JP6585018B2 - 認証サーバ、認証システムおよび認証方法 - Google Patents

認証サーバ、認証システムおよび認証方法 Download PDF

Info

Publication number
JP6585018B2
JP6585018B2 JP2016177993A JP2016177993A JP6585018B2 JP 6585018 B2 JP6585018 B2 JP 6585018B2 JP 2016177993 A JP2016177993 A JP 2016177993A JP 2016177993 A JP2016177993 A JP 2016177993A JP 6585018 B2 JP6585018 B2 JP 6585018B2
Authority
JP
Japan
Prior art keywords
data
authentication
electronic device
authentication server
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016177993A
Other languages
English (en)
Other versions
JP2018046341A (ja
Inventor
哲史 棚本
哲史 棚本
安田 心一
心一 安田
聡 高谷
聡 高谷
政文 森
政文 森
孝生 丸亀
孝生 丸亀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2016177993A priority Critical patent/JP6585018B2/ja
Priority to US15/443,228 priority patent/US10218518B2/en
Publication of JP2018046341A publication Critical patent/JP2018046341A/ja
Application granted granted Critical
Publication of JP6585018B2 publication Critical patent/JP6585018B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Description

本発明の実施形態は、認証サーバ、認証システムおよび認証方法に関する。
近年、通信速度の向上およびクラウドコンピューテイングの進展により、近接場型の無線通信(Near Field Communication:NFC)の利用が急拡大している。NFCは、キャッシュカードやクレジットカードなどのICカードのほか、スマートフォンに搭載される電子マネーや、電車やバスなどの乗車券等に使用されるスマートカードとして利用されることが一般的である。このようなNFCでは、個人を特定するID特定機能におけるセキュリティの強化が課題である。また近年では、個人的なデータを保存するためだけに用いられてきたメモリーカード等にもID特定機能が搭載されつつあるなど、携帯型デバイスにおけるID特定機能の高度化が技術的な課題となっている。このような背景の中で、個々のデバイスばらつきを“チップ指紋”として利用する研究開発が進められている。これらは、Physically Unclonable Function(PUF)として知られている。
PUFの中で現在一番研究されているのが、SRAM(Static Random Access Memory)−PUFである。SRAM−PUFは、SRAMを構成する2つのインバータの製造時のばらつきを利用する技術である。なかでも最も有名なRAM−PUFは、セキュリティIPやICカードなどに適用されている。また、電子デバイスの初期ばらつきを利用する提案として、不揮発メモリへの応用も検討されている。
特開2012−073954号公報 米国特許第8854866号明細書 特開2000−235636号公報 特開2015−127757号公報 米国特許第9088278号明細書 米国特許出願公開第2015/0071432号明細書
J. Guajardo, S. S. Kumar, G. J. Schrijen, and P. Tuyls, "FPGA Intrinsic PUFs and Their Use for IP Protection," CHES 2007 LNCS, vol. 4727/2007, pp. 63-80, Springer, Heidelberg, 2007. NIST Special Publication 800-22," A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications", http://csrc.nist.gov/publications/nistpubs/800-22-rev1a/SP800-22rev1a.pdf Yevgeniy Dodis, Leonid Reyzin, Adam Smith , "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", EUROCRYPT 2004, Volume 3027 of the series Lecture Notes in Computer Science pp. 523−540
以下の実施形態では、より正確なID認証を可能にする認証サーバ、認証システムおよび認証方法を提供することを目的とする。
実施形態にかかる認証サーバは、IDデータを生成するPUF回路を備えた電子デバイスに対する認証を実行する処理部を備える認証サーバであって、前記処理部は、前記電子デバイスから取得した複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とする。
図1は、実施形態1にかかる電子デバイスを含む認証システムの概略構成例を示すブロック図である。 図2は、実施形態1にかかる統計処理の過程の例を説明するための図である。 図3は、実施形態1において算出される評価対象値の振る舞いの例を示す図である。 図4は、実施形態1における認証処理を実行する側のサーバと認証処理により認証される側の複数の電子デバイスとの関係の例を示す図である。 図5は、実施形態1にかかる認証システムの動作例を示すフローチャートである。 図6は、図5のステップS102〜S107で示される動作における認証サーバのより具体的な動作例を示すフローチャートである。 図7は、実施形態1にかかる認証サーバの一例を示すブロック図である。 図8は、実施形態1において登録IDに対するIDデータのハミング距離を測定した実験データの例を示す図である。 図9は、実施形態1において登録IDを発生したFPGAとIDデータを発生したFPGAとが一致する場合の検定結果の例を示す図である。 図10は、実施形態1において登録IDを発生したFPGAとIDデータを発生したFPGAとが一致しない場合の検定結果の例を示す図である。 図11は、誤差関数を表すグラフである。 図12は、実施形態4にかかる認証システムの一例を示すブロック図である。 図13は、実施形態4にかかる認証システムの他の例を示す図である。 図14は、実施形態5にかかる認証システムの一例を示す図である。
以下、添付図面を参照しながら、例示する実施形態にかかる認証サーバ、認証システムおよび認証方法を詳細に説明する。
デバイスばらつきを自然に利用するPUFは、究極のID生成技術と言われている。PUFでは、通常、サーバなどからのチャレンジ信号に対してデバイスが物理的現象に基づき値(データ)を生成し、生成された値(データ)がレスポンス信号としてサーバに返される。このような物理的現象に基づいた測定によって値(データ)が生成される仕組みでは、生成された値(データ)から得られるIDが、測定時の温度やノイズ環境等の影響を受ける。そのため、得られたIDは、ある特定の値(以下、中心値という)の周りに揺らぐことになる。そこで従来では、複数のIDを生成してそれらの多数決を取ることでIDの信頼性を高めたり、ASIC(Application Specific Integrated Circuit)などでフィードバック回路を設けてIDの再現性を高めたりなどの試みがなされてきた。
より具体的に説明すると、多数決を取る方法では、デバイス側で繰り返してデータが測定され、サーバ側では繰返しの測定により得られたデータのうち最も出現頻度の高いデータがIDと判断される。一般的に、多数決を取る方法では、繰返しの回数、すなわちデータのサンプル数が多ければ多いほど、ID認定の精度が上がる。しかしながら、繰返しの回数を増加するとID認証に要する時間が長くなるため、通常では繰返しの回数に上限が設定される。たとえば、一回の測定に1マイクロ秒程度の時間を要するとすると、認証時間を1ミリ秒以内に抑えるためには、繰返しの回数の上限は1000回となる。
一方、フィードバック回路を設ける方法では、デバイス側で測定されたデータの外乱の影響を低減してそのロバスト性を高めることができる。しかしながら、通常使用されるフィードバック回路はアナログ回路であるため、設計コストを著しく増大させるリスクがある。また、PUFが多用されると予想される比較的低価格FPGA(Field-Programmable Gate Array)などでは実装が困難な場合が存在する。
そこで以下の実施形態では、登録済みのID(以下、登録IDという)に対するデバイス側で取得されたデータの分布(たとえば差分に基づく値の分布)を評価することで、比較的少ない数の多数決データを用いて高精度でIDを認証することが可能な認証サーバ、認証システムおよび認証方法について例を挙げて説明する。以下の実施形態では、たとえば多数決データの動的な振る舞いが利用される。具体的には、登録IDと対象デバイスのIDとが一致する場合、対象デバイス側で取得されたデータは、中心値の周りに揺らぐはずである。しかも、デバイスにおける測定が物理的なものであるため、この揺らぎは真にランダムとなるはずである。したがって、揺らぎの統計的な振る舞いを計測し、その振る舞いが真性乱数であることを示していれば、このデバイスから得られたデータは登録IDと一致すると認証することができる。なお、データのランダム性の判断には、たとえばランダムウォークに関する簡単なテストを利用することができる。その場合、簡易かつ迅速にID認証を行うことが可能である。
実施形態1
まず、実施形態1にかかる認証サーバ、認証システムおよび認証方法について、以下に図面を参照して詳細に説明する。
図1は、実施形態1にかかる電子デバイスを含む認証システムの概略構成例を示すブロック図である。図1に示すように、認証システム1は、電子デバイス100と認証サーバ120とがネットワーク110を介して通信可能に接続された構成を備える。ネットワーク110は、インターネットや無線/有線LAN(Local Area Network)などの種々のネットワークであってよい。
電子デバイス100は、CPU(Central Processing Unit)101と、メモリ102と、温度センサ103と、入力装置104と、出力装置105と、セキュリティ・認証回路106と、PUF回路107と、通信インタフェース108とを備える。CPU101、メモリ102、温度センサ103、入力装置104、出力装置105、セキュリティ・認証回路106および通信インタフェース108は、たとえば内部バス109を介して相互に接続されている。
CPU101は、電子デバイス100内の各部を制御する制御部である。入力装置104は、キーボードやマウス等の入力デバイスなどを含んで構成される。出力装置105は、たとえばCPU101等から入力された情報をユーザへ向けて表示するディスプレイやプリンタや外部記憶部などの外部装置へ出力する外部インタフェースなどを含んで構成される。通信インタフェース108は、ネットワーク110を介した認証サーバ120との通信を確立し得る通信インタフェースであって、認証サーバ120から受信した情報を内部バス109を介してCPU101へ入力するとともに、CPU101から入力された情報をネットワーク110を介して認証サーバ120へ送信する。
セキュリティ・認証回路106は、たとえばCPU101からの命令に基づき、PUF回路107に対してIDの生成や出力を指示する。また、セキュリティ・認証回路106は、PUF回路107から取得したID等の情報をCPU101へ入力する。
PUF回路107は、たとえばリングオシレータやMTJ(Magnetic Resistive Junction)素子を用いて構成され、セキュリティ・認証回路106からの指示に従いIDに相当するデータ(以下、IDデータという)を生成・測定し、この測定したIDデータ(以下、測定IDともいう)をセキュリティ・認証回路106へ返す。このPUF回路107は、メモリ102とは別のチップで構成されてもよいし、メモリ102に内蔵されてもよい。また、メモリ102は、SRAM等で構成された記憶装置であってよい。
一方、認証サーバ120は、ネットワーク110上に配置されたサーバであり、電子デバイス100からの要求に応じて電子デバイス100に対する認証を実行する。認証サーバ120には、電子デバイス100から予め通知されたIDを登録しているID記憶部130が接続されている。認証サーバ120は、ID記憶部130に登録されているIDと電子デバイス100から通知されたIDデータとを照合することで、電子デバイス100の認証を実行する。ID記憶部130は、認証サーバ120に内蔵または外付けされた記憶装置であってもよいし、ネットワーク110上に配置されたファイルシステム等の記憶領域であってもよい。
概略的な認証の流れでは、まず、電子デバイス100からの認証要求に対し、認証サーバ120が電子デバイス100へ認証開始の命令(チャレンジ信号)を送信する。このチャレンジ信号に対し、電子デバイス100のPUF回路107がIDデータを生成する。生成されたIDデータは、ネットワーク110を介して認証サーバ120に吸い上げられ(レスポンス)、認証サーバ120における認証に用いられる。認証サーバ120による認証の結果は、ネットワーク110を介して電子デバイス100へ通知される。
つづいて、実施形態1にかかる認証について、より具体的に説明する。以下に例示する認証は、一般的なチャレンジ/レスポンス方式に対応するが、この方式に限定されるものではない。
実施形態1にかかる認証では、認証サーバ120が電子デバイス100から複数のIDデータを取得し、取得した複数のIDデータの登録IDに対する分布を評価することで、電子デバイス100に対する認証が実行される。これにより、比較的少ない数の多数決データ(複数のIDデータ)を用いて、高精度なID認証を実行することが可能となる。
具体的には、たとえばユーザによる操作をトリガとして、電子デバイス100から認証サーバ120へ認証要求が送信される。認証要求を受信した認証サーバ120は、電子デバイス100に対し、IDデータの生成または認証開始の命令であるチャレンジ信号を送信する。このチャレンジ信号には、認証サーバ120が電子デバイス100からIDデータを読み込むためのコードが含まれている。チャレンジ信号を受信した電子デバイス100のCPU101は、セキュリティ・認証回路106にIDデータの生成命令を出力する。セキュリティ・認証回路106は、生成命令に従いPUF回路107にアクセスしてIDデータを生成させ、これにより生成されたIDデータをPUF回路107から取得する。セキュリティ・認証回路106が取得したIDデータは、チャレンジ信号に含まれるコードを実行したCPU101によってネットワーク110上の認証サーバ120へレスポンス信号として送信される。これにより、電子デバイス100で生成されたIDデータが認証サーバ120に吸い上げられる。認証サーバ120によるIDデータの吸い上げ(レスポンス)は、所定回数繰り返される。これにより、認証サーバ120は、電子デバイス100から複数のIDデータを取得する。
認証サーバ120は、電子デバイス100から吸い上げた複数のIDデータの分布(たとえば差分に基づく値の分布)を評価することで、電子デバイス100の認証を実行する。以下に、具体的な評価方法の例を、IDを12ビットとした場合を用いて説明する。
複数のIDデータの分布の評価では、たとえば予め電子デバイス100の識別情報に対応づけてID記憶部130に登録されている登録IDが評価基準として用いられる。ここで、登録IDを“100101010101”とし、電子デバイス100から吸い上げたIDデータをIDデータ#1:100101011000、IDデータ#2:101101110100、IDデータ#3:100111010111、IDデータ#4:110101010101、IDデータ#5:000010101010、…とした場合の例を図2(a)に示す。なお、電子デバイス100におけるIDデータの測定は、PUF回路107の特性等にも依存するが、10回以上繰り返されるものと仮定する。
認証サーバ120からのチャレンジに対して生成されるIDデータは、電子デバイス100の置かれた物理的な環境により時間的に変化する。たとえば電子デバイス100の周りの電磁場の影響などを受けてIDデータが変化する。ここで、電子デバイス100に対する登録IDが“100101010101”である場合、この電子デバイス100から送られてきたレスポンス信号に含まれるIDデータは、登録ID(“100101010101”)を中心にランダムに揺らぐはずである。そこで実施形態1では、受信した複数のIDデータの登録IDに対する分布(たとえば差分の分布)を解析して評価し、その結果、複数のIDデータが登録IDを中心とした物理乱数(真正乱数ともいう)であると認められる場合に、当該電子デバイス100が正規のものであると認証することとする。
(第1の評価方法)
以下で例示する第1の評価方法では、各IDデータの登録IDに対して異なっているビットの数(ハミング距離)をカウントする。複数のIDデータを生成した電子デバイス100が登録IDに対応づけられている電子デバイスと同じ電子デバイスであれば、上記のようにカウントされたハミング距離は“0”を中心にランダムに分布しているはずである。その場合、カウントされたハミング距離と出現回数とを横軸と縦軸とにそれぞれプロットした結果、正規分布が得られるはずである。そこで実施形態1では、このようにして得られた分布の正規性を検定することで、複数のIDデータが登録IDを中心とした物理乱数であるか否かを評価し、この評価結果に基づいて、電子デバイス100が正規のものであるか否かを判定(認証)する。なお、分布の正規性の検定には、たとえば、歪度によるダゴスティーノ検定、尖度によるダゴスティーノ検定、歪度と尖度によるオムニバス検定、コルモゴロフ=スミルノフ検定、シャピロ=ウィルク検定などを利用することができる。
(第2の評価方法)
第2の評価方法としては、各IDデータに含まれているビット値“1”の数と、登録IDに含まれているビット値“1”の数とを比較し、この比較結果に基づいて複数のIDデータが登録IDを中心とした物理乱数であるか否かを評価する方法を例示する。
図2(a)に例示した登録IDとIDデータとを評価対象とした場合、図2(b)に示すように、登録IDのビット列におけるビット値“1”の数D0は6つである。一方、IDデータ#1のビット列におけるビット値“1”の数D1は5つであり、IDデータ#2のビット列におけるビット値“1”の数D1は7つであり、IDデータ#3のビット列におけるビット値“1”の数D1は8つであり、IDデータ#4のビット列におけるビット値“1”の数D1は7つであり、IDデータ#5のビット列におけるビット値“1”の数D1は4つである。そこで、登録IDのビット列におけるビット値“1”の数D0(D0=6)を基準値とし、この基準値と同じ若しくは小さな数D1のIDデータに対する値(これを指標値とする)を“0”とし、基準値よりも大きな数D1のIDデータに対する指標値を“1”とすると、図2(c)に示すように、IDデータ#1〜#5、…に対して、0,1,1,1,0…という指標値のデータ列を得ることができる。
このようにして得られた指標値のデータ列に対し、“0”を“−1”に置換し、“1”をそのまま“1”とするような置換ルールを適用すると、指標値のデータ列“0,1,1,1,0,…”は、図2(d)に示すように、“−1,1,1,1,−1,…”という値(これを置換値とする)のデータ列に変換される。つづいて、このデータ列における各置換値に対してそれぞれ直前までの置換値の合計値を合算する演算、すなわちx番目の置換値Tに直前の置換値Tx−1までの合計値Sx−1を加算する演算(S=T+Sx−1)を実行すると、“−1,1,1,1,−1,…”という置換値のデータ列は、図2(e)に示すように、“−1,0,1,2,1,…”という値(これを評価対象値とする)のデータ列に変換される。
このようにして取得されたデータ列における各評価対象値の出現頻度は、IDデータの発生源が登録IDと同じ電子デバイス100であれば、確率的に無作為なランダムウォークとなるはずである。そのため、IDデータの発生源が登録IDに対応づけられた電子デバイス100であれば、IDデータのサンプル数が増加したとしても、図3に示すように、評価対象値の出現頻度は常にゼロ近辺を廻るはずである。
なお、上述では、登録IDに対するIDデータの分布の評価方法を2つ例示したが、これ以外の評価方法を適用することも可能である。たとえば、上述の第2の評価方法では、登録IDのビット列におけるビット値“1”の数D0(=6)をそのまま基準値として使用したが、たとえば数D0に小数点以下の値(たとえば0.5)を加えた値を基準値として使用してもよい。その場合、IDデータについての数D1が登録IDについての数D0と等しくなることを回避できるため、評価対象値のデータ列における各評価対象値の出現頻度をよりゼロに近づけることが可能となる。
また、電子デバイス100から受信した複数のIDデータが物理乱数であるか否かの判定は、一般の乱数生成回路の乱数性評価で行われている検定方法を利用することができる。このような乱数検定方法は、乱数生成器の適否を判断する統計的検定法であり、いわゆる統計テストと呼ばれる処理を実行することでIDデータの乱数性をP値などの統計量で表すことが可能であるため、IDデータの乱数性を定量的に判定することができる。たとえば2つの登録IDからのハミング距離が等しいデバイスがあった場合、上記の方法により、繰り返し測定したIDデータを乱数としてみた場合のP値を比較して、より近い登録IDを定量的に判定することができる。なお、乱数検定方法の具体例については、後述において触れる。
図4は、認証処理を実行する側のサーバと認証処理により認証される側の複数の電子デバイスとの関係の例を示す図である。複数の電子デバイス100A〜100Eそれぞれは、まず、認証サーバ120に対して自信のIDを登録(初期登録)する。登録されたIDは、認証サーバ120に接続されたID記憶部130に、個々の電子デバイス100に対応づけられた登録IDとして登録される。このIDの初期登録では、電子デバイス100A〜100EそれぞれのPUF回路107において生成されたPUF信号(IDデータ)が認証サーバ120へ通知される。その際、各電子デバイス100のPUF回路107において生成された1つのPUF信号(ID)が該当する電子デバイス100のIDとして認証サーバ120に登録されてもよいし、各電子デバイス100のPUF回路107において生成された複数(たとえば100以上)のPUF信号の最大頻度データパターンが該当する電子デバイス100のIDとして認証サーバ120に登録されてもよい。複数(たとえば100以上)のPUF信号の最大頻度データパターンをIDとして認証サーバ120に登録する場合、このID(登録ID)とともに、最大頻度データパターンに対するPUF信号(IDデータ)のばらつきの度合いを標準偏差などの統計パラメータを用いて登録してもよい。その場合、登録された統計パラメータを用いたより正確なID認証を実現することも可能となる。
また、初期登録が完了した後の認証時には、各電子デバイス100は、適宜必要に応じて認証サーバ120へ認証依頼を送信する。これに対して認証サーバ120は、各電子デバイス100にチャレンジ信号Cを送る。このチャレンジ信号Cに対し、各電子デバイス100は、自信のPUF回路107において生成したIDデータを含むレスポンス信号Rを認証サーバ120へ返す。認証サーバ120は、各電子デバイス100から複数回レスポンス信号Rを受信して複数のIDデータを取得し、取得した複数のIDデータの登録IDに対する分布を統計的に処理することで、各電子デバイス100に対する認証を実行する。
つづいて、実施形態1にかかる認証時のより詳細な動作について、図面を参照して詳細に説明する。図5は、実施形態1にかかる認証システム1の動作例を示すフローチャートである。図6は、図5のステップS102〜S107で示される動作における認証サーバ120のより具体的な動作例を示すフローチャートである。
図5に示すように、実施形態1にかかる認証時の動作では、まず、電子デバイス100から認証サーバ120へ認証依頼を送信する(ステップS101)。この認証依頼は、たとえば電子デバイス100の立ち上げ時やユーザが電子デバイス100に特定の操作を入力した際にCPU101によって生成され、ネットワーク110を介して認証サーバ120へ送信されてもよい。
電子デバイス100から認証依頼を受信した認証サーバ120は、電子デバイス100に対してチャレンジ信号を送信する(ステップS102)。このチャレンジ信号には、上述したように、認証サーバ120が電子デバイス100からIDデータを読み込むためのコードが含まれている。電子デバイス100のCPU101は、入力されたチャレンジ信号を解析し、これに含まれるコードに基づいて、セキュリティ・認証回路106にIDデータの生成命令を出力する。セキュリティ・認証回路106は、生成命令に従いPUF回路107にアクセスしてIDデータを生成させ、これにより生成されたIDデータをPUF回路107から取得する(ステップS103)。セキュリティ・認証回路106によって取得されたIDデータは、チャレンジ信号に含まれるコードを実行したCPU101によってネットワーク110上の認証サーバ120へレスポンス信号として送信される(ステップS104)。なお、レスポンス信号には、電子デバイス100を一意に特定するための識別情報が含まれている。
つぎに、認証サーバ120は、電子デバイス100から吸い上げたレスポンス信号に含まれるIDデータに対し、ID記憶部130に登録された登録IDを用いた所定の処理を実行する(ステップS105)。なお、ここで言う所定の処理は、上述した評価方法において説明した処理の一部であり、その詳細については図6を用いて説明する。
つぎに、認証サーバ120は、電子デバイス100からのIDデータの吸い上げ(レスポンス)が所定の繰返し回数に達したか否か、すなわち電子デバイス100から所定数のIDデータ(レスポンス信号)を受信済みか否かを判定し(ステップS106)、所定の繰返し回数に達していない場合(ステップS106;NO)、ステップS102へリターンして以降の動作を実行する。一方、IDデータの吸い上げが所定の繰返し回数に達した場合(ステップS106;YES)、認証サーバ120は、ステップS105による処理結果を用いてID認証を実行する(ステップS107)。その後、認証サーバ120は、ステップS107によるID認証の結果を電子デバイス100へ通知し(ステップS108)、本動作を終了する。なお、ステップS106の詳細な動作については、図6を用いて説明する。
つづいて、図5のステップS102〜S107で示される動作における認証サーバ120のより具体的な動作例について説明する。なお、図6において、ステップS1021〜S1023は図5のステップS102に対応し、ステップS1051〜S1056は図5のステップS105に対応し、ステップS1061は図5のステップS106に対応し、ステップS1071〜S1074は図5のステップS107に対応している。
図6に示すように、図5のステップS102〜S107の動作では、認証サーバ120は、まず、IDデータの吸い上げの繰返し回数をカウントするためのカウンタの値kをリセット(k=0)する(ステップS1021)。つづいて、認証サーバ120は、電子デバイス100へチャレンジ信号を送信し(ステップS1022)、カウンタの値kを1つインクリメントする(ステップS1023)。
つぎに、認証サーバ120は、図5のステップS104で電子デバイス100から送信されたレスポンス信号を受信するまで待機し(ステップS1051;NO)、レスポンス信号を受信すると(ステップS105;YES)、受信したレスポンス信号に含まれるIDデータにおける“1”の数D1をカウントする(ステップS1052)。つぎに、認証サーバ120は、ステップS1052でカウントした数D1と、ID記憶部130に登録されている登録IDにおける“1”の数D0とを比較し(ステップS1053)、数D1が数D0と同じか若しくは小さい場合(ステップS1054;NO)、ステップS1051で受信したIDデータに対する指標値として“0”を出力する(ステップS1055)。一方、数D1が数D0よりも大きい場合(ステップS1054;YES)、認証サーバ120は、ステップS1051で受信したIDデータに対する指標値として“1”を出力する(ステップS1056)。出力された指標値は、たとえばステップS1051で受信したIDデータを一意に識別するための識別情報に対応づけられて不図示のメモリ等に保持される。
つぎに、認証サーバ120は、カウンタの値kがIDデータの吸い上げの繰返し回数の上限値k_maxに達したか否かを判定し(ステップS1061)、値kが上限値k_maxに達していない場合(ステップS1061;NO)、認証サーバ120は、ステップS1022へリターンし、以降の動作を実行する。一方、値kが上限値k_maxに達している場合(ステップS1061;YES)、認証サーバ120は、ステップS1071へ進む。
ステップS1071では、認証サーバ120は、ステップS1022からステップS1056までを所定回数(k_max)繰り返すことで得られた指標値のデータ列に対して統計テストを実行することで、電子デバイス100から受信された複数のIDデータの乱数性を示すP値を取得する。つぎに、認証サーバ120は、ステップS1071で取得されたP値を評価する。具体例としては、たとえばP値が所定の閾値(たとえば0.01)より大きいか否かを判定する(ステップS1072)。この判定の結果、たとえばP値が所定の値(0.01)よりも大きい場合(ステップS1072;YES)、認証サーバ120は、IDデータが登録IDを中心とした物理乱数であると判定して電子デバイス100に対する認証を成立させ(ステップS1073)、その後、図5のステップS108へ進む。一方、たとえばP値が所定の値(0.01)以下である場合(ステップS1072;NO)、認証サーバ120は、IDデータが物理乱数ではないと判定して電子デバイス100に対する認証を不成立とし(ステップS1074)、その後、図5のステップS108へ進む。
なお、図6のステップS1072では、認証成立/認証不成立を判断するためのP値に対する閾値を0.01としたが、この値に限定されるものではなく、認証システム1において要求される認証精度等に応じて種々変更することが可能である。
以上で説明した認証サーバ120の動作は、たとえば図7に示すようなコンピュータシステムとして一般的な構成を備えた認証サーバ120におけるCPU(処理部)121がROM(Read Only Memory)122等より図6に示す動作を実行するためのプログラムを読み出して実行することにより実現することができる。なお、図7には、認証サーバ120の構成例として、CPU121と、ROM122と、RAM(Random Access Memory)123と、入力装置124と、出力装置125と、通信インタフェース126とが内部バス127で相互に接続された構成を例示する。ただし、認証サーバ120の構成はこのような構成に限定されず、種々のサーバを適用することが可能である。
つぎに、実施形態1にかかる乱数検定方法の例について説明する。一般的な乱数検定方法としては、たとえば米国商務省標準技術局(NIST)が公開しているNIST Special Publication 800-22(以下、SP800−22という)が存在する。このSP800−22では、以下の(1)〜(16)に示す16項目のテストがある。
(1)Frequency (Monobit) Test
(2)Frequency Test within a Block
(3)Runs Test
(4)Test for the Longest Run of Ones in a Block
(5)Binary Matrix Rank Test
(6)Discrete Fourier Transform (Spectral) Test
(7)Non-overlapping Template Matching Test
(8)Overlapping Template Matching Test
(9)Maurer's "Universal Statistical" Test
(10)Lempel-Ziv Compression Test
(11)Linear Complexity Test
(12)Serial Test
(13)Approximate Entropy Test
(14)Cumulative Sums (Cusum) Test
(15)Random Excursions Test
(16)Random Excursions Variant Test
また、その他の乱数検定方法としては、DIEHARDテストが存在する。このDIEHARDテストでは、以下の(1)〜(12)に示す12項目のテストがあり、これらのうちのいずれの乱数検定が用いられてもよい。
(1)Birthday spacings
(2)Overlapping permutations
(3)Ranks of matrices
(4)Monkey tests
(5)Count the 1s
(6)Parking lot test
(7)Minimum distance test
(8)Random spheres test
(9)The squeeze test
(10)Overlapping sums test
(11)Runs test
(12)The craps test
以上のような乱数検定方法を用いることの利点は、乱数性をP値という定量的な値で判定することができる点にある。なお、乱数検定方法は上述したものに限られず、種々の乱数検定方法を用いることが可能である。たとえば、D.E.Knuth, “The Art of Computer Programming”(Addison-Wesley, 1997, ISBN 978-0201896848)などに掲載されている検定方法を用いることも可能である。
ここで図8に、電子デバイス100をFPGAとし、PUF回路107をリング発振器型のPUFとした場合の登録IDに対するIDデータのハミング距離を測定した実験データの例を示す。図8において、横軸はハミング距離を示し、縦軸は各ハミング距離となるIDデータの出現割合を示している。また、図8において、ラインL1およびL2は、登録IDに対して1つのIDデータを対象とした場合を示し、ラインL3およびL4は、登録IDに対して100個のIDデータの多数決を取った場合を示している。また、図8において、ラインL1およびL3は、登録IDを発生したFPGAとIDデータを発生したFPGAとが一致する場合を示し、ラインL2およびL4は両FPGAが異なる場合を示している。
図8に示すように、登録IDを発生したFPGAとIDデータを発生したFPGAとが一致する場合(ラインL1およびL3参照)、IDデータの出現割合はハミング距離が0の付近に集中している。また、ラインL1よりもラインL3の方が、IDデータの出現割合がよりハミング距離が0の付近に集中している。両FPGAが一致している場合の理想的な測定結果は、全てのIDデータのハミング距離が0となることであることから、図8に示す実験データは、複数のIDデータの多数決を取った方がPUFとしての信頼性が高いことを示している。
また、実施形態1において説明した評価方法のうち第2の評価方法で処理したIDデータに、上述したSP800−22の16項目のテストうち(14)と(16)とを適用した場合のランダムウォークの検定結果を図9および図10に示す。なお、図9および図10に示す検定結果を測定するにあたって、12個のリング発振器型PUF(RO−PUF1からRO−PUF12)を異なるFPGAに実装した。
図9は、登録IDを発生したFPGAとIDデータを発生したFPGAとが一致する場合の検定結果の例を示し、図10は、一致しない場合の検定結果の例を示している。また、図9および図10において、“P”は、(14)のCumulative Sums (Cusum) Testにより得られたP値を示し、“Prev”以降の6個の数字は、(16)のRandom Excursions Variant Testにより得られたP値を示している。まず、図9に示すように、登録IDを発生したFPGAとIDデータを発生したFPGAとが一致する場合には、(14)と(16)との両方でP値が0よりも十分に大きな値となる。これに対し、図10に示すように、登録IDを発生したFPGAとIDデータを発生したFPGAとが一致しない場合には、(14)と(16)との両方でP値が0に近い値となる。
そこで実施形態1にかかる認証方法では、図6のステップS1072において電子デバイス100の認証を行うに際し、P値を用いるように構成されている。
ここで、SP800−22の(16)Random Excursions Variant Testは、認証サーバ120に容易に組み込むことができるテストである。すなわち、このテスト(16)では、上述の第2の評価方法の過程で取得された評価対象値のデータ列“−1,0,1,2,…”の前後に“0”を加えた下記の式(1)で表される集合Sについての評価が行われる。
S={0,−1,0,1,2,…,0} …(1)
ここで、集合Sに値xが出現する回数をxとし、集合Sを左から見ていった場合に値0から再び値0に戻ってくるパターンの出現回数をJとすると、P値は以下の式(2)で算出することができる。
Figure 0006585018
ここで、誤差関数erfcが以下の式(3)で表され、そのグラフは図11で表されたものとなる。
Figure 0006585018
以上のことから、認証の成立/不成立を決めるP値の値は、以下の式(4)を計算するという簡易な手法で求めることができる。
Figure 0006585018
以上のように、実施形態1では、登録IDとIDデータとの差分に対して乱数検定を実行することでIDデータの乱数性を評価し、この評価結果に基づいてID認証を行う。これにより、比較的少ない数の多数決データ(複数のIDデータ)を用いて、高精度なID認証を実行することが可能となる。また、実施形態1にかかる乱数検定方法には種々の検定方法を適用することが可能であることから、認証サーバ120の性能や電子デバイス100の特性やネットワーク110の環境等に合せて最適な認証システム1を構築することが可能である。さらに、たとえば認証サーバ120に乱数検定用の表を予め記憶しておき、ID認証の際にIDデータの差分と表とを比較するように構成することで、短時間でID認証を実行することができる認証システム1を実現することも可能である。さらにまた、複数のIDデータに対する乱数検定として、たとえば線形合同法によるスペクトル検定を用いることで、回路規模を縮小することが可能である。
実施形態2
つづいて、実施形態2にかかる認証サーバ、認証システムおよび認証方法について説明する。
認証対象である電子デバイス100は、使用等につれて劣化するため、認証に適したID自体が変化していく場合がある。そのような場合、劣化前に生成されて登録された登録IDと劣化後に生成されたIDデータとの差分が劣化の進行に依存して大きくなるため、実施形態1において例示した方法により算出されるP値等の値が劣化の進行に依存して変化し、正確な認証が阻害されて認証精度が低下する可能性がある。そこで実施形態2では、電子デバイスの劣化による認証精度の低下を抑制するための構成について説明する。
電子デバイス100の劣化の程度に依存してP値等の値が変化することによる認証精度の低下を抑制する方法としては、定期的または一定の使用回数毎に電子デバイス100の認証用として認証サーバ120側のID記憶部130に登録されている登録IDを更新する方法が考えられる。登録IDの更新を許可するか否かの判断は、現在の登録IDを用いた認証が成立したか否かに基づいて行われてもよいし、この認証に加え、もしくはこの認証とは別に、電子デバイス100を介してユーザへパスワードを要求するように構成されてもよい。
また、電子デバイス100の劣化の程度に依存してP値等の値が変化することによる認証精度の低下を抑制する他の方法としては、認証のたびに計測されたIDデータ(たとえば一度の認証で生成される複数のIDデータの多数決により決定された最大頻度データパターン)の変化傾向を特定し、この変化傾向に基づいて新たな認証において生成されるIDデータから求められるP値等の値の範囲を予測し、この予測の範囲内にあるか否かを1つの判断要素として認証の成立/不成立を決定する方法も考えられる。このような劣化に起因した値の範囲の変化予測は、電子デバイス100に特有の劣化モデルを構築しておくことで実現することができる。劣化モデルの構築は、たとえば認証を実行した時刻とその際の認証に要した時間とを認証サーバ120側で蓄積しておくことで可能である。ここで認証に要した時間とは、たとえば複数のIDデータから多数決データを取る際に要した繰返し回数等であってよい。このような経験的なデータを用いて電子デバイス100の劣化を予測しておくことで、より精度の高いID認証を策定することができる。
実施形態3
つづいて、実施形態3にかかる認証サーバ、認証システムおよび認証方法について説明する。
たとえば実施形態1で例示された第1および第2の評価方法では、Bose-Chaudhuri-Hocquenghem(BCH)符号、Reed-Solomon(RS)などのエラー訂正コードを併用して使用することができる。その場合、たとえば電子デバイス100で生成された複数のIDデータがそれぞれを符号化したものに、認証サーバ120側で管理されている登録IDがこれを符号化したものに、それぞれ置き換えられた上で、上記の方法と同様の方法にて評価が実行される。
また、ネットワーク110としてインターネットなどを適用した場合、認証システム1のセキュリティを向上させるために、乱数などのデータの秘匿性を高めることができるFuzzy Extractor(非特許文献3参照)などと併用してもよい。その場合、電子デバイス100から認証サーバ120へ送られるIDデータからFuzzy Extractorで利用したマスク用の乱数を取り除いた元データを処理するように構成される。
実施形態4
次に、上述した実施形態にかかる認証システム1の使用例について、以下に図面を参照して詳細に説明する。図12は、認証システム1をATM(Automated Teller Machine)システムに適用した場合の概略構成例を示している。図12に示す構成では、上述した実施形態にかかる電子デバイス100が、ICカード200およびATM210で構成されている。ICカード200には、図1に示す電子デバイス100におけるPUF回路107の他に、PUF回路107で生成したIDデータをATM210へ送信するための送受信回路201が設けられている。他方、ATM210には、図1に示す電子デバイス100におけるCPU101、温度センサ103、入力装置104、出力装置105、セキュリティ・認証回路106および通信インタフェース108の他に、ICカード200から送信されたIDデータを受信するための送受信回路211が設けられている。
図12に示す構成において、ATM210の送受信回路211にICカード200が近づけられたことが検出されると、ATM210のCPU101は、認証サーバ120へ認証依頼を送信する。この認証依頼に対し、認証サーバ120は、ICカード200のIDデータを吸い上げるためのチャレンジ信号をATM210へ送信する。このチャレンジ信号には、認証サーバ120がATM210からIDデータを読み込むためのコードが含まれている。チャレンジ信号を受信したATM210のCPU101は、セキュリティ・認証回路106にIDデータの生成命令を出力する。セキュリティ・認証回路106は、生成命令に従い、送受信回路211を介してICカード200のPUF回路107にアクセスしてIDデータを生成させる。ICカード200のPUF回路107で生成されたIDデータは、送受信回路201を介してATM210のセキュリティ・認証回路106へ送られ、セキュリティ・認証回路106からCPU101へ入力される。CPU101は、チャレンジ信号に含まれるコードにしたがってIDデータを認証サーバ120へレスポンス信号として送信する。これにより、ICカード200で生成されたIDデータが認証サーバ120に吸い上げられる。認証サーバ120によるIDデータの吸い上げ(レスポンス)は、所定回数繰り返される。これにより、認証サーバ120は、ICカード200から複数のIDデータを取得する。
認証サーバ120側には、読み出し回数および書き込み回数等を考慮した劣化変化から予測される登録IDが登録されている。認証サーバ120は、ICカード200から吸い上げた複数のIDデータの分布を評価することで、ICカード200の認証を実行する。
また、上述した実施形態にかかる認証システム1は、図12に示したATMシステムに限らず、種々変形することが可能である。たとえば図13に示すように、図12に示した構成におけるICカード200に代えて、携帯電話機、スマートフォン、タブレットPC等のあらゆるモバイル端末220を使用することも可能である。また、図12に示したATM210に代えて、モバイル端末220やICカード200から情報を取得可能なモバイルリーダ230を使用することも可能である。
その他の構成、動作および効果は、上述した実施形態と同様であるため、ここでは詳細な説明を省略する。
実施形態5
つづいて、上述した実施形態にかかる認証システム1の他の使用例について、以下に図面を参照して詳細に説明する。図14は、機械対機械(M2M)の相互認証に、上述した実施形態にかかる認証システム1を適用した例を示す図である。図14に示す例は、サーバ120Aとネットワーク対応の複合機300、サーバ120Aとネットワーク対応の自動販売機310、ネットワーク対応の複合機300とネットワーク対応の自動販売機310、電力メータ、ガスメータ等のスマートメータ320と検針機330、および検針機330とサーバ120Bの相互認証、および、サーバ120Aおよびサーバ120B間の認証に、それぞれ上述した実施形態にかかる認証システム1を適用した例である。
この構成において、サーバ120Aおよび120Bは、上述した実施形態における認証サーバ120に相当する。サーバ120Aに対しては、複合機300および自動販売機310が上述した実施形態における電子デバイス100に相当し、サーバ120Bに対しては、スマートメータ320および検針機330が電子デバイス100に相当する。サーバ間認証の場合には、サーバ120Aおよび120Bのうち一方が上述した実施形態における認証サーバ120として動作し、他方が電子デバイス100として動作する。また、複合機300と自動販売機310との間の認証、および、スマートメータ320と検針機330の間の認証の際には、たとえば複合機300および検針機330がそれぞれ認証サーバ120として動作し、自動販売機310およびスマートメータ320がそれぞれ電子デバイス100として動作する。なお、各機器300〜330においては、無線または電波を用いた認証プロセスが実行されてもよい。
その他の構成、動作および効果は、上述した実施形態と同様であるため、ここでは詳細な説明を省略する。
上記実施形態およびその変形例は本発明を実施するための例にすぎず、本発明はこれらに限定されるものではなく、仕様等に応じて種々変形することは本発明の範囲内であり、更に本発明の範囲内において、他の様々な実施形態が可能であることは上記記載から自明である。例えば実施形態に対して適宜例示した変形例は、他の実施形態と組み合わせることも可能であることは言うまでもない。
1…認証システム、100,100A〜100E…電子デバイス、101…CPU、102…メモリ、103…温度センサ、104…入力装置、105…出力装置、106…セキュリティ・認証回路、107…PUF回路、108…通信インタフェース、109…内部バス、110…ネットワーク、120…認証サーバ、120A,120B…サーバ、121…CPU、122…ROM、123…RAM、124…入力装置、125…出力装置、126…通信インタフェース、127…内部バス、130…ID記憶部、200…ICカード、201,211…送受信回路、210…ATM、220…モバイル端末、230…モバイルリーダ、300…複合機、310…自動販売機、320…スマートメータ、330…検針機

Claims (6)

  1. IDデータを生成するPUF回路を備えた電子デバイスに対する認証を実行する処理部を備える認証サーバであって、
    前記処理部は、
    前記電子デバイスから取得した複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
    前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
    前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とする
    認証サーバ。
  2. 前記処理部は、
    前記電子デバイスからの認証要求に応じて前記電子デバイスから前記複数のIDデータを取得するためのチャレンジ信号を出力し、
    前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対して前記認証成立の結果を通知し、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対して前記認証不成立の結果を通知する
    請求項1に記載の認証サーバ。
  3. 前記登録IDは、前記電子デバイスから予め通知された複数のIDデータの多数決により決定された最大頻度データパターンである請求項に記載の認証サーバ。
  4. 前記処理部は、
    定期的または前記電子デバイスの一定の使用回数毎に、前記電子デバイスから取得された複数のIDデータの多数決により決定された最大頻度データパターンを記録し、
    前記電子デバイスの認証時には、
    前記最大頻度データパターンの変化傾向を特定し、
    前記変化傾向に基づいて当該認証において前記電子デバイスから取得されるであろうIDデータから求められる統計量の予測範囲を特定し、
    当該認証において前記電子デバイスから実際に取得された複数のIDデータから統計量を取得し、
    前記実際に取得された複数のIDデータから取得された前記統計量が前記予測範囲内にある場合、前記実際に取得された複数のIDデータが前記物理乱数であると判定する
    請求項に記載の認証サーバ。
  5. IDデータを生成するPUF回路を備えた電子デバイスと、前記IDデータを用いて前記電子デバイスに対する認証を実行する認証サーバとを備えた認証システムであって、
    前記認証サーバは、
    複数のIDデータを取得するチャレンジ信号を前記電子デバイスへ送信し、
    前記チャレンジ信号に応じて前記電子デバイスから取得した複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
    前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
    前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とし、
    前記電子デバイスは、
    前記認証サーバから受信した前記チャレンジ信号に応じて前記複数のIDデータを生成し、
    生成した前記複数のIDデータを含むレスポンス信号を前記認証サーバへ送信する
    認証システム。
  6. IDデータを生成するPUF回路を備えた電子デバイスに対する認証を実行する認証サーバが実行する認証方法であって、
    前記電子デバイスから複数のIDデータを取得し、
    取得した前記複数のIDデータと前記電子デバイスを一意に識別するためのIDとして予め登録されている登録IDとのハミング距離の出現回数に対する正規分布の正規性の検定処理、前記登録IDに対する前記複数のIDデータそれぞれの差分に対するランダムウォークをベースとする乱数検定処理、または、前記複数のIDデータから当該複数のIDデータの乱数性を表す統計量を取得する統計テスト処理、である統計処理を実行し、
    前記統計処理の結果に基づいて前記複数のIDデータが前記登録IDを中心とした物理乱数であるか否かを判定し、
    前記複数のIDデータが前記物理乱数であると判定した場合、前記電子デバイスに対する認証の結果を認証成立とし、前記複数のIDデータが前記物理乱数でないと判定した場合、前記電子デバイスに対する認証の結果を認証不成立とする
    認証方法。
JP2016177993A 2016-09-12 2016-09-12 認証サーバ、認証システムおよび認証方法 Active JP6585018B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016177993A JP6585018B2 (ja) 2016-09-12 2016-09-12 認証サーバ、認証システムおよび認証方法
US15/443,228 US10218518B2 (en) 2016-09-12 2017-02-27 Authentication server, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016177993A JP6585018B2 (ja) 2016-09-12 2016-09-12 認証サーバ、認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2018046341A JP2018046341A (ja) 2018-03-22
JP6585018B2 true JP6585018B2 (ja) 2019-10-02

Family

ID=61561052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016177993A Active JP6585018B2 (ja) 2016-09-12 2016-09-12 認証サーバ、認証システムおよび認証方法

Country Status (2)

Country Link
US (1) US10218518B2 (ja)
JP (1) JP6585018B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109858287B (zh) * 2019-01-28 2021-04-16 北京航空航天大学 一种基于互连线的物理不可克隆结构及自加扰电路结构
CN110278241B (zh) * 2019-05-09 2021-07-16 创新先进技术有限公司 一种注册请求处理方法及装置
JP7423293B2 (ja) 2019-12-12 2024-01-29 キヤノン株式会社 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。
CN113765677B (zh) * 2021-09-30 2023-08-18 中音讯谷科技有限公司 一种基于puf的视频传输中的嵌入式认证方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235636A (ja) 1998-12-14 2000-08-29 Hitachi Ltd 欠陥情報を利用した情報媒体
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
DE102010024622B4 (de) 2010-06-22 2012-12-13 Infineon Technologies Ag Identifikationsschaltung und Verfahren zum Erzeugen eines Identifikationsbits
US8583710B2 (en) 2010-09-17 2013-11-12 Infineon Technologies Ag Identification circuit and method for generating an identification bit using physical unclonable functions
JP5499365B2 (ja) 2010-09-29 2014-05-21 国立大学法人神戸大学 メモリセルアレイを用いたidチップおよびその生成方法
KR101653121B1 (ko) 2012-12-11 2016-08-31 미쓰비시덴키 가부시키가이샤 통합 시큐리티 장치 및 통합 시큐리티 장치에 이용되는 신호 처리 방법
US9088278B2 (en) * 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management
US9230630B2 (en) 2013-09-09 2016-01-05 Qualcomm Incorporated Physically unclonable function based on the initial logical state of magnetoresistive random-access memory
US20150071432A1 (en) 2013-09-09 2015-03-12 Qualcomm Incorporated Physically unclonable function based on resistivity of magnetoresistive random-access memory magnetic tunnel junctions
JP6030050B2 (ja) * 2013-12-27 2016-11-24 株式会社東芝 Id生成装置、id生成方法、およびid生成システム
JP2015207214A (ja) 2014-04-22 2015-11-19 凸版印刷株式会社 被認証物の検査方法、被認証物の検査プログラム、及び被認証物の検査装置
WO2016031682A1 (ja) * 2014-08-29 2016-03-03 国立研究開発法人産業技術総合研究所 デバイス固有情報の誤り率制御方法とデバイス固有情報の誤り率制御プログラム
JP6239471B2 (ja) * 2014-09-19 2017-11-29 株式会社東芝 認証システム、認証装置および認証方法
JP6419614B2 (ja) 2015-03-17 2018-11-07 株式会社東芝 データ生成装置および認証システム
US9569601B2 (en) * 2015-05-19 2017-02-14 Anvaya Solutions, Inc. System and method for authenticating and enabling functioning of a manufactured electronic device
JP6827032B2 (ja) * 2015-08-06 2021-02-10 イントリンシツク・イー・デー・ベー・ベー 物理的複製困難関数を有する暗号装置

Also Published As

Publication number Publication date
US10218518B2 (en) 2019-02-26
JP2018046341A (ja) 2018-03-22
US20180076965A1 (en) 2018-03-15

Similar Documents

Publication Publication Date Title
JP6585018B2 (ja) 認証サーバ、認証システムおよび認証方法
AU2022202047B2 (en) Remote usage of locally stored biometric authentication data
US10579784B2 (en) System, device, and method of secure utilization of fingerprints for user authentication
Katzenbeisser et al. PUFs: Myth, fact or busted? A security evaluation of physically unclonable functions (PUFs) cast in silicon
KR102392170B1 (ko) 생리적 특징 정보 기반의 신원 인증 방법, 장치, 시스템 및 매체
US10397251B2 (en) System and method for securing an electronic circuit
JP6239471B2 (ja) 認証システム、認証装置および認証方法
KR20170009991A (ko) 글로벌 모델로부터의 로컬화된 학습
US20190372771A1 (en) Authentication system using secure multi-party computation
JP2008532111A (ja) キャリブレート方法、装置、デバイス、システム及びプログラム
Fernandez‐Saavedra et al. Small fingerprint scanners used in mobile devices: the impact on biometric performance
CN104636715A (zh) 动态手写验证和基于手写的用户认证
US11636741B2 (en) Systems and methods for using haptic vibration for inter device communication
Simion Entropy and randomness: From analogic to quantum world
CN103973447A (zh) 便携式电子装置中的化学传感器的认证
US10331411B2 (en) Systems and methods for generating random numbers using physical variations present in material samples
US20160110165A1 (en) Quality detecting method, random number generator, and electronic device
CN114741704A (zh) 一种基于婚恋交友的隐私保护方法、装置、设备及介质
Liu et al. A novel security key generation method for SRAM PUF based on Fourier analysis
Gao et al. NoisFre: Noise-tolerant memory fingerprints from commodity devices for security functions
Aswale et al. Privacy preserved e-voting system using blockchain
WO2019143360A1 (en) Data security using graph communities
Purwar et al. One v/s all SVM implementation for keystroke based authentication system
Ding et al. Configuration-based fingerprinting of mobile device using incremental clustering
Dee et al. User-silicon entangled mobile identity authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190904

R151 Written notification of patent or utility model registration

Ref document number: 6585018

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151