キャリブレート方法、装置、デバイス、システム及びプログラム
本発明は、物理的トークン102を認証する(200)ためのデバイス101をキャリブレートするチャレンジ・レスポンスペア104、108を使用する(100)ことに関する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、物理的トークンを認証するための装置をキャリブレート(calibrate)する方法に関する。本発明はまた、物理的トークンを認証するための装置に関する。本発明はまた、物理的トークンを認証するためのデバイスをキャリブレートするコンピュータプログラムに関する。本発明はまた、認証チャレンジを使用するデバイスにおいて物理的トークンを認証する方法に関する。本発明はまた、物理的トークンを認証するデバイスをキャリブレートすることを可能にする方法に関する。本発明はまた、上記キャリブレート方法を適用するシステム、デバイス及びベリファイアに関する。
【背景技術】
【0002】
暗号化/解読キーの識別、認証及び生成のための物理的トークンの利用は、当該技術において知られている。トークンは、スマートカードなどに埋め込み可能であり、セキュアなトランザクションに利用可能である。このようなカードをユーザに発行する前に、トークンは、1以上のチャレンジを受けることによって、いわゆる“登録段階”において登録される。チャレンジ及び対応するレスポンスは、“登録データ”を形成するため、おそらく他のデータと共にトークンを識別する情報と共に格納される。スマートカードがユーザにより使用されるとき、いわゆる“認証段階”において、トークンのアイデンティティが、トークンを識別する情報に対応する格納されているチャレンジの1以上によりトークンをチャレンジすることによって検証される。取得されるレスポンスが登録データに格納されているレスポンスと同一である場合、識別は成功する。いくつかのプロトコルでは、このチャレンジ・レスポンス手順はまた、トークンの物理的出力をビット文字列に変換する処理によって、レスポンスから求められる共有される秘密をもたらす。その後、この共有される秘密は、2つの当事者の間のセキュアなトランザクションのためのセッションキーとして利用可能である。
【0003】
物理的トークンには多数の具体例があり、原則的には指紋、虹彩スキャン、イヤープリント(earprint)などのすべてのバイオメトリック、特にPhysical Uncloneable Function(PUF)などのプラナーファイバ配布(planar fiber distribution)(IEEE ISITカンファレンス2004のプロシーディングスの174ページに参照されるようなものなど)である。“物理的トークン”によって、一般に、メモリアクセス以外の手段によりプローブされる物理的オブジェクトが示され、レスポンスは当該オブジェクトの物理的構造に依存する。物理的トークンの直接的な未処理のレスポンスは、アナログ又はデジタルとすることが可能である。レスポンスは、デジタルビット文字列を取得するため処理可能である。対照的に、デジタルトークンは、すべてのアドレスにおいてそれに書き込まれたビット文字列など、所与のチャレンジセットに対するレスポンスを格納したデジタルメモリから構成される。
【0004】
PUFはまた、Physical Random Function又はPhysical One−Way Functionとしても知られている。米国特許出願第2003/0204743号は、認証用の測定手段と共に一意的な測定可能な特性を有するデバイスの利用を記載している。3D構造、プローブ及び比較に基づく他の認証方法が、米国特許第6,584,214号に記載されている。一般に、PUFは模造する(clone)ことが極めて困難な物理的トークンである。ここで、“模造”は、(i)物理的複製の生成、又は(ii)その動作を模倣するコンピュータモデルの作成とすることが可能である。PUFは、多数のランダムに分布するコンポーネントを有する複雑な物理的システムである。適切なチャレンジによりプローブされるとき、無秩序媒質(disordered medium)における多重散乱波など、PUFとチャレンジとの間の相互作用を支配する複雑な物理が、各チャレンジについてランダムに見える出力やレスポンスを導く。PUFの複雑なスモールスケール構造は、物理的複製を生成することを困難にし、物理的な相互作用の複雑さがコンピュータモデリングを不可能にする。
【0005】
例えば、いわゆる光PUFは、多数のランダムに分散する散乱を含む光媒体を有することが可能である。チャレンジは、入射ビームとすることが可能であり、このとき、レスポンスは検出装置により検出された結果として生じるスペックルパターンとなる。明るいスポットと暗いスポットのパターンは、ビット文字列に変換可能である。
【0006】
デジタルトークンに対照的に、すべての物理的トークンによる問題は、レスポンスがノイズや混乱を受け、登録段階と認証段階との間に相違を生じさせるということである。測定ノイズが、トークン/検出装置のずれ、又は温度、湿度及び振動などの環境的な要因などの多くの原因を有しうる。ノイズにより、レスポンスから抽出されるビット文字列は、エラーを含むかもしれない。
【0007】
大部分の暗号化プロトコルは、認証段階中に取得されたビット文字列が登録段階中に取得されたものと正確に等しくなることを要求する。例えば、ビット文字列が暗号化キーとして使用される場合、キーの1つのビットフリップは、認識不可能な有用でない結果をもたらすであろう。
【0008】
上述した問題を少なくとも部分的に解決するため、いくつかのキャリブレーション方法が知られている。
【0009】
1つの方法では、ノッチ、スプリング駆動ボール、ホールなどの受動的な位置合わせ手段により極めて硬い構成に物理的トークンを備えることによって、位置合わせが保証される。この構成は、比較的重く大きなものとなる。
【0010】
光PUFのみについての他の方法が、未公表の特許出願04104035(PHNL040912EPP)に記載されている。光PUFが“リーダ(reader)”に置かれ、それのアイデンティティを検証するため、チャレンジがそれに適用されるかもしれない。このため、プローブレーザビームの所定の角度の入射が、所与の入力に対し再生成可能に同一の出力を取得するため、所定の入射角度に対してある精度の範囲内で設定される必要がある。さらに、リーダにおけるPUFの正確なポジションについてある精度が必要とされる。PUFの実際の位置及び向きが所定値をより良好に満たすほど、PUFが逸脱したスペックルパターンにより誤って識別される確率は低くなる。当該方法は、入射ビームに応答して少なくとも3つの個別のビームを生成可能な所定の空間構造による位置合わせエリアを有するトークンに依拠している。この方法の欠点は、それがPUFによる識別手段の製造において位置合わせエリアを生成する追加的なステップを必要とするということである。他の欠点は、それが位置合わせの問題しか解決せず、可変的な温度などの他の混乱が依然としてPUFの認証失敗をもたらす可能性があるということである。さらなる欠点は、当該方法が大部分において光PUFにしか適していないということである。
【0011】
他の方法は、トータルのビット文字列の長さのあるパーセンテージに等しいいくつかのビットエラーを検出及び訂正可能な誤り訂正コードを使用するものである。しかしながら、このようなコードの使用は、訂正可能なエラー数と共に増大するビット文字列抽出の処理に負担を課す。誤り訂正コードの他の欠点は、それらがノイズソースを排除しない、すなわち、信号対ノイズレシオが許容する情報しか抽出することができないという事実である。
【0012】
他の方法は、“ヘルパーデータ”又はサイド情報として知られているレスポンス信頼性情報を利用するものである。一般に、レスポンス信頼性情報は、対応するチャレンジ及びレスポンスと共に格納される付加情報から構成され、これによりビット文字列抽出処理のロウバストネスを向上させることが可能である。例えば、レスポンス信頼性情報は、アナログ又はデジタル形式によるレスポンスの信頼性のある部分、すなわち、ノイズにより影響を受ける可能性に低い部分へのポインタから構成されるかもしれない。認証中、レスポンス信頼性情報は、ビット文字列抽出処理の構成要素として物理的出力の特定部分を選択するため、一部の部分に対し他の部分より高いウェートを与えるため、又は信頼性のない部分を破棄するため利用される。
【0013】
ヘルパーデータによる上記方法の欠点は、それがノイズソース、すなわち、信号対ノイズレシオが許容するものとして抽出可能な情報しか排除しないということである。
【0014】
レスポンス信頼性情報による方法の他の欠点は、“信頼性”という述語の割当てが登録段階しか反映しないということである。この時点において、認証中に生じるノイズの性質はわかっていない。多くのアプリケーションでは、レスポンスデータは認証中より登録中の異なる検査ステーションにおいて取得される。各検査ステーションは、自らの混乱及び位置ずれを有する。さらに、スマートカードなどの多くのトークンのアプリケーションでは、認証中に選択される多数の検査ステーションが存在し、このため、ユーザが使用しようとする検査ステーションの特性を予想することは不可能である。最終的に、上述したような環境の影響もまたノイズを生じさせ、このため、データの信頼性は、同一の検査ステーションにおいてさえ1つの測定から次の測定で変動する可能性がある。
【0015】
このため、登録中に信頼できるとラベル付けされたビットが、認証中には実際には反対となって、物理的トークンの認証失敗又は2つの当事者間の共通する共有された秘密の生成失敗をもたらす確率が依然として残っている。
【0016】
さらに、登録中に収集された格納されているチャレンジ・レスポンスペアの個数は限定的なものである。このため、これらのペアは、特にチャレンジ・レスポンスペアが適切な認証のため一度しか使用されるべきでないため、リプレイ攻撃を回避するための希少なリソースと考えられるかもしれない。
【発明の開示】
【発明が解決しようとする課題】
【0017】
従って、本発明の課題は、位置ずれ、デバイス固有の歪みやエラー、環境変化などの混乱の影響を受けにくい物理的トークンを認証するデバイスをキャリブレートする方法を提供することである。
【課題を解決するための手段】
【0018】
上記問題点を解決するため、本発明によると、上記課題は、請求項1記載の方法によって達成される。チャレンジ・レスポンスペアにより物理的トークンを認証するデバイスをキャリブレートすることによって、多くの混乱要因が考慮され、混乱に対して比較的影響を受けなくなる。さらなる効果は、登録中に格納されるペアが枯渇するリストを軽減させるように、1つのチャレンジ・レスポンスペアがキャリブレートのため何回も利用可能であるということである。
【0019】
デバイスは、物理的トークンを検査し、物理的トークンからレスポンスを受け付ける従来のデバイスであってもよい。あるいは、デバイスは、本発明に適応化されてもよい。
【0020】
デバイスは、単に比較的“ダム(dumb)”なリーダであってもよく、レスポンスの実際の計算、マッチング及び指示のためのリモートベリファイアに依存するものであってもよい。しかしながら、デバイスはまた、ベリファイアを有し、認証のため使用され、ローカルメモリに格納されている認証チャレンジ・レスポンスペアを有するようにしてもよい。デバイスはさらにまた、ペアをメモリに格納する役割を登録中に担うかもしれない。
【0021】
物理的トークンは、従来の物理的トークンであってもよいが、あるいは、キャリブレーションデータを格納するメモリを有するなどによって、本発明に適応化されてもよい。物理的トークンは、チャレンジにより検査されるとレスポンスを提供する。検査及び応答前に物理的トークンをデバイスと接続することが必要であるかもしれないが、あるいは、デバイスと物理的トークンとは、1つのコンポーネントに一体化されてもよい。
【0022】
キャリブレーションチャレンジは、キャリブレート専用のものであってもよく、例えば、物理的トークンを有する識別手段から読み出されてもよいが、また従来のチャレンジが利用可能である。キャリブレーションチャレンジが、ベリファイアによりデバイスに提供されてもよいが、キャリブレーションチャレンジはまた、デバイスに又は物理的トークンと共に格納されてもよい。
【0023】
当該技術において周知なように、上記レスポンスと抽出されたレスポンスは、マッチング前に、正規化ステップ、ビット文字列への変換、Gabor変換、ヘルパーデータの適用などのさらなる処理ステップを受けるようにしてもよい。マッチングは、混乱度を決定するため、第1及び第2の決定など2回実行されてもよい。
【0024】
一致する場合にデバイスがキャリブレートされることの指示は、例えば、デバイスが信号をリモートベリファイアに送信することによって、又はデバイスが物理的トークン又は物理的トークンを有する識別手段をエンドユーザに再挿入するよう要求することによって達成されるかもしれない。
【0025】
キャリブレーション結果は、ノミナルスケール、序数的スケール、相対的スケール、絶対的スケール又はさらなる他のスケールを有してもよい。ノミナルスケールは、例えば、一致する場合には“ok”を、一致しない場合には“not ok”の2つの値を有するものであってもよい。デバイスをキャリブレートする以下の試みが一致を生じさせる確率を向上させるように、スケールがよりエンハンスされる場合、より多くの情報がキャリブレートから取得される。
【0026】
本発明は、チャレンジ・レスポンスペアがデバイスをキャリブレートするのに利用可能であるという考察に基づくものである。物理的トークンのレスポンスが、模造するのに極めて複雑であって、とても困難であるようにチャレンジと相関しているため、キャリブレートのためペアを利用することは直感的でなく、デバイスをキャリブレートすることが達成される可能性があるということは驚くべきことである。
【0027】
効果的な実施例では、本方法は請求項2の特徴を有する。変更されたパラメータによって請求項1のステップを繰り返すことによって、良好なキャリブレーションの確率が増大する。パラメータは、ポジション、ティルト、角度、波長、スポットサイズなどのキャリブレーションチャレンジに関するものであってもよく、又は温度、湿度、圧力、ストレスなどの環境設定に関するものであってもよい。パラメータは、一致確率に影響を与えることによってキャリブレーションに影響を与える。パラメータは、キャリブレーションキャレンジから求められるかもしれない。
【0028】
効果的な実施例では、本方法は請求項3の特徴を有する。パラメータをキャリブレートから求められたターゲット値に設定することによって、良好なキャリブレーションの確率がさらに向上するかもしれない。パラメータはさらに、キャリブレーションチャレンジから部分的に求められてもよい。キャリブレーションが複数回繰り返される場合、ターゲット値は、キャリブレーション結果の履歴と任意的にキャリブレーションチャレンジに応じて設定されるかもしれない。これは、キャリブレーションを達成する前により少ない繰り返ししか要求されないように、より迅速な収束を提供するかもしれない。ターゲットは、現在の設定又はチャレンジに関する差であるかもしれない。これは、オフセットエラーが1回の繰り返しにより実質的に低減されるという効果を有する。
【0029】
効果的な実施例では、本方法は請求項4の特徴を有する。これは、良好なキャリブレーションの確率をさらに向上させるかもしれない。特に、混乱が制限された範囲内である場合、スペックルパターンは徐々に変換する。例えば、空間オフセットが相関から求められるかもしれない。
【0030】
効果的な実施例では、本方法は請求項5の特徴を有する。複数は、レスポンスのマップとみなされるかもしれない。最も近い一致を選択することによって、マップ上の現在ポジションが決定される。現在ポジションは、マップ上にマークされる登録中にターゲットポジションからの乖離及び混乱によって生じる。このため、マップは現在ポジションからターゲットポジションへのオフセット又はパスを決定し、キャリブレーションが成功する可能性がある。この比較は、エラーの大きさ又は指標を計算することを有するかもしれない。
【0031】
効果的な実施例では、本方法は請求項6の特徴を有する。キャリブレートに使用されるキャリブレーションチャレンジレスポンスペアは、秘密に保持される必要はないため、当該ペアは物理的トークンと共に格納されてもよい。例えば、物理的トークンがメモリを備えたスマートカードに埋め込まれる場合、リーダがメモリからペアを抽出するよう備えられるかもしれない。当該ペアは、登録時にメモリに格納されていてもよい。また、カードは、デバイスがカードの識別を決定することに基づきカードを区別できるように、識別を有するかもしれない。その後、デバイスが、決定された識別に基づきペアを抽出するかもしれない。
【0032】
効果的な実施例では、本方法は請求項7の特徴を有する。特に、解像度の変更はキャリブレーションをスピードアップするのに役立つかもしれない。なぜなら、キャリブレーションが粗い解像度からスタートし、その後に解像度が繰り返しにより精細化される場合、より少ない繰り返ししか求められないかもしれない。解像度を変更することはまた、キャリブレートの精度を向上させるかもしれない。これは、チャレンジ密度が向上し、同一の物理的トークンからより多くの利用可能なチャレンジを導くという効果を提供する。光PUFについて、入射ビームのスポットサイズを変更することは、解像度を変更する便利な方法を提供する。
【0033】
効果的な実施例では、本方法は請求項8の特徴を有する。キャリブレートに使用されるキャリブレーションチャレンジは、認証に使用される認証チャレンジと異なるため、デバイスがそれのキャリブレーションチャレンジ設定から認証チャレンジ設定に移動する必要があるため、混乱のリスクは小さなままである。認証用のチャレンジに近いキャリブレートのためのキャリブレーションチャレンジを選択することによって、混乱の残りのリスクがさらに低減される。
【0034】
当該キャリブレート方法は、請求項8記載の認証方法を可能にし、請求項1記載のキャリブレートを有し、デバイスがキャリブレートされることを指示する場合、認証を単に試みることによって、位置ずれした物理的トークンなどを認証しようとする試みに対して、何れのチャレンジ・レスポンスペアも無駄にならない。
【0035】
キャリブレート方法は、請求項10記載の物理的トークンを認証するデバイスのキャリブレートを可能にする方法において利用可能であり、ここでは、キャリブレートが、典型的には、キャリブレートのため抽出するため生成されたキャリブレーションチャレンジと取得したレスポンスとを格納することによって登録中に可能にされる。また、従来のペアが本発明に利用可能であるが、従来の登録は典型的には、秘密であって改ざん耐性を有するメモリにペアを格納し、キャリブレートのためのペアについて要求されないことに留意されたい。特に、キャリブレートのためのペアは、物理的トークンを埋め込んだスマートカードのメモリなど、プレインかつオープンに格納されてもよく、又は各デバイスが必要に応じてそれを利用することができるように、公衆にアクセス可能なデータベースに格納されてもよい。この可能にすることが繰り返され、請求項9の複数のペアが生成される。この可能にする方法はまた、請求項5の複数のレスポンスを取得するため、請求項2とおそらく同様に変更されたパラメータにより繰り返されてもよい。
【0036】
請求項1の方法は、本発明による装置、デバイス、ベリファイア又はシステムによって実行されてもよい。本発明による機能はこれらのエンティティの何れかにおいて実現可能であり、又はこれらのエンティティに分散可能であるため、本発明による装置、デバイス、ベリファイア、システム及びトークンの効果的な実施例は、本方法の実施例に実質的に対応し、同じ理由により同じ効果を有している。
【0037】
さらに、本発明はまた、1以上の処理ユニットに本発明による方法を実行させる命令を格納したコンピュータ可読媒体に関する。
【発明を実施するための最良の形態】
【0038】
図面を通じて、同一の参照番号は同様の又は対応する特徴を示す。図面に示される特徴の一部は、典型的には、ソフトウェアにより実現され、ソフトウェアモジュールやオブジェクトなどのソフトウェアエンティティを表す。
【0039】
本発明は、Physical Uncloneable Function(PUF)102による識別手段が使用される認証方法100及びプロトコルに関し、図1を参照し、図1aは、変更110及び抽出121などの任意的ステップを有するキャリブレート方法100を示し、図1b及び1cはそれぞれ、変更110及び導出113を精緻化する任意的な追加的ステップを示す。
【0040】
図2を参照して、ステップ202、203及び205において、PUFの所有者は、認証チャレンジに対する正しいレスポンスを生成することによって自らを認証する。レスポンス測定の固有のノイズによって問題が生ずる。測定デバイス101をキャリブレート201する方法100が提案される。当該デバイス101を正しく構成するため、特別な秘密でないチャレンジ・レスポンスペア(CRP)104、108がリザーブされる。
【0041】
セキュリティ用のPUFの使用は、既知の概念である。スマートカード、チップ、記憶媒体などの識別手段にPUFを搭載することは、識別手段の“クローン”を生成することを極めて困難にする。“クローン”は、物理的トークンを含む識別手段の物理的コピー、又はある信頼性により識別手段の出力行動を予測可能なモデルを意味する。物理的複製の困難性は、PUFの製造が制御不可な処理であり、PUFは大変複雑なオブジェクトであるため生じるものである。正確なモデリングは、PUFの複雑さのため困難であり、入力の若干の変化が出力を広範に発散させる。
【0042】
PUFの一意性及び複雑さは、識別又は認証用に適したものにする。PUFの利用は、典型的には、
・PUFを含む識別手段、
・認証チャンレンジ入力をPUFに供給し、レスポンスを抽出する方法、
・図8の左半分を参照して、ベリファイアが少数のチャレンジ・レスポンスペア(CRP)を自らのデータベースに格納する登録段階、
・識別手段の所有者がベリファイアが自らを認証する認証段階、
を含む。
【0043】
認証プロトコルは、CRPの一意性に依拠している。識別手段のレスポンスは、登録中にベリファイアによって格納されたPUFレスポンスに対してチェックされる。レスポンスが一致する場合、ベリファイアはデバイスのアイデンティティを確認する。
【0044】
PUFは、それが多くの異なるチャンレンジに対して一意的で予測不能なレスポンスをもたらす場合、“強い”と呼ばれる。
【0045】
既知のタイプのPUFは、以下を含む。
・光PUF
これらは、散乱粒子を含むエポキシーなどの小片から構成される。
【0046】
それを介してレーザを発することにより、入力される波面のプロパティに強く依存するスペックルパターンが生成される。R.Pappuによる“Physical One−Way Functions”(PhD thesis,MIT 2001)、R.Pappuらによる“Phiscal One−Way Function”(Science Vol.297,Sept 2002,p.2026)、及びS.Fengらによる“Correlations and Fluctuations of Coherent Wave Transmission through Disordered Media”(Phys.Rev.Lett.Vol.61,Nr.7,p.834(1988))を参照されたい。この入力は、レーザビームをシフト又はティルトすることによって変更可能である。あるいは、R.Pappuによる“Physical One−Way Functions”(PhD thesis,MIT 2001)では、マイクロミラー(DMD)や液晶などによる選択的なブロッキングによってビームから“ピクセル”を選択することによって、波面がどのように変更されるか記載されている。
・シリコンPUF
ここでは、回路コンポーネントの製造スプレッドは、チップの一意的な性質を取得するのに利用される。ある(オーバークロックした)入力パターンに対するレスポンスをもたらす出力遅延などが測定される。B.L.P.Gassendらによる“Silicon Physical Unknown Functions”(Proc.9th ACM Conf.on Computer and Communications Security,Nov.2002)を参照されたい。
・音響PUF
ここでは、トークンの音響的性質が利用される。
・コーティングPUF
ここでは、チップコーティングの電気的性質(キャパシタンス/インピーダンス)が利用される。
【0047】
“強い”PUF、多くのCRPをサポートする。それの出力は、入力チャレンジに強く依存するため、正しいチャレンジがPUFに供給されることを確認するのに特に重要となる。レーザビームが登録段階中に利用された“理想的”なジオメトリに関してシフト又はティルトされ過ぎた場合、PUFに誤りがなかったとしても、正しくないレスポンスがPUFにより生成されることとなる。同じ問題が、レーザの波長などが登録中に使用される波長と異なる場合に生ずる。
【0048】
チャレンジは、基本的に登録段階中のCRP測定中に使用された“設定”111の記述から構成される。理想的には、この記述は、認証段階においてPUF102及びリーダ101の正確な位置決定を保証するのに十分なものであるべきである。しかしながら、実際には、PUFが埋め込まれる識別手段の変形、リーダの損傷、リーダ間の小さな相違など正しくない位置合わせを生じさせる可能性のある障害が多数ある。さらに、レーザ温度及び電流の変動により、又はレーザに固有のスプレッドのためなど、波長が変動するかもしれない。
【0049】
これらの障害は、ランダム又はシステマティックとなる可能性がある。障害がランダムに発生する場合、測定の繰り返しが正しいレスポンスをもたらす適当な確率がある。
【0050】
問題は、認証中の設定がほぼ完全なものとなるように、実質的にすべての障害を補償するキャリブレーション機構を求める方法である。
【0051】
キャリブレーション問題の結果は、いくつかの次の問題を含む。
【0052】
CRPは複数回は認証に利用されるべきでないということに留意されたい。ベリファイアが複数回チャレンジを利用し、盗聴者がチャレンジの最初の送信時にアクティブであった場合、盗聴者は正しいレスポンスを学習しており、これにより、2回目にPUFになりすます可能性があるかもしれない。
【0053】
また、スペックルパターンのストレージは大量のスペースを必要とするため、ベリファイアは、登録中に限定されたCRPセットしか格納しないことを認識している。CRPは、例えば、識別手段による認証成功後などの以降の段階においてリフレッシュされるかもしれない。
【0054】
キャリブレーションエラーは、認証プロトコルの失敗の可能性を増大させる。プロトコルが再びスタートされると、新たなCRPが使用される必要がある。
【0055】
このことは、キャリブレーションエラーがベリファイアのデータベースの格納されているCRPのセットのより早期の枯渇をもたらす。
【0056】
要約すると、位置合わせや波長の不一致などの混乱は、以下の問題を生じさせる可能性がある。
・ユーザを不快にさせる認証失敗の確率の増大
・認証が失敗すると、ユーザは、それが位置合わせ/波長エラーにより、又はユーザのPUFに誤りがあったため発生したかわからない。ユーザは、アクションをとり、新たなPUFを取得すべきかわからない。
・認証プロトコルは、複数回実行される必要があり、待機時間の増大を招く。
・格納されているCRPのリフレッシュが、より頻繁に行われる必要があり、待機時間の増大を招く。
・ワーストケースでは、格納されているCRPの完全なセットが、PUFが自らの認証成功の機会を有する前に使い果たされてしまう。この状況は、システムにとって致命的である。
【0057】
“ヘルパーデータ”を使用するという概念が知られている。登録中、各レスポンスの一般的な性質(ヘルパーデータ)が、当該レスポンスと共に格納される。認証プロトコル中、このヘルパーデータは、測定処理を支援するため、チャレンジと共に送信される。この方法は以下のプロパティを有する。
・ヘルパーデータが、CRPに属し、このため再利用されない。
・ヘルパーデータは、レスポンスについて多くを開示しすぎるものであってはならない。
【0058】
本発明によると、特別なキャリブレーションデータ104と108が登録中に生成される(301)。当該データ104と108は、認証チャレンジが与えられる前に測定デバイス101を位置合わせするなど、設定111を再生成するのに以降において利用される(100,201)。
【0059】
登録中(301)、図4及び8の右半分を参照して、以下のステップが実行される。
・ベリファイアは、1以上のランダムチャレンジ104を選択する(302)。これらのチャレンジは、認証プロトコルについては使用されず、キャリブレーション処理についてのみ使用される。
・これらのキャリブレーションキャレンジ104は、PUF102を含む識別手段又はベリファイアのデータベースに格納されてもよい(303)。
・“完全な”値の周囲で設定を若干変更し、レスポンス106を調べることによって、ベリファイアは、スペックルパターンの何れの特徴が障害の下でロウバストであるか決定する。
・これらロウバストの特徴の一部又はすべてが格納される(303)。それらは、識別手段の格納容量がおそらく限定されているため、識別手段、ベリファイアデータベース又は両者の組み合わせに格納されてもよい。ロウバストな特徴と共に、特徴のロウバスト性の指標を示すラベルが格納されてもよい。さらに又はあるいは、測定デバイス101の理想的でない設定111に属するレスポンス特徴118が格納されてもよい。
【0060】
認証202〜205の直前に、又は認証プロトコル中に、以下のキャリブレーションステップが実行される。
・リーダ101は、ロウバスト特徴108と共に、識別手段122及び/又はベリファイア601から1以上のキャリブレーションチャレンジ104を受け取る。
・リーダ101は、レスポンス106の測定105が実際にロウバスト特徴107と109を生じさせるように、PUF102、レーザ及びデバイス101の他の部分を位置合わせしようとする(112)。
【0061】
ロウバスト性の指標がキャリブレーションデータ104と108に含まれる場合、リーダ101は、ロウバスト性の降順に特徴を検索する(110)。理想的でない設定111のレスポンス特徴が含まれる場合、リーダ101は、このデータを利用して、完全な設定111を達成するため、何れの方向にそれが調整114、115を行う必要があるか決定することが可能である。
・ロウバスト特徴が観察できない場合、リーダ101は、エラーメッセージを生成するかもしれない。ベリファイアは、エラーメッセージがリーダによって生成される場合、認証チャレンジを送信しない。
【0062】
本発明とヘルパーデータ方法との間の相違は以下を含むことに留意されたい。
・キャリブレーションCRPは複数回再利用されるかもしれない。
・キャリブレーションCRPについて秘密はない。キャリブレーションデータに含まれる“特徴”は、レスポンスに関する無制限な情報を開示することが許されている。
・一部の実施例では、キャリブレーションデータの一部は、プローバにより格納されるかもしれない。これは、ヘルパーデータのケースでは実行されない。
【0063】
さらに以下について留意されたい。
・キャリブレーションデータは、好ましくは、必ずしも完全なスペックルパターンから構成される必要はなく、このため、さらなる格納及び送信要求をもたらす。
・キャリブレーションCRPは、秘密に処理される必要はない。攻撃者は、キャリブレーションCRPを知ることが許されている。これは、認証に使用されるベリファイアのCRPデータベースの絶対的な秘匿性と明確に対照的なものとなっている。
・キャリブレーションデータが識別手段に格納される場合、キャリブレーション処理はより拘束となり、ベリファイアとの通信をより少なくしか必要としない。他方、識別手段の格納容量が厳しく制限されている場合(例えば、コストの理由のため)、キャリブレーションデータをベリファイアのデータベースに格納することがより良い。
・本発明の効果は、キャリブレーションが成功した場合に限ってチャレンジが送信されるため、CRPのベリファイアのデータベースは急速に枯渇することがないということである。
・本発明の他の効果は、ユーザがキャリブレーション中の失敗と実際の認証中の失敗との差を確認することが可能であるというということである。他方、キャリブレーション中の失敗は、依然として多くのことを意味する可能性がある。しかしながら、キャリブレーションステップの良好なパスは、PUFが良好な状態にあるという強力な指標である。
・本発明がヘルパーデータ方法と共に利用可能であるということに留意されたい。
【0064】
一実施例では、ベリファイアは、キャリブレーションデータ104と108を格納する(301)。図3に示されるように、例えば、ベリファイアは、任意的にはまずCRPデータベースから認証チャレンジをランダムに抽出し、その後、キャリブレーションデータベース207から、抽出した認証チャレンジに最も近い(206)キャリブレーションチャレンジ209を選択し(208)、デバイス101をキャリブレートするため(200)、それを以降に利用する(210)。この手順は、正しい位置合わせの確率を向上させる。
【0065】
他の実施例では、必ずしもすべてのリーダが、それらのレーザ波長などを完全に制御可能でなく、ノミナルな波長を実現することができないことを受け入れる必要があるかもしれない。この場合、例えば、波長インターバルセットの各波長インターバルについて別々のバージョンなど、すべてのCRPの複数のバージョンがメモリ122に格納されてもよい(303)。
【0066】
識別手段はPUF102を有してもよく、PUFは登録段階中に測定103、105を受け、キャリブレーションデータは登録段階中に格納される。
【0067】
識別手段は、キャリブレーションデータが格納される(303)メモリ122を有するかもしれない。
【0068】
キャリブレーションデータ104、108は、ベリファイアのデータベース122に格納されるかもしれない。
【0069】
キャリブレーションデータは、識別手段に部分的に格納され、またベリファイアのデータベースに部分的に格納されてもよい。あるいは、キャリブレーションデータは、公衆に利用可能な第三者のデータベースに部分的又は全体的に格納されてもよい。
【0070】
本発明は、以下のプロトコルを導く。
【0071】
測定結果106がキャリブレーション108と比較される(107)プロトコル
測定デバイス101の識別手段に対する位置合わせが、測定が認証チャレンジの近くになるように調整される(110)プロトコル
ベリファイア601がキャリブレーションチャレンジ104を送信するプロトコル
ベリファイアがレスポンス106に関する部分的情報をキャリブレーションチャンレンジ104に送信するプロトコル
ベリファイア601が、図3を参照するに、認証チャレンジに類似したキャリブレーションチャレンジを選択するプロトコル
登録段階
図8に示されるように、登録段階は2つの部分を有し、1つは左側における認証の処理であり、1つは右側におけるキャリブレーションの処理である。
【0072】
認証を処理する登録段階の部分において、PUF102は、認証チャレンジCi(i=1,2,...,N)のセットに従う。この処理中に、正しい位置合わせパラメータ111が使用される。チャレンジCiに対するPUFのレスポンスは、アナログ出力aiである。このアナログ出力aiは、デジタルビット文字列に変換される。さらなるデジタル処理(誤り訂正及び/又は暗号化演算など)がビット文字列Kiをもたらす。ベリファイアは、認証のためセット{Ci,Ki}(i=1,2,...,N)を格納する。
【0073】
キャリブレーション301を処理する登録段階の部分において、PUF102はキャリブレーションチャレンジCcalj(j=1,2,...,M)104のセットに従う。各チャレンジCcaljについて、異なる位置合わせパラメータsk(k=1,2,...,P)111が適用され、位置合わせパラメータ111と共にチャレンジ104に依存するアナログPUFレスポンスacal(j,k)が測定される。アナログ出力acal(j,k)は、デジタルビット文字列106に変換される。さらなるデジタル処理(誤り訂正及び/又は暗号化演算など)105はビット文字列Kcal(j,k)を生じさせる。“キャリブレーションデータ”と呼ばれるセット{Ccalj,Kcal(j,k)}(j=1,...,M,k=1,...,P)118は、キャリブレーションのため格納される。キャリブレーションデータは、何れかに格納することが可能である。一例は、ベリファイアにより維持されるデータベースである。他の例は、PUFに付属されるデータキャリアである。さらなる他の例は、公衆にアクセス可能なオンラインデータベースである。
【0074】
認証I,図9
デバイス101は、キャリブレーションデータセットからキャリブレーションチャレンジCcaljを取得する。デバイスは、それの知識にとってベストな位置合わせパラメータ111を適用する。デバイス101は、Ccalj104によりPUF102にチャレンジする。PUFのアナログ出力a’cal(j)はデジタルビット文字列に変換される(105)。さらなるデジタル処理105(誤り訂正及び/又は暗号化演算など)は、ビット文字列K’cal(j)を生成する。デバイス101は、キャリブレーションデータから、キャリブレーションチャンレンジCcaljに関するレスポンス108{Kcal(j,k)}にアクセスする。デバイス101は、ビット文字列K’cal(j)とビット文字列Kcal(j,k)とを比較する(107、117)。この比較に基づき、デバイスは正しい位置合わせパラメータと現在の位置合わせパラメータとの差Δを推定する(119,120)。差Δが所定の閾値より大きい場合、デバイスはそれの位置合わせパラメータ111をΔ114だけ調整し(110)、前のステップを繰り返す(112)。差Δが所定の閾値より大きくない場合、デバイスはベリファイアにメッセージを送信し(109)、プロトコルの第2ステップ202〜205を開始する。
【0075】
ベリファイアは、自らのデータベースから認証チャレンジCiを選択し、それをデバイスに送信する。デバイス101は、PUF102を認証チャレンジCiに従わせる。アナログレスポンスa’iが測定され(203)、デジタルビット文字列に変換する(203)。このビット文字列のさらなる処理は(おそらくベリファイアからのさらなる出力に依存して)、レスポンス文字列を生成する。特に、このレスポンス文字列は、ベリファイアから受け取った乱数の暗号化を有することが可能である。デバイスは、レスポンス文字列をベリファイアに送信する。ベリファイアは、自らのデータベースからビット文字列Kiにアクセスし、Kiに関してレスポンス文字列を処理する(204)。(特に、この処理ステップは、Kiにより乱数を暗号化し、結果をレスポンス文字列と比較する。)この処理ステップ204に基づき、ベリファイアは、PUF102が真正であるか否か決定する(205)。
【0076】
認証II,図10
デバイス101は、キャリブレーションデータ104、108のセットからキャリブレーションチャレンジCcalj104を取得する(121)。デバイス101は、それの知識にベストな位置合わせパラメータ111を適用する。デバイスは、Ccalj104によりPUFにチャレンジする(103)。デバイスは、PUFのアナログ出力a’cal(j)をデジタルビット文字列に変換する(105)。さらなるデジタル処理は(誤り訂正及び/又は暗号化演算など)、ビット文字列K’cal(j)を生成する。デバイスは、K’cal(j)をベリファイアに送信する。ベリファイアは、キャリブレーションデータから、キャリブレーションチャレンジCcaljに関するレスポンス{Kcal(j,k)}にアクセスする。ベリファイアは、ビット文字列K’cal(j)とビット文字列Kcal(j,k)108とを比較する。この比較に基づき、ベリファイアは、正しい位置合わせパラメータと現在の位置合わせパラメータ111との間の差Δ114を推定する。差Δが所定の閾値より大きい場合、ベリファイアはΔをデバイスに送信する。その後、デバイスはそれの位置合わせパラメータ111をΔ114だけ調整し(110)、前のステップを繰り返す(112)。差Δが所定の閾値より大きくない場合、ベリファイアは、プロトコルの第2ステップ202〜205を開始する。
【0077】
ベリファイアは、自らのデータベースから認証チャレンジCiを選択し、それをデバイス101に送信する。デバイスは、PUF102をチャレンジCiに従わせる。アナログレスポンスa’iが測定され(203)、デジタルビット文字列に変換される(203)。このビット文字列のさらなる処理が(おそらくベリファイアからのさらなる入力に依存して)、レスポンス文字列106を生成する。特に、このレスポンス文字列は、ベリファイアから受け取った乱数の暗号化を有することが可能である。デバイスは、レスポンス文字列をベリファイアに送信する。ベリファイアは、自らのデータベースからビット文字列Kiにアクセスし、Kiに関してレスポンス文字列を処理する(204)。(特に、この処理ステップは、乱数によりKiを暗号化し、その結果をレスポンス文字列と比較することを有する可能性がある。)この処理ステップ204に基づき、ベリファイアは、PUF102が真正であるか否か決定する(205)。
【0078】
相関,図1
新たに取得したPUF102のレスポンス106を格納されているキャリブレーションデータ108と相関させるステップは、多くの方法により実現可能である。格納されているキャリブレーションデータは、アナログPUF出力と最終的な誤り訂正されたビット文字列との間の処理段階の何れかに対応する可能性がある。
【0079】
一例では、アナログ出力のA/D変換されたバージョンが直接利用される。光PUFのケースでは、このA/D変換は、2Dビットマップイメージを生成し、2つのビットマップの間の相関が、フーリエ変換や内積などの周知の画像処理技術を利用して計算される。一般にPUFについて、A/D変換はビット文字列を生成し、2つのビット文字列の間の相関は、ハミング距離やエディット距離などの標準的な概念を利用して計算される。
【0080】
他の例では、フィルタリングや誤り訂正などの処理が、相関が行われる前にA/D変換出力に適用される。再び、レスポンスの間の相関を計算する可能な方法は、2D画像相関、ハミング距離及びエディット距離に関するものである。
【0081】
さらなる他の例では、暗号化キーが、相関が実行される前にPUFレスポンスから求められる。この場合、ハミング距離とエディット距離は、2つのキーの間の相関の指標を与える。
【0082】
さらなる例では、暗号化された値が、相関が実行される前にPUFレスポンスから求められる。この場合、相関の“バイナリ”指標のみが2つの暗号化された値の間に、すなわち、ビット文字列の等価対非等価に存在する。
【0083】
図5〜7は、本発明による生産物の実施例を示す。本装置の機能は識別手段、リーダ、ベリファイアに分散化可能であることに留意されたい。請求項は、キャリブレーションが行われ、又はキャリブレーションが開始される適応化された生産物のためのものである。
【0084】
本方法の典型的な利用では、認証はデバイスにおいて物理的トークンにより行われるが、前の登録はさらなるデバイスにおいて行われたものである。このようなシナリオに対するすべてのステップを連結して、当該利用は、以下のように要約されるかもしれない。すなわち、認証チャレンジを利用してデバイスにおいて物理的トークンを認証する方法であって、
・キャリブレーションのためのキャリブレーションチャレンジを生成し、
・さらなるデバイスによって、生成されたキャリブレーションチャンレンジにより物理的トークンを検査し、
・さらなるデバイスにおいて物理的トークンからレスポンスを取得し、
・生成されたキャリブレーションチャレンジと抽出用に取得したレスポンスとを格納する、
ことを有するデバイスのキャリブレーションを可能にするステップと、
・認証のため認証チャレンジを生成し、
・さらなるデバイスによって、生成された認証チャレンジにより物理的トークンを検査し、
・さらなるデバイスにおいて物理的トークンからさらなるレスポンスを取得し、
・生成された認証チャレンジと認証中の抽出用に取得されたさらなるレスポンスとをセキュアに格納し、
・さらなるデバイスからデバイスに物理的トークンを移動する、
ことを有するデバイスにおける物理的トークンの認証を可能にするステップと、
・キャリブレーションチャレンジによりデバイスにおいて物理的トークンを検査し、
・物理的トークンからさらなる他のレスポンスを取得し、
・レスポンスを抽出し、
・抽出されたレスポンスに対して取得されたさらなる他のレスポンスをマッチングし、
・デバイスが一致する場合のみキャリブレートされることを通知する、
ことを有するデバイスをキャリブレートするステップと、
・デバイスがキャリブレートされることが通知された場合に限って、
・認証チャレンジにより物理的トークンを検査し、
・物理的トークンからさらなるレスポンスを取得し、
・格納されているさらなるレスポンスに対して取得されたさらなるレスポンスをマッチングし、
・一致する場合に限って物理的トークンの真正性を通知する、
ことを有する認証チャレンジを利用してデバイスにおいて物理的トークンを認証するステップと、
を有する方法である。
【0085】
本発明は、いくつかの要素を有するハードウェアによって、また適切にプログラムされたコンピュータによって実現可能である。いくつかの手段を列記した装置クレームでは、これらの手段の一部は、1つの同一のハードウェアアイテムにより実現可能である。ある手段が互いに異なる従属クレームに記載されているという事実は、これらの手段の組み合わせが効果的に利用可能でないことを示すものでない。
【図面の簡単な説明】
【0086】
【図1a】図1aは、本発明によるキャリブレーション方法100を概略的に示す。
【図1b】図1bは、本発明によるキャリブレーション方法100を概略的に示す。
【図1c】図1cは、本発明によるキャリブレーション方法100を概略的に示す。
【図2】図2は、本発明による認証方法200を概略的に示す。
【図3】図3は、本発明による認証方法200を概略的に示す。
【図4】図4は、本発明によるキャリブレーションを可能にする方法301を概略的に示す。
【図5】図5は、本発明によるキャリブレーション装置401を概略的に示す。
【図6】図6は、本発明による認証のためのデバイス501及びベリファイア601を概略的に示す。
【図7】図7は、本発明による認証システム701を概略的に示す。
【図8】図8は、本発明によるキャリブレーションを可能にする登録段階301を概略的に示す。
【図9】図9は、本発明によるデバイス501がマッチングを行う認証のための認証段階200の実施例を概略的に示す。
【図10】図10は、本発明によるベリファイア601がマッチングを行う認証のための認証段階200の他の実施例を概略的に示す。
【技術分野】
【0001】
本発明は、物理的トークンを認証するための装置をキャリブレート(calibrate)する方法に関する。本発明はまた、物理的トークンを認証するための装置に関する。本発明はまた、物理的トークンを認証するためのデバイスをキャリブレートするコンピュータプログラムに関する。本発明はまた、認証チャレンジを使用するデバイスにおいて物理的トークンを認証する方法に関する。本発明はまた、物理的トークンを認証するデバイスをキャリブレートすることを可能にする方法に関する。本発明はまた、上記キャリブレート方法を適用するシステム、デバイス及びベリファイアに関する。
【背景技術】
【0002】
暗号化/解読キーの識別、認証及び生成のための物理的トークンの利用は、当該技術において知られている。トークンは、スマートカードなどに埋め込み可能であり、セキュアなトランザクションに利用可能である。このようなカードをユーザに発行する前に、トークンは、1以上のチャレンジを受けることによって、いわゆる“登録段階”において登録される。チャレンジ及び対応するレスポンスは、“登録データ”を形成するため、おそらく他のデータと共にトークンを識別する情報と共に格納される。スマートカードがユーザにより使用されるとき、いわゆる“認証段階”において、トークンのアイデンティティが、トークンを識別する情報に対応する格納されているチャレンジの1以上によりトークンをチャレンジすることによって検証される。取得されるレスポンスが登録データに格納されているレスポンスと同一である場合、識別は成功する。いくつかのプロトコルでは、このチャレンジ・レスポンス手順はまた、トークンの物理的出力をビット文字列に変換する処理によって、レスポンスから求められる共有される秘密をもたらす。その後、この共有される秘密は、2つの当事者の間のセキュアなトランザクションのためのセッションキーとして利用可能である。
【0003】
物理的トークンには多数の具体例があり、原則的には指紋、虹彩スキャン、イヤープリント(earprint)などのすべてのバイオメトリック、特にPhysical Uncloneable Function(PUF)などのプラナーファイバ配布(planar fiber distribution)(IEEE ISITカンファレンス2004のプロシーディングスの174ページに参照されるようなものなど)である。“物理的トークン”によって、一般に、メモリアクセス以外の手段によりプローブされる物理的オブジェクトが示され、レスポンスは当該オブジェクトの物理的構造に依存する。物理的トークンの直接的な未処理のレスポンスは、アナログ又はデジタルとすることが可能である。レスポンスは、デジタルビット文字列を取得するため処理可能である。対照的に、デジタルトークンは、すべてのアドレスにおいてそれに書き込まれたビット文字列など、所与のチャレンジセットに対するレスポンスを格納したデジタルメモリから構成される。
【0004】
PUFはまた、Physical Random Function又はPhysical One−Way Functionとしても知られている。米国特許出願第2003/0204743号は、認証用の測定手段と共に一意的な測定可能な特性を有するデバイスの利用を記載している。3D構造、プローブ及び比較に基づく他の認証方法が、米国特許第6,584,214号に記載されている。一般に、PUFは模造する(clone)ことが極めて困難な物理的トークンである。ここで、“模造”は、(i)物理的複製の生成、又は(ii)その動作を模倣するコンピュータモデルの作成とすることが可能である。PUFは、多数のランダムに分布するコンポーネントを有する複雑な物理的システムである。適切なチャレンジによりプローブされるとき、無秩序媒質(disordered medium)における多重散乱波など、PUFとチャレンジとの間の相互作用を支配する複雑な物理が、各チャレンジについてランダムに見える出力やレスポンスを導く。PUFの複雑なスモールスケール構造は、物理的複製を生成することを困難にし、物理的な相互作用の複雑さがコンピュータモデリングを不可能にする。
【0005】
例えば、いわゆる光PUFは、多数のランダムに分散する散乱を含む光媒体を有することが可能である。チャレンジは、入射ビームとすることが可能であり、このとき、レスポンスは検出装置により検出された結果として生じるスペックルパターンとなる。明るいスポットと暗いスポットのパターンは、ビット文字列に変換可能である。
【0006】
デジタルトークンに対照的に、すべての物理的トークンによる問題は、レスポンスがノイズや混乱を受け、登録段階と認証段階との間に相違を生じさせるということである。測定ノイズが、トークン/検出装置のずれ、又は温度、湿度及び振動などの環境的な要因などの多くの原因を有しうる。ノイズにより、レスポンスから抽出されるビット文字列は、エラーを含むかもしれない。
【0007】
大部分の暗号化プロトコルは、認証段階中に取得されたビット文字列が登録段階中に取得されたものと正確に等しくなることを要求する。例えば、ビット文字列が暗号化キーとして使用される場合、キーの1つのビットフリップは、認識不可能な有用でない結果をもたらすであろう。
【0008】
上述した問題を少なくとも部分的に解決するため、いくつかのキャリブレーション方法が知られている。
【0009】
1つの方法では、ノッチ、スプリング駆動ボール、ホールなどの受動的な位置合わせ手段により極めて硬い構成に物理的トークンを備えることによって、位置合わせが保証される。この構成は、比較的重く大きなものとなる。
【0010】
光PUFのみについての他の方法が、未公表の特許出願04104035(PHNL040912EPP)に記載されている。光PUFが“リーダ(reader)”に置かれ、それのアイデンティティを検証するため、チャレンジがそれに適用されるかもしれない。このため、プローブレーザビームの所定の角度の入射が、所与の入力に対し再生成可能に同一の出力を取得するため、所定の入射角度に対してある精度の範囲内で設定される必要がある。さらに、リーダにおけるPUFの正確なポジションについてある精度が必要とされる。PUFの実際の位置及び向きが所定値をより良好に満たすほど、PUFが逸脱したスペックルパターンにより誤って識別される確率は低くなる。当該方法は、入射ビームに応答して少なくとも3つの個別のビームを生成可能な所定の空間構造による位置合わせエリアを有するトークンに依拠している。この方法の欠点は、それがPUFによる識別手段の製造において位置合わせエリアを生成する追加的なステップを必要とするということである。他の欠点は、それが位置合わせの問題しか解決せず、可変的な温度などの他の混乱が依然としてPUFの認証失敗をもたらす可能性があるということである。さらなる欠点は、当該方法が大部分において光PUFにしか適していないということである。
【0011】
他の方法は、トータルのビット文字列の長さのあるパーセンテージに等しいいくつかのビットエラーを検出及び訂正可能な誤り訂正コードを使用するものである。しかしながら、このようなコードの使用は、訂正可能なエラー数と共に増大するビット文字列抽出の処理に負担を課す。誤り訂正コードの他の欠点は、それらがノイズソースを排除しない、すなわち、信号対ノイズレシオが許容する情報しか抽出することができないという事実である。
【0012】
他の方法は、“ヘルパーデータ”又はサイド情報として知られているレスポンス信頼性情報を利用するものである。一般に、レスポンス信頼性情報は、対応するチャレンジ及びレスポンスと共に格納される付加情報から構成され、これによりビット文字列抽出処理のロウバストネスを向上させることが可能である。例えば、レスポンス信頼性情報は、アナログ又はデジタル形式によるレスポンスの信頼性のある部分、すなわち、ノイズにより影響を受ける可能性に低い部分へのポインタから構成されるかもしれない。認証中、レスポンス信頼性情報は、ビット文字列抽出処理の構成要素として物理的出力の特定部分を選択するため、一部の部分に対し他の部分より高いウェートを与えるため、又は信頼性のない部分を破棄するため利用される。
【0013】
ヘルパーデータによる上記方法の欠点は、それがノイズソース、すなわち、信号対ノイズレシオが許容するものとして抽出可能な情報しか排除しないということである。
【0014】
レスポンス信頼性情報による方法の他の欠点は、“信頼性”という述語の割当てが登録段階しか反映しないということである。この時点において、認証中に生じるノイズの性質はわかっていない。多くのアプリケーションでは、レスポンスデータは認証中より登録中の異なる検査ステーションにおいて取得される。各検査ステーションは、自らの混乱及び位置ずれを有する。さらに、スマートカードなどの多くのトークンのアプリケーションでは、認証中に選択される多数の検査ステーションが存在し、このため、ユーザが使用しようとする検査ステーションの特性を予想することは不可能である。最終的に、上述したような環境の影響もまたノイズを生じさせ、このため、データの信頼性は、同一の検査ステーションにおいてさえ1つの測定から次の測定で変動する可能性がある。
【0015】
このため、登録中に信頼できるとラベル付けされたビットが、認証中には実際には反対となって、物理的トークンの認証失敗又は2つの当事者間の共通する共有された秘密の生成失敗をもたらす確率が依然として残っている。
【0016】
さらに、登録中に収集された格納されているチャレンジ・レスポンスペアの個数は限定的なものである。このため、これらのペアは、特にチャレンジ・レスポンスペアが適切な認証のため一度しか使用されるべきでないため、リプレイ攻撃を回避するための希少なリソースと考えられるかもしれない。
【発明の開示】
【発明が解決しようとする課題】
【0017】
従って、本発明の課題は、位置ずれ、デバイス固有の歪みやエラー、環境変化などの混乱の影響を受けにくい物理的トークンを認証するデバイスをキャリブレートする方法を提供することである。
【課題を解決するための手段】
【0018】
上記問題点を解決するため、本発明によると、上記課題は、請求項1記載の方法によって達成される。チャレンジ・レスポンスペアにより物理的トークンを認証するデバイスをキャリブレートすることによって、多くの混乱要因が考慮され、混乱に対して比較的影響を受けなくなる。さらなる効果は、登録中に格納されるペアが枯渇するリストを軽減させるように、1つのチャレンジ・レスポンスペアがキャリブレートのため何回も利用可能であるということである。
【0019】
デバイスは、物理的トークンを検査し、物理的トークンからレスポンスを受け付ける従来のデバイスであってもよい。あるいは、デバイスは、本発明に適応化されてもよい。
【0020】
デバイスは、単に比較的“ダム(dumb)”なリーダであってもよく、レスポンスの実際の計算、マッチング及び指示のためのリモートベリファイアに依存するものであってもよい。しかしながら、デバイスはまた、ベリファイアを有し、認証のため使用され、ローカルメモリに格納されている認証チャレンジ・レスポンスペアを有するようにしてもよい。デバイスはさらにまた、ペアをメモリに格納する役割を登録中に担うかもしれない。
【0021】
物理的トークンは、従来の物理的トークンであってもよいが、あるいは、キャリブレーションデータを格納するメモリを有するなどによって、本発明に適応化されてもよい。物理的トークンは、チャレンジにより検査されるとレスポンスを提供する。検査及び応答前に物理的トークンをデバイスと接続することが必要であるかもしれないが、あるいは、デバイスと物理的トークンとは、1つのコンポーネントに一体化されてもよい。
【0022】
キャリブレーションチャレンジは、キャリブレート専用のものであってもよく、例えば、物理的トークンを有する識別手段から読み出されてもよいが、また従来のチャレンジが利用可能である。キャリブレーションチャレンジが、ベリファイアによりデバイスに提供されてもよいが、キャリブレーションチャレンジはまた、デバイスに又は物理的トークンと共に格納されてもよい。
【0023】
当該技術において周知なように、上記レスポンスと抽出されたレスポンスは、マッチング前に、正規化ステップ、ビット文字列への変換、Gabor変換、ヘルパーデータの適用などのさらなる処理ステップを受けるようにしてもよい。マッチングは、混乱度を決定するため、第1及び第2の決定など2回実行されてもよい。
【0024】
一致する場合にデバイスがキャリブレートされることの指示は、例えば、デバイスが信号をリモートベリファイアに送信することによって、又はデバイスが物理的トークン又は物理的トークンを有する識別手段をエンドユーザに再挿入するよう要求することによって達成されるかもしれない。
【0025】
キャリブレーション結果は、ノミナルスケール、序数的スケール、相対的スケール、絶対的スケール又はさらなる他のスケールを有してもよい。ノミナルスケールは、例えば、一致する場合には“ok”を、一致しない場合には“not ok”の2つの値を有するものであってもよい。デバイスをキャリブレートする以下の試みが一致を生じさせる確率を向上させるように、スケールがよりエンハンスされる場合、より多くの情報がキャリブレートから取得される。
【0026】
本発明は、チャレンジ・レスポンスペアがデバイスをキャリブレートするのに利用可能であるという考察に基づくものである。物理的トークンのレスポンスが、模造するのに極めて複雑であって、とても困難であるようにチャレンジと相関しているため、キャリブレートのためペアを利用することは直感的でなく、デバイスをキャリブレートすることが達成される可能性があるということは驚くべきことである。
【0027】
効果的な実施例では、本方法は請求項2の特徴を有する。変更されたパラメータによって請求項1のステップを繰り返すことによって、良好なキャリブレーションの確率が増大する。パラメータは、ポジション、ティルト、角度、波長、スポットサイズなどのキャリブレーションチャレンジに関するものであってもよく、又は温度、湿度、圧力、ストレスなどの環境設定に関するものであってもよい。パラメータは、一致確率に影響を与えることによってキャリブレーションに影響を与える。パラメータは、キャリブレーションキャレンジから求められるかもしれない。
【0028】
効果的な実施例では、本方法は請求項3の特徴を有する。パラメータをキャリブレートから求められたターゲット値に設定することによって、良好なキャリブレーションの確率がさらに向上するかもしれない。パラメータはさらに、キャリブレーションチャレンジから部分的に求められてもよい。キャリブレーションが複数回繰り返される場合、ターゲット値は、キャリブレーション結果の履歴と任意的にキャリブレーションチャレンジに応じて設定されるかもしれない。これは、キャリブレーションを達成する前により少ない繰り返ししか要求されないように、より迅速な収束を提供するかもしれない。ターゲットは、現在の設定又はチャレンジに関する差であるかもしれない。これは、オフセットエラーが1回の繰り返しにより実質的に低減されるという効果を有する。
【0029】
効果的な実施例では、本方法は請求項4の特徴を有する。これは、良好なキャリブレーションの確率をさらに向上させるかもしれない。特に、混乱が制限された範囲内である場合、スペックルパターンは徐々に変換する。例えば、空間オフセットが相関から求められるかもしれない。
【0030】
効果的な実施例では、本方法は請求項5の特徴を有する。複数は、レスポンスのマップとみなされるかもしれない。最も近い一致を選択することによって、マップ上の現在ポジションが決定される。現在ポジションは、マップ上にマークされる登録中にターゲットポジションからの乖離及び混乱によって生じる。このため、マップは現在ポジションからターゲットポジションへのオフセット又はパスを決定し、キャリブレーションが成功する可能性がある。この比較は、エラーの大きさ又は指標を計算することを有するかもしれない。
【0031】
効果的な実施例では、本方法は請求項6の特徴を有する。キャリブレートに使用されるキャリブレーションチャレンジレスポンスペアは、秘密に保持される必要はないため、当該ペアは物理的トークンと共に格納されてもよい。例えば、物理的トークンがメモリを備えたスマートカードに埋め込まれる場合、リーダがメモリからペアを抽出するよう備えられるかもしれない。当該ペアは、登録時にメモリに格納されていてもよい。また、カードは、デバイスがカードの識別を決定することに基づきカードを区別できるように、識別を有するかもしれない。その後、デバイスが、決定された識別に基づきペアを抽出するかもしれない。
【0032】
効果的な実施例では、本方法は請求項7の特徴を有する。特に、解像度の変更はキャリブレーションをスピードアップするのに役立つかもしれない。なぜなら、キャリブレーションが粗い解像度からスタートし、その後に解像度が繰り返しにより精細化される場合、より少ない繰り返ししか求められないかもしれない。解像度を変更することはまた、キャリブレートの精度を向上させるかもしれない。これは、チャレンジ密度が向上し、同一の物理的トークンからより多くの利用可能なチャレンジを導くという効果を提供する。光PUFについて、入射ビームのスポットサイズを変更することは、解像度を変更する便利な方法を提供する。
【0033】
効果的な実施例では、本方法は請求項8の特徴を有する。キャリブレートに使用されるキャリブレーションチャレンジは、認証に使用される認証チャレンジと異なるため、デバイスがそれのキャリブレーションチャレンジ設定から認証チャレンジ設定に移動する必要があるため、混乱のリスクは小さなままである。認証用のチャレンジに近いキャリブレートのためのキャリブレーションチャレンジを選択することによって、混乱の残りのリスクがさらに低減される。
【0034】
当該キャリブレート方法は、請求項8記載の認証方法を可能にし、請求項1記載のキャリブレートを有し、デバイスがキャリブレートされることを指示する場合、認証を単に試みることによって、位置ずれした物理的トークンなどを認証しようとする試みに対して、何れのチャレンジ・レスポンスペアも無駄にならない。
【0035】
キャリブレート方法は、請求項10記載の物理的トークンを認証するデバイスのキャリブレートを可能にする方法において利用可能であり、ここでは、キャリブレートが、典型的には、キャリブレートのため抽出するため生成されたキャリブレーションチャレンジと取得したレスポンスとを格納することによって登録中に可能にされる。また、従来のペアが本発明に利用可能であるが、従来の登録は典型的には、秘密であって改ざん耐性を有するメモリにペアを格納し、キャリブレートのためのペアについて要求されないことに留意されたい。特に、キャリブレートのためのペアは、物理的トークンを埋め込んだスマートカードのメモリなど、プレインかつオープンに格納されてもよく、又は各デバイスが必要に応じてそれを利用することができるように、公衆にアクセス可能なデータベースに格納されてもよい。この可能にすることが繰り返され、請求項9の複数のペアが生成される。この可能にする方法はまた、請求項5の複数のレスポンスを取得するため、請求項2とおそらく同様に変更されたパラメータにより繰り返されてもよい。
【0036】
請求項1の方法は、本発明による装置、デバイス、ベリファイア又はシステムによって実行されてもよい。本発明による機能はこれらのエンティティの何れかにおいて実現可能であり、又はこれらのエンティティに分散可能であるため、本発明による装置、デバイス、ベリファイア、システム及びトークンの効果的な実施例は、本方法の実施例に実質的に対応し、同じ理由により同じ効果を有している。
【0037】
さらに、本発明はまた、1以上の処理ユニットに本発明による方法を実行させる命令を格納したコンピュータ可読媒体に関する。
【発明を実施するための最良の形態】
【0038】
図面を通じて、同一の参照番号は同様の又は対応する特徴を示す。図面に示される特徴の一部は、典型的には、ソフトウェアにより実現され、ソフトウェアモジュールやオブジェクトなどのソフトウェアエンティティを表す。
【0039】
本発明は、Physical Uncloneable Function(PUF)102による識別手段が使用される認証方法100及びプロトコルに関し、図1を参照し、図1aは、変更110及び抽出121などの任意的ステップを有するキャリブレート方法100を示し、図1b及び1cはそれぞれ、変更110及び導出113を精緻化する任意的な追加的ステップを示す。
【0040】
図2を参照して、ステップ202、203及び205において、PUFの所有者は、認証チャレンジに対する正しいレスポンスを生成することによって自らを認証する。レスポンス測定の固有のノイズによって問題が生ずる。測定デバイス101をキャリブレート201する方法100が提案される。当該デバイス101を正しく構成するため、特別な秘密でないチャレンジ・レスポンスペア(CRP)104、108がリザーブされる。
【0041】
セキュリティ用のPUFの使用は、既知の概念である。スマートカード、チップ、記憶媒体などの識別手段にPUFを搭載することは、識別手段の“クローン”を生成することを極めて困難にする。“クローン”は、物理的トークンを含む識別手段の物理的コピー、又はある信頼性により識別手段の出力行動を予測可能なモデルを意味する。物理的複製の困難性は、PUFの製造が制御不可な処理であり、PUFは大変複雑なオブジェクトであるため生じるものである。正確なモデリングは、PUFの複雑さのため困難であり、入力の若干の変化が出力を広範に発散させる。
【0042】
PUFの一意性及び複雑さは、識別又は認証用に適したものにする。PUFの利用は、典型的には、
・PUFを含む識別手段、
・認証チャンレンジ入力をPUFに供給し、レスポンスを抽出する方法、
・図8の左半分を参照して、ベリファイアが少数のチャレンジ・レスポンスペア(CRP)を自らのデータベースに格納する登録段階、
・識別手段の所有者がベリファイアが自らを認証する認証段階、
を含む。
【0043】
認証プロトコルは、CRPの一意性に依拠している。識別手段のレスポンスは、登録中にベリファイアによって格納されたPUFレスポンスに対してチェックされる。レスポンスが一致する場合、ベリファイアはデバイスのアイデンティティを確認する。
【0044】
PUFは、それが多くの異なるチャンレンジに対して一意的で予測不能なレスポンスをもたらす場合、“強い”と呼ばれる。
【0045】
既知のタイプのPUFは、以下を含む。
・光PUF
これらは、散乱粒子を含むエポキシーなどの小片から構成される。
【0046】
それを介してレーザを発することにより、入力される波面のプロパティに強く依存するスペックルパターンが生成される。R.Pappuによる“Physical One−Way Functions”(PhD thesis,MIT 2001)、R.Pappuらによる“Phiscal One−Way Function”(Science Vol.297,Sept 2002,p.2026)、及びS.Fengらによる“Correlations and Fluctuations of Coherent Wave Transmission through Disordered Media”(Phys.Rev.Lett.Vol.61,Nr.7,p.834(1988))を参照されたい。この入力は、レーザビームをシフト又はティルトすることによって変更可能である。あるいは、R.Pappuによる“Physical One−Way Functions”(PhD thesis,MIT 2001)では、マイクロミラー(DMD)や液晶などによる選択的なブロッキングによってビームから“ピクセル”を選択することによって、波面がどのように変更されるか記載されている。
・シリコンPUF
ここでは、回路コンポーネントの製造スプレッドは、チップの一意的な性質を取得するのに利用される。ある(オーバークロックした)入力パターンに対するレスポンスをもたらす出力遅延などが測定される。B.L.P.Gassendらによる“Silicon Physical Unknown Functions”(Proc.9th ACM Conf.on Computer and Communications Security,Nov.2002)を参照されたい。
・音響PUF
ここでは、トークンの音響的性質が利用される。
・コーティングPUF
ここでは、チップコーティングの電気的性質(キャパシタンス/インピーダンス)が利用される。
【0047】
“強い”PUF、多くのCRPをサポートする。それの出力は、入力チャレンジに強く依存するため、正しいチャレンジがPUFに供給されることを確認するのに特に重要となる。レーザビームが登録段階中に利用された“理想的”なジオメトリに関してシフト又はティルトされ過ぎた場合、PUFに誤りがなかったとしても、正しくないレスポンスがPUFにより生成されることとなる。同じ問題が、レーザの波長などが登録中に使用される波長と異なる場合に生ずる。
【0048】
チャレンジは、基本的に登録段階中のCRP測定中に使用された“設定”111の記述から構成される。理想的には、この記述は、認証段階においてPUF102及びリーダ101の正確な位置決定を保証するのに十分なものであるべきである。しかしながら、実際には、PUFが埋め込まれる識別手段の変形、リーダの損傷、リーダ間の小さな相違など正しくない位置合わせを生じさせる可能性のある障害が多数ある。さらに、レーザ温度及び電流の変動により、又はレーザに固有のスプレッドのためなど、波長が変動するかもしれない。
【0049】
これらの障害は、ランダム又はシステマティックとなる可能性がある。障害がランダムに発生する場合、測定の繰り返しが正しいレスポンスをもたらす適当な確率がある。
【0050】
問題は、認証中の設定がほぼ完全なものとなるように、実質的にすべての障害を補償するキャリブレーション機構を求める方法である。
【0051】
キャリブレーション問題の結果は、いくつかの次の問題を含む。
【0052】
CRPは複数回は認証に利用されるべきでないということに留意されたい。ベリファイアが複数回チャレンジを利用し、盗聴者がチャレンジの最初の送信時にアクティブであった場合、盗聴者は正しいレスポンスを学習しており、これにより、2回目にPUFになりすます可能性があるかもしれない。
【0053】
また、スペックルパターンのストレージは大量のスペースを必要とするため、ベリファイアは、登録中に限定されたCRPセットしか格納しないことを認識している。CRPは、例えば、識別手段による認証成功後などの以降の段階においてリフレッシュされるかもしれない。
【0054】
キャリブレーションエラーは、認証プロトコルの失敗の可能性を増大させる。プロトコルが再びスタートされると、新たなCRPが使用される必要がある。
【0055】
このことは、キャリブレーションエラーがベリファイアのデータベースの格納されているCRPのセットのより早期の枯渇をもたらす。
【0056】
要約すると、位置合わせや波長の不一致などの混乱は、以下の問題を生じさせる可能性がある。
・ユーザを不快にさせる認証失敗の確率の増大
・認証が失敗すると、ユーザは、それが位置合わせ/波長エラーにより、又はユーザのPUFに誤りがあったため発生したかわからない。ユーザは、アクションをとり、新たなPUFを取得すべきかわからない。
・認証プロトコルは、複数回実行される必要があり、待機時間の増大を招く。
・格納されているCRPのリフレッシュが、より頻繁に行われる必要があり、待機時間の増大を招く。
・ワーストケースでは、格納されているCRPの完全なセットが、PUFが自らの認証成功の機会を有する前に使い果たされてしまう。この状況は、システムにとって致命的である。
【0057】
“ヘルパーデータ”を使用するという概念が知られている。登録中、各レスポンスの一般的な性質(ヘルパーデータ)が、当該レスポンスと共に格納される。認証プロトコル中、このヘルパーデータは、測定処理を支援するため、チャレンジと共に送信される。この方法は以下のプロパティを有する。
・ヘルパーデータが、CRPに属し、このため再利用されない。
・ヘルパーデータは、レスポンスについて多くを開示しすぎるものであってはならない。
【0058】
本発明によると、特別なキャリブレーションデータ104と108が登録中に生成される(301)。当該データ104と108は、認証チャレンジが与えられる前に測定デバイス101を位置合わせするなど、設定111を再生成するのに以降において利用される(100,201)。
【0059】
登録中(301)、図4及び8の右半分を参照して、以下のステップが実行される。
・ベリファイアは、1以上のランダムチャレンジ104を選択する(302)。これらのチャレンジは、認証プロトコルについては使用されず、キャリブレーション処理についてのみ使用される。
・これらのキャリブレーションキャレンジ104は、PUF102を含む識別手段又はベリファイアのデータベースに格納されてもよい(303)。
・“完全な”値の周囲で設定を若干変更し、レスポンス106を調べることによって、ベリファイアは、スペックルパターンの何れの特徴が障害の下でロウバストであるか決定する。
・これらロウバストの特徴の一部又はすべてが格納される(303)。それらは、識別手段の格納容量がおそらく限定されているため、識別手段、ベリファイアデータベース又は両者の組み合わせに格納されてもよい。ロウバストな特徴と共に、特徴のロウバスト性の指標を示すラベルが格納されてもよい。さらに又はあるいは、測定デバイス101の理想的でない設定111に属するレスポンス特徴118が格納されてもよい。
【0060】
認証202〜205の直前に、又は認証プロトコル中に、以下のキャリブレーションステップが実行される。
・リーダ101は、ロウバスト特徴108と共に、識別手段122及び/又はベリファイア601から1以上のキャリブレーションチャレンジ104を受け取る。
・リーダ101は、レスポンス106の測定105が実際にロウバスト特徴107と109を生じさせるように、PUF102、レーザ及びデバイス101の他の部分を位置合わせしようとする(112)。
【0061】
ロウバスト性の指標がキャリブレーションデータ104と108に含まれる場合、リーダ101は、ロウバスト性の降順に特徴を検索する(110)。理想的でない設定111のレスポンス特徴が含まれる場合、リーダ101は、このデータを利用して、完全な設定111を達成するため、何れの方向にそれが調整114、115を行う必要があるか決定することが可能である。
・ロウバスト特徴が観察できない場合、リーダ101は、エラーメッセージを生成するかもしれない。ベリファイアは、エラーメッセージがリーダによって生成される場合、認証チャレンジを送信しない。
【0062】
本発明とヘルパーデータ方法との間の相違は以下を含むことに留意されたい。
・キャリブレーションCRPは複数回再利用されるかもしれない。
・キャリブレーションCRPについて秘密はない。キャリブレーションデータに含まれる“特徴”は、レスポンスに関する無制限な情報を開示することが許されている。
・一部の実施例では、キャリブレーションデータの一部は、プローバにより格納されるかもしれない。これは、ヘルパーデータのケースでは実行されない。
【0063】
さらに以下について留意されたい。
・キャリブレーションデータは、好ましくは、必ずしも完全なスペックルパターンから構成される必要はなく、このため、さらなる格納及び送信要求をもたらす。
・キャリブレーションCRPは、秘密に処理される必要はない。攻撃者は、キャリブレーションCRPを知ることが許されている。これは、認証に使用されるベリファイアのCRPデータベースの絶対的な秘匿性と明確に対照的なものとなっている。
・キャリブレーションデータが識別手段に格納される場合、キャリブレーション処理はより拘束となり、ベリファイアとの通信をより少なくしか必要としない。他方、識別手段の格納容量が厳しく制限されている場合(例えば、コストの理由のため)、キャリブレーションデータをベリファイアのデータベースに格納することがより良い。
・本発明の効果は、キャリブレーションが成功した場合に限ってチャレンジが送信されるため、CRPのベリファイアのデータベースは急速に枯渇することがないということである。
・本発明の他の効果は、ユーザがキャリブレーション中の失敗と実際の認証中の失敗との差を確認することが可能であるというということである。他方、キャリブレーション中の失敗は、依然として多くのことを意味する可能性がある。しかしながら、キャリブレーションステップの良好なパスは、PUFが良好な状態にあるという強力な指標である。
・本発明がヘルパーデータ方法と共に利用可能であるということに留意されたい。
【0064】
一実施例では、ベリファイアは、キャリブレーションデータ104と108を格納する(301)。図3に示されるように、例えば、ベリファイアは、任意的にはまずCRPデータベースから認証チャレンジをランダムに抽出し、その後、キャリブレーションデータベース207から、抽出した認証チャレンジに最も近い(206)キャリブレーションチャレンジ209を選択し(208)、デバイス101をキャリブレートするため(200)、それを以降に利用する(210)。この手順は、正しい位置合わせの確率を向上させる。
【0065】
他の実施例では、必ずしもすべてのリーダが、それらのレーザ波長などを完全に制御可能でなく、ノミナルな波長を実現することができないことを受け入れる必要があるかもしれない。この場合、例えば、波長インターバルセットの各波長インターバルについて別々のバージョンなど、すべてのCRPの複数のバージョンがメモリ122に格納されてもよい(303)。
【0066】
識別手段はPUF102を有してもよく、PUFは登録段階中に測定103、105を受け、キャリブレーションデータは登録段階中に格納される。
【0067】
識別手段は、キャリブレーションデータが格納される(303)メモリ122を有するかもしれない。
【0068】
キャリブレーションデータ104、108は、ベリファイアのデータベース122に格納されるかもしれない。
【0069】
キャリブレーションデータは、識別手段に部分的に格納され、またベリファイアのデータベースに部分的に格納されてもよい。あるいは、キャリブレーションデータは、公衆に利用可能な第三者のデータベースに部分的又は全体的に格納されてもよい。
【0070】
本発明は、以下のプロトコルを導く。
【0071】
測定結果106がキャリブレーション108と比較される(107)プロトコル
測定デバイス101の識別手段に対する位置合わせが、測定が認証チャレンジの近くになるように調整される(110)プロトコル
ベリファイア601がキャリブレーションチャレンジ104を送信するプロトコル
ベリファイアがレスポンス106に関する部分的情報をキャリブレーションチャンレンジ104に送信するプロトコル
ベリファイア601が、図3を参照するに、認証チャレンジに類似したキャリブレーションチャレンジを選択するプロトコル
登録段階
図8に示されるように、登録段階は2つの部分を有し、1つは左側における認証の処理であり、1つは右側におけるキャリブレーションの処理である。
【0072】
認証を処理する登録段階の部分において、PUF102は、認証チャレンジCi(i=1,2,...,N)のセットに従う。この処理中に、正しい位置合わせパラメータ111が使用される。チャレンジCiに対するPUFのレスポンスは、アナログ出力aiである。このアナログ出力aiは、デジタルビット文字列に変換される。さらなるデジタル処理(誤り訂正及び/又は暗号化演算など)がビット文字列Kiをもたらす。ベリファイアは、認証のためセット{Ci,Ki}(i=1,2,...,N)を格納する。
【0073】
キャリブレーション301を処理する登録段階の部分において、PUF102はキャリブレーションチャレンジCcalj(j=1,2,...,M)104のセットに従う。各チャレンジCcaljについて、異なる位置合わせパラメータsk(k=1,2,...,P)111が適用され、位置合わせパラメータ111と共にチャレンジ104に依存するアナログPUFレスポンスacal(j,k)が測定される。アナログ出力acal(j,k)は、デジタルビット文字列106に変換される。さらなるデジタル処理(誤り訂正及び/又は暗号化演算など)105はビット文字列Kcal(j,k)を生じさせる。“キャリブレーションデータ”と呼ばれるセット{Ccalj,Kcal(j,k)}(j=1,...,M,k=1,...,P)118は、キャリブレーションのため格納される。キャリブレーションデータは、何れかに格納することが可能である。一例は、ベリファイアにより維持されるデータベースである。他の例は、PUFに付属されるデータキャリアである。さらなる他の例は、公衆にアクセス可能なオンラインデータベースである。
【0074】
認証I,図9
デバイス101は、キャリブレーションデータセットからキャリブレーションチャレンジCcaljを取得する。デバイスは、それの知識にとってベストな位置合わせパラメータ111を適用する。デバイス101は、Ccalj104によりPUF102にチャレンジする。PUFのアナログ出力a’cal(j)はデジタルビット文字列に変換される(105)。さらなるデジタル処理105(誤り訂正及び/又は暗号化演算など)は、ビット文字列K’cal(j)を生成する。デバイス101は、キャリブレーションデータから、キャリブレーションチャンレンジCcaljに関するレスポンス108{Kcal(j,k)}にアクセスする。デバイス101は、ビット文字列K’cal(j)とビット文字列Kcal(j,k)とを比較する(107、117)。この比較に基づき、デバイスは正しい位置合わせパラメータと現在の位置合わせパラメータとの差Δを推定する(119,120)。差Δが所定の閾値より大きい場合、デバイスはそれの位置合わせパラメータ111をΔ114だけ調整し(110)、前のステップを繰り返す(112)。差Δが所定の閾値より大きくない場合、デバイスはベリファイアにメッセージを送信し(109)、プロトコルの第2ステップ202〜205を開始する。
【0075】
ベリファイアは、自らのデータベースから認証チャレンジCiを選択し、それをデバイスに送信する。デバイス101は、PUF102を認証チャレンジCiに従わせる。アナログレスポンスa’iが測定され(203)、デジタルビット文字列に変換する(203)。このビット文字列のさらなる処理は(おそらくベリファイアからのさらなる出力に依存して)、レスポンス文字列を生成する。特に、このレスポンス文字列は、ベリファイアから受け取った乱数の暗号化を有することが可能である。デバイスは、レスポンス文字列をベリファイアに送信する。ベリファイアは、自らのデータベースからビット文字列Kiにアクセスし、Kiに関してレスポンス文字列を処理する(204)。(特に、この処理ステップは、Kiにより乱数を暗号化し、結果をレスポンス文字列と比較する。)この処理ステップ204に基づき、ベリファイアは、PUF102が真正であるか否か決定する(205)。
【0076】
認証II,図10
デバイス101は、キャリブレーションデータ104、108のセットからキャリブレーションチャレンジCcalj104を取得する(121)。デバイス101は、それの知識にベストな位置合わせパラメータ111を適用する。デバイスは、Ccalj104によりPUFにチャレンジする(103)。デバイスは、PUFのアナログ出力a’cal(j)をデジタルビット文字列に変換する(105)。さらなるデジタル処理は(誤り訂正及び/又は暗号化演算など)、ビット文字列K’cal(j)を生成する。デバイスは、K’cal(j)をベリファイアに送信する。ベリファイアは、キャリブレーションデータから、キャリブレーションチャレンジCcaljに関するレスポンス{Kcal(j,k)}にアクセスする。ベリファイアは、ビット文字列K’cal(j)とビット文字列Kcal(j,k)108とを比較する。この比較に基づき、ベリファイアは、正しい位置合わせパラメータと現在の位置合わせパラメータ111との間の差Δ114を推定する。差Δが所定の閾値より大きい場合、ベリファイアはΔをデバイスに送信する。その後、デバイスはそれの位置合わせパラメータ111をΔ114だけ調整し(110)、前のステップを繰り返す(112)。差Δが所定の閾値より大きくない場合、ベリファイアは、プロトコルの第2ステップ202〜205を開始する。
【0077】
ベリファイアは、自らのデータベースから認証チャレンジCiを選択し、それをデバイス101に送信する。デバイスは、PUF102をチャレンジCiに従わせる。アナログレスポンスa’iが測定され(203)、デジタルビット文字列に変換される(203)。このビット文字列のさらなる処理が(おそらくベリファイアからのさらなる入力に依存して)、レスポンス文字列106を生成する。特に、このレスポンス文字列は、ベリファイアから受け取った乱数の暗号化を有することが可能である。デバイスは、レスポンス文字列をベリファイアに送信する。ベリファイアは、自らのデータベースからビット文字列Kiにアクセスし、Kiに関してレスポンス文字列を処理する(204)。(特に、この処理ステップは、乱数によりKiを暗号化し、その結果をレスポンス文字列と比較することを有する可能性がある。)この処理ステップ204に基づき、ベリファイアは、PUF102が真正であるか否か決定する(205)。
【0078】
相関,図1
新たに取得したPUF102のレスポンス106を格納されているキャリブレーションデータ108と相関させるステップは、多くの方法により実現可能である。格納されているキャリブレーションデータは、アナログPUF出力と最終的な誤り訂正されたビット文字列との間の処理段階の何れかに対応する可能性がある。
【0079】
一例では、アナログ出力のA/D変換されたバージョンが直接利用される。光PUFのケースでは、このA/D変換は、2Dビットマップイメージを生成し、2つのビットマップの間の相関が、フーリエ変換や内積などの周知の画像処理技術を利用して計算される。一般にPUFについて、A/D変換はビット文字列を生成し、2つのビット文字列の間の相関は、ハミング距離やエディット距離などの標準的な概念を利用して計算される。
【0080】
他の例では、フィルタリングや誤り訂正などの処理が、相関が行われる前にA/D変換出力に適用される。再び、レスポンスの間の相関を計算する可能な方法は、2D画像相関、ハミング距離及びエディット距離に関するものである。
【0081】
さらなる他の例では、暗号化キーが、相関が実行される前にPUFレスポンスから求められる。この場合、ハミング距離とエディット距離は、2つのキーの間の相関の指標を与える。
【0082】
さらなる例では、暗号化された値が、相関が実行される前にPUFレスポンスから求められる。この場合、相関の“バイナリ”指標のみが2つの暗号化された値の間に、すなわち、ビット文字列の等価対非等価に存在する。
【0083】
図5〜7は、本発明による生産物の実施例を示す。本装置の機能は識別手段、リーダ、ベリファイアに分散化可能であることに留意されたい。請求項は、キャリブレーションが行われ、又はキャリブレーションが開始される適応化された生産物のためのものである。
【0084】
本方法の典型的な利用では、認証はデバイスにおいて物理的トークンにより行われるが、前の登録はさらなるデバイスにおいて行われたものである。このようなシナリオに対するすべてのステップを連結して、当該利用は、以下のように要約されるかもしれない。すなわち、認証チャレンジを利用してデバイスにおいて物理的トークンを認証する方法であって、
・キャリブレーションのためのキャリブレーションチャレンジを生成し、
・さらなるデバイスによって、生成されたキャリブレーションチャンレンジにより物理的トークンを検査し、
・さらなるデバイスにおいて物理的トークンからレスポンスを取得し、
・生成されたキャリブレーションチャレンジと抽出用に取得したレスポンスとを格納する、
ことを有するデバイスのキャリブレーションを可能にするステップと、
・認証のため認証チャレンジを生成し、
・さらなるデバイスによって、生成された認証チャレンジにより物理的トークンを検査し、
・さらなるデバイスにおいて物理的トークンからさらなるレスポンスを取得し、
・生成された認証チャレンジと認証中の抽出用に取得されたさらなるレスポンスとをセキュアに格納し、
・さらなるデバイスからデバイスに物理的トークンを移動する、
ことを有するデバイスにおける物理的トークンの認証を可能にするステップと、
・キャリブレーションチャレンジによりデバイスにおいて物理的トークンを検査し、
・物理的トークンからさらなる他のレスポンスを取得し、
・レスポンスを抽出し、
・抽出されたレスポンスに対して取得されたさらなる他のレスポンスをマッチングし、
・デバイスが一致する場合のみキャリブレートされることを通知する、
ことを有するデバイスをキャリブレートするステップと、
・デバイスがキャリブレートされることが通知された場合に限って、
・認証チャレンジにより物理的トークンを検査し、
・物理的トークンからさらなるレスポンスを取得し、
・格納されているさらなるレスポンスに対して取得されたさらなるレスポンスをマッチングし、
・一致する場合に限って物理的トークンの真正性を通知する、
ことを有する認証チャレンジを利用してデバイスにおいて物理的トークンを認証するステップと、
を有する方法である。
【0085】
本発明は、いくつかの要素を有するハードウェアによって、また適切にプログラムされたコンピュータによって実現可能である。いくつかの手段を列記した装置クレームでは、これらの手段の一部は、1つの同一のハードウェアアイテムにより実現可能である。ある手段が互いに異なる従属クレームに記載されているという事実は、これらの手段の組み合わせが効果的に利用可能でないことを示すものでない。
【図面の簡単な説明】
【0086】
【図1a】図1aは、本発明によるキャリブレーション方法100を概略的に示す。
【図1b】図1bは、本発明によるキャリブレーション方法100を概略的に示す。
【図1c】図1cは、本発明によるキャリブレーション方法100を概略的に示す。
【図2】図2は、本発明による認証方法200を概略的に示す。
【図3】図3は、本発明による認証方法200を概略的に示す。
【図4】図4は、本発明によるキャリブレーションを可能にする方法301を概略的に示す。
【図5】図5は、本発明によるキャリブレーション装置401を概略的に示す。
【図6】図6は、本発明による認証のためのデバイス501及びベリファイア601を概略的に示す。
【図7】図7は、本発明による認証システム701を概略的に示す。
【図8】図8は、本発明によるキャリブレーションを可能にする登録段階301を概略的に示す。
【図9】図9は、本発明によるデバイス501がマッチングを行う認証のための認証段階200の実施例を概略的に示す。
【図10】図10は、本発明によるベリファイア601がマッチングを行う認証のための認証段階200の他の実施例を概略的に示す。
【特許請求の範囲】
【請求項1】
物理的トークンを認証するデバイスをキャリブレートする方法であって、
前記デバイスによって、キャリブレーションチャンレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記取得したレスポンスと抽出したレスポンスとマッチングするステップと、
一致する場合に前記デバイスがキャリブレートされることを指示するステップと、
を有する方法。
【請求項2】
前記マッチングが失敗した場合、前記キャリブレートに影響を与えるパラメータを変更するステップと、
前記変更されたパラメータによって請求項1記載のステップを繰り返すステップと、
をさらに有する、請求項1記載の方法。
【請求項3】
前記キャリブレートから前記パラメータのターゲット値を求めるステップと、
前記ターゲット値に設定することによって、前記パラメータを変更するステップと、
をさらに有する、請求項2記載の方法。
【請求項4】
相関を決定するため、前記取得したレスポンスと前記抽出されたレスポンスとを相関させるステップと、
前記繰り返し後に決定された相関を増大させるため、前記相関に応じて前記ターゲット値を設定するステップと、
をさらに有する、請求項3記載の方法。
【請求項5】
前記取得したレスポンスと複数のレスポンス・ターゲットペアの各レスポンスとを比較するステップと、
前記複数のペアから、前記取得したレスポンスに最も比較するレスポンスを有するペアを選択するステップと、
前記選択されたペアのターゲットに等しく前記ターゲット値を設定するステップと、
をさらに有する、請求項3記載の方法。
【請求項6】
前記キャリブレート前に、前記物理的トークンに係るメモリから前記キャリブレーションチャンレンジと前記抽出されたレスポンスとを抽出するステップをさらに有する、請求項1記載の方法。
【請求項7】
角度、ポジション、波長、スポットサイズ、スポット形状、解像度、温度、力、圧力、ストレス、歪み、ピクセルのセットからの少なくとも1つを変更するステップをさらに有する、請求項2記載の方法。
【請求項8】
認証チャレンジを利用してデバイスにおいて物理的トークンを認証する方法であって、
請求項1記載のステップにより前記デバイスと前記物理的トークンとをキャリブレートするステップと、
前記デバイスがキャリブレートされることを指示する場合に限って、前記認証チャレンジにより前記物理的トークンを検査し、前記物理的トークンからさらなるレスポンスを取得し、前記取得したさらなるレスポンスと格納されているさらなるレスポンスとをマッチングし、一致する場合には前記物理的トークンの真正性を通知するステップと、
を有する方法。
【請求項9】
前記認証チャレンジと複数のチャレンジ・レスポンスペアの各チャレンジとを比較するステップと、
前記複数のペアから、前記認証チャレンジに最も比較するキャリブレーションチャレンジを有するペアを選択するステップと、
前記キャリブレートのための前記キャリブレーションチャレンジと前記選択されたペアのレスポンスとを利用するステップと、
をさらに有する、請求項8記載の方法。
【請求項10】
物理的トークンを認証するデバイスのキャリブレートを可能にする方法であって、
前記キャリブレートのため、キャリブレーションチャレンジを生成するステップと、
前記キャリブレーションチャレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記キャリブレート用の抽出のため、前記キャリブレートチャレンジと前記取得されたレスポンスとを格納するステップと、
を有する方法。
【請求項11】
物理的トークンを認証するデバイスをキャリブレートする装置であって、
前記キャリブレートをスタートするためのトリガーを受け付ける入力と、
キャリブレーションチャレンジにより前記物理的トークンを検査する検査手段と、
前記物理的トークンから前記レスポンスを取得する手段と、
前記取得したレスポンスと抽出されたレスポンスとマッチングするマッチング手段と、
前記デバイスがキャリブレートされることを指示する出力と、
を有し、
当該装置は、前記入力における前記トリガーの受付に応答して、一致する場合には前記デバイスがキャリブレートされることを前記出力を介し指示するよう構成される装置。
【請求項12】
認証チャレンジを利用して物理的トークンを認証するデバイスであって、
請求項11記載の前記デバイスをキャリブレートする装置と、
前記装置の入力においてトリガーを提供するトリガー手段と、
前記認証チャレンジにより前記物理的トークンを認証する認証手段と、
前記物理的トークンの真正性を通知するさらなる出力と、
を有し、
当該デバイスは、前記装置をトリガーし、当該デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記認証チャレンジにより前記物理的トークンを認証し、前記認証に応じて前記さらなる出力を介し前記物理的トークンの真正性を通知するよう構成されるデバイス。
【請求項13】
認証チャレンジを利用してデバイスにおいて物理的トークンを認証するベリファイアであって、
請求項11記載のデバイスをキャリブレートする装置と、
前記装置の入力においてトリガーを提供するトリガー手段と、
前記認証チャレンジにより前記物理的トークンを認証する認証手段と、
前記物理的トークンの真正性を通知するさらなる出力と、
を有し、
当該ベリファイアは、前記装置をトリガーし、当該デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記デバイスにおいて前記認証チャレンジにより前記物理的トークンを認証し、前記認証に応じて前記さらなる出力を介し前記デバイスにおいて前記物理的トークンの真正性を通知するよう構成されるベリファイア。
【請求項14】
デバイスにおいて物理的トークンを認証するシステムであって、
前記デバイスをキャリブレートする請求項11記載の装置と、
キャリブレーションチャレンジにより前記物理的トークンを検査し、レスポンスを取得するデバイスと、
前記取得したレスポンスと抽出されたレスポンスとをマッチングするベリファイアと、
を有し、
当該システムは、前記デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記ベリファイアが認証チャレンジを前記デバイスに提供するように構成されるシステム。
【請求項15】
プロセッサ上での実行時、物理的トークンを認証するデバイスをキャリブレートするコンピュータプログラムであって、
当該コンピュータプログラムは、前記プロセッサに、
キャリブレーションチャンレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記取得したレスポンスと抽出したレスポンスとマッチングするステップと、
一致する場合に前記デバイスがキャリブレートされることを指示するステップと、
を実行させるよう構成されるコンピュータプログラム。
【請求項1】
物理的トークンを認証するデバイスをキャリブレートする方法であって、
前記デバイスによって、キャリブレーションチャンレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記取得したレスポンスと抽出したレスポンスとマッチングするステップと、
一致する場合に前記デバイスがキャリブレートされることを指示するステップと、
を有する方法。
【請求項2】
前記マッチングが失敗した場合、前記キャリブレートに影響を与えるパラメータを変更するステップと、
前記変更されたパラメータによって請求項1記載のステップを繰り返すステップと、
をさらに有する、請求項1記載の方法。
【請求項3】
前記キャリブレートから前記パラメータのターゲット値を求めるステップと、
前記ターゲット値に設定することによって、前記パラメータを変更するステップと、
をさらに有する、請求項2記載の方法。
【請求項4】
相関を決定するため、前記取得したレスポンスと前記抽出されたレスポンスとを相関させるステップと、
前記繰り返し後に決定された相関を増大させるため、前記相関に応じて前記ターゲット値を設定するステップと、
をさらに有する、請求項3記載の方法。
【請求項5】
前記取得したレスポンスと複数のレスポンス・ターゲットペアの各レスポンスとを比較するステップと、
前記複数のペアから、前記取得したレスポンスに最も比較するレスポンスを有するペアを選択するステップと、
前記選択されたペアのターゲットに等しく前記ターゲット値を設定するステップと、
をさらに有する、請求項3記載の方法。
【請求項6】
前記キャリブレート前に、前記物理的トークンに係るメモリから前記キャリブレーションチャンレンジと前記抽出されたレスポンスとを抽出するステップをさらに有する、請求項1記載の方法。
【請求項7】
角度、ポジション、波長、スポットサイズ、スポット形状、解像度、温度、力、圧力、ストレス、歪み、ピクセルのセットからの少なくとも1つを変更するステップをさらに有する、請求項2記載の方法。
【請求項8】
認証チャレンジを利用してデバイスにおいて物理的トークンを認証する方法であって、
請求項1記載のステップにより前記デバイスと前記物理的トークンとをキャリブレートするステップと、
前記デバイスがキャリブレートされることを指示する場合に限って、前記認証チャレンジにより前記物理的トークンを検査し、前記物理的トークンからさらなるレスポンスを取得し、前記取得したさらなるレスポンスと格納されているさらなるレスポンスとをマッチングし、一致する場合には前記物理的トークンの真正性を通知するステップと、
を有する方法。
【請求項9】
前記認証チャレンジと複数のチャレンジ・レスポンスペアの各チャレンジとを比較するステップと、
前記複数のペアから、前記認証チャレンジに最も比較するキャリブレーションチャレンジを有するペアを選択するステップと、
前記キャリブレートのための前記キャリブレーションチャレンジと前記選択されたペアのレスポンスとを利用するステップと、
をさらに有する、請求項8記載の方法。
【請求項10】
物理的トークンを認証するデバイスのキャリブレートを可能にする方法であって、
前記キャリブレートのため、キャリブレーションチャレンジを生成するステップと、
前記キャリブレーションチャレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記キャリブレート用の抽出のため、前記キャリブレートチャレンジと前記取得されたレスポンスとを格納するステップと、
を有する方法。
【請求項11】
物理的トークンを認証するデバイスをキャリブレートする装置であって、
前記キャリブレートをスタートするためのトリガーを受け付ける入力と、
キャリブレーションチャレンジにより前記物理的トークンを検査する検査手段と、
前記物理的トークンから前記レスポンスを取得する手段と、
前記取得したレスポンスと抽出されたレスポンスとマッチングするマッチング手段と、
前記デバイスがキャリブレートされることを指示する出力と、
を有し、
当該装置は、前記入力における前記トリガーの受付に応答して、一致する場合には前記デバイスがキャリブレートされることを前記出力を介し指示するよう構成される装置。
【請求項12】
認証チャレンジを利用して物理的トークンを認証するデバイスであって、
請求項11記載の前記デバイスをキャリブレートする装置と、
前記装置の入力においてトリガーを提供するトリガー手段と、
前記認証チャレンジにより前記物理的トークンを認証する認証手段と、
前記物理的トークンの真正性を通知するさらなる出力と、
を有し、
当該デバイスは、前記装置をトリガーし、当該デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記認証チャレンジにより前記物理的トークンを認証し、前記認証に応じて前記さらなる出力を介し前記物理的トークンの真正性を通知するよう構成されるデバイス。
【請求項13】
認証チャレンジを利用してデバイスにおいて物理的トークンを認証するベリファイアであって、
請求項11記載のデバイスをキャリブレートする装置と、
前記装置の入力においてトリガーを提供するトリガー手段と、
前記認証チャレンジにより前記物理的トークンを認証する認証手段と、
前記物理的トークンの真正性を通知するさらなる出力と、
を有し、
当該ベリファイアは、前記装置をトリガーし、当該デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記デバイスにおいて前記認証チャレンジにより前記物理的トークンを認証し、前記認証に応じて前記さらなる出力を介し前記デバイスにおいて前記物理的トークンの真正性を通知するよう構成されるベリファイア。
【請求項14】
デバイスにおいて物理的トークンを認証するシステムであって、
前記デバイスをキャリブレートする請求項11記載の装置と、
キャリブレーションチャレンジにより前記物理的トークンを検査し、レスポンスを取得するデバイスと、
前記取得したレスポンスと抽出されたレスポンスとをマッチングするベリファイアと、
を有し、
当該システムは、前記デバイスがキャリブレートされることを前記装置が指示する場合に限って、前記ベリファイアが認証チャレンジを前記デバイスに提供するように構成されるシステム。
【請求項15】
プロセッサ上での実行時、物理的トークンを認証するデバイスをキャリブレートするコンピュータプログラムであって、
当該コンピュータプログラムは、前記プロセッサに、
キャリブレーションチャンレンジにより前記物理的トークンを検査するステップと、
前記物理的トークンからレスポンスを取得するステップと、
前記取得したレスポンスと抽出したレスポンスとマッチングするステップと、
一致する場合に前記デバイスがキャリブレートされることを指示するステップと、
を実行させるよう構成されるコンピュータプログラム。
【図1a】
【図1b】
【図1c】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図1b】
【図1c】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公表番号】特表2008−532111(P2008−532111A)
【公表日】平成20年8月14日(2008.8.14)
【国際特許分類】
【出願番号】特願2007−553754(P2007−553754)
【出願日】平成18年1月24日(2006.1.24)
【国際出願番号】PCT/IB2006/050258
【国際公開番号】WO2006/082540
【国際公開日】平成18年8月10日(2006.8.10)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】
【公表日】平成20年8月14日(2008.8.14)
【国際特許分類】
【出願日】平成18年1月24日(2006.1.24)
【国際出願番号】PCT/IB2006/050258
【国際公開番号】WO2006/082540
【国際公開日】平成18年8月10日(2006.8.10)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】
[ Back to top ]