JP2020145629A - 不揮発性メモリに保存された暗号鍵の更新 - Google Patents
不揮発性メモリに保存された暗号鍵の更新 Download PDFInfo
- Publication number
- JP2020145629A JP2020145629A JP2019042125A JP2019042125A JP2020145629A JP 2020145629 A JP2020145629 A JP 2020145629A JP 2019042125 A JP2019042125 A JP 2019042125A JP 2019042125 A JP2019042125 A JP 2019042125A JP 2020145629 A JP2020145629 A JP 2020145629A
- Authority
- JP
- Japan
- Prior art keywords
- bit
- encryption key
- random
- binary value
- update sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Abstract
Description
請求項を含む本願の内容において、暗号鍵の「更新」は、(i)鍵の新しいインスタンスの計算、(ii)メモリ内の鍵の現在のインスタンスと鍵の新しいインスタンスの交換、または(iii)(i)と(ii)の両方を指す。
不揮発性メモリに保存された暗号鍵を更新するのは、困難である。例えば、背景技術において上述したように、ワンタイムプログラマブル不揮発性メモリ(OTPNVM)は、消去が不可能である。また、消去可能な他の種類の不揮発性メモリでも、更新操作は安全ではなく、鍵の現在の値の消去後、および鍵の新しい値の書き込み前に、攻撃者が操作を終了させ、既知のプログラムされていない状態で鍵を「フリーズ」させる可能性がある。
(注意すべきこととして、別の記述的慣例を使用すると、KiおよびKi+1は、同じ鍵の異なるインスタンスまたは値ではなく、異なる鍵とみなすことができる。そのため、例えば、Ki+1は、Kiを置き換える新しい鍵であると言うことができる。)
(式中、q0は、1)を使用して、Kiを考慮してKi+1のエントロピーを推測することにより、必要なエントロピーEに到達する。H(qi)は、
)よりも大きいか、それに等しくなければならない。(この量は、より簡潔に
と記載してもよく、λ=E/Nである。)そのため、
)が1よりも大きいことが確定されるまで(i=U+1に対し)、q1で始まるqi値を繰り返し解くことができる。
まず、図1を参照すると、図1は、本発明のいくつかの実施形態に係る暗号鍵を更新するシステム20の概略図である。図1に示した特定の実施形態は、Nビット暗号鍵「K」を使用して、インターネット24上のモノのインターネット(Internet of Things, IoT)デバイス22とインターネットサービスプロバイダ(Internet service provider, ISP)の間の通信を暗号化する。
ここで、図2を参照すると、図2は、本発明のいくつかの実施形態に係る暗号鍵の新しいインスタンスの生成の概略図である。
ここで、図3を参照すると、図3は、本発明のいくつかの実施形態に係るランダムシーケンスSiを生成する技術の概略図である。この技術は、所定の整数mおよび可変整数nに対し、qiがn/2mに等しいと仮定する。(例えば、mは、10であってもよく、qi=n/1024となる。)
ここで、図4を参照すると、図4は、本発明のいくつかの実施形態に係るビット生成確率qiを計算する技術の概略図である。
いくつかの実施形態において、Ki+1を生成するプロセッサは、N1iを使用しないでqiを計算する。それどころか、プロセッサは、各更新において、N1iの期待値、N1i *に基づいて、鍵の複数の更新に対してqi値のシーケンスを前もって計算する。あるいは、サーバー40(図1)は、1つまたはそれ以上の対のNまたはE値に対してqi値の各シーケンスを指定するデータシートを生成してもよい。続いて、図1を参照して上述したように、サーバー40は、図2〜図3を参照して説明した方法で、暗号鍵を更新したい第三者(例えば、第2ISP26b)にデータシートを提供することができる。
を計算する。次に、第1確認ステップ52において、プロセッサは、E/N1i *が1よりも小さい、またはそれに等しいかどうかを確認する。YESの場合、プロセッサは、設定ステップ54において、qiをH(q)がE/N1i *よりも小さくないqの最大の適切な値に設定する。例えば、図4を参照して上述したように、プロセッサは、qiをqi *に(ここで、H(qi *)は、E/N1i *)、またはqi *よりも小さい最も近い適切な値に設定することができる。続いて、増加ステップ56において、プロセッサは、インデックスiを増加させる。
22 IoTデバイス
24 インターネット上のISP
26a 第1ISP
26b 第2ISP
28 ルーター
30、34、42 プロセッサ
32、44 ネットワークインターフェース
36 通信インターフェース
38 メモリ
40 サーバー
46 方法
47、48、50、52、54、56、58、60、62 ステップ
Ki 鍵の現在のインスタンス
Ki+1 鍵の新しいインスタンス
qi 確率
Si ビットのランダムシーケンス
Xi バイアスしていないランダムシード
{Zij} mビットシーケンス
Claims (15)
- プログラムされていないセルが特定の二進値を有し、デバイスに属する不揮発性メモリに保存するためのNビット暗号鍵の新しいインスタンスを生成する装置であって、
ネットワークインターフェースと、
ランダムNビット更新シーケンスを生成することと、
前記特定の二進値を有し、且つ前記ランダムNビット更新シーケンス内の対応して配置されたビットと異なる前記Nビット暗号鍵の現在のインスタンス内の各ビットをネゲートするが、前記特定の二進値を有さない前記Nビット暗号鍵の前記現在のインスタンス内のいかなるビットもネゲートしないことによって、前記Nビット暗号鍵の前記新しいインスタンスを生成することと、
前記Nビット暗号鍵の前記新しいインスタンスを生成した後、前記ネットワークインターフェースを使用して、前記Nビット暗号鍵の前記新しいインスタンスを前記装置に伝達して、前記不揮発性メモリに保存することと、
を行うよう構成されたプロセッサと、
を含む装置。 - 前記プロセッサが、前記Nビット暗号鍵の前記現在のインスタンスと前記ランダムNビット更新シーケンスの間でビット毎のAND演算を行うことによって、前記特定の二進値を有し、且つ前記ランダムNビット更新シーケンス中の対応して配置されたビットと異なる前記Nビット暗号鍵の前記現在のインスタンス内の各ビットをネゲートするよう構成された請求項1に記載の装置。
- 前記プロセッサが、0.5よりも大きい前記特定の二進値を有する確率で前記ランダムNビット更新シーケンス内の各ビットを生成するよう構成された請求項1に記載の装置。
- 前記確率が、所定の整数mおよび可変整数nに対し、n/2mに等しく、
前記プロセッサが、
Eビットを有するバイアスしていないランダムシードをそれぞれ前記ランダムNビット更新シーケンスの前記ビットに対応するN個のmビットシーケンスに拡張することと、
前記ランダムNビット更新シーケンス内の各ビットに対し、nよりも小さい前記対応するmビットシーケンスの値に応じて、前記ビットを前記特定の二進値に設定することと、
を行うことによって、前記ランダムNビット更新シーケンスを生成するよう構成された請求項3に記載の装置。 - 複数の単一ビットセルを含み、Nビット暗号鍵を保存するよう構成され、前記セルのうちのプログラムされていないセルが特定の二進値を有する不揮発性メモリと、
ランダムNビット更新シーケンスを生成することと、
前記特定の二進値を有し、且つ前記ランダムNビット更新シーケンス内の対応して配置されたビットと異なる前記Nビット暗号鍵の現在のインスタンス内の各ビットをネゲートするが、前記特定の二進値を有さない前記Nビット暗号鍵の前記現在のインスタンス内のいかなるビットもネゲートしないことによって、前記Nビット暗号鍵の新しいインスタンスを生成することと、
前記Nビット暗号鍵の前記新しいインスタンスを生成した後、前記不揮発性メモリにおいて前記Nビット暗号鍵の前記現在のインスタンスを前記Nビット暗号鍵の前記新しいインスタンスと置き換えることと、
を行うよう構成されたプロセッサと、
を含む装置。 - 前記プロセッサが、前記特定の二進値を有する特定の確率で前記ランダムNビット更新シーケンス内の各ビットを生成するよう構成され、
前記プロセッサが、さらに、前記ランダムNビット更新シーケンスを生成する前に、前記特定の確率を計算して、前記Nビット暗号鍵の前記現在のインスタンスに対する前記Nビット暗号鍵の前記新しいインスタンスの期待されるエントロピーが、Nより小さい所定の閾値Eよりも小さくならないようにするよう構成された請求項5に記載の装置。 - 前記特定の確率が、0.5よりも大きい請求項6に記載の装置。
- プログラムされていないセルが特定の二進値を有する不揮発性メモリに保存するためのNビット暗号鍵の新しいインスタンスを生成する方法であって、
ランダムNビット更新シーケンスを生成することと、
前記特定の二進値を有し、且つ前記ランダムNビット更新シーケンス内の対応して配置されたビットと異なる前記Nビット暗号鍵の現在のインスタンス内の各ビットをネゲートするが、前記特定の二進値を有さない前記Nビット暗号鍵の前記現在のインスタンス内のいかなるビットもネゲートしないことによって、前記Nビット暗号鍵の前記新しいインスタンスを生成することと、
を含む方法。 - 前記ネゲートすることが、前記Nビット暗号鍵の前記現在のインスタンスと前記ランダムNビット更新シーケンスの間でビット毎のAND演算を行うことを含む請求項8に記載の方法。
- 前記ランダムNビット更新シーケンスを生成することが、0.5よりも大きい前記特定の二進値を有する確率で前記ランダムNビット更新シーケンス内の各ビットを生成することを含む請求項8に記載の方法。
- 前記ランダムNビット更新シーケンスを生成する前に、
前記特定の二進値を有する前記Nビット暗号鍵の前記現在のインスタンス内のビットの数N1を識別することと、
qに関する−(qlog2q+(1−q)log2(1−q))=E/N1を解き、Eが予め定義されたエントロピー閾値であることと、
qから前記確率を得ることと、
をさらに含む請求項10に記載の方法。 - qから前記確率を得ることが、前記確率をqに設定することによって、qから前記確率を得ることを含む請求項11に記載の方法。
- qから前記確率を得ることが、前記確率をqよりも大きくない最大の値n/2mに設定することによって、qから前記確率を得ることを含み、mが所定の整数であり、nが可変整数である請求項11に記載の方法。
- 前記確率が、所定の整数mおよび可変整数nに対し、n/2mに等しく、
前記ランダムNビット更新シーケンスを生成することが、
Eビットを有するバイアスしていないランダムシードをそれぞれ前記ランダムNビット更新シーケンスの前記ビットに対応するN個のmビットシーケンスに拡張することと、
前記ランダムNビット更新シーケンス内の各ビットに対し、nよりも小さい前記対応するmビットシーケンスの値に応じて、前記ビットを前記特定の二進値に設定することと、
を含む請求項10に記載の方法。 - プログラムされていないセルが特定の二進値を有する不揮発性メモリにおいて、Nビット暗号鍵の複数の更新を容易にする方法であって、
前記更新に対して、異なる各確率{qi}(i=1…U)を計算し、前記更新のうちの各第i更新に対し、前記Nビット暗号鍵の現在のインスタンスに対する前記Nビット暗号鍵の新しいインスタンスの期待されるエントロピーがNよりも小さい所定の閾値Eよりも小さくならないようにし、
前記Nビット暗号鍵の前記新しいインスタンスが、前記特定の二進値を有し、且つランダムNビット更新シーケンス内の対応して配置されたビットと異なる前記Nビット暗号鍵の前記現在のインスタンス内の各ビットをネゲートするが、前記特定の二進値を有さない前記Nビット暗号鍵の前記現在のインスタンス内のいかなるビットもネゲートしないことによって生成されることと、
前記ランダムNビット更新シーケンス内の各ビットが、前記特定の二進値を有する確率qiで生成されることと、
を条件とすることと、
前記確率を計算した後に、前記更新を行う時に使用するための前記確率を提供することと、
を含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019042125A JP6874042B2 (ja) | 2019-03-08 | 2019-03-08 | 不揮発性メモリに保存された暗号鍵の更新 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019042125A JP6874042B2 (ja) | 2019-03-08 | 2019-03-08 | 不揮発性メモリに保存された暗号鍵の更新 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020145629A true JP2020145629A (ja) | 2020-09-10 |
JP6874042B2 JP6874042B2 (ja) | 2021-05-19 |
Family
ID=72354639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019042125A Active JP6874042B2 (ja) | 2019-03-08 | 2019-03-08 | 不揮発性メモリに保存された暗号鍵の更新 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6874042B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115535A1 (en) * | 2001-12-14 | 2003-06-19 | March Roger W. | Method for altering a word stored in a write-once memory device |
JP2004086085A (ja) * | 2002-08-29 | 2004-03-18 | Toshiba Corp | 暗号キー生成装置 |
US8429375B1 (en) * | 2006-06-16 | 2013-04-23 | Synopsys, Inc. | Memory management unit (MMU) to make only one time programmable (OTP) memory appear multiple times programmable (MTP) |
JP2014155043A (ja) * | 2013-02-08 | 2014-08-25 | Toppan Printing Co Ltd | Icカード |
WO2016042664A1 (ja) * | 2014-09-19 | 2016-03-24 | 株式会社東芝 | 管理装置、計測装置、サービス提供装置、プログラム、伝送システムおよび伝送方法 |
JP2016076220A (ja) * | 2014-10-08 | 2016-05-12 | 任天堂株式会社 | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム |
WO2016091837A1 (en) * | 2014-12-12 | 2016-06-16 | Nagravision S.A. | Device keys protection |
JP2017118312A (ja) * | 2015-12-24 | 2017-06-29 | 日本電気株式会社 | 無線通信システム、サーバ、端末、無線通信方法、および、プログラム |
-
2019
- 2019-03-08 JP JP2019042125A patent/JP6874042B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030115535A1 (en) * | 2001-12-14 | 2003-06-19 | March Roger W. | Method for altering a word stored in a write-once memory device |
JP2004086085A (ja) * | 2002-08-29 | 2004-03-18 | Toshiba Corp | 暗号キー生成装置 |
US8429375B1 (en) * | 2006-06-16 | 2013-04-23 | Synopsys, Inc. | Memory management unit (MMU) to make only one time programmable (OTP) memory appear multiple times programmable (MTP) |
JP2014155043A (ja) * | 2013-02-08 | 2014-08-25 | Toppan Printing Co Ltd | Icカード |
WO2016042664A1 (ja) * | 2014-09-19 | 2016-03-24 | 株式会社東芝 | 管理装置、計測装置、サービス提供装置、プログラム、伝送システムおよび伝送方法 |
JP2016076220A (ja) * | 2014-10-08 | 2016-05-12 | 任天堂株式会社 | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム |
WO2016091837A1 (en) * | 2014-12-12 | 2016-06-16 | Nagravision S.A. | Device keys protection |
JP2017118312A (ja) * | 2015-12-24 | 2017-06-29 | 日本電気株式会社 | 無線通信システム、サーバ、端末、無線通信方法、および、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6874042B2 (ja) | 2021-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683163B2 (en) | ECDHE key exchange for server authentication and a key server | |
EP3242437A1 (en) | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks | |
CN111868728A (zh) | 用于静止数据的免密码保全系统 | |
US11183083B2 (en) | Cryptographic device and memory based PUF | |
CN105007157B (zh) | 基于设备生成的密钥来生成和管理多个基密钥 | |
US11973867B2 (en) | Encrypted search | |
EP3698515A1 (en) | Configurable device for lattice-based cryptography | |
KR20150102827A (ko) | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 | |
CN113239046A (zh) | 数据查询方法、系统、计算机设备及存储介质 | |
US11818249B2 (en) | Nodes and methods of operating the same | |
US11934323B2 (en) | Diversifying a base symmetric key based on a public key | |
CN112100144A (zh) | 区块链文件共享方法、装置、存储介质及电子设备 | |
US10951403B2 (en) | Updating cryptographic keys stored in non-volatile memory | |
US20190238347A1 (en) | Generating an authentication result by using a secure base key | |
JP6874042B2 (ja) | 不揮発性メモリに保存された暗号鍵の更新 | |
US20240080204A1 (en) | A lightweight fault countermeasure for stateful hash-based cryptography | |
EP3681100B1 (en) | Updating cryptographic keys stored in non-volatile memory | |
KR102313584B1 (ko) | 비-휘발성 메모리에 저장된 암호키 업데이트 | |
CN112187462B (zh) | 数据处理方法、装置、电子设备及计算机可读介质 | |
CN114666065B (zh) | 基于区块链的消息加密传输方法、装置、设备及介质 | |
EP4221072A1 (en) | System and method for flexible post-quantum trust provisioning and updating | |
CN118503492A (zh) | 一种密文检索方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6874042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |