JPWO2008056613A1 - 認証装置 - Google Patents
認証装置 Download PDFInfo
- Publication number
- JPWO2008056613A1 JPWO2008056613A1 JP2008543060A JP2008543060A JPWO2008056613A1 JP WO2008056613 A1 JPWO2008056613 A1 JP WO2008056613A1 JP 2008543060 A JP2008543060 A JP 2008543060A JP 2008543060 A JP2008543060 A JP 2008543060A JP WO2008056613 A1 JPWO2008056613 A1 JP WO2008056613A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- environment
- authentication
- unit
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
101 入力部
102 認証情報保持部
103 認証情報選択部
104 選択情報保持部
105 環境選択部
106 環境設定部
107 認証情報送信部
108 応答情報受信部
109 応答情報確認部
110 結果保持部
111 回数制御部
112 判定部
113 出力部
2 可搬媒体
201 可搬媒体情報保持部
202 認証情報受信部
203 応答情報取得部
204 固有情報生成部
205 応答情報送信部
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す図である。
図2は、本発明の実施の形態に係る認証装置1の構成を示すブロック図である。ここでは、認証装置1の中で、本発明の認証処理に関わる部分についてのみ説明し、実際にサービスを提供する部分(例えば、ATMサービスなど)の説明は省略する。
入力部101は、外部から認証要求信号を受信する。例えば、可搬媒体リーダライタ部が、認証装置1に可搬媒体2が挿入されたことを検知した場合に、認証要求信号を入力部101に送信する。入力部101は、認証要求信号を受信した場合、可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。可搬媒体識別子MIDは、例えば128ビットの整数値であり、可搬媒体2毎にユニークなシリアル番号である。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する。
認証情報保持部102は、それぞれの正当な可搬媒体2に関するデータを保持する。
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに関連付けられた、認証情報C、第一応答情報Rおよび環境変化情報Fからなる複数の組の中から1組を選択し、取得する。ここで1組を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、シリアル(順番)に取得してもよい。また、以前に取得されていないものの中からランダムに取得するようにしても良い。ここで取得した組に含まれる認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する。
選択情報保持部104は、認証情報選択部103及び環境選択部105で選択された値を保持する。
環境選択部105は、予め二つの環境情報を保持する。二つの環境情報は、それぞれ第一の環境及び第二の環境に対応する。第一の環境に対応する環境情報は、例えば、温度30度および供給電圧1.8ボルトを示し、第二の環境に対応する環境情報、例えば、温度40度および供給電圧2.4ボルトを示す。環境選択部105は、認証情報選択部103から選択認証情報SCを受け取ると、まず二つの環境情報から一つの環境情報を選択し、取得する。ここで、二つの環境情報の中から一つの環境情報を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、予め与えられる順番で取得してもよい。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「0」を示す選択環境情報SEを選択情報保持部104に格納する。一方、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「1」を示す選択環境情報SEを選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する。
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEの示す環境に、可搬媒体2の環境を設定する。例えば、環境設定部106は、選択環境情報SEが「0」を示す場合、可搬媒体2の環境を第一の環境(温度30度および供給電圧1.8ボルト)に設定し、選択環境情報SEが「1」を示す場合、可搬媒体2の環境を第二の環境(温度40度および供給電圧2.4ボルト)に設定する。例えば、認証装置1は、可搬媒体2を暖めるヒータやファン、温度計などを有し、環境設定部106は可搬媒体2の表面温度または周辺温度が設定温度になるように制御する。また、例えば、認証装置1は、可搬媒体2へ電流(電圧)を供給する電源機能を有し、環境設定部106は、可搬媒体2への供給電圧量が設定されている供給電圧量になるように制御する。可搬媒体2の環境設定が終了すると、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する。
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して、選択認証情報SCを送信する。
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信する。そして、応答情報受信部108は、受信した第二応答情報Rrを応答情報確認部109へ出力する。
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを取得する。応答情報確認部109は、選択環境変化情報SFおよび選択環境情報SEを認証の条件として扱い、その条件下における選択第一応答情報SRと第二応答情報Rrとの比較結果に基づいて、その可搬媒体識別子MIDに対応する可搬媒体2から正しい第二応答情報Rrが得られたか否かを判別する。そして、応答情報確認部109は、その判別結果を示す結果情報RSを上述の可搬媒体識別子MIDに関連付けて結果保持部110に格納する。さらに、応答情報確認部109は、結果情報RSを結果保持部110に格納するごとに、選択情報保持部104から受け取った可搬媒体識別子MIDを回数制御部111に出力する。
図6は、結果保持部110に保持されているデータを示す図である。
回数制御部111は、可搬媒体2に対して1回の認証処理を行う間の、選択認証情報SCを送信する回数(送信回数)を制御する。この送信回数では、選択認証情報SCを可搬媒体2へ送付し、第二応答情報Rrを受信する処理を1回とする。回数制御部111は、可搬媒体識別子MIDに対応する可搬媒体2に対して、既に選択認証情報SCを送信した回数を保持しておく。初期値は0である。回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、送信回数が予め与えられた規定数(例えば10回。予め与えられてもよいし、サービス毎やユーザ毎によって変えてもよい)以下の場合、回数制御部111は、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)する。一方、送信回数が予め与えられた規定数と等しい場合、回数制御部111は、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力する。
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数(例えば10個)の結果情報RSを取得する。次に、判定部112は、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合を計算する。そして、その割合が、予め与えられる割合(例えば80%)以上であれば、判定部112は、その可搬媒体識別子MIDの可搬媒体2が最終的に正規であると判断し、「1」を示す最終判定結果FRを出力部113へ出力する。一方、「1」を示す結果情報RSのある割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判断し、「0」を示す最終判定結果FRを出力部113へ出力する。
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合には、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合には、出力部113は、ユーザに対してサービスを提供しないように制御する。
以下、図7を参照しながら、認証装置1の動作について説明する。
図8は、本発明の実施の形態に係る可搬媒体2の構成を示すブロック図である。ここでは、本発明に関わる認証処理を行う部分についてのみ説明し、実際のサービス利用(例えばATMなど)に関わる部分の説明は省略する。
可搬媒体情報保持部201は、可搬媒体識別子MIDを保持する。可搬媒体識別子MIDは、可搬媒体2を特定するための識別子であり、可搬媒体2の製造時に与えられる識別子である。可搬媒体識別子MIDは、例えば128ビットの整数値である。
認証情報受信部202は、可搬媒体2のアクセス部を介して、認証装置1から選択認証情報SCを受け取る。そして、認証情報受信部202は、受け取った選択認証情報SCを応答情報取得部203へ出力する。
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。その後、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、その入力データに対する固有情報生成部204の出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する。
固有情報生成部204は、ある入力データが与えられたときに、その入力データに対応する出力データを出力するものである。また、この固有情報生成部204は、ある一部の入力データに対する出力データが環境に応じて変化する特徴を有する。この固有情報生成部204の実現手段の一例は、PUF回路である。特許文献1に記載のPUF回路は、下記のとおりである。まずPUF回路は、異なる導線や部品を通る複数のパスを含む。そして、PUF回路は、入力データをもとに、複数のパスの中から二つのパスを一意に選択する。そして、PUF回路は、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(この場合は1ビット)を生成して出力する。つまり、本実施の形態における固有情報生成部204は、上述のようなPUF回路を1つ以上備えることにより、1以上のビットからなる出力データを第二応答情報Rrとして出力する。
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信する。
以下、図9を参照しながら、可搬媒体2の動作について説明する。
以上、情報セキュリティシステム1について実施の形態に基づいて説明した。この情報セキュリティシステム1においては、ある一部の入力データに対する出力データが環境に応じて変化する固有情報生成部204(例えばPUF回路)を利用して、環境を変化させながらチャレンジレスポンス認証を行う。具体的には、認証装置1は、可搬媒体2の環境を設定して(変化させて)から、チャレンジレスポンス認証を行い、設定した環境とチャレンジレスポンス認証の結果との整合性を確認する。これにより、ある一つの環境のもとで固有情報生成部204の入出力データを全てコピーしたテーブルを有するクローン可搬媒体が登場したとしても、それらを排除できる。その排除できる理由は、クローン可搬媒体は、環境を変化させても、出力データが変化しないためである。これにより、より安全性の高い認証処理を実現できる。
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す図である。
図2は、本発明の実施の形態に係る認証装置1の構成を示すブロック図である。ここでは、認証装置1の中で、本発明の認証処理に関わる部分についてのみ説明し、実際にサービスを提供する部分(例えば、ATMサービスなど)の説明は省略する。
入力部101は、外部から認証要求信号を受信する。例えば、可搬媒体リーダライタ部が、認証装置1に可搬媒体2が挿入されたことを検知した場合に、認証要求信号を入力部101に送信する。入力部101は、認証要求信号を受信した場合、可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。可搬媒体識別子MIDは、例えば128ビットの整数値であり、可搬媒体2毎にユニークなシリアル番号である。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する。
認証情報保持部102は、それぞれの正当な可搬媒体2に関するデータを保持する。
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに関連付けられた、認証情報C、第一応答情報Rおよび環境変化情報Fからなる複数の組の中から1組を選択し、取得する。ここで1組を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、シリアル(順番)に取得してもよい。また、以前に取得されていないものの中からランダムに取得するようにしても良い。ここで取得した組に含まれる認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する。
選択情報保持部104は、認証情報選択部103及び環境選択部105で選択された値を保持する。
環境選択部105は、予め二つの環境情報を保持する。二つの環境情報は、それぞれ第一の環境及び第二の環境に対応する。第一の環境に対応する環境情報は、例えば、温度30度および供給電圧1.8ボルトを示し、第二の環境に対応する環境情報、例えば、温度40度および供給電圧2.4ボルトを示す。環境選択部105は、認証情報選択部103から選択認証情報SCを受け取ると、まず二つの環境情報から一つの環境情報を選択し、取得する。ここで、二つの環境情報の中から一つの環境情報を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、予め与えられる順番で取得してもよい。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「0」を示す選択環境情報SEを選択情報保持部104に格納する。一方、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「1」を示す選択環境情報SEを選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する。
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEの示す環境に、可搬媒体2の環境を設定する。例えば、環境設定部106は、選択環境情報SEが「0」を示す場合、可搬媒体2の環境を第一の環境(温度30度および供給電圧1.8ボルト)に設定し、選択環境情報SEが「1」を示す場合、可搬媒体2の環境を第二の環境(温度40度および供給電圧2.4ボルト)に設定する。例えば、認証装置1は、可搬媒体2を暖めるヒータやファン、温度計などを有し、環境設定部106は可搬媒体2の表面温度または周辺温度が設定温度になるように制御する。また、例えば、認証装置1は、可搬媒体2へ電流(電圧)を供給する電源機能を有し、環境設定部106は、可搬媒体2への供給電圧量が設定されている供給電圧量になるように制御する。可搬媒体2の環境設定が終了すると、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する。
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して、選択認証情報SCを送信する。
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信する。そして、応答情報受信部108は、受信した第二応答情報Rrを応答情報確認部109へ出力する。
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを取得する。応答情報確認部109は、選択環境変化情報SFおよび選択環境情報SEを認証の条件として扱い、その条件下における選択第一応答情報SRと第二応答情報Rrとの比較結果に基づいて、その可搬媒体識別子MIDに対応する可搬媒体2から正しい第二応答情報Rrが得られたか否かを判別する。そして、応答情報確認部109は、その判別結果を示す結果情報RSを上述の可搬媒体識別子MIDに関連付けて結果保持部110に格納する。さらに、応答情報確認部109は、結果情報RSを結果保持部110に格納するごとに、選択情報保持部104から受け取った可搬媒体識別子MIDを回数制御部111に出力する。
図6は、結果保持部110に保持されているデータを示す図である。
回数制御部111は、可搬媒体2に対して1回の認証処理を行う間の、選択認証情報SCを送信する回数(送信回数)を制御する。この送信回数では、選択認証情報SCを可搬媒体2へ送付し、第二応答情報Rrを受信する処理を1回とする。回数制御部111は、可搬媒体識別子MIDに対応する可搬媒体2に対して、既に選択認証情報SCを送信した回数を保持しておく。初期値は0である。回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、送信回数が予め与えられた規定数(例えば10回。予め与えられてもよいし、サービス毎やユーザ毎によって変えてもよい)以下の場合、回数制御部111は、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)する。一方、送信回数が予め与えられた規定数と等しい場合、回数制御部111は、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力する。
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数(例えば10個)の結果情報RSを取得する。次に、判定部112は、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合を計算する。そして、その割合が、予め与えられる割合(例えば80%)以上であれば、判定部112は、その可搬媒体識別子MIDの可搬媒体2が最終的に正規であると判断し、「1」を示す最終判定結果FRを出力部113へ出力する。一方、「1」を示す結果情報RSのある割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判断し、「0」を示す最終判定結果FRを出力部113へ出力する。
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合には、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合には、出力部113は、ユーザに対してサービスを提供しないように制御する。
以下、図7を参照しながら、認証装置1の動作について説明する。
図8は、本発明の実施の形態に係る可搬媒体2の構成を示すブロック図である。ここでは、本発明に関わる認証処理を行う部分についてのみ説明し、実際のサービス利用(例えばATMなど)に関わる部分の説明は省略する。
可搬媒体情報保持部201は、可搬媒体識別子MIDを保持する。可搬媒体識別子MIDは、可搬媒体2を特定するための識別子であり、可搬媒体2の製造時に与えられる識別子である。可搬媒体識別子MIDは、例えば128ビットの整数値である。
認証情報受信部202は、可搬媒体2のアクセス部を介して、認証装置1から選択認証情報SCを受け取る。そして、認証情報受信部202は、受け取った選択認証情報SCを応答情報取得部203へ出力する。
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。その後、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、その入力データに対する固有情報生成部204の出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する。
固有情報生成部204は、ある入力データが与えられたときに、その入力データに対応する出力データを出力するものである。また、この固有情報生成部204は、ある一部の入力データに対する出力データが環境に応じて変化する特徴を有する。この固有情報生成部204の実現手段の一例は、PUF回路である。特許文献1に記載のPUF回路は、下記のとおりである。まずPUF回路は、異なる導線や部品を通る複数のパスを含む。そして、PUF回路は、入力データをもとに、複数のパスの中から二つのパスを一意に選択する。そして、PUF回路は、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(この場合は1ビット)を生成して出力する。つまり、本実施の形態における固有情報生成部204は、上述のようなPUF回路を1つ以上備えることにより、1以上のビットからなる出力データを第二応答情報Rrとして出力する。
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信する。
以下、図9を参照しながら、可搬媒体2の動作について説明する。
以上、情報セキュリティシステム1について実施の形態に基づいて説明した。この情報セキュリティシステム1においては、ある一部の入力データに対する出力データが環境に応じて変化する固有情報生成部204(例えばPUF回路)を利用して、環境を変化させながらチャレンジレスポンス認証を行う。具体的には、認証装置1は、可搬媒体2の環境を設定して(変化させて)から、チャレンジレスポンス認証を行い、設定した環境とチャレンジレスポンス認証の結果との整合性を確認する。これにより、ある一つの環境のもとで固有情報生成部204の入出力データを全てコピーしたテーブルを有するクローン可搬媒体が登場したとしても、それらを排除できる。その排除できる理由は、クローン可搬媒体は、環境を変化させても、出力データが変化しないためである。これにより、より安全性の高い認証処理を実現できる。
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
101 入力部
102 認証情報保持部
103 認証情報選択部
104 選択情報保持部
105 環境選択部
106 環境設定部
107 認証情報送信部
108 応答情報受信部
109 応答情報確認部
110 結果保持部
111 回数制御部
112 判定部
113 出力部
2 可搬媒体
201 可搬媒体情報保持部
202 認証情報受信部
203 応答情報取得部
204 固有情報生成部
205 応答情報送信部
Claims (22)
- 被認証装置を認証する認証装置であって、
正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、
被認証装置に認証情報を送信する認証情報送信手段と、
前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、
前記被認証装置の環境を特定する環境特定手段と、
前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段と
を備えることを特徴とする認証装置。 - 前記認証装置は、さらに、
前記被認証装置の環境を設定する環境設定手段を備え、
前記環境特定手段は、前記環境設定手段により設定される環境を特定する
ことを特徴とする請求項1記載の認証装置。 - 前記特性情報は、入力データと、予め定められた第1の環境にある前記正当被認証装置が前記入力データの入力に対して出力する出力データと、前記第1の環境と異なる第2の環境にある前記正当被認証装置の前記入力データの入力に対する出力が前記出力データから変化するか否かを示す変化識別データとを、前記入出力特定として示し、
前記認証情報送信手段は、前記入力データを前記認証情報として送信する
ことを特徴とする請求項2記載の認証装置。 - 前記判断手段は、
前記変化識別データが変化しないことを示しているか、前記環境特定手段によって特定された環境が前記第1の環境であるときには、前記応答情報と前記出力データとを比較し、互いに等しい場合に、前記被認証装置が正当な装置であると判断し、
前記変化識別データが変化することを示し、且つ前記環境特定手段によって特定された環境が前記第2の環境であるときには、前記応答情報と前記出力データとを比較し、互いに異なる場合に、前記被認証装置が正当な装置であると判断する
ことを特徴とする請求項3記載の認証装置。 - 前記記憶手段は、前記入力データ、前記出力データおよび前記変化識別データからなる組を複数示す前記特性情報を記憶しており、
前記認証装置は、さらに、
前記特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段を備え、
前記認証情報送信手段は、前記選択手段によって選択された組に含まれる入力データを前記認証情報として送信し、
前記判断手段は、前記認証情報送信手段により送信された入力データと同一の組に含まれる出力データと前記応答情報とを比較する
ことを特徴とする請求項4記載の認証装置。 - 前記認証装置は、さらに、
前記第1および第2の環境の中から何れか1つの環境を選択する環境選択手段を備え、
前記環境設定手段は、前記環境選択手段により選択された環境に、前記被認証装置の環境を設定する
ことを特徴とする請求項5記載の認証装置。 - 前記組選択手段は、前記複数の組の中から何れか1つの組をランダムに選択し、前記環境選択手段は、前記第1および第2の環境の中から何れか1つの環境をランダムに選択する
ことを特徴とする請求項6記載の認証装置。 - 前記組選択手段は、前記被認証装置に対して複数の組を順次選択し、
前記認証情報送信手段は、前記組選択手段で組が選択されるごとに、当該組に含まれる入力データを前記認証情報として送信し、
前記判断手段は、前記入力データが送信されるごとに、当該入力データに対応する出力データと前記応答情報との比較を実行することにより、前記被認証装置が正当な装置であるか否かを判断し、
前記認証装置は、さらに、
前記判断手段による判断の回数のうち、正当な装置であると判断された回数の割合が、予め定められた割合以上であるか否かを判定し、予め定められた割合以上である場合に、前記被認証装置を最終的に正当な装置であると判定する最終判定手段を備える
ことを特徴とする請求項5記載の認証装置。 - 前記認証装置は、さらに、
前記被認証装置から通知された、前記被認証装置の環境を示す環境情報を取得する環境取得手段を備え、
前記環境特定手段は、前記環境取得手段により取得される環境情報の示す環境を特定する
ことを特徴とする請求項1記載の認証装置。 - 前記認証装置は、さらに、
前記被認証装置の環境を計測する環境計測手段を備え、
前記環境特定手段は、前記環境計測手段により計測される環境を特定する
ことを特徴とする請求項1記載の認証装置。 - 前記認証装置は、さらに、
前記被認証装置の環境を予測する環境予測手段を備え、
前記環境特定手段は、前記環境予測手段により予測される環境を特定する
ことを特徴とする請求項1記載の認証装置。 - 前記環境予測手段は、
前記被認証装置が前記応答情報を出力する時刻、日時、場所、または、前記時刻まで前記被認証装置が使用されてきた期間に基づいて、前記被認証装置の環境を予測する
ことを特徴とする請求項11記載の認証装置。 - 前記応答情報受信手段は、前記被認証装置内のPUF(Physical Unclonable Function)回路が前記認証情報を取得して出力する前記応答情報を受信する
ことを特徴とする請求項1記載の認証装置。 - 前記環境特定手段は、
前記被認証装置の温度、および前記認証装置に供給される電圧のうち少なくとも1つを前記環境として特定する
ことを特徴とする請求項1記載の認証装置。 - 認証装置によって認証される被認証装置であって、
前記認証装置から認証情報を受信する認証情報受信手段と、
前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、
前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、
前記応答情報出力手段の環境を前記認証装置に通知する通知手段と
を備えることを特徴とする被認証装置。 - 前記通知手段は、前記応答情報出力手段の温度、および前記応答情報出力手段に供給される電圧のうち少なくとも1つを前記環境として通知する
ことを特徴とする請求項15記載の被認証装置。 - 前記応答情報出力手段は、PUF(Physical Unclonable Function)回路を有し、前記認証情報の入力に対する前記PUF回路からの出力データを、前記応答情報として出力する
ことを特徴とする請求項15記載の被認証装置。 - 被認証装置を認証する認証方法であって、
正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段を用い、
被認証装置に認証情報を送信する認証情報送信ステップと、
前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信ステップと、
前記被認証装置の環境を特定する環境特定ステップと、
前記環境特定ステップで特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断ステップと
を含むことを特徴とする認証方法。 - 認証装置によって認証される被認証装置が行う処理の方法であって、
前記認証装置から認証情報を受信する認証情報受信ステップと、
前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力ステップと、
前記応答情報出力ステップで出力された前記応答情報を前記認証装置に送信する応答情報送信ステップと、
前記被認証装置の環境を前記認証装置に通知する通知ステップと
を含むことを特徴とする被認証装置の処理方法。 - 被認証装置を認証するためのプログラムであって、
正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段を用い、
被認証装置に認証情報を送信する認証情報送信ステップと、
前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信ステップと、
前記被認証装置の環境を特定する環境特定ステップと、
前記環境特定ステップで特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断ステップと
をコンピュータに実行させることを特徴とするプログラム。 - 被認証装置を認証する集積回路であって、
正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、
被認証装置に認証情報を送信する認証情報送信手段と、
前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、
前記被認証装置の環境を特定する環境特定手段と、
前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段と
を備えることを特徴とする集積回路。 - 認証装置によって認証される集積回路であって、
前記認証装置から認証情報を受信する認証情報受信手段と、
前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、
前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、
前記応答情報出力手段の環境を前記認証装置に通知する通知手段と
を備えることを特徴とする集積回路。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006299906 | 2006-11-06 | ||
JP2006299904 | 2006-11-06 | ||
JP2006299905 | 2006-11-06 | ||
JP2006299905 | 2006-11-06 | ||
JP2006299904 | 2006-11-06 | ||
JP2006299906 | 2006-11-06 | ||
PCT/JP2007/071414 WO2008056613A1 (fr) | 2006-11-06 | 2007-11-02 | Authentificateur |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2008056613A1 true JPWO2008056613A1 (ja) | 2010-02-25 |
Family
ID=39364431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008543060A Ceased JPWO2008056613A1 (ja) | 2006-11-06 | 2007-11-02 | 認証装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8347091B2 (ja) |
EP (1) | EP2053543A1 (ja) |
JP (1) | JPWO2008056613A1 (ja) |
WO (1) | WO2008056613A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US20090119475A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Time based priority modulus for security challenges |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
TW201039170A (en) * | 2009-04-28 | 2010-11-01 | Thomson Licensing | System and method for detecting genuine copies of pre-recorded digital media |
US9032476B2 (en) * | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
EP2590355A4 (en) | 2010-06-30 | 2017-04-19 | Fujitsu Limited | Individual-specific information generation device and individual-specific information generation method |
US8966254B2 (en) | 2010-10-11 | 2015-02-24 | International Business Machines Corporation | Keyless challenge and response system |
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
US9391772B2 (en) | 2011-06-02 | 2016-07-12 | Mitsubishi Electric Corporation | Key information generation device and key information generation method |
US8601588B1 (en) * | 2011-06-30 | 2013-12-03 | Emc Corporation | Method and system for detection of clone authenticator |
US20130135080A1 (en) * | 2011-11-28 | 2013-05-30 | Upm Rfid Oy | Tag forgery protection |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
KR101419745B1 (ko) * | 2012-08-07 | 2014-07-17 | 한국전자통신연구원 | 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법 |
US8741713B2 (en) | 2012-08-10 | 2014-06-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US8525169B1 (en) | 2012-08-10 | 2013-09-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
JP6030925B2 (ja) | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
US8861736B2 (en) | 2012-11-19 | 2014-10-14 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US9015500B2 (en) * | 2013-01-16 | 2015-04-21 | Qualcomm Incorporated | Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification |
US8934312B2 (en) | 2013-01-30 | 2015-01-13 | International Business Machines Corporation | Process variation skew in an SRAM column architecture |
WO2014192547A1 (ja) * | 2013-05-31 | 2014-12-04 | 凸版印刷株式会社 | 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体 |
JP6129654B2 (ja) * | 2013-06-13 | 2017-05-17 | 株式会社東芝 | 認証装置、認証方法およびプログラム |
JP2015036257A (ja) * | 2013-08-12 | 2015-02-23 | 凸版印刷株式会社 | 車両盗難防止システム |
US9787480B2 (en) | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
US9628272B2 (en) * | 2014-01-03 | 2017-04-18 | William Marsh Rice University | PUF authentication and key-exchange by substring matching |
JP6354172B2 (ja) * | 2014-01-20 | 2018-07-11 | 富士通株式会社 | 半導体集積回路及び認証システム |
US9202554B2 (en) | 2014-03-13 | 2015-12-01 | International Business Machines Corporation | Methods and circuits for generating physically unclonable function |
JP6240589B2 (ja) * | 2014-10-31 | 2017-11-29 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
JP2018113415A (ja) | 2017-01-13 | 2018-07-19 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US10788951B2 (en) * | 2017-02-23 | 2020-09-29 | Bank Of America Corporation | Data processing system with machine learning engine to provide dynamic interface functions |
US10764068B2 (en) * | 2018-01-30 | 2020-09-01 | EMC IP Holding Company LLC | Computer system employing challenge/response protocol with detection of non-unique incorrect responses |
US11233662B2 (en) | 2018-12-26 | 2022-01-25 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Keyless encrypting schemes using physical unclonable function devices |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002045139A1 (fr) * | 2000-12-01 | 2002-06-06 | Hitachi, Ltd | Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur |
JP2002537646A (ja) * | 1999-02-17 | 2002-11-05 | アイシーアイディー リミテッド ライアビリティー カンパニー | 集積回路に固有の識別子を提供するシステム |
JP2003051820A (ja) * | 2001-06-11 | 2003-02-21 | Stmicroelectronics Sa | 集積回路におけるデータの保護蓄積 |
WO2004104899A2 (en) * | 2003-05-21 | 2004-12-02 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a physical object |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2005353066A (ja) * | 2004-06-08 | 2005-12-22 | Samsung Electronics Co Ltd | 温度データを送信する無線認証用タグ及びその方法 |
JP2006221361A (ja) * | 2005-02-09 | 2006-08-24 | Toshiba Corp | 被認証装置および個体認証装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000083019A (ja) | 1998-09-07 | 2000-03-21 | Hitachi Ltd | 暗号処理装置 |
EP1501236B1 (en) | 2003-07-24 | 2008-06-25 | Hitachi, Ltd. | Error correction for cryptographic keys |
JP2006060109A (ja) | 2004-08-23 | 2006-03-02 | Matsushita Electric Ind Co Ltd | 半導体装置の識別コード作成方法および半導体装置の識別方法並びに半導体装置 |
US7849323B2 (en) * | 2005-11-09 | 2010-12-07 | Emc Corporation | Password presentation for multimedia devices |
-
2007
- 2007-11-02 EP EP07831148A patent/EP2053543A1/en not_active Withdrawn
- 2007-11-02 JP JP2008543060A patent/JPWO2008056613A1/ja not_active Ceased
- 2007-11-02 WO PCT/JP2007/071414 patent/WO2008056613A1/ja active Application Filing
- 2007-11-02 US US12/438,901 patent/US8347091B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002537646A (ja) * | 1999-02-17 | 2002-11-05 | アイシーアイディー リミテッド ライアビリティー カンパニー | 集積回路に固有の識別子を提供するシステム |
WO2002045139A1 (fr) * | 2000-12-01 | 2002-06-06 | Hitachi, Ltd | Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur |
JP2003051820A (ja) * | 2001-06-11 | 2003-02-21 | Stmicroelectronics Sa | 集積回路におけるデータの保護蓄積 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
WO2004104899A2 (en) * | 2003-05-21 | 2004-12-02 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a physical object |
JP2005353066A (ja) * | 2004-06-08 | 2005-12-22 | Samsung Electronics Co Ltd | 温度データを送信する無線認証用タグ及びその方法 |
JP2006221361A (ja) * | 2005-02-09 | 2006-08-24 | Toshiba Corp | 被認証装置および個体認証装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090271860A1 (en) | 2009-10-29 |
US8347091B2 (en) | 2013-01-01 |
EP2053543A1 (en) | 2009-04-29 |
WO2008056613A1 (fr) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2008056613A1 (ja) | 認証装置 | |
US8688988B2 (en) | Transaction auditing for data security devices | |
EP2214117B1 (en) | Authentication with physical unclonable functions | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
KR100843081B1 (ko) | 보안 제공 시스템 및 방법 | |
JP3675494B2 (ja) | 確認装置によって少なくとも1つの識別装置を認証する方法および装置 | |
US7839278B2 (en) | Volatile device keys and applications thereof | |
US7904731B2 (en) | Integrated circuit that uses a dynamic characteristic of the circuit | |
US8719583B2 (en) | Apparatus for verifying and for generating an encrypted token and methods for same | |
EP1758293A1 (en) | Content providing system, information processing device, and memory card | |
AU2015308608A1 (en) | Methods for secure cryptogram generation | |
US20140089670A1 (en) | Unique code in message for signature generation in asymmetric cryptographic device | |
US7693286B2 (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
WO2005045617A2 (en) | Portable security transaction protocol | |
CN101243438A (zh) | 分布式单一注册服务 | |
JP6740545B2 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム | |
JP2006174356A (ja) | 擬似公開鍵暗号方法及びシステム | |
JP2002208925A (ja) | 可変認証情報を用いる資格認証方法 | |
KR20180113688A (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
Kang et al. | Improved user authentication scheme with user anonymity for wireless communications | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20130528 |