JP6882666B2 - 鍵生成装置および鍵生成方法 - Google Patents
鍵生成装置および鍵生成方法 Download PDFInfo
- Publication number
- JP6882666B2 JP6882666B2 JP2017042340A JP2017042340A JP6882666B2 JP 6882666 B2 JP6882666 B2 JP 6882666B2 JP 2017042340 A JP2017042340 A JP 2017042340A JP 2017042340 A JP2017042340 A JP 2017042340A JP 6882666 B2 JP6882666 B2 JP 6882666B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- encryption
- error correction
- concealment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/15—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
- H03M13/151—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
- H03M13/1515—Reed-Solomon codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/15—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
- H03M13/151—Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
- H03M13/152—Bose-Chaudhuri-Hocquenghem [BCH] codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/19—Single error correction without using particular properties of the cyclic codes, e.g. Hamming codes, extended or generalised Hamming codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/23—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Theoretical Computer Science (AREA)
Description
[第1の実施の形態]
第1の実施の形態を説明する。
第1の実施の形態の鍵生成装置10は、暗号鍵の漏洩リスクを低減するセキュリティ装置である。鍵生成装置10は、コンピュータに搭載されてもよい。また、鍵生成装置10は、クライアント装置に搭載されてもよいしサーバ装置に搭載されてもよい。鍵生成装置10は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの電子回路を用いて実装される。
生成回路11は、生成回路11のハードウェアに依存した値を生成する。例えば、生成回路11は、不純物の密度など製造上の個体差に応じて値が変わるPUF(Physical Unclonable Function)値を生成する。PUF値の違いは、入力信号の変化に対して出力信号が変わるタイミングの微差や、電源投入直後のメモリ上の初期値の違いなどによって生じることがある。よって、生成回路11の複製は困難であり、鍵生成装置10と同種の鍵生成装置を製造しても、他の鍵生成装置の生成回路は鍵生成装置10の生成回路11とは異なる値を生成する。生成回路11が生成する値の桁数(例えば、二進数のビット数)を大きくすることで、他の鍵生成装置の生成回路とは大きく異なる値を生成できる。
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の情報処理システムの例を示す図である。
暗号処理サーバ100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、HDD(Hard Disk Drive)103、画像信号処理部104、入力信号処理部105、媒体リーダ106および通信インタフェース107を有する。また、暗号処理サーバ100は、暗号鍵管理装置120を有する。暗号鍵管理装置120は、第1の実施の形態の鍵生成装置10に対応する。これらのユニットはバスに接続されている。クライアント200,200a,200bも、暗号処理サーバ100と同様のハードウェアを用いて実装できる。ただし、クライアント200,200a,200bは暗号鍵管理装置120を有しなくてよい。
暗号鍵管理装置120は、入出力インタフェース121、制御部122、秘匿処理部123、暗号化部124および復号部125を有する。なお、秘匿処理部123は、第1の実施の形態の秘匿処理部12に対応する。暗号化部124および復号部125は、第1の実施の形態の暗号処理部13に対応する。
PUF回路132の実装方法としてラッチ回路を利用する方法が考えられる。一例として、PUF回路132は、n個(nはPUFコードのビット数を示す非負整数)のラッチ回路であるラッチ回路138−1,138−2,…,138−nを含む。n個のラッチ回路はPUFコードのnビットに対応する。ラッチ回路138−1はPUFコードの最下位ビットの値を出力する。ラッチ回路138−2はPUFコードの下位から2番目のビットの値を出力する。ラッチ回路138−nはPUFコードの最上位ビットの値を出力する。
暗号処理サーバ100は、アプリケーション部141、Web通信部142およびデバイスドライバ143を有する。アプリケーション部141、Web通信部142およびデバイスドライバ143は、例えば、プログラムモジュールを用いて実装される。
図7は、暗号鍵秘匿化の手順例を示すフローチャートである。
(S10)入出力インタフェース121は、暗号鍵秘匿化コマンドを受信する。制御部122は、暗号鍵秘匿化コマンドに付加された暗号鍵wを取得する。制御部122は、暗号鍵wを秘匿処理部123に入力する。
(S12)乱数生成部137は、乱数sを生成する。
(S13)論理演算部131は、ステップS11の誤り訂正符号E2(w)とステップS12の乱数sの排他的論理和を算出してE2(w)+sを生成する。
(S15)論理演算部131は、PUF回路132からPUFコードxを取得する。
(S17)制御部122は、ステップS16の排他的論理和の演算結果を秘匿化暗号鍵swとして秘匿処理部123から取得する。入出力インタフェース121は、制御部122から秘匿化暗号鍵swを取得して暗号鍵管理装置120の外部に送信する。
(S20)入出力インタフェース121は、暗号化コマンドを受信する。制御部122は、暗号化コマンドに付加された秘匿化暗号鍵swと平文Pを取得する。制御部122は、秘匿化暗号鍵swを秘匿処理部123に入力する。
(S30)入出力インタフェース121は、復号コマンドを受信する。制御部122は、復号コマンドに付加された秘匿化暗号鍵swと暗号文Cを取得する。制御部122は、秘匿化暗号鍵swを秘匿処理部123に入力する。
(S35)制御部122は、ステップS34で復元された暗号鍵wを秘匿処理部123から取得し、暗号鍵wとステップS30の暗号文Cを復号部125に入力する。復号部125は、暗号鍵wを用いて暗号文Cを復号して平文Pを生成する。
(S40)入出力インタフェース121は、再暗号化コマンドを受信する。制御部122は、再暗号化コマンドに付加された秘匿化暗号鍵sw1,sw2と暗号文C1を取得する。秘匿化暗号鍵sw1は旧秘匿化暗号鍵であり、秘匿化暗号鍵sw2は新秘匿化暗号鍵である。制御部122は、秘匿化暗号鍵sw1を秘匿処理部123に入力する。
11 生成回路
12 秘匿処理部
13 暗号処理部
14 秘匿化暗号鍵
15 暗号鍵
16 平文
17 暗号文
Claims (3)
- 生成回路であって、前記生成回路のハードウェアに依存したPUF(Physical Unclonable Function)値を生成する生成回路と、
暗号鍵を取得すると、前記暗号鍵を第1の誤り訂正符号化方法によって符号化して第1のデータを生成し、乱数を用いて前記第1のデータに対してマスク処理を行って第2のデータを生成し、前記第2のデータを第2の誤り訂正符号化方法によって符号化して第3のデータを生成し、前記生成回路によって生成されたPUF値を用いて前記第3のデータに対してマスク処理を行って秘匿化暗号鍵を生成し、前記秘匿化暗号鍵を取得すると、前記生成回路によって生成されたPUF値を用いて前記秘匿化暗号鍵に対してマスク処理を行って第4のデータを生成し、前記第4のデータを前記第2の誤り訂正符号化方法に対応する第2の誤り訂正復号方法によって復号して第5のデータを生成し、前記第5のデータを前記第1の誤り訂正符号化方法に対応する第1の誤り訂正復号方法によって復号して前記暗号鍵を生成する秘匿処理部と、
前記秘匿化暗号鍵と平文または暗号文とを取得すると、前記秘匿化暗号鍵に対応する前記暗号鍵を前記秘匿処理部から取得し、前記暗号鍵を用いて前記平文の暗号化または前記暗号文の復号を行う暗号処理部と、
を有し、前記生成回路によって生成されるPUF値のハミング重みは、前記第2の誤り訂正復号方法の誤り訂正能力より大きく、前記乱数のハミング重みは、前記第1の誤り訂正復号方法の誤り訂正能力以下である、
鍵生成装置。 - 前記暗号処理部は、前記秘匿化暗号鍵と他の秘匿化暗号鍵と前記暗号文とを取得すると、前記秘匿化暗号鍵に対応する前記暗号鍵を前記秘匿処理部から取得し、前記暗号鍵を用いて前記暗号文を復号し、前記他の秘匿化暗号鍵に対応する他の暗号鍵を前記秘匿処理部から取得し、前記他の暗号鍵を用いて前記暗号文の復号結果を再暗号化する、
請求項1記載の鍵生成装置。 - 鍵生成装置が実行する鍵生成方法であって、
暗号鍵を取得し、
前記暗号鍵を第1の誤り訂正符号化方法によって符号化して第1のデータを生成し、乱数を用いて前記第1のデータに対してマスク処理を行って第2のデータを生成し、前記第2のデータを第2の誤り訂正符号化方法によって符号化して第3のデータを生成し、前記鍵生成装置が有する生成回路が生成する前記生成回路のハードウェアに依存したPUF(Physical Unclonable Function)値を用いて、前記第3のデータに対してマスク処理を行って秘匿化暗号鍵を生成し、
前記秘匿化暗号鍵を出力し、
前記秘匿化暗号鍵と平文または暗号文とを取得し、
前記生成回路が生成するPUF値を用いて、前記秘匿化暗号鍵に対してマスク処理を行って第4のデータを生成し、前記第4のデータを前記第2の誤り訂正符号化方法に対応する第2の誤り訂正復号方法によって復号して第5のデータを生成し、前記第5のデータを前記第1の誤り訂正符号化方法に対応する第1の誤り訂正復号方法によって復号して前記暗号鍵を生成し、
生成された前記暗号鍵を用いて前記平文の暗号化または前記暗号文の復号を行い、
前記生成回路によって生成されるPUF値のハミング重みは、前記第2の誤り訂正復号方法の誤り訂正能力より大きく、前記乱数のハミング重みは、前記第1の誤り訂正復号方法の誤り訂正能力以下である、
鍵生成方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017042340A JP6882666B2 (ja) | 2017-03-07 | 2017-03-07 | 鍵生成装置および鍵生成方法 |
US15/911,860 US10985914B2 (en) | 2017-03-07 | 2018-03-05 | Key generation device and key generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017042340A JP6882666B2 (ja) | 2017-03-07 | 2017-03-07 | 鍵生成装置および鍵生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018148434A JP2018148434A (ja) | 2018-09-20 |
JP6882666B2 true JP6882666B2 (ja) | 2021-06-02 |
Family
ID=63445122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017042340A Active JP6882666B2 (ja) | 2017-03-07 | 2017-03-07 | 鍵生成装置および鍵生成方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10985914B2 (ja) |
JP (1) | JP6882666B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018172782A1 (en) * | 2017-03-24 | 2018-09-27 | Metrarc Limited | Security credentials |
US10579339B2 (en) * | 2017-04-05 | 2020-03-03 | Intel Corporation | Random number generator that includes physically unclonable circuits |
US10521651B2 (en) * | 2017-10-18 | 2019-12-31 | Global Tel*Link Corporation | High definition camera and image recognition system for criminal identification |
US11381392B2 (en) * | 2018-05-15 | 2022-07-05 | Mfe Capital, Llc | Device for off-line storage and usage of digital assets |
KR20210097537A (ko) * | 2020-01-30 | 2021-08-09 | 삼성전자주식회사 | 물리적 복제 방지 기능에 기초하여 마스킹 데이터를 생성하는 보안 장치 및 이의 동작 방법 |
CN114626020A (zh) * | 2020-12-11 | 2022-06-14 | 熵码科技股份有限公司 | 用来控制装置激活的方法以及相关电子装置 |
US11587072B2 (en) | 2021-05-20 | 2023-02-21 | Bank Of America Corporation | System for secure resource transfer integration |
US12095933B2 (en) | 2021-08-02 | 2024-09-17 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF-protected pseudo-homomorphic methods to generate session keys |
CN114358268B (zh) * | 2022-01-07 | 2024-04-19 | 湖南大学 | 软硬件结合的卷积神经网络模型知识产权保护方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000051244A1 (en) | 1999-02-11 | 2000-08-31 | Rsa Security Inc. | A fuzzy commitment scheme |
US7149955B1 (en) * | 2001-03-07 | 2006-12-12 | Marvell International Ltd. | Encoding and decoding apparatus and method with hamming weight enhancement |
JPWO2006093238A1 (ja) | 2005-03-03 | 2008-08-07 | 松下電器産業株式会社 | 認証補助装置、認証主装置、集積回路及び認証方法 |
US8181101B2 (en) * | 2009-01-30 | 2012-05-15 | International Business Machines Corporation | Data bus system, its encoder/decoder and encoding/decoding method |
WO2011089143A1 (en) * | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US9049191B2 (en) | 2010-09-30 | 2015-06-02 | Panasonic Corporation | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
JP5420114B2 (ja) * | 2011-06-02 | 2014-02-19 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
US9396357B2 (en) * | 2011-12-06 | 2016-07-19 | Intrisic Id B.V. | Physically unclonable function (PUF) with improved error correction |
WO2013101085A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Secure key storage using physically unclonable functions |
US8750502B2 (en) * | 2012-03-22 | 2014-06-10 | Purdue Research Foundation | System on chip and method for cryptography using a physically unclonable function |
US9430406B2 (en) * | 2012-10-04 | 2016-08-30 | Intrinsic Id B.V. | System for generating a cryptographic key from a memory used as a physically unclonable function |
DE102013203415B4 (de) * | 2013-02-28 | 2016-02-11 | Siemens Aktiengesellschaft | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion |
SG10201407854XA (en) * | 2013-11-26 | 2015-06-29 | Agency Science Tech & Res | Error correction method and module for non-volatile memory |
DE102013227184A1 (de) * | 2013-12-27 | 2015-07-02 | Robert Bosch Gmbh | Verfahren zur Absicherung eines Systems-on-a-Chip |
US9806718B2 (en) * | 2014-05-05 | 2017-10-31 | Analog Devices, Inc. | Authenticatable device with reconfigurable physical unclonable functions |
US9882720B1 (en) * | 2014-06-27 | 2018-01-30 | Amazon Technologies, Inc. | Data loss prevention with key usage limit enforcement |
KR102201642B1 (ko) * | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
US9703989B1 (en) * | 2014-12-23 | 2017-07-11 | Altera Corporation | Secure physically unclonable function (PUF) error correction |
JP6587188B2 (ja) * | 2015-06-18 | 2019-10-09 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
CN107924645B (zh) * | 2015-08-06 | 2021-06-25 | 本质Id有限责任公司 | 具有物理不可克隆功能的加密设备 |
US20170104590A1 (en) * | 2015-10-12 | 2017-04-13 | Yongge Wang | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes |
US10146464B2 (en) * | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
US10462110B2 (en) * | 2017-02-16 | 2019-10-29 | Intel Corporation | System, apparatus and method for providing a unique identifier in a fuseless semiconductor device |
-
2017
- 2017-03-07 JP JP2017042340A patent/JP6882666B2/ja active Active
-
2018
- 2018-03-05 US US15/911,860 patent/US10985914B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018148434A (ja) | 2018-09-20 |
US10985914B2 (en) | 2021-04-20 |
US20180262331A1 (en) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882666B2 (ja) | 鍵生成装置および鍵生成方法 | |
JP6810348B2 (ja) | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
US7839278B2 (en) | Volatile device keys and applications thereof | |
US8504826B2 (en) | Client and host validation based on hash of key and validation of encrypted data | |
US8750502B2 (en) | System on chip and method for cryptography using a physically unclonable function | |
CN106888080B (zh) | 保护白盒feistel网络实施方案以防错误攻击 | |
JP6882678B2 (ja) | 衝突検出システムおよび衝突検出方法 | |
US10608813B1 (en) | Layered encryption for long-lived data | |
US20110246433A1 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
Azraoui et al. | Stealthguard: Proofs of retrievability with hidden watchdogs | |
US10476663B1 (en) | Layered encryption of short-lived data | |
US20220224532A1 (en) | Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files | |
CN109510826A (zh) | 基于可更新加密的安全可靠云存储方法及装置 | |
CN113498591A (zh) | 一种密码系统和方法 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
US20120017086A1 (en) | Information security transmission system | |
US11106549B2 (en) | Secure and encrypted logging systems and methods with data recovery | |
US11356254B1 (en) | Encryption using indexed data from large data pads | |
JP6488954B2 (ja) | 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム | |
VS et al. | A secure regenerating code‐based cloud storage with efficient integrity verification | |
KR102024379B1 (ko) | 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 | |
Ruan et al. | Securing sensor data storage and query based on k‐out‐of‐n coding | |
KR101974345B1 (ko) | 전자 서명을 통한 차량 간 보안 통신을 지원하는 커넥티드 차량용 데이터 통신 장치 및 그 동작 방법 | |
CN113591140B (zh) | 资源数据防篡改方法、系统、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191112 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191118 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6882666 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |