JP6398483B2 - Electronic signature apparatus, electronic signature system, electronic signature method and program - Google Patents

Electronic signature apparatus, electronic signature system, electronic signature method and program Download PDF

Info

Publication number
JP6398483B2
JP6398483B2 JP2014178160A JP2014178160A JP6398483B2 JP 6398483 B2 JP6398483 B2 JP 6398483B2 JP 2014178160 A JP2014178160 A JP 2014178160A JP 2014178160 A JP2014178160 A JP 2014178160A JP 6398483 B2 JP6398483 B2 JP 6398483B2
Authority
JP
Japan
Prior art keywords
puf
signature
certificate
response data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014178160A
Other languages
Japanese (ja)
Other versions
JP2016052102A (en
Inventor
優作 増永
優作 増永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2014178160A priority Critical patent/JP6398483B2/en
Publication of JP2016052102A publication Critical patent/JP2016052102A/en
Application granted granted Critical
Publication of JP6398483B2 publication Critical patent/JP6398483B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名装置、電子署名システム、電子署名方法及びプログラムに関する。   The present invention relates to an electronic signature device, an electronic signature system, an electronic signature method, and a program.

近年、電子文書に対する偽造及び改竄の防止及び個人認証に電子署名が用いられている。この電子署名は秘密鍵と公開鍵とのペアが予め生成され、秘密鍵については署名者のみが使用可能に保存している。例えば、秘密鍵は、他者に対しては秘密となるようにIC(Integrated Circuit)カードなどにおいて署名者自身により保存されている(例えば、特許文献1参照)。   In recent years, electronic signatures are used for prevention of forgery and falsification of electronic documents and for personal authentication. In this electronic signature, a pair of a private key and a public key is generated in advance, and the private key is stored so that only the signer can use it. For example, the secret key is stored by the signer itself in an IC (Integrated Circuit) card or the like so as to be secret from others (see, for example, Patent Document 1).

これにより、署名者は自身の提出する電子文書に対して、保存している秘密鍵により署名を生成する。そして、検証においては、公開鍵により署名とこの署名に対応した電子文書とのペアが正しい組合せであるか否かの判定が行われる。
また、利用者の生体情報を認証情報として個人認証を行う生体認証がある。生体認証は、ICカード及びパスワードなどを用いた認証に比較し、紛失したり、失念したりすることがなく、利用者にとっては利便性が高い。
As a result, the signer generates a signature with the stored private key for the electronic document submitted by the signer. In the verification, it is determined whether or not the pair of the signature and the electronic document corresponding to the signature is a correct combination using the public key.
In addition, there is biometric authentication that performs personal authentication using the biometric information of the user as authentication information. The biometric authentication is more convenient for the user because it is not lost or forgotten compared to the authentication using an IC card and a password.

特開2003−203207号公報JP 2003-203207 A

しかしながら、電子署名を生成する利用者は、秘密鍵を安全に保持及び使用するため、パスワードや暗証番号を入力する必要がある。このため、ICカードに保存されている秘密鍵を用いる構成は、利用者にとっての利便性が低くなる。
一方、生体情報を個人認証に用いる場合には、パスワードや暗証番号などの情報を記憶し、利用する際に入力することがなく、利便性は高い。
ところが、生体情報としては、人間の個体としての特徴量、例えば指紋や静脈のように各個人特有の特徴量が用いられている。このため、生体情報が漏洩してしまうと、偽造の危険性が生じるが、新たな特徴としての生体情報が得られないため、一生の間において安全性を回復することができない。
However, a user who generates an electronic signature needs to input a password and a personal identification number in order to securely hold and use the private key. For this reason, the configuration using the secret key stored in the IC card is less convenient for the user.
On the other hand, when biometric information is used for personal authentication, information such as a password and a personal identification number is stored and is not input when used, which is highly convenient.
However, as the biometric information, a feature amount as a human individual, for example, a feature amount peculiar to each individual such as a fingerprint or a vein is used. For this reason, if biometric information leaks, there is a risk of forgery, but biometric information as a new feature cannot be obtained, and thus safety cannot be recovered in a lifetime.

本発明は、このような事情に鑑みてなされたもので、パスワードや暗証番号を記憶する必要がなく、かつ認証情報が漏洩したとしても、新たな認証情報を生成する冗長性を有する電子署名装置、電子署名システム、電子署名方法及びプログラムを提供することを目的とする。   The present invention has been made in view of such circumstances, and it is not necessary to store a password or a personal identification number, and an electronic signature device having redundancy for generating new authentication information even if the authentication information is leaked It is an object to provide an electronic signature system, an electronic signature method, and a program.

この発明は上述した課題を解決するためになされたもので、本発明の電子署名装置は、チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える署名装置であり、前記証明書登録部が、秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成部と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成部とを備え、前記署名生成部が、一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成部と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成部とを備えていることを特徴とする。   The present invention has been made to solve the above-described problems, and the electronic signature device of the present invention uses a first response data obtained by calculating challenge data using a physical copy impossible function (PUF) to generate a PUF certificate. And a signature registration unit that generates a PUF signature from the second response data obtained by calculating the challenge data with a physical duplication impossible function, wherein the certificate registration unit includes: A first PUF key pair generating unit that generates a private key / public key pair, and a PUF certificate generating unit that generates a PUF certificate using information in which the first response data is embedded in the private key. The signature generation unit includes a second PUF key pair generation unit that generates a pair of a primary secret key and a primary public key, and information in which the second response data is embedded in the secret key. Characterized in that it comprises a PUF signature generation unit which generates a PUF signature used.

本発明の電子署名装置は、前記証明書登録部が、複数の異なる前記チャレンジデータから何れかを予め設定したルールにより選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、前記署名生成部が、複数の異なる前記チャレンジデータから前記ルールにより前記証明書登録部と同一のチャレンジデータを選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得ることを特徴とする。   In the electronic signature device according to the present invention, the certificate registration unit selects one of a plurality of different challenge data according to a preset rule, and transmits the selected challenge data to a PUF device having a PUF logic circuit of the physical copy disable function. Then, the first response data is obtained, and the signature generation unit selects the same challenge data as the certificate registration unit according to the rule from a plurality of different challenge data, and the PUF of the physical copy impossible function The second response data is obtained by transmitting to a PUF device having a logic circuit.

本発明の電子署名装置は、前記証明書登録部が、複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第1レスポンスデータを得て、複数の前記第1レスポンスデータを用いて所定の演算により新たな第1レスポンスデータを生成し、当該新たな第1レスポンスデータにより前記PUF証明書を生成し、前記署名生成部が、前記証明書登録部と同一複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第2レスポンスデータを得て、複数の前記第2レスポンスデータを用いて証明書登録部と同一の所定の演算により新たな第2レスポンスデータを生成し、当該新たな第2レスポンスデータにより前記PUF署名を生成することを特徴とする。   In the electronic signature device of the present invention, the certificate registration unit transmits a plurality of different challenge data to a PUF device having a PUF logic circuit of the physical copy impossible function, and obtains a plurality of the first response data, A new first response data is generated by a predetermined calculation using a plurality of the first response data, the PUF certificate is generated by the new first response data, and the signature generation unit is configured to register the certificate. A plurality of different challenge data that is the same as the copy unit is transmitted to the PUF device having the PUF logic circuit of the physical copy disable function, a plurality of the second response data is obtained, and a plurality of the second response data is used to obtain a certificate New second response data is generated by the same predetermined calculation as that of the registration unit, and the PU is generated by the new second response data. And generating a signature.

本発明の電子署名装置は、前記証明書登録部が、その都度生成されるワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、前記署名生成部が、前記証明書登録部と同一のワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得ることを特徴とする。   In the electronic signature device of the present invention, the certificate registration unit transmits the one-time challenge data generated each time to a PUF device having a PUF logic circuit of the physical copy disable function, and the first response data The signature generation unit transmits the same one-time challenge data as the certificate registration unit to a PUF device having a PUF logic circuit of the physical copy impossible function, and obtains the second response data. It is characterized by that.

本発明の電子署名システムは、入力されるチャレンジデータを物理的複製不可関数で演算して、レスポンスデータとして出力するPUFデバイスと、前記PUFデバイスに対して前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第1レスポンスデータによりPUF証明書を生成する証明書登録装置と、前記PUFデバイスに対して前記証明書登録装置と同一の前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第2レスポンスデータによりPUF署名を生成する署名生成装置と、前記PUF署名を前記PUF証明書により検証する署名検証装置とを備え、前記証明書登録装置が、秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成部と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成部とを備え、前記署名生成装置が、一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成部と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成部とを備えることを特徴とする。 The electronic signature system of the present invention calculates a challenge data to be inputted by a function that cannot be physically copied, outputs a response data as a PUF device, and inputs the challenge data to the PUF device. A certificate registration device that generates a PUF certificate by using the first response data as the response data supplied, and the challenge data that is the same as the certificate registration device is input to the PUF device, and the PUF device a signature generation apparatus for generating a PUF signed by second response data as the response data supplied, the signature verification device and Bei give a verifying the PUF signed by the PUF certificate, said certificate registration device, secret A first PUF key pair generation unit for generating a key and public key pair; A PUF certificate creating unit that creates a PUF certificate using information embedded in the first response data in the secret key, and the signature generation device generates a pair of a primary secret key and a primary public key a first 2PUF key pair generating unit, the second response data, characterized that you and a PUF signature generation unit which generates a PUF signature using the embedded information on the secret key.

本発明の電子署名システムは、記署名検証装置が、前記PUF証明書における前記第1レスポンスデータを前記秘密鍵に埋め込んだ情報と、前記PUF署名における前記第2レスポンスデータを前記一次秘密鍵に埋め込んだ情報とを用いて、当該PUF証明書と当該PUF署名とが同一の前記PUFデバイスによる前記物理的複製不可関数で得られたレスポンスデータを元に生成されているか否かを判定することにより、前記PUF署名の検証を行うことを特徴とする。 Electronic signature system of the present invention, prior Symbol signature verification device, and the PUF proof embedded the first response data to the secret key in bill information, the second response data in the PUF signing the primary private key By determining whether or not the PUF certificate and the PUF signature are generated based on the response data obtained by the physical copy impossible function by the same PUF device using the embedded information The PUF signature is verified.

本発明の電子署名システムは、前記証明書登録装置が、複数の異なる前記チャレンジデータから何れかを予め設定したルールにより選択して、前記物理的複製不可関数のPUF論理回路を有する前記PUFデバイスに送信し、前記第1レスポンスデータを得て、前記署名生成装置が、複数の異なる前記チャレンジデータから前記ルールにより前記証明書登録装置と同一のチャレンジデータを選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得ることを特徴とする。   In the electronic signature system of the present invention, the certificate registration apparatus selects one of a plurality of different challenge data according to a preset rule, and the PUF device having the PUF logic circuit of the physical copy disable function Transmitting the first response data, and the signature generation device selects the same challenge data as the certificate registration device according to the rule from a plurality of different challenge data, and the physical copy impossible function The second response data is obtained by transmitting to a PUF device having a PUF logic circuit.

本発明の電子署名システムは、前記証明書登録装置が、複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第1レスポンスデータを得て、複数の前記第1レスポンスデータを用いて所定の演算により新たな第1レスポンスデータを生成し、当該新たな第1レスポンスデータにより前記PUF証明書を生成し、前記署名生成装置が、前記証明書登録装置と同一の複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有する前記PUFデバイスに送信し、複数の前記第2レスポンスデータを得て、複数の前記第2レスポンスデータを用いて証明書登録部と同一の所定の演算により新たな第2レスポンスデータを生成し、当該新たな第2レスポンスデータにより前記PUF署名を生成することを特徴とする。   In the electronic signature system of the present invention, the certificate enrollment device transmits a plurality of different challenge data to a PUF device having a PUF logic circuit of the physical duplication impossible function, and obtains a plurality of the first response data, A new first response data is generated by a predetermined calculation using a plurality of the first response data, the PUF certificate is generated by the new first response data, and the signature generation device is configured to register the certificate. A plurality of different challenge data that is the same as the apparatus is transmitted to the PUF device having the PUF logic circuit of the physical non-replicatable function, a plurality of second response data is obtained, and a plurality of the second response data is used. New second response data is generated by the same predetermined calculation as the certificate registration unit, and the new second response data is generated. And generating the PUF signed by.

本発明の電子署名システムは、前記証明書登録装置が、その都度生成されるワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、前記署名生成装置が、前記証明書登録装置と同一のワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得ることを特徴とする。   In the electronic signature system of the present invention, the certificate registration apparatus transmits the one-time challenge data generated each time to a PUF device having a PUF logic circuit of the physical copy disable function, and the first response data The signature generation device transmits the same one-time challenge data as the certificate registration device to the PUF device having the PUF logic circuit of the physical copy disable function, and obtains the second response data. It is characterized by that.

本発明の電子署名システムは、チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える署名装置における署名方法であり、前記証明書登録部が、秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成過程と、前記証明書登録部が、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成過程と、前記署名生成部が、一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成過程と、前記証明書登録部が、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成過程とを含むことを特徴とする。   The electronic signature system according to the present invention includes a certificate registration unit that generates a PUF certificate based on first response data obtained by calculating challenge data using a physical copy impossible function (PUF), and the challenge data cannot be physically copied. A signature method in a signature device including a signature generation unit that generates a PUF signature based on second response data obtained by calculating with a function, wherein the certificate registration unit generates a first key and a public key pair A key pair generation process, a PUF certificate generation process in which the certificate registration unit generates a PUF certificate using information in which the first response data is embedded in the secret key, and the signature generation unit A second PUF key pair generation process for generating a pair of a private key and a primary public key, and the certificate registration unit embeds the second response data in the private key It characterized in that it comprises a PUF signature generating process of generating the PUF signature using the I information.

本発明の電子署名システムは、PUFデバイスが、入力されるチャレンジデータを物理的複製不可関数で演算して、レスポンスデータとして出力する過程と、証明書登録装置が、前記PUFデバイスに対して前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第1レスポンスデータによりPUF証明書を生成する過程と、署名生成装置が、前記PUFデバイスに対して前記証明書登録装置と同一の前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第2レスポンスデータによりPUF署名を生成する過程と、署名検証装置前記PUF署名を前記PUF証明書により検証する過程とを備え、前記証明書登録装置が、秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成過程と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成過程とを備え、前記署名生成装置が、一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成過程と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成過程とを備えることを特徴とすることを特徴とする。 The electronic signature system of the present invention includes a process in which a PUF device calculates challenge data to be input by a function that cannot be physically copied and outputs it as response data, and a certificate registration apparatus sends the challenge data to the PUF device. The process of generating data and generating a PUF certificate from the first response data as the response data supplied from the PUF device, and the signature generation device is the same as the certificate registration device for the PUF device A step of inputting the challenge data and generating a PUF signature from the second response data as the response data supplied from the PUF device; and a step of verifying the signature verification apparatus using the PUF certificate. , the certificate registration device, generate a pair of private key and public key A first PUF key pair generation process, and a PUF certificate generation process for generating a PUF certificate using information embedded in the first response data in the secret key, wherein the signature generation apparatus includes a primary secret key And a second PUF key pair generation process for generating a primary public key pair, and a PUF signature generation process for generating a PUF signature using information in which the second response data is embedded in the secret key. It is characterized by doing.

本発明のプログラムは、チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える署名装置の動作をコンピュータに実行させるプログラムであり、前記コンピュータを、秘密鍵及び公開鍵のペアを生成し、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成する証明書登録手段、一次秘密鍵及び一次公開鍵のペアを生成し、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成する署名生成手段として機能させるためのプログラムである。   The program of the present invention includes a certificate registration unit that generates a PUF certificate based on first response data obtained by calculating challenge data using a physical non-copyable function (PUF), and challenge data using a physical non-copyable function. A program that causes a computer to execute an operation of a signature device including a signature generation unit that generates a PUF signature from the second response data obtained by the calculation, and generates a pair of a private key and a public key, A certificate registration means for creating a PUF certificate using information embedded in the first response data in the private key, a primary private key and a primary public key pair are generated, and the second response data is used as the private key. This is a program for functioning as signature generation means for generating a PUF signature using information embedded in.

本発明によれば、パスワードや暗証番号を記憶する必要がなく、かつ認証情報が漏洩したとしても、新たな認証情報を生成する冗長性を有する電子署名システム、電子署名方法、電子署名生成装置、電子署名生成方法、証明書登録装置、証明書登録方法及びプログラムを提供することが可能となる。   According to the present invention, there is no need to store a password or a personal identification number, and even if authentication information is leaked, an electronic signature system, an electronic signature method, an electronic signature generation device having redundancy for generating new authentication information, It is possible to provide an electronic signature generation method, a certificate registration device, a certificate registration method, and a program.

本発明の第1の実施形態による電子署名システムの構成例を示す概略ブロック図である。It is a schematic block diagram which shows the structural example of the electronic signature system by the 1st Embodiment of this invention. リポジトリデータベース142に記憶されているPUF証明書テーブルの構成例を示す図である。It is a figure which shows the structural example of the PUF certificate table memorize | stored in the repository database. 第1の実施形態における証明書登録装置12によるPUF証明書登録処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the PUF certificate registration process by the certificate registration apparatus 12 in 1st Embodiment. 第1の実施形態における署名生成装置11による署名生成処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the signature production | generation process by the signature production | generation apparatus 11 in 1st Embodiment. 第1の実施形態における署名検証装置11による署名検証処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the signature verification process by the signature verification apparatus 11 in 1st Embodiment. 第2の実施形態におけるチャレンジデータテーブルの構成例を示す図である。It is a figure which shows the structural example of the challenge data table in 2nd Embodiment. 第2の実施形態におけるリポジトリデータベース142における証明書テーブルの構成例を示す図である。It is a figure which shows the structural example of the certificate table in the repository database 142 in 2nd Embodiment. 第2の実施形態における証明書登録装置12によるPUF証明書登録処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the PUF certificate registration process by the certificate registration apparatus 12 in 2nd Embodiment. 第2の実施形態における署名生成装置11による署名生成処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the signature production | generation process by the signature production | generation apparatus 11 in 2nd Embodiment. 本発明の第3の実施形態による電子署名システムの構成例を示す概略ブロック図である。It is a schematic block diagram which shows the structural example of the electronic signature system by the 3rd Embodiment of this invention. 第3の実施形態における証明書登録装置12’によるPUF証明書登録処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the PUF certificate registration process by certificate registration apparatus 12 'in 3rd Embodiment. 第3の実施形態における署名生成装置11’による署名生成処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the signature production | generation process by the signature production | generation apparatus 11 'in 3rd Embodiment. 本発明の第4の実施形態による電子署名システムの構成例を示す概略ブロック図である。It is a schematic block diagram which shows the structural example of the electronic signature system by the 4th Embodiment of this invention. 第4の実施形態の署名装置18における証明書登録部182によるPUF証明書登録処理の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the PUF certificate registration process by the certificate registration part 182 in the signature apparatus 18 of 4th Embodiment.

<第1の実施形態>
以下、図面を参照して、本発明の第1の実施形態について説明する。図1は、本発明の第1の実施形態による電子署名システムの構成例を示す概略ブロック図である。この図1において、電子署名システム1は、署名生成装置11、証明書登録装置12、署名検証装置13、証明書管理装置14、PUF(Physical Unclonable Function:物理的複製不可関数)デバイス15、読取装置16及び読取装置17を備えている。署名生成装置11、証明書登録装置12、署名検証装置13、証明書管理装置14の各々は、インターネットなどの情報通信回線100に接続されている。
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic block diagram showing a configuration example of an electronic signature system according to the first embodiment of the present invention. In FIG. 1, an electronic signature system 1 includes a signature generation device 11, a certificate registration device 12, a signature verification device 13, a certificate management device 14, a PUF (Physical Unclonable Function) device 15, and a reading device. 16 and a reading device 17. Each of the signature generation device 11, the certificate registration device 12, the signature verification device 13, and the certificate management device 14 is connected to an information communication line 100 such as the Internet.

署名生成装置11、証明書登録装置12、署名検証装置13及び証明書管理装置14の各々は、情報通信回線100を介して種々のデータの送受信を行う。読取装置16及び読取装置17の各々は、それぞれ署名生成装置11、証明書登録装置12に接続されている。PUFデバイス15は、読取装置16及び読取装置17の各々を介して、署名生成装置11、照明書登録装置12それぞれと種々のデータの送受信を行う。   Each of the signature generation device 11, the certificate registration device 12, the signature verification device 13, and the certificate management device 14 transmits and receives various data via the information communication line 100. Each of the reading device 16 and the reading device 17 is connected to a signature generation device 11 and a certificate registration device 12. The PUF device 15 transmits / receives various data to / from the signature generation device 11 and the illumination card registration device 12 via the reading device 16 and the reading device 17, respectively.

証明書登録装置12は、電子証明書(後述するPUF証明書)を作成して証明書管理装置14に登録する装置である。証明書登録装置12は、チャレンジデータ管理部121、チャレンジデータ送信部122、レスポンスデータ受信部123、ID(Identification)入力部124、PUF鍵ペア生成部125及びPUF証明書作成部126の各々を備えている。ここで、PUFとは、半導体電子回路の製造上の個体間の誤差などの複製困難な物理的特徴を利用してデバイスに固有の値を出力する関数(物理的複製不可関数)を示す。   The certificate registration device 12 is a device that creates an electronic certificate (a PUF certificate described later) and registers it in the certificate management device 14. The certificate registration device 12 includes a challenge data management unit 121, a challenge data transmission unit 122, a response data reception unit 123, an ID (Identification) input unit 124, a PUF key pair generation unit 125, and a PUF certificate creation unit 126. ing. Here, the PUF refers to a function (physical non-duplicatable function) that outputs a value unique to a device using physical features that are difficult to duplicate, such as errors between individuals in the manufacture of semiconductor electronic circuits.

このPUF(物理的複製不可関数)は、本実施形態において、例えば、半導体回路における製造上のばらつきに基づくディレイによる信号遅延を利用して、論理回路における論理演算が半導体デバイスの個体差により、半導体デバイスの各々の演算結果が他の半導体デバイスと異なるPUF技術を利用している。したがって、同一のチャレンジデータを、半導体デバイスであるPUFデバイス15に送信した場合、PUF回路151での論理演算の結果であるレスポンスデータは、PUFデバイス15の各々の個体差により異なる数値として出力される。   In the present embodiment, this PUF (physical non-replicatable function) is obtained by, for example, using a signal delay due to a delay based on a manufacturing variation in a semiconductor circuit, and a logical operation in the logic circuit is caused by an individual difference of the semiconductor device. A calculation result of each device uses a PUF technology different from that of other semiconductor devices. Therefore, when the same challenge data is transmitted to the PUF device 15 that is a semiconductor device, the response data that is the result of the logical operation in the PUF circuit 151 is output as a different numerical value depending on the individual difference of each PUF device 15. .

チャレンジデータ管理部121には、チャレンジデータが予め内部の記憶部に書き込まれて管理されている。チャレンジデータは、予め設定された所定の情報である。
チャレンジデータ送信部122は、チャレンジデータ管理部121からチャレンジデータXを読み出し、読み出したチャレンジデータXをPUFデバイス15に対して送信する。
レスポンスデータ受信部123は、PUFデバイス15がチャレンジデータXに対応して出力するレスポンスデータY(第1レスポンスデータ)を受信し、PUF鍵ペア生成部125に対して出力する。
ID入力部124は、ユーザから図示しない入力手段(例えば、キーボードなど)により供給されるユーザ自身のIDを入力する。
In the challenge data management unit 121, challenge data is written and managed in advance in an internal storage unit. The challenge data is predetermined information set in advance.
The challenge data transmission unit 122 reads the challenge data X from the challenge data management unit 121 and transmits the read challenge data X to the PUF device 15.
The response data receiving unit 123 receives response data Y (first response data) output by the PUF device 15 in response to the challenge data X, and outputs the response data Y to the PUF key pair generation unit 125.
The ID input unit 124 inputs the user's own ID supplied from the user by an input means (not shown) (for example, a keyboard).

PUF鍵ペア生成部125は、所定の電子署名アルゴリズムにより秘密鍵KSe及び公開鍵KPeの各々をペアとしてランダムに生成する。
また、PUF鍵ペア生成部125は、所定の埋め込み関数Funcを用い、秘密鍵Seに対してレスポンスデータYを埋め込み、登録用コミットメントCe=Func(Y,KSe)を生成する。ここで、埋め込み関数Funcは、登録用コミットメントCeから、秘密鍵Se及びレスポンスデータYの各々を推定することが困難である関数を用いる。また、公開鍵KPe及び登録用コミットメントCeの組(KPe,Ce)をPUF公開鍵とし、秘密鍵KSeをPUF秘密鍵とする。
The PUF key pair generation unit 125 randomly generates each of the secret key KSe and the public key KPe as a pair using a predetermined electronic signature algorithm.
Also, the PUF key pair generation unit 125 embeds response data Y in the secret key Se using a predetermined embedding function Func, and generates a registration commitment Ce = Func (Y, KSe). Here, the embedding function Func uses a function that makes it difficult to estimate each of the secret key Se and the response data Y from the registration commitment Ce. Also, a set (KPe, Ce) of the public key KPe and the registration commitment Ce is a PUF public key, and the secret key KSe is a PUF secret key.

PUF証明書作成部126は、ユーザのIDと、PUF公開鍵(KPe,Ce)と、PUF秘密鍵KSeとを用いて電子署名Sを生成する。また、PUF証明書作成部126は、IDと、PUF公開鍵と登録用コミットメントCeの組(KPe,Ce)と、電子署名Sとの組T(ID,KPe,Ce,S)をPUF証明書Tとして発行する。PUF証明書作成部126は、生成したPUF証明書T(ID,KPe,Ce,S)を証明書管理装置14に登録する。ここで、電子署名Sを生成する電子署名のアルゴリズムは、RSA暗号、Schnorr署名などの一般的な電子署名を用いる。   The PUF certificate creation unit 126 generates an electronic signature S using the user ID, the PUF public key (KPe, Ce), and the PUF private key KSe. In addition, the PUF certificate creation unit 126 generates a set T (ID, KPe, Ce, S) of an ID, a PUF public key, a registration commitment Ce (KPe, Ce), and an electronic signature S as a PUF certificate. Issue as T. The PUF certificate creation unit 126 registers the generated PUF certificate T (ID, KPe, Ce, S) in the certificate management apparatus 14. Here, as a digital signature algorithm for generating the digital signature S, a general digital signature such as RSA encryption or Schnorr signature is used.

署名生成装置11は、データ(メッセージ)に付加する真の情報であることを証明するための電子署名を作成する装置である。署名生成装置11は、メッセージ入力部111、ID入力部112、チャレンジデータ管理部113、チャレンジデータ送信部114、レスポンスデータ受信部115、PUF鍵ペア生成部116、PUF署名生成部117及びPUF署名出力部118の各々を備えている。   The signature generation apparatus 11 is an apparatus that creates an electronic signature for proving that it is true information added to data (message). The signature generation device 11 includes a message input unit 111, an ID input unit 112, a challenge data management unit 113, a challenge data transmission unit 114, a response data reception unit 115, a PUF key pair generation unit 116, a PUF signature generation unit 117, and a PUF signature output. Each part 118 is provided.

メッセージ入力部111は、図示しない入力手段により供給されるメッセージデータを入力する。
ID入力部112は、ユーザから入力手段により供給されるユーザ自身のIDを入力する。
チャレンジデータ管理部113には、チャレンジデータが内部の記憶部に予め書き込まれて管理されている。チャレンジデータは、予め設定された所定の情報である。
チャレンジデータ送信部114は、チャレンジデータ管理部113からチャレンジデータXを読み出し、読み出したチャレンジデータXをPUFデバイス15に対して送信する。
レスポンスデータ受信部115は、PUFデバイス15がチャレンジデータXに対応して出力するレスポンスデータY’(第2レスポンスデータ)を受信し、PUF鍵ペア生成部116に対して出力する。
The message input unit 111 inputs message data supplied by an input unit (not shown).
The ID input unit 112 inputs the user's own ID supplied by the input means from the user.
In the challenge data management unit 113, challenge data is written and managed in advance in an internal storage unit. The challenge data is predetermined information set in advance.
The challenge data transmission unit 114 reads the challenge data X from the challenge data management unit 113 and transmits the read challenge data X to the PUF device 15.
The response data receiving unit 115 receives the response data Y ′ (second response data) output by the PUF device 15 corresponding to the challenge data X, and outputs the response data Y ′ (second response data) to the PUF key pair generating unit 116.

PUF鍵ペア生成部116は、PUF鍵ペア生成部125と同様の電子署名アルゴリズムにより秘密鍵及び公開鍵のペアをランダムに生成する。ここで、秘密鍵を一次秘密鍵KSsとし、公開鍵を一次公開鍵KPsとする。   The PUF key pair generation unit 116 randomly generates a private key / public key pair using the same electronic signature algorithm as the PUF key pair generation unit 125. Here, the secret key is a primary secret key KSs, and the public key is a primary public key KPs.

PUF署名生成部117は、PUF鍵ペア生成部125と同様の埋め込み関数Funcを用い、一次秘密鍵KSsに対してレスポンスデータY’を埋め込み、署名用コミットメントCs=Func(Y’,KSs)を生成する。
また、PUF署名生成部117は、一次公開鍵KPsとPUF鍵ペア生成部125と同様の電子署名アルゴリズムにより、メッセージデータに対する電子署名γ’を生成する。
PUF署名生成部117は、ユーザのIDと、一次PUF公開鍵KPsと、署名用コミットメントCsと、電子署名γ’との組γ(ID,KPs,Cs,γ’)を、PUF電子署名γとする。
The PUF signature generation unit 117 embeds response data Y ′ in the primary secret key KSs using the same embedding function Func as the PUF key pair generation unit 125, and generates a signature commitment Cs = Func (Y ′, KSs). To do.
Also, the PUF signature generation unit 117 generates an electronic signature γ ′ for the message data by using the same electronic signature algorithm as the primary public key KPs and the PUF key pair generation unit 125.
The PUF signature generation unit 117 generates a set γ (ID, KPs, Cs, γ ′) of the user ID, the primary PUF public key KPs, the signature commitment Cs, and the electronic signature γ ′ as the PUF electronic signature γ. To do.

PUF署名出力部118は、生成したPUF電子署名をメッセージデータに対して付加し、PUF署名付きメッセージとして出力する。   The PUF signature output unit 118 adds the generated PUF electronic signature to the message data and outputs it as a message with a PUF signature.

署名検証装置13は、PUF署名付きメッセージにおけるPUF電子署名の真贋を検証する装置である。署名検証装置13は、PUF署名付きメッセージ入力部131、PUF証明書取得部132、PUF証明書検証部133、PUF署名検証部134及び検証結果出力部135の各々を備えている。   The signature verification device 13 is a device that verifies the authenticity of a PUF electronic signature in a message with a PUF signature. The signature verification apparatus 13 includes a message input unit 131 with a PUF signature, a PUF certificate acquisition unit 132, a PUF certificate verification unit 133, a PUF signature verification unit 134, and a verification result output unit 135.

PUF署名付きメッセージ入力部131は、署名生成装置11からPUF署名付きメッセージが供給されると、PUF証明書取得部132に対して出力する。
PUF証明書取得部132は、PUF署名付きメッセージにおけるPUF電子署名γ(ID,KPs,Cs,γ’)からIDを抽出する。また、PUF証明書取得部132は、抽出したIDにより、証明書管理装置14からPUF証明書T(ID,KPe,Ce,S)を取得する。
When a message with a PUF signature is supplied from the signature generation device 11, the message input unit 131 with a PUF signature outputs the message to the PUF certificate acquisition unit 132.
The PUF certificate acquisition unit 132 extracts the ID from the PUF electronic signature γ (ID, KPs, Cs, γ ′) in the message with the PUF signature. Further, the PUF certificate acquisition unit 132 acquires the PUF certificate T (ID, KPe, Ce, S) from the certificate management apparatus 14 using the extracted ID.

PUF証明書検証部133は、PUF証明書T(ID,KPe,Ce,S)に含まれている登録用コミットメントCeに含まれる電子署名Sと、PUF証明書T(ID,KPe,Ce,S)に含まれている登録用コミットメントCeに含まれるPUF公開鍵(Y,KPe)とにより、PUF証明書T(ID,KPe,Ce,S)の真贋を検証する。   The PUF certificate verification unit 133 includes the electronic signature S included in the registration commitment Ce included in the PUF certificate T (ID, KPe, Ce, S) and the PUF certificate T (ID, KPe, Ce, S). The authenticity of the PUF certificate T (ID, KPe, Ce, S) is verified with the PUF public key (Y, KPe) included in the registration commitment Ce included in.

PUF署名検証部134は、メッセージデータに付加されたPUF電子署名γ(ID,KPs,Cs,γ’)に含まれる電子署名γ’の真贋を、PUF電子署名γ(ID,KPs,Cs,γ’)に含まれる一次公開鍵KPsを用いて検証する。
また、PUF署名検証部134は、PUF証明書T(ID,KPe,Ce,S)に含まれる登録用コミットメントCeと、PUF電子署名γ(ID,KPs,Cs,γ’)に含まれる署名用コミットメントCsとに対し、所定の関数Fdiff_1を用い、差分秘密鍵KSdiff=Fdiff_1(Cs,Ce)を算出する。
The PUF signature verification unit 134 converts the authenticity of the electronic signature γ ′ included in the PUF electronic signature γ (ID, KPs, Cs, γ ′) added to the message data into the PUF electronic signature γ (ID, KPs, Cs, γ). Verification is performed using the primary public key KPs included in ').
Also, the PUF signature verification unit 134 uses the registration commitment Ce included in the PUF certificate T (ID, KPe, Ce, S) and the signature included in the PUF electronic signature γ (ID, KPs, Cs, γ ′). For the commitment Cs, a predetermined function Fdiff_1 is used to calculate a differential secret key KSdiff = Fdiff_1 (Cs, Ce).

上述した所定の関数Fdiff_1は、例えばレスポンスデータYとレスポンスデータY’とが十分に近ければ、すなわち近似している場合、差分秘密鍵KSdiffが秘密鍵KSeと一次秘密鍵KSsとの差分(KSe−KSs)に近くなるように構成されている。   For example, if the response data Y and the response data Y ′ are sufficiently close to each other, that is, if the response data Y ′ is close to the predetermined function Fdiff_1, the difference secret key KSdiff is the difference between the secret key KSe and the primary secret key KSs (KSe− KSs).

PUF署名検証部134は、PUF証明書T(ID,KPe,Ce,S)に含まれる公開鍵KPeと、PUF電子署名γ(ID,KPs,Cs,γ’)に含まれる一次公開鍵KPsとに対し、所定の関数Fdiff_2を用い、差分公開鍵KPdiff=Fdiff_2(KPe,KPs)を算出する。
また、上述した所定の関数Fdiff_2は、秘密鍵KSeと一次秘密鍵KSsとの差分に相当するKSe−KSsを新たな秘密鍵と見なしたとき、差分公開鍵KPdiffが対応する公開鍵となるように構成されている。
The PUF signature verification unit 134 includes the public key KPe included in the PUF certificate T (ID, KPe, Ce, S) and the primary public key KPs included in the PUF electronic signature γ (ID, KPs, Cs, γ ′). On the other hand, using a predetermined function Fdiff_2, a differential public key KPdiff = Fdiff_2 (KPe, KPs) is calculated.
The predetermined function Fdiff_2 described above is such that the differential public key KPdiff becomes a corresponding public key when KSe-KSs corresponding to the difference between the secret key KSe and the primary secret key KSs is regarded as a new secret key. It is configured.

PUF署名検証部134は、署名生成装置11及び証明書登録装置12の各々で用いている電子署名アルゴリズムにより、差分秘密鍵KSdiffと差分公開鍵KPdiffとが対応する鍵ペアであるか否かの検証を行う。
上述したように、PUF署名検証部134は、PUF証明書とPUF署名とが同一のPUFデバイス15による物理的複製不可関数で得られたレスポンスデータを元に生成されているか否かにより、PUF署名の検証を行っている。
The PUF signature verification unit 134 verifies whether or not the differential private key KSdiff and the differential public key KPdiff are a corresponding key pair by the electronic signature algorithm used in each of the signature generation device 11 and the certificate registration device 12. I do.
As described above, the PUF signature verification unit 134 determines whether or not the PUF signature and the PUF signature are generated based on the response data obtained by the physical duplication impossible function by the same PUF device 15. Is being verified.

証明書管理装置14は、証明書登録装置12により生成されたPUF証明書T(ID,KPe,Ce,S)が登録されている装置である。
証明書管理装置14は、DB制御部141及びリポジトリデータベース142の各々を備えている。
リポジトリデータベース142には、利用者のIDとPUF証明書とが対応付けられたPUF証明書テーブルが記憶されている。
DB制御部141は、リポジトリデータベース142のPUF証明書テーブル対し、利用者のIDとPUF証明書との組の書き込み及び呼び出しを行う。
The certificate management device 14 is a device in which the PUF certificate T (ID, KPe, Ce, S) generated by the certificate registration device 12 is registered.
The certificate management apparatus 14 includes a DB control unit 141 and a repository database 142.
The repository database 142 stores a PUF certificate table in which user IDs and PUF certificates are associated with each other.
The DB control unit 141 writes and calls a set of the user ID and the PUF certificate with respect to the PUF certificate table of the repository database 142.

図2は、リポジトリデータベース142に記憶されているPUF証明書テーブルの構成例を示す図である。
図2に示すように、PUF証明書テーブルには、利用者のIDとPUF証明書とが対応付けられて記憶されている。
FIG. 2 is a diagram illustrating a configuration example of the PUF certificate table stored in the repository database 142.
As shown in FIG. 2, the user ID and the PUF certificate are stored in the PUF certificate table in association with each other.

図1に戻り、PUFデバイス15は、供給されるチャレンジデータに対し、物理的な個体差を利用したPUF技術による演算を行い、レスポンスデータの生成を行う。
PUFデバイス15は、PUF回路151及びデータ制御部152の各々が備えられている。
PUF回路151は、物理的な個体差によりPUFデバイス15の各々で異なる論理演算などが行われる回路構成を有している。このため、PUF回路151の各々は、異なる他のPUF回路151と同一のチャレンジデータが供給されても、個体差によりそれぞれ他のPUFデバイスと異なるレスポンスデータを生成して出力する。このPUF回路151は、PUF技術により個体差を生じるものであれば、どのような構成でも良い。
データ制御部152は、PUF回路151に対してチャレンジデータの供給及びレスポンスデータの読み出しを行う。
Returning to FIG. 1, the PUF device 15 performs an operation based on the PUF technology using physical individual differences on the supplied challenge data, and generates response data.
The PUF device 15 includes a PUF circuit 151 and a data control unit 152.
The PUF circuit 151 has a circuit configuration in which a different logical operation is performed in each PUF device 15 due to physical individual differences. For this reason, each of the PUF circuits 151 generates and outputs response data different from other PUF devices due to individual differences even if the same challenge data as other different PUF circuits 151 is supplied. The PUF circuit 151 may have any configuration as long as individual differences are caused by the PUF technique.
The data control unit 152 supplies challenge data to the PUF circuit 151 and reads response data.

読取装置16は、カードリーダなどであり、署名生成装置11に接続されており、署名生成装置11及びPUFデバイス15間のデータの送受信を行う。
読取装置17は、カードリーダなどであり、証明書登録装置12に接続されており、証明書登録装置12及びPUFデバイス15間のデータの送受信を行う。
The reading device 16 is a card reader or the like, is connected to the signature generation device 11, and transmits / receives data between the signature generation device 11 and the PUF device 15.
The reading device 17 is a card reader or the like, is connected to the certificate registration device 12, and transmits / receives data between the certificate registration device 12 and the PUF device 15.

図3は、第1の実施形態における証明書登録装置12によるPUF証明書登録処理の動作例を示すシーケンス図である。
チャレンジデータ送信部122は、チャレンジデータ管理部121からチャレンジデータXを読み出し、チャレンジデータXを取得する(シーケンスS111)。
チャレンジデータ送信部122は、取得したチャレンジデータXを読取装置17に対して送信する(シーケンスS112)。
そして、読取装置17は、供給されるチャレンジデータXをPUFデバイス15に対して送信する(シーケンスS113)。
FIG. 3 is a sequence diagram illustrating an operation example of PUF certificate registration processing by the certificate registration apparatus 12 according to the first embodiment.
Challenge data transmission unit 122 reads challenge data X from challenge data management unit 121 and acquires challenge data X (sequence S111).
The challenge data transmission unit 122 transmits the acquired challenge data X to the reading device 17 (sequence S112).
Then, the reading device 17 transmits the supplied challenge data X to the PUF device 15 (sequence S113).

データ制御部152は、供給されるチャレンジデータをPUF回路151に対して出力する。そして、PUF回路151は、入力されるチャレンジデータXに対して固有の演算を施し、演算結果をレスポンスデータYとしてデータ制御部152に出力する(シーケンスS114)。
データ制御部152は、PUF回路151から供給されるレスポンスデータYを証明書登録装置12に対し、読取装置17を介して送信する(シーケンスS115)。
The data control unit 152 outputs the supplied challenge data to the PUF circuit 151. Then, the PUF circuit 151 performs a specific calculation on the input challenge data X, and outputs the calculation result as response data Y to the data control unit 152 (sequence S114).
The data control unit 152 transmits the response data Y supplied from the PUF circuit 151 to the certificate registration device 12 via the reading device 17 (sequence S115).

レスポンスデータ受信部123は、PUFデバイス15から供給されるレスポンスデータYを受信し、受信したレスポンスデータYをPUF鍵ペア生成部125に対して出力する(シーケンスS116)。
ID入力部124は、利用者が入力手段から入力するIDを、一旦内部に記憶する(シーケンスS117)。
The response data reception unit 123 receives the response data Y supplied from the PUF device 15 and outputs the received response data Y to the PUF key pair generation unit 125 (sequence S116).
ID input unit 124 temporarily stores an ID input by the user from the input means (sequence S117).

PUF鍵ペア生成部125は、所定の電子署名アルゴリズムにより、秘密鍵KSe及び公開鍵SPeの各々をペアとしてランダムに生成する(シーケンスS118)。
そして、PUF鍵ペア生成部125は、埋め込み関数Funcを用いて、秘密鍵KSeに対してレスポンスデータYを埋め込み登録用コミットメントCeを生成する。また、PUF鍵ペア生成部125は、登録用コミットメントCe及び公開鍵KPeからPUF公開鍵(KPe,Ce)を生成する(シーケンスS119)。
The PUF key pair generation unit 125 randomly generates each of the secret key KSe and the public key SPe as a pair by a predetermined electronic signature algorithm (sequence S118).
Then, the PUF key pair generation unit 125 embeds response data Y with respect to the secret key KSe using the embedding function Func, and generates a registration Ce for registration. The PUF key pair generation unit 125 generates a PUF public key (KPe, Ce) from the registration commitment Ce and the public key KPe (sequence S119).

PUF証明書作成部126は、ID入力部124からIDを読み込む。PUF証明書作成部126は、IDとPUF公開鍵(KPe,Ce)とPUF秘密鍵KSeとにより電子署名Sを生成した後、PUF証明書T(ID,KPe,Ce,S)を生成する(シーケンスS120)。
そして、PUF証明書作成部126は、生成したPUF証明書T(ID,KPe,Ce,S)を登録処理のため、証明書管理装置14に対して送信する(シーケンスS121)。
The PUF certificate creation unit 126 reads the ID from the ID input unit 124. The PUF certificate creation unit 126 generates an electronic signature S from the ID, the PUF public key (KPe, Ce), and the PUF private key KSe, and then generates a PUF certificate T (ID, KPe, Ce, S) ( Sequence S120).
Then, the PUF certificate creation unit 126 transmits the generated PUF certificate T (ID, KPe, Ce, S) to the certificate management apparatus 14 for registration processing (sequence S121).

DB制御部141は、証明書登録装置12から供給されるPUF証明書T(ID,KPe,Ce,S)からIDを抽出する。そして、DB制御部141は、抽出したIDとPUF証明書T(ID,KPe,Ce,S)とを組として、リポジトリデータベース142のPUF証明書テーブル対して書き込んで記憶させることで登録処理を行う(シーケンスS122)。   The DB control unit 141 extracts an ID from the PUF certificate T (ID, KPe, Ce, S) supplied from the certificate registration apparatus 12. Then, the DB control unit 141 performs registration processing by writing and storing the extracted ID and the PUF certificate T (ID, KPe, Ce, S) in the PUF certificate table of the repository database 142 as a set. (Sequence S122).

図4は、第1の実施形態における署名生成装置11による署名生成処理の動作例を示すシーケンス図である。
メッセージ入力部111は、ユーザが入力手段から入力したメーセージデータを取得し、一旦内部に記憶する(シーケンスS211)。
ID入力部112は、ユーザが入力手段から入力したID(ユーザID)メーセージデータを取得し、一旦内部に記憶する(シーケンスS212)。
チャレンジデータ送信部114は、チャレンジデータ管理部113からチャレンジデータXを読み出し、チャレンジデータXを取得する(シーケンスS213)。
FIG. 4 is a sequence diagram illustrating an operation example of signature generation processing by the signature generation apparatus 11 according to the first embodiment.
The message input unit 111 acquires the message data input from the input means by the user and temporarily stores it inside (sequence S211).
The ID input unit 112 acquires ID (user ID) message data input by the user from the input means, and temporarily stores it inside (sequence S212).
Challenge data transmission unit 114 reads challenge data X from challenge data management unit 113 and acquires challenge data X (sequence S213).

チャレンジデータ送信部114は、取得したチャレンジデータXを読取装置16に対して送信する(シーケンスS214)。
そして、読取装置16は、供給されるチャレンジデータXをPUFデバイス15に対して送信する(シーケンスS215)。
データ制御部152は、供給されるチャレンジデータをPUF回路151に対して出力する。そして、PUF回路151は、入力されるチャレンジデータXに対して固有の演算を施し、演算結果をレスポンスデータY’としてデータ制御部152に出力する(シーケンスS216)。
The challenge data transmission unit 114 transmits the acquired challenge data X to the reading device 16 (sequence S214).
Then, the reader 16 transmits the supplied challenge data X to the PUF device 15 (sequence S215).
The data control unit 152 outputs the supplied challenge data to the PUF circuit 151. Then, the PUF circuit 151 performs a specific calculation on the input challenge data X, and outputs the calculation result as response data Y ′ to the data control unit 152 (sequence S216).

データ制御部152は、PUF回路151から供給されるレスポンスデータY’を署名生成装置11に対し、読取装置16を介して送信する(シーケンスS217)。
レスポンスデータ受信部115は、PUFデバイス15から供給されるレスポンスデータY’を受信し、受信したレスポンスデータY’をPUF署名生成部117に対して出力する(シーケンスS218)。
The data control unit 152 transmits the response data Y ′ supplied from the PUF circuit 151 to the signature generation device 11 via the reading device 16 (sequence S217).
The response data receiving unit 115 receives the response data Y ′ supplied from the PUF device 15 and outputs the received response data Y ′ to the PUF signature generation unit 117 (sequence S218).

PUF鍵ペア生成部116は、所定の電子署名アルゴリズムにより、一次秘密鍵KSs及び一次公開鍵KPsの各々をペアとしてランダムに生成する(シーケンスS219)。
そして、PUF署名生成部117は、埋め込み関数Funcを用いて、一次秘密鍵KSsに対してレスポンスデータY’を埋め込み、署名用コミットメントCsを生成する(シーケンスS220)。
The PUF key pair generation unit 116 randomly generates each of the primary secret key KSs and the primary public key KPs as a pair by a predetermined electronic signature algorithm (sequence S219).
Then, the PUF signature generation unit 117 embeds the response data Y ′ in the primary secret key KSs using the embedding function Func, and generates a signature commitment Cs (sequence S220).

PUF署名生成部117は、ID入力部112からIDを読み込む。PUF署名生成部117は、一次公開鍵KPsと所定の電子署名アルゴリズムとから電子署名γ’を生成した後、IDと一次公開鍵KPsと署名用コミットメントCsと電子署名γ’とにより、PUF署名γ(ID,KPs,Cs,γ’)を生成する(シーケンスS221)。
そして、PUF署名生成部117は、生成したPUF署名γ(ID,KPs,Cs,γ)をメッセージデータに付加し、PUF署名付きメッセージとして出力する(シーケンスS222)。
The PUF signature generation unit 117 reads an ID from the ID input unit 112. The PUF signature generation unit 117 generates an electronic signature γ ′ from the primary public key KPs and a predetermined electronic signature algorithm, and then uses the ID, the primary public key KPs, the signature commitment Cs, and the electronic signature γ ′ to generate the PUF signature γ. (ID, KPs, Cs, γ ′) is generated (sequence S221).
Then, the PUF signature generation unit 117 adds the generated PUF signature γ (ID, KPs, Cs, γ) to the message data, and outputs the message with a PUF signature (sequence S222).

図5は、第1の実施形態における署名検証装置13による署名検証処理の動作例を示すシーケンス図である。
PUF署名付きメッセージ入力部131は、PUF署名付きメッセージを署名生成装置11から供給されると、PUF署名付きメッセージを取得する(シーケンスS311)。
PUF証明書取得部132は、PUF署名付きメッセージにおけるPUF署名γ(ID,KPs,Cs,γ’)からIDを抽出する。そして、PUF証明書取得部132は、抽出したIDを証明書管理装置14に対して送信し、このIDに対応するPUF証明書の送付を指示する(シーケンスS312)。
FIG. 5 is a sequence diagram illustrating an operation example of signature verification processing by the signature verification apparatus 13 according to the first embodiment.
When a message with a PUF signature is supplied from the signature generation device 11, the message input unit 131 with a PUF signature acquires a message with a PUF signature (sequence S <b> 311).
The PUF certificate acquisition unit 132 extracts the ID from the PUF signature γ (ID, KPs, Cs, γ ′) in the message with the PUF signature. Then, the PUF certificate acquisition unit 132 transmits the extracted ID to the certificate management device 14 and instructs the sending of the PUF certificate corresponding to this ID (sequence S312).

証明書管理装置14のDB制御部141は、PUF証明書取得部132から、ID及びPUF証明書T(ID,KPe,Ce,S)の送付の依頼が供給されると、このIDに対応するPUF証明書T(ID,KPe,Ce,S)を、リポジトリデータベース142のPUF証明書テーブルから検索する。そして、DB制御部141は、IDに対応してPUF証明書テーブルから読み出したPUF証明書T(ID,KPe,Ce,S)を、署名検証装置13に対して送信する(シーケンスS313)。   The DB control unit 141 of the certificate management apparatus 14 corresponds to this ID when a request for sending the ID and the PUF certificate T (ID, KPe, Ce, S) is supplied from the PUF certificate acquisition unit 132. The PUF certificate T (ID, KPe, Ce, S) is searched from the PUF certificate table of the repository database 142. Then, the DB control unit 141 transmits the PUF certificate T (ID, KPe, Ce, S) read from the PUF certificate table corresponding to the ID to the signature verification apparatus 13 (sequence S313).

PUF証明書取得部132は、証明書管理装置14から供給されるPUF証明書T(ID,KPe,Ce,S)を取得する(シーケンスS314)。
次に、PUF証明書検証部133は、PUF証明書T(ID,KPe,Ce,S)に含まれる電子署名Sと公開鍵KPeとを用いて電子署名アルゴリズムにより演算を行い、このPUF証明書T(ID,KPe,Ce,S)が改竄されていないか否かの判定を行う(シーケンスS315)。
そして、PUF署名検証部134は、PUF署名γ(ID,KPs,Cs,γ’)に含まれる電子署名γ’と一次公開鍵KPsとを用いて電子署名アルゴリズムにより演算を行い、PUF署名γ(ID,KPs,Cs,γ’)が改竄されていないか否かの判定を行う(シーケンスS316)。
The PUF certificate acquisition unit 132 acquires the PUF certificate T (ID, KPe, Ce, S) supplied from the certificate management apparatus 14 (sequence S314).
Next, the PUF certificate verification unit 133 performs an operation by the electronic signature algorithm using the electronic signature S and the public key KPe included in the PUF certificate T (ID, KPe, Ce, S), and this PUF certificate It is determined whether or not T (ID, KPe, Ce, S) has been tampered with (sequence S315).
Then, the PUF signature verification unit 134 performs an operation using the electronic signature algorithm using the electronic signature γ ′ and the primary public key KPs included in the PUF signature γ (ID, KPs, Cs, γ ′), and PUF signature γ ( It is determined whether or not (ID, KPs, Cs, γ ′) has been tampered (sequence S316).

次に、PUF署名検証部134は、PUF証明書T(ID,KPe,Ce,S)に含まれる登録用コミットメントCsと、PUF署名γ(ID,KPs,Cs,γ’)に含まれる署名用コミットメントCsとを用いて所定の関数Fdiff_1により、差分秘密鍵KSdiffを算出する(シーケンスS317)。
そして、PUF署名検証部134は、PUF証明書T(ID,KPe,Ce,S)に含まれる公開鍵KPeと、PUF署名γ(ID,KPs,Cs,γ’)に含まれる一次公開鍵KPsとを用いて所定の関数Fdiff_2により、差分公開鍵KPdiffを算出する(シーケンスS318)。
Next, the PUF signature verification unit 134 uses the registration commitment Cs included in the PUF certificate T (ID, KPe, Ce, S) and the signature included in the PUF signature γ (ID, KPs, Cs, γ ′). A differential secret key KSdiff is calculated by a predetermined function Fdiff_1 using the commitment Cs (sequence S317).
The PUF signature verification unit 134 then includes the public key KPe included in the PUF certificate T (ID, KPe, Ce, S) and the primary public key KPs included in the PUF signature γ (ID, KPs, Cs, γ ′). Are used to calculate a differential public key KPdiff by a predetermined function Fdiff_2 (sequence S318).

PUF署名検証部134は、求めた差分秘密鍵KSdiffと差分公開鍵KPdiffとが対応するペアの鍵であるか否かを電子署名アルゴリズムを用いて判定により検証する(シーケンスS319)。このとき、PUF署名検証部134は、差分秘密鍵Sdiffが秘密鍵KPeと一次秘密鍵KPsとの差分と一致した場合にレスポンスデータYとレスポンスデータY’とが近似していると判定する。また、PUF署名検証部134は、分秘密鍵KSdiffと差分公開鍵KPdiffとが対応するペアの鍵であると検証された場合、PUF署名γ(ID,KPs,Cs,γ’)がPUF証明書T(ID,KPe,Ce,S)に対応すると判定する。   The PUF signature verification unit 134 verifies whether or not the obtained differential secret key KSdiff and differential public key KPdiff are a paired key by using a digital signature algorithm (sequence S319). At this time, the PUF signature verification unit 134 determines that the response data Y and the response data Y ′ are approximated when the differential secret key Sdiff matches the difference between the secret key KPe and the primary secret key KPs. When the PUF signature verification unit 134 verifies that the secret key KSdiff and the differential public key KPdiff are a paired key, the PUF signature γ (ID, KPs, Cs, γ ′) is the PUF certificate. It is determined that it corresponds to T (ID, KPe, Ce, S).

そして、検証結果出力部135は、全ての検証が成功した場合にPUF署名がPUF証明書に対応した検証成功を示す情報を出力する。一方、検証結果出力部135は、いずれかの検証において失敗した場合にPUF証明書及びPUF署名の改竄かあるいはPUF証明書及びPUF署名が対応していないなどの失敗原因を含む検証失敗の情報を出力する(シーケンスS320)。   Then, the verification result output unit 135 outputs information indicating that the PUF signature corresponds to the PUF certificate and indicates the verification success when all the verifications are successful. On the other hand, the verification result output unit 135 displays verification failure information including a cause of failure such as falsification of the PUF certificate and PUF signature or failure of the PUF certificate and PUF signature when the verification fails. Output (sequence S320).

上述したように、本実施形態によれば、署名対象であるメッセージデータとユーザのIDとPUF技術により生成されたレスポンスデータ以外に、署名生成装置11において何らかのユーザの情報、すなわちパスワードや暗証番号を記憶する必要がなく、利用者の利便性は従来に比較して向上する。
また、本実施形態によれば、認証情報の核となるチャレンジデータが漏洩したとしても、異なるチャレンジデータに変更することにより、容易に新たな認証情報を生成することができるため冗長性を提供することができる。
As described above, according to the present embodiment, in addition to the message data to be signed, the user ID, and the response data generated by the PUF technique, the signature generation apparatus 11 stores some user information, that is, a password and a password. There is no need to memorize, and the convenience for the user is improved as compared with the prior art.
In addition, according to the present embodiment, even if challenge data that is the core of authentication information leaks, it is possible to easily generate new authentication information by changing to different challenge data, thus providing redundancy. be able to.

さらに、PUFデバイス15に対してIDを格納させておくことにより、利用者がIDを入力手段から入力する必要が無く、ID入力部112及びID入力部124の各々がPUFデバイス15から読み込む構成とすることができる。この結果、署名生成装置11をセンサ装置に搭載させることにより、取得したセンサデータをメッセージデータとして出力させる際に、人間の係わる工程を必要とせずに、装置対装置におけるデータの送受信を可能とできる。
また、本実施形態によれば、PUF回路をICカードに搭載することにより、認証情報の改竄などが容易に検出することができるため、クレジットカードなどの決済にも使用することができる。
Further, by storing the ID in the PUF device 15, there is no need for the user to input the ID from the input means, and each of the ID input unit 112 and the ID input unit 124 reads from the PUF device 15. can do. As a result, by installing the signature generation device 11 in the sensor device, when the acquired sensor data is output as message data, it is possible to send and receive data between the devices without the need for human-related steps. .
In addition, according to the present embodiment, by mounting the PUF circuit on the IC card, it is possible to easily detect falsification of authentication information and the like, so that it can also be used for settlement of a credit card or the like.

また、本実施形態において、チャレンジデータ管理部113及びチャレンジデータ管理部121の各々に格納されているチャレンジデータは暗号化されており、使用する毎に復号して用いるように構成しても良い。
また、チャレンジデータをチャレンジデータ管理部113に格納しておくのではなく、チャレンジデータをICカードなどのセキュアエレメントを用い、証明書登録側及び署名生成側がチャレンジデータを共有するように構成しても良い。
In the present embodiment, the challenge data stored in each of the challenge data management unit 113 and the challenge data management unit 121 is encrypted, and may be configured to be decrypted and used each time it is used.
Further, the challenge data is not stored in the challenge data management unit 113, but the challenge data may be configured so that the certificate registration side and the signature generation side share the challenge data using a secure element such as an IC card. good.

<第2の実施形態>
以下、図面を参照して、本発明の第2の実施形態について説明する。第2の実施形態は第1の実施形態の図1の構成と同様である。以下、第1の実施形態と異なる動作のみを説明する。
第2の実施形態においては、チャレンジデータ管理部113及びチャレンジデータ管理部121の各々にはチャレンジデータが複数格納されたチャレンジデータテーブルが記憶されている。
<Second Embodiment>
The second embodiment of the present invention will be described below with reference to the drawings. The second embodiment is the same as the configuration of FIG. 1 of the first embodiment. Only operations different from those of the first embodiment will be described below.
In the second embodiment, each of the challenge data management unit 113 and the challenge data management unit 121 stores a challenge data table in which a plurality of challenge data is stored.

図6は、第2の実施形態におけるチャレンジデータテーブルの構成例を示す図である。図2において、チャレンジデータテーブルはテーブル番号とテーブル番号に対応したチャレンジデータとが対応した構成となっている。すなわち、チャレンジデータ管理部113及びチャレンジデータ管理部121の各々には、チャレンジデータとテーブル番号との対応の組合せを複数個有するすチャレンジデータテーブルがそれぞれ予め書き込まれて記憶されている。チャレンジデータは、テーブル番号に対応してチャレンジデータテーブルからチャレンジデータ送信部114及びチャレンジデータ送信部122の各々により読み出される。   FIG. 6 is a diagram illustrating a configuration example of a challenge data table in the second embodiment. In FIG. 2, the challenge data table has a configuration in which a table number corresponds to challenge data corresponding to the table number. That is, each of the challenge data management unit 113 and the challenge data management unit 121 stores a challenge data table having a plurality of corresponding combinations of challenge data and table numbers in advance. The challenge data is read from the challenge data table by each of the challenge data transmission unit 114 and the challenge data transmission unit 122 corresponding to the table number.

チャレンジデータ送信部114及びチャレンジデータ送信部122の各々は、いずれのチャレンジデータを用いるかを、テーブル番号の同期を取って同一のものを用いるように構成されている。すなわち、チャレンジデータ送信部114及びチャレンジデータ送信部122の各々は、日時あるいはテーブルの記載順などの所定のルールにより、その日に用いるチャレンジデータが同一となるように、テーブル番号が同一となる同期が取られる構成となっている。上記所定のルールは、チャレンジデータ送信部114及びチャレンジデータ送信部122の各々の内部に予め書き込まれて設定されている。   Each of the challenge data transmission unit 114 and the challenge data transmission unit 122 is configured to use the same data by synchronizing which table number to use. In other words, each of the challenge data transmission unit 114 and the challenge data transmission unit 122 is synchronized with the same table number so that the challenge data used on the day is the same according to a predetermined rule such as the date and time or the description order of the table. It is the composition taken. The predetermined rule is written and set in advance in each of the challenge data transmission unit 114 and the challenge data transmission unit 122.

図7は、第2の実施形態におけるリポジトリデータベース142における証明書テーブルの構成例を示す図である。
証明書テーブルは、ID、テーブル番号TN(図7においては単にテーブル番号)及びPUF証明書の各々が対応付けられている。同一のIDでもテーブル番号が異なるとPUF証明書も異なるため、ID及びテーブル番号TNの組合せにより、PUF証明書を証明書テーブルから検索する。
FIG. 7 is a diagram illustrating a configuration example of a certificate table in the repository database 142 according to the second embodiment.
In the certificate table, each of an ID, a table number TN (simply a table number in FIG. 7), and a PUF certificate is associated. Since the PUF certificate is different if the table number is the same even for the same ID, the PUF certificate is searched from the certificate table by the combination of the ID and the table number TN.

図8は、第2の実施形態における証明書登録装置12によるPUF証明書登録処理の動作例を示すシーケンス図である。
チャレンジデータ送信部122は、所定のルールに従って、チャレンジデータを選択するテーブル番号を取得する(シーケンスS131)。
そして、チャレンジデータ送信部122は、チャレンジデータ管理部121のチャレンジデータテーブルから上記テーブル番号に対応するチャレンジデータXを読み出し、読み出したチャレンジデータXを取得する(シーケンスS132)。
以下、シーケンスS133からシーケンスS140の各々は、図3のシーケンスS112からシーケンスS119のそれぞれと同様のため、説明を省略する。
FIG. 8 is a sequence diagram illustrating an operation example of PUF certificate registration processing by the certificate registration apparatus 12 according to the second embodiment.
The challenge data transmission unit 122 acquires a table number for selecting challenge data according to a predetermined rule (sequence S131).
Then, the challenge data transmission unit 122 reads the challenge data X corresponding to the table number from the challenge data table of the challenge data management unit 121, and acquires the read challenge data X (sequence S132).
Hereinafter, since each of sequence S133 to sequence S140 is the same as each of sequence S112 to sequence S119 of FIG. 3, description thereof will be omitted.

PUF証明書作成部126は、ID入力部124からIDを読み込む。PUF証明書作成部126は、IDとPUF公開鍵(KPe,Ce)とPUF秘密鍵KSeとにより電子署名Sを生成した後、PUF証明書T(TN,ID,KPe,Ce,S)を生成する(シーケンスS141)。本実施形態においては、PUF証明書Tにはテーブル番号TNが含まれている。
そして、PUF証明書作成部126は、生成したPUF証明書T(TN,ID,KPe,Ce,S)を登録処理のため、証明書管理装置14に対して送信する(シーケンスS142)。
The PUF certificate creation unit 126 reads the ID from the ID input unit 124. The PUF certificate creation unit 126 generates an electronic signature S using an ID, a PUF public key (KPe, Ce), and a PUF private key KSe, and then generates a PUF certificate T (TN, ID, KPe, Ce, S). (Sequence S141). In the present embodiment, the PUF certificate T includes a table number TN.
Then, the PUF certificate creation unit 126 transmits the generated PUF certificate T (TN, ID, KPe, Ce, S) to the certificate management apparatus 14 for registration processing (sequence S142).

DB制御部141は、証明書登録装置12から供給されるPUF証明書T(TN,ID,KPe,Ce,S)からIDを抽出する。そして、DB制御部141は、抽出したIDとPUF証明書T(TN,ID,KPe,Ce,S)とを組として、リポジトリデータベース142のPUF証明書テーブル対して書き込んで記憶させることで登録処理を行う(シーケンスS143)。   The DB control unit 141 extracts an ID from the PUF certificate T (TN, ID, KPe, Ce, S) supplied from the certificate registration apparatus 12. Then, the DB control unit 141 performs registration processing by writing and storing the extracted ID and the PUF certificate T (TN, ID, KPe, Ce, S) as a set to the PUF certificate table of the repository database 142. Is performed (sequence S143).

DB制御部141は、証明書登録装置12から供給されるPUF証明書T(TN,ID,KPe,Ce,S)からテーブル番号TNを抽出する。そして、DB制御部141は、すでに書き込んだID及びPUF証明書T(TN,ID,KPe,Ce,S)と組となるように、リポジトリデータベース142のPUF証明書テーブル対し、テーブル番号TNを書き込んで記憶させることで登録処理を終了する(シーケンスS144)。   The DB control unit 141 extracts the table number TN from the PUF certificate T (TN, ID, KPe, Ce, S) supplied from the certificate registration apparatus 12. Then, the DB control unit 141 writes the table number TN to the PUF certificate table of the repository database 142 so as to be paired with the already written ID and PUF certificate T (TN, ID, KPe, Ce, S). In step S144, the registration process ends.

図9は、第2の実施形態における署名生成装置11による署名生成処理の動作例を示すシーケンス図である。
メッセージ入力部111は、ユーザが入力手段から入力したメーセージデータを取得し、一旦内部に記憶する(シーケンスS231)。
ID入力部112は、ユーザが入力手段から入力したメーセージデータを取得し、一旦内部に記憶する(シーケンスS232)。
チャレンジデータ送信部114は、チャレンジデータを選択するテーブル番号を取得する(シーケンスS233)。
FIG. 9 is a sequence diagram illustrating an operation example of signature generation processing by the signature generation apparatus 11 according to the second embodiment.
Message input unit 111 acquires message data input by the user from the input means, and temporarily stores it inside (sequence S231).
The ID input unit 112 acquires the message data input from the input means by the user and temporarily stores it inside (sequence S232).
The challenge data transmission unit 114 acquires a table number for selecting challenge data (sequence S233).

チャレンジデータ送信部114は、チャレンジデータ管理部113のチャレンジデータテーブルから、取得したテーブル番号に対応したチャレンジデータXを読み出し、チャレンジデータXを取得する(シーケンスS234)。
以下、シーケンスS235からシーケンスS241の各々は、図4のシーケンスS214からシーケンスS220のそれぞれと同様のため、説明を省略する。
The challenge data transmission unit 114 reads the challenge data X corresponding to the acquired table number from the challenge data table of the challenge data management unit 113, and acquires the challenge data X (sequence S234).
Hereinafter, since each of sequence S235 to sequence S241 is the same as each of sequence S214 to sequence S220 in FIG. 4, description thereof will be omitted.

PUF署名生成部117は、ID入力部112からIDを読み込む。PUF署名生成部117は、一次公開鍵KPsと所定の電子署名アルゴリズムとから電子署名γ’を生成した後、IDと一次公開鍵KPsと署名用コミットメントCsと電子署名γ’とにより、PUF署名γ(TN,ID,KPs,Cs,γ’)を生成する(シーケンスS242)。本実施形態においては、PUF署名γにはテーブル番号TNが含まれている。
そして、PUF署名生成部117は、生成したPUF署名γ(TN,ID,KPs,Cs,γ)をメッセージデータに付加し、PUF署名付きメッセージとして出力する(シーケンスS243)。
The PUF signature generation unit 117 reads an ID from the ID input unit 112. The PUF signature generation unit 117 generates an electronic signature γ ′ from the primary public key KPs and a predetermined electronic signature algorithm, and then uses the ID, the primary public key KPs, the signature commitment Cs, and the electronic signature γ ′ to generate the PUF signature γ. (TN, ID, KPs, Cs, γ ′) is generated (sequence S242). In the present embodiment, the PUF signature γ includes a table number TN.
Then, the PUF signature generation unit 117 adds the generated PUF signature γ (TN, ID, KPs, Cs, γ) to the message data, and outputs it as a message with a PUF signature (sequence S243).

また、第2の実施形態では、図5のシーケンスS312及びシーケンスS313の各々において、以下のような処理が行われる。
PUF証明書取得部132は、PUF署名付きメッセージにおけるPUF署名γ(TN,ID,KPs,Cs,γ’)からID及びテーブル番号TNの各々を抽出する。そしてPUF証明書取得部132は、抽出したID及びテーブル番号TNを証明書管理装置14に対して送信し、このID及びテーブル番号TNの組合せに対応するPUF証明書Tの送付を指示する(シーケンスS312)。
In the second embodiment, the following processing is performed in each of the sequence S312 and the sequence S313 in FIG.
The PUF certificate acquisition unit 132 extracts each of the ID and the table number TN from the PUF signature γ (TN, ID, KPs, Cs, γ ′) in the message with the PUF signature. Then, the PUF certificate acquisition unit 132 transmits the extracted ID and table number TN to the certificate management apparatus 14, and instructs to send the PUF certificate T corresponding to the combination of this ID and table number TN (sequence). S312).

DB制御部141は、PUF証明書取得部132から、ID及びPUF証明書T(TN,ID,KPe,Ce,S)の送付の依頼が供給されると、このIDに対応するPUF証明書T(TN,ID,KPe,Ce,S)を、リポジトリデータベース142のPUF証明書テーブルから検索する。そして、DB制御部141は、IDに対応してPUF証明書テーブルから読み出したPUF証明書T(TN,ID,KPe,Ce,S)を、署名検証装置13に対して送信する(シーケンスS313)。   When a request for sending an ID and a PUF certificate T (TN, ID, KPe, Ce, S) is supplied from the PUF certificate acquisition unit 132, the DB control unit 141 supplies a PUF certificate T corresponding to this ID. (TN, ID, KPe, Ce, S) is searched from the PUF certificate table of the repository database 142. Then, the DB control unit 141 transmits the PUF certificate T (TN, ID, KPe, Ce, S) read from the PUF certificate table corresponding to the ID to the signature verification apparatus 13 (sequence S313). .

上述したように、本実施形態によれば、チャレンジデータが一つのみでなく、複数のなかからローテーションさせていずれかを選択して用いているため、第1の実施形態に対してよりチャレンジデータの漏洩の可能性を低減でき、チャレンジデータが漏洩した場合に新たなチャレンジデータが発行できる冗長性も確保できる効果を有する。
また、チャレンジデータテーブルは、チャレンジデータ管理部113及びチャレンジデータ管理部121の各々に記憶させず、ICカードなどのセキュアエレメントに格納しておくように構成しても良い。
As described above, according to the present embodiment, since challenge data is not only one but is rotated and selected from a plurality of the challenge data, the challenge data is more selected than the first embodiment. It is possible to reduce the possibility of leakage of data, and to ensure redundancy that new challenge data can be issued when challenge data leaks.
The challenge data table may be configured not to be stored in each of the challenge data management unit 113 and the challenge data management unit 121 but to be stored in a secure element such as an IC card.

<第3の実施形態>
以下、図面を参照して、本発明の第3の実施形態について説明する。図10は、本発明の第3の実施形態による電子署名システムの構成例を示す概略ブロック図である。
第2の実施形態は第1の実施形態の図1の構成と同様である。以下、第1の実施形態と異なる動作のみを説明する。
第3の実施形態による電子署名システム1’において、図1の第1の実施形態と同様の構成については同一の符号を付し、その説明を省略する。第3の実施形態の電子署名システム1’の署名生成装置11’は、図1の第1の実施形態における署名生成装置11に対してレスポンスデータ演算部119が付加されている。また、第3の実施形態の電子署名システム1’の証明書登録装置12’は、図1の第1の実施形態における証明書登録装置12に対してレスポンスデータ演算部127が付加されている。以下、第3の実施形態による電子署名システム1’が第1の実施形態と異なる構成及び動作のみを説明する。
<Third Embodiment>
The third embodiment of the present invention will be described below with reference to the drawings. FIG. 10 is a schematic block diagram showing a configuration example of an electronic signature system according to the third embodiment of the present invention.
The second embodiment is the same as the configuration of FIG. 1 of the first embodiment. Only operations different from those of the first embodiment will be described below.
In the electronic signature system 1 ′ according to the third embodiment, the same components as those in the first embodiment in FIG. 1 are denoted by the same reference numerals, and the description thereof is omitted. In the signature generation apparatus 11 ′ of the electronic signature system 1 ′ of the third embodiment, a response data calculation unit 119 is added to the signature generation apparatus 11 in the first embodiment of FIG. Further, the certificate registration device 12 ′ of the electronic signature system 1 ′ of the third embodiment has a response data calculation unit 127 added to the certificate registration device 12 of the first embodiment of FIG. Hereinafter, only the configuration and operation of the electronic signature system 1 ′ according to the third embodiment different from those of the first embodiment will be described.

チャレンジデータ管理部121には複数のチャレンジデータが格納されている。チャレンジデータ送信部122は、PUFデバイス15に対して複数のチャレンジデータを順次時系列に送信する。
PUFデバイス15は、時系列に証明書登録装置12’から供給されるチャレンジデータを、PUF回路151にて順次レスポンスデータとする演算を行う。そして、PUFデバイス15は、演算結果のレスポンスデータを証明書登録装置12’に対して順次送信する。
レスポンスデータ演算部127は、PUFデバイス15から送信された複数のレスポンスデータを論理演算あるいは所定の関数による演算などを行い、最終的に使用する一つのレスポンスデータを生成する。このレスポンスデータを使用した証明書登録装置12’における以降の処理については第1の実施形態と同様である。
The challenge data management unit 121 stores a plurality of challenge data. The challenge data transmission unit 122 sequentially transmits a plurality of challenge data to the PUF device 15 in time series.
The PUF device 15 performs an operation in which the challenge data supplied from the certificate registration device 12 ′ in time series is sequentially converted into response data by the PUF circuit 151. Then, the PUF device 15 sequentially transmits response data of the calculation result to the certificate registration device 12 ′.
The response data calculation unit 127 performs a logical operation or a calculation using a predetermined function on the plurality of response data transmitted from the PUF device 15, and finally generates one response data to be used. The subsequent processing in the certificate registration device 12 ′ using this response data is the same as that in the first embodiment.

チャレンジデータ管理部113には、チャレンジデータ管理部121と同一の複数のチャレンジデータが格納されている。チャレンジデータ送信部114は、PUFデバイス15に対して複数のチャレンジデータを順次時系列に送信する。
PUFデバイス15は、時系列に署名生成装置11’から供給されるチャレンジデータを、PUF回路151にて順次レスポンスデータとする演算を行う。そして、PUFデバイス15は、演算結果のレスポンスデータを署名生成装置11’に対して順次送信する。
レスポンスデータ演算部119は、PUFデバイス15から送信された複数のレスポンスデータを論理演算あるいは所定の関数による演算などを行い、最終的に使用する一つのレスポンスデータを生成する。このレスポンスデータを使用した署名生成装置11’における以降の処理については第1の実施形態と同様である。
The challenge data management unit 113 stores a plurality of challenge data identical to the challenge data management unit 121. The challenge data transmission unit 114 sequentially transmits a plurality of challenge data to the PUF device 15 in time series.
The PUF device 15 performs an operation in which the challenge data supplied from the signature generation device 11 ′ in time series is sequentially converted into response data by the PUF circuit 151. Then, the PUF device 15 sequentially transmits response data of the calculation result to the signature generation device 11 ′.
The response data calculation unit 119 performs a logical operation or a calculation using a predetermined function on the plurality of response data transmitted from the PUF device 15, and finally generates one response data to be used. The subsequent processing in the signature generation apparatus 11 ′ using this response data is the same as that in the first embodiment.

図11は、第3の実施形態における証明書登録装置12’によるPUF証明書登録処理の動作例を示すシーケンス図である。
チャレンジデータ送信部122は、チャレンジデータ管理部121に複数記憶されているチャレンジデータXを全て読み出して取得する(シーケンスS151)。
チャレンジデータ送信部122は、取得した複数のチャレンジデータXを読取装置17に対して時系列に順次送信する(シーケンスS152)。
そして、読取装置17は、時系列に供給されるチャレンジデータXをPUFデバイス15に対して順次送信する(シーケンスS153)。
FIG. 11 is a sequence diagram illustrating an operation example of PUF certificate registration processing by the certificate registration device 12 ′ according to the third embodiment.
The challenge data transmission unit 122 reads and acquires all the challenge data X stored in the challenge data management unit 121 (sequence S151).
The challenge data transmission unit 122 sequentially transmits the acquired plurality of challenge data X to the reading device 17 in time series (sequence S152).
Then, the reading device 17 sequentially transmits the challenge data X supplied in time series to the PUF device 15 (sequence S153).

データ制御部152は、時系列に供給されるチャレンジデータを、順次PUF回路151に対して出力する。そして、PUF回路151は、時系列に入力されるチャレンジデータXに対して固有の演算を施し、演算結果をレスポンスデータYとしてデータ制御部152に順次出力する(シーケンスS154)。
データ制御部152は、PUF回路151から時系列に供給されるレスポンスデータYを証明書登録装置12に対し、読取装置17を介して順次送信する(シーケンスS155)。
The data control unit 152 sequentially outputs the challenge data supplied in time series to the PUF circuit 151. Then, the PUF circuit 151 performs a specific calculation on the challenge data X input in time series, and sequentially outputs the calculation result as response data Y to the data control unit 152 (sequence S154).
The data control unit 152 sequentially transmits response data Y supplied in time series from the PUF circuit 151 to the certificate registration device 12 via the reading device 17 (sequence S155).

レスポンスデータ受信部123は、PUFデバイス15から供給されるレスポンスデータYを時系列に受信し、受信したレスポンスデータYをレスポンスデータ演算部127に対して順次出力する(シーケンスS156)。
レスポンスデータ演算部127は、入力される複数のレスポンスデータYに対して所定の演算を施し、新たな一つのレスポンスデータYとし、このレスポンスデータYをPUF鍵ペア生成部125に対して出力する(シーケンスS157)。
以降のシーケンスS117からシーケンスS122の各々は、図3に示す第1の実施形態の証明書登録処理におけるシーケンスS117からシーケンスS122と同様であるため、説明を省略する。
The response data receiving unit 123 receives the response data Y supplied from the PUF device 15 in time series, and sequentially outputs the received response data Y to the response data calculation unit 127 (sequence S156).
The response data calculation unit 127 performs a predetermined calculation on a plurality of input response data Y to generate one new response data Y, and outputs this response data Y to the PUF key pair generation unit 125 ( Sequence S157).
Since each of the subsequent sequence S117 to sequence S122 is the same as sequence S117 to sequence S122 in the certificate registration process of the first embodiment shown in FIG.

図12は、第3の実施形態における署名生成装置11’による署名生成処理の動作例を示すシーケンス図である。
メッセージ入力部111は、ユーザが入力手段から入力したメーセージデータを取得し、一旦内部に記憶する(シーケンスS251)。
ID入力部112は、ユーザが入力手段から入力したIDを取得し、一旦内部に記憶する(シーケンスS252)。
チャレンジデータ送信部114は、チャレンジデータ管理部121に複数記憶されているチャレンジデータXを全て読み出して取得する(シーケンスS253)。
FIG. 12 is a sequence diagram illustrating an operation example of signature generation processing by the signature generation device 11 ′ according to the third embodiment.
Message input unit 111 acquires message data input by the user from the input means, and temporarily stores it inside (sequence S251).
The ID input unit 112 acquires the ID input by the user from the input means, and temporarily stores it inside (sequence S252).
The challenge data transmission unit 114 reads and acquires all the challenge data X stored in the challenge data management unit 121 (sequence S253).

チャレンジデータ送信部114は、取得した複数のチャレンジデータXを読取装置17に対して時系列に順次送信する(シーケンスS254)。
そして、読取装置16は、時系列に供給されるチャレンジデータXをPUFデバイス15に対して順次送信する(シーケンスS255)。
データ制御部152は、時系列に供給されるチャレンジデータを、順次PUF回路151に対して出力する。そして、PUF回路151は、時系列に入力されるチャレンジデータXに対して固有の演算を施し、演算結果をレスポンスデータYとしてデータ制御部152に順次出力する(シーケンスS256)。
The challenge data transmission unit 114 sequentially transmits the acquired plurality of challenge data X to the reading device 17 in time series (sequence S254).
Then, the reading device 16 sequentially transmits the challenge data X supplied in time series to the PUF device 15 (sequence S255).
The data control unit 152 sequentially outputs the challenge data supplied in time series to the PUF circuit 151. Then, the PUF circuit 151 performs a specific calculation on the challenge data X input in time series, and sequentially outputs the calculation result as response data Y to the data control unit 152 (sequence S256).

データ制御部152は、PUF回路151から時系列に供給されるレスポンスデータYを証明書登録装置12に対し、読取装置17を介して順次送信する(シーケンスS257)。
レスポンスデータ受信部115は、PUFデバイス15から供給されるレスポンスデータYを時系列に受信し、受信したレスポンスデータY’をレスポンスデータ演算部127に対して順次出力する(シーケンスS258)。
The data control unit 152 sequentially transmits the response data Y supplied in time series from the PUF circuit 151 to the certificate registration device 12 via the reading device 17 (sequence S257).
The response data receiving unit 115 receives the response data Y supplied from the PUF device 15 in time series, and sequentially outputs the received response data Y ′ to the response data calculation unit 127 (sequence S258).

レスポンスデータ演算部119は、入力される複数のレスポンスデータY’に対して所定の演算を施し、新たな一つのレスポンスデータY’とし、このレスポンスデータY’をPUF鍵ペア生成部116に対して出力する(シーケンスS259)。
以降のシーケンスS219からシーケンスS222の各々は、図4に示す第1の実施形態の署名生成処理のシーケンスS219からシーケンスS222と同様であるため、説明を省略する。
The response data calculation unit 119 performs a predetermined calculation on the plurality of input response data Y ′ to obtain one new response data Y ′, and this response data Y ′ is sent to the PUF key pair generation unit 116. Output (sequence S259).
Since each of the subsequent sequence S219 to sequence S222 is the same as the sequence S219 to sequence S222 of the signature generation processing of the first embodiment shown in FIG.

本実施形態によれば、いずれかのチャレンジデータが漏洩したとしても、他のチャレンジデータとレスポンスデータの再演算を行うルールが判らなければ、秘密鍵を生成することができないため、第1の実施形態に比較してよりPUF証明書及びPUF署名の改竄を行うことが困難となる。
そのため、本実施形態によれば、第1の実施形態に比較してよりPUF証明書及びPUF署名の改竄を防止することができる効果が得られる。
According to the present embodiment, even if any challenge data is leaked, a secret key cannot be generated unless a rule for recalculating other challenge data and response data is known. It becomes more difficult to tamper with the PUF certificate and the PUF signature than in the form.
Therefore, according to the present embodiment, an effect of preventing falsification of the PUF certificate and the PUF signature can be obtained as compared with the first embodiment.

<第4の実施形態>
以下、図面を参照して、本発明の第4の実施形態について説明する。図13は、本発明の第4の実施形態による電子署名システムの構成例を示す概略ブロック図である。
電子署名システム1’’が図1の第1の実施形態による電子署名システム1と異なる構成は、証明書登録装置12及び署名生成装置11が一つの構成となり、証明書登録装置12及び署名生成装置11が署名装置18に置き換えられていることである。第4の実施形態においては、第1の実施形態における署名生成装置11に対応する構成が署名生成部181であり、第1の実施形態における証明書登録装置12に対応する構成が証明書登録部182である。署名生成部181及び証明書登録部182において、第1の実施形態における署名生成装置11及び証明書登録装置12のそれぞれの対応する構成には同一の符号を付してある。以下、第1の実施形態における図1の電子署名システム1と異なる構成及び動作のみ説明する。
<Fourth Embodiment>
Hereinafter, a fourth embodiment of the present invention will be described with reference to the drawings. FIG. 13 is a schematic block diagram showing a configuration example of an electronic signature system according to the fourth embodiment of the present invention.
The digital signature system 1 ″ differs from the digital signature system 1 according to the first embodiment of FIG. 1 in that the certificate registration device 12 and the signature generation device 11 are one configuration, and the certificate registration device 12 and the signature generation device. 11 is replaced with the signature device 18. In the fourth embodiment, the configuration corresponding to the signature generation device 11 in the first embodiment is a signature generation unit 181, and the configuration corresponding to the certificate registration device 12 in the first embodiment is a certificate registration unit. 182. In the signature generation unit 181 and the certificate registration unit 182, the same reference numerals are given to the corresponding configurations of the signature generation device 11 and the certificate registration device 12 in the first embodiment. Only the configuration and operation different from those of the electronic signature system 1 of FIG. 1 in the first embodiment will be described below.

証明書登録部182におけるチャレンジデータ管理部121’は、ワンタイムパスワードと同様の生成方法により、一度限り有効なワンタイムチャレンジデータを生成する。ここで、生成方法は、時刻や乱数種を用い、数学的アルゴリズムのワンタイムパスワード、時刻同期型のワンタイムパスワード及びチャレンジ型のワンタイムパスワードと同様の方法を用いる。この場合、PUF証明書とPUF署名との各々の生成は、同一のワンタイムチャレンジデータを使用するため、チャレンジデータ管理部121’において行うか、同様の時間に行う。すなわち、ワンタイムパスワードは、生成に際して、時刻ではない因子(例えば乱数種など)を用いて行う場合や、時刻を因子として用いても同一の時刻を使用する場合、必ずしも同時に生成する必要がない。この場合、同一のワンタイムパスワードを利用する際にも、PUF証明書及びPUF署名を異なる時間に作成しても良い。   The challenge data management unit 121 ′ in the certificate registration unit 182 generates one-time challenge data that is valid only once by the same generation method as that for the one-time password. Here, the generation method uses time and random number seeds, and uses the same methods as the mathematical algorithm one-time password, time-synchronized one-time password, and challenge-type one-time password. In this case, the generation of the PUF certificate and the PUF signature is performed in the challenge data management unit 121 'or at the same time because the same one-time challenge data is used. In other words, the one-time password is not necessarily generated at the same time when it is generated using a factor that is not a time (for example, a random number seed) or when the same time is used even if the time is used as a factor. In this case, when using the same one-time password, the PUF certificate and the PUF signature may be created at different times.

図14は、第4の実施形態の署名装置18における証明書登録部182によるPUF証明書登録処理の動作例を示すシーケンス図である。以下、この図14を用いて、第4の実施形態によるPTF証明書登録処理の動作例を説明する。   FIG. 14 is a sequence diagram illustrating an operation example of PUF certificate registration processing by the certificate registration unit 182 in the signature device 18 according to the fourth embodiment. Hereinafter, an operation example of the PTF certificate registration process according to the fourth embodiment will be described with reference to FIG.

チャレンジデータ送信部122は、チャレンジデータ管理部121’が生成したワンタイムチャレンジデータXを、チャレンジデータ管理部121’から取得する(シーケンスS161)。
以降のシーケンスS112からシーケンスS122までは、第1の実施形態における証明書登録処理のシーケンスS112からシーケンスS122までにおけるチャレンジデータがワンタイムチャレンジデータに置き換えられるだけなので、第1の実施形態における図3のシーケンス図と同様である。
また、第4の実施形態の署名装置18における署名生成部181による署名生成処理は、図4に示す第1の実施形態の署名生成装置11による署名生成処理におけるシーケンスS213においてチャレンジデータを、ワンタイムチャレンジデータとして証明書登録部182から取得する以外については、図3のシーケンス図と同様である。
The challenge data transmission unit 122 acquires the one-time challenge data X generated by the challenge data management unit 121 ′ from the challenge data management unit 121 ′ (sequence S161).
In subsequent sequence S112 to sequence S122, the challenge data in sequence S112 to sequence S122 of the certificate registration process in the first embodiment is merely replaced with one-time challenge data. It is the same as the sequence diagram.
Further, the signature generation processing by the signature generation unit 181 in the signature device 18 of the fourth embodiment is the same as the challenge data in the sequence S213 in the signature generation processing by the signature generation device 11 of the first embodiment shown in FIG. Except that it is acquired from the certificate registration unit 182 as challenge data, it is the same as the sequence diagram of FIG.

上述した本実施形態によれば、チャレンジデータ(ワンタイムチャレンジデータ)が漏洩したとしても、ワンタイムであるため漏洩の影響を最小限とすることができ、第1の実施形態に比較してよりセキュリティを向上させることができる。   According to the above-described embodiment, even if the challenge data (one-time challenge data) is leaked, since it is one-time, the influence of the leak can be minimized, compared with the first embodiment. Security can be improved.

また、図1、図10及び図13における署名生成装置、証明書登録装置、署名検証装置、証明書管理装置及び署名装置の各々の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより署名生成、証明書登録、署名検証及び証明書の管理の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   Also, a program for realizing the functions of the signature generation device, certificate registration device, signature verification device, certificate management device, and signature device in FIGS. 1, 10, and 13 is recorded on a computer-readable recording medium. Then, the program recorded on the recording medium may be read into a computer system and executed to execute signature generation, certificate registration, signature verification, and certificate management processing. Here, the “computer system” includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであっても良い。   Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. Further, the program may be a program for realizing a part of the functions described above, and is a so-called differential file that can realize the functions described above in combination with a program already recorded in the computer system. May be.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.

1,1’、1’’…電子署名システム
11,11’…署名生成装置
12,12’…証明書登録装置
13…署名検証装置
14…証明書管理装置
15…PUFデバイス
16,17…読取装置
18…署名装置
100…情報通信回線
111…メッセージ入力部
112,124…ID入力部
113,121,121’…チャレンジデータ管理部
114,122…チャレンジデータ送信部
115,123…レスポンスデータ受信部
116,125…PUF鍵ペア生成部
117…PUF署名生成部
118…PUF署名出力部
119,127…レスポンスデータ演算部
126…PUF証明書登録部
131…PUF署名付きメッセージ入力部
132…PUF証明書取得部
133…PUF証明書検証部
134…PUF署名検証部
135…検証結果出力部
141…DB制御部
142…リポジトリデータベース
151…PUF回路
152…データ制御部
181…署名生成部
182…証明書登録部
DESCRIPTION OF SYMBOLS 1,1 ', 1''... Electronic signature system 11, 11' ... Signature generation apparatus 12, 12 '... Certificate registration apparatus 13 ... Signature verification apparatus 14 ... Certificate management apparatus 15 ... PUF device 16, 17 ... Reading apparatus DESCRIPTION OF SYMBOLS 18 ... Signature apparatus 100 ... Information communication line 111 ... Message input part 112, 124 ... ID input part 113, 121, 121 '... Challenge data management part 114, 122 ... Challenge data transmission part 115, 123 ... Response data reception part 116, 125 ... PUF key pair generation unit 117 ... PUF signature generation unit 118 ... PUF signature output unit 119,127 ... response data calculation unit 126 ... PUF certificate registration unit 131 ... PUF signature message input unit 132 ... PUF certificate acquisition unit 133 ... PUF certificate verification unit 134 ... PUF signature verification unit 135 ... Verification result output unit 1 1 ... DB control unit 142 ... repository database 151 ... PUF circuit 152 ... data control unit 181 ... signature generation unit 182 ... certificate registration unit

Claims (12)

チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える電子署名装置であり、
前記証明書登録部が、
秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成部と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成部とを備え、
前記署名生成部が、
一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成部と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成部とを備え
ていることを特徴とする電子署名装置。
A certificate registration unit that generates a PUF certificate from the first response data obtained by computing the challenge data with a physical non-duplicatable function (PUF), and obtained by computing the challenge data with a physical non-duplicatable function An electronic signature device comprising a signature generation unit for generating a PUF signature from the second response data;
The certificate registration unit
A first PUF key pair generation unit that generates a private key and public key pair; and a PUF certificate generation unit that generates a PUF certificate using information embedded in the first response data in the private key,
The signature generation unit
A second PUF key pair generation unit that generates a pair of a primary secret key and a primary public key; and a PUF signature generation unit that generates a PUF signature using information embedded in the second response data in the secret key. An electronic signature device characterized by comprising:
前記証明書登録部が、複数の異なる前記チャレンジデータから何れかを予め設定したルールにより選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、
前記署名生成部が、複数の異なる前記チャレンジデータから前記ルールにより前記証明書登録部と同一のチャレンジデータを選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得る
ことを特徴とする請求項1に記載の電子署名装置。
The certificate registration unit selects any one of a plurality of different challenge data according to a preset rule, and transmits the selected response data to a PUF device having a PUF logic circuit of the physical copy impossible function, and the first response data Get,
The signature generation unit selects the same challenge data as the certificate registration unit according to the rule from a plurality of different challenge data, and transmits the selected challenge data to a PUF device having a PUF logic circuit of the physical copy disable function, 2. The electronic signature device according to claim 1, wherein second response data is obtained.
前記証明書登録部が、複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第1レスポンスデータを得て、複数の前記第1レスポンスデータを用いて所定の演算により新たな第1レスポンスデータを生成し、当該新たな第1レスポンスデータにより前記PUF証明書を生成し、
前記署名生成部が、前記証明書登録部と同一複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第2レスポンスデータを得て、複数の前記第2レスポンスデータを用いて証明書登録部と同一の所定の演算により新たな第2レスポンスデータを生成し、当該新たな第2レスポンスデータにより前記PUF署名を生成する
ことを特徴とする請求項1に記載の電子署名装置。
The certificate registration unit transmits a plurality of different challenge data to a PUF device having a PUF logic circuit of the physical copy disable function, obtains a plurality of the first response data, and obtains a plurality of the first response data. Using the predetermined calculation to generate new first response data, generating the PUF certificate with the new first response data,
The signature generation unit transmits the same plurality of different challenge data as the certificate registration unit to a PUF device having a PUF logic circuit of the physical copy impossible function, and obtains a plurality of the second response data, The second response data is generated by the same predetermined calculation as the certificate registration unit using the second response data, and the PUF signature is generated by the new second response data. The electronic signature device according to 1.
前記証明書登録部が、その都度生成されるワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、
前記署名生成部が、前記証明書登録部と同一のワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得る
ことを特徴とする請求項1に記載の電子署名装置。
The certificate registration unit transmits the one-time challenge data generated each time to a PUF device having a PUF logic circuit of the physical copy disable function, and obtains the first response data,
The signature generation unit transmits the challenge data of the same time as the certificate registration unit to a PUF device having a PUF logic circuit of the physical copy disable function, and obtains the second response data. The electronic signature device according to claim 1.
入力されるチャレンジデータを物理的複製不可関数で演算して、レスポンスデータとして出力するPUFデバイスと、
前記PUFデバイスに対して前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第1レスポンスデータによりPUF証明書を生成する証明書登録装置と、
前記PUFデバイスに対して前記証明書登録装置と同一の前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第2レスポンスデータによりPUF署名を生成する署名生成装置と、
前記PUF署名を前記PUF証明書により検証する署名検証装置と
を備え、
前記証明書登録装置が、
秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成部と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成部とを備え、
前記署名生成装置が、
一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成部と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成部とを備える
とを特徴とする電子署名システム。
A PUF device that calculates the challenge data that is input using a physical non-duplicatable function and outputs it as response data;
A certificate registration device that inputs the challenge data to the PUF device and generates a PUF certificate from the first response data as the response data supplied from the PUF device;
A signature generation device that inputs the same challenge data as the certificate registration device to the PUF device, and generates a PUF signature from the second response data as the response data supplied from the PUF device;
E Bei and a signature verification device for verifying the PUF signed by the PUF certificate,
The certificate registration device is
A first PUF key pair generation unit that generates a private key and public key pair; and a PUF certificate generation unit that generates a PUF certificate using information embedded in the first response data in the private key,
The signature generation device
A second PUF key pair generation unit that generates a pair of a primary secret key and a primary public key; and a PUF signature generation unit that generates a PUF signature using information in which the second response data is embedded in the secret key.
Electronic signature system, wherein a call.
記署名検証装置が、
前記PUF証明書における前記第1レスポンスデータを前記秘密鍵に埋め込んだ情報と、前記PUF署名における前記第2レスポンスデータを前記一次秘密鍵に埋め込んだ情報とを用いて、当該PUF証明書と当該PUF署名とが同一の前記PUFデバイスによる前記物理的複製不可関数で得られたレスポンスデータを元に生成されているか否かを判定することにより、前記PUF署名の検証を行う
ことを特徴とする請求項5に記載の電子署名システム。
Before Symbol signature verification device,
Using the information in which the first response data in the PUF certificate is embedded in the private key and the information in which the second response data in the PUF signature is embedded in the primary secret key, the PUF certificate and the PUF The verification of the PUF signature is performed by determining whether or not the signature is generated based on response data obtained by the physical copy impossible function by the PUF device having the same signature. 5. The electronic signature system according to 5.
前記証明書登録装置が、複数の異なる前記チャレンジデータから何れかを予め設定したルールにより選択して、前記物理的複製不可関数のPUF論理回路を有する前記PUFデバイスに送信し、前記第1レスポンスデータを得て、
前記署名生成装置が、複数の異なる前記チャレンジデータから前記ルールにより前記証明書登録装置と同一のチャレンジデータを選択して、前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得る
ことを特徴とする請求項5または請求項6に記載の電子署名システム。
The certificate registration device selects any one of a plurality of different challenge data according to a preset rule, transmits the selected challenge data to the PUF device having a PUF logic circuit of the physical duplication impossible function, and the first response data Get
The signature generation apparatus selects the same challenge data as the certificate registration apparatus from a plurality of different challenge data according to the rule, and transmits the challenge data to a PUF device having a PUF logic circuit of the physical copy disable function, The electronic signature system according to claim 5 or 6, wherein the second response data is obtained.
前記証明書登録装置が、複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、複数の前記第1レスポンスデータを得て、複数の前記第1レスポンスデータを用いて所定の演算により新たな第1レスポンスデータを生成し、当該新たな第1レスポンスデータにより前記PUF証明書を生成し、
前記署名生成装置が、前記証明書登録装置と同一の複数の異なるチャレンジデータを前記物理的複製不可関数のPUF論理回路を有する前記PUFデバイスに送信し、複数の前記第2レスポンスデータを得て、複数の前記第2レスポンスデータを用いて証明書登録部と同一の所定の演算により新たな第2レスポンスデータを生成し、当該新たな第2レスポンスデータにより前記PUF署名を生成する
ことを特徴とする請求項5または請求項6に記載の電子署名システム。
The certificate enrollment apparatus transmits a plurality of different challenge data to a PUF device having a PUF logic circuit of the physical copy disable function, obtains a plurality of the first response data, and obtains a plurality of the first response data. Using the predetermined calculation to generate new first response data, generating the PUF certificate with the new first response data,
The signature generation apparatus transmits a plurality of different challenge data that is the same as the certificate registration apparatus to the PUF device having a PUF logic circuit of the physical copy impossible function, and obtains a plurality of the second response data, A new second response data is generated by the same predetermined calculation as that of the certificate registration unit using the plurality of second response data, and the PUF signature is generated by the new second response data. The electronic signature system according to claim 5 or 6.
前記証明書登録装置が、その都度生成されるワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第1レスポンスデータを得て、
前記署名生成装置が、前記証明書登録装置と同一のワンタイムの前記チャレンジデータを前記物理的複製不可関数のPUF論理回路を有するPUFデバイスに送信し、前記第2レスポンスデータを得る
ことを特徴とする請求項5または請求項6に記載の電子署名システム。
The certificate enrollment device transmits the one-time challenge data generated each time to a PUF device having a PUF logic circuit of the physical copy disable function, and obtains the first response data,
The signature generation apparatus transmits the challenge data of the same one time as the certificate registration apparatus to a PUF device having a PUF logic circuit of the physical copy impossible function to obtain the second response data. The electronic signature system according to claim 5 or 6.
チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える署名装置における署名方法であり、
前記証明書登録部が、秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成過程と、
前記証明書登録部が、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成過程と、
前記署名生成部が、一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成過程と、
前記証明書登録部が、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成過程と
を含むことを特徴とする電子署名方法。
A certificate registration unit that generates a PUF certificate from the first response data obtained by computing the challenge data with a physical non-duplicatable function (PUF), and obtained by computing the challenge data with a physical non-duplicatable function A signature method in a signature device including a signature generation unit that generates a PUF signature from second response data,
A first PUF key pair generation process in which the certificate registration unit generates a private key and public key pair;
A PUF certificate creation process in which the certificate registration unit creates a PUF certificate using information in which the first response data is embedded in the private key;
A second PUF key pair generation process in which the signature generation unit generates a pair of a primary secret key and a primary public key;
The electronic signature method, wherein the certificate registration unit includes a PUF signature generation step of generating a PUF signature using information in which the second response data is embedded in the secret key.
PUFデバイスが、入力されるチャレンジデータを物理的複製不可関数で演算して、レスポンスデータとして出力する過程と、
証明書登録装置が、前記PUFデバイスに対して前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第1レスポンスデータによりPUF証明書を生成する過程と、
署名生成装置が、前記PUFデバイスに対して前記証明書登録装置と同一の前記チャレンジデータを入力し、当該PUFデバイスから供給される前記レスポンスデータとしての第2レスポンスデータによりPUF署名を生成する過程と、
署名検証装置前記PUF署名を前記PUF証明書により検証する過程と
を備え、
前記証明書登録装置が、
秘密鍵及び公開鍵のペアを生成する第1PUF鍵ペア生成過程と、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成するPUF証明書作成過程とを備え、
前記署名生成装置が、
一次秘密鍵及び一次公開鍵のペアを生成する第2PUF鍵ペア生成過程と、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成するPUF署名生成過程とを備える
ことを特徴とする電子署名方法。
A process in which the PUF device calculates the input challenge data using a physical duplication impossible function and outputs it as response data;
A process in which a certificate registration apparatus inputs the challenge data to the PUF device, and generates a PUF certificate from the first response data as the response data supplied from the PUF device;
A process in which a signature generation apparatus inputs the same challenge data as the certificate registration apparatus to the PUF device, and generates a PUF signature from the second response data as the response data supplied from the PUF device; ,
A step of verifying the PUF signature with the PUF certificate,
The certificate registration device is
A first PUF key pair generation process for generating a private key and public key pair, and a PUF certificate creation process for creating a PUF certificate using information embedded in the first response data in the private key,
The signature generation device
A second PUF key pair generation process for generating a pair of a primary secret key and a primary public key, and a PUF signature generation process for generating a PUF signature using information embedded in the second response data in the secret key. An electronic signature method characterized by the above.
チャレンジデータを物理的複製不可関数(PUF)で演算して得られた第1レスポンスデータによりPUF証明書を生成する証明書登録部と、チャレンジデータを物理的複製不可関数で演算して得られた第2レスポンスデータによりPUF署名を生成する署名生成部を備える署名装置の動作をコンピュータに実行させるプログラムであり、
前記コンピュータを、
秘密鍵及び公開鍵のペアを生成し、前記第1レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF証明書を作成する証明書登録手段、
一次秘密鍵及び一次公開鍵のペアを生成し、前記第2レスポンスデータを、前記秘密鍵に埋め込んだ情報を用いてPUF署名を生成する署名生成手段
として機能させるためのプログラム。
A certificate registration unit that generates a PUF certificate from the first response data obtained by computing the challenge data with a physical non-duplicatable function (PUF), and obtained by computing the challenge data with a physical non-duplicatable function A program that causes a computer to execute an operation of a signature device including a signature generation unit that generates a PUF signature from second response data;
The computer,
A certificate registration unit that generates a pair of a private key and a public key, and creates a PUF certificate using information in which the first response data is embedded in the private key;
A program for generating a pair of a primary secret key and a primary public key, and causing the second response data to function as a signature generation unit that generates a PUF signature using information embedded in the secret key.
JP2014178160A 2014-09-02 2014-09-02 Electronic signature apparatus, electronic signature system, electronic signature method and program Active JP6398483B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014178160A JP6398483B2 (en) 2014-09-02 2014-09-02 Electronic signature apparatus, electronic signature system, electronic signature method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014178160A JP6398483B2 (en) 2014-09-02 2014-09-02 Electronic signature apparatus, electronic signature system, electronic signature method and program

Publications (2)

Publication Number Publication Date
JP2016052102A JP2016052102A (en) 2016-04-11
JP6398483B2 true JP6398483B2 (en) 2018-10-03

Family

ID=55659299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014178160A Active JP6398483B2 (en) 2014-09-02 2014-09-02 Electronic signature apparatus, electronic signature system, electronic signature method and program

Country Status (1)

Country Link
JP (1) JP6398483B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3340213B1 (en) * 2016-12-21 2020-03-11 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
JP7187858B2 (en) * 2018-07-19 2022-12-13 株式会社デンソーウェーブ Authentication system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213786A (en) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 Method, apparatus and system for verifying authenticity of an object
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US8533492B2 (en) * 2009-05-22 2013-09-10 Mitsubishi Electric Corporation Electronic device, key generation program, recording medium, and key generation method

Also Published As

Publication number Publication date
JP2016052102A (en) 2016-04-11

Similar Documents

Publication Publication Date Title
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
US11139978B2 (en) Portable biometric identity on a distributed data storage layer
KR101863953B1 (en) System and method for providing electronic signature service
US11258591B2 (en) Cryptographic key management based on identity information
US11588804B2 (en) Providing verified claims of user identity
KR20070095908A (en) Method and device for key generation and proving authenticity
KR20200023469A (en) Authentication terminal, authentication apparatus and authentication method using them
TWI728587B (en) Computer-implemented methods, systems, apparatus for securely performing cryptographic operations
TWI724681B (en) Managing cryptographic keys based on identity information
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
JP6398483B2 (en) Electronic signature apparatus, electronic signature system, electronic signature method and program
KR20180058996A (en) System and method for providing electronic signature service
JP5300026B2 (en) Card authentication system for IC card system
JP7061083B2 (en) Signature system, signature method and program
JP2023125727A (en) Template management system and template management method
TW201942898A (en) Voice electronic signature method, device and verification method thereof greatly improving the reliability and authenticity by comparing the similarity between a voice print in an audio message and a target model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6398483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250