JP5854443B2 - 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法 - Google Patents

誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法 Download PDF

Info

Publication number
JP5854443B2
JP5854443B2 JP2013558282A JP2013558282A JP5854443B2 JP 5854443 B2 JP5854443 B2 JP 5854443B2 JP 2013558282 A JP2013558282 A JP 2013558282A JP 2013558282 A JP2013558282 A JP 2013558282A JP 5854443 B2 JP5854443 B2 JP 5854443B2
Authority
JP
Japan
Prior art keywords
asset
challenge
error correction
parameter
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013558282A
Other languages
English (en)
Other versions
JP2014515203A (ja
Inventor
ジャン、ファン
ワイス、アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of JP2014515203A publication Critical patent/JP2014515203A/ja
Application granted granted Critical
Publication of JP5854443B2 publication Critical patent/JP5854443B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Description

本開示は、一般的に、計算環境についての識別子を生成することに関する。より具体的には、本開示は、誤り訂正方式を用いて、変化許容力を有する態様で計算環境における資産(asset)集合についての識別子を生成することに関する。
多くのコンピュータシステム保護技術においては、ソフトウェアアプリケーションが実行されているシステムを頑丈な態様で識別する機構が必要とされる。一般的に、これを達成するためには、システムに統合されたハードウェアデバイス(マザーボードパラメータ、BIOS、MACアドレス、ハードディスク、CD/DVDプレーヤー、グラフィックスカード、I/Oコントローラ)等、システムの様々な資産からデバイス識別子を読み出している。次に、これらのデバイス識別子を組み合わせてシステムの識別子を得る。このような識別子を導き出す簡単な方法として、全てのデバイス識別子に対して排他的論理和(XOR)を適用するものが挙げられる。
コンピュータハードウェアの部品又はその他の資産は交換又は修理等のため変化するので、システム識別子を判定する方法は、デバイス識別子においてしばしば生じる変化を許容できる必要がある。ハードウェア更新をサポートする1つの方法として、同じシステム識別子を生成しながら少数のデバイス識別子の変化を許容するというものがある。これを達成する公知の方法として、初期化段階において一意のデバイス識別子を記録し、識別子算出段階において、記録されたパラメータを実際のパラメータと比較するというものがある。十分な一致が存在すれば、記録されたパラメータを用いてシステム識別子を入手する。
他にも、時間の経過に伴って変化し得る寄与情報の集合からシステム識別子を導き出す方法がある。このような方法は、様々に異なる寄与情報に基づくものではあるが、やはり算出された識別子を変化させることなく寄与情報の変化を許容できる必要がある。上述のシステムにおけるのと同様、この方法は、寄与情報を記録し、記録された情報を実際の情報と比較し、実際の情報と記録された情報との間に十分な一致が存在すればシステムの利用を許可するというものがある。
このような方法の1つの問題は、記録されたデバイス識別子と取り出されたパラメータとの比較工程が攻撃に弱いということである。記録されたデバイス識別子が存在することがこのような攻撃を可能にする主な原因である。従って、悪意のある攻撃に対する耐性を有しながら、計算環境における変化への許容力を有するシステム識別子を生成する方法を提供することが望ましい。
第1の局面において、本開示は、計算環境に関連付けられた現在の資産集合についての識別子を入手する方法を提供する。この方法は、前記現在の資産集合に関連付けられた現在の資産パラメータを入手するステップと、前記現在の資産パラメータと、前記計算環境に関連付けられ、前記計算環境の元の資産集合に基づくフィンガープリント(fingerprint)とを所定の機能に従って処理して符号シンボルを入手するステップと、前記符号シンボルに誤り訂正アルゴリズムを適用して前記識別子を入手するステップとを備える。
前記所定の機能は、各々の現在の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含み得る。前記所定の機能は、更に、前記フィンガープリントに従って前記一連のハッシュ値を前記符号シンボルにマッピングするステップを含み得る。前記フィンガープリントには変換パラメータが関連付けられ、前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記変換パラメータに従って実行されるようにしても良い。前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記一連のハッシュ値と前記変換パラメータとの間でXOR演算を実行するステップを含み得る。前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、前記現在の資産パラメータを入手するステップは、少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は現在の資産パラメータを構成するようにしても良い。前記チャレンジ応答装置は、物理複製不可能回路(PUF)デバイス、ドングル、及びスマートカードのうち少なくとも1つを含み得る。前記誤り訂正アルゴリズムはリードソロモン誤り訂正符号を含み得る。
第2の局面において、本開示は、元の資産集合が関連付けられた計算環境についてのフィンガープリントを定義する方法を提供する。この方法は、符号ワード生成アルゴリズムに従って符号ワードシンボルを生成するステップと、前記フィンガープリントを入手するために、前記元の資産集合に関連付けられた資産パラメータ及び前記符号ワードシンボルを所定の機能に従って処理するステップとを備える。
前記符号ワードシンボルを生成するステップは、識別子を前記符号ワード生成アルゴリズムに入力値として与えるステップを含み得る。前記処理するステップに先立って、前記資産にアクセスして前記資産パラメータを入手しても良い。前記処理するステップは、各々の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含み得る。前記フィンガープリントは、一連の変換パラメータを含み、前記所定の機能は、前記符号ワードシンボルに従って、前記一連のハッシュ値を前記一連の変換パラメータに対してマッピングするようにしても良い。前記処理するステップに先立って、前記資産パラメータを入手しても良い。前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、前記資産パラメータを入手するステップは、少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は資産パラメータを構成するようにしても良い。前記チャレンジ応答装置は、物理複製不可能回路(PUF)デバイス、ドングル、及びスマートカードのうち少なくとも1つを含む。前記符号ワード生成アルゴリズムはリードソロモン誤り訂正符号を含む。
当業者には、添付の図面と合わせて以下の特定の実施例の記載を検討すれば、本開示の他の局面及び特徴が明らかになる。
以下、添付の図面を参照しながら本開示の実施例を単に例示として説明する。
図1Aは、本開示に従う例示の初期化方法を示す図である。 図1Bは、本開示に従う計算環境の識別子を入手する態様の一例を示す図である。 図2は、本開示に従うもう1つの例示の初期化方法を示す図である。 図3は、本開示に従う計算環境の識別子を入手する態様のもう1つの例を示す図である。 図4は、本開示の実施例で用いられ得る変換関数とルックアップ関数との相互関係の一例を示す図である。 図5は、本開示の実施例で用いられ得る2つのハッシュ値を有する単一の資産パラメータの一例を示す図である。 図6は、本開示の実施例で用いられ得る単一のハッシュ値を有する2つの資産パラメータの一例を示す図である。 図7は、本開示の方法の別の実施例における初期化及び識別子を入手する態様の一例を示す図である。 図8は、本開示に従うもう1つの例示の初期化方法を示す図である。 図9は、本開示の実施例で用いられ得るチャレンジ応答装置に入力されるチャレンジを含む例示の誤り訂正フィンガープリントを示す図である。
本開示は、取り出された資産パラメータと計算環境に関連付けられた誤り訂正フィンガープリントとに基づいて計算環境識別子を算出するセキュアで且つ変化許容力を有する方法を提供する。この識別子を用いて、計算環境で実行されているアプリケーションの機能に影響を与えたり、これを判定したりすることができる。
本開示においては、「変化許容力を有する」という用語は、「フォールトトレラント」及び「変更許容力を有する」と類似のものであり、計算環境の誤り訂正フィンガープリントを得る工程の後に計算環境の一部の資産が変化した場合でも識別子を入手することができることを意味する。
この明細書中では、「資産」とは、あらゆるデータ、アプリケーション、デバイス、ノード、又はその他の計算環境の構成要素である。一般的に、資産には、ハードウェア(例えばサーバ及びスイッチ)、ソフトウェア(例えばミッションクリティカルアプリケーション及びサポートシステム)及び機密情報等が含まれる。この明細書中では、「計算環境」及び「コンピュータシステム」という用語は交換可能であり、単一のコンピュータ及びその他の装置であって、プロセッサ、分散計算システム、その構成要素、記憶された又はその他の態様で関連付けられたデータを含み、且つ、そのようなコンピュータシステム、取り付けられた又はアクセス可能な周辺機器、ソフトウェアアプリケーション及び基本ソフト並びにこれらの組み合わせのユーザに関連付けられたデータを含むものを包括的に意味する。この明細書中では、「資産パラメータ」とは、所与のクラスの資産、状況又はエリアについて出現頻度が限られた、割り当て又は決定されたパラメータを意味する。資産パラメータは、一意であるか、又は少なくともパラメータが割り当て又は決定される時点で資産を排他的に識別することができる。資産パラメータは、例えば、数字、シンボル、数字又は文字の列、又は関数として表現され得る。他の形態では、資産パラメータは一意でなく、資産パラメータの組み合わせが一意であるようにしても良い。
この方法が用いられ得るシステムの一例として、コンピュータ(計算環境)であって、シリアル番号又は他の割り当てられた資産パラメータ等の、多少なりとも一意のデバイス識別子を各々が有する或る数の周辺機器を有するコンピュータがある。一般的に、このようなデバイス識別子は、製造者によってデバイスに割り当てられる。この方法はまた、各々のマイクロコントローラが一意の識別子を有する埋め込みマイクロコントローラのネットワークに適用しても良い。このような構成は、マイクロコントローラモジュール全体を交換することで修理される比較的複雑なシステム(例えば航空機、自動車、産業用機械)で一般的に見られる。このような機械においては、コントローラのためのファームウェアを特定の上記ネットワークにリンクすることが有益であり得る。コンピュータシステムに関連付けられ又はここに記憶されたデータソースもまた資産と見做すことができる。その例として、住所録、ユーザ選択設定、名前、住所、日付又は他の比較的変化の頻度の低いパラメータが含まれる。資産パラメータは、1つ又は複数の資産に関連付けられたパラメータに関数を適用することで入手することができる。例えば、資産パラメータは、コンピュータメモリに関連付けられたパラメータ、特定のアプリケーション又はファイル集合を入力値とする関数から得ることができる。資産パラメータによっては、この明細書に記載の方法によって処理できるようになるために、ユーザによる入力(例えばパスワード、質問への答え(例えば好きな色、母親の旧姓等)、取り外し可能なデータソースの挿入、又は指紋のスキャン)を必要とするものもある。更に、資産によっては、資産パラメータが関連付けられないものもあり得る。従って、誤り訂正フィンガープリントを定義する際、及び計算環境の識別子を決定する際、資産パラメータの不在が有効な入力と見做されることがある。
本開示では、信頼性の低い通信リンク経由で信頼性の高いデータ伝送を可能にする誤り訂正符号の技術分野における諸概念を用いる。(前方向)誤り訂正符号(FEC)の主要な変種として、固定データブロックに対して働くブロック符号や、データストリームに対して働く畳み込み符号がある。用途によっては、これら2種類の符号を組み合わせて、シャノン限界に近いデータ速度を達成する。性能を向上させるためにターボ符号又はLDPC符号(低密度寄偶検査符号)を用いても良い。本開示にはあらゆる誤り訂正符号化を適用することができるが、本開示の一部の実施例の説明は、最大距離分離符号等の線形符号に基づくものである。最大距離分離符号の周知の例がリードソロモン符号である。最大距離分離符号以外の誤り訂正符号を用いても本開示の範囲を逸脱することはない。
当該技術で公知のように、誤り訂正ブロック符号は、k個のシンボルからなるメッセージxを、n個のシンボルからなる符号ワードcにマッピングすることができる。このメッセージは(x,x,…x)と表記することができ、符号ワードは(c,c,…c)と表記することができる。メッセージ及び符号ワードにおけるシンボルは、サイズqを有する固定のアルファベットから選択される。線形誤り訂正符号は、k行及びn列からなる生成行列Gによって表すことができ、各々のメッセージxにつきc=xGという性質を有する。符号長はnであり、kは符号の次元と称する。符号ワードcが送信され、受信された符号ワードがrと等しい場合、復号化アルゴリズムを用いてrからxを取り出す。誤り訂正符号の誤り訂正能力は、符号の最小距離に依存し得る。最小距離は、任意の2つの符号ワードが異なるシンボル位置の最小数と定義され、dと表記される。最小距離dの符号は、最大でFloor((d−1)/2)個の誤りを訂正することができる。長さn、次元k、最小距離dの線形誤り訂正符号は、[n,k,d]q符号と称することができる。
リードソロモン符号は、[n,k,n−k+1]q符号である。言い換えると、最小距離dはn−k+1に等しい。また、リードソロモン符号は消失チャネルで用いることもでき、ここで符号は、任意の組のn−k個のシンボル消失(失われたシンボル)を訂正することができる。リードソロモン符号に関する更なる情報は、インターネットで入手可能なバーナード・スクラー(Bernard Sklar)による記事「リードソロモン符号(Reed−Solomon Codes)」に記載されている。更なる情報は、例えば以下に記載されている。ライアン、ウィリアム・E(Ryan,William E.)、シュー・リン(Shu Lin)著『チャネル符号:古典と現代(Channel Codes:Classical and Modern)』、2009年、ケンブリッジ大学出版(Cambridge University Press)、ISBN:978−0−521−84868−8。ロバート・H・モレロス・ザラゴザ(Robert H.Morelos−Zaragoza)著『誤り訂正符号化技術(The Art of Error Correcting Coding)』、第2版、ジョン・ワイリー・アンド・サンズ(John Wiley & Sons)、2006年、ISBN:0470015586。
図1Aは、本開示に従う初期化方法の一例を示す。図1Aの方法は、計算環境に存在する資産集合についてフィンガープリント(誤り訂正フィンガープリントとも称する)を生成する態様を示す。初期化の際に存在するこの資産集合は、元の資産集合とも称する。ステップ20にて、元の資産集合の資産パラメータが取り出される。ステップ22にて、所定の識別子に対して誤り訂正演算を実行し、符号ワードシンボルを生成する。ステップ24にて、所定の関数が符号ワード及び取り出された資産パラメータに対して働いて、計算環境の誤り訂正フィンガープリントを生成する。誤り訂正フィンガープリントは、元の資産集合及び識別子の関数である。
図1Bは、計算環境の現在の資産集合についての識別子を入手する方法の一例を示す。計算環境には、誤り訂正フィンガープリントが関連付けられる。誤り訂正フィンガープリントとは、計算環境が元の資産集合を有していた初期化段階における資産パラメータの関数である。
ステップ30にて、現在の資産集合の資産パラメータを取り出す。ステップ32にて、取り出された資産パラメータ及びフィンガープリントを処理して符号シンボルを入手する。ステップ34にて、誤り訂正演算、例えばリードソロモン誤り訂正演算を符号シンボルに適用して識別子を入手する。現在の資産集合が元の資産集合と同一であれば、識別子は常に正しい。現在の資産集合が元の資産集合と異なれば、どの資産が異なるのか、いくつの資産が異なるのか、及びフィンガープリントの入手に用いられた誤り訂正演算に依存して、識別子は正しいことも正しくないこともある。
図2は、本開示に従うもう1つの初期化方法の例を示す。即ち、図2は、本開示に従い計算システムの誤り訂正フィンガープリントを算出する態様を示す。ステップ50〜50にて、計算環境内の資産から資産パラメータp,p,…pを取り出す(例えば読み出す、又は他の態様で入手する)。これらの資産が元の資産集合を構成する。
ステップ52〜52にて、取り出された資産パラメータp,p,…pを、ハッシュ関数を通じて処理してハッシュ値h,h,…hを入手する。本開示の範囲を逸脱することなく、あらゆる好適なハッシュ関数を用いることができる。ハッシュ値h,h,…hは、ステップ54〜54に示す変換関数Tへの入力値となる。
変換生成関数Tへのもう1つの入力値が、誤りに対して保護された符号ワードcであり、c=(c,c,…c)と定義される。シンボルc,c,…cは、識別子生成部58で生成され得る識別子x,x,…xの関数として符号ワード生成モジュール56によって(符号ワード生成アルゴリズムを用いて)生成された符号ワードシンボルである。識別子生成部58はまた、識別情報メッセージサーバ又はメッセージ生成部とも称する。各々の符号ワードシンボルc及びハッシュ値hにつき、変換関数T(T=T(c,h))は、符号ワードシンボルcの関数として変換パラメータtiを生成する。変換パラメータt,t,…tは、ハッシュ値及び符号ワードシンボルの関数として誤り訂正フィンガープリント42を定義する。
後述するように、符号ワード生成モジュール56は、符号ワード生成アルゴリズム(リードソロモン誤り符号を含み得る)を用いて、識別子の関数として符号ワードシンボルを生成する。識別子は、特定の計算環境に特有の一意の鍵と見做すことができる。識別子はランダムに生成することができる。用途によっては、識別子は公開鍵暗号システムにおける鍵を表す場合があり、この場合、このような鍵のランダムな生成を妨げる或る特別な制約がある場合がある。データ暗号化標準(DES)暗号化アルゴリズムに用いられる鍵は、56ビットを用いる。次世代暗号化標準(AES)では128ビット又は256ビットの鍵を用いる。リベスト・シャミア・エーデルマン(RSA)アルゴリズムでは、2048ビット又は3072ビットの鍵長を用いる。従って、上述の暗号化技術を用いた場合、識別子のサイズは約48ビットから3Kビットの範囲とすることができる。一般的に、優れた暗号化アルゴリズムでは、解読にしらみつぶしの鍵探索が必要であるため、鍵において1ビット追加されるたびに鍵を見つけるための探索数は二倍になる。識別子は、ランダム数生成部を用いて生成することができ、各計算システムを区別化するために、且つ辞書攻撃に抵抗できるために十分の長さであることが求められる。一般的に、符号ワード生成アルゴリズム及び誤り訂正符号は、少なくとも識別子長さ、資産パラメータ数、及びハッシュアルゴリズムに従って選ぶことが求められる。
計算環境におけるアプリケーションの初期化に関し、実施例によっては、アプリケーションの初期化部分が資産パラメータを読み出し、これをサーバに送る。サーバは、資産パラメータの関数として、且つ符号ワード生成アルゴリズム(リードソロモン誤り訂正符号を含み得る)に従って、計算環境の誤り訂正フィンガープリントを算出し、このフィンガープリントを、計算環境で実行されているアプリケーションに返す。サーバはまた、アプリケーションの実例(instance)を生成することができ、誤り訂正フィンガープリントが新しいアプリケーションに埋め込まれる。この場合、サーバはアプリケーション実例を計算プラットフォーム(計算環境)に送ることで実行又はインストールできるようにする。誤り訂正フィンガープリントによって、アプリケーションは後でより詳細に説明するように資産パラメータをシステム識別子に換算することが可能となる。
図3は、図1Bの方法の実現例を示す。図3は、n個の資産パラメータp’,p’,…p’を有する計算環境に関する。資産パラメータは、ステップ36〜36にて計算環境内の資産から取り出される(例えば読み出される、又は他の態様で入手される)。ステップ38〜38にて、取り出された資産パラメータp’,p’,…p’をハッシュ関数で処理してハッシュ値h’,h’,…h’n-を入手する。ハッシュ関数は、初期化段階で用いられるものと同じである。一般的に、ハッシュ値は、資産パラメータに依存することになる。ステップ40〜40にて、ハッシュ値h’,h’,…h’n-を、マッピング演算Lによって、誤り訂正フィンガープリント42の変換パラメータt,t,…tn-の関数として、それぞれの符号シンボルc’,c’,…c’n-にマッピングする。所定の変換パラメータt,t,…tn-は、誤り訂正フィンガープリント42を規定し、図2の例に記載のような初期化段階で決定される。ステップ44にて、誤り訂正モジュール46は、誤り訂正アルゴリズムを符号シンボルc’,c’,…c’n-に適用して識別子x’,x’,…x’k-を入手する。誤り訂正アルゴリズムは、リードソロモン誤り訂正符号又は他の任意の好適な種類の誤り訂正符号を含み得る。誤り訂正モジュール46によって適用される誤り訂正アルゴリズムは、図2の符号ワード生成モジュール56によって適用される符号ワード生成アルゴリズムと機能的に反対のものである。
資産パラメータp’,p’,…p’が資産パラメータp,p,…p(図2)と同じ場合、又は誤り訂正モジュール46(図2)によって適用される特定の誤り訂正符号にとって許容可能な量以下しか異ならない場合、誤り訂正モジュール46の出力部で入手される識別子x’,x’,…x’k-は、符号ワード生成モジュール56(図2)に入力される識別子x,x,…xと同じとなる。即ち、資産パラメータp’,p’,…p’とp,p,…pとにおける差異(誤り)は、誤り訂正モジュール46によって許容され得るものを上回らない場合に上記が該当する。
ルックアップ関数L(図3のステップ40〜40)は、変換パラメータtによって構成される。その結果得られるルックアップ関数は、資産パラメータp’が初期化の際に存在する資産パラメータpと同じ、即ちh’=hの場合、ハッシュ値h’を符号ワードシンボルcにマッピングする。h’が他の値であって、初期化の際に存在する資産パラメータに対応しない場合、tで構成されるルックアップ関数Lは、cに等しくない出力値を生成する。誤り訂正符号がサポートするのであれば、資産パラメータの不在を表す符号化値のための変換マッピング関数を生成するための特別な規定を設けても良い。
用途によっては、変換パラメータ生成関数Tを、h及びcに対するXOR関数として実現することが有益であり得る。その他の関数表現を用いても良い。一般的に、テーブルルックアップは任意の関数を表現し得る。ルックアップテーブルの代わりに、実際に算出工程を用いて同じ結果を生成することも可能である。XORはそのような演算(算出)の一例である。これに代えて、Lについての単なる加算及びTについての減算を用いても良い。変換関数Tとルックアップ関数Lとの関係の一例を図4に示す。図4は、変換関数T(54)及びルックアップ関数L(40)を合わせて使用する態様を示す。変換関数T(54)は、符号ワードシンボルc及び初期ハッシュ値hを変換パラメータtにマッピングする。或るh’の値に対し、ルックアップ関数L(40)は、h’がhと等しい場合にのみcの初期値と等しい符号シンボルc’を生成する。他の全てのh’の値の場合、ルックアップ関数Lは、cとは異なる受け取りシンボル値c’を生成する。即ち、初期化の際に存在した元の資産が、代わりの資産と交換された場合、代わりの資産に対応する符号シンボル値は、元の資産に対応する符号ワードシンボルとは異なることになる。
図2及び図3の例では、各々の資産パラメータにつきただ1つのハッシュ値を生成している。しかしながら、これに限定されない。例えば、図5に示すように、単一の資産パラメータpが2つ以上のハッシュ値を生成しても良い。図5の例では、ステップ62で読み出された資産パラメータpをハッシュして2つのハッシュ値h及びhとし、これらをルックアップ関数64,66への別個の入力値として用いて、変換パラメータt,tに従って符号ワードc,cを生成し、これらを用いて誤り訂正フィンガープリントを生成することが可能である。これにより、異なる重みを資産パラメータに割り当てることが可能になる。例えば、2つ以上のハッシュ値が関連付けられた資産パラメータは、一般的に、ただ1つのハッシュ値が関連付けられた資産パラメータよりも、計算環境識別子の決定においてより大きな役割を有する。
一方で、多数の資産パラメータが単一のハッシュ値を生成しても良い。例えば、ハッシュ関数を、個々の資産パラメータに適用する代わりに、複数の資産パラメータを合計したものに適用しても良い。即ち、ハッシュ関数H(p),H(p)の代わりに、H(p+p)を用いても良い。初期化段階の後、資産の一方又は両方における変化、及びこれに伴いそれぞれの資産パラメータにおける変化は、一般的に、回復された識別子に対して同じ影響を及ぼす。その一例を図6に示す。図6では、ステップ68で取り出された資産パラメータpと、ステップ72で取り出された資産パラメータpとを、ステップ70にて合計する。合計した資産パラメータp+pを、次に、ステップ74にてハッシュしてハッシュ値hを生成し、これをルックアップ関数75に入力して、変換パラメータtの関数として符号ワードcを生成する。
また、資産パラメータを多数の部分に分割してからハッシュして多数のハッシュパラメータにしても本開示の範囲を逸脱しない。また、ハッシュの生成前又はハッシュ関数の適用後に相当程度の処理を行っても良い。このような誤り訂正モジュールの間接的使用もまた本開示の範囲内である。
図7は、3つの資産と、リードソロモン(4,2)誤り訂正符号とを用いるアプリケーション(ソフトウェアアプリケーション)に関する本開示の例を示す。この例では、アプリケーションは、1つの主要な資産が正しく、残りの2つの資産のうち少なくとも1つが正しい場合にのみ有効な結果(有効な識別子)を生成するものである。主要な資産又は他の2つの資産両方に誤りがあれば、有効な識別子は生成されず、アプリケーションは意図した機能を行うことができなくなる。この例では、資産パラメータpを有する資産が主要な資産であり、この資産パラメータには、2つのハッシュ値h,hが関連付けられる。
まず、3つの資産を含む計算資産について誤り訂正フィンガープリントを決定する態様を説明する。
ステップ76にて、識別子生成部78は識別子x=(x,x)を生成し、この識別子は符号ワード生成部80に入力される。符号ワード生成部80は、この例では、リードソロモン(4,2)誤り訂正符号を用いる符号ワード生成アルゴリズムを用いる符号ワード生成部であり、識別子xの関数として符号ワードc=(c,c,c,c)を出力する。各々の符号ワードシンボルcを変換関数Tに入力する。変換関数Tもまた、誤り訂正フィンガープリント84が決定されている元の資産集合から入手したハッシュ値を入力値とする。これらハッシュ値は、h,h,h,hである。図7に示すように、資産パラメータpと、これに伴いその関連の資産とには、2つのハッシュ値h,hが関連付けられる。これらのハッシュ値なしには有効な識別子を入手することはできない。
変換関数82は変換パラメータtを出力し、変換関数82は変換パラメータtを出力し、変換関数82は変換パラメータtを出力し、変換関数82は変換パラメータtを出力する。変換パラメータt,t,t,tは、誤り訂正フィンガープリント84を構成する。
3つの資産についての識別子の決定の際、これが誤り訂正フィンガープリント84の決定に用いられた元の3つの資産であれ、又は他の資産であれ、ステップ86〜86にて資産パラメータp,p,pを取り出す。ステップ88にて、資産パラメータpの関数としてハッシュ値hを入手する。ステップ88にて、資産パラメータpの関数としてハッシュ値hを入手する。ステップ88にて、資産パラメータpの関数としてハッシュ値h、hを入手する。
その後、各々のハッシュ値h=1〜4)及び対応する変換パラメータtをルックアップ関数L(h,t)に入力し、このルックアップ関数は符号シンボルc’を出力する。これをステップ90〜90で示す。符号シンボルc’の決定に用いられた資産パラメータが、変換パラメータtの決定に用いられた資産パラメータと同じである場合にのみ、c’は符号ワードシンボルcと同一となる。符号シンボルc’,c’,c’,c’を誤り訂正モジュール92(リードソロモン(4,2)誤り訂正モジュール)に入力し、誤り訂正モジュール92は識別子x’=(x’,x’)を出力する。c’=c及びc’=c且つ少なくともc’=c又はc’=cの場合にのみ識別子x’はx=(x,x)と等しくなる。
図7はまた、リードソロモン誤り訂正符号に基づく誤り訂正アルゴリズムを用いたRS(4,2)誤り訂正モジュール92が用いられることを示す。主要な資産パラメータpを用いて2つのハッシュ値h,hを生成する。誤り訂正モジュール92のRS(4,2)符号は1つの誤りシンボルを訂正できるため、RS(4,2)誤り訂正モジュール92が有効な出力を生成するためには主要な資産パラメータpが正しいものである必要がある。pが正しい場合、残りのハッシュパラメータ(h又はh)のうち一方は正しくなくても良いが、それはRS(4,2)誤り訂正モジュール92がその誤りから回復できるためである。
識別子x=(x,x)は、多数の計算プラットフォーム(計算環境)で共通であっても良い。そのような場合、エンドユーザはプログラム(アプリケーションプログラム)の同一のコピーを入手することができるが、識別子xを生成するためには誤り訂正フィンガープリントに特有の計算プラットフォームを必要とする。
用途によっては、初期化の際に用いられたものと意図的に異なる資産を用いた識別子を回復することが有利な場合もある。誤り訂正符号は一定量の誤った資産パラメータを許容するため、この手法を用いてシステムに対する攻撃を複雑にすることができる。誤り訂正モジュールは、アプリケーションによって許容され得る正しくないシンボルの数を示しても良い。それに応じて、回復における意図的に誤った入力の数を調整することができる。
資産パラメータを読み出す代わりに、計算プラットフォーム(計算環境)によっては、例えば物理複製不可能回路(PUF)、ドングル、スマートカード等のチャレンジ応答装置(機能)をサポートしても良い。このようなチャレンジ応答装置に関連付けられた資産の場合、チャレンジ応答装置にチャレンジを入力し且つ応答を処理するように、図3の例示の識別メッセージ回復方法を適合することができる。
初期化段階中、即ち誤り訂正フィンガープリントを確立する時点で、或る数のチャレンジ及び対応する応答を入手し、これらを用いて誤り訂正フィンガープリントを生成する。図8は、図2の例に類似の初期化の例を示すが、この例においては、資産パラメータp,pを読み出す代わりに、チャレンジ装置(機能)94は、2つのチャレンジ応答装置100,101に2つのチャレンジを入力し、応答CR及びCRを入手する。この後、後述のように、応答CR,CRは資産パラメータとして扱われるため、これを資産パラメータと称しても良い。即ち、応答CR,CRは資産パラメータを構成する。チャレンジ応答装置100,101のそれぞれが、計算環境における異なる資産と関連付けられ得る。
チャレンジ装置94は、第1のチャレンジ96をチャレンジ応答装置100に入力する。これに応答して、チャレンジ応答装置100は応答CRをハッシュ関数52に入力し、ハッシュ関数52はハッシュ値hを生成する。チャレンジ装置94はまた、第2のチャレンジ98をチャレンジ応答装置101に入力し、チャレンジ応答装置101は応答CRをハッシュ関数52に入力する。ハッシュ関数52はハッシュ値hを生成する。従って、CR,CRは、ハッシュ関数によって資産パラメータとして扱われる。この例では、h,h以外のハッシュ値は、資産パラメータpを出力するステップ50等にて対応の資産パラメータを読み出してそれぞれのハッシュ関数に入力することによって入手される。ハッシュ値h,h,…hは、変換関数Tに入力される。変換関数Tへのもう1つの入力は、誤りに対して保護された符号ワードc(c=(c,c,…c)と定義する)である。シンボルc,c,…cは、識別子生成部58によって生成され得る識別子x,x,…xの関数として符号ワード生成モジュール56によって生成される符号ワードシンボルである。変換関数T=T(c,h)は、符号ワードシンボルc及びハッシュ値hの関数として変換パラメータtを生成する。変換パラメータt,t,…tは、誤り訂正フィンガープリント61に含まれる。
当業者であれば理解できるように、チャレンジ応答装置からの応答を処理することによって任意の数のハッシュ値を入手することができる。例えば、チャレンジ応答装置からの応答を処理することによって全てのハッシュ値を入手しても良いし、又は、図8の例のように、チャレンジ応答装置からの応答を処理することによってハッシュ値の全数のうち一部のみを入手しても良い。
誤り訂正フィンガープリント61は、変換パラメータt,t,…tを含むのに加えて、応答の入手に用いられるものと同じチャレンジを含んでも良い。即ち、図8の例において、チャレンジ96,98は、誤り訂正フィンガープリント61の一部となり、この誤り訂正フィンガープリント61は、計算環境の識別の際にこれらのチャレンジを出力することが可能である。チャレンジ96,98を誤り訂正フィンガープリント61に入力することは102で示される。
図9は、識別子の入手に用いられ得る符号シンボルの生成に用いられる誤り訂正フィンガープリント104を示す。誤り訂正フィンガープリント104は、チャレンジ応答装置(機能)106に動作的に接続される。この例のチャレンジ応答装置(機能)106は、計算環境の資産nに関連付けられる。誤り訂正フィンガープリント104は、m個の変換パラメータt及びm個のチャレンジiを含む。図9においては、チャレンジ応答装置106は誤り訂正フィンガープリント104からチャレンジiを受け取り、チャレンジiに応答して、応答CRn,2をハッシュ関数150に入力し、ハッシュ関数150はハッシュ値hn,2をルックアップ関数152に出力する。ルックアップ関数はまた、誤り訂正フィンガープリント104から変換パラメータtn,2を入力値として受け取り、符号シンボルc’n,2を誤り訂正モジュール(図示せず)に出力する。
この例では、チャレンジ応答装置106は、誤り訂正フィンガープリント104によって入力された各々のチャレンジに対して応答を出力するものである。チャレンジ応答装置106は、m個の応答CRn,1,CRn,2,…CRn,mをハッシュ関数150に入力する。各々の応答がハッシュ値(hn,1,hn,2,…hn,m)に変換される。ハッシュ値及び変換パラメータ(誤り訂正フィンガープリント104に含まれるtn,1,tn,2,…tn,m)はルックアップ関数Lに入力され、ルックアップ関数Lは符号シンボル(c’n,1,c’n,2,…c’n,m)を出力する。これら符号シンボルは誤り訂正モジュール(図示せず)に入力される。
計算環境がチャレンジ応答装置からの応答の入手及び資産パラメータの読み出しを利用する場合、誤り訂正フィンガープリントは、関連付けられたチャレンジがない変換パラメータも含むことになる。
本開示のもう1つの応用例では、識別子(識別メッセージ)を、暗号化演算で用いられ得る鍵として用いる。鍵の回復においては、十分な数の正しい資産パラメータ値を有する計算プラットフォームにおいて、意図した鍵に復号化する正しい誤り訂正フィンガープリントが必要である。
以上の説明においては、各実施例の完全な理解をもたらすために、説明上数多くの詳細を記載している。しかしながら、当業者であれば、これらの具体的な詳細は必須ではないことは明らかである。また、周知の電気構造又は電気回路は、理解の妨げとならないようにブロック図の形式で示してある。例えば、この明細書に記載の各実施例がソフトウェアルーチン、ハードウェア回路、ファームウェア又はこれらの組み合わせで実現されるか否かについて具体的な詳細は記載していない。
本開示の各実施例は、機械可読媒体(コンピュータ可読媒体、プロセッサ可読媒体、又は、コンピュータ可読プログラムコードを埋め込んだコンピュータ利用可能媒体とも称する)に記憶されたコンピュータプログラム製品として表現され得る。機械可読媒体は、任意の好適な有形、非遷移型の媒体とすることができ、磁気的、光学的又は電気的記憶媒体を含み、電気的記憶媒体はフロッピーディスク、コンパクトディスク読み取り専用メモリ(CD−ROM)、メモリデバイス(揮発性又は不揮発性)、又は類似の記憶機構を含む。機械可読媒体は、様々な組の命令、コードシーケンス、構成情報又はその他のデータであって、これらを実行すればプロセッサが本願の実施例に従う方法の各ステップを実行するものを含み得る。当業者であれば、記載の各実現例の実現に必要な他の命令及び動作を当該機械可読媒体に記憶しても良いことが理解できる。機械可読媒体に記憶された命令は、プロセッサ又は他の好適な処理装置によって実行することができ、回路とのインターフェースとして機能して記載の各タスクを実行することができる。
上述の各実施例は、単に例示を意図したものである。当業者であれば、範囲から逸脱することなく、これら特定の実施例に対して改変、変更及び変形を加えることができる。上記範囲は、添付の請求項によってのみ画定される。

Claims (34)

  1. 計算環境に関連付けられた現在の資産集合についての識別子を入手する方法であって、
    前記現在の資産集合に関連付けられた現在の資産パラメータを入手するステップと、
    前記現在の資産パラメータと、前記計算環境に関連付けられ、前記計算環境の元の資産集合に基づくフィンガープリントとを所定の機能に従って処理して符号シンボルを入手するステップと、
    前記符号シンボルに誤り訂正アルゴリズムを適用して前記識別子を入手するステップとを備える、方法。
  2. 請求項1に記載の方法であって、前記所定の機能は、各々の現在の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含む、方法。
  3. 請求項2に記載の方法であって、前記所定の機能は、更に、前記フィンガープリントに従って前記一連のハッシュ値を前記符号シンボルにマッピングするステップを含む、方法。
  4. 請求項3に記載の方法であって、
    前記フィンガープリントには変換パラメータが関連付けられ、
    前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記変換パラメータに従って実行される、方法。
  5. 請求項4に記載の方法であって、前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記一連のハッシュ値と前記変換パラメータとの間でXOR演算を実行するステップを含む、方法。
  6. 請求項1から5のいずれかに記載の方法であって、
    前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、
    前記現在の資産パラメータを入手するステップは、
    少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、
    前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は現在の資産パラメータを構成する、方法。
  7. 請求項6に記載の方法であって、前記チャレンジ応答装置は、物理複製不可能回路デバイス、ドングル、及びスマートカードのうち少なくとも1つを含む、方法。
  8. 請求項1から7のいずれかに記載の方法であって、前記誤り訂正アルゴリズムはリードソロモン誤り訂正符号を含む、方法。
  9. 元の資産収集が関連付けられた計算環境についてのフィンガープリントを定義する方法であって、
    識別子に対する誤り訂正演算の実行を含む符号ワード生成アルゴリズムに従って符号ワードシンボルを生成するステップと、
    前記フィンガープリントを入手するために、前記元の資産集合に関連付けられた資産パラメータ及び前記符号ワードシンボルを所定の機能に従って処理するステップとを備える、方法。
  10. 請求項9に記載の方法であって、前記符号ワードシンボルを生成するステップは、前記識別子を前記符号ワード生成アルゴリズムに入力値として与えるステップを含む、方法。
  11. 請求項9又は10に記載の方法であって、前記処理するステップに先立って、前記資産にアクセスして前記資産パラメータを入手するステップが行われる、方法。
  12. 請求項9から11のいずれかに記載の方法であって、前記処理するステップは、各々の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含む、方法。
  13. 請求項12に記載の方法であって、
    前記フィンガープリントは、一連の変換パラメータを含み、
    前記所定の機能は、前記符号ワードシンボルに従って、前記一連のハッシュ値を前記一連の変換パラメータに対してマッピングする、方法。
  14. 請求項9から13のいずれかに記載の方法であって、前記処理するステップに先立って、前記資産パラメータを入手するステップが行われる、方法。
  15. 請求項14に記載の方法であって、
    前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、
    前記資産パラメータを入手するステップは、
    少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、
    前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は資産パラメータを構成する、方法。
  16. 請求項15に記載の方法であって、前記チャレンジ応答装置は、物理複製不可能回路デバイス、ドングル、及びスマートカードのうち少なくとも1つを含む、方法。
  17. 請求項9から16のいずれかに記載の方法であって、前記誤り訂正演算はリードソロモン誤り訂正符号を使用する、方法。
  18. 命令を含む有形の非遷移型コンピュータ可読媒体であって、前記命令をプロセッサによって実行すると、前記プロセッサが、計算環境に関連付けられた現在の資産集合についての識別子を入手する方法を実行し、前記方法は、
    前記現在の資産集合に関連付けられた現在の資産パラメータを入手するステップと、
    前記現在の資産パラメータと、前記計算環境に関連付けられ、前記計算環境の元の資産集合に基づくフィンガープリントとを所定の機能に従って処理して符号シンボルを入手するステップと、
    前記符号シンボルに誤り訂正アルゴリズムを適用して前記識別子を入手するステップとを備える、コンピュータ可読媒体。
  19. 請求項18に記載のコンピュータ可読媒体であって、前記所定の機能は、各々の現在の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含む、コンピュータ可読媒体。
  20. 請求項19に記載のコンピュータ可読媒体であって、前記所定の機能は、更に、前記フィンガープリントに従って前記一連のハッシュ値を前記符号シンボルにマッピングするステップを含む、コンピュータ可読媒体。
  21. 請求項20に記載のコンピュータ可読媒体であって、
    前記フィンガープリントには変換パラメータが関連付けられ、
    前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記変換パラメータに従って実行される、コンピュータ可読媒体。
  22. 請求項21に記載のコンピュータ可読媒体であって、前記一連のハッシュ値を前記符号シンボルにマッピングするステップは、前記一連のハッシュ値と前記変換パラメータとの間でXOR演算を実行するステップを含む、コンピュータ可読媒体。
  23. 請求項18から22のいずれかに記載のコンピュータ可読媒体であって、
    前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、
    前記現在の資産パラメータを入手するステップは、
    少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、
    前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は現在の資産パラメータを構成する、コンピュータ可読媒体。
  24. 請求項23に記載のコンピュータ可読媒体であって、前記チャレンジ応答装置は、物理複製不可能回路デバイス、ドングル、及びスマートカードのうち少なくとも1つを含む、コンピュータ可読媒体。
  25. 請求項18から24のいずれかに記載のコンピュータ可読媒体であって、前記誤り訂正アルゴリズムはリードソロモン誤り訂正符号を含む、コンピュータ可読媒体。
  26. 命令を含む有形の非遷移型コンピュータ可読媒体であって、前記命令をプロセッサによって実行すると、前記プロセッサが、元の資産収集が関連付けられた計算環境についてのフィンガープリントを定義する方法を実行し、前記方法は、
    識別子に対する誤り訂正演算の実行を含む符号ワード生成アルゴリズムに従って符号ワードシンボルを生成するステップと、
    前記フィンガープリントを入手するために、前記元の資産集合に関連付けられた資産パラメータ及び前記符号ワードシンボルを所定の機能に従って処理するステップとを備える、コンピュータ可読媒体。
  27. 請求項26に記載のコンピュータ可読媒体であって、前記符号ワードシンボルを生成するステップは、前記識別子を前記符号ワード生成アルゴリズムに入力値として与えるステップを含む、コンピュータ可読媒体。
  28. 請求項26又は27に記載のコンピュータ可読媒体であって、前記処理するステップに先立って、前記資産にアクセスして前記資産パラメータを入手するステップが行われる、コンピュータ可読媒体。
  29. 請求項26から28のいずれかに記載のコンピュータ可読媒体であって、前記処理するステップは、各々の資産パラメータを少なくとも1つのハッシュ値に換算して一連のハッシュ値を入手するステップを含む、コンピュータ可読媒体。
  30. 請求項29に記載のコンピュータ可読媒体であって、
    前記フィンガープリントは、一連の変換パラメータを含み、
    前記所定の機能は、前記符号ワードシンボルに従って、前記一連のハッシュ値を前記一連の変換パラメータに対してマッピングする、コンピュータ可読媒体。
  31. 請求項26から30のいずれかに記載のコンピュータ可読媒体であって、前記処理するステップに先立って、前記資産パラメータを入手するステップが行われる、コンピュータ可読媒体。
  32. 請求項31に記載のコンピュータ可読媒体であって、
    前記資産のうち少なくとも1つには、チャレンジ応答装置が関連付けられ、
    前記資産パラメータを入手するステップは、
    少なくとも1つのチャレンジを前記チャレンジ応答装置に入力するステップと、
    前記少なくとも1つのチャレンジの各々についての応答を前記チャレンジ応答装置から受け取るステップとを含み、各々の前記応答は資産パラメータを構成する、コンピュータ可読媒体。
  33. 請求項31に記載のコンピュータ可読媒体であって、前記チャレンジ応答装置は、物理複製不可能回路デバイス、ドングル、及びスマートカードのうち少なくとも1つを含む、コンピュータ可読媒体。
  34. 請求項26から33のいずれかに記載のコンピュータ可読媒体であって、前記誤り訂正演算はリードソロモン誤り訂正符号を使用する、コンピュータ可読媒体。

JP2013558282A 2011-03-15 2011-03-15 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法 Expired - Fee Related JP5854443B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/000417 WO2012122674A1 (en) 2011-03-15 2011-03-15 Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme

Publications (2)

Publication Number Publication Date
JP2014515203A JP2014515203A (ja) 2014-06-26
JP5854443B2 true JP5854443B2 (ja) 2016-02-09

Family

ID=46830010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013558282A Expired - Fee Related JP5854443B2 (ja) 2011-03-15 2011-03-15 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法

Country Status (8)

Country Link
US (1) US9967089B2 (ja)
EP (1) EP2686767B1 (ja)
JP (1) JP5854443B2 (ja)
KR (1) KR20140057479A (ja)
CN (1) CN103814355B (ja)
AU (1) AU2011362519B2 (ja)
CA (1) CA2830110C (ja)
WO (1) WO2012122674A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140254793A1 (en) * 2011-05-09 2014-09-11 Vicent Martinéz Sancho Shannon security double symmetrical cryptogram method by coding information for telematic and electronic transmission
US20130212642A1 (en) * 2012-02-12 2013-08-15 John J. Walsh Resilient Device Authentication System
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9946474B2 (en) 2013-03-27 2018-04-17 Irdeto B.V. Storing and accessing data
WO2014153762A1 (en) * 2013-03-28 2014-10-02 Irdeto B.V. Generating identifier
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
WO2020150011A1 (en) * 2019-01-15 2020-07-23 Blockchain Asics, Inc. Dynamic transform in blockchain header validation
US11374914B2 (en) * 2020-06-29 2022-06-28 Capital One Services, Llc Systems and methods for determining knowledge-based authentication questions

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
CA2362882A1 (en) * 1999-02-11 2000-08-31 Rsa Security Inc. A fuzzy commitment scheme
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US6880149B2 (en) * 2002-04-01 2005-04-12 Pace Anti-Piracy Method for runtime code integrity validation using code block checksums
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7000151B2 (en) * 2002-07-18 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for providing run-time type checking
US7296294B2 (en) * 2003-03-03 2007-11-13 Microsoft Corporation System for binding secrets to a computer system having tolerance for hardware changes
US7290149B2 (en) 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
US20050132357A1 (en) 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7546587B2 (en) 2004-03-01 2009-06-09 Microsoft Corporation Run-time call stack verification
US7590923B1 (en) * 2004-10-27 2009-09-15 Marvell International Ltd. Architecture and control of Reed-Solomon error identification and evaluation
US20080292136A1 (en) * 2007-05-23 2008-11-27 Srinivasan Ramani Data Processing System And Method
US7975313B2 (en) * 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes
US8291493B2 (en) 2007-11-27 2012-10-16 Mcafee, Inc. Windows registry modification verification
EP2260427A4 (en) 2008-02-20 2016-11-16 Ericsson Telefon Ab L M FLEXIBLE NODEIDENTITY FOR TELECOM NODES
US8516106B2 (en) * 2009-05-18 2013-08-20 International Business Machines Corporation Use tag clouds to visualize components related to an event
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication

Also Published As

Publication number Publication date
AU2011362519B2 (en) 2017-03-30
AU2011362519A1 (en) 2013-10-10
US20150023495A1 (en) 2015-01-22
CN103814355A (zh) 2014-05-21
CA2830110C (en) 2018-06-26
WO2012122674A1 (en) 2012-09-20
US9967089B2 (en) 2018-05-08
CN103814355B (zh) 2017-11-28
EP2686767A4 (en) 2014-10-22
CA2830110A1 (en) 2012-09-20
JP2014515203A (ja) 2014-06-26
EP2686767A1 (en) 2014-01-22
KR20140057479A (ko) 2014-05-13
EP2686767B1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
JP5854443B2 (ja) 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法
Canteaut et al. Cryptanalysis of the original McEliece cryptosystem
Yu et al. Secure and robust error correction for physical unclonable functions
RU2680350C2 (ru) Способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации
RU2696425C1 (ru) Способ двумерного контроля и обеспечения целостности данных
JP6323338B2 (ja) ビット列照合システムと方法とプログラム
WO2015116288A2 (en) Authenticatable device
Azraoui et al. Stealthguard: Proofs of retrievability with hidden watchdogs
JP6931247B2 (ja) 暗号文照合システム、方法、およびプログラム
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
JP2018157411A (ja) 情報処理装置
KR101913644B1 (ko) 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법
JP6229714B2 (ja) 暗号文照合システムと方法とプログラム
CN104769881A (zh) 具有错误校正的aes实现方式
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
Hiller et al. Systematic low leakage coding for physical unclonable functions
Vambol et al. McEliece and Niederreiter Cryptosystems Analysis in the Context of Post-Quantum Network Security
KR20160120062A (ko) 양자 메시지에 대한 양자 서명 장치
CN110738513A (zh) 一种用于生成、验证兑换码的方法和装置
Briaud et al. Cryptanalysis of rank-metric schemes based on distorted Gabidulin codes
KR102211648B1 (ko) 신드롬을 기반으로 한 전자 서명을 통해 데이터 통신이 가능한 전자 장치 및 그 동작 방법
RU2707940C1 (ru) Способ многоуровневого контроля и обеспечения целостности данных
CN112769573B (zh) 一种基于grs码的数字签名方法、验签方法及其装置
US20220358203A1 (en) Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol
CN112614557A (zh) 电子病历加密存档方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151202

R150 Certificate of patent or registration of utility model

Ref document number: 5854443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees