JP2020188345A - 制御基板、制御装置、情報配信システム及び復号方法 - Google Patents
制御基板、制御装置、情報配信システム及び復号方法 Download PDFInfo
- Publication number
- JP2020188345A JP2020188345A JP2019090967A JP2019090967A JP2020188345A JP 2020188345 A JP2020188345 A JP 2020188345A JP 2019090967 A JP2019090967 A JP 2019090967A JP 2019090967 A JP2019090967 A JP 2019090967A JP 2020188345 A JP2020188345 A JP 2020188345A
- Authority
- JP
- Japan
- Prior art keywords
- puf
- information
- control board
- bit
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000009826 distribution Methods 0.000 title claims description 101
- 238000012937 correction Methods 0.000 claims abstract description 117
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 64
- 230000010354 integration Effects 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 32
- 230000004044 response Effects 0.000 description 80
- 238000010586 diagram Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 238000004519 manufacturing process Methods 0.000 description 17
- 238000011161 development Methods 0.000 description 13
- 230000018109 developmental process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 238000005315 distribution function Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
以下、第1の実施形態に係る制御基板について、図1〜図6を参照しながら説明する。
図1は、第1の実施形態に係る制御装置の製造工程の概要を示す図である。
第1の実施形態において、メーカーMは、ガスタービン、ボイラー等を制御するための制御装置を生産する。当該制御装置は、ある制御プログラムPdataで動作する制御基板1を具備する。
図1に示す情報配信システム9は、以下に説明する制御基板1と情報配信装置2とを有してなる。
制御基板1は、国内開発拠点L1に設置された情報配信装置2から被暗号化制御プログラムenc_Pdataを受信し、制御基板1に実装された不揮発性メモリ(後述するフラッシュROM18)に記録する。
図2Aは、第1の実施形態のPUF回路等の構成を示す図である。
国内開発拠点L1では、出荷される前のFPGA11(PUF回路110)から暗号鍵(レスポンス値)を取得して、情報配信装置2に記録する工程が行われる。図2Aは、この工程に用いられる構成を示している。
PUF回路110は、FPGA11に電源が供給されている間、所定のチャレンジ値を入力した場合に、個体固有のPUF(Physically Unclonable Function)情報(レスポンス値)を出力する。ここで、PUF情報とは、FPGA11の製造工程で生じる物理的、電気的特性のばらつきに応じて固有に生成される情報であって、FPGA11の個体ごとに異なるデバイス固有データである。
本実施形態に係るPUF回路110は、既知のPUF技術として、アービターPUFが適用される。また、本実施形態に係るPUF回路110は、128種類の128ビットデータ列からなるチャレンジ値を入力し、1つの128ビットデータ列からなるレスポンス値を、PUF情報として出力する。ただし、他の実施形態においてはこの態様に限定されず、PUF情報は、128ビットよりも長い、又は、短いデータ列であってもよい。
図2Bは、第1の実施形態に係る制御基板の機能構成を示す図である。
図2Bは、図2Aに示したFPGA11がレスポンス値取得冶具1Aから取り外された後、海外生産拠点L2に出荷され、制御基板1に実装された後の構成を示している。
図3は、第1の実施形態に係るPUF回路の模式図を示す図である。
第1の実施形態に係るPUF回路110は、アービターPUFが適用されている。具体的には、図3に示すように、PUF回路110は、128個の遅延回路110aで構成される(図3には、1つの遅延回路110aのみを図示している)。
遅延回路110aは、128個のセレクタSLa、SLbの対と、D型フリップフロップFFと、を有する。
遅延回路110aの各セレクタSLa、SLbの対には、チャレンジ値に含まれる128種類の128ビットデータ列のうちの1つ(チャレンジビット列)が入力される。1対のセレクタSLa及びセレクタSLbには同じ値が入力される。
セレクタSLa、SLbは、2つに分岐した配線のうち、入力された値(0、1)に応じた配線に信号を伝送する。
D型フリップフロップFFは、128個のセレクタSLa、SLbのそれぞれを伝送して到達した2つの信号A、Bの入力を受け付ける。信号A、Bはいずれもパルス信号であるが、セレクタSLa、SLbの各々を構成する半導体素子固有の特性に応じた遅延時間(D型フリップフロップFFに到達する時刻)が発生する。D型フリップフロップFFは、信号Aに対する信号Bの到達時間差Δtに応じて、0又は1の値を出力する。128個の遅延回路110aのそれぞれから出力される値の組み合わせ(128ビットデータ列)が、PUF回路110から出力されるレスポンス値となる。
図4は、第1の実施形態に係るPUF回路の特性を説明するための図である。
PUF回路110は、理想的には、同一のチャレンジ値(128ビット×128種類)の入力に対しては、常に同一のレスポンス値(128ビット)を出力する。しかし、個々の遅延回路110aにおいて生じる到達時間差Δt(図3)は、所定の分布関数(例えば、平均、分散によって規定されるガウス分布。図4の分布関数D0、D1、D2参照)に従ってばらつく。
同様に、図4に示す分布関数D1は、D型フリップフロップFFが1を出力する範囲内に含まれている。したがって、遅延時間差Δtが分布関数D1に従ってばらつく遅延回路110aは、パルス信号を何回入力しても、常に1を出力する。
しかしながら、図4に示す分布関数D2は、D型フリップフロップFFが0を出力する範囲と、D型フリップフロップFFが1を出力する範囲との両方を含んでいる。遅延時間差Δtがこのような分布関数D2に従ってばらつく場合、遅延回路110aは、パルス信号を入力する度に0が出力されたり1が出力されたりして、一意に定まらなくなる。つまり、PUF回路110の中に分布関数D2の特性を有する遅延回路110aが含まれていると、PUF回路110に同一のチャレンジ値を入力したとしても、常に同一のレスポンス値を得られるとは言えなくなる。
図5は、第1の実施形態に係るレスポンス値取得冶具及び情報配信装置が実行する処理フローを示す図である。
以下、図5を参照しながら、FPGA11の出荷前の段階で、当該レスポンス値取得冶具及び情報配信装置2が実行する処理フローについて詳しく説明する。
通信回路112は、ステップS01で受信したチャレンジ値をFPGA11のPUF回路110に入力する。PUF回路110は、チャレンジ値に対応するレスポンス値を出力する。ここで、PUF回路110は、N回のチャレンジ値の入力に応じて、N回レスポンス値を出力する。
情報配信装置2は、ステップS02aで受信したN個のレスポンス値に対し、所定のエラー訂正処理を施す(ステップS03a)。そして、情報配信装置2は、エラー訂正処理後のレスポンス値(訂正後PUF情報)を、FPGA11の製造番号等と紐づけて記録する(ステップS04a)。このエラー訂正処理後のレスポンス値は、制御基板1についての暗号鍵として扱われる。
エラー訂正処理後のレスポンス値が記録された後、FPGA11は、レスポンス値取得冶具1Aから取り外されて、訂正部111及び復号部113が形成される。その後、FPGA11は、海外生産拠点L2に出荷され、制御基板1に実装される(図2B参照)。
図6は、第1の実施形態に係る情報配信装置が実行するエラー訂正処理の処理フローを示す図である。
図7、図8は、第1の実施形態に係る情報配信装置のエラー訂正処理を説明するための図である。
以下、図6〜図8を参照しながら、情報配信装置2がステップS03aにおいて実行するエラー訂正処理について詳しく説明する。
同様に、N回に渡る積算の結果、積算値がNとなったビットは、N回に渡って1が出力されたビットである。したがって、情報配信装置2は、レスポンス値における当該ビットの値を1として扱う。
更に、N回に渡る積算の結果、積算値が1〜N−1のいずれかとなったビットは、N回に渡るレスポンス値の出力において0と1の両方が出力されたビットである。したがって、情報配信装置2は、レスポンス値における当該ビットを、0、1のいずれとなるかが不定である「不定ビット」として特定する。
図9は、第1の実施形態に係る制御基板及び情報配信装置が実行する処理フローを示す図である。
図10は、第1の実施形態に係る制御基板が実行する処理フローを示す図である。
以下、図9、図10を参照しながら、FPGA11の出荷後(制御装置組み立て後)の段階で、制御基板1及び情報配信装置2が実行する処理フローについて詳しく説明する。
まず、情報配信装置2は、制御プログラムPdataを暗号鍵で暗号化する(ステップS11a)。ここで用いられる暗号鍵は、出荷前(図5のステップS04a)の段階で記録した、エラー訂正処理後のレスポンス値である。これにより、被暗号化制御プログラムenc_Pdataが生成される。
次に、CPU10は、受信した被暗号化制御プログラムenc_PdataをフラッシュROM14に記録する(ステップS12)。これにより、被暗号化制御プログラムenc_Pdataが制御基板1に記録される。
このステップS21において、CPU10は、N回、同一のチャレンジ値をPUF回路110に入力する。
ここで、FPGA11の出荷前に得られた暗号鍵、及び、出荷後に(ステップS21で)得られた暗号鍵は、いずれも、情報配信装置2、又は、訂正部111による同一のエラー訂正処理を経て得られたものである。即ち、どちらの暗号鍵も、エラー訂正処理によりレスポンス値の不定ビットが0に上書きされているため、出荷の前後において不定ビットによる暗号鍵の相違は生じない。したがって、復号部113は、被暗号化制御プログラムenc_Pdataを正しく復号することができる。
以上、第1の実施形態に係る制御基板1によれば、PUF回路110が出力するPUF情報(レスポンス値)に対しエラー訂正処理を施した訂正後PUF情報(エラー訂正処理後のレスポンス値)を出力する訂正部111を有している。そして、訂正部111は、PUF回路110から複数回入力したPUF情報(レスポンス値)の積算結果に基づいて、当該PUF情報のうち0、1のいずれとなるかが不定である不定ビットを特定するとともに、当該不定ビットを0又は1の値で上書きして訂正後PUF情報を生成する。
このようにすることで、PUF情報(レスポンス値)の不定ビットが所定の値に固定(エラー訂正)されるので、出荷前に生成された暗号鍵と出荷後に生成された暗号鍵とが異なってしまうことを抑制することができる。
以上より、PUFに基づくデバイス固有データのエラー訂正を行うために必要な情報量を低減できる。
このようにすることで、不定ビットを一律に、予め定められた値に上書きするので、エラー訂正のために必要な情報を事前に記録しておく必要がない。したがって、訂正部111の構成の簡素化を図ることができる。
なお、第1の実施形態では、訂正部111は、不定ビットを0で上書きするものとして説明したが、他の実施形態においてはこの態様に限定されない。即ち、他の実施形態に係る訂正部111は、不定ビットを1で上書きしてもよい。
以下、第2の実施形態に係る制御基板について、図11〜図14を参照しながら説明する。
図11は、第2の実施形態に係る情報配信装置が実行するエラー訂正処理の処理フローを示す図である。
図12は、第2の実施形態に係る情報配信装置のエラー訂正処理を説明するための図である。
第2の実施形態に係る情報配信装置2は、エラー訂正処理(図5のステップS03a)の内容が第1の実施形態と異なる。
以下、図11及び図12を参照しながら、第2の実施形態に係る情報配信装置2が図5のステップS03aで実行するエラー訂正処理について詳しく説明する。なお、ステップS031〜S032の処理は、第1の実施形態(図6)と同様であるため、説明を省略する。
このとき、情報配信装置2は、各不定ビットに対し0、1のいずれで上書きするかを、不定ビットごとにランダムに決定してもよいし、所定のルールに従って決定してもよい。「所定のルール」の一例として、情報配信装置2は、積算値が1〜N/2の範囲であった場合には0で上書きし、積算値がN/2〜N−1の範囲であった場合には1で上書きするものとしてもよい。
図12に示すように、不定ビットのそれぞれに対し0又は1のいずれか一方で上書き(固定)されたレスポンス値(訂正後PUF情報)が暗号鍵として記録される。
図12に示す例では、情報配信装置2は、1つ目の不定ビットを0で上書きし、2つ目の不定ビットを1で上書きした。そこで、情報配信装置2は、1つ目の不定ビットを0で上書きし、2つ目の不定ビットを1で上書きしたことを示す、“01”なる2ビットデータ列である上書データを作成する。
次に、情報配信装置2は、“01”なる2ビットデータ列である上書データを、所定の変換アルゴリズムを介して、他の2ビットデータ列(以下、「ヘルパーデータ」と表記する。)に変換する。上書データと、上記変換アルゴリズムを介して得られたヘルパーデータとは1対1に対応するものとし、逆変換できるものとする。
図13は、第2の実施形態に係る訂正部が実行するエラー訂正処理の処理フローを示す図である。
図14は、第2の実施形態に係る訂正部のエラー訂正処理を説明するための図である。
図13に示す処理フローは、図10のステップS21でPUF回路110にチャレンジ値が入力されてから、図10のステップS22で復号部113にレスポンス値が入力されるまでの過程において、訂正部111が実行する処理フローである。なお、図13のステップS211〜S212の処理は、図6又は図11に示すステップS031〜S032の処理と同様であるため、説明を省略する。
訂正部111は、ステップS213で読み出したヘルパーデータを用いて、不定ビットに対する上書処理を行う(ステップS214)。
図14に示す例では、訂正部111は、ステップS213において、2ビットデータ列からなるヘルパーデータを情報配信装置2の不揮発性メモリから読み出す。そして、訂正部111は、ヘルパーデータを所定の変換アルゴリズムに基づいて逆変換し、“01”なる2ビットデータ列である上書データを取得する。
具体的には、図14に示すように、訂正部111は、ステップS211〜S212で特定した1つ目の不定ビットに対しては、上書データの1ビット目に示される値(0)で上書きし、2つ目の不定ビットに対しては、上書データの2ビット目に示される値(1)で上書きする。
訂正部111は、上述の上書き処理によって得られたレスポンス値を暗号鍵として、復号部113に出力する。
以上の通り、第2の実施形態に係る訂正部111は、複数の不定ビットのそれぞれに上書きした0又は1の情報を示すデータ列(ヘルパーデータ)を情報配信装置2(外部記憶装置)に記録する。
このようにすることで、不定ビットと特定されたビットに対してのみ、エラー訂正に必要な情報(ヘルパーデータ)が記録されるので、エラー訂正に必要な情報量が削減される。したがって、訂正部111の構成の簡素化を図ることができる。
また、複数の不定ビットのそれぞれについて、0又は1のいずれで上書きされるかが決定されるので、第1の実施形態のように不定ビットが一律に0又は1に上書きされる場合よりも安全性を高めることができる。
以下、第3の実施形態に係る制御基板について、図15〜図16を参照しながら説明する。
図15は、第3の実施形態に係る制御基板の機能構成を示す図である。
図15に示すように、第3の実施形態に係る制御基板1は、CPU10が変更部100としての機能を有する点で、第1、第2の実施形態と相違する。
図16は、第3の実施形態に係る制御基板が実行する処理フローを示す図である。
以下、図16を参照しながら、FPGA11の出荷後(制御装置組み立て後)の段階で、制御装置起動時に、当該制御基板1が実行する処理フローについて詳しく説明する。
以上の通り、第3の実施形態に係るCPU10(変更部100)は、被暗号化制御プログラムenc_Pdataが正しく復号されたか否かを判定し、当該被暗号化制御プログラムenc_Pdataが正しく復号されていなかった場合に、FPGA11(PUF回路110)の動作条件を変更する。
このようにすることで、被暗号化制御プログラムenc_Pdataを正しく復号できなかった場合には、変更部100によってPUF回路110の動作条件が変更されるので、これに応じてPUF回路110の特性(分布関数)も変化する。したがって、出荷前後における動作環境の変化に起因してPUF回路110の特性が変化した場合であっても、出荷後において正しく復号することができる。
第3の実施形態に係るCPU10は、被暗号化制御プログラムenc_Pdataを正しく復号できたか否かの判定結果に基づいて、PUF回路110の動作条件を変更するものとして説明したが、他の実施形態においてはこの態様に限定されない。
例えば、第2の実施形態では、FPGA11の内蔵メモリに記録されるヘルパーデータ(上書データ)のビット数は、ビットごとの積算値に基づいて特定された不定ビットの数と一致すべきである。即ち、FPGA11の内蔵メモリに記録されるヘルパーデータ(上書データ)のビット数と、レスポンス値に含まれる不定ビットの数とが一致していないのであれば、出荷前と同一の不定ビットが特定されていないことが想定されるため、正しい暗号鍵を得ることが困難である。
そこで、第3の実施形態の変形例に係るCPU10(変更部100)は、ヘルパーデータのビット数と、レスポンス値に含まれる不定ビットの数とが一致していない場合に、PUF回路110の動作条件を変更するものとしてもよい。
このようにすることで、被暗号化制御プログラムenc_Pdataを実際に復号する前の段階で、PUF回路110の動作条件を変更するか否かの判断を行うことができる。
以上、第1〜第3の実施形態に係る制御基板1について詳細に説明したが、制御基板1の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
例えば、被暗号化情報は、制御プログラムPdataの暗号化に用いた共通暗号鍵であってもよい。この場合、制御プログラムPdataは、この共通暗号鍵によって暗号化された状態で、情報配信装置2から制御基板1に向けて配信される。更に、情報配信装置2は、この共通暗号鍵をレスポンス値(第1〜第3の実施形態における暗号鍵)で暗号化して制御基板1に配信する。制御基板1は、レスポンス値で暗号化された共通暗号鍵を復号部113で復号し、更に、この共通暗号鍵を用いて、共通暗号鍵で暗号化された制御プログラムPdataを復号してもよい。
即ち、他の実施形態に係る情報配信装置2及びFPGA11(訂正部111)は、N個のレスポンス値をビットごとに演算する方法の一態様として、1回目に取得されたビットの値と2回目以降に取得されたビットの値との排他的論理和を計算した結果の論理和を取得してもよい。
具体的には、図17に示すように、他の実施形態に係る情報配信装置2及び訂正部111は、チャレンジ値をPUF回路110に入力する(ステップS41)。
次に、情報配信装置2及び訂正部111は、1回目のレスポンス値と2回目以降のレスポンス値との排他的論理和を演算する(ステップS42)。
次に、情報配信装置2及び訂正部111は、排他的論理和によって得られたビット値の論理和を取得する(ステップS43)。
次に、情報配信装置2及び訂正部111は、2回目以降のレスポンス値について繰り返し実行される排他的論理和(ステップS42)及び論理和(ステップS43)の結果に基づいて不定ビットを特定する(ステップS44)。
即ち、他の実施形態に係る情報配信装置2及び訂正部111は、レスポンス値(PUF情報)のうち0、1が特定できたビットの値から演算した結果で、不定ビットの値を決めてもよい。
例えば、図18に示すように、情報配信装置2及び訂正部111は、1つ目の不定ビットまでに特定できたビット部分(1つ目の正常ビット列)で1の個数を数え、1が偶数個あれば1つ目の不定ビットの値を0に決定し、1が奇数個あれば1つ目の不定ビットの値を1に決定する。同様に、情報配信装置2及び訂正部111は、1つ目の不定ビットから2つ目の不定ビットまでに特定できたビット部分(2つ目の正常ビット列)で1の個数を数え、1が偶数個あれば2つ目の不定ビットの値を0に決定し、1が奇数個あれば2つ目の不定ビットの値を1に決定する。
1A レスポンス値取得冶具
10 CPU
100 変更部
11 FPGA
110 PUF回路
111 訂正部
112 通信回路
113 復号部
12 外部通信回路
13 RAM(揮発性メモリ)
14 フラッシュROM(不揮発性メモリ)
15 ROM(不揮発性メモリ)
2 情報配信装置
9 情報配信システム
L1 国内開発拠点
L2 海外生産拠点
Pdata 制御プログラム
enc_Pdata 被暗号化制御プログラム(被暗号化情報)
Claims (14)
- 電源が供給されている間、個体固有のPUF情報を出力するPUF回路と、
前記PUF回路が出力するPUF情報に対しエラー訂正処理を施した訂正後PUF情報を出力する訂正部と、
暗号化された被暗号化情報を入力し、当該被暗号化情報を前記訂正部が出力する訂正後PUF情報に基づく暗号鍵で復号する復号部と、
を備え、
前記訂正部は、
前記PUF回路から複数回入力したPUF情報の演算結果に基づいて、当該PUF情報のうち0、1のいずれとなるかが不定である不定ビットを特定するとともに、当該不定ビットを0又は1の値で上書きして前記訂正後PUF情報を生成する
制御基板。 - 前記PUF情報の演算結果とは、PUF情報のビットごとの積算結果である
請求項1に記載の制御基板。 - 前記PUF情報の演算結果とは、1回目に取得されたPUF情報と2回目以降に取得されたPUF情報との排他的論理和に基づく結果である
請求項1に記載の制御基板。 - 前記訂正部は、
予め定められた同一の値で、全ての前記不定ビットを上書きする
請求項1から請求項3のいずれか一項に記載の制御基板。 - 前記訂正部は、
当該PUF情報のうち0、1が特定できたビットの値から演算した結果で、前記不定ビットの値を決める
請求項1に記載の制御基板。 - 前記訂正部は、
事前に外部記憶装置に記録された所定のデータ列に示される0又は1の情報を、前記不定ビットのそれぞれに上書きする
請求項1に記載の制御基板。 - 前記データ列のビット数と、前記不定ビットの数とが一致していない場合に、前記PUF回路の動作条件を変更する変更部をさらに備える
請求項6に記載の制御基板。 - 前記被暗号化情報が正しく復号されたか否かを判定し、当該被暗号化情報が正しく復号されていなかった場合に、前記PUF回路の動作条件を変更する変更部をさらに備える
請求項1から請求項7のいずれか一項に記載の制御基板。 - 前記変更部は、前記動作条件として、前記PUF回路に供給される電源電圧を変更する
請求項8に記載の制御基板。 - 前記変更部は、前記動作条件として、前記PUF回路の雰囲気温度を変更する
請求項8または請求項9に記載の制御基板。 - 前記被暗号化情報は、制御プログラムを復号するための共通暗号鍵である
請求項1から請求項10のいずれか一項に記載の制御基板。 - 請求項1から請求項11の何れか一項に記載の制御基板を備える制御装置。
- 請求項1から請求項11の何れか一項に記載の制御基板と、
情報配信装置と、を備え、
前記情報配信装置は、
前記制御基板に実装された前記PUF回路から、事前に前記暗号鍵を取得して記録し、
記録した前記暗号鍵を用いて前記被暗号化情報を生成するとともに、前記制御基板に対し当該被暗号化情報を配信する
情報配信システム。 - 電源が供給されている間、制御基板のPUF回路から個体固有のPUF情報を出力するステップと、
前記制御基板の訂正部から、前記PUF回路が出力するPUF情報に対しエラー訂正処理を施した訂正後PUF情報を出力するステップと、
暗号化された被暗号化情報を入力し、当該被暗号化情報を前記訂正部が出力する訂正後PUF情報に基づく暗号鍵で復号するステップと、
を有し、
前記訂正後PUF情報を出力するステップでは、
前記PUF回路から複数回入力したPUF情報の演算結果に基づいて、当該PUF情報のうち0、1のいずれとなるかが不定である不定ビットを特定するとともに、当該不定ビットを0又は1の値で上書きして前記訂正後PUF情報を生成する
復号方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019090967A JP2020188345A (ja) | 2019-05-13 | 2019-05-13 | 制御基板、制御装置、情報配信システム及び復号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019090967A JP2020188345A (ja) | 2019-05-13 | 2019-05-13 | 制御基板、制御装置、情報配信システム及び復号方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020188345A true JP2020188345A (ja) | 2020-11-19 |
Family
ID=73222974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019090967A Ceased JP2020188345A (ja) | 2019-05-13 | 2019-05-13 | 制御基板、制御装置、情報配信システム及び復号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020188345A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US20150092939A1 (en) * | 2013-09-27 | 2015-04-02 | Kevin Gotze | Dark bits to reduce physically unclonable function error rates |
JP2018050103A (ja) * | 2016-09-20 | 2018-03-29 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
JP2018121141A (ja) * | 2017-01-24 | 2018-08-02 | セイコーエプソン株式会社 | 回路装置、発振デバイス、物理量測定装置、電子機器及び移動体 |
-
2019
- 2019-05-13 JP JP2019090967A patent/JP2020188345A/ja not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US20150092939A1 (en) * | 2013-09-27 | 2015-04-02 | Kevin Gotze | Dark bits to reduce physically unclonable function error rates |
JP2018050103A (ja) * | 2016-09-20 | 2018-03-29 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
JP2018121141A (ja) * | 2017-01-24 | 2018-08-02 | セイコーエプソン株式会社 | 回路装置、発振デバイス、物理量測定装置、電子機器及び移動体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216964B2 (en) | Semiconductor integrated circuit and system | |
US8700916B2 (en) | Utilizing physically unclonable functions to derive device specific keying material for protection of information | |
US8719585B2 (en) | Secure update of boot image without knowledge of secure key | |
US10833878B2 (en) | Integrated circuit with parts activated based on intrinsic features | |
US7613931B2 (en) | Copy protection method and system for programmable gate array | |
US20090204803A1 (en) | Handling of secure storage key in always on domain | |
US20180076959A1 (en) | Information processing device, server device, information processing system, moving object, and information processing method | |
JP7147024B2 (ja) | 乱数生成装置および乱数生成方法 | |
TW201915748A (zh) | 半導體裝置 | |
CN111512593B (zh) | 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质 | |
JP2012003311A (ja) | フィールド機器システム | |
GB2457172A (en) | Securely downloading boot code to a locked system | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
JP2020188345A (ja) | 制御基板、制御装置、情報配信システム及び復号方法 | |
US20190207775A1 (en) | Integrated circuit, control device, information distribution method, and information distribution system | |
JP6348273B2 (ja) | 情報処理システム | |
EP3214797B1 (en) | Deriving a device unique encryption key of a system on chip using a physical unclonable function | |
JP2019095969A (ja) | 半導体装置、認証システム及び認証方法 | |
JP6752247B2 (ja) | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム | |
JP2014222420A (ja) | 半導体記憶装置及びデータ処理システム | |
JP2007027955A (ja) | 移動通信システム、移動通信端末装置および認証データ格納方法 | |
JP6987112B2 (ja) | 集積回路 | |
JP7123887B2 (ja) | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 | |
JP2008185616A (ja) | 秘密鍵暗号方法、秘密鍵暗号装置、及びコンピュータプログラム | |
JP2017108293A (ja) | 半導体集積回路装置およびデータ処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20230829 |