JPWO2008056613A1 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JPWO2008056613A1
JPWO2008056613A1 JP2008543060A JP2008543060A JPWO2008056613A1 JP WO2008056613 A1 JPWO2008056613 A1 JP WO2008056613A1 JP 2008543060 A JP2008543060 A JP 2008543060A JP 2008543060 A JP2008543060 A JP 2008543060A JP WO2008056613 A1 JPWO2008056613 A1 JP WO2008056613A1
Authority
JP
Japan
Prior art keywords
information
environment
authentication
unit
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2008543060A
Other languages
English (en)
Inventor
真佐男 野仲
真佐男 野仲
松崎 なつめ
なつめ 松崎
好克 井藤
好克 井藤
横田 薫
薫 横田
布田 裕一
裕一 布田
前田 学
学 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2008056613A1 publication Critical patent/JPWO2008056613A1/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

不正者による成りすましを困難にして安全性を向上した認証装置(1)は、正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している認証情報保持部(102)と、可搬媒体(2)に認証情報を送信する認証情報送信部(107)と、認証情報の入力に対して可搬媒体(2)から出力される応答情報を受信する応答情報受信部(108)と、可搬媒体(2)の環境を特定する環境選択部(105)と、環境選択部(105)によって特定された環境における認証情報と応答情報とが、認証情報保持部(102)に記憶されている特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、可搬媒体(2)が正当な装置であると判断する応答情報確認部(109)とを備える。

Description

本発明は、例えばIC(Integrated Circuit)カードなどの被認証装置を認証する認証装置に関する。
ユーザが、そのユーザ本人であるかどうかを確認する手段として、認証技術が用いられている。その認証技術の一つとして、秘密鍵暗号方式を用いたチャレンジレスポンス認証がある。チャレンジレスポンス認証では、まず事前に、そのユーザが所有する正当な被認証装置と、その正当な被認証装置を認証する認証装置とが同じ鍵を共有しておく(以後、共有鍵と呼ぶ)。そして、認証装置は、被認証装置を認証するときには、まず、その被認証装置に対して、乱数をチャレンジ情報として送付する。被認証装置は、受信したチャレンジ情報をメッセージとして、共有鍵を使って暗号化する。そして、被認証装置は、暗号化されたメッセージをレスポンス情報として認証装置へ返送する。認証装置は、受信したレスポンス情報を同じ共有鍵を使って復号化する。そして、認証装置は、復号化されたメッセージと最初に送付したチャレンジ情報とが一致しているかどうかを確認する。認証装置は、もし一致していたら、その被認証装置は事前に共有した鍵を保持していると判断し、その被認証装置を所有するユーザが正当なユーザであると判断する。このようにすることで、認証装置は、ユーザがそのユーザ本人であるかどうかを確認することができる。
しかし、上記のようなチャレンジレスポンス認証では、事前に共有した鍵が第三者に漏洩した場合、その第三者は、被認証装置のユーザである本人に成りすますことが出来てしまう。この共有鍵が漏洩してしまう原因の一つに、秘密の共有鍵を保持する被認証装置、例えばユーザ端末やICカードなどの耐タンパ実装が不十分な場合が挙げられる。この場合、被認証装置への不正アクセスにより秘密の共有鍵が漏洩してしまうことになる。そのようなことを防ぐ一つの解決法として、特許文献1では、Physical Uncloanable Function(以後PUFと呼ぶ)技術を利用してチャレンジレスポンス認証を行う方法が開示されている(特許文献1の段落番号0061〜0076)。
PUF技術とは、同じマスクで製造されたチップであっても、チップ毎に物理特性に微細なばらつきがあるため、このような微細なばらつきを利用して、チップ固有情報を生成する技術であり、PUF技術をチップ固有識別子やチップ固有鍵に利用することができる。PUF技術をもとに製造された回路(以後PUF回路と呼ぶ)は、関数のように、ある入力データを入力すると、その入力データに対応する出力データを出力する。PUF回路を用いたチャレンジレスポンス認証では、まず事前に、認証装置は、PUF回路を備えた正当な被認証装置を用いてその正当な被認証装置の出力データを初期登録しておく。つまり、認証装置は、PUF回路の入力データと対応する出力データを取得し、保管しておく。そして、その被認証装置は被認証者であるユーザへ渡される。そして認証時には、認証装置は、被認証装置に対して、事前に取得したPUF回路の入力データのうち一つをチャレンジ情報として送付する。被認証装置は、受信したチャレンジ情報を入力データとしてPUF回路へ入力し、PUF回路の出力データを取得する。そして、被認証装置は、その出力データをレスポンス情報として、認証装置へ返送する。認証装置は、受信したレスポンス情報と、最初に送付した入力データに対応する出力データとが一致しているかどうかを確認する。認証装置は、もし一致していたら、その被認証装置が正当な装置であると判断し、その被認証装置を保持しているユーザが正当なユーザであると判断する。
このPUF回路の特徴は、チップ毎の微細な物理特性のばらつきを利用しているため、同じ物理特性を持つ別のクローン回路(PUFチップ)を生成することが難しい点にある。このようなPUF回路を認証に用いることによって、前述のチャレンジレスポンス認証の課題、すなわち秘密鍵が漏洩して成りすましがされるという課題を解消している。PUF回路を実現する場合、特許文献1では、半導体回路の導線や部品の伝播遅延がチップ毎に微妙に異なることに着目して、チップ固有情報を生成している。具体的には、PUF回路は、異なる導線や部品を通る複数のパスを含んでいる。そして、PUF回路は、入力データに基づいて、半導体回路内の上記複数のパスのうち二つのパスを一意に選択し、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(例えば1ビットの値)を生成する。
しかし、PUF回路における各パスの伝搬遅延は、そのPUF回路の温度(表面温度や外部温度など)やPUF回路への供給電圧量等の変動によって、変化することが知られている。このことにより、同じPUF回路に同じ入力データを入力した場合であっても、PUF回路の温度や供給電圧量が変わると、出力データが変化する場合がある。その原理は、下記の通りである。
まず、PUF回路にある入力データを入力した場合に、二つのパス(パス1とパス2)が選択されたとする。そして、ある第一の環境(温度や供給電圧)のもとでは、パス1の方がパス2よりも伝播遅延が長く、その結果、PUF回路は例えば1を示す固有ビットを出力する。一方、上記第一の環境と異なる第二の環境のもとでは、同じPUF回路に対して同じ入力データを入力しても、パス1とパス2の伝播遅延の長さの大小関係が逆転し、パス2の方がパス1よりも伝播遅延が長くなることがある。その場合、PUF回路は、最初とは異なる0を示す固有ビットを出力する。
このように、同じPUF回路に対して同じ入力データを入力しても、PUF回路は環境変化により違う出力データを出力することがある。そのようなことが起こると、認証装置は、正規ユーザであっても、不正者として誤認識してしまう可能性がある。
そこで特許文献1では、パス1とパス2の伝播遅延が大きく違う場合には、環境(温度や供給電圧量)が多少変化しても、それらの伝播遅延の大小関係が逆転しないことに着目し、この問題を解決している。具体的には、認証装置は、伝搬遅延がそれぞれ大きく異なるパス1とパス2が選択されるような入力データを事前に把握しておき、チャレンジレスポンス認証において、そのような入力データのみを使うようにしている(特許文献1の段落番号0107〜0112)。
米国特許出願公開第2003/0204743号明細書
しかしながら、上記特許文献1に記載の認証装置であっても、高度な不正者により成りすましが出来るという問題がある。つまり、この認証装置は、不正な被認証装置を正当な認証装置として判断し、その結果、不正な被認証装置を有するユーザを、正当なユーザであると誤認証してしまうという問題がある。
このような成りすましは、以下のように行われる。まずPUF回路を含む正当な被認証装置が高度な不正者の手に渡る。そして、その正当な被認証装置に含まれるPUF回路の入出力データが取得されてテーブル化される。そして、そのテーブル化された入出力データを埋め込んだ別の偽造装置(例えば偽造カード)が作成される。このような偽造装置が認証装置により認証されると、その偽造装置は、受信したチャレンジ情報を入力データとし、その入力データに対応付けられた出力データをテーブルから取得し、その出力データをレスポンス情報として出力する。不正者は、このような偽造装置を作成することで、正当なユーザに成りすますことが出来る。
そこで本発明は、かかる問題に鑑みてなされたものであって、高度な不正者による成りすましを困難にした認証装置を提供することを目的とする。
上記目的を達成するために、本発明に係る認証装置は、被認証装置を認証する認証装置であって、正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、被認証装置に認証情報を送信する認証情報送信手段と、前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、前記被認証装置の環境を特定する環境特定手段と、前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段とを備えることを特徴とする。例えば、前記認証装置は、さらに、前記被認証装置の環境を設定する環境設定手段を備え、前記環境特定手段は、前記環境設定手段により設定される環境を特定する。
これにより、被認証装置に対して入力された認証情報と、その認証情報に対して被認証装置から出力された応答情報と、その被認証装置の入出力時の環境とが、正しいとされる環境変化を伴う入出力特性を満たすか否かにより、その被認証装置が正当か否かが判断される。すなわち、本発明では、従来のように、被認証装置の入力と出力だけでその被認証装置が正当な装置か否かが判断されることなく、さらに、被認証装置の入出力時の環境も考慮してその被認証装置が正当な装置か否かが判断される。その結果、高度な不正者が正当被認証装置の複数の入力とそれらの入力に対する複数の出力とを取得してテーブルを生成し、そのテーブルを偽造カードに埋め込んでも、そのテーブルは正当被認証装置の環境変化を伴う入出力特性を示していない。したがって、その偽造カードに対して入力された認証情報と、その認証情報に対して偽造カードから出力された応答情報と、その偽造カードの入出力時の環境とが、正しいとされる環境変化を伴う入出力特性を満たすことは非常に困難となり、その偽造カードを不正な装置として判断することができる。つまり、高度な不正者による成りすましを困難にすることができる。特に、正当被認証装置が、その正当被認証装置の温度や、その正当被認証装置に供給される電圧などの環境の変化によって、同じ入力に対して出力が異なるような入出力特性を有するような場合に、本発明は有効である。
また、前記特性情報は、入力データと、予め定められた第1の環境にある前記正当被認証装置が前記入力データの入力に対して出力する出力データと、前記第1の環境と異なる第2の環境にある前記正当被認証装置の前記入力データの入力に対する出力が前記出力データから変化するか否かを示す変化識別データとを、前記入出力特定として示し、前記認証情報送信手段は、前記入力データを前記認証情報として送信することを特徴としてもよい。例えば、前記判断手段は、前記変化識別データが変化しないことを示しているか、前記環境特定手段によって特定された環境が前記第1の環境であるときには、前記応答情報と前記出力データとを比較し、互いに等しい場合に、前記被認証装置が正当な装置であると判断し、前記変化識別データが変化することを示し、且つ前記環境特定手段によって特定された環境が前記第2の環境であるときには、前記応答情報と前記出力データとを比較し、互いに異なる場合に、前記被認証装置が正当な装置であると判断する。
変化識別データが変化しないことを示しているか、環境特定手段によって特定された環境が第1の環境であるときには、被認証装置が正当被認証装置であれば、応答情報は特性情報の示す出力データと同一のはずである。したがって、本発明では、このようなときに応答情報と出力データとが互いに等しい場合には、被認証装置が正当な装置であると適切に判断することができる。さらに、変化識別データが変化することを示し、且つ環境特定手段によって特定された環境が第2の環境であるときには、被認証装置が正当被認証装置であれば、応答情報は特性情報の示す出力データと異なるはずである。したがって、本発明では、このようなときに応答情報と出力データとが互いに異なる場合には、被認証装置が正当な装置であると適切に判断することができる。
また、前記記憶手段は、前記入力データ、前記出力データおよび前記変化識別データからなる組を複数示す前記特性情報を記憶しており、前記認証装置は、さらに、前記特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段を備え、前記認証情報送信手段は、前記選択手段によって選択された組に含まれる入力データを前記認証情報として送信し、前記判断手段は、前記認証情報送信手段により送信された入力データと同一の組に含まれる出力データと前記応答情報とを比較することを特徴としてもよい。例えば、前記組選択手段は、前記被認証装置に対して複数の組を順次選択し、前記認証情報送信手段は、前記組選択手段で組が選択されるごとに、当該組に含まれる入力データを前記認証情報として送信し、前記判断手段は、前記入力データが送信されるごとに、当該入力データに対応する出力データと前記応答情報との比較を実行することにより、前記被認証装置が正当な装置であるか否かを判断し、前記認証装置は、さらに、前記判断手段による判断の回数のうち、正当な装置であると判断された回数の割合が、予め定められた割合以上であるか否かを判定し、予め定められた割合以上である場合に、前記被認証装置を最終的に正当な装置であると判定する最終判定手段を備える。
これにより、複数の認証情報のそれぞれに対する応答情報ごとに、被認証装置が正当でるか否かの判断がされ、正当と判断された割合が予め定められた割合以上であるときに、その被認証装置が最終的に正当な装置として判定されるため、被認証装置を認証する精度を高めることができ、適切な認証を行うことができる。
また、本発明に係る被認証装置は、認証装置によって認証される被認証装置であって、前記認証装置から認証情報を受信する認証情報受信手段と、前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、前記応答情報出力手段の環境を前記認証装置に通知する通知手段とを備えることを特徴とする。例えば、前記応答情報出力手段は、PUF(Physical Unclonable Function)回路を有し、前記認証情報の入力に対する前記PUF回路からの出力データを、前記応答情報として出力する。
これにより、応答情報出力手段の環境が認証装置に通知されるため、認証装置は、被認証装置の応答情報出力手段の環境を設定したり計測したりするような複雑な処理を行うことなく容易に知ることができ、その環境を用いた被認証装置の認証を適切に行うことができる。
なお、本発明は、このような認証装置や被認証装置として実現することができるだけでなく、それらの装置による処理の方法や、コンピュータにその処理を実行させるプログラム、そのプログラムを格納する記憶媒体、集積回路、認証装置および被認証装置からなるシステムとしても実現することができる。
本発明の認証装置は、高度な不正者であっても成りすましを防止することができるという作用効果を奏する。
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す構成図である。 図2は、本発明の実施の形態に係る認証装置のブロック図である。 図3は、本発明の実施の形態に係る認証情報保持部に保持されているデータを示す図である。 図4は、本発明の実施の形態に係る選択情報保持部に保持されているデータを示す図である。 図5は、本発明の実施の形態に係る応答情報確認部による判別手法を説明するための図である。 図6は、本発明の実施の形態に係る結果保持部に保持されているデータを示す図である。 図7は、本発明の実施の形態に係る認証装置1の動作を示すフローチャートである。 図8は、本発明の実施の形態に係る可搬媒体のブロック図である。 図9は、本発明の実施の形態に係る可搬媒体の動作を示すフローチャートである。
符号の説明
1 認証装置
101 入力部
102 認証情報保持部
103 認証情報選択部
104 選択情報保持部
105 環境選択部
106 環境設定部
107 認証情報送信部
108 応答情報受信部
109 応答情報確認部
110 結果保持部
111 回数制御部
112 判定部
113 出力部
2 可搬媒体
201 可搬媒体情報保持部
202 認証情報受信部
203 応答情報取得部
204 固有情報生成部
205 応答情報送信部
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態)
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す図である。
本発明の実施の形態に係る情報セキュリティシステム3は、認証装置1と複数の被認証装置たる可搬媒体2とから構成される。認証装置1は、ユーザに対して何らかのサービスを提供する装置であり、例えば現金の預貯金サービスを提供するATM(Automatic Teller Machine)や、有料コンテンツを購入出来るコンテンツ購入サービスである。図1では、認証装置1がATMサービスを提供する場合を図示している。また認証装置1は、可搬媒体2を挿入可能なスロットを保持する。可搬媒体2は、正規の契約を結んでいるユーザに対して与えられるカードである。ユーザは、可搬媒体2を認証装置1へ挿入することによって、自身の身分(正規の契約を結んでいること)を証明し、さまざまなサービスを受ける。なお、各ユーザはそれぞれ異なるカード(可搬媒体2)を保持する。また、可搬媒体2は、ある一部の入力データに関して、環境(温度や供給電圧量など)に依存して変化する出力データを生成して出力する固有情報生成部を含む。固有情報生成部は例えばPUF回路である。
認証装置1は、各可搬媒体2を認証する装置であって、事前に各可搬媒体2に含まれている固有情報生成部の入出力データ、及び環境変化に対する耐性(環境を変化させた場合に、出力データが変化するかどうか)を取得しておく。そして、認証装置1は、認証時には、挿入されている可搬媒体2の環境を変化させながら、固有情報生成部の入出力データを確認する。そして、その環境における入出力データが、事前に登録されている入出力データ及び環境変化に対する耐性と一致する場合、認証装置1は、挿入された可搬媒体2がクローンではなく正規のカードであると判断し、ユーザに対してサービスを提供する。
<認証装置1の構成>
図2は、本発明の実施の形態に係る認証装置1の構成を示すブロック図である。ここでは、認証装置1の中で、本発明の認証処理に関わる部分についてのみ説明し、実際にサービスを提供する部分(例えば、ATMサービスなど)の説明は省略する。
認証装置1は、入力部101と、認証情報保持部102と、認証情報選択部103と、選択情報保持部104と、環境選択部105と、環境設定部106と、認証情報送信部107と、応答情報受信部108と、応答情報確認部109と、結果保持部110と、回数制御部111と、判定部112と、出力部113とを含む。なお、図2では示していないが、認証装置1は、可搬媒体2とデータをやり取りする可搬媒体リーダライタ部も備える。また、図2においては、可搬媒体2の一部の構成を示すブロック図も合わせて記述しているが、これは認証装置1との間で情報のやり取りを行う可搬媒体2の構成要素を中心に記述しているものであって、可搬媒体2の構成については、図8を用いて詳細に説明するものとする。
(1)入力部101
入力部101は、外部から認証要求信号を受信する。例えば、可搬媒体リーダライタ部が、認証装置1に可搬媒体2が挿入されたことを検知した場合に、認証要求信号を入力部101に送信する。入力部101は、認証要求信号を受信した場合、可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。可搬媒体識別子MIDは、例えば128ビットの整数値であり、可搬媒体2毎にユニークなシリアル番号である。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する。
(2)認証情報保持部102
認証情報保持部102は、それぞれの正当な可搬媒体2に関するデータを保持する。
図3は、認証情報保持部102に保持されているデータを示す図である。
認証情報保持部102は、図3で示す通り、可搬媒体2ごとに、当該可搬媒体2を特定するための可搬媒体識別子MIDと、それに対応する認証情報C、第一応答情報R、および環境変化情報Fからなる複数の組とを保持する。可搬媒体識別子MIDは、可搬媒体2を特定する識別子であり、対応する可搬媒体2の可搬媒体情報保持部201で保持される識別子と同一のものである。認証情報Cと第一応答情報Rはそれぞれ、可搬媒体識別子MIDに対応する可搬媒体2に備えられた、後述の第一の環境にある固有情報生成部204の入力データ(チャレンジデータ=認証情報)及び出力データ(レスポンスデータ=第一応答情報)である。例えば、入力データおよび出力データはそれぞれ128ビットの整数値である。環境変化情報Fは、第一の環境(例えば、温度30度、供給電圧1.8ボルト)と、第一の環境とは異なる第二の環境(例えば、温度40度、供給電圧2.4ボルト)のときで、同じ入力データを固有情報生成部204へ入力した場合に、出力される出力データが一致するかどうかを示す情報である。例えば、一致する場合、環境変化情報は“1”(環境によって変化しない)を示し、一致しない場合、環境変化情報は“0”(環境によって変化する)を示す。
つまり、認証情報保持部102は、正当な可搬媒体2ごとに、その可搬媒体2を特定するための可搬媒体識別子MIDと、その可搬媒体2の環境変化を伴う入出力特性を示す特性情報とを記憶している記憶手段として構成されている。特性情報は、入力データたる識別情報Cと、出力データたる第一応答情報Rと、変化識別データたる環境変化情報Fとからなる組を複数示している。例えば、認証情報保持部102は、可搬媒体識別子「MID1」により特定される正当な可搬媒体2に対して、その可搬媒体識別子「MID1」と、その可搬媒体2への入力データである認証情報「C11」と、その可搬媒体2のその認証情報「C11」に対する出力データである第一応答情報「R11」と、その第一応答情報「R11」に対する環境変化情報Fとを関連付けて保持している。
第一応答情報「R11」は、第一の環境にある正当な可搬媒体2が認証情報「C11」を入力データとして取得したときに出力する出力データである。また、第一応答情報「R11」に関連付けられた環境変化情報Fは、第二の環境にある正当な可搬媒体2の認証情報「C11」の入力に対する出力が、上述の第一応答情報「R11」から変化するか否かを示すフラグである。図3の例では、この第一応答情報「R11」に関連付けられた環境変化情報Fは、出力が第一応答情報「R11」から変化しないことを「1」により示している。
ここで、認証情報保持部102で保持している各種データは、事前に登録されているものとする。例えば、可搬媒体2を製造した時点で登録してもよいし、ユーザがサービス利用を申請する際に登録しても良いし、サービス利用の申請後に、ユーザが初めてサービスを利用する際に、登録するようにしてもよい。
認証情報保持部102に、可搬媒体2の認証情報C、第一応答情報Rおよび環境変化情報Fの組を複数登録するときには、以下のような方法で登録する。例えば、第一の環境のもとで、ある一定個数の予め決められた入力データ(もしくは乱数でもよい)を可搬媒体2に入力して、そのときに可搬媒体2から出力される出力データを取得する。そして、使用された入力データを認証情報Cとし、その認証情報Cに対応する出力データを第一応答情報Rとし、認証情報Cおよび第一応答情報Rからなる複数の組を認証情報保持部102に登録する。次に、可搬媒体2の固有情報生成部204の環境を、上述の第一の環境と異なる第二の環境に変化させて、同じように入出力データを取得する。その結果、第二の環境下における、認証情報Cおよび第一応答情報Rからなる組が複数生成される。ここで、第一および第二の環境において、同じ認証情報Cに対して第一応答情報Rが一致している場合には、その認証情報Cに対して、「1」を示す環境変化情報Fを認証情報保持部102に登録し、一致していない場合には、その認証情報Cに対して、「0」を示す環境変化情報Fを認証情報保持部102に登録する。
なお、特許文献1のように、固有情報生成部204が半導体内の二つのパスの伝播遅延の違いにより固有ビットを出力するようなPUF回路である場合には、以下のように環境変化情報Fを登録してもよい。つまり、二つのパスの伝播遅延の差を計測して、伝播遅延の差がある閾値よりも大きければ、環境変化に対して出力データが変化する可能性は低いため、「1」を示す環境変化情報Fを登録し、伝播遅延の差が閾値よりも小さければ、環境変化に対して出力データが変化する可能性は高いため、「0」を示す環境変化情報Fを登録する。
(3)認証情報選択部103
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに関連付けられた、認証情報C、第一応答情報Rおよび環境変化情報Fからなる複数の組の中から1組を選択し、取得する。ここで1組を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、シリアル(順番)に取得してもよい。また、以前に取得されていないものの中からランダムに取得するようにしても良い。ここで取得した組に含まれる認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する。
なお、認証情報選択部103は、回数制御部111から可搬媒体識別子MIDを受け取ったときにも、上述の入力部101から可搬媒体識別子MIDを受け取ったときと同様の処理を行う。また、本実施の形態では、この認証情報選択部103が、上述の特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段として構成されている。
(4)選択情報保持部104
選択情報保持部104は、認証情報選択部103及び環境選択部105で選択された値を保持する。
図4は、選択情報保持部104に保持されているデータを示す図である。
具体的には、選択情報保持部104は、図4で示す通り、可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを保持する。ここで、可搬媒体識別子MID、選択第一応答情報SR、および選択環境変化情報SFは、認証情報選択部103によって格納されたデータであり、選択環境情報SEは、環境選択部105によって格納されたデータである。例えば、図4に示すように、選択情報保持部104には、「MID1」を示す可搬媒体識別子MIDと、「R11」を示す選択第一応答情報SRと、「1」を示す選択環境変化情報SFと、第一の環境を特定するための「0」を示す選択環境情報SEとが格納されている。
(5)環境選択部105
環境選択部105は、予め二つの環境情報を保持する。二つの環境情報は、それぞれ第一の環境及び第二の環境に対応する。第一の環境に対応する環境情報は、例えば、温度30度および供給電圧1.8ボルトを示し、第二の環境に対応する環境情報、例えば、温度40度および供給電圧2.4ボルトを示す。環境選択部105は、認証情報選択部103から選択認証情報SCを受け取ると、まず二つの環境情報から一つの環境情報を選択し、取得する。ここで、二つの環境情報の中から一つの環境情報を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、予め与えられる順番で取得してもよい。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「0」を示す選択環境情報SEを選択情報保持部104に格納する。一方、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「1」を示す選択環境情報SEを選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する。
なお、本実施の形態では、環境選択部105が可搬媒体2の環境を特定する環境特定手段として構成されている。
(6)環境設定部106
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEの示す環境に、可搬媒体2の環境を設定する。例えば、環境設定部106は、選択環境情報SEが「0」を示す場合、可搬媒体2の環境を第一の環境(温度30度および供給電圧1.8ボルト)に設定し、選択環境情報SEが「1」を示す場合、可搬媒体2の環境を第二の環境(温度40度および供給電圧2.4ボルト)に設定する。例えば、認証装置1は、可搬媒体2を暖めるヒータやファン、温度計などを有し、環境設定部106は可搬媒体2の表面温度または周辺温度が設定温度になるように制御する。また、例えば、認証装置1は、可搬媒体2へ電流(電圧)を供給する電源機能を有し、環境設定部106は、可搬媒体2への供給電圧量が設定されている供給電圧量になるように制御する。可搬媒体2の環境設定が終了すると、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する。
(7)認証情報送信部107
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して、選択認証情報SCを送信する。
なお、可搬媒体2の認証情報受信部202は、選択認証情報SCを受信すると、その選択認証情報SCを固有情報生成部204に出力する。固有情報生成部204は、その選択認証情報SCを入力データとして取得し、環境設定部106により設定された、選択環境情報SEの示す環境下において、その入力データに対する出力データを第二応答情報Rrとして応答情報送信部205に出力する。応答情報送信部205は、その第二応答情報Rrを認証装置1の応答情報受信部108に送信する。
(8)応答情報受信部108
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信する。そして、応答情報受信部108は、受信した第二応答情報Rrを応答情報確認部109へ出力する。
(9)応答情報確認部109
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを取得する。応答情報確認部109は、選択環境変化情報SFおよび選択環境情報SEを認証の条件として扱い、その条件下における選択第一応答情報SRと第二応答情報Rrとの比較結果に基づいて、その可搬媒体識別子MIDに対応する可搬媒体2から正しい第二応答情報Rrが得られたか否かを判別する。そして、応答情報確認部109は、その判別結果を示す結果情報RSを上述の可搬媒体識別子MIDに関連付けて結果保持部110に格納する。さらに、応答情報確認部109は、結果情報RSを結果保持部110に格納するごとに、選択情報保持部104から受け取った可搬媒体識別子MIDを回数制御部111に出力する。
図5は、応答情報確認部109による判別手法を説明するための図である。
応答情報確認部109は、選択環境変化情報SFが「1」を示す場合、すなわち、環境変化によって固有情報生成部204からの出力データが選択第一応答情報SRから変化しない場合には、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。もしくは、応答情報確認部109は、選択環境情報SEが「0」を示す場合、すなわち、可搬媒体2(固有情報生成部204)の環境が第一の環境に設定されている場合には、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。
ここで、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが等しい場合には、可搬媒体2からの第二応答情報Rrが正しいと判別し、正しい第二応答情報Rrの取得に成功したと判断する。その結果、応答情報確認部109は、「1」により成功を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。また、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが異なる場合には、可搬媒体2からの第二応答情報Rrが正しくないと判別し、正しい第二応答情報Rrの取得に失敗したと判断する。その結果、応答情報確認部109は、「0」により失敗を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。
一方、応答情報確認部109は、選択環境変化情報SFが「0」を示し、かつ選択環境情報SEが「1」を示す場合、すなわち、環境変化によって固有情報生成部204からの出力データが選択第一応答情報SRから変化し、可搬媒体2(固有情報生成部204)の環境が第二の環境に設定されている場合には、選択第一応答情報SRと第二応答情報Rrが異なるかどうかを確認する。
ここで、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが異なる場合には、可搬媒体2からの第二応答情報Rrが正しいと判別し、正しい第二応答情報Rrの取得に成功したと判断する。その結果、応答情報確認部109は、「1」により成功を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。また、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが等しい場合には、可搬媒体2からの第二応答情報Rrが正しくないと判別し、正しい第二応答情報Rrの取得に失敗したと判断する。その結果、応答情報確認部109は、「0」により失敗を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。
なお、本実施の形態では、この応答情報確認部109が、選択環境情報SEの示す環境における選択認証情報SCと第二応答情報Rrとが、特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、可搬媒体2が正当な装置であると判断する判断手段として構成されている。
(10)結果保持部110
図6は、結果保持部110に保持されているデータを示す図である。
結果保持部110は、図6で示す通り、可搬媒体識別子MIDと、その可搬媒体識別子MIDの可搬媒体2に対する結果情報RSおよび上述の回数情報からなる組とを保持する。このような回数情報および結果情報RSは、応答情報確認部109によって結果情報RSが生成されるごとに結果保持部110に格納される。例えば、結果保持部110は、「MID1」を示す可搬媒体識別子MIDと、その可搬媒体識別子MIDの可搬媒体2に対して生成された「1」を示す結果情報RSと、その結果情報RSが「1回目」に生成されたことを示す回数情報と、その可搬媒体識別子MIDの可搬媒体2に対して生成された「0」を示す結果情報RSと、その結果情報RSが「2回目」に生成されたことを示す回数情報とを保持している。
ここで、可搬媒体識別子MIDと結果情報RSおよび回数情報とは、応答情報確認部109によって更新される情報である。
(11)回数制御部111
回数制御部111は、可搬媒体2に対して1回の認証処理を行う間の、選択認証情報SCを送信する回数(送信回数)を制御する。この送信回数では、選択認証情報SCを可搬媒体2へ送付し、第二応答情報Rrを受信する処理を1回とする。回数制御部111は、可搬媒体識別子MIDに対応する可搬媒体2に対して、既に選択認証情報SCを送信した回数を保持しておく。初期値は0である。回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、送信回数が予め与えられた規定数(例えば10回。予め与えられてもよいし、サービス毎やユーザ毎によって変えてもよい)以下の場合、回数制御部111は、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)する。一方、送信回数が予め与えられた規定数と等しい場合、回数制御部111は、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力する。
(12)判定部112
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数(例えば10個)の結果情報RSを取得する。次に、判定部112は、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合を計算する。そして、その割合が、予め与えられる割合(例えば80%)以上であれば、判定部112は、その可搬媒体識別子MIDの可搬媒体2が最終的に正規であると判断し、「1」を示す最終判定結果FRを出力部113へ出力する。一方、「1」を示す結果情報RSのある割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判断し、「0」を示す最終判定結果FRを出力部113へ出力する。
なお、本実施の形態では、この判定部112が最終判定手段として構成され、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合が予め与えられる割合(例えば80%)以上であるか否かを判定し、その予め与えられる割合以上である場合に、可搬媒体2を最終的に正当な装置であると判定している。
(13)出力部113
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合には、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合には、出力部113は、ユーザに対してサービスを提供しないように制御する。
以上で、認証装置1の構成について説明を行った。次に認証装置1の動作の一例について説明する。
<認証装置1の動作>
以下、図7を参照しながら、認証装置1の動作について説明する。
図7は、本実施の形態における認証装置1の動作を示すフローチャートである。
入力部101は、外部から認証要求信号を受信する。そして、入力部101は、挿入された可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する(ステップS101)。
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに対応して保持されている、認証情報C、第一応答情報R、および環境変化情報Fからなる複数の組の中から1組を取得する。ここで取得された認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する(ステップS102)。
環境選択部105は、認証情報選択部103から選択認証情報SCを受け取る。そして、環境選択部105は、予め与えられる二つの環境情報の中から一つを取得する。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、選択情報保持部104に保持する。また、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する(ステップS103)。
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEをもとに、可搬媒体2の環境を設定する。可搬媒体2の環境の設定が終了したら、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する(ステップS104)。
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して選択認証情報SCを送信する(ステップS105)。
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信したか否かを判別する(ステップS106)。ここで、応答情報受信部108は、受信したと判別すると(ステップS106のYes)、受信した第二応答情報Rrを応答情報確認部109へ出力してステップS107の処理へ進み、受信していないと判別すると(ステップS106のNo)、ステップS106の処理を繰り返す。
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MIDと、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEとを取得する。そこで、応答情報確認部109は、第二応答情報Rrを確認する。具体的には、まず、応答情報確認部109は、選択環境変化情報SFが「1」を示す場合、もしくは選択環境情報SEが「0」を示す場合、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。もし等しい場合、応答情報確認部109は、「1」すなわち成功を示す結果情報RSを生成する。もし選択第一応答情報SRと第二応答情報Rrが等しくない場合、応答情報確認部109は、「0」すなわち失敗を示す結果情報RSを生成する。
一方、応答情報確認部109は、選択環境変化情報SFが「0」を示し、かつ選択環境情報SEが「1」を示す場合、選択第一応答情報SRと第二応答情報Rrが異なるかどうかを確認する。もし異なる場合、応答情報確認部109は、「1」すなわち成功を示す結果情報RSを生成する。もし等しい場合、応答情報確認部109は、「0」すなわち失敗を示す結果情報RSを生成する。そして、応答情報確認部109は、可搬媒体識別子MIDと結果情報RSおよび回数情報とを結果保持部110へ格納(追記)し、可搬媒体識別子MIDを回数制御部111へ出力する(ステップS107)。
回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、回数制御部111は、送信回数が予め与えられた規定数(例えば10回)以上であるか否かを判別する(ステップS108)。ここで、回数制御部111は、規定数未満であると判別すると(ステップS108のNo)、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)し、ステップ102の処理へ進む。一方、回数制御部111は、送信回数が規定数以上と判別すると、すなわち送信回数が規定数に等しいと判別すると(ステップS108のYes)、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力し、ステップS109の処理へ進む。
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数の結果情報RSを取得して集計する。すなわち、判定部112は、それらの規定数の結果情報RSのうち、「1」を示す結果情報RSが含まれている割合を計算する(ステップS109)。その割合が予め与えられる割合以上であれば、判定部112は、可搬媒体2が最終的に正規であると判定し、「1」を示す最終判定結果FRを生成して出力部113へ出力する。一方、「1」を示す結果情報RSが含まれている割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判定し、「0」を示す最終判定結果FRを生成して出力部113へ出力する(ステップS110)。
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合、出力部113は、ユーザに対してサービスを提供しないように制御する。
以上が、認証装置1の構成と動作である。続いて、可搬媒体2の構成と動作について説明する。
<可搬媒体2の構成>
図8は、本発明の実施の形態に係る可搬媒体2の構成を示すブロック図である。ここでは、本発明に関わる認証処理を行う部分についてのみ説明し、実際のサービス利用(例えばATMなど)に関わる部分の説明は省略する。
可搬媒体2は、可搬媒体情報保持部201と、認証情報受信部202と、応答情報取得部203と、固有情報生成部204と、応答情報送信部205とを備えている。なお、図8では示していないが、可搬媒体2は、認証装置1とデータをやり取りするアクセス部も備える。また、図8においては、認証装置1の一部の構成を示すブロック図も合わせて記述しているが、これは可搬媒体2との間で情報のやり取りを行う認証装置1の構成要素を中心に記述しているものであって、認証装置1の詳細な構成については、図2を用いてすでに説明済みである。
(1)可搬媒体情報保持部201
可搬媒体情報保持部201は、可搬媒体識別子MIDを保持する。可搬媒体識別子MIDは、可搬媒体2を特定するための識別子であり、可搬媒体2の製造時に与えられる識別子である。可搬媒体識別子MIDは、例えば128ビットの整数値である。
(2)認証情報受信部202
認証情報受信部202は、可搬媒体2のアクセス部を介して、認証装置1から選択認証情報SCを受け取る。そして、認証情報受信部202は、受け取った選択認証情報SCを応答情報取得部203へ出力する。
(3)応答情報取得部203
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。その後、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、その入力データに対する固有情報生成部204の出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する。
(4)固有情報生成部204
固有情報生成部204は、ある入力データが与えられたときに、その入力データに対応する出力データを出力するものである。また、この固有情報生成部204は、ある一部の入力データに対する出力データが環境に応じて変化する特徴を有する。この固有情報生成部204の実現手段の一例は、PUF回路である。特許文献1に記載のPUF回路は、下記のとおりである。まずPUF回路は、異なる導線や部品を通る複数のパスを含む。そして、PUF回路は、入力データをもとに、複数のパスの中から二つのパスを一意に選択する。そして、PUF回路は、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(この場合は1ビット)を生成して出力する。つまり、本実施の形態における固有情報生成部204は、上述のようなPUF回路を1つ以上備えることにより、1以上のビットからなる出力データを第二応答情報Rrとして出力する。
なお、本実施の形態では、この固有情報生成部204が、第二応答情報Rrを出力する応答情報出力手段として構成されている。
(5)応答情報送信部205
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信する。
以上で、可搬媒体2の構成について説明を行った。次に可搬媒体2の動作の一例について説明する。
<可搬媒体2の動作>
以下、図9を参照しながら、可搬媒体2の動作について説明する。
図9は、可搬媒体2の動作を示すフローチャートである。
認証情報受信部202は、認証装置1の認証情報送信部107から、可搬媒体2のアクセス部を介して、選択認証情報SCを受信しているかどうかを確認する(ステップS201)。認証情報受信部202は、受信していないことを確認すると(ステップS201のNo)、ステップS201の処理を繰り返し行う。一方、認証情報受信部202は、受信したことを確認すると(ステップS201のYes)、その選択認証情報SCを応答情報取得部203へ出力する。
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。そして、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する(ステップS202)。
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信し、処理を終了する(ステップS203)。
以上が、可搬媒体2の構成と動作である。
<情報セキュリティシステム1の効果>
以上、情報セキュリティシステム1について実施の形態に基づいて説明した。この情報セキュリティシステム1においては、ある一部の入力データに対する出力データが環境に応じて変化する固有情報生成部204(例えばPUF回路)を利用して、環境を変化させながらチャレンジレスポンス認証を行う。具体的には、認証装置1は、可搬媒体2の環境を設定して(変化させて)から、チャレンジレスポンス認証を行い、設定した環境とチャレンジレスポンス認証の結果との整合性を確認する。これにより、ある一つの環境のもとで固有情報生成部204の入出力データを全てコピーしたテーブルを有するクローン可搬媒体が登場したとしても、それらを排除できる。その排除できる理由は、クローン可搬媒体は、環境を変化させても、出力データが変化しないためである。これにより、より安全性の高い認証処理を実現できる。
また、少し高度な不正者が登場し、環境を変化させた場合に、固有情報生成部204の出力が変化する入力データを特定出来たとする。そのような場合に、環境を変化させても出力が変化しない入力データに関しては、毎回同じ出力データを出力し、環境を変化させた場合に出力が変化する入力データに関しては、毎回ランダムなデータを出力するようなクローン可搬媒体を作成されたとする。このような場合であっても、本発明の技術により、それらクローン可搬媒体を排除することができる。その理由は、環境を変化させた場合に出力データが変化する入力データに関して、同じ環境を設定しながら、同じ入力データを連続して与えるようにする。この場合であっても、上記のようなクローン可搬媒体の出力データはランダムに変化してしまうためである。このことにより、クローン可搬媒体を排除出来る。
さらに高度な不正者が登場し、万が一、様々な環境のもとでの固有情報生成部204の入出力データをコピーしたテーブルが取得出来たとする。そして、それら全てのテーブルを有するクローン可搬媒体が登場したとする。しかし、そのクローン可搬媒体には、温度センサーや電圧センサーを設けて、センサーの結果により出力データを選択する必要がある。このようなクローン可搬媒体に関しては、センサーが追加で必要となるため、非常にコスト高となる。このことにより、クローン可搬媒体の製造を抑止することができる。
上記のことにより、本発明の技術は、従来技術に比べ、高い安全性の認証処理を実現することが出来る。
<変形例>
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)実施の形態では、認証装置1は二つの設定環境(第一の環境、第二の環境)をもとに、環境設定部106によって、可搬媒体2の固有情報生成部204の環境を設定するようにしていたが、これに限るものではない。例えば、認証装置1は三つ以上の設定環境をもとに、環境設定部106によって、可搬媒体2の固有情報生成部204の環境を設定するようにしてもよい。つまり、環境設定部106は、可搬媒体2の固有情報生成部204の環境を、第一の環境、第二の環境、第三の環境、…、第Nの環境(Nは4以上の整数)のうちの何れかに設定してもよい。
また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境情報を取得する環境情報取得部(環境取得手段)を認証装置1に備えてもよい。例えば、可搬媒体2は、その固有情報生成部204の環境を示す環境情報を認証装置1に通知する通知手段を備え、環境情報取得部は、可搬媒体2の通知手段から通知された環境情報を取得する。そして、環境選択部105は、環境情報取得部によって取得された環境情報を選択情報保持部104に格納する。
また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境を計測する環境情報計測部(環境計測手段)を認証装置1に備えてもよい。例えば、環境情報計測部は、固有情報生成部204の表面温度や外部温度や、可搬媒体2への供給電圧量を計測し、取得する。そして、環境選択部105は、環境情報計測部によって計測された環境を示す環境情報を選択情報保持部104に格納する。これにより、環境設定部106が不要になる。
(2)また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境情報を予測する環境情報予測部(環境予測手段)を認証装置1に備えても良い。環境情報予測部は、例えば、タイマーやカレンダー機能を有し、可搬媒体2から第二応答情報Rrが出力されるときの時刻を示す時刻情報や、日付を示す日付情報をもとに固有情報生成部204の温度を予測し、取得してもよい。また、環境情報予測部は、可搬媒体2の使用年数を把握し、その使用年数をもとに供給電圧量を予測し、取得するようにしてもよい。そして、環境選択部105は、環境情報予測部によって予測された温度や供給電圧などの環境を示す環境情報を選択情報保持部104に格納する。これにより、変形例(1)と同様に、環境設定部106が不要になる。
(3)実施の形態では、認証装置1(例えばATM端末)と可搬媒体2(例えばICカード)のシステムをもとに説明を行ったが、これに限るものではない。例えば、物理的に距離が離れているサーバ装置とクライアント装置間において、サーバ装置(認証装置1に対応)がクライアント装置(可搬媒体2に対応)を認証するようなシステムであってもよい。この場合、サーバの環境設定部106は、クライアント装置のヒータや電源を制御出来るようにしてもよいし、クライアント装置のファンの回転数を増減させることで、表面温度や外部温度を間接的に制御するようにしてもよい。また、変形例(2)と組み合わせた場合、認証装置1は、クライアント装置の設置位置(地域など)をもとに、表面温度や外部温度を予測し、取得するようにしてもよい。
(4)可搬媒体2の固有情報生成部204は、特許文献1で記載のPUF回路を想定していたが、他のタイプのPUF回路であってもよい。例えば、Coating PUF、Acoustic PUF、Optical PUF(例えば非特許文献を参照、非特許文献:“Pim Tuyls, Boris Skoric, S. Stallinga, Anton H. M. Akkermans, W. Ophey、”Information-Theoretic Security Analysis of Physical Uncloneable Functions“、Financial Cryptography 2005、p141-155”)や、その他のPUFであってもよい。また、可搬媒体2の固有情報生成部204は、環境変化により出力データが変化するものであれば、PUF回路以外であってもよい。例えば、半導体装置の電源をオンした際のフリップフロップやRAM、StaticRAMの各メモリセルから最初に出力される論理信号から、固有の識別コードを生成する技術(例えば特許文献を参照、特許文献:特開2006−060109号公報)に関しても、環境変化により出力データが変化するので、全く同様のことが実現できる。
(5)実施の形態において、可搬媒体2は、固有情報生成部204の出力データである第二応答情報Rrをそのまま認証装置1へ送信していたが、これに限るものではない。例えば、認証装置1は可搬媒体2に対して、二つの選択認証情報SCを送付してもよい。この場合、可搬媒体2は、一つの選択認証情報SCを固有情報生成部204へ入力した際の出力データを鍵データとして、もう一つの選択認証情報SCを暗号化して、その暗号化されたデータを第二応答情報Rrとして認証装置1へ送信する。認証装置1は、一つの選択認証情報SCに対応する出力データを鍵データとして、受信した暗号化データを復号化して、もう一つの選択認証情報SCと比較するようにしてもよい。また、暗号化は、AES(Advanced Encryption Standard)方式などの秘密鍵暗号を用いてもよいし、RSA(Rivest Shamir Adleman)方式などの公開鍵暗号を用いてもよい。また、ElGamal方式などの電子署名を用いてもよいし、SHA−1(Secure Hash Algorithm−1)などのハッシュ関数、一方向性関数を用いてもよい。
また、同様に、認証装置1は二つの選択認証情報SCを選択し、一つの選択認証情報SCに対応する選択第一応答情報SRを鍵データとして、もう一つの選択認証情報SCを暗号化し、鍵データとして使用した選択第一応答情報SRに対応する一つの選択認証情報SCと、暗号化された選択認証情報SCとを可搬媒体2へ送付してもよい。この場合、可搬媒体2は、一つの選択認証情報SCを固有情報生成部204へ入力した際の出力データを鍵データとして、もう一つの選択認証情報SCを復号化して、その復号化されたデータを第二応答情報Rrとして認証装置1へ送信する。認証装置1は、最初の一つの選択認証情報SCに対応する選択第一応答情報SRと受信した第二応答情報Rrとを比較する。これにより、より安全な認証処理が実現できる。
(6)可搬媒体2の固有情報生成部204に、エラー訂正機構を備えてもよい。このエラー訂正機構の訂正能力により、どの程度の環境変化により固有情報生成部204の出力データが変化するかどうかを調整する。具体的には、エラー訂正機構の訂正能力を強くすれば、大きく環境変化させても固有情報生成部204の出力データが変化しなくなり、エラー訂正機構の訂正能力を弱くすれば、小さな環境変化でも固有情報生成部204の出力データが変化するようになる。例えば、エラー訂正機構は、繰り返し符号を用いて誤り訂正する場合、少しの環境変化でも出力データに誤りが生じ易い固有情報生成部204に対しては、多くの繰り返し符号を付与し、激しい環境変化でも出力データに誤りが生じ難い固有情報生成部204に対しては、少ない繰り返し符号を付与する。このようにすることで、各可搬媒体2(固有情報生成部204)において、出力データを変化させることができる環境変化の程度に大小のばらつきがあっても、エラー訂正機構の訂正能力によりそのばらつきを抑えることができる。その結果、認証装置1は、可搬媒体2ごとに第一及び第二の環境を変化させることなく、予め定められた第一及び第二の環境によって全ての可搬媒体2を認証することができる。このような繰り返し符号の設定は、可搬媒体2の製造時に行われたり、可搬媒体2の出荷後に行われたりする。例えば、出荷後に固有情報生成部204の特性が変化した場合に、エラー訂正機構の訂正能力を向上もしくは低下させる。
(7)可搬媒体2は、固有情報生成部204の物理特性が経年的に変化したときには、その変化したことを認証装置1に通知してもよい。この場合、認証装置1は、その特性の変化を考慮して可搬媒体2の認証を行う。例えば、選択環境変化情報SFが「1」、すなわち固有情報生成部204からの出力データが環境によって変化しないことを示している場合に、選択第一応答情報SRと第二応答情報Rrとが等しくても、上記通知を受けた認証装置1は、正しい第二応答情報Rrの取得に失敗したと判断する。つまり、認証装置1は、可搬媒体2の経年劣化も考慮して、可搬媒体2を正しく認証することができる。
(8)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。そのRAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、そのコンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(9)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。そのRAMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、そのコンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(10)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。そのICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。そのICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、そのICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(11)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、そのコンピュータプログラムからなるディジタル信号であるとしてもよい。
(12)また、本発明は、そのコンピュータプログラムまたはディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているディジタル信号であるとしてもよい。
(13)また、本発明は、コンピュータプログラムまたはディジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(14)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、そのメモリは、上記コンピュータプログラムを記憶しており、マイクロプロセッサは、そのコンピュータプログラムにしたがって動作するとしてもよい。
(15)また、プログラムまたはディジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはディジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明の認証装置は、高度な不正者による成りすましを困難にすることができるという効果を奏し、ユーザにサービスを提供する例えばATMなどのシステムにおいて、ユーザのICカードを認証する認証装置などに適用可能であり、特に高い安全性が必要となる被認証装置の認証に有用である。
本発明は、例えばIC(Integrated Circuit)カードなどの被認証装置を認証する認証装置に関する。
ユーザが、そのユーザ本人であるかどうかを確認する手段として、認証技術が用いられている。その認証技術の一つとして、秘密鍵暗号方式を用いたチャレンジレスポンス認証がある。チャレンジレスポンス認証では、まず事前に、そのユーザが所有する正当な被認証装置と、その正当な被認証装置を認証する認証装置とが同じ鍵を共有しておく(以後、共有鍵と呼ぶ)。そして、認証装置は、被認証装置を認証するときには、まず、その被認証装置に対して、乱数をチャレンジ情報として送付する。被認証装置は、受信したチャレンジ情報をメッセージとして、共有鍵を使って暗号化する。そして、被認証装置は、暗号化されたメッセージをレスポンス情報として認証装置へ返送する。認証装置は、受信したレスポンス情報を同じ共有鍵を使って復号化する。そして、認証装置は、復号化されたメッセージと最初に送付したチャレンジ情報とが一致しているかどうかを確認する。認証装置は、もし一致していたら、その被認証装置は事前に共有した鍵を保持していると判断し、その被認証装置を所有するユーザが正当なユーザであると判断する。このようにすることで、認証装置は、ユーザがそのユーザ本人であるかどうかを確認することができる。
しかし、上記のようなチャレンジレスポンス認証では、事前に共有した鍵が第三者に漏洩した場合、その第三者は、被認証装置のユーザである本人に成りすますことが出来てしまう。この共有鍵が漏洩してしまう原因の一つに、秘密の共有鍵を保持する被認証装置、例えばユーザ端末やICカードなどの耐タンパ実装が不十分な場合が挙げられる。この場合、被認証装置への不正アクセスにより秘密の共有鍵が漏洩してしまうことになる。そのようなことを防ぐ一つの解決法として、特許文献1では、Physical Uncloanable Function(以後PUFと呼ぶ)技術を利用してチャレンジレスポンス認証を行う方法が開示されている(特許文献1の段落番号0061〜0076)。
PUF技術とは、同じマスクで製造されたチップであっても、チップ毎に物理特性に微細なばらつきがあるため、このような微細なばらつきを利用して、チップ固有情報を生成する技術であり、PUF技術をチップ固有識別子やチップ固有鍵に利用することができる。PUF技術をもとに製造された回路(以後PUF回路と呼ぶ)は、関数のように、ある入力データを入力すると、その入力データに対応する出力データを出力する。PUF回路を用いたチャレンジレスポンス認証では、まず事前に、認証装置は、PUF回路を備えた正当な被認証装置を用いてその正当な被認証装置の出力データを初期登録しておく。つまり、認証装置は、PUF回路の入力データと対応する出力データを取得し、保管しておく。そして、その被認証装置は被認証者であるユーザへ渡される。そして認証時には、認証装置は、被認証装置に対して、事前に取得したPUF回路の入力データのうち一つをチャレンジ情報として送付する。被認証装置は、受信したチャレンジ情報を入力データとしてPUF回路へ入力し、PUF回路の出力データを取得する。そして、被認証装置は、その出力データをレスポンス情報として、認証装置へ返送する。認証装置は、受信したレスポンス情報と、最初に送付した入力データに対応する出力データとが一致しているかどうかを確認する。認証装置は、もし一致していたら、その被認証装置が正当な装置であると判断し、その被認証装置を保持しているユーザが正当なユーザであると判断する。
このPUF回路の特徴は、チップ毎の微細な物理特性のばらつきを利用しているため、同じ物理特性を持つ別のクローン回路(PUFチップ)を生成することが難しい点にある。このようなPUF回路を認証に用いることによって、前述のチャレンジレスポンス認証の課題、すなわち秘密鍵が漏洩して成りすましがされるという課題を解消している。PUF回路を実現する場合、特許文献1では、半導体回路の導線や部品の伝播遅延がチップ毎に微妙に異なることに着目して、チップ固有情報を生成している。具体的には、PUF回路は、異なる導線や部品を通る複数のパスを含んでいる。そして、PUF回路は、入力データに基づいて、半導体回路内の上記複数のパスのうち二つのパスを一意に選択し、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(例えば1ビットの値)を生成する。
しかし、PUF回路における各パスの伝搬遅延は、そのPUF回路の温度(表面温度や外部温度など)やPUF回路への供給電圧量等の変動によって、変化することが知られている。このことにより、同じPUF回路に同じ入力データを入力した場合であっても、PUF回路の温度や供給電圧量が変わると、出力データが変化する場合がある。その原理は、下記の通りである。
まず、PUF回路にある入力データを入力した場合に、二つのパス(パス1とパス2)が選択されたとする。そして、ある第一の環境(温度や供給電圧)のもとでは、パス1の方がパス2よりも伝播遅延が長く、その結果、PUF回路は例えば1を示す固有ビットを出力する。一方、上記第一の環境と異なる第二の環境のもとでは、同じPUF回路に対して同じ入力データを入力しても、パス1とパス2の伝播遅延の長さの大小関係が逆転し、パス2の方がパス1よりも伝播遅延が長くなることがある。その場合、PUF回路は、最初とは異なる0を示す固有ビットを出力する。
このように、同じPUF回路に対して同じ入力データを入力しても、PUF回路は環境変化により違う出力データを出力することがある。そのようなことが起こると、認証装置は、正規ユーザであっても、不正者として誤認識してしまう可能性がある。
そこで特許文献1では、パス1とパス2の伝播遅延が大きく違う場合には、環境(温度や供給電圧量)が多少変化しても、それらの伝播遅延の大小関係が逆転しないことに着目し、この問題を解決している。具体的には、認証装置は、伝搬遅延がそれぞれ大きく異なるパス1とパス2が選択されるような入力データを事前に把握しておき、チャレンジレスポンス認証において、そのような入力データのみを使うようにしている(特許文献1の段落番号0107〜0112)。
米国特許出願公開第2003/0204743号明細書
しかしながら、上記特許文献1に記載の認証装置であっても、高度な不正者により成りすましが出来るという問題がある。つまり、この認証装置は、不正な被認証装置を正当な認証装置として判断し、その結果、不正な被認証装置を有するユーザを、正当なユーザであると誤認証してしまうという問題がある。
このような成りすましは、以下のように行われる。まずPUF回路を含む正当な被認証装置が高度な不正者の手に渡る。そして、その正当な被認証装置に含まれるPUF回路の入出力データが取得されてテーブル化される。そして、そのテーブル化された入出力データを埋め込んだ別の偽造装置(例えば偽造カード)が作成される。このような偽造装置が認証装置により認証されると、その偽造装置は、受信したチャレンジ情報を入力データとし、その入力データに対応付けられた出力データをテーブルから取得し、その出力データをレスポンス情報として出力する。不正者は、このような偽造装置を作成することで、正当なユーザに成りすますことが出来る。
そこで本発明は、かかる問題に鑑みてなされたものであって、高度な不正者による成りすましを困難にした認証装置を提供することを目的とする。
上記目的を達成するために、本発明に係る認証装置は、被認証装置を認証する認証装置であって、正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、被認証装置に認証情報を送信する認証情報送信手段と、前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、前記被認証装置の環境を特定する環境特定手段と、前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段とを備えることを特徴とする。例えば、前記認証装置は、さらに、前記被認証装置の環境を設定する環境設定手段を備え、前記環境特定手段は、前記環境設定手段により設定される環境を特定する。
これにより、被認証装置に対して入力された認証情報と、その認証情報に対して被認証装置から出力された応答情報と、その被認証装置の入出力時の環境とが、正しいとされる環境変化を伴う入出力特性を満たすか否かにより、その被認証装置が正当か否かが判断される。すなわち、本発明では、従来のように、被認証装置の入力と出力だけでその被認証装置が正当な装置か否かが判断されることなく、さらに、被認証装置の入出力時の環境も考慮してその被認証装置が正当な装置か否かが判断される。その結果、高度な不正者が正当被認証装置の複数の入力とそれらの入力に対する複数の出力とを取得してテーブルを生成し、そのテーブルを偽造カードに埋め込んでも、そのテーブルは正当被認証装置の環境変化を伴う入出力特性を示していない。したがって、その偽造カードに対して入力された認証情報と、その認証情報に対して偽造カードから出力された応答情報と、その偽造カードの入出力時の環境とが、正しいとされる環境変化を伴う入出力特性を満たすことは非常に困難となり、その偽造カードを不正な装置として判断することができる。つまり、高度な不正者による成りすましを困難にすることができる。特に、正当被認証装置が、その正当被認証装置の温度や、その正当被認証装置に供給される電圧などの環境の変化によって、同じ入力に対して出力が異なるような入出力特性を有するような場合に、本発明は有効である。
また、前記特性情報は、入力データと、予め定められた第1の環境にある前記正当被認証装置が前記入力データの入力に対して出力する出力データと、前記第1の環境と異なる第2の環境にある前記正当被認証装置の前記入力データの入力に対する出力が前記出力データから変化するか否かを示す変化識別データとを、前記入出力特定として示し、前記認証情報送信手段は、前記入力データを前記認証情報として送信することを特徴としてもよい。例えば、前記判断手段は、前記変化識別データが変化しないことを示しているか、前記環境特定手段によって特定された環境が前記第1の環境であるときには、前記応答情報と前記出力データとを比較し、互いに等しい場合に、前記被認証装置が正当な装置であると判断し、前記変化識別データが変化することを示し、且つ前記環境特定手段によって特定された環境が前記第2の環境であるときには、前記応答情報と前記出力データとを比較し、互いに異なる場合に、前記被認証装置が正当な装置であると判断する。
変化識別データが変化しないことを示しているか、環境特定手段によって特定された環境が第1の環境であるときには、被認証装置が正当被認証装置であれば、応答情報は特性情報の示す出力データと同一のはずである。したがって、本発明では、このようなときに応答情報と出力データとが互いに等しい場合には、被認証装置が正当な装置であると適切に判断することができる。さらに、変化識別データが変化することを示し、且つ環境特定手段によって特定された環境が第2の環境であるときには、被認証装置が正当被認証装置であれば、応答情報は特性情報の示す出力データと異なるはずである。したがって、本発明では、このようなときに応答情報と出力データとが互いに異なる場合には、被認証装置が正当な装置であると適切に判断することができる。
また、前記記憶手段は、前記入力データ、前記出力データおよび前記変化識別データからなる組を複数示す前記特性情報を記憶しており、前記認証装置は、さらに、前記特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段を備え、前記認証情報送信手段は、前記選択手段によって選択された組に含まれる入力データを前記認証情報として送信し、前記判断手段は、前記認証情報送信手段により送信された入力データと同一の組に含まれる出力データと前記応答情報とを比較することを特徴としてもよい。例えば、前記組選択手段は、前記被認証装置に対して複数の組を順次選択し、前記認証情報送信手段は、前記組選択手段で組が選択されるごとに、当該組に含まれる入力データを前記認証情報として送信し、前記判断手段は、前記入力データが送信されるごとに、当該入力データに対応する出力データと前記応答情報との比較を実行することにより、前記被認証装置が正当な装置であるか否かを判断し、前記認証装置は、さらに、前記判断手段による判断の回数のうち、正当な装置であると判断された回数の割合が、予め定められた割合以上であるか否かを判定し、予め定められた割合以上である場合に、前記被認証装置を最終的に正当な装置であると判定する最終判定手段を備える。
これにより、複数の認証情報のそれぞれに対する応答情報ごとに、被認証装置が正当でるか否かの判断がされ、正当と判断された割合が予め定められた割合以上であるときに、その被認証装置が最終的に正当な装置として判定されるため、被認証装置を認証する精度を高めることができ、適切な認証を行うことができる。
また、本発明に係る被認証装置は、認証装置によって認証される被認証装置であって、前記認証装置から認証情報を受信する認証情報受信手段と、前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、前記応答情報出力手段の環境を前記認証装置に通知する通知手段とを備えることを特徴とする。例えば、前記応答情報出力手段は、PUF(Physical Unclonable Function)回路を有し、前記認証情報の入力に対する前記PUF回路からの出力データを、前記応答情報として出力する。
これにより、応答情報出力手段の環境が認証装置に通知されるため、認証装置は、被認証装置の応答情報出力手段の環境を設定したり計測したりするような複雑な処理を行うことなく容易に知ることができ、その環境を用いた被認証装置の認証を適切に行うことができる。
なお、本発明は、このような認証装置や被認証装置として実現することができるだけでなく、それらの装置による処理の方法や、コンピュータにその処理を実行させるプログラム、そのプログラムを格納する記憶媒体、集積回路、認証装置および被認証装置からなるシステムとしても実現することができる。
本発明の認証装置は、高度な不正者であっても成りすましを防止することができるという作用効果を奏する。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態)
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す図である。
本発明の実施の形態に係る情報セキュリティシステム3は、認証装置1と複数の被認証装置たる可搬媒体2とから構成される。認証装置1は、ユーザに対して何らかのサービスを提供する装置であり、例えば現金の預貯金サービスを提供するATM(Automatic Teller Machine)や、有料コンテンツを購入出来るコンテンツ購入サービスである。図1では、認証装置1がATMサービスを提供する場合を図示している。また認証装置1は、可搬媒体2を挿入可能なスロットを保持する。可搬媒体2は、正規の契約を結んでいるユーザに対して与えられるカードである。ユーザは、可搬媒体2を認証装置1へ挿入することによって、自身の身分(正規の契約を結んでいること)を証明し、さまざまなサービスを受ける。なお、各ユーザはそれぞれ異なるカード(可搬媒体2)を保持する。また、可搬媒体2は、ある一部の入力データに関して、環境(温度や供給電圧量など)に依存して変化する出力データを生成して出力する固有情報生成部を含む。固有情報生成部は例えばPUF回路である。
認証装置1は、各可搬媒体2を認証する装置であって、事前に各可搬媒体2に含まれている固有情報生成部の入出力データ、及び環境変化に対する耐性(環境を変化させた場合に、出力データが変化するかどうか)を取得しておく。そして、認証装置1は、認証時には、挿入されている可搬媒体2の環境を変化させながら、固有情報生成部の入出力データを確認する。そして、その環境における入出力データが、事前に登録されている入出力データ及び環境変化に対する耐性と一致する場合、認証装置1は、挿入された可搬媒体2がクローンではなく正規のカードであると判断し、ユーザに対してサービスを提供する。
<認証装置1の構成>
図2は、本発明の実施の形態に係る認証装置1の構成を示すブロック図である。ここでは、認証装置1の中で、本発明の認証処理に関わる部分についてのみ説明し、実際にサービスを提供する部分(例えば、ATMサービスなど)の説明は省略する。
認証装置1は、入力部101と、認証情報保持部102と、認証情報選択部103と、選択情報保持部104と、環境選択部105と、環境設定部106と、認証情報送信部107と、応答情報受信部108と、応答情報確認部109と、結果保持部110と、回数制御部111と、判定部112と、出力部113とを含む。なお、図2では示していないが、認証装置1は、可搬媒体2とデータをやり取りする可搬媒体リーダライタ部も備える。また、図2においては、可搬媒体2の一部の構成を示すブロック図も合わせて記述しているが、これは認証装置1との間で情報のやり取りを行う可搬媒体2の構成要素を中心に記述しているものであって、可搬媒体2の構成については、図8を用いて詳細に説明するものとする。
(1)入力部101
入力部101は、外部から認証要求信号を受信する。例えば、可搬媒体リーダライタ部が、認証装置1に可搬媒体2が挿入されたことを検知した場合に、認証要求信号を入力部101に送信する。入力部101は、認証要求信号を受信した場合、可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。可搬媒体識別子MIDは、例えば128ビットの整数値であり、可搬媒体2毎にユニークなシリアル番号である。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する。
(2)認証情報保持部102
認証情報保持部102は、それぞれの正当な可搬媒体2に関するデータを保持する。
図3は、認証情報保持部102に保持されているデータを示す図である。
認証情報保持部102は、図3で示す通り、可搬媒体2ごとに、当該可搬媒体2を特定するための可搬媒体識別子MIDと、それに対応する認証情報C、第一応答情報R、および環境変化情報Fからなる複数の組とを保持する。可搬媒体識別子MIDは、可搬媒体2を特定する識別子であり、対応する可搬媒体2の可搬媒体情報保持部201で保持される識別子と同一のものである。認証情報Cと第一応答情報Rはそれぞれ、可搬媒体識別子MIDに対応する可搬媒体2に備えられた、後述の第一の環境にある固有情報生成部204の入力データ(チャレンジデータ=認証情報)及び出力データ(レスポンスデータ=第一応答情報)である。例えば、入力データおよび出力データはそれぞれ128ビットの整数値である。環境変化情報Fは、第一の環境(例えば、温度30度、供給電圧1.8ボルト)と、第一の環境とは異なる第二の環境(例えば、温度40度、供給電圧2.4ボルト)のときで、同じ入力データを固有情報生成部204へ入力した場合に、出力される出力データが一致するかどうかを示す情報である。例えば、一致する場合、環境変化情報は“1”(環境によって変化しない)を示し、一致しない場合、環境変化情報は“0”(環境によって変化する)を示す。
つまり、認証情報保持部102は、正当な可搬媒体2ごとに、その可搬媒体2を特定するための可搬媒体識別子MIDと、その可搬媒体2の環境変化を伴う入出力特性を示す特性情報とを記憶している記憶手段として構成されている。特性情報は、入力データたる識別情報Cと、出力データたる第一応答情報Rと、変化識別データたる環境変化情報Fとからなる組を複数示している。例えば、認証情報保持部102は、可搬媒体識別子「MID1」により特定される正当な可搬媒体2に対して、その可搬媒体識別子「MID1」と、その可搬媒体2への入力データである認証情報「C11」と、その可搬媒体2のその認証情報「C11」に対する出力データである第一応答情報「R11」と、その第一応答情報「R11」に対する環境変化情報Fとを関連付けて保持している。
第一応答情報「R11」は、第一の環境にある正当な可搬媒体2が認証情報「C11」を入力データとして取得したときに出力する出力データである。また、第一応答情報「R11」に関連付けられた環境変化情報Fは、第二の環境にある正当な可搬媒体2の認証情報「C11」の入力に対する出力が、上述の第一応答情報「R11」から変化するか否かを示すフラグである。図3の例では、この第一応答情報「R11」に関連付けられた環境変化情報Fは、出力が第一応答情報「R11」から変化しないことを「1」により示している。
ここで、認証情報保持部102で保持している各種データは、事前に登録されているものとする。例えば、可搬媒体2を製造した時点で登録してもよいし、ユーザがサービス利用を申請する際に登録しても良いし、サービス利用の申請後に、ユーザが初めてサービスを利用する際に、登録するようにしてもよい。
認証情報保持部102に、可搬媒体2の認証情報C、第一応答情報Rおよび環境変化情報Fの組を複数登録するときには、以下のような方法で登録する。例えば、第一の環境のもとで、ある一定個数の予め決められた入力データ(もしくは乱数でもよい)を可搬媒体2に入力して、そのときに可搬媒体2から出力される出力データを取得する。そして、使用された入力データを認証情報Cとし、その認証情報Cに対応する出力データを第一応答情報Rとし、認証情報Cおよび第一応答情報Rからなる複数の組を認証情報保持部102に登録する。次に、可搬媒体2の固有情報生成部204の環境を、上述の第一の環境と異なる第二の環境に変化させて、同じように入出力データを取得する。その結果、第二の環境下における、認証情報Cおよび第一応答情報Rからなる組が複数生成される。ここで、第一および第二の環境において、同じ認証情報Cに対して第一応答情報Rが一致している場合には、その認証情報Cに対して、「1」を示す環境変化情報Fを認証情報保持部102に登録し、一致していない場合には、その認証情報Cに対して、「0」を示す環境変化情報Fを認証情報保持部102に登録する。
なお、特許文献1のように、固有情報生成部204が半導体内の二つのパスの伝播遅延の違いにより固有ビットを出力するようなPUF回路である場合には、以下のように環境変化情報Fを登録してもよい。つまり、二つのパスの伝播遅延の差を計測して、伝播遅延の差がある閾値よりも大きければ、環境変化に対して出力データが変化する可能性は低いため、「1」を示す環境変化情報Fを登録し、伝播遅延の差が閾値よりも小さければ、環境変化に対して出力データが変化する可能性は高いため、「0」を示す環境変化情報Fを登録する。
(3)認証情報選択部103
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに関連付けられた、認証情報C、第一応答情報Rおよび環境変化情報Fからなる複数の組の中から1組を選択し、取得する。ここで1組を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、シリアル(順番)に取得してもよい。また、以前に取得されていないものの中からランダムに取得するようにしても良い。ここで取得した組に含まれる認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する。
なお、認証情報選択部103は、回数制御部111から可搬媒体識別子MIDを受け取ったときにも、上述の入力部101から可搬媒体識別子MIDを受け取ったときと同様の処理を行う。また、本実施の形態では、この認証情報選択部103が、上述の特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段として構成されている。
(4)選択情報保持部104
選択情報保持部104は、認証情報選択部103及び環境選択部105で選択された値を保持する。
図4は、選択情報保持部104に保持されているデータを示す図である。
具体的には、選択情報保持部104は、図4で示す通り、可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを保持する。ここで、可搬媒体識別子MID、選択第一応答情報SR、および選択環境変化情報SFは、認証情報選択部103によって格納されたデータであり、選択環境情報SEは、環境選択部105によって格納されたデータである。例えば、図4に示すように、選択情報保持部104には、「MID1」を示す可搬媒体識別子MIDと、「R11」を示す選択第一応答情報SRと、「1」を示す選択環境変化情報SFと、第一の環境を特定するための「0」を示す選択環境情報SEとが格納されている。
(5)環境選択部105
環境選択部105は、予め二つの環境情報を保持する。二つの環境情報は、それぞれ第一の環境及び第二の環境に対応する。第一の環境に対応する環境情報は、例えば、温度30度および供給電圧1.8ボルトを示し、第二の環境に対応する環境情報、例えば、温度40度および供給電圧2.4ボルトを示す。環境選択部105は、認証情報選択部103から選択認証情報SCを受け取ると、まず二つの環境情報から一つの環境情報を選択し、取得する。ここで、二つの環境情報の中から一つの環境情報を選択する方法は、乱数生成器を用いてランダムに取得してもよいし、予め与えられる順番で取得してもよい。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「0」を示す選択環境情報SEを選択情報保持部104に格納する。一方、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、その「1」を示す選択環境情報SEを選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する。
なお、本実施の形態では、環境選択部105が可搬媒体2の環境を特定する環境特定手段として構成されている。
(6)環境設定部106
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEの示す環境に、可搬媒体2の環境を設定する。例えば、環境設定部106は、選択環境情報SEが「0」を示す場合、可搬媒体2の環境を第一の環境(温度30度および供給電圧1.8ボルト)に設定し、選択環境情報SEが「1」を示す場合、可搬媒体2の環境を第二の環境(温度40度および供給電圧2.4ボルト)に設定する。例えば、認証装置1は、可搬媒体2を暖めるヒータやファン、温度計などを有し、環境設定部106は可搬媒体2の表面温度または周辺温度が設定温度になるように制御する。また、例えば、認証装置1は、可搬媒体2へ電流(電圧)を供給する電源機能を有し、環境設定部106は、可搬媒体2への供給電圧量が設定されている供給電圧量になるように制御する。可搬媒体2の環境設定が終了すると、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する。
(7)認証情報送信部107
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して、選択認証情報SCを送信する。
なお、可搬媒体2の認証情報受信部202は、選択認証情報SCを受信すると、その選択認証情報SCを固有情報生成部204に出力する。固有情報生成部204は、その選択認証情報SCを入力データとして取得し、環境設定部106により設定された、選択環境情報SEの示す環境下において、その入力データに対する出力データを第二応答情報Rrとして応答情報送信部205に出力する。応答情報送信部205は、その第二応答情報Rrを認証装置1の応答情報受信部108に送信する。
(8)応答情報受信部108
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信する。そして、応答情報受信部108は、受信した第二応答情報Rrを応答情報確認部109へ出力する。
(9)応答情報確認部109
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MID、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEを取得する。応答情報確認部109は、選択環境変化情報SFおよび選択環境情報SEを認証の条件として扱い、その条件下における選択第一応答情報SRと第二応答情報Rrとの比較結果に基づいて、その可搬媒体識別子MIDに対応する可搬媒体2から正しい第二応答情報Rrが得られたか否かを判別する。そして、応答情報確認部109は、その判別結果を示す結果情報RSを上述の可搬媒体識別子MIDに関連付けて結果保持部110に格納する。さらに、応答情報確認部109は、結果情報RSを結果保持部110に格納するごとに、選択情報保持部104から受け取った可搬媒体識別子MIDを回数制御部111に出力する。
図5は、応答情報確認部109による判別手法を説明するための図である。
応答情報確認部109は、選択環境変化情報SFが「1」を示す場合、すなわち、環境変化によって固有情報生成部204からの出力データが選択第一応答情報SRから変化しない場合には、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。もしくは、応答情報確認部109は、選択環境情報SEが「0」を示す場合、すなわち、可搬媒体2(固有情報生成部204)の環境が第一の環境に設定されている場合には、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。
ここで、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが等しい場合には、可搬媒体2からの第二応答情報Rrが正しいと判別し、正しい第二応答情報Rrの取得に成功したと判断する。その結果、応答情報確認部109は、「1」により成功を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。また、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが異なる場合には、可搬媒体2からの第二応答情報Rrが正しくないと判別し、正しい第二応答情報Rrの取得に失敗したと判断する。その結果、応答情報確認部109は、「0」により失敗を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。
一方、応答情報確認部109は、選択環境変化情報SFが「0」を示し、かつ選択環境情報SEが「1」を示す場合、すなわち、環境変化によって固有情報生成部204からの出力データが選択第一応答情報SRから変化し、可搬媒体2(固有情報生成部204)の環境が第二の環境に設定されている場合には、選択第一応答情報SRと第二応答情報Rrが異なるかどうかを確認する。
ここで、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが異なる場合には、可搬媒体2からの第二応答情報Rrが正しいと判別し、正しい第二応答情報Rrの取得に成功したと判断する。その結果、応答情報確認部109は、「1」により成功を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。また、応答情報確認部109は、選択第一応答情報SRと第二応答情報Rrとが等しい場合には、可搬媒体2からの第二応答情報Rrが正しくないと判別し、正しい第二応答情報Rrの取得に失敗したと判断する。その結果、応答情報確認部109は、「0」により失敗を示す結果情報RSを生成し、その結果情報RSと、その結果情報RSが何回目に生成されたかを示す回数情報とを、可搬媒体識別子MIDに関連付けて結果保持部110に格納する。
なお、本実施の形態では、この応答情報確認部109が、選択環境情報SEの示す環境における選択認証情報SCと第二応答情報Rrとが、特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、可搬媒体2が正当な装置であると判断する判断手段として構成されている。
(10)結果保持部110
図6は、結果保持部110に保持されているデータを示す図である。
結果保持部110は、図6で示す通り、可搬媒体識別子MIDと、その可搬媒体識別子MIDの可搬媒体2に対する結果情報RSおよび上述の回数情報からなる組とを保持する。このような回数情報および結果情報RSは、応答情報確認部109によって結果情報RSが生成されるごとに結果保持部110に格納される。例えば、結果保持部110は、「MID1」を示す可搬媒体識別子MIDと、その可搬媒体識別子MIDの可搬媒体2に対して生成された「1」を示す結果情報RSと、その結果情報RSが「1回目」に生成されたことを示す回数情報と、その可搬媒体識別子MIDの可搬媒体2に対して生成された「0」を示す結果情報RSと、その結果情報RSが「2回目」に生成されたことを示す回数情報とを保持している。
ここで、可搬媒体識別子MIDと結果情報RSおよび回数情報とは、応答情報確認部109によって更新される情報である。
(11)回数制御部111
回数制御部111は、可搬媒体2に対して1回の認証処理を行う間の、選択認証情報SCを送信する回数(送信回数)を制御する。この送信回数では、選択認証情報SCを可搬媒体2へ送付し、第二応答情報Rrを受信する処理を1回とする。回数制御部111は、可搬媒体識別子MIDに対応する可搬媒体2に対して、既に選択認証情報SCを送信した回数を保持しておく。初期値は0である。回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、送信回数が予め与えられた規定数(例えば10回。予め与えられてもよいし、サービス毎やユーザ毎によって変えてもよい)以下の場合、回数制御部111は、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)する。一方、送信回数が予め与えられた規定数と等しい場合、回数制御部111は、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力する。
(12)判定部112
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数(例えば10個)の結果情報RSを取得する。次に、判定部112は、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合を計算する。そして、その割合が、予め与えられる割合(例えば80%)以上であれば、判定部112は、その可搬媒体識別子MIDの可搬媒体2が最終的に正規であると判断し、「1」を示す最終判定結果FRを出力部113へ出力する。一方、「1」を示す結果情報RSのある割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判断し、「0」を示す最終判定結果FRを出力部113へ出力する。
なお、本実施の形態では、この判定部112が最終判定手段として構成され、規定数の結果情報RSのうち、「1」を示す結果情報RSの割合が予め与えられる割合(例えば80%)以上であるか否かを判定し、その予め与えられる割合以上である場合に、可搬媒体2を最終的に正当な装置であると判定している。
(13)出力部113
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合には、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合には、出力部113は、ユーザに対してサービスを提供しないように制御する。
以上で、認証装置1の構成について説明を行った。次に認証装置1の動作の一例について説明する。
<認証装置1の動作>
以下、図7を参照しながら、認証装置1の動作について説明する。
図7は、本実施の形態における認証装置1の動作を示すフローチャートである。
入力部101は、外部から認証要求信号を受信する。そして、入力部101は、挿入された可搬媒体2の可搬媒体情報保持部201へアクセスし、可搬媒体2を特定する可搬媒体識別子MIDを取得する。その後、入力部101は、取得した可搬媒体識別子MIDを認証情報選択部103へ出力する(ステップS101)。
認証情報選択部103は、入力部101から可搬媒体識別子MIDを受け取る。そして、認証情報選択部103は、認証情報保持部102へアクセスし、受け取った可搬媒体識別子MIDに対応して保持されている、認証情報C、第一応答情報R、および環境変化情報Fからなる複数の組の中から1組を取得する。ここで取得された認証情報C、第一応答情報Rおよび環境変化情報Fをそれぞれ、選択認証情報SC、選択第一応答情報SRおよび選択環境変化情報SFとする。そして、認証情報選択部103は、可搬媒体識別子MIDと、取得した選択第一応答情報SRおよび選択環境変化情報SFとを選択情報保持部104へ格納する。その後、認証情報選択部103は、取得した選択認証情報SCを環境選択部105へ出力する(ステップS102)。
環境選択部105は、認証情報選択部103から選択認証情報SCを受け取る。そして、環境選択部105は、予め与えられる二つの環境情報の中から一つを取得する。そして、第一の環境に対応する環境情報を選択した場合、環境選択部105は、「0」を示すことによって、第一の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、選択情報保持部104に保持する。また、第二の環境に対応する環境情報を選択した場合は、環境選択部105は、「1」を示すことによって、その第二の環境に対応する環境情報を選択したことを示す選択環境情報SEを生成し、選択情報保持部104に格納する。そして、環境選択部105は、選択環境情報SEと選択認証情報SCとを環境設定部106へ出力する(ステップS103)。
環境設定部106は、環境選択部105から選択環境情報SEと選択認証情報SCとを受け取る。そしてまず、環境設定部106は、受け取った選択環境情報SEをもとに、可搬媒体2の環境を設定する。可搬媒体2の環境の設定が終了したら、環境設定部106は選択認証情報SCを認証情報送信部107へ出力する(ステップS104)。
認証情報送信部107は、環境設定部106から選択認証情報SCを受け取る。そして、認証情報送信部107は、可搬媒体リーダライタ部を介して、可搬媒体2の認証情報受信部202に対して選択認証情報SCを送信する(ステップS105)。
応答情報受信部108は、可搬媒体リーダライタ部を介して、可搬媒体2の応答情報送信部205から第二応答情報Rrを受信したか否かを判別する(ステップS106)。ここで、応答情報受信部108は、受信したと判別すると(ステップS106のYes)、受信した第二応答情報Rrを応答情報確認部109へ出力してステップS107の処理へ進み、受信していないと判別すると(ステップS106のNo)、ステップS106の処理を繰り返す。
応答情報確認部109は、応答情報受信部108から第二応答情報Rrを受け取る。そして、応答情報確認部109は、選択情報保持部104から可搬媒体識別子MIDと、選択第一応答情報SR、選択環境変化情報SF、及び選択環境情報SEとを取得する。そこで、応答情報確認部109は、第二応答情報Rrを確認する。具体的には、まず、応答情報確認部109は、選択環境変化情報SFが「1」を示す場合、もしくは選択環境情報SEが「0」を示す場合、選択第一応答情報SRと第二応答情報Rrが等しいかどうかを確認する。もし等しい場合、応答情報確認部109は、「1」すなわち成功を示す結果情報RSを生成する。もし選択第一応答情報SRと第二応答情報Rrが等しくない場合、応答情報確認部109は、「0」すなわち失敗を示す結果情報RSを生成する。
一方、応答情報確認部109は、選択環境変化情報SFが「0」を示し、かつ選択環境情報SEが「1」を示す場合、選択第一応答情報SRと第二応答情報Rrが異なるかどうかを確認する。もし異なる場合、応答情報確認部109は、「1」すなわち成功を示す結果情報RSを生成する。もし等しい場合、応答情報確認部109は、「0」すなわち失敗を示す結果情報RSを生成する。そして、応答情報確認部109は、可搬媒体識別子MIDと結果情報RSおよび回数情報とを結果保持部110へ格納(追記)し、可搬媒体識別子MIDを回数制御部111へ出力する(ステップS107)。
回数制御部111は、応答情報確認部109から可搬媒体識別子MIDを受け取る。そして、回数制御部111は、送信回数が予め与えられた規定数(例えば10回)以上であるか否かを判別する(ステップS108)。ここで、回数制御部111は、規定数未満であると判別すると(ステップS108のNo)、認証情報選択部103へ可搬媒体識別子MIDを出力し、送信回数をインクリメント(1回加算)し、ステップ102の処理へ進む。一方、回数制御部111は、送信回数が規定数以上と判別すると、すなわち送信回数が規定数に等しいと判別すると(ステップS108のYes)、送信回数を0にリセットし、判定部112へ可搬媒体識別子MIDを出力し、ステップS109の処理へ進む。
判定部112は、回数制御部111から可搬媒体識別子MIDを受け取ると、結果保持部110へアクセスし、受け取った可搬媒体識別子MIDに対応する規定数の結果情報RSを取得して集計する。すなわち、判定部112は、それらの規定数の結果情報RSのうち、「1」を示す結果情報RSが含まれている割合を計算する(ステップS109)。その割合が予め与えられる割合以上であれば、判定部112は、可搬媒体2が最終的に正規であると判定し、「1」を示す最終判定結果FRを生成して出力部113へ出力する。一方、「1」を示す結果情報RSが含まれている割合が予め与えられる割合未満であれば、判定部112は、可搬媒体2が最終的に不正であると判定し、「0」を示す最終判定結果FRを生成して出力部113へ出力する(ステップS110)。
出力部113は、判定部112から最終判定結果FRを受け取る。もし最終判定結果FRが「1」を示す場合、出力部113は、ユーザに対してサービスを提供するように制御する。一方、最終判定結果FRが「0」を示す場合、出力部113は、ユーザに対してサービスを提供しないように制御する。
以上が、認証装置1の構成と動作である。続いて、可搬媒体2の構成と動作について説明する。
<可搬媒体2の構成>
図8は、本発明の実施の形態に係る可搬媒体2の構成を示すブロック図である。ここでは、本発明に関わる認証処理を行う部分についてのみ説明し、実際のサービス利用(例えばATMなど)に関わる部分の説明は省略する。
可搬媒体2は、可搬媒体情報保持部201と、認証情報受信部202と、応答情報取得部203と、固有情報生成部204と、応答情報送信部205とを備えている。なお、図8では示していないが、可搬媒体2は、認証装置1とデータをやり取りするアクセス部も備える。また、図8においては、認証装置1の一部の構成を示すブロック図も合わせて記述しているが、これは可搬媒体2との間で情報のやり取りを行う認証装置1の構成要素を中心に記述しているものであって、認証装置1の詳細な構成については、図2を用いてすでに説明済みである。
(1)可搬媒体情報保持部201
可搬媒体情報保持部201は、可搬媒体識別子MIDを保持する。可搬媒体識別子MIDは、可搬媒体2を特定するための識別子であり、可搬媒体2の製造時に与えられる識別子である。可搬媒体識別子MIDは、例えば128ビットの整数値である。
(2)認証情報受信部202
認証情報受信部202は、可搬媒体2のアクセス部を介して、認証装置1から選択認証情報SCを受け取る。そして、認証情報受信部202は、受け取った選択認証情報SCを応答情報取得部203へ出力する。
(3)応答情報取得部203
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。その後、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、その入力データに対する固有情報生成部204の出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する。
(4)固有情報生成部204
固有情報生成部204は、ある入力データが与えられたときに、その入力データに対応する出力データを出力するものである。また、この固有情報生成部204は、ある一部の入力データに対する出力データが環境に応じて変化する特徴を有する。この固有情報生成部204の実現手段の一例は、PUF回路である。特許文献1に記載のPUF回路は、下記のとおりである。まずPUF回路は、異なる導線や部品を通る複数のパスを含む。そして、PUF回路は、入力データをもとに、複数のパスの中から二つのパスを一意に選択する。そして、PUF回路は、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかにより、チップ固有値(この場合は1ビット)を生成して出力する。つまり、本実施の形態における固有情報生成部204は、上述のようなPUF回路を1つ以上備えることにより、1以上のビットからなる出力データを第二応答情報Rrとして出力する。
なお、本実施の形態では、この固有情報生成部204が、第二応答情報Rrを出力する応答情報出力手段として構成されている。
(5)応答情報送信部205
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信する。
以上で、可搬媒体2の構成について説明を行った。次に可搬媒体2の動作の一例について説明する。
<可搬媒体2の動作>
以下、図9を参照しながら、可搬媒体2の動作について説明する。
図9は、可搬媒体2の動作を示すフローチャートである。
認証情報受信部202は、認証装置1の認証情報送信部107から、可搬媒体2のアクセス部を介して、選択認証情報SCを受信しているかどうかを確認する(ステップS201)。認証情報受信部202は、受信していないことを確認すると(ステップS201のNo)、ステップS201の処理を繰り返し行う。一方、認証情報受信部202は、受信したことを確認すると(ステップS201のYes)、その選択認証情報SCを応答情報取得部203へ出力する。
応答情報取得部203は、認証情報受信部202から選択認証情報SCを受け取る。そして、応答情報取得部203は、選択認証情報SCを入力データとして、固有情報生成部204へアクセスし、出力データを得る。応答情報取得部203は、その出力データを第二応答情報Rrとして応答情報送信部205へ出力する(ステップS202)。
応答情報送信部205は、応答情報取得部203から第二応答情報Rrを受け取る。そして、応答情報送信部205は、受け取った第二応答情報Rrを、可搬媒体2のアクセス部を介して、認証装置1へ送信し、処理を終了する(ステップS203)。
以上が、可搬媒体2の構成と動作である。
<情報セキュリティシステム1の効果>
以上、情報セキュリティシステム1について実施の形態に基づいて説明した。この情報セキュリティシステム1においては、ある一部の入力データに対する出力データが環境に応じて変化する固有情報生成部204(例えばPUF回路)を利用して、環境を変化させながらチャレンジレスポンス認証を行う。具体的には、認証装置1は、可搬媒体2の環境を設定して(変化させて)から、チャレンジレスポンス認証を行い、設定した環境とチャレンジレスポンス認証の結果との整合性を確認する。これにより、ある一つの環境のもとで固有情報生成部204の入出力データを全てコピーしたテーブルを有するクローン可搬媒体が登場したとしても、それらを排除できる。その排除できる理由は、クローン可搬媒体は、環境を変化させても、出力データが変化しないためである。これにより、より安全性の高い認証処理を実現できる。
また、少し高度な不正者が登場し、環境を変化させた場合に、固有情報生成部204の出力が変化する入力データを特定出来たとする。そのような場合に、環境を変化させても出力が変化しない入力データに関しては、毎回同じ出力データを出力し、環境を変化させた場合に出力が変化する入力データに関しては、毎回ランダムなデータを出力するようなクローン可搬媒体を作成されたとする。このような場合であっても、本発明の技術により、それらクローン可搬媒体を排除することができる。その理由は、環境を変化させた場合に出力データが変化する入力データに関して、同じ環境を設定しながら、同じ入力データを連続して与えるようにする。この場合であっても、上記のようなクローン可搬媒体の出力データはランダムに変化してしまうためである。このことにより、クローン可搬媒体を排除出来る。
さらに高度な不正者が登場し、万が一、様々な環境のもとでの固有情報生成部204の入出力データをコピーしたテーブルが取得出来たとする。そして、それら全てのテーブルを有するクローン可搬媒体が登場したとする。しかし、そのクローン可搬媒体には、温度センサーや電圧センサーを設けて、センサーの結果により出力データを選択する必要がある。このようなクローン可搬媒体に関しては、センサーが追加で必要となるため、非常にコスト高となる。このことにより、クローン可搬媒体の製造を抑止することができる。
上記のことにより、本発明の技術は、従来技術に比べ、高い安全性の認証処理を実現することが出来る。
<変形例>
上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明はこの実施の形態に何ら限定されるものではなく、その旨を逸脱しない範囲において主な態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)実施の形態では、認証装置1は二つの設定環境(第一の環境、第二の環境)をもとに、環境設定部106によって、可搬媒体2の固有情報生成部204の環境を設定するようにしていたが、これに限るものではない。例えば、認証装置1は三つ以上の設定環境をもとに、環境設定部106によって、可搬媒体2の固有情報生成部204の環境を設定するようにしてもよい。つまり、環境設定部106は、可搬媒体2の固有情報生成部204の環境を、第一の環境、第二の環境、第三の環境、…、第Nの環境(Nは4以上の整数)のうちの何れかに設定してもよい。
また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境情報を取得する環境情報取得部(環境取得手段)を認証装置1に備えてもよい。例えば、可搬媒体2は、その固有情報生成部204の環境を示す環境情報を認証装置1に通知する通知手段を備え、環境情報取得部は、可搬媒体2の通知手段から通知された環境情報を取得する。そして、環境選択部105は、環境情報取得部によって取得された環境情報を選択情報保持部104に格納する。
また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境を計測する環境情報計測部(環境計測手段)を認証装置1に備えてもよい。例えば、環境情報計測部は、固有情報生成部204の表面温度や外部温度や、可搬媒体2への供給電圧量を計測し、取得する。そして、環境選択部105は、環境情報計測部によって計測された環境を示す環境情報を選択情報保持部104に格納する。これにより、環境設定部106が不要になる。
(2)また、環境設定部106の替わりに、可搬媒体2の固有情報生成部204の環境情報を予測する環境情報予測部(環境予測手段)を認証装置1に備えても良い。環境情報予測部は、例えば、タイマーやカレンダー機能を有し、可搬媒体2から第二応答情報Rrが出力されるときの時刻を示す時刻情報や、日付を示す日付情報をもとに固有情報生成部204の温度を予測し、取得してもよい。また、環境情報予測部は、可搬媒体2の使用年数を把握し、その使用年数をもとに供給電圧量を予測し、取得するようにしてもよい。そして、環境選択部105は、環境情報予測部によって予測された温度や供給電圧などの環境を示す環境情報を選択情報保持部104に格納する。これにより、変形例(1)と同様に、環境設定部106が不要になる。
(3)実施の形態では、認証装置1(例えばATM端末)と可搬媒体2(例えばICカード)のシステムをもとに説明を行ったが、これに限るものではない。例えば、物理的に距離が離れているサーバ装置とクライアント装置間において、サーバ装置(認証装置1に対応)がクライアント装置(可搬媒体2に対応)を認証するようなシステムであってもよい。この場合、サーバの環境設定部106は、クライアント装置のヒータや電源を制御出来るようにしてもよいし、クライアント装置のファンの回転数を増減させることで、表面温度や外部温度を間接的に制御するようにしてもよい。また、変形例(2)と組み合わせた場合、認証装置1は、クライアント装置の設置位置(地域など)をもとに、表面温度や外部温度を予測し、取得するようにしてもよい。
(4)可搬媒体2の固有情報生成部204は、特許文献1で記載のPUF回路を想定していたが、他のタイプのPUF回路であってもよい。例えば、Coating PUF、Acoustic PUF、Optical PUF(例えば非特許文献を参照、非特許文献:“Pim Tuyls, Boris Skoric, S. Stallinga, Anton H. M. Akkermans, W. Ophey、”Information-Theoretic Security Analysis of Physical Uncloneable Functions“、Financial Cryptography 2005、p141-155”)や、その他のPUFであってもよい。また、可搬媒体2の固有情報生成部204は、環境変化により出力データが変化するものであれば、PUF回路以外であってもよい。例えば、半導体装置の電源をオンした際のフリップフロップやRAM、StaticRAMの各メモリセルから最初に出力される論理信号から、固有の識別コードを生成する技術(例えば特許文献を参照、特許文献:特開2006−060109号公報)に関しても、環境変化により出力データが変化するので、全く同様のことが実現できる。
(5)実施の形態において、可搬媒体2は、固有情報生成部204の出力データである第二応答情報Rrをそのまま認証装置1へ送信していたが、これに限るものではない。例えば、認証装置1は可搬媒体2に対して、二つの選択認証情報SCを送付してもよい。この場合、可搬媒体2は、一つの選択認証情報SCを固有情報生成部204へ入力した際の出力データを鍵データとして、もう一つの選択認証情報SCを暗号化して、その暗号化されたデータを第二応答情報Rrとして認証装置1へ送信する。認証装置1は、一つの選択認証情報SCに対応する出力データを鍵データとして、受信した暗号化データを復号化して、もう一つの選択認証情報SCと比較するようにしてもよい。また、暗号化は、AES(Advanced Encryption Standard)方式などの秘密鍵暗号を用いてもよいし、RSA(Rivest Shamir Adleman)方式などの公開鍵暗号を用いてもよい。また、ElGamal方式などの電子署名を用いてもよいし、SHA−1(Secure Hash Algorithm−1)などのハッシュ関数、一方向性関数を用いてもよい。
また、同様に、認証装置1は二つの選択認証情報SCを選択し、一つの選択認証情報SCに対応する選択第一応答情報SRを鍵データとして、もう一つの選択認証情報SCを暗号化し、鍵データとして使用した選択第一応答情報SRに対応する一つの選択認証情報SCと、暗号化された選択認証情報SCとを可搬媒体2へ送付してもよい。この場合、可搬媒体2は、一つの選択認証情報SCを固有情報生成部204へ入力した際の出力データを鍵データとして、もう一つの選択認証情報SCを復号化して、その復号化されたデータを第二応答情報Rrとして認証装置1へ送信する。認証装置1は、最初の一つの選択認証情報SCに対応する選択第一応答情報SRと受信した第二応答情報Rrとを比較する。これにより、より安全な認証処理が実現できる。
(6)可搬媒体2の固有情報生成部204に、エラー訂正機構を備えてもよい。このエラー訂正機構の訂正能力により、どの程度の環境変化により固有情報生成部204の出力データが変化するかどうかを調整する。具体的には、エラー訂正機構の訂正能力を強くすれば、大きく環境変化させても固有情報生成部204の出力データが変化しなくなり、エラー訂正機構の訂正能力を弱くすれば、小さな環境変化でも固有情報生成部204の出力データが変化するようになる。例えば、エラー訂正機構は、繰り返し符号を用いて誤り訂正する場合、少しの環境変化でも出力データに誤りが生じ易い固有情報生成部204に対しては、多くの繰り返し符号を付与し、激しい環境変化でも出力データに誤りが生じ難い固有情報生成部204に対しては、少ない繰り返し符号を付与する。このようにすることで、各可搬媒体2(固有情報生成部204)において、出力データを変化させることができる環境変化の程度に大小のばらつきがあっても、エラー訂正機構の訂正能力によりそのばらつきを抑えることができる。その結果、認証装置1は、可搬媒体2ごとに第一及び第二の環境を変化させることなく、予め定められた第一及び第二の環境によって全ての可搬媒体2を認証することができる。このような繰り返し符号の設定は、可搬媒体2の製造時に行われたり、可搬媒体2の出荷後に行われたりする。例えば、出荷後に固有情報生成部204の特性が変化した場合に、エラー訂正機構の訂正能力を向上もしくは低下させる。
(7)可搬媒体2は、固有情報生成部204の物理特性が経年的に変化したときには、その変化したことを認証装置1に通知してもよい。この場合、認証装置1は、その特性の変化を考慮して可搬媒体2の認証を行う。例えば、選択環境変化情報SFが「1」、すなわち固有情報生成部204からの出力データが環境によって変化しないことを示している場合に、選択第一応答情報SRと第二応答情報Rrとが等しくても、上記通知を受けた認証装置1は、正しい第二応答情報Rrの取得に失敗したと判断する。つまり、認証装置1は、可搬媒体2の経年劣化も考慮して、可搬媒体2を正しく認証することができる。
(8)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。そのRAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、そのコンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(9)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。そのRAMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、そのコンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(10)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。そのICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。そのICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、そのICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(11)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、そのコンピュータプログラムからなるディジタル信号であるとしてもよい。
(12)また、本発明は、そのコンピュータプログラムまたはディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているディジタル信号であるとしてもよい。
(13)また、本発明は、コンピュータプログラムまたはディジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(14)また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、そのメモリは、上記コンピュータプログラムを記憶しており、マイクロプロセッサは、そのコンピュータプログラムにしたがって動作するとしてもよい。
(15)また、プログラムまたはディジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはディジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明の認証装置は、高度な不正者による成りすましを困難にすることができるという効果を奏し、ユーザにサービスを提供する例えばATMなどのシステムにおいて、ユーザのICカードを認証する認証装置などに適用可能であり、特に高い安全性が必要となる被認証装置の認証に有用である。
図1は、本発明の実施の形態に係る情報セキュリティシステムの外観を示す構成図である。 図2は、本発明の実施の形態に係る認証装置のブロック図である。 図3は、本発明の実施の形態に係る認証情報保持部に保持されているデータを示す図である。 図4は、本発明の実施の形態に係る選択情報保持部に保持されているデータを示す図である。 図5は、本発明の実施の形態に係る応答情報確認部による判別手法を説明するための図である。 図6は、本発明の実施の形態に係る結果保持部に保持されているデータを示す図である。 図7は、本発明の実施の形態に係る認証装置1の動作を示すフローチャートである。 図8は、本発明の実施の形態に係る可搬媒体のブロック図である。 図9は、本発明の実施の形態に係る可搬媒体の動作を示すフローチャートである。
符号の説明
1 認証装置
101 入力部
102 認証情報保持部
103 認証情報選択部
104 選択情報保持部
105 環境選択部
106 環境設定部
107 認証情報送信部
108 応答情報受信部
109 応答情報確認部
110 結果保持部
111 回数制御部
112 判定部
113 出力部
2 可搬媒体
201 可搬媒体情報保持部
202 認証情報受信部
203 応答情報取得部
204 固有情報生成部
205 応答情報送信部

Claims (22)

  1. 被認証装置を認証する認証装置であって、
    正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、
    被認証装置に認証情報を送信する認証情報送信手段と、
    前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、
    前記被認証装置の環境を特定する環境特定手段と、
    前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段と
    を備えることを特徴とする認証装置。
  2. 前記認証装置は、さらに、
    前記被認証装置の環境を設定する環境設定手段を備え、
    前記環境特定手段は、前記環境設定手段により設定される環境を特定する
    ことを特徴とする請求項1記載の認証装置。
  3. 前記特性情報は、入力データと、予め定められた第1の環境にある前記正当被認証装置が前記入力データの入力に対して出力する出力データと、前記第1の環境と異なる第2の環境にある前記正当被認証装置の前記入力データの入力に対する出力が前記出力データから変化するか否かを示す変化識別データとを、前記入出力特定として示し、
    前記認証情報送信手段は、前記入力データを前記認証情報として送信する
    ことを特徴とする請求項2記載の認証装置。
  4. 前記判断手段は、
    前記変化識別データが変化しないことを示しているか、前記環境特定手段によって特定された環境が前記第1の環境であるときには、前記応答情報と前記出力データとを比較し、互いに等しい場合に、前記被認証装置が正当な装置であると判断し、
    前記変化識別データが変化することを示し、且つ前記環境特定手段によって特定された環境が前記第2の環境であるときには、前記応答情報と前記出力データとを比較し、互いに異なる場合に、前記被認証装置が正当な装置であると判断する
    ことを特徴とする請求項3記載の認証装置。
  5. 前記記憶手段は、前記入力データ、前記出力データおよび前記変化識別データからなる組を複数示す前記特性情報を記憶しており、
    前記認証装置は、さらに、
    前記特性情報の示す複数の組の中から何れか1つの組を選択する組選択手段を備え、
    前記認証情報送信手段は、前記選択手段によって選択された組に含まれる入力データを前記認証情報として送信し、
    前記判断手段は、前記認証情報送信手段により送信された入力データと同一の組に含まれる出力データと前記応答情報とを比較する
    ことを特徴とする請求項4記載の認証装置。
  6. 前記認証装置は、さらに、
    前記第1および第2の環境の中から何れか1つの環境を選択する環境選択手段を備え、
    前記環境設定手段は、前記環境選択手段により選択された環境に、前記被認証装置の環境を設定する
    ことを特徴とする請求項5記載の認証装置。
  7. 前記組選択手段は、前記複数の組の中から何れか1つの組をランダムに選択し、前記環境選択手段は、前記第1および第2の環境の中から何れか1つの環境をランダムに選択する
    ことを特徴とする請求項6記載の認証装置。
  8. 前記組選択手段は、前記被認証装置に対して複数の組を順次選択し、
    前記認証情報送信手段は、前記組選択手段で組が選択されるごとに、当該組に含まれる入力データを前記認証情報として送信し、
    前記判断手段は、前記入力データが送信されるごとに、当該入力データに対応する出力データと前記応答情報との比較を実行することにより、前記被認証装置が正当な装置であるか否かを判断し、
    前記認証装置は、さらに、
    前記判断手段による判断の回数のうち、正当な装置であると判断された回数の割合が、予め定められた割合以上であるか否かを判定し、予め定められた割合以上である場合に、前記被認証装置を最終的に正当な装置であると判定する最終判定手段を備える
    ことを特徴とする請求項5記載の認証装置。
  9. 前記認証装置は、さらに、
    前記被認証装置から通知された、前記被認証装置の環境を示す環境情報を取得する環境取得手段を備え、
    前記環境特定手段は、前記環境取得手段により取得される環境情報の示す環境を特定する
    ことを特徴とする請求項1記載の認証装置。
  10. 前記認証装置は、さらに、
    前記被認証装置の環境を計測する環境計測手段を備え、
    前記環境特定手段は、前記環境計測手段により計測される環境を特定する
    ことを特徴とする請求項1記載の認証装置。
  11. 前記認証装置は、さらに、
    前記被認証装置の環境を予測する環境予測手段を備え、
    前記環境特定手段は、前記環境予測手段により予測される環境を特定する
    ことを特徴とする請求項1記載の認証装置。
  12. 前記環境予測手段は、
    前記被認証装置が前記応答情報を出力する時刻、日時、場所、または、前記時刻まで前記被認証装置が使用されてきた期間に基づいて、前記被認証装置の環境を予測する
    ことを特徴とする請求項11記載の認証装置。
  13. 前記応答情報受信手段は、前記被認証装置内のPUF(Physical Unclonable Function)回路が前記認証情報を取得して出力する前記応答情報を受信する
    ことを特徴とする請求項1記載の認証装置。
  14. 前記環境特定手段は、
    前記被認証装置の温度、および前記認証装置に供給される電圧のうち少なくとも1つを前記環境として特定する
    ことを特徴とする請求項1記載の認証装置。
  15. 認証装置によって認証される被認証装置であって、
    前記認証装置から認証情報を受信する認証情報受信手段と、
    前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、
    前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、
    前記応答情報出力手段の環境を前記認証装置に通知する通知手段と
    を備えることを特徴とする被認証装置。
  16. 前記通知手段は、前記応答情報出力手段の温度、および前記応答情報出力手段に供給される電圧のうち少なくとも1つを前記環境として通知する
    ことを特徴とする請求項15記載の被認証装置。
  17. 前記応答情報出力手段は、PUF(Physical Unclonable Function)回路を有し、前記認証情報の入力に対する前記PUF回路からの出力データを、前記応答情報として出力する
    ことを特徴とする請求項15記載の被認証装置。
  18. 被認証装置を認証する認証方法であって、
    正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段を用い、
    被認証装置に認証情報を送信する認証情報送信ステップと、
    前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信ステップと、
    前記被認証装置の環境を特定する環境特定ステップと、
    前記環境特定ステップで特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断ステップと
    を含むことを特徴とする認証方法。
  19. 認証装置によって認証される被認証装置が行う処理の方法であって、
    前記認証装置から認証情報を受信する認証情報受信ステップと、
    前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力ステップと、
    前記応答情報出力ステップで出力された前記応答情報を前記認証装置に送信する応答情報送信ステップと、
    前記被認証装置の環境を前記認証装置に通知する通知ステップと
    を含むことを特徴とする被認証装置の処理方法。
  20. 被認証装置を認証するためのプログラムであって、
    正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段を用い、
    被認証装置に認証情報を送信する認証情報送信ステップと、
    前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信ステップと、
    前記被認証装置の環境を特定する環境特定ステップと、
    前記環境特定ステップで特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  21. 被認証装置を認証する集積回路であって、
    正当であると認証されるべき正当被認証装置の環境変化を伴う入出力特性を示す特性情報を予め記憶している記憶手段と、
    被認証装置に認証情報を送信する認証情報送信手段と、
    前記認証情報の入力に対して前記被認証装置から出力される応答情報を受信する応答情報受信手段と、
    前記被認証装置の環境を特定する環境特定手段と、
    前記環境特定手段によって特定された環境における前記認証情報と前記応答情報とが、前記記憶手段に記憶されている前記特性情報の示す入出力特性を満たすか否かを判別し、満たす場合に、前記被認証装置が正当な装置であると判断する判断手段と
    を備えることを特徴とする集積回路。
  22. 認証装置によって認証される集積回路であって、
    前記認証装置から認証情報を受信する認証情報受信手段と、
    前記認証情報を取得し、前記認証情報に対応する情報であって、環境に応じて変化し得る応答情報を出力する応答情報出力手段と、
    前記応答情報出力手段から出力された前記応答情報を前記認証装置に送信する応答情報送信手段と、
    前記応答情報出力手段の環境を前記認証装置に通知する通知手段と
    を備えることを特徴とする集積回路。
JP2008543060A 2006-11-06 2007-11-02 認証装置 Ceased JPWO2008056613A1 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2006299906 2006-11-06
JP2006299904 2006-11-06
JP2006299905 2006-11-06
JP2006299905 2006-11-06
JP2006299904 2006-11-06
JP2006299906 2006-11-06
PCT/JP2007/071414 WO2008056613A1 (fr) 2006-11-06 2007-11-02 Authentificateur

Publications (1)

Publication Number Publication Date
JPWO2008056613A1 true JPWO2008056613A1 (ja) 2010-02-25

Family

ID=39364431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008543060A Ceased JPWO2008056613A1 (ja) 2006-11-06 2007-11-02 認証装置

Country Status (4)

Country Link
US (1) US8347091B2 (ja)
EP (1) EP2053543A1 (ja)
JP (1) JPWO2008056613A1 (ja)
WO (1) WO2008056613A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
TW201039170A (en) * 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
EP2590355A4 (en) 2010-06-30 2017-04-19 Fujitsu Limited Individual-specific information generation device and individual-specific information generation method
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
US9391772B2 (en) 2011-06-02 2016-07-12 Mitsubishi Electric Corporation Key information generation device and key information generation method
US8601588B1 (en) * 2011-06-30 2013-12-03 Emc Corporation Method and system for detection of clone authenticator
US20130135080A1 (en) * 2011-11-28 2013-05-30 Upm Rfid Oy Tag forgery protection
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
US8741713B2 (en) 2012-08-10 2014-06-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US9015500B2 (en) * 2013-01-16 2015-04-21 Qualcomm Incorporated Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification
US8934312B2 (en) 2013-01-30 2015-01-13 International Business Machines Corporation Process variation skew in an SRAM column architecture
WO2014192547A1 (ja) * 2013-05-31 2014-12-04 凸版印刷株式会社 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体
JP6129654B2 (ja) * 2013-06-13 2017-05-17 株式会社東芝 認証装置、認証方法およびプログラム
JP2015036257A (ja) * 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
US9787480B2 (en) 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
US9628272B2 (en) * 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
JP6354172B2 (ja) * 2014-01-20 2018-07-11 富士通株式会社 半導体集積回路及び認証システム
US9202554B2 (en) 2014-03-13 2015-12-01 International Business Machines Corporation Methods and circuits for generating physically unclonable function
JP6240589B2 (ja) * 2014-10-31 2017-11-29 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
JP2018113415A (ja) 2017-01-13 2018-07-19 ルネサスエレクトロニクス株式会社 半導体装置
US10788951B2 (en) * 2017-02-23 2020-09-29 Bank Of America Corporation Data processing system with machine learning engine to provide dynamic interface functions
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
US11233662B2 (en) 2018-12-26 2022-01-25 Arizona Board Of Regents On Behalf Of Northern Arizona University Keyless encrypting schemes using physical unclonable function devices
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002045139A1 (fr) * 2000-12-01 2002-06-06 Hitachi, Ltd Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur
JP2002537646A (ja) * 1999-02-17 2002-11-05 アイシーアイディー リミテッド ライアビリティー カンパニー 集積回路に固有の識別子を提供するシステム
JP2003051820A (ja) * 2001-06-11 2003-02-21 Stmicroelectronics Sa 集積回路におけるデータの保護蓄積
WO2004104899A2 (en) * 2003-05-21 2004-12-02 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2005353066A (ja) * 2004-06-08 2005-12-22 Samsung Electronics Co Ltd 温度データを送信する無線認証用タグ及びその方法
JP2006221361A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 被認証装置および個体認証装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000083019A (ja) 1998-09-07 2000-03-21 Hitachi Ltd 暗号処理装置
EP1501236B1 (en) 2003-07-24 2008-06-25 Hitachi, Ltd. Error correction for cryptographic keys
JP2006060109A (ja) 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd 半導体装置の識別コード作成方法および半導体装置の識別方法並びに半導体装置
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537646A (ja) * 1999-02-17 2002-11-05 アイシーアイディー リミテッド ライアビリティー カンパニー 集積回路に固有の識別子を提供するシステム
WO2002045139A1 (fr) * 2000-12-01 2002-06-06 Hitachi, Ltd Methode d'identification d'un dispositif a circuit integre a semi-conducteur, procede de fabrication d'un tel dispositif, dispositif a circuit integre a semi-conducteur et microcircuit a semi-conducteur
JP2003051820A (ja) * 2001-06-11 2003-02-21 Stmicroelectronics Sa 集積回路におけるデータの保護蓄積
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
WO2004104899A2 (en) * 2003-05-21 2004-12-02 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
JP2005353066A (ja) * 2004-06-08 2005-12-22 Samsung Electronics Co Ltd 温度データを送信する無線認証用タグ及びその方法
JP2006221361A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 被認証装置および個体認証装置

Also Published As

Publication number Publication date
US20090271860A1 (en) 2009-10-29
US8347091B2 (en) 2013-01-01
EP2053543A1 (en) 2009-04-29
WO2008056613A1 (fr) 2008-05-15

Similar Documents

Publication Publication Date Title
JPWO2008056613A1 (ja) 認証装置
US8688988B2 (en) Transaction auditing for data security devices
EP2214117B1 (en) Authentication with physical unclonable functions
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
KR100843081B1 (ko) 보안 제공 시스템 및 방법
JP3675494B2 (ja) 確認装置によって少なくとも1つの識別装置を認証する方法および装置
US7839278B2 (en) Volatile device keys and applications thereof
US7904731B2 (en) Integrated circuit that uses a dynamic characteristic of the circuit
US8719583B2 (en) Apparatus for verifying and for generating an encrypted token and methods for same
EP1758293A1 (en) Content providing system, information processing device, and memory card
AU2015308608A1 (en) Methods for secure cryptogram generation
US20140089670A1 (en) Unique code in message for signature generation in asymmetric cryptographic device
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
WO2005045617A2 (en) Portable security transaction protocol
CN101243438A (zh) 分布式单一注册服务
JP6740545B2 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
KR20180113688A (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
Kang et al. Improved user authentication scheme with user anonymity for wireless communications
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20130528