bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
図3を参照して、第1実施形態における第1のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジをPUF20に与える。
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化された予測演算結果21bを読み取る。
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化された予測演算結果21bを復号し、得られた予測演算結果21bをPUF演算結果照合部11eに渡す。
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果21bとPUF演算結果22bを取得したとき、予測演算結果21bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
上記の説明では、携帯通信端末10は、PUF22から、UID21aとPUF演算結果22bを異なるタイミングで取得しているが、実際には、PUF22からPUF演算結果22bと共に(同時に)、UID21aを取得しても良い。例えば、携帯通信端末10は、PUF22から、UID21a、暗号化された予測演算結果21b、及びPUF演算結果22bを同時に取得する。すなわち、携帯通信端末10は、先にPUF22から必要なデータを全て取得した上で、携帯通信端末10側でのPUF認証に必要な処理を実施するようにしても良い。
第1実施形態によれば、以下のような効果を奏する。
(1)第1実施形態に係る認証システムは、PUFと、携帯通信端末を備える。PUFは、製品に付され、固有の識別情報であるUIDとPUF回路とを有する。携帯通信端末は、PUF回路での演算結果に対応する予測演算結果を得るためのデータでありUIDに紐付く発行データを保管するセキュアエレメントを有する。まず、携帯通信端末は、PUFからUIDを取得し、セキュアエレメント内で、UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果とを照合して、PUFを認証し、製品の真贋判定を行う。
このような構成にすることにより、携帯通信端末上にPUF発行データを安全に保管することができ、PUF認証の最中にサーバ等と通信することなく携帯通信端末上でPUF認証を完結することが可能となる。
これにより、PUF認証における端末からサーバへのデータ要求回数を低減し、サーバ側の負荷を削減することができる。また、端末側の通信コストを抑えることができる。
これにより、携帯通信端末側にはUIDに紐付く復号鍵のみ保管すれば良く、携帯通信端末側で保管するデータ量を小さくすることができる。
このような構成にすることにより、携帯通信端末上にPUF発行データを安全に保管することができ、PUF認証の最中にサーバ等と通信することなく携帯通信端末上でPUF認証を完結することが可能となる。
これにより、PUF認証における端末からサーバへのデータ要求回数を低減し、サーバ側の負荷を削減することができる。また、端末側の通信コストを抑えることができる。
これにより、携帯通信端末のセキュアエレメントにはUIDに紐付く復号鍵のみ保管すれば良く、セキュアエレメントに保管するデータ量を小さくすることができる。
以下に、本発明の第2実施形態について説明する。
第2実施形態では、復号鍵を使用せず、予測演算結果をPUFのUIDに紐付けて携帯通信端末のセキュアエレメント(SE)に書き込む。すなわち、UIDに紐付く発行データとして、UIDに紐付く予測演算結果を使用する。
図4を参照して、第2実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第2実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第2実施形態特有の構成)
第2実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aを有する。UID21aについては、第1実施形態において説明したとおりである。
図5を参照して、第2実施形態における第2のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジをPUF20に与える。
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aを読み取り、予測演算結果取得部11cに渡す。
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aを基に、UID21aに紐付く予測演算結果14bを特定し、PUF演算結果照合部11eに渡す。
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、予測演算結果14bとPUF演算結果22bを取得したとき、予測演算結果14bとPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
第2実施形態によれば、以下のような効果を奏する。
(1)第2実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、TSMサーバは、UIDに紐付く発行データとして、UIDに紐付く予測演算結果をセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDを取得し、セキュアエレメント内で、UIDに紐付く予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このようにすることで、PUFにはUIDのみ保管すれば良く、PUFに保管するデータ量を小さくすることができる。また、携帯通信端末は、PUFからUIDとPUF演算結果のみ取得すれば良く、通信データ量を小さくすることができる。
このようにすることで、PUFにはUIDのみ保管すれば良く、PUFに保管するデータ量を小さくすることができる。また、携帯通信端末は、PUFからUIDとPUF演算結果のみ取得すれば良く、通信データ量を小さくすることができる。
以下に、本発明の第3実施形態について説明する。
第3実施形態では、事前に予測演算結果を用意することなく、携帯通信端末のセキュアエレメント(SE)に書き込まれた擬似PUF回路を用いて、携帯通信端末上でPUF演算結果の期待値を生成する。
図6を参照して、第3実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第3実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第3実施形態特有の構成)
第3実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aと、暗号化されたPUF回路固有要素21cを有する。UID21aについては、第1実施形態において説明したとおりである。PUF回路固有要素21cは、PUF回路22に固有のパラメータ情報である。すなわち、PUF回路固有要素21cは、PUF回路22の特徴を示す情報である。PUF回路固有要素21cは、PUF回路22ごとに異なる。例えば、PUF回路固有要素21cは、製造ばらつきによる遅延特性のばらつきパラメータである。PUF20は、自身のPUF回路22に対応するPUF回路固有要素21cを暗号化した状態で保持している。
図7を参照して、第3実施形態における第3のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。また、この乱数を、PUF演算結果照合部11eにも渡す。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジを、PUF20とPUF演算結果照合部11eに与える。
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化されたPUF回路固有要素21cを読み取り、予測演算結果取得部11cに渡す。
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化されたPUF回路固有要素21cを復号し、得られたPUF回路固有要素21cを擬似PUF回路14cと共にPUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、擬似PUF回路14cとPUF回路固有要素21cを取得したとき、擬似PUF回路14cにPUF回路固有要素21cを適用したものに、PUF回路22に提供した乱数を入力して、PUF回路22と同等の演算を行い、PUF回路22の演算結果の期待値を生成する。
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF演算結果22bを取得したとき、PUF回路22の演算結果の期待値と実際のPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。表示部15は、認証成功の場合には製品が本物である旨を表示し、認証失敗の場合には製品が本物ではない旨を表示する。
第3実施形態によれば、以下のような効果を奏する。
(1)第3実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素を有する。TSMサーバは、UIDに紐付く発行データとして、UIDに紐付く復号鍵をセキュアエレメントに書き込み、更に基準となる擬似PUF回路をセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDと暗号化されたPUF回路固有要素を取得し、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号し、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
これにより、PUF認証の都度、携帯通信端末上で演算を行い、予測演算結果を得ることができる。したがって、予測演算結果が直接流出する可能性がなく、セキュリティ性を向上することができる。また、同じ乱数を用いて、携帯通信端末上で演算した予測演算結果と、PUF回路で演算した結果を照合するため、演算の出力同士を直接照合することができる。
これにより、PUF認証の都度、携帯通信端末上で演算を行い、予測演算結果を得ることができる。したがって、予測演算結果が直接流出する可能性がなく、セキュリティ性を向上することができる。また、同じ乱数を用いて、携帯通信端末上で演算した予測演算結果と、PUF回路で演算した結果を照合するため、演算の出力同士を直接照合することができる。
以下に、本発明の第4実施形態について説明する。
第4実施形態では、第3実施形態において説明した擬似PUF回路を2つのデータに分割し、一方のデータをPUF自体に記憶し、他方のデータを携帯通信端末のセキュアエレメント(SE)に書き込み、これら2つのデータを組み合わせて完成した擬似PUF回路を用いて、携帯通信端末上でPUF演算結果の期待値を生成する。
図8を参照して、第4実施形態に係る携帯通信端末及びPUFの構成例について説明する。
第4実施形態においても、携帯通信端末10及びPUF20の基本的な構成については、第1実施形態と同様である。
(第4実施形態特有の構成)
第4実施形態では、PUF20の記憶部21は、当該PUF20に固有の識別情報であるUID21aと、暗号化されたPUF回路固有要素21cと、第1の擬似PUF回路データ21dを有する。UID21aについては、第1実施形態において説明したとおりである。PUF回路固有要素21cについては、第3実施形態において説明したとおりである。第1の擬似PUF回路データ21dは、第3実施形態において説明した擬似PUF回路14cのデータの一部である。なお、実際には、第1の擬似PUF回路データ21dも、PUF回路固有要素21cと同様に暗号化されていても良い。このとき、PUF回路固有要素21cと第1の擬似PUF回路データ21dは、それぞれ個別に暗号化されていても良いし、一括して暗号化されていても良い。
図9を参照して、第4実施形態における第4のPUF認証手順について説明する。
なお、携帯通信端末10とTSMサーバ30との通信により、PUF認証用アプリや、UIDに紐付く発行データを携帯通信端末10のセキュアエレメント(SE)に書き込む処理については、先に説明したとおりであるため、説明を省略する。ここでは、携帯通信端末10が、PUF認証用アプリと、UIDに紐付く発行データを入手した後の処理について説明する。
乱数発生部11aは、携帯通信端末10がPUF読取部16を介してPUF20のデータを読み取るとき、セキュアエレメント(SE)14内で乱数を発生させ、PUF読取部16を介してPUF20に乱数を提供する。また、この乱数を、PUF演算結果照合部11eにも渡す。例えば、乱数発生部11aは、チャレンジ/レスポンス認証におけるチャレンジを、PUF20とPUF演算結果照合部11eに与える。
UID取得部11bは、PUF読取部16を介してPUF20から、UID21aと、暗号化されたPUF回路固有要素21cと、第1の擬似PUF回路データ21dを読み取り、予測演算結果取得部11cに渡す。
予測演算結果取得部11cは、セキュアエレメント(SE)14内で、このUID21aに紐付く復号鍵14aを用いて、暗号化されたPUF回路固有要素21cを復号し、得られたPUF回路固有要素21cと第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを、PUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF回路固有要素21cと第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを取得したとき、第1の擬似PUF回路データ21dと第2の擬似PUF回路データ14dを組み合わせて、擬似PUF回路14cを生成する。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、擬似PUF回路14cにPUF回路固有要素21cを適用したものに、PUF回路22に提供した乱数を入力して、PUF回路22と同等の演算を行い、PUF回路22の演算結果の期待値を生成する。
PUF20のPUF回路22は、提供された乱数を入力して既定の演算(PUF演算)を実施し、その演算の結果(PUF演算結果)22bを出力する。例えば、PUF回路22は、チャレンジ/レスポンス認証におけるチャレンジを入力し、製造ばらつきによる遅延特性の差異を利用し、時間遅延差を測定してマッピングされたレスポンスを生成し、PUF演算結果22bとして、このレスポンスを出力する。
PUF演算結果取得部11dは、PUF読取部16を介して、PUF20のPUF回路22から出力されたPUF演算結果22bを取得し、PUF演算結果照合部11eに渡す。
PUF演算結果照合部11eは、セキュアエレメント(SE)14内で、PUF演算結果22bを取得したとき、PUF回路22の演算結果の期待値と実際のPUF演算結果22bを照合し、一致するか否か確認することで、製品の真贋を判定する。一致したときには認証成功であり製品は本物であると判定する。一致しないときには認証失敗であり製品は本物ではないと判定する。
PUF演算結果照合部11eは、製品の真贋判定の結果(照合結果)を、表示部15に出力する。例えば、照合の結果、一致した場合には、認証成功であり製品は本物である旨を表示する。反対に、一致しない場合には、認証失敗であり製品は本物でない旨を表示する。
第4実施形態によれば、以下のような効果を奏する。
(1)第4実施形態に係る認証システムでは、第1実施形態に係る認証システムにおいて、PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、第1の擬似PUF回路データを有する。TSMサーバは、UIDに紐付く発行データとしてUIDに紐付く復号鍵をセキュアエレメントに書き込み、更に第2の擬似PUF回路データをセキュアエレメントに書き込む。携帯通信端末は、PUFからUIDと暗号化されたPUF回路固有要素と第1の擬似PUF回路データを取得し、セキュアエレメント内で、UIDに紐付く復号鍵を用いて暗号化されたPUF回路固有要素を復号する。その後、第1の擬似PUF回路データと第2の擬似PUF回路データを組み合わせて基準となる擬似PUF回路を生成し、擬似PUF回路に乱数と復号されたPUF回路固有要素を入力して得られた予測演算結果と、PUF回路に乱数を入力して得られたPUF演算結果を照合して、PUFを認証し、製品の真贋判定を行う。
このように、基準となる擬似PUF回路を、そのままの状態で保管せず、第1の擬似PUF回路データと第2の擬似PUF回路データとに分割して、それぞれPUFとセキュアエレメントとに別々に保管しておくことで、擬似PUF回路のデータ流出に対する対策を図ることができる。
このように、基準となる擬似PUF回路を、そのままの状態で保管せず、第1の擬似PUF回路データと第2の擬似PUF回路データとに分割して、それぞれPUFとセキュアエレメントとに別々に保管しておくことで、擬似PUF回路のデータ流出に対する対策を図ることができる。
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、同一の認証システムにおいて、携帯通信端末又はPUFの属するグループに応じて異なる実施形態を実施しても良い。また、PUF認証用アプリの仕様変更や更新、又は携帯通信端末でのPUF認証用アプリの切り替え(選択)等により、実施形態を変更できるようにしても良い。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
11… 制御部
11a… 乱数発生部
11b… UID取得部
11c… 予測演算結果取得部
11d… PUF演算結果取得部
11e… PUF演算結果照合部
12… 通信部
13… 記憶部
13p… UIアプリ
14p… PUF認証用アプリ
14a… 復号鍵
14b… 予測演算結果
14c… 擬似PUF回路
14d… 第2の擬似PUF回路データ
15… 表示部
16… 読取部
21… 記憶部
21a… UID
21b… 予測演算結果
21c… PUF回路固有要素
21d… 第1の擬似PUF回路データ
22… PUF回路
22b… PUF演算結果
30… TSMサーバ(書込サーバ)
40… PUFベンダサーバ
50… 製品
Claims (12)
- 製品に付され、固有の識別情報であるUIDとPUF回路とを有するPUFと、
前記PUF回路での演算結果に対応する予測演算結果を得るためのデータであり前記UIDに紐付く発行データを保管するセキュアエレメントを有する携帯通信端末と、
を備え、
前記携帯通信端末は、前記PUFから前記UIDを取得し、前記セキュアエレメント内で、前記UIDに紐付く発行データを用いて予測演算結果を取得し、取得した予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする認証システム。 - 複数のUIDを同一の認証グループとして管理し、且つ、前記認証グループ単位でUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことが可能な書込サーバを更に備え、
前記携帯通信端末は、前記PUFから前記UIDを取得した際に、前記セキュアエレメントが前記UIDに紐付く発行データを保管していない場合、前記書込サーバに対して前記UIDを送信し、
前記書込サーバは、前記UIDを受信したときに前記UIDと同じ認証グループに属する個々のUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことを特徴とする請求項1に記載の認証システム。 - 前記PUFは、更に、前記PUF回路での演算結果に対応する暗号化された予測演算結果を有し、
前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く復号鍵を保管し、
前記携帯通信端末は、前記PUFから前記UIDと前記暗号化された予測演算結果を取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化された予測演算結果を復号し、復号された予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。 - 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く予測演算結果を保管し、
前記携帯通信端末は、前記PUFから前記UIDを取得し、前記セキュアエレメント内で、前記UIDに紐付く予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。 - 前記PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素を有し、
前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路を保管し、
前記携帯通信端末は、前記PUFから前記UIDと前記暗号化されたPUF回路固有要素を取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。 - 前記PUFは、更に、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、第1の擬似PUF回路データとを有し、
前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に第2の擬似PUF回路データを保管し、
前記携帯通信端末は、前記PUFから前記UIDと前記暗号化されたPUF回路固有要素と前記第1の擬似PUF回路データとを取得し、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、前記第1の擬似PUF回路データと前記第2の擬似PUF回路データとを組み合わせて基準となる擬似PUF回路を生成し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項1又は2に記載の認証システム。 - 製品に付され且つ固有の識別情報であるUIDとPUF回路とを有するPUFの認証に先立ち、PUFごとのPUF回路での演算結果に対応する予測演算結果を得るためのデータとして、PUFごとに固有のUIDに紐付く発行データを保管するセキュアエレメントと、
前記セキュアエレメント内で、乱数を発生させてPUFに提供する乱数発生部と、
前記PUFからUIDを取得するUID取得部と、
前記セキュアエレメント内で、前記UIDに紐付く発行データを用いて予測演算結果を取得する予測演算結果取得部と、
前記PUFのPUF回路に乱数を入力して得られたPUF演算結果を取得するPUF演算結果取得部と、
前記セキュアエレメント内で、前記予測演算結果と前記PUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うPUF演算結果照合部と、を備えることを特徴とする携帯通信端末。 - 前記PUFから前記UIDを取得した際に、前記セキュアエレメントに前記UIDに紐付く発行データを保管していない場合、複数のUIDを同一の認証グループとして管理し且つ前記認証グループ単位でUIDに紐付く発行データを一括して前記セキュアエレメントに書き込むことが可能な書込サーバに対して前記UIDを送信し、前記書込サーバにより、前記UIDと同じ認証グループに属する個々のUIDに紐付く発行データが一括して前記セキュアエレメントに書き込まれることを特徴とする請求項7に記載の携帯通信端末。
- 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く復号鍵を保管し、
前記UID取得部は、前記PUFから、前記UIDと、前記PUF回路での演算結果に対応する暗号化された予測演算結果とを取得し、
前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化された予測演算結果を復号し、
前記PUF演算結果照合部は、前記セキュアエレメント内で、復号された予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。 - 前記セキュアエレメントは、前記UIDに紐付く発行データとして、前記UIDに紐付く予測演算結果を保管し、
前記UID取得部は、前記PUFから前記UIDを取得し、
前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDを基に、前記UIDに紐付く予測演算結果を特定し、
前記PUF演算結果照合部は、前記セキュアエレメント内で、前記UIDに紐付く予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。 - 前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路を保管し、
前記UID取得部は、前記PUFから、前記UIDと、前記PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素とを取得し、
前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、
前記PUF演算結果照合部は、前記セキュアエレメント内で、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。 - 前記セキュアエレメントは、前記UIDに紐付く発行データとして前記UIDに紐付く復号鍵を保管し、更に基準となる擬似PUF回路の一部のデータを保管し、
前記UID取得部は、前記PUFから、前記UIDと、PUF回路に固有のパラメータ情報であり暗号化されたPUF回路固有要素と、前記擬似PUF回路の残りのデータとを取得し、
前記予測演算結果取得部は、前記セキュアエレメント内で、前記UIDに紐付く復号鍵を用いて前記暗号化されたPUF回路固有要素を復号し、
前記PUF演算結果照合部は、前記セキュアエレメント内で、前記擬似PUF回路の一部のデータと前記擬似PUF回路の残りのデータとを組み合わせて前記擬似PUF回路を生成し、前記擬似PUF回路に乱数と前記復号されたPUF回路固有要素とを入力して得られた予測演算結果と、前記PUF回路に乱数を入力して得られたPUF演算結果とを照合して、前記PUFを認証し、前記製品の真贋判定を行うことを特徴とする請求項7又は8に記載の携帯通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014113007A JP6318868B2 (ja) | 2014-05-30 | 2014-05-30 | 認証システム、及び携帯通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014113007A JP6318868B2 (ja) | 2014-05-30 | 2014-05-30 | 認証システム、及び携帯通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015228570A JP2015228570A (ja) | 2015-12-17 |
JP6318868B2 true JP6318868B2 (ja) | 2018-05-09 |
Family
ID=54885819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014113007A Active JP6318868B2 (ja) | 2014-05-30 | 2014-05-30 | 認証システム、及び携帯通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6318868B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102201217B1 (ko) * | 2017-11-24 | 2021-01-12 | 한국전자통신연구원 | 자가소멸 장치와 방법 및 이를 적용한 반도체 칩 |
JP7030624B2 (ja) | 2018-06-18 | 2022-03-07 | 株式会社東芝 | Icカードシステム、及び情報登録方法 |
EP3859597A1 (en) | 2020-01-31 | 2021-08-04 | U-NICA Systems AG | A computer implemented method and system of surface identification comprising scales |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2872366B1 (fr) * | 2004-06-28 | 2006-08-18 | Gemplus Sa | Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
JP5499358B2 (ja) * | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
US8762723B2 (en) * | 2011-07-07 | 2014-06-24 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
JP5747327B2 (ja) * | 2011-08-26 | 2015-07-15 | 学校法人 名城大学 | 情報セキュリティシステム,ホスト,デバイス,その制御方法 |
US20130147511A1 (en) * | 2011-12-07 | 2013-06-13 | Patrick Koeberl | Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions |
JP6069876B2 (ja) * | 2012-04-06 | 2017-02-01 | 凸版印刷株式会社 | Icチップ認証システム |
-
2014
- 2014-05-30 JP JP2014113007A patent/JP6318868B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015228570A (ja) | 2015-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230029376A1 (en) | Methods for locating an antenna within an electronic device | |
CN102110210B (zh) | 用于移动设备上的安全浏览的可信图形渲染 | |
JP6374119B2 (ja) | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル | |
US9152773B2 (en) | Communication apparatus and secure module including function for disabling encrypted communication | |
EP3360070B1 (en) | Data processing device | |
JP2017215808A (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
CN108475319A (zh) | 装置出生凭证 | |
CN105531710A (zh) | 授权在目标计算装置上执行操作的方法 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
US20160048460A1 (en) | Remote load and update card emulation support | |
CN105531664A (zh) | 移动通信装置及其操作方法 | |
KR20160100151A (ko) | 보안 정보의 처리 | |
KR20120005411A (ko) | Nfc 장치에서의 보안 어플리케이션 실행 방법 | |
EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
CN110222531A (zh) | 一种访问数据库的方法、系统及设备 | |
US9449193B2 (en) | Information processing apparatus | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN109086578A (zh) | 一种软件授权使用的方法、设备及存储介质 | |
JP6318868B2 (ja) | 認証システム、及び携帯通信端末 | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
JP2010182070A (ja) | 情報処理装置及び情報処理方法及びプログラム | |
CN102915416B (zh) | 一种实现应用程序间虚拟物品安全共享的系统 | |
CN110533128B (zh) | 一种基于加密的防伪溯源数据处理方法、装置、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6318868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |