JP6585018B2 - 認証サーバ、認証システムおよび認証方法 - Google Patents
認証サーバ、認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP6585018B2 JP6585018B2 JP2016177993A JP2016177993A JP6585018B2 JP 6585018 B2 JP6585018 B2 JP 6585018B2 JP 2016177993 A JP2016177993 A JP 2016177993A JP 2016177993 A JP2016177993 A JP 2016177993A JP 6585018 B2 JP6585018 B2 JP 6585018B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- electronic device
- authentication server
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Description
まず、実施形態1にかかる認証サーバ、認証システムおよび認証方法について、以下に図面を参照して詳細に説明する。
以下で例示する第1の評価方法では、各IDデータの登録IDに対して異なっているビットの数(ハミング距離)をカウントする。複数のIDデータを生成した電子デバイス100が登録IDに対応づけられている電子デバイスと同じ電子デバイスであれば、上記のようにカウントされたハミング距離は“0”を中心にランダムに分布しているはずである。その場合、カウントされたハミング距離と出現回数とを横軸と縦軸とにそれぞれプロットした結果、正規分布が得られるはずである。そこで実施形態1では、このようにして得られた分布の正規性を検定することで、複数のIDデータが登録IDを中心とした物理乱数であるか否かを評価し、この評価結果に基づいて、電子デバイス100が正規のものであるか否かを判定(認証)する。なお、分布の正規性の検定には、たとえば、歪度によるダゴスティーノ検定、尖度によるダゴスティーノ検定、歪度と尖度によるオムニバス検定、コルモゴロフ=スミルノフ検定、シャピロ=ウィルク検定などを利用することができる。
第2の評価方法としては、各IDデータに含まれているビット値“1”の数と、登録IDに含まれているビット値“1”の数とを比較し、この比較結果に基づいて複数のIDデータが登録IDを中心とした物理乱数であるか否かを評価する方法を例示する。
(1)Frequency (Monobit) Test
(2)Frequency Test within a Block
(3)Runs Test
(4)Test for the Longest Run of Ones in a Block
(5)Binary Matrix Rank Test
(6)Discrete Fourier Transform (Spectral) Test
(7)Non-overlapping Template Matching Test
(8)Overlapping Template Matching Test
(9)Maurer's "Universal Statistical" Test
(10)Lempel-Ziv Compression Test
(11)Linear Complexity Test
(12)Serial Test
(13)Approximate Entropy Test
(14)Cumulative Sums (Cusum) Test
(15)Random Excursions Test
(16)Random Excursions Variant Test
(1)Birthday spacings
(2)Overlapping permutations
(3)Ranks of matrices
(4)Monkey tests
(5)Count the 1s
(6)Parking lot test
(7)Minimum distance test
(8)Random spheres test
(9)The squeeze test
(10)Overlapping sums test
(11)Runs test
(12)The craps test
S={0,−1,0,1,2,…,0} …(1)
つづいて、実施形態2にかかる認証サーバ、認証システムおよび認証方法について説明する。
つづいて、実施形態3にかかる認証サーバ、認証システムおよび認証方法について説明する。
次に、上述した実施形態にかかる認証システム1の使用例について、以下に図面を参照して詳細に説明する。図12は、認証システム1をATM(Automated Teller Machine)システムに適用した場合の概略構成例を示している。図12に示す構成では、上述した実施形態にかかる電子デバイス100が、ICカード200およびATM210で構成されている。ICカード200には、図1に示す電子デバイス100におけるPUF回路107の他に、PUF回路107で生成したIDデータをATM210へ送信するための送受信回路201が設けられている。他方、ATM210には、図1に示す電子デバイス100におけるCPU101、温度センサ103、入力装置104、出力装置105、セキュリティ・認証回路106および通信インタフェース108の他に、ICカード200から送信されたIDデータを受信するための送受信回路211が設けられている。
つづいて、上述した実施形態にかかる認証システム1の他の使用例について、以下に図面を参照して詳細に説明する。図14は、機械対機械(M2M)の相互認証に、上述した実施形態にかかる認証システム1を適用した例を示す図である。図14に示す例は、サーバ120Aとネットワーク対応の複合機300、サーバ120Aとネットワーク対応の自動販売機310、ネットワーク対応の複合機300とネットワーク対応の自動販売機310、電力メータ、ガスメータ等のスマートメータ320と検針機330、および検針機330とサーバ120Bの相互認証、および、サーバ120Aおよびサーバ120B間の認証に、それぞれ上述した実施形態にかかる認証システム1を適用した例である。
Claims (6)
- IDデータを生成するPUF回路を備えた電子デバイスに対する認証を実行する処理部を備える認証サーバであって、
前記処理部は、
前記電子デバイスから取得した複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とする
認証サーバ。 - 前記処理部は、
前記電子デバイスからの認証要求に応じて前記電子デバイスから前記複数のIDデータを取得するためのチャレンジ信号を出力し、
前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対して前記認証成立の結果を通知し、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対して前記認証不成立の結果を通知する
請求項1に記載の認証サーバ。 - 前記登録IDは、前記電子デバイスから予め通知された複数のIDデータの多数決により決定された最大頻度データパターンである請求項1に記載の認証サーバ。
- 前記処理部は、
定期的または前記電子デバイスの一定の使用回数毎に、前記電子デバイスから取得された複数のIDデータの多数決により決定された最大頻度データパターンを記録し、
前記電子デバイスの認証時には、
前記最大頻度データパターンの変化傾向を特定し、
前記変化傾向に基づいて当該認証において前記電子デバイスから取得されるであろうIDデータから求められる統計量の予測範囲を特定し、
当該認証において前記電子デバイスから実際に取得された複数のIDデータから統計量を取得し、
前記実際に取得された複数のIDデータから取得された前記統計量が前記予測範囲内にある場合、前記実際に取得された複数のIDデータが前記物理乱数であると判定する
請求項1に記載の認証サーバ。 - IDデータを生成するPUF回路を備えた電子デバイスと、前記IDデータを用いて前記電子デバイスに対する認証を実行する認証サーバとを備えた認証システムであって、
前記認証サーバは、
複数のIDデータを取得するチャレンジ信号を前記電子デバイスへ送信し、
前記チャレンジ信号に応じて前記電子デバイスから取得した複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とし、
前記電子デバイスは、
前記認証サーバから受信した前記チャレンジ信号に応じて前記複数のIDデータを生成し、
生成した前記複数のIDデータを含むレスポンス信号を前記認証サーバへ送信する
認証システム。 - IDデータを生成するPUF回路を備えた電子デバイスに対する認証を実行する認証サーバが実行する認証方法であって、
前記電子デバイスから複数のIDデータを取得し、
取得した前記複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とする
認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016177993A JP6585018B2 (ja) | 2016-09-12 | 2016-09-12 | 認証サーバ、認証システムおよび認証方法 |
US15/443,228 US10218518B2 (en) | 2016-09-12 | 2017-02-27 | Authentication server, authentication system, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016177993A JP6585018B2 (ja) | 2016-09-12 | 2016-09-12 | 認証サーバ、認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018046341A JP2018046341A (ja) | 2018-03-22 |
JP6585018B2 true JP6585018B2 (ja) | 2019-10-02 |
Family
ID=61561052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016177993A Active JP6585018B2 (ja) | 2016-09-12 | 2016-09-12 | 認証サーバ、認証システムおよび認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10218518B2 (ja) |
JP (1) | JP6585018B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109858287B (zh) * | 2019-01-28 | 2021-04-16 | 北京航空航天大学 | 一种基于互连线的物理不可克隆结构及自加扰电路结构 |
CN110278241B (zh) * | 2019-05-09 | 2021-07-16 | 创新先进技术有限公司 | 一种注册请求处理方法及装置 |
JP7423293B2 (ja) | 2019-12-12 | 2024-01-29 | キヤノン株式会社 | 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。 |
CN113765677B (zh) * | 2021-09-30 | 2023-08-18 | 中音讯谷科技有限公司 | 一种基于puf的视频传输中的嵌入式认证方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000235636A (ja) | 1998-12-14 | 2000-08-29 | Hitachi Ltd | 欠陥情報を利用した情報媒体 |
US7840803B2 (en) | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
DE102010024622B4 (de) | 2010-06-22 | 2012-12-13 | Infineon Technologies Ag | Identifikationsschaltung und Verfahren zum Erzeugen eines Identifikationsbits |
US8583710B2 (en) | 2010-09-17 | 2013-11-12 | Infineon Technologies Ag | Identification circuit and method for generating an identification bit using physical unclonable functions |
JP5499365B2 (ja) | 2010-09-29 | 2014-05-21 | 国立大学法人神戸大学 | メモリセルアレイを用いたidチップおよびその生成方法 |
KR101653121B1 (ko) | 2012-12-11 | 2016-08-31 | 미쓰비시덴키 가부시키가이샤 | 통합 시큐리티 장치 및 통합 시큐리티 장치에 이용되는 신호 처리 방법 |
US9088278B2 (en) * | 2013-05-03 | 2015-07-21 | International Business Machines Corporation | Physical unclonable function generation and management |
US9230630B2 (en) | 2013-09-09 | 2016-01-05 | Qualcomm Incorporated | Physically unclonable function based on the initial logical state of magnetoresistive random-access memory |
US20150071432A1 (en) | 2013-09-09 | 2015-03-12 | Qualcomm Incorporated | Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions |
JP6030050B2 (ja) * | 2013-12-27 | 2016-11-24 | 株式会社東芝 | Id生成装置、id生成方法、およびid生成システム |
JP2015207214A (ja) | 2014-04-22 | 2015-11-19 | 凸版印刷株式会社 | 被認証物の検査方法、被認証物の検査プログラム、及び被認証物の検査装置 |
WO2016031682A1 (ja) * | 2014-08-29 | 2016-03-03 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報の誤り率制御方法とデバイス固有情報の誤り率制御プログラム |
JP6239471B2 (ja) * | 2014-09-19 | 2017-11-29 | 株式会社東芝 | 認証システム、認証装置および認証方法 |
JP6419614B2 (ja) | 2015-03-17 | 2018-11-07 | 株式会社東芝 | データ生成装置および認証システム |
US9569601B2 (en) * | 2015-05-19 | 2017-02-14 | Anvaya Solutions, Inc. | System and method for authenticating and enabling functioning of a manufactured electronic device |
JP6827032B2 (ja) * | 2015-08-06 | 2021-02-10 | イントリンシツク・イー・デー・ベー・ベー | 物理的複製困難関数を有する暗号装置 |
-
2016
- 2016-09-12 JP JP2016177993A patent/JP6585018B2/ja active Active
-
2017
- 2017-02-27 US US15/443,228 patent/US10218518B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10218518B2 (en) | 2019-02-26 |
JP2018046341A (ja) | 2018-03-22 |
US20180076965A1 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6585018B2 (ja) | 認証サーバ、認証システムおよび認証方法 | |
AU2022202047B2 (en) | Remote usage of locally stored biometric authentication data | |
US10579784B2 (en) | System, device, and method of secure utilization of fingerprints for user authentication | |
Katzenbeisser et al. | PUFs: Myth, fact or busted? A security evaluation of physically unclonable functions (PUFs) cast in silicon | |
KR102392170B1 (ko) | 생리적 특징 정보 기반의 신원 인증 방법, 장치, 시스템 및 매체 | |
US10397251B2 (en) | System and method for securing an electronic circuit | |
JP6239471B2 (ja) | 認証システム、認証装置および認証方法 | |
KR20170009991A (ko) | 글로벌 모델로부터의 로컬화된 학습 | |
US20190372771A1 (en) | Authentication system using secure multi-party computation | |
JP2008532111A (ja) | キャリブレート方法、装置、デバイス、システム及びプログラム | |
Fernandez‐Saavedra et al. | Small fingerprint scanners used in mobile devices: the impact on biometric performance | |
CN104636715A (zh) | 动态手写验证和基于手写的用户认证 | |
US11636741B2 (en) | Systems and methods for using haptic vibration for inter device communication | |
Simion | Entropy and randomness: From analogic to quantum world | |
CN103973447A (zh) | 便携式电子装置中的化学传感器的认证 | |
US10331411B2 (en) | Systems and methods for generating random numbers using physical variations present in material samples | |
US20160110165A1 (en) | Quality detecting method, random number generator, and electronic device | |
CN114741704A (zh) | 一种基于婚恋交友的隐私保护方法、装置、设备及介质 | |
Liu et al. | A novel security key generation method for SRAM PUF based on Fourier analysis | |
Gao et al. | NoisFre: Noise-tolerant memory fingerprints from commodity devices for security functions | |
Aswale et al. | Privacy preserved e-voting system using blockchain | |
WO2019143360A1 (en) | Data security using graph communities | |
Purwar et al. | One v/s all SVM implementation for keystroke based authentication system | |
Ding et al. | Configuration-based fingerprinting of mobile device using incremental clustering | |
Dee et al. | User-silicon entangled mobile identity authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6585018 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |