JP5420114B2 - 鍵情報生成装置及び鍵情報生成方法 - Google Patents
鍵情報生成装置及び鍵情報生成方法 Download PDFInfo
- Publication number
- JP5420114B2 JP5420114B2 JP2013517776A JP2013517776A JP5420114B2 JP 5420114 B2 JP5420114 B2 JP 5420114B2 JP 2013517776 A JP2013517776 A JP 2013517776A JP 2013517776 A JP2013517776 A JP 2013517776A JP 5420114 B2 JP5420114 B2 JP 5420114B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- key information
- hash value
- hash
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 69
- 230000008569 process Effects 0.000 claims description 41
- 238000012937 correction Methods 0.000 claims description 23
- 230000008929 regeneration Effects 0.000 claims description 21
- 238000011069 regeneration method Methods 0.000 claims description 21
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000001172 regenerating effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 21
- 239000004065 semiconductor Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 238000012857 repacking Methods 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
まず、PUFによってビット列を生成する。ここでは、簡単な例として、5ビットのデータを生成する。このビット列を、
w=(w1,w2,w3,w4,w5)=10110、
とする。次にこのビット列の補助データsを計算する。ここでは、(5,1,5)繰り返し符号を用いて計算するとする。
この場合、
s=(w1 xor w2,w1 xor w3,w1 xor w4,w1 xor w5)=1001
なる4ビットのビット列となる。
尚、補助データの計算方法は、使用する誤り訂正符号の構成に依存する。補助データは開示してもよいデータで、不揮発領域に保管する。すなわち、補助データを格納する不揮発領域は安全な環境である必要はない。
再生ステップでは、初期生成と同様にPUFによってビット列と補助データを生成する。このビット列を、
w’=(w’1,w’2,w’3,w’4,w’5)=10000
とする。この例では、初期生成ステップで生成したwと比較して2ビット異なるデータを出力する。このビット列の誤りが、前述で述べたノイズに該当する。w’の補助データs’は、
s’=1111
となる。次に初期生成ステップで計算し保管してあるsを読み出し、
e=s xor s’
を計算する。
すなわち、
e=s xor s’=1001 xor 1111=0110
=(e1,e2,e3,e4)
となる。
次に下記の手順でw’の誤りビット位置を特定する。
ここで、
SUM(e1,e2,e3,e4)=e1+e2+e3+e4,
SL(e1,e2,e3,e4)=(e1 xor e2,e1 xor e3,e1 xor e4,e1)
とする。
SUM(e1,e2,e3,e4)=2
で3未満を満たす。よってw’1は誤っていない。
(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=1100、
SUM(e1,e2,e3,e4)=2、
で3未満を満たす。よってw’2は誤っていない。
(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=0111、
SUM(e1,e2,e3,e4)=3、
で3未満を満たない。w’3は誤っている。
(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=1110、
SUM(e1,e2,e3,e4)=3、
で3未満を満たない。w’4は誤っている。
(e1,e2,e3,e4)<=SL(e1,e2,e3,e4)=0011、
SUM(e1,e2,e3,e4)=2、
で3未満を満たす。よってw’5は誤っていない。
鍵情報を生成する鍵情報生成装置において、
前記鍵情報生成装置の物理特性に基づいて、前記鍵情報生成装置に固有の識別子を生成する識別子生成部と、
前記識別子生成部によって生成された前記識別子に基づいて、秘密情報の暗号化と復号とに使用される前記鍵情報を生成する鍵情報生成部と、
前記秘密情報の暗号化と復号とを、前記鍵情報生成部によって生成された前記鍵情報を用いて行う暗号部と、
前記鍵情報生成部によって生成された前記鍵情報を少なくとも使用する所定のハッシュ値生成方式によってハッシュ値を生成するハッシュ部と、
前記鍵情報生成部によって生成された前記鍵情報を用いて前記暗号部が前記秘密情報を暗号化した暗号化秘密情報と、前記秘密情報の暗号化に用いられた前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって、前記ハッシュ部が生成した前記ハッシュ値とを、不揮発的に記憶する記憶部と、
比較部と
を備え、
前記識別子生成部は、
前記暗号部が前記暗号化秘密情報を復号する際に前記識別子を再生成し、
前記鍵情報生成部は、
前記識別子生成部によって再生成された前記識別子に基づいて、前記暗号部が前記暗号化秘密情報の復号に用いる前記鍵情報を再生成し、
前記ハッシュ部は、
前記鍵情報生成部によって再生成された前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって前記ハッシュ値を再生成し、
前記比較部は、
前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とを比較し、
前記暗号部は、
前記比較部による比較から、前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とが等しい場合に、前記鍵情報生成部によって再生成された前記鍵情報を用いて、前記暗号化秘密情報を復号することを特徴とする。
まず、以下の実施の形態1で使用する記号の意味を定義する。
秘密情報mkは、デバイス毎、あるいは出荷先毎に異なるビット列である。このビット列を安定的かつ安全に管理することが、以下の実施の形態1,2のセキュリティ装置の最終目的である。
暗号化関数であるc=Enc(m,k)は,入力mを秘密情報kで暗号化する。cを出力する暗号化関数をEncと表記する。
復号関数であるm=Dec(c,k)は、入力cを秘密情報kで復号する。
PUFの出力情報をwと表記する。すなわち「w」は、セキュリティ装置101の物理特性に基づいて、PUF技術によって生成されたセキュリティ装置101に固有の識別子である。また識別子wに対応する補助データをsと表記する。補助データ生成関数をsynと表記する。すなわち、識別子wを用いた補助データsの生成を、
s=syn(w)
と表記する。
再生成ステップにおけるPUFの出力情報w’と、初期生成ステップにおける補助データsとを用いて、初期生成ステップのwを復元する処理(誤り訂正処理)を、
w=FEC(w’,s)
と表記する。
「x」のハッシュ値yを求める処理を、
y=HF(x)
と表記する。
y=HF’(x)
と表記する。
セキュリティ装置101(鍵情報生成装置)は、半導体デバイスの基本構成要素であるCPU110、EEPROMなどに代表される不揮発メモリ120(記憶部)、SRAMなどの揮発メモリ130、情報の入出力部であるI/O(140)、鍵管理回路150−1、暗号コプロセッサ160(暗号部)を備える。鍵管理回路150−1は、セキュリティ装置101における主たる機能を有する。暗号コプロセッサ160は、セキュリティ向けの典型的な半導体デバイスに搭載される暗号コプロセッサである。図1に示すように、CPU110〜暗号コプロセッサ160は、ローカルバス170に接続される。I/O(140)はUART(Universal Asynchronous Receiver Transmitter)などが想定され、外部ポート180を介して外部と通信を行う。
鍵管理回路150−1は、構成要素として、ノイズを含む識別子を生成するPUF151(識別子生成部)、所定の誤り訂正処理を実施することでノイズの訂正を行うFEC152(誤り訂正部)、訂正された識別子をランダム化するハッシュ関数HF153(鍵情報生成部)、識別子の認証コードを生成する一方向性ハッシュ関数HF’154(ハッシュ部)、認証コードを用いたチェックを行う比較器155(比較部)、比較器155の結果を受けて、比較結果が「等しくない」場合の回数を管理する、誤り回数監視器156−1(監視部)を備える。一方向性ハッシュ関数HF’154は、認証コード生成部である。認証コードは識別子に由来する。
図2は、初期設定時におけるセキュリティ装置101の動作を説明するフローチャートである。図2を参照して初期設定時を説明する。図2において、符号10で示す図形は、レジスタ等の揮発メモリを示し、符号20で示す図形は、不揮発メモリを示す。図3、図5も同様である。
(1)最初に、外部ポート180経由で、I/O(140)が、各デバイスに割り当てられる秘密情報mkを入力する(S201)。この入力を受けて、鍵管理回路150−1が起動する。まず、PUF151が、セキュリティ装置101の物理特性に基づき、識別子wを生成する(S202)。
(2)次に、FEC152は、識別子wに対応する補助データs=syn(w)を生成する(S203)。補助データsは鍵管理回路150−1の外部に出力され、不揮発メモリ120に格納される。
(3)次に、ハッシュ関数HF153は、識別子wに対してランダム化を行い、秘密情報k(鍵情報kともいう)を出力する(S204)。秘密情報kの認証コードh(ハッシュ値)は、HF’154で計算される(S205)。補助データsと同様に、認証コードhは鍵管理回路150−1の外部に出力され、不揮発メモリ120に格納される。
(4)次に、暗号コプロセッサ160は、秘密情報kを鍵情報として、S201で入力された秘密情報mkを暗号化し、x=Enc(mk,k)を計算する(S206)。暗号化秘密情報xは、補助データs,認証コードhと同様に、不揮発メモリ120に格納される。
(5)以上の処理完了後、鍵管理回路150−1及び暗号コプロセッサ160のレジスタ(揮発メモリ)などに存在する秘密情報mk、kはクリアされ(S207)、初期生成が完了する。
(1)セキュリティ装置101が動作を行っている際に、秘密情報mkを用いた暗号化や復号処理の要求があった場合、最初に鍵管理回路150−1が起動する。誤り回数監視器156−1は、内部に有する内部カウンタcntを初期化する(S301)。
(2)この起動を受けて、PUF151が、識別子w’を生成(再生成)する(S302)。このとき識別子w’は初期設定時に生成した識別子wと必ずしも一致せず、識別子w’は、識別子wに対してノイズを含むビット列であることに留意せよ。
(3)次に、FEC152は、識別子w’と、不揮発メモリ120に格納されている補助データsとを用いて、識別子w’に対して誤り訂正処理である
w’’=FEC(w’,s)
を計算する(S303)。このとき、識別子w’が、誤りFEC152の訂正能力の範囲内であれば、
w’’=w
となることに留意せよ。
(4)次に、ハッシュ関数HF153は、誤り訂正処理が実施された識別子w’’を、ランダム化し、鍵情報k’’に変換(鍵情報の再生成)する(S304)。
(5)次に、HF’154が、鍵情報k’’のハッシュ値h’’を計算(ハッシュ値の再生成)し、ハッシュ値h’’を比較器155へ送る(S305)。
(6)比較器155は、ハッシュ値h’’と、不揮発メモリ120に格納された秘密情報k(鍵情報k)の認証コードhとを比較し、一致、不一致を判定する(S306)。一致した場合、比較器155は、鍵情報k’’を暗号コプロセッサ160へ送る。
ここで、
w’’=wであれば、h=h’’かつk=k’’である。
w’’!=w(w’’とwとが不一致)でありながらh=h’’となるのは、一方向性ハッシュ関数の衝突を意味し、これは通常2−128といった非常に低い確率である。
(7)次に、暗号コプロセッサ160は、不揮発メモリ120に格納された暗号化秘密情報xと、ハッシュ関数HF153により再生成された鍵情報k’’を用いて復号処理を行い、mk=Dec(x,k’’)を得る(S310)。
(9)その後、誤り回数監視器156−1は、内部カウンタcntが再包装用の閾値Uを越えているか判定を行う(S308)。閾値Uを超えるまでは、再度、S302からリスタートし、S306までの一連の処理が実行される。内部カウンタcntが閾値Uを超えた場合は、誤り回数監視器156−1は、CPU110に鍵管理失敗通知を行い、処理は停止する(S309)。
S312において、FEC152が、S302で再生成された識別子w’に対応する更新用の補助データを、
s’=syn(w’)から生成する。
S313において、HF153が、識別子w’を入力とした秘密情報k’を、
k’=HF(w’)
から生成する。
S314において、HF’154が、鍵情報k’の認証コードh’(ハッシュ値)を、
h’=HF’(k’)
から生成する。
S315において、暗号コプロセッサ160が、S310で復号された秘密情報mkを、S313で生成された鍵情報k’を用いて、
x’=Enc(mk,k’)
によって更新用として暗号化する。そして、誤り回数監視器156−1は、不揮発メモリ120に格納されている(s,h,x)を、(s’,h’,x’)にアップデートする。
図4、図5を参照して実施の形態2のセキュリティ装置102を説明する。
図4は、セキュリティ装置102のブロック図である。セキュリティ装置102では、鍵管理回路150−1が、鍵管理回路150−2になっている。また、鍵管理回路150−1と鍵管理回路150−2との相違は、誤り回数監視器156−1が、誤りビット数監視器156−2(監視部)になっているのみである。
(2)S502では、誤りビット数監視器156−2が、「cnt_b」と再包装用の閾値Bとを比較し、カウント値「cnt_b」が閾値Bを超えているかどうかを判定する(所定の安定判定規則)。カウント値「cnt_b」が閾値Bを超えていた場合は、実施の形態1と同様に、誤りビット数監視器156−2は、FEC152、HF153、HF’154、暗号コプロセッサ160に、再包装処理を実行させる。
以上の説明では、鍵情報の認証コード(ハッシュ値)を生成していた。すなわち、鍵情報が認証コード(一方向ハッシュ値)の生成対象であった(所定のハッシュ値生成規則)。これに限らず、ハッシュ値生成規則として、識別子を認証コードの生成対象としてもよい。また、「鍵情報kと暗号化秘密情報xとを連結したデータ」を認証コードの生成対象としてもよいし、あるいは「識別子wと暗号化秘密情報xとを連結したデータ」を生成対象とを生成対象としてもよい。これらにより、暗号化秘密情報xの改ざんを検出することが可能となる。
Claims (8)
- 鍵情報を生成する鍵情報生成装置において、
前記鍵情報生成装置の物理特性に基づいて、前記鍵情報生成装置に固有の識別子を生成する識別子生成部と、
前記識別子生成部によって生成された前記識別子に基づいて、秘密情報の暗号化と復号とに使用される前記鍵情報を生成する鍵情報生成部と、
前記秘密情報の暗号化と復号とを、前記鍵情報生成部によって生成された前記鍵情報を用いて行う暗号部と、
前記鍵情報生成部によって生成された前記鍵情報を少なくとも使用する所定のハッシュ値生成方式によってハッシュ値を生成するハッシュ部と、
前記鍵情報生成部によって生成された前記鍵情報を用いて前記暗号部が前記秘密情報を暗号化した暗号化秘密情報と、前記秘密情報の暗号化に用いられた前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって、前記ハッシュ部が生成した前記ハッシュ値とを、不揮発的に記憶する記憶部と、
比較部と
を備え、
前記識別子生成部は、
前記暗号部が前記暗号化秘密情報を復号する際に前記識別子を再生成し、
前記鍵情報生成部は、
前記識別子生成部によって再生成された前記識別子に基づいて、前記暗号部が前記暗号化秘密情報の復号に用いる前記鍵情報を再生成し、
前記ハッシュ部は、
前記鍵情報生成部によって再生成された前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって前記ハッシュ値を再生成し、
前記比較部は、
前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とを比較し、
前記暗号部は、
前記比較部による比較から、前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とが等しい場合に、前記鍵情報生成部によって再生成された前記鍵情報を用いて、前記暗号化秘密情報を復号し、
前記鍵情報生成装置は、さらに、
前記識別子生成部と、前記鍵情報生成部と、前記ハッシュ部と、前記比較部とに対して、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成されるまで、予め設定された回数である閾値Uを超えない範囲で、前記識別子生成部、前記鍵情報生成部、前記ハッシュ部による各再生成処理と、前記比較部による比較処理との一連の処理を、繰り返し実行させる監視部を備えた
ことを特徴とする鍵情報生成装置。 - 前記暗号部は、
前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、再生成された前記同一のハッシュ値の再生成の基となる再生成された前記鍵情報を用いて前記記憶部の前記暗号化秘密情報を復号し、
前記監視部は、
前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、所定の安定判定規則に基づいて、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値の再生成の基となる前記鍵情報の再生成の基となる再生成された前記識別子が安定して再生成されたかどうかを判定し、
安定して再生成されていないと判定すると、
前記鍵情報生成部に、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値の再生成の基となる前記鍵情報の再生成の基となる再生成された前記識別子から前記鍵情報を、生成させ、
前記ハッシュ部に、前記鍵情報生成部に生成させた前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって更新用のハッシュ値を、生成させ、
前記暗号部に、前記鍵情報生成部に生成させた前記鍵情報を用いて、復号された前記秘密情報を更新用の前記暗号化秘密情報として、暗号化させると共に、
前記記憶部に記憶された前記ハッシュ値と前記暗号化秘密情報とを、前記ハッシュ部に生成させた更新用の前記ハッシュ値と、前記暗号部に暗号化させた更新用の前記暗号化秘密情報とに更新することを特徴とする請求項1記載の鍵情報生成装置。 - 前記監視部は、前記所定の安定判定規則として、
前記一連の処理の前記繰り返し回数が前記閾値U以下の回数である第2の閾値Vを超えるかどうかを判定し、前記一連の処理の前記繰り返し回数が前記第2の閾値Vを超える場合は、前記識別子が安定して再生成されていないと判定することを特徴とする請求項2記載の鍵情報生成装置。 - 前記鍵情報生成装置は、さらに、
前記一連の処理において、前記識別子生成部によって再生成された前記識別子に対して所定の誤り訂正処理を実施する誤り訂正部を備え、
前記鍵情報生成部は、
前記一連の処理において、前記誤り訂正部によって誤り訂正された前記識別子から前記鍵情報を再生成し、
前記暗号部は、
前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、再生成された同一の前記ハッシュ値の再生成の基となる前記鍵情報であって、誤り訂正された前記識別子から再生成された前記鍵情報を用いて暗号化秘密情報を復号し、
前記監視部は、
前記一連の処理において、前記誤り訂正部の前記誤り訂正処理による誤りビット数を求めると共に、前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、
前記所定の安定判定規則として、
前記誤りビット数が所定の閾値Bを超えるかどうかを判定し、前記誤りビット数が前記閾値Bを超える場合は、前記識別子が安定して再生成されていないと判定することを特徴とする請求項2記載の鍵情報生成装置。 - 前記監視部は、
前記一連の処理の前記繰り返し回数が、前記閾値数Uを超える場合には、前記鍵情報の再生成を失敗と判定することを特徴とする請求項1記載の鍵情報生成装置。 - 前記ハッシュ部は、前記ハッシュ値生成方式として、
前記鍵情報生成部によって生成された前記鍵情報のハッシュ値と、
前記鍵情報生成部によって生成された前記鍵情報と、前記暗号部によって暗号化された前記暗号化秘密情報とを連結したデータのハッシュ値とのうちの、
いずれかのハッシュ値を使用することを特徴とする請求項1記載の鍵情報生成装置。 - 識別子生成部と、鍵情報生成部と、暗号部と、ハッシュ部と、記憶部と、比較部とを備えた鍵情報生成装置が行う鍵情報生成方法であって、
前記識別子生成部は、
前記鍵情報生成装置の物理特性に基づいて、前記鍵情報生成装置に固有の識別子を生成し、
前記鍵情報生成部は、
前記識別子生成部によって生成された前記識別子に基づいて、秘密情報の暗号化と復号とに使用される前記鍵情報を生成し、
前記暗号部は、
前記秘密情報の暗号化と復号とを、前記鍵情報生成部によって生成された前記鍵情報を用いて行い、
前記ハッシュ部は、
前記鍵情報生成部によって生成された前記鍵情報を少なくとも使用する所定のハッシュ値生成方式によってハッシュ値を生成し、
前記記憶部は、
前記鍵情報生成部によって生成された前記鍵情報を用いて前記暗号部が前記秘密情報を暗号化した暗号化秘密情報と、前記秘密情報の暗号化に用いられた前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって、前記ハッシュ部が生成した前記ハッシュ値とを、不揮発的に記憶し、
前記識別子生成部は、
前記暗号部が前記暗号化秘密情報を復号する際に前記識別子を再生成し、
前記鍵情報生成部は、
前記識別子生成部によって再生成された前記識別子に基づいて、前記暗号部が前記暗号化秘密情報の復号に用いる前記鍵情報を再生成し、
前記ハッシュ部は、
前記鍵情報生成部によって再生成された前記鍵情報を少なくとも使用する前記ハッシュ値生成方式によって前記ハッシュ値を再生成し、
前記比較部は、
前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とを比較し、
前記暗号部は、
前記比較部による比較から、前記ハッシュ部によって再生成された前記ハッシュ値と、前記記憶部に記憶された前記ハッシュ値とが等しい場合に、前記鍵情報生成部によって再生成された前記鍵情報を用いて、前記暗号化秘密情報を復号し、
前記鍵情報生成装置は、さらに、監視部を備え、
前記監視部は、
前記識別子生成部と、前記鍵情報生成部と、前記ハッシュ部と、前記比較部とに対して、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成されるまで、予め設定された回数である閾値Uを超えない範囲で、前記識別子生成部、前記鍵情報生成部、前記ハッシュ部による各再生成処理と、前記比較部による比較処理との一連の処理を、繰り返し実行させる
ことを特徴とする鍵情報生成方法。 - 前記暗号部は、
前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、再生成された前記同一のハッシュ値の再生成の基となる再生成された前記鍵情報を用いて前記記憶部の前記暗号化秘密情報を復号し、
前記監視部は、
前記一連の処理の繰り返し回数が前記閾値Uを超えない範囲において前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値が前記ハッシュ部によって再生成された場合に、所定の安定判定規則に基づいて、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値の再生成の基となる前記鍵情報の再生成の基となる再生成された前記識別子が安定して再生成されたかどうかを判定し、
安定して再生成されていないと判定すると、
前記鍵情報生成部に、前記記憶部に記憶された前記ハッシュ値と同一のハッシュ値の再生成の基となる前記鍵情報の再生成の基となる再生成された前記識別子から前記鍵情報を、生成させ、
前記ハッシュ部に、前記鍵情報生成部に生成させた前記鍵情報から更新用のハッシュ値を、生成させ、
前記暗号部に、前記鍵情報生成部に生成させた前記鍵情報を用いて、復号された前記秘密情報を更新用の前記暗号化秘密情報として、暗号化させると共に、
前記記憶部に記憶された前記ハッシュ値と前記暗号化秘密情報とを、前記ハッシュ部に生成させた更新用の前記ハッシュ値と、前記暗号部に暗号化させた更新用の前記暗号化秘密情報とに更新することを特徴とする請求項7記載の鍵情報生成方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/062702 WO2012164721A1 (ja) | 2011-06-02 | 2011-06-02 | 鍵情報生成装置及び鍵情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5420114B2 true JP5420114B2 (ja) | 2014-02-19 |
JPWO2012164721A1 JPWO2012164721A1 (ja) | 2014-07-31 |
Family
ID=47258606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013517776A Active JP5420114B2 (ja) | 2011-06-02 | 2011-06-02 | 鍵情報生成装置及び鍵情報生成方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9391772B2 (ja) |
EP (1) | EP2680485B1 (ja) |
JP (1) | JP5420114B2 (ja) |
KR (1) | KR101514166B1 (ja) |
CN (1) | CN103583013B (ja) |
WO (1) | WO2012164721A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10027480B2 (en) | 2014-11-28 | 2018-07-17 | Samsung Electronics Co., Ltd. | Physically unclonable function circuits and methods of performing key enrollment in physically unclonable function circuits |
US10447487B2 (en) | 2014-08-25 | 2019-10-15 | Kabushiki Kaisha Toshiba | Data generating device, communication device, mobile object, data generating method, and computer program product |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612685A (zh) | 2011-12-29 | 2018-01-19 | 英特尔公司 | 使用在物理上不可克隆的函数的安全密钥存储 |
US20130212642A1 (en) * | 2012-02-12 | 2013-08-15 | John J. Walsh | Resilient Device Authentication System |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
CN103188075B (zh) * | 2013-02-01 | 2016-01-06 | 广州大学 | 一种密钥和真随机数发生器及生成密钥和真随机数的方法 |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
US20150143130A1 (en) * | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
EP3078003A4 (en) * | 2013-12-02 | 2017-08-02 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
EP3090373B1 (en) | 2013-12-30 | 2020-05-27 | OneSpan International GmbH | An authentication apparatus with a bluetooth interface |
US9268953B2 (en) * | 2014-01-24 | 2016-02-23 | GM Global Technology Operations LLC | Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
US9483664B2 (en) * | 2014-09-15 | 2016-11-01 | Arm Limited | Address dependent data encryption |
US9501664B1 (en) * | 2014-12-15 | 2016-11-22 | Sandia Corporation | Method, apparatus and system to compensate for drift by physically unclonable function circuitry |
US9614666B2 (en) * | 2014-12-23 | 2017-04-04 | Intel Corporation | Encryption interface |
JP2016134671A (ja) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
GB201511385D0 (en) * | 2015-06-29 | 2015-08-12 | Nagravision Sa | Secure programming of secret data |
EP3332402B1 (en) * | 2015-08-06 | 2020-10-07 | Intrinsic ID B.V. | Cryptographic device having physical unclonable function |
KR101890575B1 (ko) | 2015-11-03 | 2018-08-22 | 주식회사 아이씨티케이 홀딩스 | 식별 키 생성 장치 및 방법 |
US10841087B2 (en) | 2015-11-05 | 2020-11-17 | Mitsubishi Electric Corporation | Security device, system, and security method |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
US10572651B2 (en) | 2016-02-16 | 2020-02-25 | Samsung Electronics Co., Ltd. | Key generating method and apparatus using characteristic of memory |
JP6495853B2 (ja) * | 2016-03-16 | 2019-04-03 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
DE102016205183A1 (de) * | 2016-03-30 | 2017-10-05 | Robert Bosch Gmbh | Verfahren zum Erzeugen eines kryptographischen Schlüssels, Vorrichtung und elektrisches System |
US10911229B2 (en) | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
US11258599B2 (en) | 2016-08-04 | 2022-02-22 | Macronix International Co., Ltd. | Stable physically unclonable function |
US10855477B2 (en) | 2016-08-04 | 2020-12-01 | Macronix International Co., Ltd. | Non-volatile memory with physical unclonable function and random number generator |
US10469271B2 (en) | 2016-08-04 | 2019-11-05 | Macronix International Co., Ltd. | Physical unclonable function for non-volatile memory |
EP3340215B1 (en) * | 2016-12-23 | 2024-05-22 | Secure-IC SAS | System and method for generating secret information using a high reliability physically unclonable function |
EP3340216B1 (en) * | 2016-12-23 | 2020-01-29 | Secure-IC SAS | Secret key generation using a high reliability physically unclonable function |
JP6882666B2 (ja) | 2017-03-07 | 2021-06-02 | 富士通株式会社 | 鍵生成装置および鍵生成方法 |
JP6882678B2 (ja) * | 2017-06-30 | 2021-06-02 | 富士通株式会社 | 衝突検出システムおよび衝突検出方法 |
US11050574B2 (en) | 2017-11-29 | 2021-06-29 | Taiwan Semiconductor Manufacturing Company, Ltd. | Authentication based on physically unclonable functions |
US10915635B2 (en) * | 2017-12-22 | 2021-02-09 | The Boeing Company | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions |
CN108564664B (zh) * | 2017-12-29 | 2021-03-16 | 北京悦畅科技有限公司 | 停车场软件的管理方法、装置和系统 |
JP7114833B2 (ja) * | 2018-01-22 | 2022-08-09 | ブリルニクスジャパン株式会社 | 固体撮像装置、固体撮像装置の駆動方法、および電子機器 |
JP6585215B2 (ja) * | 2018-03-16 | 2019-10-02 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
KR102192845B1 (ko) * | 2018-09-20 | 2020-12-18 | 충북대학교 산학협력단 | 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법 |
CN113261038A (zh) * | 2019-01-09 | 2021-08-13 | 三菱电机株式会社 | 保密计算装置以及客户端装置 |
US11403409B2 (en) | 2019-03-08 | 2022-08-02 | International Business Machines Corporation | Program interruptions for page importing/exporting |
US11347869B2 (en) | 2019-03-08 | 2022-05-31 | International Business Machines Corporation | Secure interface control high-level page management |
US11206128B2 (en) | 2019-03-08 | 2021-12-21 | International Business Machines Corporation | Secure paging with page change detection |
JP2020188345A (ja) * | 2019-05-13 | 2020-11-19 | 三菱重工業株式会社 | 制御基板、制御装置、情報配信システム及び復号方法 |
CN112104459B (zh) * | 2020-09-10 | 2023-05-12 | 国网江苏省电力有限公司信息通信分公司 | 一种基于信道指纹与辅助数据的密钥生成方法 |
US11380379B2 (en) | 2020-11-02 | 2022-07-05 | Macronix International Co., Ltd. | PUF applications in memories |
US11438315B1 (en) * | 2021-06-15 | 2022-09-06 | Lawrence Liu | Methods, systems, apparatuses, and devices for providing durable forward confidentiality during communications between devices |
TWI827465B (zh) * | 2023-02-13 | 2023-12-21 | 國立臺灣科技大學 | 成對加解密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217889A (ja) * | 2001-01-22 | 2002-08-02 | Fujitsu Ltd | 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化装置およびデータ復号化装置 |
WO2008056612A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Appareil de sécurité d'informations |
JP2010511953A (ja) * | 2006-12-06 | 2010-04-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Rfid装置とのデータ・アクセス制御 |
JP2010226603A (ja) * | 2009-03-25 | 2010-10-07 | Sony Corp | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6097000A (en) * | 1999-07-15 | 2001-02-05 | Frank W Sudia | Certificate revocation notification systems |
JP4065861B2 (ja) | 2004-03-31 | 2008-03-26 | 株式会社東芝 | 半導体集積回路 |
ATE504884T1 (de) | 2006-01-24 | 2011-04-15 | Verayo Inc | Signalgeneratorbasierte vorrichtungssicherheit |
US20070250983A1 (en) | 2006-04-12 | 2007-11-01 | Thompson Curtis E | Training pants with reclosable breach |
CN101421792B (zh) | 2006-04-13 | 2015-09-23 | Nxp股份有限公司 | 半导体器件标识符产生方法以及半导体器件 |
US8347091B2 (en) | 2006-11-06 | 2013-01-01 | Panasonic Corporation | Authenticator apparatus |
WO2008118079A1 (en) * | 2007-03-23 | 2008-10-02 | Anoto Ab | Printing of a position-coding pattern |
ES2362462T3 (es) | 2007-04-12 | 2011-07-06 | Intrinsic Id B.V. | Activación controlada de función. |
EP2214117B1 (en) * | 2007-09-19 | 2012-02-01 | Verayo, Inc. | Authentication with physical unclonable functions |
WO2011018414A2 (en) * | 2009-08-14 | 2011-02-17 | Intrinsic Id B.V. | Physically unclonable function with tamper prevention and anti-aging system |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
-
2011
- 2011-06-02 CN CN201180071344.6A patent/CN103583013B/zh active Active
- 2011-06-02 EP EP11866529.8A patent/EP2680485B1/en active Active
- 2011-06-02 KR KR1020137026697A patent/KR101514166B1/ko active IP Right Grant
- 2011-06-02 JP JP2013517776A patent/JP5420114B2/ja active Active
- 2011-06-02 US US14/115,251 patent/US9391772B2/en active Active
- 2011-06-02 WO PCT/JP2011/062702 patent/WO2012164721A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002217889A (ja) * | 2001-01-22 | 2002-08-02 | Fujitsu Ltd | 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化装置およびデータ復号化装置 |
WO2008056612A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Appareil de sécurité d'informations |
JP2010511953A (ja) * | 2006-12-06 | 2010-04-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Rfid装置とのデータ・アクセス制御 |
JP2010226603A (ja) * | 2009-03-25 | 2010-10-07 | Sony Corp | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447487B2 (en) | 2014-08-25 | 2019-10-15 | Kabushiki Kaisha Toshiba | Data generating device, communication device, mobile object, data generating method, and computer program product |
US10027480B2 (en) | 2014-11-28 | 2018-07-17 | Samsung Electronics Co., Ltd. | Physically unclonable function circuits and methods of performing key enrollment in physically unclonable function circuits |
US10505728B2 (en) | 2014-11-28 | 2019-12-10 | Samsung Electronics Co., Ltd. | Physically unclonable function circuits and methods of performing key enrollment in physically unclonable function circuits |
Also Published As
Publication number | Publication date |
---|---|
EP2680485A4 (en) | 2015-05-27 |
JPWO2012164721A1 (ja) | 2014-07-31 |
EP2680485B1 (en) | 2016-04-06 |
CN103583013B (zh) | 2016-04-13 |
EP2680485A1 (en) | 2014-01-01 |
KR20130136528A (ko) | 2013-12-12 |
US9391772B2 (en) | 2016-07-12 |
US20140089685A1 (en) | 2014-03-27 |
KR101514166B1 (ko) | 2015-04-21 |
CN103583013A (zh) | 2014-02-12 |
WO2012164721A1 (ja) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5420114B2 (ja) | 鍵情報生成装置及び鍵情報生成方法 | |
US9300470B2 (en) | Semiconductor device and method of writing data to semiconductor device | |
JP6048501B2 (ja) | 暗号文照合システムと方法とプログラム | |
CN1794628B (zh) | 生成密钥的装置和方法 | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
EP2885737B1 (en) | Storing and accessing data | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
EP2686767B1 (en) | Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
EP3641219A1 (en) | Puf based securing of device update | |
JP6229715B2 (ja) | 暗号文照合システムと方法とプログラム | |
WO2014175320A1 (ja) | 暗号文照合システムと方法とプログラム | |
US20220179567A1 (en) | Memory system and method of managing encryption key | |
JP5381981B2 (ja) | 分散情報生成装置 | |
KR102425916B1 (ko) | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 | |
KR101960797B1 (ko) | 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템 | |
Weir | Data At Rest Innovation with Turnstile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5420114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |