JP6348914B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP6348914B2
JP6348914B2 JP2015560958A JP2015560958A JP6348914B2 JP 6348914 B2 JP6348914 B2 JP 6348914B2 JP 2015560958 A JP2015560958 A JP 2015560958A JP 2015560958 A JP2015560958 A JP 2015560958A JP 6348914 B2 JP6348914 B2 JP 6348914B2
Authority
JP
Japan
Prior art keywords
side channel
rfid
secret key
received
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015560958A
Other languages
English (en)
Other versions
JPWO2015119043A1 (ja
Inventor
一男 ▲崎▼山
一男 ▲崎▼山
陽 李
陽 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Original Assignee
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE UNIVERSITY OF ELECTRO-COMUNICATINS filed Critical THE UNIVERSITY OF ELECTRO-COMUNICATINS
Publication of JPWO2015119043A1 publication Critical patent/JPWO2015119043A1/ja
Application granted granted Critical
Publication of JP6348914B2 publication Critical patent/JP6348914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、認証システム及び認証方法に関する。より詳細には、リレー攻撃に対する耐性を向上させた、堅牢性の高い認証システムに関する。
現在、市場ではICカードやRFID(Radio Frequency IDentification)等の、超小型の被認証機能を備える無線通信装置(以下「ICタグ」と略す)が広く使われている。これらのICタグは、認証機能を有する認証システムと無線通信を行う。すると、認証システムはICタグから個体情報を取得し、その上で当該ICタグが真正なものであることを確認する。そして、認証システムは次の処理へ移行する。例えば、ICタグがICカードであれば、認証システムにおける次の処理とは、ICカードの所有者が真正の所有者であることを確認した上での金銭の入出金等である。また例えば、ICタグがRFIDであれば、認証システムにおける次の処理とは、RFIDが貼付されている商品が正規品であることを確認した上での流通の許可等である。
情報技術の進歩により、ICタグの低価格化が進み、普及している。これと共に、ICタグと通信を行う認証システムの認証機能を破ろうとする、あるいはICタグの被認証機能の無効化をはかろうとする等の、悪意ある者の脅威も増大しつつある。認証機能の根幹は暗号であり、コンピュータ等の情報処理装置の演算能力の進歩が、暗号を破る技術としても利用されるからである。
発明者等はこのような市場の情勢を鑑みて、クラッキングに対する耐性を向上させるべく、特許文献1に開示される、利用回数を制限した無線タグを発明した。特許文献1に開示される発明は、予め有限個のデータ列をRFIDに記憶させておき、これをチャレンジレスポンス認証に用いる技術内容である。
特開2010−118796号公報
認証システムにおけるクラッキングの手法の一つに、リレー攻撃がある。リレー攻撃とは、攻撃者が認証者と被認証者との間の通信を中継できる通信経路を構築して、攻撃者が遠隔地から被認証者になりすます攻撃方法である。この結果、攻撃者が認証者と物理的に遠く離れていても、認証を成功させることができる。
これまでのリレー攻撃の対策は、その殆どが、認証者と被認証者の通信時間を監視する手法である。リレー攻撃における演算処理及び通信処理は、通信の応答時間を増加させる傾向がある。このため、被認証装置の応答時間が特定の閾値よりも大きい場合、認証者はリレー攻撃の可能性を防ぐためにこの認証要求を拒否することができる。しかしながら、時間ベースの対策は限界がある。中継装置と通信技術の進化に伴い、中継処理からの追加応答時間は誤差範囲となる可能性があり、今後増々難しくなることが予想される。
本発明は係る課題を解決し、簡素なハードウェア及びソフトウェアを追加することで、リレー攻撃によるクラッキングを未然に防ぐ、堅牢性の高い認証システムを提供することを目的とする。
上記課題を解決するために、本発明の認証システムは、秘密鍵を保持し、外部から受信するチャレンジ値と秘密鍵を用いて応答値を算出する応答値演算部を有する被認証装置と、被認証装置に対し、チャレンジ値の送信及び応答値の受信を行うメインチャネル送受信回路と、応答値演算部が演算処理にて発する物理的変化をアナログのサイドチャネル信号として受信するサイドチャネル信号受信回路と、メインチャネル送受信回路から受信する応答値の真贋を検証すると共に、サイドチャネル信号受信回路から受信するサイドチャネル信号の真贋を検証する照合処理部とを具備する。
更に、被認証装置を一意に識別するID情報が格納されるID情報フィールドと、秘密鍵が格納される秘密鍵フィールドと、チャレンジ値が格納されるチャレンジ値フィールドと、秘密鍵とチャレンジ値を用いて演算処理にて生成されるサイドチャネルモデルデータが格納されるサイドチャネルモデルデータフィールドと、該当レコードが使用済みであるか否かを示すフラグ情報が格納される使用済みフラグフィールドとを有する被認証装置テーブルとを具備する。
照合処理部は、サイドチャネル信号受信回路から受信したサイドチャネル信号をデジタルデータに変換した受信サイドチャネルデータと、サイドチャネルモデルデータとの相関係数を算出し、所定の閾値と比較するものである。
照合処理部が認証処理において使用した被認証装置テーブルにおけるレコードの、使用済みフラグフィールドは、認証処理が遂行された際に使用済みである旨が記録される。
本発明によれば、簡素なハードウェア及びソフトウェアを追加することで、リレー攻撃によるクラッキングを未然に防ぐ、堅牢性の高い認証システムを提供できる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
図1は、本発明の第一の実施形態に係る、RFIDシステム101の全体構成を示すブロック図である。 RFIDリーダライタのハードウェア構成と、ソフトウェア機能を示すブロック図である。 認証サーバのソフトウェア機能を示すブロック図と、RFIDテーブルのフィールド構成を示す図である。 認証サーバ及びRFIDリーダライタと、RFIDとの認証動作の流れを示すタイムチャートである。 認証サーバ及びRFIDリーダライタにおける認証動作の流れを示すフローチャートである。 認証サーバの、データの流れを図示した、ソフトウェア機能を示すブロック図である。 サイドチャネル信号の一例を示す波形図である。 本発明の第二の実施形態に係る、認証サーバのソフトウェア機能を示すブロック図と、RFIDテーブルのフィールド構成を示す図である。 認証サーバ及びRFIDリーダライタにおける認証動作の流れを示すフローチャートである。 本発明の第三の実施形態に係る、RFIDシステムの全体構成を示すブロック図である。 本発明の第三の実施形態に係る、RFIDリーダライタのハードウェア構成とソフトウェア機能を示すブロック図である。 認証サーバのソフトウェア機能を示すブロック図と、RFIDテーブルのフィールド構成を示す図である。 認証サーバ及びRFIDリーダライタと、RFIDとの認証動作の流れを示すタイムチャートである。 認証サーバ及びRFIDリーダライタにおける認証動作の流れを示すフローチャートである。 本発明の第四の実施形態に係るRFIDシステムにおける、認証サーバ及びRFIDリーダライタと、RFIDとの認証動作の流れを示すタイムチャートである。 認証サーバ及びRFIDリーダライタにおける認証動作の流れを示すフローチャートである。
本実施形態では、RFIDシステムを開示する。
認証システムにおけるクラッキングの手法の一つに、サイドチャネル攻撃がある。サイドチャネル攻撃とは、ICカードやRFID等のICタグが、認証動作のために実行する演算処理によって発生する電磁波を傍受し、演算処理そのものや演算処理に使用しているデータ等を推測することによって暗号鍵を解析する攻撃方法である。すなわち、ICタグは、認証処理の際に電磁波を発する。この電磁波を、認証処理等の主情報を伝送するために設けられる通信路を指すメインチャネルの対語として、サイドチャネルという。
本実施形態のRFIDシステムは、RFIDからこのサイドチャネル信号を積極的に傍受する。そして、傍受したサイドチャネル信号を解析して、被認証対象が真正の被認証対象であるか否かを判定する。RFIDシステムが想定していたサイドチャネル信号を正常に受信できた場合は、当該被認証対象がRFIDリーダライタの直近に存在すると判定できる。すなわち、認証処理は、リレー攻撃による偽りの認証処理ではないと判定することができる。
リレー攻撃における脆弱性の本質は、認証システムが認証の結果(メインチャネル)だけを検証しており、然るべき被認証者が計算を行ったことの検証を行っていないことにある。本実施形態のRFIDシステムは、「然るべき被認証者が計算を行ったことの検証」を、被認証者が発するサイドチャネル信号の受信と解析にて実現する。
[第一実施形態:認証システムの全体構成]
図1は、本発明の第一の実施形態に係る、RFIDシステム101の全体構成を示すブロック図である。
RFIDシステム101は、被認証装置であるRFID102と、RFID102と無線通信を行うRFIDリーダライタ103と、RFIDリーダライタ103を通じてRFID102と情報の処理と送受信を行う認証サーバ104よりなる。
認証サーバ104は一般的なコンピュータである。CPU105、ROM106、RAM107、HDD等の不揮発性ストレージ108、そしてUSB等のシリアルインターフェース(以下「シリアルI/F」と略す。)109が、バス110に接続されている。RFIDリーダライタ103は、シリアルI/F109を通じて認証サーバ104に接続される。コンピュータがパソコンである場合、表示部111と操作部112もバス110に接続されているが、表示部111と操作部112は必ずしも必須ではない。
認証サーバ104は、RFIDリーダライタ103を通じてRFID102と無線通信を行い、RFID102のID情報を取得する。そして、RFID102が真正のRFIDであることを確認すると、その認証結果をRFID102のID情報と共に図示しない他の情報処理装置等に出力するか、または認証サーバ104自身で所定の情報処理に利用する。
RFID102は、アンテナコイルL113とコンデンサC114と、変調部115と、復調部116と、シーケンス制御部117と、電源回路118と、応答値演算部119と、クロック回路120と、ROM121とRAM122よりなる。
アンテナコイルL113とコンデンサC114は並列接続されて、RFIDリーダライタ103が送受信する周波数の電波と同じ共振周波数の共振回路を構成する。
シーケンス制御部117は、変調部115と復調部116を排他的に動作させるべく制御する。
電源回路118は図示しない整流回路と充電用コンデンサを内蔵し、アンテナコイルL113から得られる電波の電流を整流して、充電用コンデンサを充電させることで、他の回路ブロックを稼働させるための電源を供給する。
クロック回路120は、電源回路118から電源の供給を受けている間、他の回路ブロックが動作するに必要なクロック信号を供給する。
応答値演算部119は、復調部116を通じて認証サーバ104から受信してRAM122に一時的に記憶されるチャレンジ値と、ROM121に格納されている秘密鍵を用いて所定の演算処理を行い、演算結果である応答値を出力する。応答値は、変調部115を通じて認証サーバ104に返信される。
ROM121は、RFID102自身を一意に識別するID情報と、チャレンジレスポンス認証に用いる秘密鍵等のデータが記憶されている、フラッシュメモリやEEPROM等の不揮発性メモリである。
一方、RAM122は周知のSRAM等の揮発性メモリである。このRAM122は、認証サーバ104から受信する、応答値演算部119がチャレンジレスポンス認証のための演算処理に用いるチャレンジ値を一時的に記憶する等の用途に使用する。
[第一実施形態:RFIDリーダライタ103のハードウェア構成及びソフトウェア機能]
図2AはRFIDリーダライタ103のハードウェア構成を示すブロック図である。
RFIDリーダライタ103は、CPU201、ROM202、RAM203とシリアルI/F204が、バス205に接続されている。バス205には更に、変調部206と、復調部207が接続されている。変調部206と復調部207には、アンテナコイルL208とコンデンサC209よりなる共振回路が接続されている。アンテナコイルL208、コンデンサC209、変調部206と復調部207は、メインチャネル送受信回路210を構成する。
バス205には更に、量子化処理部211が接続されている。量子化処理部211にはA/D変換器212を介してアンテナコイルL213とコンデンサC214よりなる共振回路が接続されている。アンテナコイルL213、コンデンサC214、A/D変換器212と量子化処理部211は、サイドチャネル信号受信回路215を構成する。
RFID102から生じるアナログのサイドチャネル信号は、アンテナコイルL213とコンデンサC214よりなる共振回路で受信された後、A/D変換器212にてデジタル化(PCM)され、波形データに変換される。そして、量子化処理部211は波形データから必要な情報を取り出し、受信サイドチャネルデータを生成する処理を行う。例えば、量子化処理部211はAM復調等の信号処理を演算処理にて実行する。
なお、量子化処理部211の代わりに、A/D変換器212の前段にアナログの回路を設けてもよい。例えば、ダイオードとコンデンサを用いてAM復調を行う、等である。この場合、A/D変換器212から直接的に受信サイドチャネルデータが生成される。
図2BはRFIDリーダライタ103のソフトウェア機能を示すブロック図である。
図2Aの、バス205に接続されるCPU201、ROM202、RAM203とシリアルI/F204は、制御部216としての機能を提供する。
制御部216には、メインチャネル送受信回路210の変調部206と復調部207と、サイドチャネル信号受信回路215の量子化処理部211が接続されている。制御部216は、変調部206と復調部207を排他的に動作させるべく制御すると共に、認証サーバ104との通信を行う。
RFIDリーダライタ103のメインチャネル送受信回路210は、認証サーバ104に対するRFID102とのインターフェースを構成する。認証サーバ104が送信したデータは、ほぼそのままRFIDリーダライタ103を通じてRFID102へ送信される。同様に、RFID102が送信したデータは、ほぼそのままRFIDリーダライタ103を通じて認証サーバ104へ送信される。
一方、RFIDリーダライタ103のサイドチャネル信号受信回路215は、RFID102から受信したサイドチャネル信号をA/D変換器212にてデジタル化して、量子化処理部211にて所定のデータ処理を行った受信サイドチャネルデータを、リアルタイムにて認証サーバ104に送信する。
[第一実施形態:認証サーバ104のソフトウェア機能]
図3Aは、認証サーバ104のソフトウェア機能を示すブロック図である。
図3Bは、RFIDテーブル302のフィールド構成を示す図である。
制御部301は、RFIDリーダライタ103を通じて、RFID102からID情報、応答値、そして受信サイドチャネルデータを受信すると共に、RFIDリーダライタ103を通じて、RFID102へチャレンジ値を送信する。
また、制御部301はRFID102から受信したID情報を基に、RFIDテーブル302を検索して、当該RFID102のID情報に対応する秘密鍵を取得する。
チャレンジ値生成部303は乱数発生器で構成され、RFID102へ送信するチャレンジ値を生成する。
応答値演算部304は、制御部301がRFIDテーブル302を検索して得た秘密鍵と、チャレンジ値生成部303が生成したチャレンジ値を用いて、応答値を演算する。
サイドチャネルデータ生成部305は、制御部301がRFIDテーブル302を検索して得た秘密鍵と、チャレンジ値生成部303が生成したチャレンジ値を用いて、サイドチャネルモデルデータを生成する。サイドチャネルデータ生成部305はRFID102の応答値演算部119を模倣するプログラム機能であると共に、応答値演算部119が実行する演算処理において生じる消費電流の変化を演算処理にて模倣する。そして、その模倣演算処理の結果として、応答値演算部119の消費電流の変化を模倣する原波形データを生成する。更に、RFIDリーダライタ103の量子化処理部211と同等の演算処理もこの原波形データに適用することで、結果的に受信サイドチャネルデータと類似する波形データを生成する。
これ以降、サイドチャネルデータ生成部305が生成する波形データを、サイドチャネルモデルデータと呼ぶ。
サイドチャネルメモリ306は、RFID102から受信した受信サイドチャネルデータを一時的に記憶する。
照合処理部307は、メインチャネル照合部308と、サイドチャネル照合部309と、閾値310を含む。
メインチャネル照合部308は、RFID102から受信した応答値と、応答値演算部304が算出した応答値を比較して、一致不一致を判定する。
サイドチャネル照合部309は、RFID102から受信した受信サイドチャネルデータと、サイドチャネルデータ生成部305が生成したサイドチャネルモデルデータとの相関係数を算出する。そして、相関係数を閾値310と比較して、受信サイドチャネルデータの一致度の高低を判定する。
被認証装置テーブルともいえるRFIDテーブル302は、ID情報フィールドと秘密鍵フィールドを有する。
ID情報フィールドには、RFID102を一意に識別するID情報が格納される。
秘密鍵フィールドには、RFID102のID情報に対応する秘密鍵が格納される。
第一実施形態におけるRFIDテーブル302は、一つのRFID102について1レコードが設けられる。
[第一実施形態:認証サーバ104の動作]
図4は、認証サーバ104及びRFIDリーダライタ103と、RFID102との認証動作の流れを示すタイムチャートである。
RFIDリーダライタ103は、RFID102からクエリ応答が来るまで、クエリ命令を送信し続ける(S401、S402)。
RFIDリーダライタ103にRFID102が近接すると、RFID102はRFIDリーダライタ103が発したクエリ命令(S403)を受信して、RFIDリーダライタ103へクエリ応答を返信する(S404)。
認証サーバ104の制御部301は、RFID102からクエリ応答が来たことを認識すると、RFID102に対しID情報の送信を要求する命令を送信する(S405)。RFID102はこのID情報の送信を要求する命令を受信すると、RFIDリーダライタ103を通じてID情報を返信する(S406)。
認証サーバ104の制御部301は、RFID102からID情報が来たことを認識すると、チャレンジ値生成部303を起動してチャレンジ値を生成して(S407)、RFID102に対しチャレンジ値を送信する(S408)。RFID102は、このチャレンジ値を受信すると、受信したチャレンジ値とROMに格納されている秘密鍵を用いて、応答値演算部119にて応答値を算出する(S409)。
一方、認証サーバ104は、ステップS408でチャレンジ値をRFID102へ送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する(S410)。
RFID102は、ステップS409において応答値演算部119による応答値の算出が終了したら、RFIDリーダライタ103を通じてこの応答値を返信する(S411)。
認証サーバ104の制御部301は、応答値を受信すると、サイドチャネル信号の受信(受信サイドチャネルデータの、サイドチャネルメモリ306への記録)を停止して、照合処理部307にてRFID102の真贋を判定する(S412)。
図5は、認証サーバ104及びRFIDリーダライタ103における認証動作の流れを示すフローチャートである。
処理を開始すると(S501)、RFIDリーダライタ103は、クエリ命令を送信して(S502)、クエリ応答が来たか否かを確認する(S503)。クエリ応答がなければ(S503のNO)、RFIDリーダライタ103は再度クエリ命令を送信する(S502)。すなわち、RFIDリーダライタ103はRFID102からクエリ応答が来るまで(S503のYES)、クエリ命令の送信を繰り返す(図4のS401、S402)。
RFID102からクエリ応答が来たら(S503のYES)、認証サーバ104の制御部301は、RFID102に対しID情報の送信を要求する命令を送信する(S504=図4のS405)。そして、認証サーバ104の制御部301は、RFID102がRFIDリーダライタ103を通じてID情報を返信したか否か、確認する(S505=図4のS406)。認証サーバ104の制御部301は、ID情報の返信が来るまで待つ(S505のNO)。
RFID102からID情報が返信されたら(S505のYES)、認証サーバ104の制御部301は次に、チャレンジ値生成部303を起動させてチャレンジ値を生成させる。そして、制御部301はこのチャレンジ値をRFID102へ送信する(S506=図4のステップS407、S408)。次に制御部301はステップS506でチャレンジ値をRFID102へ送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する(S507=図4のステップS410)。
制御部301は、ステップS505の時点でRFID102から受信したID情報を基にRFIDテーブル302を検索してレコードを特定し、ID情報に対応する秘密鍵を取得する(S508)。そして、制御部301はこの秘密鍵をステップS506にて生成したチャレンジ値と共に応答値演算部304に引き渡し、応答値演算部304に応答値を算出させる(S509)。更に、制御部301はこの秘密鍵をチャレンジ値と共にサイドチャネルデータ生成部305にも引き渡し、サイドチャネルデータ生成部305にサイドチャネルモデルデータを作成させる(S510)。
そして、制御部301はRFID102から応答値が返信されたか否か、確認する(S511)。RFID102から応答値が返信されたら(S511のYES)、制御部301は受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止する(S512)。そして、制御部301は照合処理部307を起動する。照合処理部307のメインチャネル照合部308は、RFID102から受信した応答値と、応答値演算部304が算出した応答値とを比較して、一致不一致の結果を出力する。照合処理部307のサイドチャネル照合部309は、RFID102から受信してサイドチャネルメモリ306に記録された受信サイドチャネルデータと、サイドチャネルデータ生成部305が作成したサイドチャネルモデルデータとの相関係数を算出する。そして、算出した相関係数を閾値310と比較して、受信サイドチャネルデータの、サイドチャネルモデルデータとの一致度の高低を判定する。最終的に、照合処理部307はメインチャネル照合部308の論理出力とサイドチャネル照合部309の論理出力の論理積の信号を、所定の上位装置等の出力先へ出力して(S513=図4のステップS412)、一連の処理を終了する(S514)。
図6は、認証サーバ104の、データの流れを図示した、ソフトウェア機能を示すブロック図である。図6は各機能ブロックにおけるデータの流れを明確にするため、制御部301を通じたデータの流れを省略している。
先ず、RFID102からID情報を受信すると、制御部301はRFIDテーブル302を検索して、秘密鍵を取得する。この秘密鍵は、チャレンジ値生成部303が生成したチャレンジ値と共に、応答値演算部304とサイドチャネルデータ生成部305にそれぞれ供給される。また、チャレンジ値はRFID102へ送信される。
応答値演算部304が算出した応答値は、RFID102から受信した応答値と共にメインチャネル照合部308に供給され、一致不一致が判定される。
サイドチャネルデータ生成部305が生成したサイドチャネルモデルデータは、RFID102から受信してサイドチャネルメモリ306に記録された受信サイドチャネルデータと共にサイドチャネル照合部309に供給され、相関係数が算出された後、その相関係数が閾値310と比較され、一致度の高低が判定される。
メインチャネル照合部308が出力する判定結果と、サイドチャネル照合部309が出力する判定結果は、照合処理部307内のANDゲート601によって論理積(真贋判定結果)が所定の上位装置等の出力先へ出力される。
図7は、サイドチャネル信号の一例を示す波形図である。図7において、縦軸は信号レベル(電力)であり、横軸は時間である。
周知のように、RFID102の主要な構成要素である応答値演算部304は集積回路であり、集積回路はCMOSゲートの集合体である。CMOSゲートはその論理状態が真から偽、偽から真に転換する時点にのみ、貫通電流が流れる。この貫通電流の総和が、応答値演算部304の消費電流である。応答値演算部304はクロック回路が出力するクロックによって駆動される。そして、応答値演算部304内部の演算処理がクロックによって進行するに連れて、論理状態が変動するCMOSゲートの数が変動する。すると、貫通電流の総和である消費電流がクロックのステップ毎に変動する。すなわち、消費電流の波形が変化する。このような要因によって、応答値演算部304の消費電流はクロック毎に変動するので、消費電流から交流成分を取り出すと、図7に示されるような交流波形を形成する。
発明者等は、このサイドチャネル信号と応答値との相関性を調べたところ、サイドチャネル信号の波形が高い一意性を有することが判った。すなわち、秘密鍵とチャレンジ値との組み合わせに対し、これらによって生じるサイドチャネル信号は、原理的に高い識別能力を有する。
サイドチャネル信号の波形は、応答値演算部304の構成要素であるCMOSゲートをプログラムで模倣し、その演算処理によって生じる消費電流をプログラムで計算することで、比較的容易に演算処理で生成することが可能である。この演算処理が、サイドチャネルデータ生成部305である。アナログ波形同士の類似性を計算で得るには、一旦デジタルデータ(数値データ列)に変換し、数値データ列同士で統計的な類似性を算出すればよい。数値データ列同士の類似性を算出する最も簡単な計算方法は、相関係数の演算である。算出して得られた相関係数はスカラ値であるので、所定の閾値310と比較して、波形の類似性が十分高いか否かを判定すればよい。この演算処理が、サイドチャネル照合部309である。
第一実施形態に係るRFIDシステム101は、従来技術であるメインチャネルにおけるチャレンジレスポンス認証に加え、サイドチャネル信号を用いた真贋判定を加えた。更に、認証サーバ104はRFID102から生じるサイドチャネル信号の有無だけではなく、サイドチャネル信号の類似性も計算処理で得て、この判定結果をRFID102の真贋判定に含めている。このため、仮に悪意ある第三者がメインチャネルのクラッキングに成功しても、RFID102のリバースエンジニアリングを行わない限り、サイドチャネル信号のクラッキングは凡そ不可能である。したがって、第一実施形態に係るRFIDシステム101は悪意ある第三者によるクラッキングに対し、極めて高い堅牢性及び安全性を実現する。
[第二実施形態:認証サーバ804のソフトウェア機能]
第一実施形態では、認証サーバ104にサイドチャネルデータ生成部305を設け、チャレンジ値生成部303がチャレンジ値を生成する毎に、サイドチャネルモデルデータを生成した。しかしながら、必ずしもサイドチャネルデータ生成部305は必須という訳ではなく、サイドチャネルデータ生成部305がなくても、限定的ではあるがサイドチャネル認証を実現できる。
図8Aは、本発明の第二の実施形態に係る、認証サーバ804のソフトウェア機能を示すブロック図である。
図8Bは、RFIDテーブル802のフィールド構成を示す図である。
本発明の第二実施形態に係るRFIDシステムは、第一実施形態の認証サーバ104のソフトウェア機能のみが異なり、その他の構成要素は等しい。したがって、図1、図2A及び図2B迄は構成要素が等しいので、これらの説明を省略する。
先ず、図8Aに示す認証サーバ804の説明の前に、図8Bを参照して、RFIDテーブル802のフィールド構成を説明する。
RFIDテーブル802は、ID情報フィールドと秘密鍵フィールドと、チャレンジ値フィールドと、応答値フィールドと、サイドチャネルモデルデータフィールドと、使用済みフラグフィールドを有する。
ID情報フィールドと秘密鍵フィールドは、第一実施形態のRFIDテーブル302の同名フィールドと同じである。
チャレンジ値フィールドには、チャレンジ値が格納される。
応答値フィールドには、秘密鍵フィールドの秘密鍵とチャレンジ値フィールドのチャレンジ値から算出された応答値が格納される。
サイドチャネルモデルデータフィールドには、秘密鍵フィールドの秘密鍵とチャレンジ値フィールドのチャレンジ値から生成されたサイドチャネルモデルデータが格納される。
使用済みフラグフィールドには、当該レコードが使用済みであるか否かを示すフラグが格納される。
第二実施形態におけるRFIDテーブル802は、一つのRFID102について、必要な使用回数に相当する複数のレコードが設けられる。例えば、RFID102を10回利用したい場合は、10レコードを設ける。この10レコードは、ID情報フィールドの内容が同じで、チャレンジ値フィールド、応答値フィールド、そしてサイドチャネルモデルデータフィールドの内容が異なる。
つまり、予め有限の使用回数だけチャレンジ値を生成し、これに対応する応答値とサイドチャネルモデルデータをそれぞれ生成して、RFIDテーブル802に記録しておく。そして、認証を行って使用が済んだRFIDテーブル802のレコードには、使用済みフラグフィールドの使用済みフラグを立てる。
予めチャレンジ値、応答値、サイドチャネルモデルデータを作り込んでRFIDテーブル802に記録するので、認証サーバ804には第一実施形態の認証サーバ104と異なり、認証の際にチャレンジ値生成部303、応答値演算部304、そしてサイドチャネルデータ生成部305が不要である。
図8Aに示される認証サーバ804の、第一実施形態における認証サーバ104との相違点は、チャレンジ値生成部303、応答値演算部304、そしてサイドチャネルデータ生成部305が省略されている点と、図8Bに示すようにRFIDテーブル802のフィールド構成が異なる点である。
[第二実施形態:認証サーバ804の動作]
図9は、認証サーバ804及びRFIDリーダライタ103における認証動作の流れを示すフローチャートである。
ステップS901、S902、S903、S904及びS905は、図5にて説明したステップS501、S502、S503、S504及びS505と同じなので、説明を省略する。
ステップS905において、RFID102からID情報を受信したら(S905のYES)、制御部301は、RFIDテーブル302をID情報で検索して、使用済みフラグフィールドのフラグが立っていない、すなわち未使用のレコードを取得する。そして、取得したレコードが複数個ある場合は、どれか一つのレコードを使用対象レコードとして特定する。そして、特定したレコードから、応答値、チャレンジ値及びサイドチャネルモデルデータを取得する(S906)。そして、ステップS906において特定したレコードから取得したチャレンジ値を、RFID102へ送信する(S907)。次に制御部301はステップS907でチャレンジ値をRFID102へ送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する(S908)。
そして、制御部301はRFID102から応答値が返信されたか否か、確認する(S909)。RFID102から応答値が返信されたら(S909のYES)、制御部301は受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止する(S910)。そして、制御部301は照合処理部307を起動する。
照合処理部307のメインチャネル照合部308は、RFID102から受信した応答値と、ステップS906において特定したレコードから取得した応答値とを比較して、一致不一致の結果を出力する。照合処理部307のサイドチャネル照合部309は、RFID102から受信してサイドチャネルメモリ306に記録された受信サイドチャネルデータと、ステップS906において特定したレコードから取得した応答値とを比較して、サイドチャネルモデルデータとの相関係数を算出する。そして、算出した相関係数を閾値310と比較して、受信サイドチャネルデータの、サイドチャネルモデルデータとの一致度の高低を判定する。最終的に、照合処理部307はメインチャネル照合部308の論理出力とサイドチャネル照合部309の論理出力の論理積の信号を、所定の上位装置等の出力先へ出力する(S911)。そして、ステップS906にて特定したレコードの、使用済みフラグフィールドの論理値を真に設定する。すなわち、使用済みフラグを立てる(S912)。こうして、一連の処理を終了する(S913)。
前述のように、第二実施形態の認証サーバ804は、第一実施形態の認証サーバ104と比較すると、チャレンジ値生成部303、応答値演算部304、そしてサイドチャネルデータ生成部305が省略されている。チャレンジ値、応答値、そしてサイドチャネルモデルデータは、RFIDテーブル302から取得する。このため、図5のステップS506における、チャレンジ値生成部303を起動させてチャレンジ値を生成させる動作の代わりに、RFIDテーブル302からチャレンジ値を取得する(ステップS906、S907)。またこのために、チャレンジ値を送信する(S907)前に、RFIDテーブル302をID情報で検索して、レコードを特定する必要がある(S906)。更に、認証が完了した後は、使用済みのレコードにフラグを立てる(S912)必要がある。
第二実施形態に係るRFIDシステムは、認証回数が有限になるものの、第一実施形態のRFIDシステム101と同様、悪意ある第三者によるクラッキングに対し、極めて高い堅牢性及び安全性を実現する。第一実施形態と第二実施形態の相違点は、チャレンジ値、応答値、サイドチャネルモデルデータを動的に生成するか、静的にRFIDテーブル302に保持して利用するかの違いである。
なお、図4のステップS407は「チャレンジ値生成又は取得」と記載しているが、「チャレンジ値生成」は第一実施形態のチャレンジ値生成部303による動的にチャレンジ値を生成する動作を指し示しており、「チャレンジ値取得」は第二実施形態のRFIDテーブル802のチャレンジ値フィールドから静的にチャレンジ値を取得する動作を指し示している。
[第三実施形態:RFIDシステム1001のハードウェア構成、RFIDリーダライタ1003のハードウェア構成とソフトウェア機能]
第一実施形態において説明したように、発明者等は、サイドチャネル信号に高い一意性を有することを見出した。そして、このサイドチャネル信号の特性をより積極的に利用すれば、メインチャネルのチャレンジレスポンス認証の補助的な役割に留まらず、サイドチャネル単独で被認証装置の特定と真贋判定、すなわち認証を実現できると判断した。これより、サイドチャネル信号のみで認証を行う実施形態を説明する。
図10は、本発明の第三の実施形態に係る、RFIDシステム1001の全体構成を示すブロック図である。
本発明の第三実施形態に係るRFIDシステム1001に用いられるRFID1002は、第一実施形態のRFID102と異なり、変調部115及びシーケンス制御部117がない。そして、ROM1021には、秘密鍵が記憶されるものの、ID情報は記憶されない。また、本発明の第三実施形態に係るRFIDシステム1001には、第一実施形態のRFIDリーダライタ103ではなく、RFID1002からメインチャネルを読み取る復調部がないRFIDリーダライタ1003が用いられる。
すなわち、RFID1002は、RFIDリーダライタ1003からチャレンジ値を受信すると、応答値演算部304が応答値を演算するものの、算出した応答値をメインチャネルにて送信するための変調部がないので、算出した応答値はメインチャネルにて送信しない。またRFIDリーダライタ1003は、仮にRFID1002が応答値を送信したとしても、応答値を受信するための復調部がないので、RFID1002から応答値をメインチャネルにて受信しない。更に、RFID1002は情報をメインチャネルにてRFIDリーダライタ1003に送信する機能を持たないため、ID情報を送信することができない。したがって、ROM1021にID情報は記憶されない。
図11Aは、本発明の第三の実施形態に係る、RFIDリーダライタ1003のハードウェア構成を示すブロック図である。
図11Bは、本発明の第三の実施形態に係る、RFIDリーダライタ1003のソフトウェア機能を示すブロック図である。
本発明の第三実施形態に係るRFIDシステム1001に用いられるRFIDリーダライタ1003は、第一実施形態のRFIDリーダライタ103と異なり、復調部207がない。このため、第一実施形態のメインチャネル送受信回路210ではなく、メインチャネルについて送信機能のみを有するメインチャネル送信回路1110が設けられる。
[第三実施形態:認証サーバのソフトウェア機能]
図12Aは、認証サーバ1004のソフトウェア機能を示すブロック図である。
図12Bは、RFIDテーブル302のフィールド構成を示す図である。
図12Aに示す認証サーバ1004の、第一実施形態の認証サーバ104との相違点は、照合処理部1207にメインチャネル照合部308が含まれていないことと、タイマ1204とサイドチャネルモデルテーブル1202が設けられている点である。
タイマ1204は、RFID1002が応答値を算出するに十分な時間を計時する。
第一実施形態の認証サーバ104は、RFID102が応答値の算出を終了したことを、応答値の受信によって明確に認識することができた。しかし、第三実施形態に係る認証サーバ1004は第一実施形態の認証サーバ104とは異なり、メインチャネルを受信しないので、RFID1002が応答値の算出を終了したことを明確に認識することができない。したがって、サイドチャネル信号の受信を終了するタイミングを得るために、タイマ1204を用いる。
図12Bに示すRFIDテーブル302は、第一実施形態のRFIDテーブル302とフィールド構成が同じである。
サイドチャネルモデルテーブル1202は、ID情報フィールドと、サイドチャネルモデルデータフィールドと、有効フラグフィールドを有する。
ID情報フィールドは、RFIDテーブル302の同名フィールドと同じである。したがって、サイドチャネルモデルテーブル1202は、RFIDテーブル302とID情報フィールドで紐付けられる。
サイドチャネルモデルデータフィールドには、サイドチャネルデータ生成部305が生成したサイドチャネルモデルデータが格納される。
有効フラグフィールドには、当該レコードに係るサイドチャネルモデルデータと、サイドチャネルメモリ306に格納されている受信サイドチャネルデータとの相関係数が、閾値310を超えているか否かを示すフラグが格納される。
[第三実施形態:認証サーバ1004の動作]
図13は、認証サーバ1004及びRFIDリーダライタ1003と、RFID1002との認証動作の流れを示すタイムチャートである。
RFIDリーダライタ1003は、RFID1002からクエリ応答に相当するサイドチャネル信号を受信するまで、クエリ命令を送信し続ける(S1301、S1302)。
RFIDリーダライタ1003にRFID1002が近接すると、RFID1002はRFIDリーダライタ1003が発したクエリ命令(S403)を受信して、RFIDリーダライタ1003へクエリ応答を返信するための処理を行う(S1304)。すると、クエリ応答の返信処理に伴い、RFIDリーダライタ1003はサイドチャネル信号を発する。
認証サーバ1004の制御部301は、RFID1002からクエリ応答に相当するサイドチャネル信号を受信することで、RFID1002がRFIDリーダライタ1003の近傍に存在することを認識する(S1305)。
認証サーバ1004の制御部301は、RFID1002からクエリ応答に相当するサイドチャネル信号を受信したことを認識すると、チャレンジ値生成部303を起動してチャレンジ値を生成して、RFID1002に対しチャレンジ値を送信する。また、この時点でタイマ1204を起動する(S1306)。RFID1002は、このチャレンジ値を受信すると、受信したチャレンジ値とROMに格納されている秘密鍵を用いて、応答値演算部119にて応答値を算出する(S1307)。
一方、認証サーバ1004は、ステップS1307でチャレンジ値をRFID1002へ送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する。また、ステップS1307で生成したチャレンジ値を基に、サイドチャネルモデルテーブル1202の、有効フラグが立っているレコードに対し、サイドチャネルモデルデータを算出して記録する(S1308)。
制御部301は、タイマ1204が既定の時間を計時したことを認識すると、タイマ1204を停止し、受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止する。そして、照合処理部1207はサイドチャネルモデルテーブル1202の有効フラグが立っているレコードのサイドチャネルモデルデータと受信サイドチャネルデータとの相関係数を算出して、閾値310と比較する。そして、サイドチャネルモデルテーブル1202の、閾値310を超えていないレコードの有効フラグフィールドのフラグを下ろす(S1309)。
ステップS1306からステップS1310迄の処理は、1回だけではサイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードを一つに特定することが殆どできない。そこで、ステップS1306からステップS1309迄の処理を繰り返して(S1310〜S1313)、最終的にサイドチャネルモデルテーブル1202のレコードを特定し、ID情報と真贋判定の結果を所定の上位装置に出力する(S1314)。
図14は、認証サーバ1004及びRFIDリーダライタ1003における認証動作の流れを示すフローチャートである。
処理を開始すると(S1401)、RFIDリーダライタ1003はクエリ命令を送信する(S1402)。そして認証サーバ1004はサイドチャネル信号を受信して、クエリ応答に相当するサイドチャネル信号を受信できたか否かを確認する(S1403)。クエリ応答に相当するサイドチャネル信号を受信できなければ(S1403のNO)、認証サーバ1004はRFIDリーダライタ1003に対し再度クエリ命令を送信させる(S1402)。すなわち、認証サーバ1004とRFIDリーダライタ1003はRFID1002からクエリ応答に相当するサイドチャネル信号を受信できるまで(S1403のYES)、クエリ命令の送信を繰り返す(図13のS1301、S1302)。
RFID1002からクエリ応答に相当するサイドチャネル信号を受信したことを認識すると、(S1403のYES)、制御部301は、チャレンジ値生成部303を起動させてチャレンジ値を生成させる。そして、制御部301はこのチャレンジ値をRFID1002へ送信する。また、これと同時にタイマ1204を起動する(S1405=図13のステップS1306)。
次に制御部301はステップS1405でチャレンジ値をRFID1002へ送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する。また、ステップS1405で生成したチャレンジ値を基に、サイドチャネルモデルテーブル1202の、有効フラグが立っているレコードに対し、サイドチャネルモデルデータを算出して記録する(S1407=図13のステップS1308)。
そして、制御部301はタイマ1204を監視して、規定時間が経過したか否か、確認する(S1408)。規定時間が経過したら(S1408のYES)、制御部301はタイマ1204を停止し(S1409)、受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止する(S1410)。そして、制御部301は照合処理部1207を起動する。照合処理部1207のサイドチャネル照合部309は、サイドチャネルモデルテーブル1202の有効フラグが立っているレコードのサイドチャネルモデルデータと受信サイドチャネルデータとの相関係数を算出して、閾値310と比較する。そして、サイドチャネルモデルテーブル1202の、閾値310を超えていないレコードの有効フラグフィールドのフラグを下ろす(S1411)。
制御部301は、サイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードが1より多いか否か、確認する(S1412)。もし、有効フラグフィールドが真のレコードが2つ以上あるならば(S1412のYES)、サイドステップS1405から処理を繰り返す。こうして、サイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードが1つになるまで、ステップS1405からステップS1412迄の処理を繰り返す。
最終的に、ステップS1405からステップS1412迄のループを抜けると、サイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードが1つの場合と、全く無い場合のみとなる。サイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードが1つの場合は、当該レコードがRFID1002のレコードであり、またサイドチャネル信号を受信したRFID1002が真正なRFIDであることが判る。また、サイドチャネルモデルテーブル1202の、有効フラグフィールドが真のレコードが全くない場合は、サイドチャネル信号を受信したRFID1002が真正なRFIDではないことが判る。制御部301は、この判定結果を所定の上位装置に出力して(S1413)、一連の処理を終了する(S1414)。
サイドチャネル信号はアナログ信号である。しかし、このアナログ信号は、応答値演算部304の演算処理によって発生する消費電力の時間推移に起因する信号波形であり、応答値演算部304が算出する応答値が一意性を持つならば、サイドチャネル信号にも一意性が原理的に備わっている。そこで照合処理部1207は、受信サイドチャネルデータと、RFIDテーブル302の全レコード分のサイドチャネルモデルデータとの相関係数を全て算出し、総当りで閾値310と比較する。アナログ信号波形同士の相関係数を算出するため、一度ではレコードの特定が困難である。そこで、この総当りと絞り込みを何回か繰り返して、RFIDテーブル302のレコードを1つだけに特定する。
すなわち、サイドチャネル信号だけでも、このようにRFID1002の特定と認証が可能である。
[第四実施形態:認証サーバ1004の動作]
第三実施形態は、サイドチャネル信号だけでRFID1002の特定と認証を行う。この前提として、RFID1002がRFIDリーダライタ1003に近接したことを認識すること、すなわち、受信サイドチャネルデータをサイドチャネルメモリ306に記録するトリガが必要である。
サイドチャネル信号だけでRFID1002がRFIDリーダライタ1003に近接したことを認識するために、第三実施形態ではクエリ命令を用いた。RFIDリーダライタ1003からクエリ命令を発し、クエリ応答の演算処理に伴ってRFID1002の応答値演算部304から生じるサイドチャネル信号をRFIDリーダライタ1003で受信して、RFID1002のRFIDリーダライタ1003への近接状態を認識した。
サイドチャネル信号だけでRFID1002がRFIDリーダライタ1003に近接したことを認識する方法は、クエリ命令以外にも、サイドチャネル信号を得るためのチャレンジ値そのものを用いてもよい。
図15は、本発明の第四の実施形態に係るRFIDシステムにおける、認証サーバ1004及びRFIDリーダライタ1003と、RFID1002との認証動作の流れを示すタイムチャートである。
第四実施形態のRFIDシステムは、ハードウェアの構成を示すブロック図(図10、図11A)及びソフトウェアの機能を示すブロック図(図11B、図12A、図12B)が、第三実施形態のRFIDシステムと同一なので、図示を伴う説明を省略する。
第四実施形態のRFIDシステムの、第三実施形態のRFIDシステム1001との相違点は、RFID1002がRFIDリーダライタ1003に近接したことを認識する方法が異なる。第三実施形態ではRFID1002がRFIDリーダライタ1003に近接したことを認識するために、RFIDリーダライタ1003からクエリ命令を送信していた。これに対し、第四実施形態では、クエリ命令の代わりにRFIDリーダライタ1003からチャレンジ値を送信し、有効なサイドチャネル信号が受信できたか否かを検証することで、RFID1002がRFIDリーダライタ1003に近接したことを認識する点である。つまり、RFIDリーダライタ1003から送信されるメインチャネルのデータは、チャレンジ値のみである。
図15に示すタイムチャートの、図13に示す第三実施形態のタイムチャートとの相違点は、第三実施形態ではクエリ命令を送信していた(S1301、S1302)ことに対し、第四実施形態ではチャレンジ値を送信する点である。
認証サーバ1004の制御部301は、チャレンジ値生成部303を起動してチャレンジ値を生成し、RFIDリーダライタ1003を通じて送信すると共に、タイマ1204を起動する(S1501)。次に制御部301はステップS1501でチャレンジ値を送信した後、直ちに受信サイドチャネルデータをサイドチャネルメモリ306へ記録する動作を開始する。また、ステップS1501で生成したチャレンジ値を基に、サイドチャネルモデルテーブル1202の、有効フラグが立っているレコードに対し、サイドチャネルモデルデータを算出して記録する(S1502)。
そして、制御部301はタイマ1204を監視して、規定時間が経過したか否か、確認する。規定時間が経過したら、制御部301はタイマ1204を停止し、受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止する(S1503)。この時点で、有効な受信サイドチャネルデータがサイドチャネルメモリ306に記録されていなければ、制御部301は、RFID1002がRFIDリーダライタ1003に近接していないと判断する。そこで、再度チャレンジ地の生成から処理を繰り返す(S1504、S1505、S1506)。
ステップS1507からS1515迄の処理は、図13のステップS1306からS1314迄の処理と同一であるので、説明を割愛する。
図16は、認証サーバ1004及びRFIDリーダライタ1003における認証動作の流れを示すフローチャートである。
図16に示すフローチャートの、図14に示す第三実施形態のフローチャートとの相違点は、第三実施形態ではクエリ命令を送信して(S1402)、クエリ応答に相当するサイドチャネル信号の受信を確認していた(S1403)が、この処理がなくなっている。その代わりに、受信サイドチャネルデータのサイドチャネルメモリ306への記録を停止した(S1608)後、有効な受信サイドチャネルデータがサイドチャネルメモリ306に記録されているか否かを確認する(S1609)処理が追加されている。ステップS1602からS1608は、図14のステップS1404からS1410と同一であり、ステップS1610からS1613は、図14のステップS1411からS1414と同一であるので、説明を割愛する。
第四実施形態では、チャレンジ値だけがRFIDリーダライタ1003から送信される。第四実施形態でも、第三実施形態と同様に、サイドチャネル信号だけでも、RFID1002の特定と認証が可能である。
第三実施形態と第四実施形態は、認証サーバに高い演算能力が求められる。しかし、発明者等が実験を行ったところ、RFIDテーブル302が凡そ数十万レコードの場合、市販のパソコンで全レコード分のサイドチャネルモデルデータの演算と、総当りによる相関係数の算出は、1秒程度で完遂できた。したがって、現状のクラウド技術による演算能力の補強により、第三実施形態と第四実施形態に係るRFIDシステムは十分に実現可能である。
上述の実施形態の他、以下のような応用例(a)〜(d)が考えられる。
(a)サイドチャネル信号を発する方法は、電磁波に限られない。応答値演算部304に流れる電流の波形をアナログで送信することができればよい。例えば、応答値演算部304に流れる電流をオペアンプ等で検出し、増幅して、得られたアナログ信号を光の強弱、あるいはカラーマップ等の多色変調に変換して、LEDや液晶ディスプレイ等の発光体で発光させる。この発光体の発光をデジタルカメラ等で撮影して、サイドチャネル信号を得てもよい。
また、電極を有する接触型のICカードの場合は、電源ラインから容易に電流を検出できる。電流の変化を直接検出することで、精緻なサイドチャネル信号を検出できる。
(b)第三実施形態と第四実施形態では、RFIDテーブル302の有効フラグフィールドが真のレコードに対するサイドチャネルモデルデータの演算と、受信サイドチャネルデータと総当りによる相関係数の算出を、有効フラグフィールドが真のレコードが最後の1レコードになるまで繰り返し行う。この演算処理の負荷は、RFIDテーブル302のレコード数が多ければ多いほど累積的に増大し、その結果、認証処理に要する時間が長くなってしまう。この認証処理の時間を短縮化する方法として、1回目の演算処理と、2回目以降の演算処理とで、受信サイドチャネルデータの分解能を変化させることが考えられる。
例えば、1回目の演算処理は、RFIDリーダライタ1003のA/D変換器212のサンプリング周波数を低いものに設定する、A/D変換器212のサンプルビット数を減らす、等である。受信サイドチャネルデータのデータ量を減らすことで、演算処理に要する時間を短縮できる。勿論、受信サイドチャネルデータのデータ量を減らす際には、サイドチャネルモデルデータにも同様の処置を施す必要がある。
(c)第一実施形態の認証サーバ104、そして第三及び第四実施形態の認証サーバ1004におけるサイドチャネルデータ生成部305は、ソフトウェアによるシミュレーション計算でサイドチャネルデータを生成した。これに対し、シミュレーション計算ではなく、ハードウェアを用いてサイドチャネルデータを生成してもよい。すなわち、実際のRFID102に実装されている応答値演算部119そのものを認証サーバ内に設け、応答値演算部119の消費電流を検出し、A/D変換して、量子化処理部211等の所定のフィルタ処理を経て、サイドチャネルモデルデータを得る。特に、第三及び第四実施形態の場合は、応答値演算部119を多数並列処理することで、短時間に多量のサイドチャネルモデルデータを得ることが可能になる。
(d)第三及び第四実施形態の認証サーバ1004において、タイマ1204を用いてサイドチャネル信号の受信を終了するタイミングを得ていた。このタイマの代わりに、受信サイドチャネルデータの波形パターンから、サイドチャネル信号の受信の開始及び終了を確認することも可能である。波形パターン認識処理を用いれば、タイマ1204は不要になる。
以上説明したように、第一実施形態及び第二実施形態に係るRFIDシステム101は、RFID102がRFIDリーダライタ103の直近に存在することを確認するために、RFID102が発するサイドチャネル信号を受信する。そして、サイドチャネル信号をデジタル値に変換した受信サイドチャネルデータと、演算処理にて作成したサイドチャネルモデルデータとの相関係数を取り、閾値310と比較する。相関係数が閾値310以上であれば、当該RFID102はRFIDリーダライタ103の直近に実在する真正のRFIDであることが判るので、リレー攻撃によるクラッキングを未然に防ぐことが可能になる。
また、第三実施形態及び第四実施形態に係るRFIDシステム1001は、RFID1002がRFIDリーダライタ1003の直近に存在することを確認するために、RFID1002が発するサイドチャネル信号を受信する。そして、サイドチャネル信号をデジタル値に変換した受信サイドチャネルデータと、RFIDテーブル302の全レコード分のサイドチャネルモデルデータとの相関係数を取り、閾値310と総当りにて比較する。この処理を繰り返して、RFIDテーブル302のレコードを特定する。サイドチャネル信号だけでも、RFID1002の特定と認証が可能である。
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、他の変形例、応用例を含む。
例えば、上記した実施形態例は本発明をわかりやすく説明するために装置及びシステムの構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることは可能であり、更にはある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることも可能である。
また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の揮発性或は不揮発性のストレージ、または、ICカード、光ディスク等の記録媒体に保持することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
101…RFIDシステム、102…RFID、103…RFIDリーダライタ、104…認証サーバ、105…CPU、106…ROM、107…RAM、108…不揮発性ストレージ、109…シリアルインターフェース、110…バス、111…表示部、112…操作部、115…変調部、116…復調部、117…シーケンス制御部、118…電源回路、119…応答値演算部、120…クロック回路、121…ROM、122…RAM、201…CPU、202…ROM、203…RAM、205…バス、206…変調部、207…復調部、210…メインチャネル送受信回路、211…量子化処理部、212…A/D変換器、215…サイドチャネル信号受信回路、216…制御部、301…制御部、302…RFIDテーブル、303…チャレンジ値生成部、304…応答値演算部、305…サイドチャネルデータ生成部、306…サイドチャネルメモリ、307…照合処理部、308…メインチャネル照合部、309…サイドチャネル照合部、310…閾値、601…ANDゲート、802…RFIDテーブル、804…認証サーバ、1001…RFIDシステム、1002…RFID、1003…RFIDリーダライタ、1004…認証サーバ、1021…ROM、1110…メインチャネル送信回路、1202…サイドチャネルモデルテーブル、1204…タイマ、1207…照合処理部

Claims (3)

  1. 秘密鍵を保持し、外部から受信するチャレンジ値と前記秘密鍵を用いて応答値を算出する応答値演算部を有する被認証装置と、
    前記被認証装置に対し、前記チャレンジ値の送信及び前記応答値の受信を行うメインチャネル送受信回路と、
    前記応答値演算部が演算処理にて発する物理的変化をアナログのサイドチャネル信号として受信するサイドチャネル信号受信回路と、
    前記メインチャネル送受信回路から受信する前記応答値の真贋を検証すると共に、前記サイドチャネル信号受信回路から受信する前記サイドチャネル信号の真贋を検証する照合処理部と
    前記被認証装置を一意に識別するID情報が格納されるID情報フィールドと、前記秘密鍵が格納される秘密鍵フィールドと、前記チャレンジ値が格納されるチャレンジ値フィールドと、前記秘密鍵と前記チャレンジ値を用いて演算処理にて生成されるサイドチャネルモデルデータが格納されるサイドチャネルモデルデータフィールドと、該当レコードが使用済みであるか否かを示すフラグ情報が格納される使用済みフラグフィールドとを有する被認証装置テーブルと
    を具備し、
    前記照合処理部は、前記サイドチャネル信号受信回路から受信した前記サイドチャネル信号をデジタルデータに変換した受信サイドチャネルデータと、前記サイドチャネルモデルデータとの相関係数を算出し、所定の閾値と比較するものであり、
    前記照合処理部が認証処理において使用した前記被認証装置テーブルにおけるレコードの、前記使用済みフラグフィールドは、認証処理が遂行された際に使用済みである旨が記録される、認証システム。
  2. 秘密鍵を保持し、外部から受信するチャレンジ値と前記秘密鍵を用いて応答値を算出する応答値演算部を有する被認証装置と、
    前記被認証装置に対し、前記チャレンジ値の送信を行うメインチャネル送信回路と、
    前記応答値演算部が演算処理にて発する物理的変化をアナログのサイドチャネル信号として受信するサイドチャネル信号受信回路と、
    前記被認証装置を一意に識別するID情報が格納されるID情報フィールドと、前記秘密鍵が格納される秘密鍵フィールドとを有する被認証装置テーブルと、
    前記サイドチャネル信号受信回路から受信した前記サイドチャネル信号をデジタルデータに変換した受信サイドチャネルデータに対し、前記被認証装置テーブルの全レコードの前記秘密鍵フィールドに格納される秘密鍵と前記チャレンジ値を用いて演算処理にて生成したサイドチャネルモデルデータが最も類似するレコードを特定することで、前記被認証装置のID情報の特定と真贋を判定する照合処理部と
    を具備する、認証システム。
  3. 前記照合処理部は、前記受信サイドチャネルデータと前記サイドチャネルモデルデータとの相関係数を算出する、請求項に記載の認証システム。
JP2015560958A 2014-02-06 2015-01-29 認証システム Active JP6348914B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014020957 2014-02-06
JP2014020957 2014-02-06
PCT/JP2015/052576 WO2015119043A1 (ja) 2014-02-06 2015-01-29 認証システム

Publications (2)

Publication Number Publication Date
JPWO2015119043A1 JPWO2015119043A1 (ja) 2017-03-23
JP6348914B2 true JP6348914B2 (ja) 2018-07-04

Family

ID=53777850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015560958A Active JP6348914B2 (ja) 2014-02-06 2015-01-29 認証システム

Country Status (2)

Country Link
JP (1) JP6348914B2 (ja)
WO (1) WO2015119043A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6789660B2 (ja) * 2016-04-08 2020-11-25 キヤノン株式会社 検証装置及び検証システム
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5147258B2 (ja) * 2007-02-21 2013-02-20 株式会社野村総合研究所 決済システムおよび決済方法
JP5248930B2 (ja) * 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5439809B2 (ja) * 2008-12-25 2014-03-12 富士通株式会社 生体認証装置
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置

Also Published As

Publication number Publication date
WO2015119043A1 (ja) 2015-08-13
JPWO2015119043A1 (ja) 2017-03-23

Similar Documents

Publication Publication Date Title
US10177816B2 (en) Devices and methods for identification, authentication and signing purposes
US10735391B2 (en) Instruction information transmission and reception methods and devices thereof
US10600298B1 (en) Exit-code-based RFID loss-prevention system
US8371501B1 (en) Systems and methods for a wearable user authentication factor
RU2016146744A (ru) Системы и способы замены или удаления секретной информации из данных
US10878651B2 (en) Systems and methods for secure read-only authentication
US10049317B1 (en) RFID tags with public and private inventory states
US20180375661A1 (en) Device
CN104156754B (zh) 非接触式ic卡的防盗装置
CN104881648A (zh) 内置于有效身份证件中的指纹验证系统
CN105913106A (zh) 一种指纹加密eid金融卡及实现方法
JP6348914B2 (ja) 認証システム
US20240119455A1 (en) Piezoelectric biometric card security
RU182969U1 (ru) Считыватель криптографических меток
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法
EP3361419A1 (en) Tamper-proof barcode, system and method for generating and authenticating credentials on the basis of said code
CN106779672A (zh) 移动终端安全支付的方法及装置
CN102227107A (zh) 一种附加rfid的动态密码获取装置
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
CN203490738U (zh) 基于rfid的紫砂壶防伪识别系统
CN107680218B (zh) 基于多生物特征识别与瞬时证照技术的安检方法及系统
Silberschneider et al. Access without permission: a practical RFID relay attack
CN107292608A (zh) 一种指纹加密的eID移动交易装置
Krumnikl et al. EM410x RFID cloned card detection system
JP6280371B2 (ja) 携帯可能電子装置、電子回路および端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180601

R150 Certificate of patent or registration of utility model

Ref document number: 6348914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250