(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024142106
(43)【公開日】2024-10-10
(54)【発明の名称】送信装置、認証装置、認証システム、送信方法、及び認証方法
(51)【国際特許分類】
H04L 9/10 20060101AFI20241003BHJP
H04L 9/32 20060101ALI20241003BHJP
G06F 21/44 20130101ALI20241003BHJP
G06F 21/73 20130101ALI20241003BHJP
G06F 21/31 20130101ALI20241003BHJP
G06F 21/32 20130101ALI20241003BHJP
【FI】
H04L9/10 Z
H04L9/32 200A
G06F21/44
G06F21/73
G06F21/31
G06F21/32
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2023054106
(22)【出願日】2023-03-29
【国等の委託研究の成果に係る記載事項】(出願人による申告)令和3年度、国立研究開発法人科学技術振興機構、研究成果展開事業 共創の場形成支援(共創の場形成支援プログラム)「共創の場形成支援プログラム「革新的低フードロス共創拠点」に関する国立大学法人大阪大学による研究開発」委託研究、産業技術力強化法第17条の適用を受ける特許出願
(71)【出願人】
【識別番号】504176911
【氏名又は名称】国立大学法人大阪大学
(74)【代理人】
【識別番号】100109210
【弁理士】
【氏名又は名称】新居 広守
(72)【発明者】
【氏名】三浦 典之
(57)【要約】
【課題】真正性が保証されたセンシング情報の送信に要する工数を低減すること。
【解決手段】送信装置1は、第1取得部11と、第2取得部12と、第1生成部13と、送信部14と、を備える。第1取得部11は、エントロピー源から第1エントロピー源情報を取得する。第2取得部12は、センサデバイス3からセンシング情報を取得する。第1生成部13は、第1取得部11が取得した第1エントロピー源情報に基づく第1物理複製困難関数を用いて、第2取得部12が取得したセンシング情報から第1デバイス認証用情報を生成する。送信部14は、第2取得部12が取得したセンシング情報、及び第1生成部13が生成した第1デバイス認証用情報を外部に送信する。
【選択図】
図4
【特許請求の範囲】
【請求項1】
エントロピー源から第1エントロピー源情報を取得する第1取得部と、
センサデバイスからセンシング情報を取得する第2取得部と、
前記第1取得部が取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、前記第2取得部が取得した前記センシング情報から第1デバイス認証用情報を生成する第1生成部と、
前記第2取得部が取得したセンシング情報、及び前記第1生成部が生成した前記第1デバイス認証用情報を外部に送信する送信部と、を備える、
送信装置。
【請求項2】
前記第1デバイス認証用情報は、前記第1物理複製困難関数におけるレスポンスであって、
前記第1生成部は、前記第2取得部が取得した前記センシング情報から前記第1物理複製困難関数に対するチャレンジを生成し、かつ、前記チャレンジに対する前記レスポンスを生成する、
請求項1に記載の送信装置。
【請求項3】
前記センサデバイスは、複数のセンサ素子を有しており、
前記第1エントロピー源情報は、前記複数のセンサ素子の各々でばらつく複数の特性値を含んでおり、
前記チャレンジは、前記複数の特性値から1以上の特性値を指定するアドレス情報であり、
前記第1生成部は、前記チャレンジにより指定された前記1以上の特性値から前記レスポンスを生成する、
請求項2に記載の送信装置。
【請求項4】
前記センサデバイスには、前記センサデバイスに固有の識別子が付与されており、
前記送信部は、前記識別子を更に送信する、
請求項1~3のいずれか1項に記載の送信装置。
【請求項5】
第1デバイス認証用情報、及びセンサデバイスからのセンシング情報を外部から受信する受信部と、
第2エントロピー源情報を取得する第3取得部と、
前記第3取得部が取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、前記受信部が受信した前記センシング情報から第2デバイス認証用情報を生成する第2生成部と、
前記受信部が受信した前記第1デバイス認証用情報と、前記第2生成部が生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証するデバイス認証部と、を備える、
認証装置。
【請求項6】
前記第2デバイス認証用情報は、前記第2物理複製困難関数におけるレスポンスであって、
前記第2生成部は、前記受信部が受信した前記センシング情報から前記第2物理複製困難関数に対するチャレンジを生成し、かつ、前記チャレンジに対する前記レスポンスを生成する、
請求項5に記載の認証装置。
【請求項7】
前記センサデバイスは、複数のセンサ素子を有しており、
前記第2エントロピー源情報は、前記複数のセンサ素子の各々でばらつく複数の特性値を含んでおり、
前記チャレンジは、前記複数の特性値から1以上の特性値を指定するアドレス情報であり、
前記第2生成部は、前記チャレンジにより指定された前記1以上の特性値から前記レスポンスを生成する、
請求項6に記載の認証装置。
【請求項8】
前記センサデバイスには、前記センサデバイスに固有の識別子が付与されており、
前記受信部は、前記識別子を更に受信し、
前記第2生成部は、前記第2エントロピー源情報のうち、前記受信部が受信した前記識別子に対応する第2エントロピー源情報に基づく前記第2物理複製困難関数を用いる、
請求項5~7のいずれか1項に記載の認証装置。
【請求項9】
請求項1~3のいずれか1項に記載の前記送信装置と、
請求項5~7のいずれか1項に記載の前記認証装置と、を備える、
認証システム。
【請求項10】
請求項4に記載の前記送信装置と、
請求項8に記載の前記認証装置と、を備え、
前記デバイス認証部は、前記センサデバイスが、前記受信部が受信した前記識別子に対応するデバイスであることを更に認証する、
認証システム。
【請求項11】
前記センサデバイスは、静電容量型のタッチパネルであって、
前記センシング情報は、前記タッチパネルで描かれる筆跡を示す筆跡情報であり、
前記認証装置は、前記受信部が受信した前記筆跡情報に基づいて、前記筆跡情報に対応するユーザを認証するユーザ認証部を更に備える、
請求項9に記載の認証システム。
【請求項12】
前記センサデバイスは、イメージセンサであって、
前記センシング情報は、前記イメージセンサで撮像される生体の一部の情報を示す生体情報であり、
前記認証装置は、前記受信部が受信した前記生体情報に基づいて、前記生体情報に対応するユーザを認証するユーザ認証部を更に備える、
請求項9に記載の認証システム。
【請求項13】
エントロピー源から第1エントロピー源情報を取得し、
センサデバイスからセンシング情報を取得し、
取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得した前記センシング情報から第1デバイス認証用情報を生成し、
取得したセンシング情報、及び生成した前記第1デバイス認証用情報を外部に送信する、
送信方法。
【請求項14】
第1デバイス認証用情報、及びセンサデバイスからのセンシング情報を外部から受信し、
第2エントロピー源情報を取得し、
取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信した前記センシング情報から第2デバイス認証用情報を生成し、
受信した前記第1デバイス認証用情報と、生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証する、
認証方法。
【請求項15】
エントロピー源から第1エントロピー源情報を取得し、
センサデバイスからセンシング情報を取得し、
取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得した前記センシング情報から第1デバイス認証用情報を生成し、
取得したセンシング情報、及び生成した前記第1デバイス認証用情報を認証装置に送信し、
前記第1デバイス認証用情報、及び前記センシング情報を送信装置から受信し、
第2エントロピー源情報を取得し、
取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信した前記センシング情報から第2デバイス認証用情報を生成し、
受信した前記第1デバイス認証用情報と、生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証する、
認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、センサデバイスを認証する際に用いる送信装置、認証装置、認証システム、送信方法、及び認証方法に関する。
【背景技術】
【0002】
特許文献1には、CMOS(Complementary Metal-Oxide-Semiconductor)イメージセンサPUF(Physical unclonable function:物理複製困難関数)を用いた認証システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、真正性が保証されたセンシング情報の送信に要する工数を低減することができる送信装置、認証装置、認証システム、送信方法、及び認証方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の一態様に係る送信装置は、第1取得部と、第2取得部と、第1生成部と、送信部と、を備える。前記第1取得部は、エントロピー源から第1エントロピー源情報を取得する。前記第2取得部は、センサデバイスからセンシング情報を取得する。前記第1生成部は、前記第1取得部が取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、前記第2取得部が取得した前記センシング情報から第1デバイス認証用情報を生成する。前記送信部は、前記第2取得部が取得したセンシング情報、及び前記第1生成部が生成した前記第1デバイス認証用情報を外部に送信する。
【0006】
本発明の一態様に係る認証装置は、受信部と、第3取得部と、第2生成部と、デバイス認証部と、を備える。前記受信部は、第1デバイス認証用情報、及びセンサデバイスからのセンシング情報を外部から受信する。前記第3取得部は、第2エントロピー源情報を取得する。前記第2生成部は、前記第3取得部が取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、前記受信部が受信した前記センシング情報から第2デバイス認証用情報を生成する。前記デバイス認証部は、前記受信部が受信した前記第1デバイス認証用情報と、前記第2生成部が生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証する。
【0007】
本発明の一態様に係る認証システムは、前記送信装置と、前記認証装置と、を備える。
【0008】
本発明の一態様に係る認証システムは、前記送信装置と、前記認証装置と、を備える。前記デバイス認証部は、前記センサデバイスが、前記受信部が受信した前記識別子に対応するデバイスであることを更に認証する。
【0009】
本発明の一態様に係る送信方法では、エントロピー源から第1エントロピー源情報を取得し、センサデバイスからセンシング情報を取得し、取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得した前記センシング情報から第1デバイス認証用情報を生成し、取得したセンシング情報、及び生成した前記第1デバイス認証用情報を外部に送信する。
【0010】
本発明の一態様に係る認証方法では、第1デバイス認証用情報、及びセンサデバイスからのセンシング情報を外部から受信し、第2エントロピー源情報を取得し、取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信した前記センシング情報から第2デバイス認証用情報を生成し、受信した前記第1デバイス認証用情報と、生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証する。
【0011】
本発明の一態様に係る認証方法では、エントロピー源から第1エントロピー源情報を取得し、センサデバイスからセンシング情報を取得し、取得した前記第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得した前記センシング情報から第1デバイス認証用情報を生成し、取得したセンシング情報、及び生成した前記第1デバイス認証用情報を認証装置に送信し、前記第1デバイス認証用情報、及び前記センシング情報を送信装置から受信し、第2エントロピー源情報を取得し、取得した前記第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信した前記センシング情報から第2デバイス認証用情報を生成し、受信した前記第1デバイス認証用情報と、生成した前記第2デバイス認証用情報とに基づいて、前記センサデバイスを認証する。
【発明の効果】
【0012】
本発明の送信装置、認証装置、認証システム、送信方法、及び認証方法によれば、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【図面の簡単な説明】
【0013】
【
図1】
図1は、サイバーフィジカルシステムの課題の説明図である。
【
図2】
図2は、比較例のセンサデバイスの認証方法を説明するための概要図である。
【
図3】
図3は、本発明の概要を説明するための図である。
【
図4】
図4は、実施の形態に係る認証システムの構成を示すブロック図である。
【
図5】
図5は、チャレンジ及びレスポンスの生成方法を説明するための概要図である。
【
図6】
図6は、レスポンスの生成例を説明するための概要図である。
【
図7】
図7は、モデリング攻撃を説明するための図である。
【
図8】
図8は、算術加算方式でのレスポンス生成の利点を説明するための図である。
【
図9】
図9は、実施の形態に係る認証システムの動作例を示すシーケンス図である。
【
図10】
図10は、センサデバイスがイメージセンサである場合の例を説明するための概要図である。
【発明を実施するための形態】
【0014】
[1.本発明の基礎となった知見]
まず、発明者の着眼点が下記に説明される。
【0015】
図1は、サイバーフィジカルシステム(Cyber Physical System)での課題の説明図である。サイバーフィジカルシステムにおいて、セキュリティは最も重要な技術的課題の1つである。ここで、仮想空間(サイバー側)でのディジタル化されたデータは、種々の暗号化技術によって保護することは可能である。しかしながら、現実世界(フィジカル側)での悪意ある第三者からの攻撃に対しては、暗号化技術は無力である。例えば、偽のセンサデバイスが正規のセンサデバイスになりすます攻撃(spoofing)、又は正規のセンサデバイスから送信されるセンシング情報を改ざんする攻撃(manipulation)は、暗号化技術によって防ぐことができない。
【0016】
このようなフィジカル側での悪意ある第三者からの攻撃に対して、センサデバイスの製造上不可避的に生じるばらつきを用いて、センサデバイスを認証する、言い換えればセンサデバイスの真正性を保証する手法が提案されている。以下、このような手法の一例について説明する。
【0017】
図2は、比較例のセンサデバイスの認証方法を説明するための概要図である。比較例のセンサデバイスの認証方法は、特許文献1に開示の認証システムに基づく方法である。
図2に示すように、比較例の認証方法では、認証対象であるチップ200を、認証装置であるマイクロコンピュータ201で認証する。チップ200は、CMOSイメージセンサである。チップ200が有する画素アレイの各画素は、露光されていない状態においてリーク電流値がばらついている。つまり、チップ200は、製造上不可避的に生じるばらつきを有している。
【0018】
以下では、マイクロコンピュータ201が、チップ200の認証を行う前に、チップ200にてPUFモードで撮像されたPUFモード画像を取得し、PUFモード画像の全画素の1/0データをメモリに保存していることとして説明する。PUFモード画像は、PUFモードでの撮像、すなわち露光されていない状態で撮像することにより得られる画像であって、当該画像における各画素は、チップ200の製造上不可避的に生じるばらつきを有している。
【0019】
まず、チップ200は、マイクロコンピュータ201に対して認証要求を行う(S201)。すると、マイクロコンピュータ201は、チップ200へPUFモードコマンドを送信する(S202)。チップ200は、PUFモードコマンドを受信すると、PUFモードでの撮像を実行する(S203)。これにより、チップ200は、PUFモード画像を取得する。
【0020】
次に、マイクロコンピュータ201は、チャレンジを生成する(S204)。具体的には、マイクロコンピュータ201は、乱数発生器を用いて、PUFモード画像におけるどの画素を使用してIDを生成するかを乱数で決定する。そして、マイクロコンピュータ201は、乱数で決定された画素のアドレスをチャレンジとしてチップ200へ送信する(S205)。
【0021】
チップ200は、チャレンジを受信すると、レスポンスを生成する(S206)。具体的には、チップ200は、チャレンジに従ってPUFモード画像を切り出し、1/0データを生成する。この1/0データが、チャレンジに対するレスポンスに相当する。そして、チップ200は、生成したレスポンスをマイクロコンピュータ201へ送信する(S207)。
【0022】
マイクロコンピュータ201は、レスポンスを受信すると、チップ200の認証を行う(S208)。具体的には、マイクロコンピュータ201は、メモリに保存してあるPUFモード画像の全画素の1/0データから、チャレンジ(つまり、画素のアドレス)に対応する1/0データを切り出し、チップ200から受信したレスポンス(1/0データ)と比較する。そして、マイクロコンピュータ201は、比較の結果、1/0データが一致していればチップ200が正規のデバイスであると判定し、一致しなければチップ200が不正規のデバイスであると判定する。
【0023】
しかしながら、比較例の認証方法を用いる場合、チップ200(デバイス)の認証が完了してから、チップ200が保持するセンシング情報をマイクロコンピュータ201(認証装置)へ送信することになる。このため、比較例の認証方法を用いる場合、センサデバイスの保持するセンシング情報を送信する際に、センサデバイスの認証処理と、センシング情報の送信処理と、の2段階の工数が必要となる、という課題がある。言い換えれば、比較例の認証方法を用いる場合、真正性が保証されたセンシング情報を送信するのに要する工数が多くなりがちである、という課題がある。
【0024】
以上を鑑み、発明者は本発明を創作するに至った。
【0025】
以下、実施の形態に係る認証システムについて、図面を参照しながら具体的に説明する。
【0026】
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、請求の範囲を限定する主旨ではない。また、以下の実施の形態に係る構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
【0027】
また、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、同じ構成部材については同じ符号を付している。
【0028】
[2.概要]
まず、本発明の概要について説明する。
図3は、本発明の概要を説明するための概要図である。詳しくは後述するが、本発明は、静電容量式のタッチパネル31をセンサデバイス3として、タッチパネル31に描かれる筆跡によりユーザ認証を行う用途に適用している。
【0029】
図3に示すように、本発明では、登録フェーズにおいて、複数のセンサデバイス3の各々の初期状態のタッチパネル31の静電容量分布C
M0を、データベース(
図3におけるDevice Fingerprint DB)に保存している。
【0030】
具体的には、静電容量式のタッチパネル31は、多数の電極が並べられた2つの電極層で絶縁層を挟み込んだ構造を有している。2つの電極層のうちの一方の電極層は、X軸方向に並ぶ複数のX電極を有しており、他方の電極層は、Y軸方向に並ぶ複数のY電極を有している。そして、2つの電極層は、全体として格子状となるように形成されている。ここで、X電極とY電極とが交差する検知点は、静電容量を検知するセンサ素子を構成している。したがって、静電容量式のタッチパネル31であるセンサデバイス3は、複数のセンサ素子を有している。
【0031】
初期状態のタッチパネル31、言い換えれば非接触状態のタッチパネル31では、これらX電極とY電極との間の静電容量値は、タッチパネル31の製造上不可避的に生じるばらつきを有している。つまり、初期状態のタッチパネル31の静電容量分布CM0は、物理複製困難関数(以下、「PUF」とも言う)のシードとなるエントロピー源情報として利用可能である。ここで、物理複製困難関数は、複製困難な物理的特徴を利用してデバイスに固有の値を出力する関数である。言い換えれば、物理複製困難関数は、入力と出力との関係が物理的に複製困難な関数である。なお、タッチパネル31は、エントロピー源に相当する。
【0032】
そこで、各センサデバイス3(ここでは、「#1」~「#N」(「N」は自然数))の初期状態のタッチパネル31の静電容量分布CM0(ここでは、「CM0,#1」~「CM0,#N」)を、予めデータベースに保存する。
【0033】
そして、本発明では、認証フェーズにおいて、任意のセンサデバイス3(ここでは、「#i」(「i」はN以下の自然数))を用いてユーザ認証を行う際に、センサデバイス3のデバイス認証も行う。具体的には、まず、センサデバイス3(
図3におけるClient)は、センサデバイス3の初期状態のタッチパネル31の静電容量分布(ここでは、「C
M,#i(0)」)をメモリ(
図3におけるSecure Memory)に一時的に保存する。メモリに保存されたデータは、ユーザ認証後に消去される。
【0034】
次に、センサデバイス3は、ユーザがタッチパネル31にユーザ認証用の筆跡を描くことで静電容量分布の時系列データ(ここでは、「C
M,#i(1)」、「C
M,#i(2)」、…)を取得する。この静電容量分布の時系列データは、センシング情報に相当し、かつ、筆跡情報に相当する。そして、センサデバイス3は、取得した静電容量分布の時系列データを用いて、初期状態のタッチパネル31の静電容量分布からPUFに対するチャレンジを生成し、生成したチャレンジに対するPUFのレスポンス(ここでは、「S
#i(C
M,#i(1))」、「S
#i(C
M,#i(2))」、…)を更に算出する。ここで、チャレンジは、PUFへの入力であり、レスポンスは、チャレンジに対するPUFの出力である。このレスポンスは、デバイス認証用情報に相当する。そして、センサデバイス3は、筆跡情報及びレスポンスを認証装置(
図3におけるServer)へ送信する。
【0035】
認証装置は、センサデバイス3から筆跡情報及びレスポンスを受信すると、まず、当該センサデバイス3の初期状態のタッチパネル31の静電容量分布(ここでは、「CM0,#i」)をデータベースから取得する。そして、認証装置は、筆跡情報を用いて、取得した初期状態のタッチパネル31の静電容量分布からPUFに対するチャレンジを生成し、生成したチャレンジに対するPUFのレスポンスを生成する。
【0036】
そして、認証装置は、生成したレスポンスと、センサデバイス3から取得したレスポンスとを照合することで、センサデバイス3のデバイス認証を行う。また、認証装置は、デバイス認証の後、又はデバイス認証と並行して、センサデバイス3から取得した筆跡情報を用いて、筆跡情報に対応するユーザを認証するユーザ認証を行う。このように、本発明では、センシング情報(筆跡情報)及びデバイス認証用情報(レスポンス)をデバイス認証が実行される前に認証装置へ送信するため、比較例の認証方法のような2段階の工数が不要である。
【0037】
[3.認証システムの構成]
以下、実施の形態に係る認証システム100の構成について説明する。
図4は、実施の形態に係る認証システム100の構成を示すブロック図である。
図4に示すように、実施の形態に係る認証システム100は、送信装置1と、認証装置2と、を備えている。送信装置1と認証装置2とは、例えばインターネット等のネットワークN1を介して通信可能に構成されている。送信装置1と認証装置2との間の通信は、有線通信であってもよいし、無線通信であってもよい。
【0038】
[3-1.送信装置]
実施の形態では、送信装置1は、センサデバイス3を備えている。また、実施の形態では、センサデバイス3は、静電容量式のタッチパネル31(
図3参照)である。一例として、送信装置1は、スマートフォン又はタブレット端末等の情報端末である。送信装置1は、第1取得部11と、第2取得部12と、第1生成部13と、送信部14と、を備えている。送信装置1は、プロセッサ及びメモリを有しており、送信装置1が備える上記各部の機能は、例えばメモリに記憶されているプログラムをプロセッサが実行することにより、実現される。
【0039】
第1取得部11は、エントロピー源から第1エントロピー源情報を取得する。実施の形態では、エントロピー源は、静電容量式のタッチパネル31である。また、実施の形態では、第1エントロピー源情報は、初期状態(非接触状態)のタッチパネル31の静電容量分布である。静電容量分布は、タッチパネル31に格子状に配置されたX電極及びY電極の交差点(検知点)ごとの静電容量値の分布である。ここで、既に述べたように、静電容量式のタッチパネル31であるセンサデバイス3は、複数のセンサ素子(X電極及びY電極の検知点)を有している。したがって、第1エントロピー源情報は、複数のセンサ素子の各々でばらつく複数の特性値(静電容量値)を含んでいる、と言える。実施の形態では、第1取得部11は、ユーザがタッチパネル31に触れていない状態でタッチパネル31の静電容量値を検知することにより、第1エントロピー源情報を取得する。
【0040】
また、実施の形態では、第1取得部11が取得した第1エントロピー源情報は、送信装置1が有するメモリに一時的に保存される。メモリに保存された第1エントロピー源情報は、送信部14から認証装置2へセンシング情報及び第1デバイス認証用情報を送信した段階、又は認証装置2がデバイス認証及びユーザ認証を完了した段階で消去される。したがって、第1エントロピー源情報が送信装置1に恒久的に保存されることはなく、悪意ある第三者からの窃取を防ぎやすい。
【0041】
第2取得部12は、センサデバイス3からセンシング情報を取得する。実施の形態では、センシング情報は、ユーザがタッチパネル31にユーザ認証用の筆跡を描くことで得られるタッチパネル31の静電容量分布の時系列データである。この静電容量分布の時系列データは、認証装置2のユーザ認証部25で用いられる筆跡情報でもある。実施の形態では、第2取得部12は、ユーザがタッチパネル31にユーザ認証用の筆跡を描いている間にタッチパネル31の静電容量値を検知することにより、センシング情報を取得する。
【0042】
第1生成部13は、第1取得部11が取得した第1エントロピー源情報に基づく第1PUFを用いて、第2取得部12が取得したセンシング情報から第1デバイス認証用情報を生成する。実施の形態では、第1デバイス認証用情報は、第1PUFにおけるレスポンスである。そして、実施の形態では、第1生成部13は、第2取得部12が取得したセンシング情報から第1PUFに対するチャレンジを生成し、かつ、チャレンジに対するレスポンスを生成する。
【0043】
図5は、チャレンジ及びレスポンスの生成方法を説明するための概要図である。ここでは、初期状態(t=0)のタッチパネル31の静電容量分布は、個体特性X{x
0,x
1,…,x
11}で表されることとする。ユーザがタッチパネル31に触れると、接触位置に最も近い検知点の実計測値(静電容量の計測値)が最大となる。実施の形態では、実計測値のうち最も大きい値を示した位置iと、2番目に大きい値を示した位置jにおける個体特性x
i,x
jを参照し、レスポンスを生成する。
【0044】
つまり、実施の形態では、第1生成部13は、所定のルールに従って1以上の検知点(ここでは、2つの検知点)における初期状態の静電容量値を指定するアドレス情報を、チャレンジとして生成する。所定のルールは、任意の時点における実計測値(センシング情報)のうち最も大きい値を示した位置iと、2番目に大きい値を示した位置j(「j」は自然数)とを参照することである。言い換えれば、チャレンジは、複数の特性値(初期状態のタッチパネル31の静電容量分布)から1以上の特性値を指定するアドレス情報である。
【0045】
図5に示す例では、t=1の時点で、ユーザの指がタッチパネル31の中央部を触れている。このため、t=1の時点における実計測値のうち最も大きい値を示した位置iと、2番目に大きい値を示した位置jとは、(i,j)=(5,6)となる。このため、t=1の時点で、第1生成部13は、個体特性x
5,x
6を指定するアドレス情報c={5,6}をチャレンジとして生成する。
【0046】
また、
図5に示す例では、t=2の時点で、ユーザの指がタッチパネル31の左下端部を触れている。このため、t=2の時点における実計測値のうち最も大きい値を示した位置iと、2番目に大きい値を示した位置jとは、(i,j)=(10,11)となる。このため、t=2の時点で、第1生成部13は、個体特性x
10,x
11を指定するアドレス情報c={10,11}をチャレンジとして生成する。
【0047】
そして、第1生成部13は、指定された個体特性x
i,x
jを用いてレスポンスを生成する。
図5に示す例では、t=1の時点で、第1生成部13は、個体特性x
5,x
6の大小を比較することにより、1ビットのレスポンスr
5,6=0を生成する。また、t=2の時点で、第1生成部13は、個体特性x
10,x
11の大小を比較することにより、1ビットのレスポンスr
10,11=1を生成する。以下、第1生成部13は、t=1~t=n(「n」は自然数)の各々で1ビットのレスポンスを生成することにより、複数ビット(例えば、128ビット)のレスポンスを生成する。レスポンスの生成例については、後述する[4.レスポンスの生成]にて詳細に説明する。
【0048】
送信部14は、第2取得部12が取得したセンシング情報、及び第1生成部13が生成した第1デバイス認証用情報を外部に送信する。実施の形態では、送信部14は、タッチパネル31の静電容量分布の時系列データ(つまり、筆跡情報)をセンシング情報として、ネットワークN1を介して認証装置2に送信する。また、実施の形態では、送信部14は、複数ビットのレスポンスを第1デバイス認証用情報として、ネットワークN1を介して認証装置2に送信する。なお、送信部13は、センシング情報及び第1デバイス認証用情報を1つのパケットとして同時に認証装置2に送信してもよいし、別々のパケットに分けて認証装置2に送信してもよい。
【0049】
実施の形態では、送信部14は、識別子を更に送信する。すなわち、センサデバイス3には、センサデバイス3に固有の識別子が付与されている。そして、送信部14は、このセンサデバイス3に付与された識別子を、ネットワークN1を介して認証装置2に送信する。実施の形態では、送信部14は、センシング情報及び第1デバイス認証用情報を送信する前に識別子を認証装置2に送信しているが、センシング情報及び第1デバイス認証用情報と共に識別子を認証装置2に送信してもよい。
【0050】
[3-2.認証装置]
実施の形態では、認証装置2は、サーバである。認証装置2は、
図4に示すように、受信部21と、第3取得部22と、第2生成部23と、デバイス認証部24と、ユーザ認証部25と、を備えている。認証装置2は、プロセッサ及びメモリを有しており、認証装置2が備える上記各部の機能は、例えばメモリに記憶されているプログラムをプロセッサが実行することにより、実現される。
【0051】
受信部21は、第1デバイス認証用情報、及びセンサデバイス3からのセンシング情報を外部から受信する。実施の形態では、受信部21は、送信装置1からネットワークN1を介して送信される複数ビットのレスポンスを、第1デバイス認証用情報として受信する。また、実施の形態では、受信部21は、送信装置1からネットワークN1を介して送信されるタッチパネル31の静電容量分布の時系列データ(つまり、筆跡情報)を、センシング情報として受信する。
【0052】
また、実施の形態では、受信部21は、識別子を更に受信する。具体的には、受信部21は、送信装置1からネットワークN1を介して送信されるセンサデバイス3の識別子を受信する。実施の形態では、受信部21は、センシング情報及び第1デバイス認証用情報を受信する前に識別子を送信装置1から受信しているが、センシング情報及び第1デバイス認証用情報と共に識別子を送信装置1から受信してもよい。
【0053】
第3取得部22は、第2エントロピー源情報を取得する。実施の形態では、既に述べたように、第1エントロピー源情報は、初期状態のタッチパネル31の静電容量分布である。そして、第2エントロピー源情報は、同じく初期状態のタッチパネル31の静電容量分布に相当する。つまり、実施の形態では、第2エントロピー源情報は、エントロピー源からの第1エントロピー源情報に対応している。言い換えれば、第2エントロピー源情報は、第1エントロピー源情報とエントロピー源が共通している。また、既に述べたように、第1エントロピー源情報は、複数のセンサ素子の各々でばらつく複数の特性値(静電容量値)を含んでいることから、第2エントロピー源情報も同様に、複数のセンサ素子の各々でばらつく複数の特性値を含んでいると言える。なお、第2エントロピー源情報は、第1エントロピー源情報と同一でなくてもよく、デバイス認証部24での認証に影響を及ぼさない程度のノイズを含んでいてもよい。
【0054】
実施の形態では、第3取得部22は、例えばデータベースからネットワークN1を介して、受信部21が受信した識別子に紐づいた第2エントロピー源情報を取得する。ここで、データベースは、初期状態のタッチパネル31の静電容量分布に相当するデータ、つまり第2エントロピー源情報を、センサデバイス3ごとに記憶している。例えば、各センサデバイス3は、製造時において非接触状態でタッチパネル31の静電容量値を検知することにより、初期状態のタッチパネル31の静電容量分布を取得する。そして、各センサデバイス3で取得した初期状態のタッチパネル31の静電容量分布に相当するデータを、第2エントロピー源情報として、センサデバイス3の識別子と紐づけてデータベースに記憶する。このように、実施の形態では、第3取得部22が第2エントロピー源情報をデータベースから取得するまでは、認証装置2には第2エントロピー源情報が保存されていない。
【0055】
なお、データベースが記憶する第2エントロピー源情報は、適宜更新されてもよい。つまり、第2エントロピー源情報は、センサデバイス3の製造時における初期状態のタッチパネル31の静電容量分布に相当するデータに限らず、センサデバイス3の使用後の任意の時点における初期状態のタッチパネル31の静電容量分布に相当するデータであってもよい。
【0056】
また、実施の形態では、第3取得部22が取得した第2エントロピー源情報は、認証装置2が有するメモリに一時的に保存される。メモリに保存された第2エントロピー源情報は、認証装置2がデバイス認証及びユーザ認証を完了した段階で消去される。したがって、第2エントロピー源情報が認証装置2に恒久的に保存されることはなく、悪意ある第三者からの窃取を防ぎやすい。
【0057】
第2生成部23は、第3取得部22が取得した第2エントロピー源情報に基づく第2PUFを用いて、受信部21が受信したセンシング情報から第2デバイス認証用情報を生成する。実施の形態では、第2デバイス認証用情報は、第2PUFにおけるレスポンスである。そして、実施の形態では、第2生成部23は、受信部21が受信したセンシング情報から第2PUFに対するチャレンジを生成し、かつ、チャレンジに対するレスポンスを生成する。
【0058】
ここで、第2エントロピー源情報は、第1エントロピー源情報に対応する情報である。つまり、第2生成部23は、送信装置1の第1生成部13と同様の処理を実行することにより、チャレンジ及びレスポンスを生成する。第2生成部23によるチャレンジ及びレスポンスの生成については、前述の
図5を用いたチャレンジ及びレスポンスの生成方法の説明を参照されたい。
【0059】
また、実施の形態では、第2生成部23は、第2エントロピー源情報のうち、受信部21が受信した識別子に対応する第2エントロピー源情報に基づく第2PUFを用いる。既に述べたように、第3取得部22は、受信部21が受信した識別子に紐づいた第2エントロピー源情報を取得している。したがって、第2生成部23は、受信部21が受信した識別子に対応する第2エントロピー源情報に基づく第2PUFを用いている、と言える。
【0060】
デバイス認証部24は、受信部21が受信した第1デバイス認証用情報と、第2生成部23が生成した第2デバイス認証用情報とに基づいて、センサデバイス3を認証する。具体的には、デバイス認証部24は、第1デバイス認証用情報である送信装置1で生成された複数ビットのレスポンスと、第2デバイス認証用情報である認証装置2で生成された複数ビットのレスポンスとを照合する。そして、デバイス認証部24は、複数ビットのレスポンスが一致していれば、センサデバイス3が正規のデバイスであると判定し、一致しなければ、センサデバイス3が不正規のデバイスであると判定する。
【0061】
また、実施の形態では、デバイス認証部24は、センサデバイス3が、受信部21が受信した識別子に対応するデバイスであることを更に認証する。ここで、既に述べたように、第3取得部22は、受信部21が受信した識別子に紐づいた第2エントロピー源情報を取得している。そして、第2生成部23は、当該第2エントロピー源情報を用いて第2デバイス認証用情報を生成している。したがって、デバイス認証部24は、第2生成部23が生成した第2デバイス認証用情報を用いてセンサデバイス3の認証を行うことで、受信部21が受信した識別子に対応するデバイスであることも併せて認証していることになる。
【0062】
ユーザ認証部25は、受信部21が受信した筆跡情報に基づいて、筆跡情報に対応するユーザを認証する。実施の形態では、筆跡情報は、タッチパネル31の静電容量分布の時系列データであって、筆跡の字体、書き順、及び筆圧等の特徴量を含んでいる。ユーザ認証部25は、筆跡情報に基づく筆跡画像に対して、正規のユーザの筆跡画像を学習用データとして機械学習済みの学習モデル(ここでは、畳み込みニューラルネットワーク(Convolutional Neural Network))を用いて筆跡画像の分類を行うことにより、ユーザの認証を行う。ユーザ認証部25は、筆跡画像が正規の画像であれば、センサデバイス3のユーザが正規のユーザであると判定し、筆跡画像が不正規の画像であれば、センサデバイス3のユーザが不正規のユーザであると判定する。
【0063】
[4.レスポンスの生成]
以下、送信装置1及び認証装置2の各々でのレスポンスの生成について説明する。
図6は、レスポンスの生成例を説明するための概要図である。
図6の(a)は、大小比較方式によるレスポンスの生成例を説明するための概要図である。
図6の(b)は、XOR方式によるレスポンスの生成例を説明するための概要図である。
図6の(c)は、算術加算方式によるレスポンスの生成例を説明するための概要図である。以下では、チャレンジにより個体特性x
i,x
jが指定されていることとする。
【0064】
図6の(a)に示すように、大小比較方式では、初期状態のタッチパネル31の静電容量分布のうち、位置iにおける静電容量値C
M,i(個体特性x
iに相当)と、位置jにおける静電容量値C
M,j(個体特性x
jに相当)とを比較することにより、レスポンスを生成する。
図6の(a)に示す例では、t=1の時点で、静電容量値C
M,iが静電容量値C
M,jを上回っているので、F(i,j)=1を示す1ビットのレスポンスを生成する。また、t=2の時点で、静電容量値C
M,iが静電容量値C
M,j以下であるので、F(i,j)=0を示す1ビットのレスポンスを生成する。
【0065】
図6の(b)に示すように、XOR方式では、初期状態のタッチパネル31の静電容量分布を多ビットのバイナリ値とし、位置iにおけるバイナリ値と、位置jにおけるバイナリ値との排他的論理和を演算することにより、レスポンスを生成する。
図6の(b)に示す例では、t=1の時点で、位置iにおけるバイナリ値「1」と、位置jにおけるバイナリ値「0」との排他的論理和を演算することにより、F(i,j)=1を示す1ビットのレスポンスを生成する。また、t=2の時点で、位置iにおけるバイナリ値「0」と、位置jにおけるバイナリ値「1」との排他的論理和を演算することにより、F(i,j)=1を示す1ビットのレスポンスを生成する。
【0066】
図6の(c)に示すように、算術加算方式では、初期状態のタッチパネル31の静電容量分布を多ビットのバイナリ値とし、位置iに基づく複数ビット(ここでは、3ビット)のバイナリ値と、位置jに基づく複数ビット(ここでは、3ビット)のバイナリ値との算術加算を行う。ここで、位置iに基づく複数ビットのバイナリ値は、位置iにおけるバイナリ値、位置iの上位ビットのバイナリ値、及び位置iの下位ビットのバイナリ値を含む。また、位置jに基づく複数ビットのバイナリ値は、位置jにおけるバイナリ値、位置jの上位ビットのバイナリ値、及び位置jの下位ビットのバイナリ値を含む。そして、算術加算方式では、算術加算により得られた複数ビットのバイナリ値に基づいて、各ビットのバイナリ値の排他的論理和を演算することにより、レスポンスを生成する。
【0067】
図6の(c)に示す例では、t=1の時点で、位置iに基づく複数ビットのバイナリ値「010」と、位置jに基づく複数ビットのバイナリ値「101」とを算術加算することにより、複数ビットのバイナリ値「111」を得る。そして、各ビットのバイナリ値の排他的論理和を演算することにより、F(i,j)=1を示す1ビットのレスポンスを生成する。また、t=2の時点で、位置iに基づく複数ビットのバイナリ値「101」と、位置jに基づく複数ビットのバイナリ値「111」とを算術加算することにより、複数ビットのバイナリ値「100」を得る。そして、各ビットのバイナリ値の排他的論理和を演算することにより、F(i,j)=1を示す1ビットのレスポンスを生成する。
【0068】
以下、上述のレスポンスの生成方法のうち、算術加算方式を採用することによる利点について、PUFに要求される性能を踏まえて説明する。PUFに要求される性能としては、例えば一意性、及びモデリング攻撃に対する耐性等が挙げられる。
【0069】
一意性は、異なるPUF間においてレスポンスに相関関係が無く、レスポンスの衝突の発生確率が低いことを示す。PUFの一意性を示す指標としては、例えばInter-HDがある。Inter-HDは、異なる複数のPUFがそれぞれ同一のチャレンジ群に対して生成した複数のレスポンスビット列間におけるハミング距離を算出することで得られる。理想的な一意性を有するPUF群においては、Inter-HDは、レスポンス列のビット数を横軸として二項分布に従うと考えられる。
【0070】
図7は、モデリング攻撃を説明するための図である。モデリング攻撃は、一部のチャレンジレスポンスペア(Challenge-Response Pair。以下、「CRP」という。)を学習してPUFの入出力を模擬するモデルを作成し、モデルを通して任意のチャレンジに対するレスポンスを予測することで、PUFになりすます攻撃である。
【0071】
図7に示すように、クライアントをサーバでデバイス認証する例では、サーバは、クライアントに対してチャレンジC
Xを送信する。クライアントは、チャレンジC
Xに基づいて正規PUFによるレスポンスR
Xを生成し、生成したレスポンスR
Xをサーバへ送信する。サーバは、受信したレスポンスR
Xに基づいてデバイス認証を行う。このような状況において、悪意ある第三者がクライアントとサーバとの間で送受信されるCRPの一部を窃取し、窃取したCRPを用いて機械学習によりPUFモデルを生成した、とする。この場合、悪意ある第三者は、PUFモデルを用いて、サーバからの任意のチャレンジC
Yに対する予測レスポンスR
Yを生成し、予測レスポンスR
Yをサーバに対して送信することで、不正規のクライアントにより正規のクライアントになりすますことが可能である。
【0072】
このようなモデリング攻撃に対しては、レスポンスの生成方法として算術加算方式を採用することで、耐性を向上することが可能である。これは、算術加算方式により生成されるレスポンスの値が、ビットパラレルXORの結果と、チャレンジのパターンごとに固有のキャリービットとの排他的論理和となるために、未知のレスポンスを既知のレスポンスから数学的に導出することが困難であることによる。
【0073】
図8は、算術加算方式でのレスポンス生成の利点を説明するための図である。
図8の(a)は、PUFに要求される一意性についての評価を示す図である。
図8の(a)は、計2500個のCRPの各々について、同一チャレンジによって5台のセンサデバイスから得た5つのレスポンスの互いのハミング距離を算出した結果を示す。なお、120ビットのレスポンスビット列ごとにハミング距離を計算し、0~1に正規化している。
図8の(a)において、縦軸は出現頻度を正規化した値を示し、横軸はInter-HDを示す。また、
図8の(a)において、「comparison」は大小比較方式でレスポンスを生成した場合の結果、「addition」は算術加算方式でレスポンスを生成した場合の結果を示す。
【0074】
図8の(a)に示すように、大小比較方式においては、Inter-HDがおよそ0.3を中心とした分布となっており、あまり良好でない結果を示している。これに対して、算術加算方式においては、Inter-HDがおよそ0.5を中心とする分布となっており、良好な結果を示している。このように、算術加算方式でレスポンスを生成した場合、PUF群に要求される一意性の向上を図ることが可能である。
【0075】
図8の(b)は、PUFに要求されるモデリング攻撃に対する耐性についての評価を示す図である。
図8の(b)は、1台のセンサデバイスから得た計204480個のCRPから半分の102240個のCRPを無作為に抽出してテスト用とし、残りの102240個のCRPを学習用とした場合において、学習用のCPRのうち実際にモデルの学習に使用したCRPの数を総数の1%から100%まで変化させた際の予測精度の結果を示す。
【0076】
図8の(b)に示すように、大小比較方式においては、学習用のCRPの総数の7%以上を学習すると、未知のチャレンジに対して90%以上の確率で正規のレスポンスを予測できる結果となった。一方、算術加算方式においては、学習用CRPの総数の増減に依らず、予測精度が50%程度に留まる結果となった。このように、算術加算方式でレスポンスを生成した場合、PUF群に要求されるモデリング攻撃に対する耐性の向上を図ることが可能である。
【0077】
[5.動作]
以下、実施の形態に係る認証システム100の動作例について説明する。
図9は、実施の形態に係る認証システム100の動作例を示すシーケンス図である。まず、送信装置1は、センサデバイス3のデバイス認証を開始するに当たり、センサデバイス3に付与された識別子を認証装置2に送信する(S11)。認証装置2は、識別子を受信すると、デバイス認証の開始を指示する開始コマンドを送信装置1に送信する(S21)。
【0078】
送信装置1は、開始コマンドを受信すると、エントロピー源から第1エントロピー源情報(ここでは、初期状態のタッチパネル31の静電容量分布)を取得する(S12)。また、送信装置1は、センサデバイス3からセンシング情報(ここでは、タッチパネル31の静電容量分布の時系列データ)を取得する(S13)。
【0079】
次に、送信装置1は、取得した第1エントロピー源情報に基づく第1PUFを用いて、センシング情報から第1デバイス認証用情報(ここでは、レスポンス)を生成する。ここでは、送信装置1は、まずセンシング情報から第1PUFに対するチャレンジを生成する(S14)。次に、送信装置1は、チャレンジに対するレスポンスを生成する(S15)。そして、送信装置1は、センシング情報及びレスポンスを認証装置2に送信する(S16)。
【0080】
認証装置2は、センシング情報及びレスポンスを受信すると(S22)、データベースから第2エントロピー源情報を取得する(S23)。なお、ステップS23は、ステップS22よりも前に実行してもよい。
【0081】
次に、認証装置2は、取得した第2エントロピー源情報に基づく第2PUFを用いて、受信したセンシング情報から第2デバイス認証用情報(ここでは、レスポンス)を生成する。ここでは、認証装置2は、まず受信したセンシング情報から第2PUFに対するチャレンジを生成する(S24)。次に、認証装置2は、チャレンジに対するレスポンスを生成する(S25)。
【0082】
そして、認証装置2は、受信した第1デバイス認証用情報(ここでは、レスポンス)と、生成した第2デバイス認証用情報(ここでは、レスポンス)とに基づいて、センサデバイス3を認証する(S26)。認証装置2は、センサデバイス3が正規のデバイスであると判定した場合、次に受信した筆跡情報(つまり、タッチパネル31の静電容量分布の時系列データ)に基づいて、筆跡情報に対応するユーザを認証する(S27)。
【0083】
[6.利点]
以下、実施の形態に係る認証システム100の利点について説明する。上述のように、実施の形態に係る認証システム100では、送信装置1は、デバイス認証が実行される前の時点で、センシング情報及び第1デバイス認証用情報を認証装置2に送信している。このため、実施の形態に係る認証システム100では、比較例の認証方法のようなセンサデバイス3の認証処理と、センシング情報の送信処理と、の2段階の工数が不要であり、センシング情報の送信と共にセンサデバイス3の認証を実行することができる。したがって、実施の形態に係る認証システム100では、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【0084】
また、実施の形態に係る認証システム100では、送信装置1は、チャレンジレスポンスペアのうちレスポンスのみを送信するため、送信装置1と認証装置2との間でチャレンジレスポンスペアが送受信されない。このため、実施の形態に係る認証システム100では、チャレンジレスポンスペアを送受信する場合と比較して、モデリング攻撃に対する耐性を向上することができる、という利点がある。具体的には、センシング情報からPUFに対するチャレンジを生成するアルゴリズム、及びチャレンジからPUFに対するレスポンスを生成するアルゴリズムを送信装置1及び認証装置2のみで共有すれば、モデリング攻撃に対する耐性を向上することができる。さらに、レスポンスを生成するアルゴリズムとして算術加算方式を採用すれば、モデリング攻撃に対する耐性を更に向上することができる。
【0085】
また、実施の形態に係る認証システム100では、センシング情報である筆跡情報及び第1デバイス認証用情報を用いて、センサデバイス3の認証と、ユーザの認証とを同時に実行することが可能である。このため、実施の形態に係る認証システム100では、ユーザがセンサデバイス3に対して筆跡情報を入力するだけで多要素認証(Multi-Factor Authentication)が行われるので、ユーザの利便性が損なわれにくい、という利点がある。
【0086】
[7.変形例]
以上、本発明の認証システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の主旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、実施の形態における一部の構成要素を組み合わせて構築される別の形態も、本発明の範囲内に含まれる。
【0087】
上記実施の形態では、センサデバイス3は静電容量型のタッチパネル31であるが、これに限られない。例えば、センサデバイス3は、
図10に示すようにイメージセンサ32であってもよい。
図10は、センサデバイス3がイメージセンサ32である場合の例を説明するための概要図である。イメージセンサ32は、例えばCMOSイメージセンサである。
【0088】
図10に示すように、イメージセンサ32は、多数の画素を含む画素アレイを備えている。そして、初期状態(露光されていない状態)の各画素の画素値は、製造上不可避的に生じるばらつきを有している。このため、初期状態の画素アレイの画素値分布は、PUFのシードとなるエントロピー源情報として利用可能である。
【0089】
チャレンジ及びレスポンスを生成する際には、露光された状態の画素アレイを多数のブロックに分割し、ブロックごとに所定のルールに従って1以上の画素を指定するアドレス情報をチャレンジとして生成する。そして、ブロックごとに、初期状態の画素アレイの画素値分布からチャレンジにより指定された1以上の画素の画素値を参照して1ビットのレスポンスを生成する。これにより、複数ビットのレスポンスを生成することが可能である。
【0090】
なお、センサデバイス3がイメージセンサ32の場合、タッチパネル31と比較して素子数が多いため、時系列データを用いずとも、任意の時点でブロックごとに1ビットのレスポンスを生成すれば、十分なビット数のレスポンスを生成することが可能である。もちろん、タッチパネル31も素子数が十分に多く、かつ、ユーザがタッチパネル31の複数箇所に接触する又は手のひら全体で面的に接触する場合であれば、時系列データを用いずとも十分なビット数のレスポンスを生成することが可能である。
【0091】
センサデバイス3がイメージセンサ32である場合、センシング情報は、イメージセンサ32で撮像される生体の一部の情報を示す生体情報となる。生体情報は、例えばユーザの顔、虹彩、静脈、又は指紋等を含み得る。そして、この場合、ユーザ認証部25は、受信部21が受信した生体情報に基づいて、生体情報に対応するユーザを認証する。
【0092】
上述のように、センサデバイス3は、複数のセンサ素子を有する構成であれば、製造上不可避的に生じるばらつきを有し得るため、エントロピー源として利用可能である。つまり、センサデバイス3は、エントロピー源として利用可能であれば、その種類又はセンシングの対象を問わず、種々のデバイスを用いることが可能である。このため、本発明は、IoT(Internet of Thing)機器を用いた遠隔センシングでのデータ偽装の防止、又はモバイル機器を用いたクラウドコンピューティングサービスの利用時の悪意ある第三者のなりすまし防止等、幅広い分野・範囲での活用が期待できる。
【0093】
また、センサデバイスが単一のセンサ素子を有する構成である場合も、複数のセンサデバイスを有するセンサシステムを1つのセンサデバイスと見なせば、センサシステムが製造上不可避的に生じるばらつきを有し得るため、エントロピー源として利用可能である。すなわち、上記センサシステムを「センサデバイスA」、複数のセンサデバイスの各々を「センサ素子B」と見なせば、センサデバイスAは、複数のセンサ素子Bを有することになる。この場合、第1エントロピー源情報(又は第2エントロピー源情報)は、複数のセンサ素子Bの各々でばらつく複数の特性値を含んでいることになる。そして、この場合、チャレンジは、複数の特性値から1以上の特性値を指定するアドレス情報となり、第1生成部13(又は第2生成部23)は、チャレンジにより指定された1以上の特性値からレスポンスを生成することになる。したがって、この場合、認証装置2は、複数のセンサデバイス(センサ素子B)を有するセンサシステム(センサデバイスA)を認証することが可能である。
【0094】
上記実施の形態では、送信装置1は、センサデバイス3に付与された識別子を認証装置2(外部)に送信しているが、これに限られない。例えば、送信装置1は、センシング情報及び第1デバイス認証用情報のみを認証装置2に送信し、識別子は認証装置2に送信しなくてもよい。例えば、認証対象のセンサデバイス3が1台しか存在しない場合であれば、認証装置2は、識別子を用いずとも、認証対象のセンサデバイス3を特定することが可能である。また、例えば、認証対象のセンサデバイス3が複数台存在する場合であっても、認証装置2は、データベースに記憶されている全ての第2エントロピー源情報について総当たりでデバイス認証を実行すれば、識別子を受信せずとも、送信元のセンサデバイス3が正規のデバイスであるか否かを判定することが可能である。
【0095】
上記実施の形態では、第1エントロピー源情報及び第2エントロピー源情報は、センサデバイス3が有する製造上不可避的に生じるばらつきに基づく情報、つまりセンサデバイス3の特性に基づく情報であるが、これに限られない。例えば、第1エントロピー源情報及び第2エントロピー源情報は、センサデバイス3に固有の情報であればよく、センサデバイス3の特性に基づいてなくてもよい。
【0096】
上記実施の形態では、認証装置2は、ユーザ認証部25を備えているが、ユーザ認証部25を備えていなくてもよい。つまり、認証装置2は、デバイス認証部24によるセンサデバイス3の認証だけを実行し、ユーザの認証を実行しなくてもよい。
【0097】
(まとめ)
以上述べたように、第1の態様に係る送信装置1は、第1取得部11と、第2取得部12と、第1生成部13と、送信部14と、を備える。第1取得部11は、エントロピー源から第1エントロピー源情報を取得する。第2取得部12は、センサデバイス3からセンシング情報を取得する。第1生成部13は、第1取得部11が取得した第1エントロピー源情報に基づく第1物理複製困難関数を用いて、第2取得部12が取得したセンシング情報から第1デバイス認証用情報を生成する。送信部14は、第2取得部12が取得したセンシング情報、及び第1生成部13が生成した第1デバイス認証用情報を外部に送信する。
【0098】
これによれば、センサデバイス3の認証処理と、センシング情報の送信処理と、の2段階の工数が不要であり、センシング情報の送信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【0099】
また、第2の態様に係る送信装置1では、第1の態様において、第1デバイス認証用情報は、第1物理複製困難関数におけるレスポンスである。第1生成部13は、第2取得部12が取得したセンシング情報から第1物理複製困難関数に対するチャレンジを生成し、かつ、チャレンジに対するレスポンスを生成する。
【0100】
これによれば、チャレンジレスポンスペアのうちレスポンスのみを送信するため、チャレンジレスポンスペアを送信する場合と比較して、モデリング攻撃に対する耐性を向上することができる、という利点がある。
【0101】
また、第3の態様に係る送信装置1では、第2の態様において、センサデバイス3は、複数のセンサ素子を有している。第1エントロピー源情報は、複数のセンサ素子の各々でばらつく複数の特性値を含んでいる。チャレンジは、複数の特性値から1以上の特性値を指定するアドレス情報である。第1生成部13は、チャレンジにより指定された1以上の特性値からレスポンスを生成する。
【0102】
これによれば、複数のセンサ素子の各々でばらつく複数の特性値からチャレンジ及びレスポンスを生成するので、悪意ある第三者によりチャレンジ及びレスポンスを複製されにくい、という利点がある。
【0103】
また、第4の態様に係る送信装置1では、第1~第3のいずれか1つの態様において、センサデバイス3には、センサデバイス3に固有の識別子が付与されている。送信部14は、識別子を更に送信する。
【0104】
これによれば、複数のセンサデバイス3が存在する場合に、認証装置2が識別子を用いて認証対象のセンサデバイス3を特定することができる、という利点がある。
【0105】
また、第5の態様に係る認証装置2は、受信部21と、第3取得部22と、第2生成部23と、デバイス認証部24と、を備える。受信部21は、第1デバイス認証用情報、及びセンサデバイス3からのセンシング情報を外部から受信する。第3取得部22は、第2エントロピー源情報を取得する。第2生成部23は、第3取得部22が取得した第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信部21が受信したセンシング情報から第2デバイス認証用情報を生成する。デバイス認証部24は、受信部21が受信した第1デバイス認証用情報と、第2生成部23が生成した第2デバイス認証用情報とに基づいて、センサデバイス3を認証する。
【0106】
これによれば、センサデバイス3の認証処理と、センシング情報の受信処理と、の2段階の工数が不要であり、センシング情報の受信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の受信に要する工数を低減することができる、という利点がある。
【0107】
また、第6の態様に係る認証装置2では、第5の態様において、第2デバイス認証用情報は、第2物理複製困難関数におけるレスポンスである。第2生成部23は、受信部21が受信したセンシング情報から第2物理複製困難関数に対するチャレンジを生成し、かつ、チャレンジに対するレスポンスを生成する。
【0108】
これによれば、センシング情報からチャレンジを生成するので、チャレンジを外部に送信する必要がなく、モデリング攻撃に対する耐性を向上することができる、という利点がある。
【0109】
また、第7の態様に係る認証装置2では、第6の態様において、センサデバイス3は、複数のセンサ素子を有している。第2エントロピー源情報は、複数のセンサ素子の各々でばらつく複数の特性値を含んでいる。チャレンジは、複数の特性値から1以上の特性値を指定するアドレス情報である。第2生成部23は、チャレンジにより指定された1以上の特性値からレスポンスを生成する。
【0110】
これによれば、複数のセンサ素子の各々でばらつく複数の特性値からチャレンジ及びレスポンスを生成するので、悪意ある第三者によりチャレンジ及びレスポンスを複製されにくい、という利点がある。
【0111】
また、第8の態様に係る認証装置2では、第5~第7のいずれか1つの態様において、センサデバイス3には、センサデバイス3に固有の識別子が付与されている。受信部21は、識別子を更に受信する。第2生成部23は、第2エントロピー源情報のうち、受信部21が受信した識別子に対応する第2エントロピー源情報に基づく第2物理複製困難関数を用いる。
【0112】
これによれば、複数のセンサデバイス3が存在する場合に、識別子を用いて認証対象のセンサデバイス3を特定することができる、という利点がある。
【0113】
また、第9の態様に係る認証システム100は、第1~第4のいずれか1つの態様の送信装置1と、第5~第8のいずれか1つの態様の認証装置2と、を備える。
【0114】
これによれば、センサデバイス3の認証処理と、センシング情報の送信処理と、の2段階の工数が不要であり、センシング情報の送信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【0115】
また、第10の態様に係る認証システム100は、第4の態様の送信装置1と、第8の態様の認証装置2と、を備える。デバイス認証部24は、センサデバイス3が、受信部21が受信した識別子に対応するデバイスであることを更に認証する。
【0116】
これによれば、複数のセンサデバイス3が存在する場合に、識別子を用いて認証対象のセンサデバイス3を特定することができる、という利点がある。
【0117】
また、第11の態様に係る認証システム100では、第9又は第10の態様において、センサデバイス3は、静電容量型のタッチパネル31である。センシング情報は、タッチパネル31で描かれる筆跡を示す筆跡情報である。認証装置2は、受信部21が受信した筆跡情報に基づいて、筆跡情報に対応するユーザを認証するユーザ認証部25を更に備える。
【0118】
これによれば、センシング情報である筆跡情報及び第1デバイス認証用情報を用いて、センサデバイス3の認証と、ユーザの認証とを同時に実行することができるので、ユーザがセンサデバイス3に対して筆跡情報を入力するだけで多要素認証が行われるので、ユーザの利便性が損なわれにくい、という利点がある。
【0119】
また、第12の態様に係る認証システム100では、第9又は第10の態様において、センサデバイス3は、イメージセンサ32である。センシング情報は、イメージセンサ32で撮像される生体の一部の情報を示す生体情報である。認証装置2は、受信部21が受信した生体情報に基づいて、生体情報に対応するユーザを認証するユーザ認証部25を更に備える。
【0120】
これによれば、センシング情報である生体情報及び第1デバイス認証用情報を用いて、センサデバイス3の認証と、ユーザの認証とを同時に実行することができるので、ユーザがセンサデバイス3に対して生体情報を入力するだけで多要素認証が行われるので、ユーザの利便性が損なわれにくい、という利点がある。
【0121】
また、第13の態様に係る送信方法では、エントロピー源から第1エントロピー源情報を取得し(S12)、センサデバイス3からセンシング情報を取得し(S13)、取得した第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得したセンシング情報から第1デバイス認証用情報を生成し(S14,S15)、取得したセンシング情報、及び生成した第1デバイス認証用情報を外部に送信する(S16)。
【0122】
これによれば、センサデバイス3の認証処理と、センシング情報の送信処理と、の2段階の工数が不要であり、センシング情報の送信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【0123】
また、第14の態様に係る認証方法では、第1デバイス認証用情報、及びセンサデバイス3からのセンシング情報を外部から受信し(S22)、第2エントロピー源情報を取得し(S23)、取得した第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信したセンシング情報から第2デバイス認証用情報を生成し(S24,S25)、受信した第1デバイス認証用情報と、生成した第2デバイス認証用情報とに基づいて、センサデバイス3を認証する(S26)。
【0124】
これによれば、センサデバイス3の認証処理と、センシング情報の受信処理と、の2段階の工数が不要であり、センシング情報の受信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の受信に要する工数を低減することができる、という利点がある。
【0125】
また、第15の態様に係る認証方法では、エントロピー源から第1エントロピー源情報を取得し(S12)、センサデバイス3からセンシング情報を取得し(S13)、取得した第1エントロピー源情報に基づく第1物理複製困難関数を用いて、取得したセンシング情報から第1デバイス認証用情報を生成し(S14,S15)、取得したセンシング情報、及び生成した第1デバイス認証用情報を認証装置2に送信し(S16)、第1デバイス認証用情報、及びセンシング情報を送信装置1から受信し(S22)、第2エントロピー源情報を取得し(S23)、取得した第2エントロピー源情報に基づく第2物理複製困難関数を用いて、受信したセンシング情報から第2デバイス認証用情報を生成し(S24,S25)、受信した第1デバイス認証用情報と、生成した第2デバイス認証用情報とに基づいて、センサデバイス3を認証する(S26)。
【0126】
これによれば、センサデバイス3の認証処理と、センシング情報の送信処理と、の2段階の工数が不要であり、センシング情報の送信と共にセンサデバイス3の認証を実行することができる。したがって、これによれば、真正性が保証されたセンシング情報の送信に要する工数を低減することができる、という利点がある。
【産業上の利用可能性】
【0127】
本発明は、センサデバイスを認証するシステム及び方法に適用可能である。
【符号の説明】
【0128】
1 送信装置
11 第1取得部
12 第2取得部
13 第1生成部
14 送信部
2 認証装置
21 受信部
22 第3取得部
23 第2生成部
24 デバイス認証部
25 ユーザ認証部
3 センサデバイス
31 タッチパネル
32 イメージセンサ
100 認証システム
200 チップ
201 マイクロコンピュータ
N1 ネットワーク