図面 (/)

技術 装置および認証システム

出願人 凸版印刷株式会社
発明者 横山貴一小林燃
出願日 2014年7月3日 (6年6ヶ月経過) 出願番号 2015-525274
公開日 2017年2月23日 (3年10ヶ月経過) 公開番号 WO2015-002271
状態 特許登録済
技術分野 オンライン・システムの機密保護
主要キーワード ICリーダー タブレットパソコン アービター 個体識別 チャレンジレスポンス認証 レスポンス受信 チャレンジレスポンス 生成済み
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年2月23日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (14)

課題・解決手段

装置は、前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、生成済みチャレンジと一致するか否かを判断する判断部と、判断部が、今回生成されたチャレンジが生成済みチャレンジと一致しないと判断したとき、今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、判断部が、今回生成されたチャレンジが生成済みチャレンジと一致しないと判断したとき、今回生成されたチャレンジを新たな生成済みチャレンジとして記憶部に記憶させる登録部と、を備える。

概要

背景

ICカードICタグ等の認証が行われる際に、認証に使われるコマンドやデータ等に特殊な処理を施すことによって、認証に必要な情報が通信の途中で傍受あるいは盗聴されることを防ぐ認証方式が知られている。

こうした認証方式の一つとして、チャレンジレスポンス方式による認証方式が知られている(例えば、特許文献1参照)。この認証方式では、例えば、認証を受けるICカードやICタグ等の情報処理装置が、ICリーダー等の認証装置認証要求送り、認証装置はランダムな値であるチャレンジを情報処理装置に返信する。情報処理装置は、受信したチャレンジと特定の値とを認証アルゴリズムに従って処理して得られる値であるレスポンスを生成し、生成したレスポンスを認証装置に送信する。

一方、認証装置は、情報処理装置に送信したチャレンジと、認証装置に予め登録されている特定の値とを用いて同様にレスポンスを生成し、生成したレスポンスと情報処理装置から送られてきたレスポンスとを比較する。そして、2つのレスポンスが一致すれば、認証は成功であり、2つのレスポンスが一致しなければ、認証は失敗である。

上述の認証方式において、レスポンスの生成は、一方向関数等を用いて行われるため、レスポンスのみが漏洩されたとしても、レスポンスから元の値であるチャレンジを求めることはできない。したがって、こうした認証方式は、高いセキュリティを実現することができる。

概要

装置は、前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、生成済みチャレンジと一致するか否かを判断する判断部と、判断部が、今回生成されたチャレンジが生成済みチャレンジと一致しないと判断したとき、今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、判断部が、今回生成されたチャレンジが生成済みチャレンジと一致しないと判断したとき、今回生成されたチャレンジを新たな生成済みチャレンジとして記憶部に記憶させる登録部と、を備える。

目的

本発明の目的は、チャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することのできる装置および認証システムを提供する

効果

実績

技術文献被引用数
0件
牽制数
1件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、前記生成済みチャレンジと一致するか否かを判断する判断部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを新たな生成済みチャレンジとして前記記憶部に記憶させる登録部と、を備える装置。

請求項2

前記登録部は、所定の期間が経過したときに、前記生成済みチャレンジを前記記憶部から消去する請求項1に記載の装置。

請求項3

チャレンジを生成するチャレンジ生成部であって、前記チャレンジ生成部の生成したチャレンジが前記今回生成されたチャレンジである前記チャレンジ生成部と、前記出力部から出力された前記未使用チャレンジを外部の装置に送信するチャレンジ送信部と、前記外部の装置から、前記未使用チャレンジを用いて生成されたレスポンスを受信するレスポンス受信部と、前記未使用チャレンジと、前記外部の装置から受信したレスポンスとを用いて認証を行う認証処理部と、をさらに備える請求項1または2に記載の装置。

請求項4

外部の装置からチャレンジを受信するチャレンジ受信部と、前記出力部から出力された前記未使用チャレンジを用いてレスポンスを生成するレスポンス生成部と、前記レスポンスを前記外部の装置に送信するレスポンス送信部と、をさらに備え、前記判断部は、前記外部の装置から受信したチャレンジを、前記今回生成されたチャレンジとして使用し、前記今回生成されたチャレンジが前記生成済みチャレンジと一致するか否かの判断を行う請求項1または2に記載の装置。

請求項5

第1の装置と第2の装置とを備える認証システムであって、前記第1の装置は、チャレンジを生成するチャレンジ生成部と、レスポンスを受信するレスポンス受信部と、前記チャレンジと前記レスポンスとを用いて認証を行う認証処理部と、を備え、前記第1の装置および前記第2の装置のいずれか一方は、前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、前記生成済みチャレンジと一致するか否かを判断する判断部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを新たな生成済みチャレンジとして前記記憶部に記憶させる登録部と、を備え、前記第2の装置は、前記未使用チャレンジを用いて前記レスポンスを生成するレスポンス生成部と、前記レスポンスを送信するレスポンス送信部と、を備える認証システム。

請求項6

前記登録部は、所定の期間が経過したときに、前記生成済みチャレンジを前記記憶部から消去する請求項5に記載の認証システム。

請求項7

前記第2の装置は、PUFを備え、前記レスポンス生成部は、前記PUFを利用して、前記未使用チャレンジを用いて前記レスポンスを生成し、前記第1の装置は、前記第2の装置が有する前記PUFの特徴を示すPUF情報を記憶する記憶部を備え、前記認証処理部は、前記未使用チャレンジと、前記PUF情報と、前記第2の装置から受信したレスポンスとを用いて認証を行う請求項5または6に記載の認証システム。

請求項8

前記第1の装置は、PUFを備え、前記認証処理部は、前記PUFを利用して、前記認証を行い、前記第2の装置は、前記第1の装置が有する前記PUFの特徴を示すPUF情報を記憶する記憶部を備え、前記レスポンス生成部は、前記未使用チャレンジと前記PUF情報とを用いて前記レスポンスを生成する請求項5または6に記載の認証システム。

請求項9

前記認証システムは、中継装置をさらに備え、前記中継装置は、前記第1の装置から前記チャレンジを受信する中継チャレンジ受信部と、前記中継チャレンジ受信部が受信した前記チャレンジを前記第2の装置へ送信する中継チャレンジ送信部と、前記第2の装置から前記レスポンスを受信する中継レスポンス受信部と、前記中継レスポンス受信部が受信した前記レスポンスを前記第1の装置へ送信する中継レスポンス送信部と、を備え、前記第1の装置は、前記中継装置を介して、前記第2の装置に前記チャレンジを送信し、前記第2の装置は、前記中継装置を介して、前記第1の装置に前記レスポンスを送信する請求項5〜8のいずれか一項に記載の認証システム。

請求項10

前記中継装置は、PUFと、前記第1の装置から受信した前記チャレンジを記憶する記憶部と、前記中継装置の備える前記PUFを利用して、前記未使用チャレンジを用いてレスポンスを生成する中継レスポンス生成部と、を備え、前記中継レスポンス送信部は、前記第2の装置から受信した前記レスポンスと、前記中継レスポンス生成部が生成した前記レスポンスとを、前記第1の装置に送信し、前記第1の装置の前記認証処理部は、前記未使用チャレンジと、前記第2の装置の前記レスポンス生成部が生成した前記レスポンスと、前記中継装置の前記中継レスポンス生成部が生成した前記レスポンスと、を用いて認証を行う請求項9に記載の認証システム。

技術分野

0001

本発明は、装置および認証システムに関する。

背景技術

0002

ICカードICタグ等の認証が行われる際に、認証に使われるコマンドやデータ等に特殊な処理を施すことによって、認証に必要な情報が通信の途中で傍受あるいは盗聴されることを防ぐ認証方式が知られている。

0003

こうした認証方式の一つとして、チャレンジレスポンス方式による認証方式が知られている(例えば、特許文献1参照)。この認証方式では、例えば、認証を受けるICカードやICタグ等の情報処理装置が、ICリーダー等の認証装置認証要求送り、認証装置はランダムな値であるチャレンジを情報処理装置に返信する。情報処理装置は、受信したチャレンジと特定の値とを認証アルゴリズムに従って処理して得られる値であるレスポンスを生成し、生成したレスポンスを認証装置に送信する。

0004

一方、認証装置は、情報処理装置に送信したチャレンジと、認証装置に予め登録されている特定の値とを用いて同様にレスポンスを生成し、生成したレスポンスと情報処理装置から送られてきたレスポンスとを比較する。そして、2つのレスポンスが一致すれば、認証は成功であり、2つのレスポンスが一致しなければ、認証は失敗である。

0005

上述の認証方式において、レスポンスの生成は、一方向関数等を用いて行われるため、レスポンスのみが漏洩されたとしても、レスポンスから元の値であるチャレンジを求めることはできない。したがって、こうした認証方式は、高いセキュリティを実現することができる。

先行技術

0006

特開平10−247140号公報

発明が解決しようとする課題

0007

しかしながら、チャレンジとレスポンスとの組が傍受あるいは盗聴された場合には、そのチャレンジと対となるレスポンスが知られてしまう。その結果、認証装置が、傍受あるいは盗聴されたチャレンジと同じチャレンジを再び生成して認証を行う場合に、認証のセキュリティは低くなる。特に、認証の頻度が多い状況では、チャレンジおよびレスポンスの傍受あるいは盗聴によって、不正な認証が行われる危険性が増大する。

0008

本発明の目的は、チャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することのできる装置および認証システムを提供することにある。

課題を解決するための手段

0009

上記課題を解決する装置は、前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、前記生成済みチャレンジと一致するか否かを判断する判断部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを新たな生成済みチャレンジとして前記記憶部に記憶させる登録部と、を備える。

0010

上記装置において、前記登録部は、所定の期間が経過したときに、前記生成済みチャレンジを前記記憶部から消去することが好ましい。
上記装置は、チャレンジを生成するチャレンジ生成部であって、前記チャレンジ生成部の生成したチャレンジが前記今回生成されたチャレンジである前記チャレンジ生成部と、前記出力部から出力された前記未使用チャレンジを外部の装置に送信するチャレンジ送信部と、前記外部の装置から、前記未使用チャレンジを用いて生成されたレスポンスを受信するレスポンス受信部と、前記未使用チャレンジと、前記外部の装置から受信したレスポンスとを用いて認証を行う認証処理部と、をさらに備えてもよい。

0011

上記装置は、外部の装置からチャレンジを受信するチャレンジ受信部と、前記出力部から出力された前記未使用チャレンジを用いてレスポンスを生成するレスポンス生成部と、前記レスポンスを前記外部の装置に送信するレスポンス送信部と、をさらに備え、前記判断部は、前記外部の装置から受信したチャレンジを、前記今回生成されたチャレンジとして使用し、前記今回生成されたチャレンジが前記生成済みチャレンジと一致するか否かの判断を行ってもよい。

0012

上記課題を解決する認証システムは、第1の装置と第2の装置とを備える認証システムであって、前記第1の装置は、前記チャレンジを生成するチャレンジ生成部と、レスポンスを受信するレスポンス受信部と、前記チャレンジと前記レスポンスとを用いて認証を行う認証処理部と、を備え、前記第1の装置および前記第2の装置のいずれか一方は、前回までに生成されたチャレンジである生成済みチャレンジを記憶する記憶部と、今回生成されたチャレンジが、前記生成済みチャレンジと一致するか否かを判断する判断部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを未使用チャレンジとして出力する出力部と、前記判断部が、前記今回生成されたチャレンジが前記生成済みチャレンジと一致しないと判断したとき、前記今回生成されたチャレンジを新たな生成済みチャレンジとして前記記憶部に記憶させる登録部と、を備え、前記第2の装置は、前記未使用チャレンジを用いて前記レスポンスを生成するレスポンス生成部と、前記レスポンスを送信するレスポンス送信部と、を備える。

0013

上記認証システムにおいて、前記登録部は、所定の期間が経過したときに、前記生成済みチャレンジを前記記憶部から消去することが好ましい。
上記認証システムにおいて、前記第2の装置は、PUFを備え、前記レスポンス生成部は、前記PUFを利用して、前記未使用チャレンジを用いて前記レスポンスを生成し、前記第1の装置は、前記第2の装置が有する前記PUFの特徴を示すPUF情報を記憶する記憶部を備え、前記認証処理部は、前記未使用チャレンジと、前記PUF情報と、前記第2の装置から受信したレスポンスとを用いて認証を行ってもよい。

0014

上記認証システムにおいて、前記第1の装置は、PUFを備え、前記認証処理部は、前記PUFを利用して、前記認証を行い、前記第2の装置は、前記第1の装置が有する前記PUFの特徴を示すPUF情報を記憶する記憶部を備え、前記レスポンス生成部は、前記未使用チャレンジと前記PUF情報とを用いて前記レスポンスを生成してもよい。

0015

上記認証システムは、中継装置をさらに備え、前記中継装置は、前記第1の装置から前記チャレンジを受信する中継チャレンジ受信部と、前記中継チャレンジ受信部が受信した前記チャレンジを前記第2の装置へ送信する中継チャレンジ送信部と、前記第2の装置から前記レスポンスを受信する中継レスポンス受信部と、前記中継レスポンス受信部が受信した前記レスポンスを前記第1の装置へ送信する中継レスポンス送信部と、を備え、前記第1の装置は、前記中継装置を介して、前記第2の装置に前記チャレンジを送信し、前記第2の装置は、前記中継装置を介して、前記第1の装置に前記レスポンスを送信することが好ましい。

0016

上記認証システムにおいて、前記中継装置は、PUFと、前記第1の装置から受信した前記チャレンジを記憶する記憶部と、前記中継装置の備える前記PUFを利用して、前記未使用チャレンジを用いてレスポンスを生成する中継レスポンス生成部と、を備え、前記中継レスポンス送信部は、前記第2の装置から受信した前記レスポンスと、前記中継レスポンス生成部が生成した前記レスポンスとを、前記第1の装置に送信し、前記第1の装置の前記認証処理部は、前記未使用チャレンジと、前記第2の装置の前記レスポンス生成部が生成した前記レスポンスと、前記中継装置の前記中継レスポンス生成部が生成した前記レスポンスと、を用いて認証を行うことが好ましい。

発明の効果

0017

本発明によれば、チャレンジレスポンス認証において、チャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することができる。

図面の簡単な説明

0018

第1の実施形態の認証システムの構成の一例を示す構成図である。
第1の実施形態の認証システムにおける認証装置の構成の一例を示す構成図である。
第1の実施形態の認証装置に記憶される生成済みチャレンジのデータのデータ構成の一例を示す図である。
第1の実施形態の認証装置に記憶されるPUF情報のデータのデータ構成の一例を示す図である。
第1の実施形態の認証システムにおける情報処理装置の構成の一例を示す構成図である。
第1の実施形態の認証システムにおける認証の手順の一例を示すシーケンス図である。
第2の実施形態の認証システムの構成の一例を示す構成図である。
第2の実施形態の認証システムにおける認証装置の構成の一例を示す構成図である。
第2の実施形態の認証システムにおける中継装置の構成の一例を示す構成図である。
第2の実施形態の認証システムにおける認証の手順の一例を示すシーケンス図である。
第3の実施形態の認証システムにおける通信装置の構成の一例を示す構成図である。
第3の実施形態の認証システムにおける情報処理装置の構成の一例を示す構成図である。
第3の実施形態の認証システムにおける認証の手順の一例を示すシーケンス図である。

実施例

0019

(第1の実施形態)
以下、第1の実施形態について、図面を参照しながら説明する。
図1に示されるように、認証システムは、認証装置10と情報処理装置20とを備える。認証装置10の一例は、ICリーダー/ライターであり、情報処理装置20の一例は、ICタグである。

0020

図2に示されるように、認証装置10は、非接触通信部11と、制御部12と、記憶部13と、認証処理部の一例であるPUF認証処理部14と、チャレンジ生成部15とを備えている。

0021

第1の実施形態では、ICが有する物理的な特性の差異を抽出して出力に反映するPUF(Physical Unclonable Function)を利用したチャレンジレスポンス認証方式が用いられる例について説明する。PUFが抽出するICの特性は、ICの製造時に発生するバラツキ等に起因して生じる物理的な特性であって、ICの個体毎に異なる複製困難な特徴である。PUFを利用することによって、ICの個体識別を行うことができる。

0022

具体的には、ICの個体毎に異なる値を出力する特定の回路であるPUF回路IC内に形成され、PUF回路の出力値を用いて、ICの個体識別が行われる。例えば、PUF回路で生じる信号の遅延時間差の情報からレスポンスを生成する遅延時間差検出型アービターPUFが用いられる。

0023

非接触通信部11は、認証装置10が情報処理装置20と非接触型の通信を行うためのインタフェースとしての機能を有し、チャレンジ送信部およびレスポンス受信部として機能する。

0024

制御部12は、通信や情報処理を制御し、判断部、登録部、および、出力部として機能する。
チャレンジ生成部15は、認証に用いるチャレンジを生成する。チャレンジは、生成の度に変わるランダムなデータであって、典型的には乱数である。なお、認証に32bitのチャレンジが用いられる場合、チャレンジ生成部15がチャレンジとして生成可能な乱数は、約43億通りである。

0025

記憶部13には、チャレンジ生成部15が過去に生成したチャレンジが記憶されている。図3に示されるように、チャレンジ生成部15が過去に生成したチャレンジは、そのチャレンジの送信先である情報処理装置20のIDと対応付けられた状態で記憶されていてもよい。情報処理装置20のIDは、情報処理装置20の識別情報であって、情報処理装置20ごとに割り当てられている。

0026

また、PUFを利用したチャレンジレスポンス認証方式が用いられる場合、記憶部13には、図4に示されるように、情報処理装置20のIDと、その情報処理装置20が有するPUF回路における入力データと出力データとの相関の特徴を示すパラメータとが対応付けられた状態で記憶されている。パラメータは、PUFの特徴を示す情報であるPUF情報の一例である。

0027

PUF認証処理部14は比較用レスポンス生成部として機能する。詳細には、PUF認証処理部14は、情報処理装置20からレスポンスを受信すると、その情報処理装置20のIDに対応付けられているパラメータを記憶部13から読み出し、情報処理装置20に送信したチャレンジと、読み出したパラメータと、から比較用レスポンスを生成する。そして、PUF認証処理部14は、生成した比較用レスポンスと、情報処理装置20から受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0028

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、認証装置10は処理を開始できる。認証装置10が開始する処理としては、情報処理装置20が有するデータの読み取りや書き込み等が挙げられる。具体的には、ID管理や、金銭及びポイント管理等の処理が行われる。比較の結果、2つのレスポンスが一致しないとき、認証は失敗となる。なお、2つのレスポンスの一致度が所定の閾値以上である場合に、PUF認証処理部14は、2つのレスポンスが一致すると判断してもよい。

0029

なお、認証装置10は、ICリーダー/ライターに限らず、スマートフォンタブレットパソコン等の携帯端末であってもよいし、設置型の装置であってもよい。
また、認証装置10が情報処理装置20と接触型の通信を行ってもよく、この場合、認証装置10は、非接触通信部11に代えて、あるいは、非接触通信部11に加えて、接触型の通信を行うためのインタフェースとしての機能を有する接触通信部を備える。

0030

図5に示されるように、情報処理装置20は、非接触通信部21と、制御部22と、記憶部23と、上述のPUF回路24とを備えている。
非接触通信部21は、情報処理装置20が認証装置10と非接触型の通信を行うためのインタフェースとしての機能を有し、チャレンジ受信部およびレスポンス送信部として機能する。

0031

制御部22は、通信や情報処理を制御し、レスポンス生成部として機能する。
記憶部23には、上述の情報処理装置20のID等のデータが記憶されている。
PUF回路24は、上述のように、情報処理装置20毎に特有な出力値を出力する。この出力値を利用することによって、ICの個体識別が可能となり、結果として、情報処理装置20の個体識別が可能となる。

0032

なお、情報処理装置20は、ICタグに限らず、ICカードや、ICが搭載されたスマートフォン、携帯電話、タブレットパソコン等の携帯端末であってもよい。
また、認証装置10が情報処理装置20と接触型の通信を行ってもよく、この場合、情報処理装置20は、非接触通信部21に代えて、あるいは、非接触通信部21に加えて、接触型の通信を行うためのインタフェースとしての機能を有する接触通信部を備える。

0033

第1の実施形態における情報処理の流れの一例について、図6を参照して説明する。
図6に示されるように、まず、認証装置10に情報処理装置20が近づけられる、または、認証装置10に情報処理装置20が接続されることによって、通信が開始される(ステップS101)。通信が開始されると、認証装置10は、情報処理装置20に、情報処理装置20のIDを要求する(ステップS102)。情報処理装置20は、認証装置10の要求に応じ、認証装置10に情報処理装置20のIDを送信する(ステップS103)。

0034

次に、認証装置10のチャレンジ生成部15は、チャレンジを生成する(ステップS104)。そして、認証装置10の制御部12は、生成されたチャレンジが、過去に生成されたチャレンジと同一であるか否かを確認する(ステップS105)。具体的には、認証装置10は、記憶部13に記憶されている前回までに生成されたチャレンジである生成済みチャレンジのリストと、今回生成されたチャレンジとを比較する。比較の結果、今回生成されたチャレンジが生成済みチャレンジと一致しなかった場合は、認証装置10の制御部12は、今回生成されたチャレンジを未使用チャレンジとして非接触通信部11に出力し、非接触通信部11は、未使用チャレンジを情報処理装置20に送信する(ステップS106)。さらに、認証装置10の制御部12は、今回生成されたチャレンジを、新たな生成済みチャレンジとして記憶部13に記憶させることによって、生成済みチャレンジのリストに追加する。

0035

比較の結果、今回生成されたチャレンジが、前回までに生成されたチャレンジと一致した場合は、ステップS104の処理に戻り、認証装置10は、再度チャレンジを生成し、ステップS105の処理として、生成したチャレンジが、過去に生成されたチャレンジと同一であるか否かを確認する。そして、認証装置10は、過去に生成されたチャレンジと異なるチャレンジが生成されるまで、ステップS104およびステップS105の処理を繰り返す。

0036

チャレンジを確認する際、認証装置10は、生成済みチャレンジのリストに含まれる各チャレンジと、今回生成されたチャレンジとを比較し、今回生成されたチャレンジが、生成済みチャレンジのいずれとも一致しない場合に、今回生成されたチャレンジを、未使用チャレンジとみなしてもよい。

0037

あるいは、認証装置10は、情報処理装置20のIDごとにチャレンジを確認してもよい。すなわち、認証装置10は、記憶部13に記憶されている生成済みチャレンジのうち、今回の認証の対象となる情報処理装置20のID、つまり、ステップS103の処理にて情報処理装置20から受信したIDと同一のIDと対応付けられている各チャレンジと、今回生成されたチャレンジとを比較する。比較の結果、今回生成されたチャレンジと一致する生成済みチャレンジが存在しない場合、他の情報処理装置20のIDと対応付けられている生成済みチャレンジのなかに今回生成されたチャレンジと一致するチャレンジがあったとしても、認証装置10は、今回生成されたチャレンジを、未使用チャレンジとみなす

0038

なお、生成済みチャレンジのリストに含まれる各チャレンジと、今回生成されたチャレンジとを比較する構成の方が、セキュリティは高められる。
なお、認証装置10は、未使用チャレンジがない場合、または、所定の期間が経過した場合に、記憶部13に記憶されている生成済みチャレンジを消去してもよい。例えば、情報処理装置20としてのICタグの想定使用期間が1年である場合に、認証装置10の制御部12は、チャレンジが生成されてから1年経過後に、当該チャレンジを記憶部13から消去する。なお、所定の期間の計測始期は、チャレンジの生成時に限らず、適宜設定されればよい。

0039

情報処理装置20の非接触通信部21が認証装置10からチャレンジを受信すると、情報処理装置20の制御部22は、受信したチャレンジを用いてレスポンスを生成する(ステップS107)。なお、PUFを利用した認証方式が用いられる場合、情報処理装置20は、受信したチャレンジを入力値として用いて得られたPUF回路24からの出力値を利用して、レスポンスを生成する。

0040

情報処理装置20が生成したレスポンスは、情報処理装置20の非接触通信部21から認証装置10に送信される(ステップS108)。
認証装置10のPUF認証処理部14は、認証装置10の非接触通信部11が情報処理装置20から受信したレスポンスを用いて認証を行う(ステップS109)。具体的には、認証装置10の記憶部13は、ステップS103の処理にて情報処理装置20から受信したIDと同一のIDと対応付けられて記憶されているPUFのパラメータと、情報処理装置20に送信したチャレンジとから比較用レスポンスを生成する。そして、認証装置10は、生成した比較用レスポンスと、情報処理装置20から受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0041

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、認証装置10は処理を開始する(ステップS110。)比較の結果、2つのレスポンスが一致しないとき、認証は失敗となる。

0042

こうした構成によれば、既に認証に使用されたチャレンジが、再び認証に使用されることが起こらないため、使用されたチャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することができる。

0043

上記の情報処理の例では、認証装置10が情報処理装置20を認証する例を説明したが、情報処理装置20も認証装置10を認証する、いわゆる相互認証が行われてもよい。情報処理装置20による認証装置10の認証方法は公知の方法を用いることができる。

0044

第1の実施形態では、認証装置10が第1の装置の一例であり、情報処理装置20が、第2の装置の一例である。そして、第1の装置が、今回生成されたチャレンジが生成済みチャレンジと一致するか否かの判断を行う。

0045

(第2の実施形態)
以下、第2の実施形態について、図面を参照しながら説明する。なお、第1の実施形態と同様の構成については同じ符号を付してその説明を省略する。

0046

図7に示されるように、認証システムは、認証装置10と情報処理装置20と中継装置30とを備える。認証装置10の一例は、サーバーであり、情報処理装置20の一例は、ICタグであり、中継装置30の一例は、ICリーダー/ライターである。認証装置10と中継装置30とは、インターネット等のネットワークNWに接続されている。

0047

第2の実施形態の認証システムでは、認証装置10が1つのチャレンジを中継装置30に送信し、中継装置30がそのチャレンジを複数の情報処理装置20に送信することが可能である。したがって、認証装置10が情報処理装置20毎にチャレンジを生成しなくとも、1つのチャレンジを複数の情報処理装置20に適用することができる。

0048

図8に示されるように、認証装置10は、通信部16と、第1の実施形態と同様の構成を有する制御部12、記憶部13、認証処理部の一例であるPUF認証処理部14、および、チャレンジ生成部15とを備えている。なお、第2の実施形態でも、PUFを利用したチャレンジレスポンス認証方式が用いられる例について説明する。情報処理装置20のみがPUFを有してもよいし、情報処理装置20と中継装置30との各々がPUFを有してもよい。

0049

通信部16は、認証装置10が中継装置30と通信を行うためのインタフェースとしての機能を有し、チャレンジ送信部およびレスポンス受信部として機能する。
制御部12は、通信や情報処理を制御し、判断部、登録部、および、出力部として機能する。

0050

チャレンジ生成部15は、認証に用いるチャレンジを生成する。
記憶部13には、チャレンジ生成部15が過去に生成したチャレンジが記憶されている。チャレンジ生成部15が過去に生成したチャレンジは、そのチャレンジの送信先である情報処理装置20のIDと対応付けられた状態で記憶されていてもよい。さらに、チャレンジ生成部15が過去に生成したチャレンジは、そのチャレンジの送信先である中継装置30のIDと対応付けられた状態で記憶されていてもよい。中継装置30のIDは、中継装置30の識別情報であって、中継装置30ごとに割り当てられている。

0051

また、情報処理装置20の有するPUFを利用したチャレンジレスポンス認証方式が用いられる場合、記憶部13には、情報処理装置20のIDと、その情報処理装置20が有するPUFの特徴を示すパラメータとが対応付けられた状態で記憶されている。

0052

PUF認証処理部14は比較用レスポンス生成部として機能する。詳細には、PUF認証処理部14は、情報処理装置20から中継装置30を介してレスポンスを受信すると、その情報処理装置20のIDに対応付けられているパラメータを記憶部13から読み出し、中継装置30を介して情報処理装置20に送信したチャレンジと、読み出したパラメータと、から比較用レスポンスを生成する。そして、PUF認証処理部14は、生成した比較用レスポンスと、情報処理装置20から中継装置30を介して受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0053

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、2つのレスポンスが一致しないとき、認証は失敗となる。なお、2つのレスポンスの一致度が所定の閾値以上である場合に、PUF認証処理部14は、2つのレスポンスが一致すると判断してもよい。

0054

情報処理装置20の有するPUFに加えて、中継装置30の有するPUFを利用した認証方式が用いられる場合には、記憶部13には、中継装置30のIDと、その中継装置30が有するPUFの特徴を示すパラメータとが対応付けられた状態で記憶される。

0055

そして、PUF認証処理部14は、中継装置30からレスポンスを受信すると、その中継装置30のIDに対応付けられているパラメータを記憶部13から読み出し、中継装置30に送信したチャレンジと、読み出したパラメータと、から比較用レスポンスを生成する。そして、PUF認証処理部14は、生成した比較用レスポンスと、中継装置30から受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0056

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、2つのレスポンスが一致しないとき、認証は失敗となる。なお、2つのレスポンスの一致度が所定の閾値以上である場合に、PUF認証処理部14は、2つのレスポンスが一致すると判断してもよい。

0057

なお、認証装置10は、サーバーに限らず、スマートフォンやタブレットパソコン等の携帯端末であってもよい。
情報処理装置20は、図5に示された第1の実施形態の情報処理装置20と同様の構成を有する。ただし、非接触通信部21は、中継装置30と非接触型の通信を行う。なお、中継装置30が情報処理装置20と接触型の通信を行ってもよく、この場合、情報処理装置20は、接触通信部を備える。

0058

図9に示されるように、中継装置30は、非接触通信部31と、制御部32と、記憶部33と、PUF回路34と、通信部35とを備える。
非接触通信部31は、中継装置30が情報処理装置20と非接触型の通信を行うためのインタフェースとしての機能を有し、中継チャレンジ送信部および中継レスポンス受信部として機能する。

0059

制御部32は、通信や情報処理を制御し、中継レスポンス生成部として機能する。
記憶部33には、上述の中継装置30のID等のデータが記憶されている。
PUF回路34は、上述のように、中継装置30毎に特有な出力値を出力する。この出力値を利用することによって、ICの個体識別が可能となり、結果として、中継装置30の個体識別が可能となる。中継装置30の有するPUFを利用した認証方式が用いられることによって、中継装置30の認証を行うことが可能となる。具体的には、不正な中継装置30が用いられた場合に、その中継装置30が不正な中継装置30であることを検出することができる。なお、PUFを利用した中継装置30の認証が行われない場合には、中継装置30は、PUF回路34を備えなくてもよい。

0060

通信部35は、中継装置30が認証装置10と通信を行うためのインタフェースとしての機能を有し、中継チャレンジ受信部および中継レスポンス送信部として機能する。
なお、中継装置30は、ICリーダー/ライターに限らず、スマートフォンやタブレットパソコン等の携帯端末であってもよいし、設置型の装置であってもよい。

0061

また、中継装置30が情報処理装置20と接触型の通信を行ってもよく、この場合、中継装置30は、非接触通信部31に代えて、あるいは、非接触通信部31に加えて、接触型の通信を行うためのインタフェースとしての機能を有する接触通信部を備える。

0062

第2の実施形態における情報処理の流れの一例について、図10を参照して説明する。
図10に示されるように、まず、中継装置30に情報処理装置20が近づけられる、または、中継装置30に情報処理装置20が接続されることによって、通信が開始される(ステップS201)。通信が開始されると、中継装置30は、情報処理装置20に、情報処理装置20のIDを要求する(ステップS202)。情報処理装置20は、中継装置30の要求に応じ、中継装置30に情報処理装置20のIDを送信する(ステップS203)。

0063

次に、中継装置30は、情報処理装置20から受信した情報処理装置20のIDと、中継装置30のIDとを、認証装置10に送信する(ステップS204)。情報処理装置20が複数存在する場合には、情報処理装置20の数だけ、ステップS201〜ステップS204の処理が繰り返される。

0064

次に、認証装置10のチャレンジ生成部15は、チャレンジを生成する(ステップS205)。そして、認証装置10の制御部12は、生成されたチャレンジが、過去に生成されたチャレンジと同一であるか否かを確認する(ステップS206)。具体的には、認証装置10は、記憶部13に記憶されている前回までに生成されたチャレンジである生成済みチャレンジのリストと、今回生成されたチャレンジとを比較する。比較の結果、今回生成されたチャレンジが生成済みチャレンジと一致しなかった場合は、認証装置10の制御部12は、今回生成されたチャレンジを未使用チャレンジとして通信部16に出力し、通信部16は、未使用チャレンジを中継装置30に送信する(ステップS207)。さらに、認証装置10の制御部12は、今回生成したチャレンジを、新たな生成済みチャレンジとして記憶部13に記憶させることによって、生成済みチャレンジのリストに追加する。

0065

比較の結果、今回生成されたチャレンジが、前回までに生成されたチャレンジと一致した場合は、ステップS205の処理に戻り、認証装置10は、再度チャレンジを生成し、ステップS206の処理として、生成したチャレンジが、過去に生成されたチャレンジと同一であるか否かを確認する。そして、認証装置10は、過去に生成されたチャレンジと異なるチャレンジが生成されるまで、ステップS205およびステップS206の処理を繰り返す。

0066

チャレンジを確認する際、認証装置10は、生成済みチャレンジのリストに含まれる各チャレンジと、今回生成されたチャレンジとを比較してもよい。認証装置10は、情報処理装置20のIDごとや中継装置30のIDごとにチャレンジを確認してもよい。なお、生成済みチャレンジのリストに含まれる各チャレンジと、今回生成されたチャレンジとを比較する構成の方が、セキュリティは高められる。

0067

また、認証装置10は、未使用チャレンジがない場合、または、所定の期間が経過した場合に、記憶部13に記憶されている生成済みチャレンジを消去してもよい。例えば、情報処理装置20としてのICタグの想定使用期間が1年である場合に、認証装置10の制御部12は、チャレンジが生成されてから1年経過後に、当該チャレンジを記憶部13から消去する。なお、所定の期間の計測の始期は、チャレンジの生成時に限らず、適宜設定されればよい。

0068

中継装置30の通信部35が認証装置10からチャレンジを受信すると、中継装置30は、受信したチャレンジを記憶部33に記憶させることにより、チャレンジを保存する(ステップS208)。そして、中継装置30の非接触通信部31は、認証装置10から受信したチャレンジを、情報処理装置20に送信する(ステップS209)。なお、情報処理装置20が複数存在する場合は、中継装置30は、各情報処理装置20にチャレンジを送信する。

0069

情報処理装置20の非接触通信部21が中継装置30からチャレンジを受信すると、情報処理装置20の制御部22は、受信したチャレンジを用いてレスポンスを生成する(ステップS210)。なお、PUFを利用した認証方式が用いられる場合、情報処理装置20は、受信したチャレンジを入力値として用いて得られたPUF回路24からの出力値を利用して、レスポンスを生成する。

0070

情報処理装置20が生成したレスポンスは、情報処理装置20の非接触通信部21から中継装置30に送信される(ステップS211)。なお、情報処理装置20が複数存在する場合は、情報処理装置20の各々がレスポンスを生成して、中継装置30に送信する。

0071

次に、中継装置30の制御部32は、ステップS208の処理にて保存したチャレンジを用いてレスポンスを生成する(ステップS212)。なお、PUFを利用した中継装置30の認証が行われる場合、中継装置30は、保存したチャレンジを入力値として用いて得られたPUF回路34からの出力値を利用して、レスポンスを生成する。

0072

中継装置30の通信部35は、情報処理装置20が生成したレスポンスと、中継装置30が生成したレスポンスとを、認証装置10に送信する(ステップS213)。
認証装置10のPUF認証処理部14は、認証装置10の通信部16が中継装置30から受信した2つのレスポンスを用いて認証を行う(ステップS214)。具体的には、認証装置10の記憶部13は、ステップS204の処理にて受信した情報処理装置20のIDと同一のIDと対応付けられて記憶されているPUFのパラメータと、情報処理装置20に送信したチャレンジとから比較用レスポンスを生成する。そして、認証装置10は、生成した比較用レスポンスと、情報処理装置20が生成したレスポンスとを比較し、比較用レスポンスが、情報処理装置20が生成したレスポンスと一致するか否かを判断する。

0073

また、認証装置10の記憶部13は、ステップS204の処理にて受信した中継装置30のIDと同一のIDと対応付けられて記憶されているPUFのパラメータと、中継装置30に送信したチャレンジとから比較用レスポンスを生成する。そして、認証装置10は、生成した比較用レスポンスと、中継装置30が生成したレスポンスとを比較し、比較用レスポンスが、中継装置30が生成したレスポンスと一致するか否かを判断する。

0074

比較の結果、それぞれのレスポンスが比較用レスポンスと一致するとき、認証は成功となり、認証装置10は、中継装置30に認証結果を送信する(ステップS215)。そして、中継装置30は、処理を開始する(ステップS216)。中継装置30が開始する処理としては、情報処理装置20が有するデータの読み取りや書き込み等が挙げられる。

0075

比較の結果、一方又は両方のレスポンスが比較用レスポンスと一致しないとき、認証は失敗となる。
こうした構成によっても、既に認証に使用されたチャレンジが、再び認証に使用されることが起こらないため、使用されたチャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することができる。

0076

なお、上記の情報処理の例では、中継装置30の認証が行われる例、すなわち、中継装置30がレスポンスを生成する例について説明したが、中継装置30はレスポンスを生成せず、中継装置30の認証が行われなくてもよい。この場合、情報処理装置20が生成したレスポンスのみを用いて認証が行われる。ただし、中継装置30の認証が行われる構成の方が、不正な中継装置30の使用を抑えられるため、セキュリティが高められる。

0077

また、上記の情報処理の例では、認証装置10による中継装置30の認証と情報処理装置20の認証とが一度に行われる例について説明したが、認証装置10による認証の手順はこれに限られない。例えば、認証装置10は、まず、中継装置30の認証を行って、中継装置30の認証に成功した場合に、情報処理装置20の認証を行ってもよい。

0078

また、上記の情報処理の例では、認証装置10が中継装置30および情報処理装置20を認証する例を説明したが、中継装置30および情報処理装置20も認証装置10を認証する、いわゆる相互認証が行われてもよい。中継装置30および情報処理装置20による認証装置10の認証方法は公知の方法を用いることができる。

0079

第2の実施形態では、認証装置10が第1の装置の一例であり、情報処理装置20が、第2の装置の一例である。そして、第1の装置が、今回生成されたチャレンジが生成済みチャレンジと一致するか否かの判断を行う。

0080

(第3の実施形態)
以下、第3の実施形態について、第1の実施形態との相違点を中心に、図面を参照しながら説明する。なお、第1の実施形態と同様の構成については同じ符号を付してその説明を省略する。

0081

第3の実施形態の認証システムは、第1の実施形態と同様に、例えば、ICリーダー/ライターである通信装置40と、例えば、ICタグである情報処理装置20とを備える。なお、第3の実施形態でも、PUFを利用したチャレンジレスポンス認証方式が用いられる例について説明する。

0082

図11に示されるように、通信装置40は、非接触通信部41と、制御部42と、記憶部43とを備えている。
非接触通信部41は、通信装置40が情報処理装置20と非接触型の通信を行うためのインタフェースとしての機能を有し、チャレンジ受信部およびレスポンス送信部として機能する。

0083

制御部42は、通信や情報処理を制御し、判断部、登録部、出力部、および、レスポンス生成部として機能する。
記憶部43には、通信装置40が情報処理装置20から過去に受信したチャレンジ、すなわち、情報処理装置20が過去に生成したチャレンジが記憶されている。情報処理装置20が過去に生成したチャレンジは、そのチャレンジの生成元である情報処理装置20のIDと対応付けられた状態で記憶されていてもよい。また、PUFを利用したチャレンジレスポンス認証方式が用いられる場合、記憶部43には、情報処理装置20のIDと、その情報処理装置20が有するPUFの特徴を示すパラメータとが対応付けられた状態で記憶されている。

0084

なお、通信装置40は、ICリーダー/ライターに限らず、スマートフォンやタブレットパソコン等の携帯端末であってもよいし、設置型の装置であってもよい。
また、通信装置40が情報処理装置20と接触型の通信を行ってもよく、この場合、通信装置40は、非接触通信部41に代えて、あるいは、非接触通信部41に加えて、接触型の通信を行うためのインタフェースとしての機能を有する接触通信部を備える。

0085

図12に示されるように、情報処理装置20は、非接触通信部21と、制御部22と、記憶部23と、PUF回路24と、認証処理部の一例であるPUF認証処理部25と、チャレンジ生成部26とを備えている。

0086

非接触通信部21は、情報処理装置20が通信装置40と非接触型の通信を行うためのインタフェースとしての機能を有し、チャレンジ送信部およびレスポンス受信部として機能する。

0087

制御部22は、通信や情報処理を制御する。
記憶部23には、情報処理装置20のID等のデータが記憶されている。
PUF回路24は、情報処理装置20毎に特有な出力値を出力する。

0088

チャレンジ生成部26は、認証に用いるチャレンジを生成する。
PUF認証処理部25は、比較用レスポンス生成部として機能し、通信装置40に送信したチャレンジからPUF回路24を用いて比較用レスポンスを生成する。そして、PUF認証処理部25は、生成した比較用レスポンスと、通信装置40から受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0089

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、2つのレスポンスが一致しないとき、認証は失敗となる。なお、2つのレスポンスの一致度が所定の閾値以上である場合に、PUF認証処理部25は、2つのレスポンスが一致すると判断してもよい。

0090

なお、情報処理装置20は、ICタグに限らず、ICカードや、ICが搭載されたスマートフォン、携帯電話、タブレットパソコン等の携帯端末であってもよい。
また、通信装置40が情報処理装置20と接触型の通信を行ってもよく、この場合、情報処理装置20は、非接触通信部21に代えて、あるいは、非接触通信部21に加えて、接触型の通信を行うためのインタフェースとしての機能を有する接触通信部を備える。

0091

第3の実施形態における情報処理の流れの一例について、図13を参照して説明する。
図13に示されるように、まず、通信装置40に情報処理装置20が近づけられる、または、通信装置40に情報処理装置20が接続されることによって、通信が開始される(ステップS301)。通信が開始されると、通信装置40は、情報処理装置20に、情報処理装置20のIDとチャレンジの送信を要求する(ステップS302)。

0092

通信装置40から要求を受けると、情報処理装置20のチャレンジ生成部26は、チャレンジを生成する(ステップS303)。そして、情報処理装置20の非接触通信部21は、生成されたチャレンジと、情報処理装置20のIDとを、通信装置40に送信する(ステップS304)。

0093

次に、通信装置40の制御部42は、通信装置40の非接触通信部41が情報処理装置20から受信したチャレンジが、過去に生成されたチャレンジと同一であるか否かを確認する(ステップS305)。具体的には、通信装置40は、記憶部43に記憶されている前回までに生成されたチャレンジである生成済みチャレンジのリストと、情報処理装置20にて今回生成されたチャレンジとを比較する。比較の結果、今回生成されたチャレンジが生成済みチャレンジと一致しなかった場合は、通信装置40の制御部42は、今回生成されたチャレンジを未使用チャレンジとして出力する。さらに、通信装置40の制御部42は、今回生成されたチャレンジを、新たな生成済みチャレンジとして記憶部13に記憶させることによって、生成済みチャレンジのリストに追加する。

0094

比較の結果、今回生成されたチャレンジが、前回までに生成されたチャレンジと一致した場合は、ステップS302の処理に戻り、通信装置40は、情報処理装置20に再度チャレンジの送信を要求する。そして、情報処理装置20でのチャレンジの生成と通信装置40でのチャレンジの確認とが繰り返される。こうして、過去に生成されたチャレンジと異なるチャレンジが生成されるまで、ステップS302〜ステップS305の処理が繰り返される。

0095

チャレンジを確認する際、通信装置40は、生成済みチャレンジのリストに含まれる各チャレンジと、今回生成されたチャレンジとを比較してもよいし、情報処理装置20のIDごとにチャレンジを確認してもよい。

0096

なお、通信装置40は、未使用チャレンジがない場合、または、所定の期間が経過した場合に、記憶部43に記憶されている生成済みチャレンジを消去してもよい。例えば、情報処理装置20としてのICタグの想定使用期間が1年である場合に、通信装置40の制御部42は、チャレンジが生成されてから1年経過後に、当該チャレンジを記憶部43から消去する。なお、所定の期間の計測の始期は、チャレンジの生成時に限らず、適宜設定されればよい。

0097

次に、通信装置40の制御部42は、未使用チャレンジを用いてレスポンスを生成する(ステップS306)。具体的には、通信装置40の記憶部43は、ステップS304の処理にて受信した情報処理装置20のIDと同一のIDと対応付けられて記憶されているPUFのパラメータと、未使用チャレンジとからレスポンスを生成する。そして、通信装置40の非接触通信部41は、生成されたレスポンスを情報処理装置20に送信する(ステップS307)。

0098

次に、情報処理装置20のPUF認証処理部25は、情報処理装置20の非接触通信部21が通信装置40から受信したレスポンスを用いて認証を行う(ステップS308)。具体的には、情報処理装置20は、通信装置40に送信したチャレンジを用いて比較用レスポンスを生成する。PUFを利用した認証方式が用いられる場合、情報処理装置20は、通信装置40に送信したチャレンジを入力値として用いて得られたPUF回路24からの出力値を利用して、比較用レスポンスを生成する。そして、情報処理装置20は、比較用レスポンスと、通信装置40から受信したレスポンスとを比較し、比較用レスポンスが受信したレスポンスと一致するか否かを判断する。

0099

比較の結果、2つのレスポンスが一致するとき、認証は成功となり、情報処理装置20は、通信装置40に認証結果を送信する(ステップS309)。そして、通信装置40は、処理を開始する(ステップS310)。通信装置40が開始する処理としては、情報処理装置20が有するデータの読み取りや書き込み等が挙げられる。比較の結果、2つのレスポンスが一致しないとき、認証は失敗となる。

0100

こうした構成によっても、既に認証に使用されたチャレンジが、再び認証に使用されることが起こらないため、使用されたチャレンジとレスポンスとの組が傍受あるいは盗聴された場合であっても、高いセキュリティを実現することができる。

0101

上記の情報処理の例では、情報処理装置20が認証を行う例を説明したが、通信装置40も認証を行うことによって、相互認証が行われてもよい。
第3の実施形態では、情報処理装置20が第1の装置の一例であり、通信装置40が、第2の装置の一例である。そして、第2の装置が、今回生成されたチャレンジが生成済みチャレンジと一致するか否かの判断を行う。

0102

(変形例)
上記実施形態は、以下のように変更して実施することが可能である。
・第3の実施形態において、通信装置40に代えて、情報処理装置20がチャレンジの確認を行ってもよい。この場合、情報処理装置20の記憶部23には、情報処理装置20が過去に生成したチャレンジが記憶されている。記憶部23に記憶されている生成済みチャレンジは、その情報処理装置20にて過去に生成されたチャレンジのみであるから、生成済みチャレンジが情報処理装置20のIDと対応付けて記憶される必要はない。こうした形態において、情報処理装置20は、チャレンジを生成した後、チャレンジの確認を行って、未使用チャレンジとして出力されたチャレンジを通信装置40に送信する。そして、通信装置40は、未使用チャレンジを用いてレスポンスを生成し、生成されたレスポンスを情報処理装置20に送信する。その後、情報処理装置20は、通信装置40から受信したレスポンスと、情報処理装置20が生成した比較用レスポンスとを用いて認証を行う。

0103

こうした形態では、情報処理装置20が第1の装置の一例であり、通信装置40が第2の装置の一例である。そして、第1の装置が、今回生成されたチャレンジが生成済みチャレンジと一致するか否かの判断を行う。

0104

・第3の実施形態、および、上記第3の実施形態の変形例において、第2の実施形態と同様に、中継装置30を介して、チャレンジおよびレスポンスの送受信が行われてもよい。例えば、第3の実施形態では、情報処理装置20は、中継装置30を介して、通信装置40にチャレンジを送信し、通信装置40は、チャレンジの確認を行った後、未使用チャレンジを用いてレスポンスを生成する。そして、通信装置40は、中継装置30を介して、情報処理装置20にレスポンスを送信し、情報処理装置20は、通信装置40から受信したレスポンスと、情報処理装置20が生成した比較用レスポンスとを用いて認証を行う。この場合、中継装置30の非接触通信部31は、中継チャレンジ受信部および中継レスポンス送信部として機能し、中継装置30の通信部35は、中継チャレンジ送信部および中継レスポンス受信部として機能する。こうした形態においても、中継装置30がチャレンジを保存し、そのチャレンジを用いて生成したレスポンスを情報処理装置20に送信することによって、中継装置30の認証が行われてもよい。

0105

・第1の実施形態および第2の実施形態において、情報処理装置20がチャレンジの確認を行ってもよい。この場合、情報処理装置20の記憶部23には、認証装置10が過去に生成したチャレンジが記憶されている。例えば、第1の実施形態では、認証装置10は、生成したチャレンジを情報処理装置20に送信し、情報処理装置20は、チャレンジの確認を行った後、未使用チャレンジを用いてレスポンスを生成する。そして、情報処理装置20は、認証装置10にレスポンスを送信し、認証装置10は、情報処理装置20から受信したレスポンスと、認証装置10が生成した比較用レスポンスとを用いて認証を行う。

0106

こうした形態では、認証装置10が第1の装置の一例であり、情報処理装置20が、第2の装置の一例である。そして、第2の装置が、今回生成されたチャレンジが生成済みチャレンジと一致するか否かの判断を行う。

0107

・認証システムにおいてもちいられる認証方式は、PUFを利用したチャレンジレスポンス認証方式に限られず、所定の認証アルゴリズムを用いてチャレンジからレスポンスを生成する方式であってもよい。

0108

10…認証装置、11…非接触通信部、12…制御部、13…記憶部、14…PUF認証処理部、15…チャレンジ生成部、16…通信部、20…情報処理装置、21…非接触通信部、22…制御部、23…記憶部、24…PUF回路、25…PUF認証処理部、26…チャレンジ生成部、30…中継装置、31…非接触通信部、32…制御部、33…記憶部、34…PUF回路、35…通信部、40…通信装置、41…非接触通信部、42…制御部、43…記憶部。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ