JP2010226603A - 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 - Google Patents
集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 Download PDFInfo
- Publication number
- JP2010226603A JP2010226603A JP2009073676A JP2009073676A JP2010226603A JP 2010226603 A JP2010226603 A JP 2010226603A JP 2009073676 A JP2009073676 A JP 2009073676A JP 2009073676 A JP2009073676 A JP 2009073676A JP 2010226603 A JP2010226603 A JP 2010226603A
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- mutual authentication
- input
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、前記所定の秘密情報を利用する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号部と、を備える、集積回路が提供される。
【選択図】図9
Description
ここで、以下に記載する本発明の実施形態に関する説明の流れについて簡単に述べる。まず、図1を参照しながら、PUFの動作について簡単に説明する。次いで、図2〜図8を参照しながら、チャレンジ/レスポンスを格納したデータベースを利用する認証処理方法について簡単に説明する。その説明の中で、本発明の各実施形態に係る技術が解決しようとする課題について述べる。
1:PUFを利用した認証処理方法
1−1:PUFの動作
1−2:データベース及びPUFを利用する認証処理方法
2:第1実施形態
2−1:ICカード200の機能構成
2−2:ICカード利用者端末300の機能構成
2−3:登録フェーズの処理
2−4:認証フェーズの処理
3:第2実施形態
3−1:ICカード230の機能構成
3−2:ICカード利用者端末330の機能構成
3−3:認証フェーズの処理
3−3−1:全体的な処理の流れ
3−3−2:鍵一致確認フェーズ
4:第3実施形態
3−1:ICカード250の機能構成
3−2:ICカード利用者端末350の機能構成
3−3:認証フェーズの処理
5:まとめ
まず、本発明に係る実施形態について説明するに先立ち、PUFを利用した一般的な認証処理方法の一例について説明する。なお、ここで説明する認証処理方法の他にも、例えば、国際公開WO2007072450や国際公開WO2008152564に類似の技術が開示されている。そして、これらの技術は、いずれも後述する課題を包含している。そして、後述する本発明の各実施形態を適用することにより、当該課題が解決される。
まず、図1を参照しながら、PUFの動作について説明する。図1は、PUFの動作を示す説明図である。PUFは、チャレンジ値(challenge)の入力に対してレスポンス値(response)を出力する一種の演算回路である。但し、同一のPUFに対して同一のチャレンジ値が入力された場合、何度入力してもPUFから同じレスポンス値が出力されるという特性がある。また、PUFの入出力特性は、そのPUFが搭載される素子に依存して決まる。そのため、同じ構成のPUFが搭載されていても、異なるICに搭載されたPUFは異なる入出力特性を有する。つまり、同一のチャレンジ値を2つの異なるICに搭載された同一構成のPUFに入力すると、2つのPUFから出力されたレスポンス値は違うものとなる。
図1に示したPUFの動作及び特性を利用した一般的な認証処理方法として、例えば、図2に示すような手法が考案されている。図2は、データベース及びPUFを利用した認証処理方法(以下、SD07)を示す説明図である。以下、SD07について説明する。
ここで、図4〜図8を参照しながら、SD07方式に係る認証フェーズの処理について、その流れをより詳細に説明する。
まず、図5を参照しながら、SD07の認証処理において端末が実行する処理の流れを説明する。図5に示すように、端末は、ICRにID発行要求を送信する(S32)。次いで、端末は、ICRからIDとしてIDRを受信する(S34)。次いで、端末は、ICRから受信したIDRをセンタに送信する(S36)。次いで、端末は、データベースに格納されたIDRに対応するチャレンジ/レスポンス(chal(R,j),resp(R,j))をセンタから取得する(S38)。次いで、端末は、ICRにチャレンジ値chal(R,j)を送信する(S40)。次いで、端末は、ICRからレスポンス値resp(R,j)’を受信する(S42)。
次に、図6を参照しながら、SD07の認証処理においてIC(ICR)が実行する処理の流れを説明する。図6に示すように、ICRは、端末からID発行要求を受信すると(S52)、受信した発行要求に応じて端末に自身のIDであるIDRを送信する(S54)。次いで、ICRは、端末からチャレンジ値chal(R,j)を受信すると(S56)、後述するPUF処理動作Aを実行してレスポンス値resp(R,j)’を生成する(S58)。そして、ICRは、PUF処理動作Aで生成したレスポンス値resp(R,j)’を端末に送信する(S60)。
次に、図8を参照しながら、SD07の認証処理においてセンタが実行する処理の流れを説明する。図8に示すように、センタは、端末からICRのIDであるIDRを受信すると(S72)、IDRに対応するデータベースDBR(IDRに対応するレコードの集合)を検索し(S74)、検出されたDBRの中から任意にチャレンジ/レスポンス(chal(R,j),resp(R,j))を選択する(S76)。次いで、センタは、選択した(chal(R,j),resp(R,j))を端末に送信し(S78)、(chal(R,j),resp(R,j))をデータベースから削除する(S80)。このように、一度利用したチャレンジ/レスポンスを削除することでリプレイ攻撃に対する耐性を得ることができる。
既に述べた通り、登録フェーズにおいて構築されたデータベースに格納されている情報は、認証フェーズにおいて端末が各ICを認証する際に利用される。上記の通り、SD07の方法を用いると、データベースのサイズは非常に大きなものとなりうる。しかし、センタは十分な環境(計算能力、記憶能力)を保持していることが多い。さらに、端末とセンタとは安全な通信路を介して接続されている。そのため、認証を実施するために端末自身がデータベースを秘密に保持しておく必要はない。そのため、センタが大きなサイズのデータベースを秘密に保持しておく必要があるものの、SD07の方式を利用したICの認証は十分に実現可能である。
まず、本発明の第1実施形態について説明する。本実施形態は、上記のような課題に鑑みて考案されたものであり、端末、ICカード間の相互認証を実現しつつ、不正複製ICの利用を防止することが可能な方法を提供するものである。なお、本実施形態の技術は、PUFの特性を利用して不正複製ICの利用を防止するという点においてSD07と共通しているが、PUFの利用方法が大きく異なる。上記の通り、SD07においては、ICに搭載されたPUFに対して所定の入力を与え、同じ入力に対して予め取得しておいた出力値を再び出力できるか否かに応じて認証の成否を判断している。もちろん、認証が不成立であれば、その後の処理が継続されないため、不正複製ICの利用防止になる。
まず、図9を参照しながら、本発明の第1実施形態に係るICカード200の機能構成について説明する。この中で、本実施形態に係るセンタ100の主な機能構成についても説明する。図9は、本実施形態に係るICカード200の機能構成を示す説明図である。
まず、登録フェーズに関するICカード200の機能構成について説明する。登録フェーズでは、まず、センタ100からICカード200に対してシステム共通のチャレンジ値chal、及びシステム秘密情報mkが提供される。本実施形態において提供されるチャレンジ値chalは、IC毎に異なるものではなく、センタ100、ICカード200、及び後述するICカード利用者端末300を含むシステム全体で共通のものである。同様に、本実施形態において提供されるシステム秘密情報mkは、IC毎に異なるものではなく、センタ100、ICカード200、及び後述するICカード利用者端末300を含むシステム全体で共通のものである。
次に、認証フェーズに関するICカード200の機能構成について説明する。認証フェーズでは、まず、ICカード200とICカード利用者端末300との間で相互認証が実施される。この相互認証に利用する相互認証用の鍵Kauthは、記憶部208に格納されているものとする。そのため、相互認証部212は、記憶部208から相互認証鍵Kauthを読み出し、この相互認証鍵Kauthを利用してICカード利用者端末300との間で相互認証を成立させる。そして、相互認証部212は、相互認証が成立後、ICカード利用者端末300との間でセッションを確立するために利用されるセッション鍵Ksesを取得する。相互認証部212により取得されたセッション鍵Ksesは、共有鍵生成部216に入力される。
次に、図10を参照しながら、本実施形態に係るICカード利用者端末300の機能構成について説明する。図10は、本実施形態に係るICカード利用者端末300の機能構成を示す説明図である。なお、本実施形態においては、ICカード200とICカード利用者端末300との間の相互認証を想定しているため、ICカード利用者端末300にもICカード200と実質的に同じ機能構成が設けられる。
まず、登録フェーズに関するICカード利用者端末300の機能構成について説明する。登録フェーズでは、まず、センタ100からICカード利用者端末300に対してシステム共通のチャレンジ値chal、及びシステム秘密情報mkが提供される。上記の通り、本実施形態において提供されるチャレンジ値chalは、センタ100、ICカード利用者端末300、及び後述するICカード利用者端末300を含むシステム全体で共通のものである。同様に、本実施形態において提供されるシステム秘密情報mkは、センタ100、ICカード利用者端末300、及び後述するICカード利用者端末300を含むシステム全体で共通のものである。
次に、認証フェーズに関するICカード利用者端末300の機能構成について説明する。認証フェーズでは、まず、ICカード利用者端末300とICカード200との間で相互認証が実施される。この相互認証に利用する相互認証用の鍵Kauthは、記憶部308に格納されているものとする。そのため、相互認証部312は、記憶部308から相互認証鍵Kauthを読み出し、この相互認証鍵Kauthを利用してICカード200との間で相互認証を成立させる。そして、相互認証部312は、相互認証が成立後、ICカード200との間でセッションを確立するために利用されるセッション鍵Ksesを取得する。そして、相互認証部312で取得されたセッション鍵Ksesは、共有鍵生成部316に入力される。
次に、図11、図12を参照しながら、登録フェーズにおいて実行される処理の流れについて説明する。図11は、登録フェーズにおいて実行される処理の全体的な流れを示す説明図である。一方、図12は、PUFを利用した部分に関する処理の流れを示す説明図である。
次に、図13〜図15を参照しながら、認証フェーズにおいて実行される処理の流れについて説明する。なお、この説明の中では、ICカード利用者端末300とICカード200との間における認証フェーズの処理を想定することにする。また、ICカード利用者端末300をICIと表現し、ICカード200をICRと表現することがある。図13は、認証フェーズにおけるICカード利用者端末300とICカード200との間のやり取りも含めた全体的な処理の流れを示す説明図である。図14は、主にICカード利用者端末300において実行される処理の流れを示す説明図である。図15は、主にICカード200において実行される処理の流れを示す説明図である。
なお、上記の不揮発性メモリ(記憶部208、308)は、EEPROMやフラッシュメモリ等の半導体記録媒体を用いて実現することができる。また、ソフトアルゴリズムと微細な電気ヒューズを組み合わせたチップモーフィング技術を用いて実現されるPROMを記憶部208、308に利用することも可能である。なお、EEPROMは、Electrically Erasable and Programmable Read Only Memoryの略である。また、PROMは、Programable Read Only Memoryの略である。また、認証フェーズにおいて利用される相互認証鍵Kauthは、事前にICの配線構造を利用して格納されていてもよいし、不揮発性メモリに格納されていてもよい。さらに、登録フェーズでセンタ100から提供されるものとしてもよい。また、上記の認証処理方法は、最終的に共有鍵暗号方式で暗号通信することを想定した例であったが、公開鍵暗号方式での暗号通信を想定した方式に変更することも可能である。こうした変更例についても、本実施形態の技術的範囲に含まれることは言うまでもない。
上記の通り、第1実施形態では、相互認証後にセッション鍵Ksesとシステム秘密情報mkとを用いて算出される共有鍵Kの構成を工夫することにより、不正複製ICでは暗号通信を正しく実行できないようにした。通常、異なる共通鍵Kを用いて暗号通信した場合、暗号文から復号された値が意味のある値(例えば、コマンド等)になることは考えられない。そのため、現実的には、第1実施形態の技術を適用することにより、不正複製ICの利用を十分に防止することが可能である。
まず、図16を参照しながら、本発明の第2実施形態に係るICカード230の機能構成について説明する。但し、上記の第1実施形態に係るICカード200と実質的に同一の機能を有する構成要素については同一の符号を付することにより詳細な説明を省略する。図16は、本実施形態に係るICカード230の機能構成を示す説明図である。
そこで、認証フェーズに関するICカード230の機能構成について説明する。認証フェーズでは、まず、ICカード230とICカード利用者端末330との間で相互認証が実施される。このとき、相互認証部212は、記憶部208から相互認証鍵Kauthを読み出し、この相互認証鍵Kauthを利用してICカード利用者端末330との間で相互認証を成立させる。そして、相互認証部212は、相互認証が成立後、ICカード利用者端末330との間でセッションを確立するために利用されるセッション鍵Ksesを取得する。そして、相互認証部212で取得されたセッション鍵Ksesは、共有鍵生成部216に入力される。
次に、図17を参照しながら、本発明の第2実施形態に係るICカード利用者端末330の機能構成について説明する。但し、上記の第1実施形態に係るICカード利用者端末300と実質的に同一の機能を有する構成要素については同一の符号を付することにより詳細な説明を省略する。図17は、本実施形態に係るICカード利用者端末330の機能構成を示す説明図である。
そこで、認証フェーズに関するICカード利用者端末330の機能構成について説明する。認証フェーズでは、まず、ICカード利用者端末330とICカード230との間で相互認証が実施される。このとき、相互認証部312は、記憶部308から相互認証鍵Kauthを読み出し、この相互認証鍵Kauthを利用してICカード230との間で相互認証を成立させる。そして、相互認証部312は、相互認証が成立後、ICカード230との間でセッションを確立するために利用されるセッション鍵Ksesを取得する。そして、相互認証部312で取得されたセッション鍵Ksesは、共有鍵生成部316に入力される。
次に、図18〜図21を参照しながら、認証フェーズにおいて実行される処理の流れについて説明する。なお、この説明の中では、ICカード利用者端末330とICカード230との間における認証フェーズの処理を想定することにする。また、ICカード利用者端末330をICIと表現し、ICカード230をICRと表現することがある。図18は、ICカード利用者端末330とICカード230との間のやり取りも含めた認証フェーズの全体的な処理の流れを示す説明図である。
まず、図18を参照する。図18に示すように、まず、ICカード利用者端末330とICカード230との間で相互認証処理が実施される(S302)。このとき、相互認証が成立すると、ICカード利用者端末330とICカード230との間でセッションを確立する際に利用するセッション鍵Ksesが共有される。なお、このステップで実施される認証は、ICカード利用者端末330、ICカード230の一方又は双方が不正複製されたものであっても成立してしまう。そのため、ICカード利用者端末330、ICカード230において以下の処理が実施される。
次に、図19を参照する。なお、図19〜図21に示す鍵一致確認方法は一例であり、この方法に限定されない点に注意されたい。また、この例では、ICカード利用者端末330が鍵一致確認処理を開始するInitiatorであるものとし、ICカード230がInitiatorの処理に対応するResponderであるものとしている。そのため、鍵一致確認処理がICカード230から開始された場合、ICカード230がInitiatorになり、ICカード利用者端末330がResponderになる。
次に、本発明の第3実施形態について説明する。上記の第1及び第2実施形態においては、相互認証の成立後に暗号通信が正しく行えるか否か、或いは、共通鍵が一致しているか否かを確認することにより、不正複製ICか否かを判断していた。そして、第1実施形態の方法は、通信相手が正当か否かを確認するために暗号文を復号してみる必要がある。また、第2実施形態の方法は、暗号文を復号する前に正当性を確認できるものの、鍵一致確認の処理を実行する分だけ第1実施形態の方法よりも通信量が増加してしまう。そこで、通信量を増加させず、暗号文を復号する前に正当性を確認する方法について検討した。その結果考案されたのが以下で説明する第3実施形態の方法である。
まず、図22を参照しながら、本発明の第3実施形態に係るICカード250の機能構成について説明する。この中で、本実施形態に係るセンタ150の主な機能構成についても説明する。なお、上記の第1実施形態に係るICカード200と実質的に同一の機能を有する構成要素については同一の符号を付することにより詳細な説明を省略する。図22は、本実施形態に係るICカード250の機能構成を示す説明図である。
まず、登録フェーズに関するICカード250の機能構成について説明する。登録フェーズでは、まず、センタ150からICカード250に対してシステム共通のチャレンジ値chal、及び相互認証鍵Kauthが提供される。これらチャレンジ値chal及び相互認証鍵Kauthは、センタ150が有する記憶部154に格納されている。そして、登録フェーズにおいて、センタ150が有する鍵情報提供部152により記憶部154から読み出され、各ICカード250に対して提供される。センタ150から提供されたチャレンジ値chal及び相互認証鍵Kauthは、ICカード250が有する鍵情報取得部202により取得される。
次に、認証フェーズに関するICカード250の機能構成について説明する。認証フェーズでは、まず、ICカード250とICカード利用者端末350との間で相互認証が実施される。この相互認証に利用する相互認証用の鍵Kauthは、記憶部208には格納されていない。そのため、認証フェーズでは、ICカード利用者端末350との間で相互認証を実現するために用いる相互認証鍵Kauthの生成処理が実行される。
次に、図23を参照しながら、本発明の第3実施形態に係るICカード利用者端末350の機能構成について説明する。この中で、本実施形態に係るセンタ150の主な機能構成についても説明する。図22は、本実施形態に係るICカード利用者端末350の機能構成を示す説明図である。なお、上記の第1実施形態に係るICカード200と実質的に同一の機能を有する構成要素については同一の符号を付することにより詳細な説明を省略する。また、本実施形態においても、ICカード250とICカード利用者端末350との間の相互認証を想定しているため、ICカード利用者端末350にもICカード250と実質的に同じ機能構成が設けられる。
まず、登録フェーズに関するICカード利用者端末350の機能構成について説明する。登録フェーズでは、まず、センタ150からICカード利用者端末350に対してシステム共通のチャレンジ値chal、及び相互認証鍵Kauthが提供される。センタ150から提供されたチャレンジ値chal及び相互認証鍵Kauthは、ICカード利用者端末350が有する鍵情報取得部302により取得される。そして、鍵情報取得部302で取得されたチャレンジ値chalは、記憶部308に格納される。
次に、認証フェーズに関するICカード利用者端末350の機能構成について説明する。認証フェーズでは、まず、ICカード利用者端末350とICカード250との間で相互認証が実施される。この相互認証に利用する相互認証用の鍵Kauthは、記憶部308には格納されていない。そのため、認証フェーズでは、ICカード250との間で相互認証を実現するために用いる相互認証鍵Kauthの生成処理が実行される。
次に、図24〜図26を参照しながら、認証フェーズにおいて実行される処理の流れについて説明する。図24は、認証フェーズにおけるICカード利用者端末350とICカード250との間のやり取りも含めた全体的な処理の流れを示す説明図である。図25は、主にICカード利用者端末350において実行される処理の流れを示す説明図である。図26は、主にICカード250において実行される処理の流れを示す説明図である。
最後に、上記の各実施形態に係る認証処理方法について簡単に纏める。上記の各実施形態に係る認証処理方法は、半導体集積回路(IC)にPUFを搭載し、相互認証時にPUFの特性を利用することで、不正に複製されたICの利用を防止する技術に関する。また、当該認証処理方法は、SD07方式のようなデータベースを利用せず、PUF出力値を鍵として暗号化されたシステム秘密情報又は相互認証鍵の復号可否を確認することで不正複製ICの利用防止を実現するものである。
上記のICカード200、230、250、及びICカード利用者端末300、330、350は、集積回路又は暗号通信装置の一例である。また、上記のPUF206、306は、演算回路の一例である。上記の第1及び第2実施形態におけるシステム秘密情報mk、及び上記の第3実施形態における相互認証鍵Kauthは、所定の秘密情報の一例である。上記のチャレンジ値は、演算回路に入力される所定値の一例である。上記のレスポンス生成部204、304は、出力値取得部の一例である。上記の共有鍵生成部216、316は、暗号通信鍵生成部の一例である。また、上記の共通鍵Kは、暗号通信用の鍵の一例である。さらに、上記のセッション鍵Ksesは、相互認証で取得された共有情報の一例である。上記のICカード230、ICカード利用者端末330は、第1又は第2の通信装置の一例である。上記の鍵一致確認部232、332は、演算部及び送信部の一例である。
102 鍵情報提供部
104 記憶部
200、230、250 ICカード
202 鍵情報取得部
204 レスポンス生成部
206 PUF
208 記憶部
210 暗号化部
212 相互認証部
214 復号部
216 共有鍵生成部
218 暗号通信部
232 鍵一致確認部
252 暗号化部
254 復号部
256 相互認証部
258 暗号通信部
300、330、350 ICカード利用者端末
302 鍵情報取得部
304 レスポンス生成部
306 PUF
308 記憶部
310 暗号化部
312 相互認証部
314 復号部
316 共有鍵生成部
318 暗号通信部
332 鍵一致確認部
352 暗号化部
354 復号部
356 相互認証部
358 暗号通信部
Claims (9)
- 素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、
所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、
前記所定の秘密情報を利用する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号部と、
を備える、集積回路。 - 外部から前記所定値が与えられた際に、当該所定値を前記演算回路に入力して前記出力値を取得すると共に当該所定値を前記記憶部に格納する出力値取得部と、
前記所定値と共に前記所定の秘密情報が与えられた際に、前記出力値取得部により前記演算回路を用いて取得された出力値を鍵として当該所定の秘密情報を暗号化し、当該暗号化処理により得られた暗号文を前記記憶部に格納する暗号化部と、
をさらに備える、請求項1に記載の集積回路。 - 前記記憶部には、前記所定の秘密情報として相互認証用の鍵が前記出力値を鍵とする暗号文の形で格納されており、
前記復号部は、前記相互認証用の鍵を用いて相互認証する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記相互認証用の鍵を復元する、請求項1に記載の集積回路。 - 素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として、外部装置との間で共有する所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、前記所定の秘密情報を利用する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号部と、を有する、集積回路と、
前記外部装置との間で相互認証することにより共有情報を取得する相互認証部と、
前記相互認証部による相互認証で取得された共有情報と前記復号部で復元された所定の秘密情報とを組み合わせて暗号通信用の鍵を生成する暗号通信鍵生成部と、
前記暗号通信鍵生成部で生成された暗号通信用の鍵を用いて前記外部装置との間で暗号通信を実行する暗号通信部と、
を備える、暗号通信装置。 - 素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、前記所定の秘密情報を利用する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号部と、を有する、集積回路と、
第2の通信装置と相互認証することにより共有情報を取得する相互認証部と、
前記第2の通信装置と相互認証が成功して共有情報を取得した場合に、前記復号部を用いて前記所定の秘密情報を復元し、当該所定の秘密情報と前記共有情報とを組み合わせて暗号通信用の鍵を生成する暗号通信鍵生成部と、
前記暗号通信鍵生成部で生成された暗号通信用の鍵を用いて前記第2の通信装置との間で暗号通信を実行する暗号通信部と、
を備える、第1の通信装置と;
素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として前記所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、前記所定の秘密情報を利用する際に、前記記憶部に格納された所定値を前記演算回路に入力し、当該演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号部と、を有する、集積回路と、
前記第1の通信装置と相互認証することにより共有情報を取得する相互認証部と、
前記第1の通信装置と相互認証が成功して共有情報が取得された場合に、前記復号部を用いて前記所定の秘密情報を復元し、当該所定の秘密情報と前記共有情報とを組み合わせて暗号通信用の鍵を生成する暗号通信鍵生成部と、
前記暗号通信鍵生成部で生成された暗号通信用の鍵を用いて前記第1の通信装置との間で暗号通信を実行する暗号通信部と、
を備える、第2の通信装置と;
を含む、暗号通信システム。 - 前記第1の通信装置は、
前記第1及び第2の通信装置が共に保持する保持情報に対し、前記暗号通信鍵生成部で生成された暗号通信用の鍵をパラメータとする所定の演算処理を実行する演算部と、
前記演算部から出力された第1の演算結果を前記第2の通信装置に送信する送信部と、
をさらに備え、
前記第2の通信装置は、
前記第1及び第2の通信装置が共に保持する保持情報に対し、前記暗号通信鍵生成部で生成された暗号通信用の鍵をパラメータとする所定の演算処理を実行する演算部と、
前記演算部から出力された第2の演算結果を前記第1の通信装置に送信する送信部と、
をさらに備え、
前記第1の通信装置は、前記第2の通信装置から受信した前記第2の演算結果と前記第1の演算結果を比較し、
前記第2の通信装置は、前記第1の通信装置から受信した前記第1の演算結果と前記第2の演算結果を比較し、
前記第1及び第2の通信装置が有する暗号通信部は、前記第1及び第2の演算結果がいずれも一致した場合に前記暗号通信を実行する、請求項5に記載の暗号通信システム。 - 素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、を有する集積回路を利用し、
前記所定の秘密情報を利用する際、前記記憶部に格納された所定値を前記演算回路に入力し、当該所定値に対応する出力値を取得する出力値取得ステップと、
前記出力値取得ステップで前記演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号ステップと、
を含む、情報処理方法。 - 外部装置との間で相互認証することにより共有情報を取得する相互認証ステップと、
前記相互認証ステップによる相互認証で取得された共有情報と前記復号ステップで復元された所定の秘密情報とを組み合わせて暗号通信用の鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成された暗号通信用の鍵を用いて前記外部装置との間で暗号通信を実行する暗号通信ステップと、
をさらに含む、請求項7に記載の情報処理方法。 - 第1の通信装置により、
第2の通信装置と相互認証することにより共有情報を取得する相互認証ステップと、
素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、を有する集積回路を利用し、前記第2の通信装置とに間で相互認証が成功して共有情報を取得した場合に、前記記憶部に格納された所定値を前記演算回路に入力し、当該所定値に対応する出力値を取得する出力値取得ステップと、
前記出力値取得ステップで前記演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号ステップと、
前記復元ステップで復元された所定の秘密情報と前記共有情報とを組み合わせて暗号通信用の鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成した暗号通信用の鍵を用いて前記第2の通信装置との間で暗号通信を実行する暗号通信ステップと、
前記第2の通信装置により、
第1の通信装置と相互認証することにより共有情報を取得する相互認証ステップと、
素子固有の物理的な特性により決まる入出力特性を持つ演算回路と、所定値の入力に対して前記演算回路から出力された出力値を鍵として所定の秘密情報に暗号化処理を施すことにより得られる暗号文と、前記演算回路に入力された所定値とが格納された記憶部と、を有する集積回路を利用し、前記第2の通信装置とに間で相互認証が成功して共有情報を取得した場合に、前記記憶部に格納された所定値を前記演算回路に入力し、当該所定値に対応する出力値を取得する出力値取得ステップと、
前記出力値取得ステップで前記演算回路から出力された出力値を用いて前記記憶部に格納された暗号文を復号することにより前記所定の秘密情報を復元する復号ステップと、
前記復元ステップで復元された所定の秘密情報と前記共有情報とを組み合わせて暗号通信用の鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成した暗号通信用の鍵を用いて前記第1の通信装置との間で暗号通信を実行する暗号通信ステップと、
を含む、暗号通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073676A JP5423088B2 (ja) | 2009-03-25 | 2009-03-25 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
US12/725,134 US20100250936A1 (en) | 2009-03-25 | 2010-03-16 | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method |
CN201010138379.4A CN101847296B (zh) | 2009-03-25 | 2010-03-18 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009073676A JP5423088B2 (ja) | 2009-03-25 | 2009-03-25 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010226603A true JP2010226603A (ja) | 2010-10-07 |
JP5423088B2 JP5423088B2 (ja) | 2014-02-19 |
Family
ID=42771906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009073676A Expired - Fee Related JP5423088B2 (ja) | 2009-03-25 | 2009-03-25 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100250936A1 (ja) |
JP (1) | JP5423088B2 (ja) |
CN (1) | CN101847296B (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
EP2544400A2 (en) | 2011-06-20 | 2013-01-09 | Renesas Electronics Corporation | PUF based Cryptographic communication system and cryptographic communication method |
JP2014036438A (ja) * | 2012-08-07 | 2014-02-24 | Electronics And Telecommunications Research Institute | 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
JP2016007033A (ja) * | 2011-06-20 | 2016-01-14 | ルネサスエレクトロニクス株式会社 | 暗号通信システムおよび暗号通信方法 |
JP2016050409A (ja) * | 2014-08-29 | 2016-04-11 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP2016092522A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
JP2016105585A (ja) * | 2014-11-21 | 2016-06-09 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法 |
JP2016111446A (ja) * | 2014-12-03 | 2016-06-20 | 株式会社メガチップス | メモリコントローラ、メモリコントローラの制御方法及びメモリシステム |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
JP2017130878A (ja) * | 2016-01-22 | 2017-07-27 | 国立研究開発法人産業技術総合研究所 | 偽造防止回路 |
KR20180066111A (ko) | 2015-11-05 | 2018-06-18 | 미쓰비시덴키 가부시키가이샤 | 시큐리티 장치, 및 시큐리티 방법 |
JP2018113680A (ja) * | 2016-12-14 | 2018-07-19 | ザ・ボーイング・カンパニーThe Boeing Company | オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 |
JP2018125825A (ja) * | 2016-02-03 | 2018-08-09 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 自己保護及び反複製能力を備えた電子装置及び関連する方法 |
JP2018537793A (ja) * | 2015-12-16 | 2018-12-20 | ナグラビジョン エス アー | ハードウェアインテグリティチェック |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446248A (zh) * | 2010-09-30 | 2012-05-09 | 国际商业机器公司 | 用于保护企业网络系统内计算装置的存储器数据的装置和方法 |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
US8898461B2 (en) * | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
US9544141B2 (en) | 2011-12-29 | 2017-01-10 | Intel Corporation | Secure key storage using physically unclonable functions |
US20130212642A1 (en) * | 2012-02-12 | 2013-08-15 | John J. Walsh | Resilient Device Authentication System |
CN102710252B (zh) * | 2012-05-28 | 2014-07-30 | 宁波大学 | 一种高稳态多端口puf电路 |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US20140041040A1 (en) * | 2012-08-01 | 2014-02-06 | The Regents Of The University Of California | Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions |
US10771448B2 (en) * | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
CN102855422B (zh) * | 2012-08-21 | 2015-03-04 | 飞天诚信科技股份有限公司 | 一种盗版加密锁的识别方法和装置 |
KR101332517B1 (ko) * | 2012-08-21 | 2013-11-22 | 한양대학교 산학협력단 | 인증 정보 처리 장치 및 방법 |
US8928347B2 (en) * | 2012-09-28 | 2015-01-06 | Intel Corporation | Integrated circuits having accessible and inaccessible physically unclonable functions |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
GB2507988A (en) | 2012-11-15 | 2014-05-21 | Univ Belfast | Authentication method using physical unclonable functions |
US9154480B1 (en) * | 2012-12-12 | 2015-10-06 | Emc Corporation | Challenge-response authentication of a cryptographic device |
US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9390291B2 (en) * | 2012-12-29 | 2016-07-12 | Intel Corporation | Secure key derivation and cryptography logic for integrated circuits |
US9197422B2 (en) | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
EP2779067B1 (en) * | 2013-03-15 | 2019-05-08 | Maxim Integrated Products, Inc. | Secure authentication based on physically unclonable functions |
US20140270177A1 (en) * | 2013-03-15 | 2014-09-18 | Ernie Brickell | Hardening inter-device secure communication using physically unclonable functions |
US9338003B2 (en) * | 2013-06-18 | 2016-05-10 | Maxim Integrated Products, Inc. | Secure modules using unique identification elements |
JP6182371B2 (ja) * | 2013-06-28 | 2017-08-16 | ルネサスエレクトロニクス株式会社 | 半導体集積回路を含むシステム |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
JP2017514421A (ja) | 2014-04-09 | 2017-06-01 | アイシーティーケー カンパニー リミテッド | 認証装置及び方法 |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
JP2016046719A (ja) * | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
DE102014222222A1 (de) * | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Verfahren zur Absicherung eines Netzwerks |
CN107615285B (zh) * | 2015-03-05 | 2020-08-11 | 美国亚德诺半导体公司 | 包括物理不可克隆功能和阈值加密的认证系统和装置 |
DE102015208510A1 (de) * | 2015-05-07 | 2016-11-10 | Robert Bosch Gmbh | Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System |
US9875378B2 (en) * | 2015-06-12 | 2018-01-23 | QUALCOMOM Incorporated | Physically unclonable function assisted memory encryption device techniques |
CN106357597B (zh) * | 2015-07-24 | 2019-11-05 | 深圳中利汇信息技术有限公司 | 一种让是否通过审核真正安全的系统 |
CN107852323A (zh) * | 2015-07-31 | 2018-03-27 | 西尔维奥·米卡利 | 伪造品防止 |
US20170126414A1 (en) * | 2015-10-28 | 2017-05-04 | Texas Instruments Incorporated | Database-less authentication with physically unclonable functions |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
EP3378054B1 (en) * | 2015-11-20 | 2021-03-17 | Intrinsic ID B.V. | Puf identifier assignment and testing method and device |
EP3403209B1 (en) * | 2016-01-11 | 2024-04-24 | UNM Rainforest Innovations | A privacy-preserving, mutual puf-based authentication protocol |
JP6471130B2 (ja) * | 2016-09-20 | 2019-02-13 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
US10122538B2 (en) * | 2016-10-12 | 2018-11-06 | Ememory Technology Inc. | Antifuse physically unclonable function unit and associated control method |
US10050796B2 (en) * | 2016-11-09 | 2018-08-14 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Encoding ternary data for PUF environments |
CN107222460B (zh) * | 2017-05-03 | 2019-10-08 | 飞天诚信科技股份有限公司 | 一种服务器数据存储空间共享的方法及装置 |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
US10505931B2 (en) * | 2017-06-02 | 2019-12-10 | Nxp B.V. | Method for authenticating an integrated circuit device |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US10437524B2 (en) * | 2017-10-12 | 2019-10-08 | Nxp B.V. | PUF based boot-loading for data recovery on secure flash devices |
US20190140851A1 (en) * | 2017-11-09 | 2019-05-09 | iMQ Technology Inc. | Secure logic system with physically unclonable function |
US10897364B2 (en) * | 2017-12-18 | 2021-01-19 | Intel Corporation | Physically unclonable function implemented with spin orbit coupling based magnetic memory |
CN111756540B (zh) * | 2019-03-26 | 2023-04-28 | 北京普安信科技有限公司 | 一种传送密文的方法、终端、服务器及系统 |
US11743058B2 (en) * | 2020-03-05 | 2023-08-29 | International Business Machines Corporation | NVDIMM security with physically unclonable functions |
CN113965595A (zh) * | 2020-07-02 | 2022-01-21 | 中国电信股份有限公司 | 物联网设备配置方法、服务器、设备、系统和存储介质 |
CN112286463A (zh) * | 2020-10-30 | 2021-01-29 | 南方电网科学研究院有限责任公司 | 一种数据处理方法、装置、设备和存储介质 |
CN114710284B (zh) * | 2022-05-16 | 2022-08-16 | 北京智芯微电子科技有限公司 | 通信保密元件的版本更新方法、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2007088629A (ja) * | 2005-09-20 | 2007-04-05 | Oki Electric Ind Co Ltd | 鍵共有システム,鍵共有装置,鍵共有方法 |
WO2007116368A1 (en) * | 2006-04-11 | 2007-10-18 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
US20080279373A1 (en) * | 2007-05-11 | 2008-11-13 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338982A (ja) * | 1998-05-25 | 1999-12-10 | Mitsubishi Electric Corp | Icメモリカードシステム装置及びそのicメモリカード |
JP2004038445A (ja) * | 2002-07-02 | 2004-02-05 | Nec Tokin Corp | Icカードおよびicカードの暗号方法 |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
US7653197B2 (en) * | 2003-10-29 | 2010-01-26 | Koninklijke Philips Electronics N.V. | System and method of reliable forward secret key sharing with physical random functions |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
CN101001143A (zh) * | 2006-01-12 | 2007-07-18 | 中兴通讯股份有限公司 | 一种终端设备对系统设备进行认证的方法 |
JP2008058944A (ja) * | 2006-07-31 | 2008-03-13 | Hitachi Ltd | 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム |
JP2008181225A (ja) * | 2007-01-23 | 2008-08-07 | Toshiba Corp | Icカード |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
CN101340436B (zh) * | 2008-08-14 | 2011-05-11 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
-
2009
- 2009-03-25 JP JP2009073676A patent/JP5423088B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-16 US US12/725,134 patent/US20100250936A1/en not_active Abandoned
- 2010-03-18 CN CN201010138379.4A patent/CN101847296B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2007088629A (ja) * | 2005-09-20 | 2007-04-05 | Oki Electric Ind Co Ltd | 鍵共有システム,鍵共有装置,鍵共有方法 |
WO2007116368A1 (en) * | 2006-04-11 | 2007-10-18 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
US20080279373A1 (en) * | 2007-05-11 | 2008-11-13 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Device Using Physically Unclonable Functions |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5420114B2 (ja) * | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
KR101514166B1 (ko) | 2011-06-02 | 2015-04-21 | 미쓰비시덴키 가부시키가이샤 | 키 정보 생성 장치 및 키 정보 생성 방법 |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US9391772B2 (en) | 2011-06-02 | 2016-07-12 | Mitsubishi Electric Corporation | Key information generation device and key information generation method |
US9363082B2 (en) | 2011-06-20 | 2016-06-07 | Renesas Electronics Corporation | Cryptographic communication system and cryptographic communication method |
EP2544400A2 (en) | 2011-06-20 | 2013-01-09 | Renesas Electronics Corporation | PUF based Cryptographic communication system and cryptographic communication method |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
US10469256B2 (en) | 2011-06-20 | 2019-11-05 | Renesas Electronics Corporation | Cryptographic communication system and cryptographic communication method |
US9608818B2 (en) | 2011-06-20 | 2017-03-28 | Renesas Electronics Corporation | Cryptographic communication system and cryptographic communication method |
CN102843231B (zh) * | 2011-06-20 | 2017-03-01 | 瑞萨电子株式会社 | 密码通信系统和密码通信方法 |
JP2016007033A (ja) * | 2011-06-20 | 2016-01-14 | ルネサスエレクトロニクス株式会社 | 暗号通信システムおよび暗号通信方法 |
JP2014036438A (ja) * | 2012-08-07 | 2014-02-24 | Electronics And Telecommunications Research Institute | 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法 |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
JPWO2015002271A1 (ja) * | 2013-07-04 | 2017-02-23 | 凸版印刷株式会社 | 装置および認証システム |
US10057262B2 (en) | 2013-07-04 | 2018-08-21 | Toppan Printing Co., Ltd. | Device and authentication system |
JPWO2015119043A1 (ja) * | 2014-02-06 | 2017-03-23 | 国立大学法人電気通信大学 | 認証システム |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
JP2016050409A (ja) * | 2014-08-29 | 2016-04-11 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP2016092522A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
JP2016105585A (ja) * | 2014-11-21 | 2016-06-09 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法 |
JP2016111446A (ja) * | 2014-12-03 | 2016-06-20 | 株式会社メガチップス | メモリコントローラ、メモリコントローラの制御方法及びメモリシステム |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
KR20180066111A (ko) | 2015-11-05 | 2018-06-18 | 미쓰비시덴키 가부시키가이샤 | 시큐리티 장치, 및 시큐리티 방법 |
KR101933363B1 (ko) | 2015-11-05 | 2018-12-27 | 미쓰비시덴키 가부시키가이샤 | 시큐리티 장치, 및 시큐리티 방법 |
US10841087B2 (en) | 2015-11-05 | 2020-11-17 | Mitsubishi Electric Corporation | Security device, system, and security method |
JP2018537793A (ja) * | 2015-12-16 | 2018-12-20 | ナグラビジョン エス アー | ハードウェアインテグリティチェック |
JP2017130878A (ja) * | 2016-01-22 | 2017-07-27 | 国立研究開発法人産業技術総合研究所 | 偽造防止回路 |
JP2018125825A (ja) * | 2016-02-03 | 2018-08-09 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | 自己保護及び反複製能力を備えた電子装置及び関連する方法 |
US10476680B2 (en) | 2016-02-03 | 2019-11-12 | Ememory Technology Inc. | Electronic device with self-protection and anti-cloning capabilities and related method |
JP2018113680A (ja) * | 2016-12-14 | 2018-07-19 | ザ・ボーイング・カンパニーThe Boeing Company | オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 |
JP7121482B2 (ja) | 2016-12-14 | 2022-08-18 | ザ・ボーイング・カンパニー | オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101847296A (zh) | 2010-09-29 |
CN101847296B (zh) | 2013-07-10 |
US20100250936A1 (en) | 2010-09-30 |
JP5423088B2 (ja) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5423088B2 (ja) | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 | |
KR100969740B1 (ko) | 디지털 서명 및 인증을 위한 시스템 및 방법 | |
US7822200B2 (en) | Method and system for asymmetric key security | |
Guajardo et al. | Physical unclonable functions and public-key crypto for FPGA IP protection | |
US7839278B2 (en) | Volatile device keys and applications thereof | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN107742212B (zh) | 基于区块链的资产验证方法、装置及系统 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JP5262941B2 (ja) | 認証装置、認証方法、及びプログラム | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
WO2006018874A1 (ja) | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
JP2007522739A (ja) | 一方向性認証 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
JP4105583B2 (ja) | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 | |
KR20220086135A (ko) | 블록체인 기반의 전력 거래 운영 시스템 | |
Lounis et al. | More lessons: Analysis of PUF-based authentication protocols for IoT | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
US20230084651A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
CN114553547A (zh) | 一种可监管区块链传感器的数据认证方法与系统 | |
TW202145757A (zh) | 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法 | |
CN111445245A (zh) | 一种证券型通证的凭证索引更新方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131111 |
|
LAPS | Cancellation because of no payment of annual fees |