JP6882678B2 - 衝突検出システムおよび衝突検出方法 - Google Patents
衝突検出システムおよび衝突検出方法 Download PDFInfo
- Publication number
- JP6882678B2 JP6882678B2 JP2017128334A JP2017128334A JP6882678B2 JP 6882678 B2 JP6882678 B2 JP 6882678B2 JP 2017128334 A JP2017128334 A JP 2017128334A JP 2017128334 A JP2017128334 A JP 2017128334A JP 6882678 B2 JP6882678 B2 JP 6882678B2
- Authority
- JP
- Japan
- Prior art keywords
- puf
- result data
- value
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
[第1の実施の形態]
第1の実施の形態を説明する。
第1の実施の形態の衝突検出システムは、被検査装置10および検査装置20を有する。被検査装置10は、データ保護やユーザ認証などの暗号処理に用いられるハードウェアセキュリティデバイスである。検査装置20は、被検査装置10が使用される前などに、被検査装置10のセキュリティを検査するコンピュータである。検査装置20は、クライアントコンピュータでもよいしサーバコンピュータでもよい。被検査装置10は検査装置20に接続される。被検査装置10が検査装置20に内蔵されてもよい。
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の情報処理システムの例を示す図である。
PUF装置100は、入出力インタフェース101、制御部102、PUF回路103、補助データ生成部104、誤り訂正部105およびハッシュ関数部106を有する。PUF装置100の一部分または全体が、FPGAなどのプログラマブルデバイスを用いて実装されてもよい。また、PUF装置100の一部分または全体が、専用回路であるASICを用いて実装されてもよい。PUF装置100−1,100−2などの他のPUF装置も、PUF装置100と同様のハードウェアを用いて実装できる。
PUF回路103の実装方法としてラッチ回路を利用する方法が考えられる。一例として、PUF回路103は、n個(nはPUF値のビット数を示す自然数)のラッチ回路であるラッチ回路107−1,107−2,…,107−nを含む。n個のラッチ回路はPUF値を構成するnビットに対応する。ラッチ回路107−1はPUF値の最下位ビットの値を出力する。ラッチ回路107−2はPUF値の下から2番目のビットの値を出力する。ラッチ回路107−nはPUF値の最上位ビットの値を出力する。
検査装置200は、CPU201、RAM202、HDD203、画像信号処理部204、入力信号処理部205、媒体リーダ206、通信インタフェース207および接続インタフェース208を有する。上記のユニットはバス209に接続されている。
検査装置200は、検査用データベース221、衝突検出部222および検査結果表示部223を有する。検査用データベース221は、例えば、RAM202またはHDD203に確保した記憶領域を用いて実装される。衝突検出部222および検査結果表示部223は、例えば、CPU201が実行するプログラムを用いて実装される。
第2の実施の形態では、検査用データベース221は既出データテーブル224を記憶する。既出データテーブル224は、既出補助データおよび既出ハッシュ値の項目を有する。既出補助データの項目には、検査済みのPUF装置から取得された補助データが登録される。既出ハッシュ値の項目には、検査済みのPUF装置から取得されたハッシュ値が登録される。既出データテーブル224では、同一のPUF装置についての既出補助データと既出ハッシュ値とが対応付けられている。
(S110)入出力インタフェース101は、検査装置200からコマンドを受信する。入出力インタフェース101は、受信したコマンドを制御部102に出力する。
(S210)衝突検出部222は、既出データテーブル224に未選択のレコードが残っているか判断する。未選択のレコードがある場合はステップS211に処理が進み、全てのレコードを選択した場合はステップS215に処理が進む。
(S216)衝突検出部222は、ステップS215で取得した補助データを指定して、接続中のPUF装置にハッシュ値取得コマンドを送信する。衝突検出部222は、ハッシュ値取得コマンドに対する応答としてハッシュ値を取得する。
次に、第3の実施の形態を説明する。第2の実施の形態と異なる事項を中心に説明し、第2の実施の形態と同様の事項については説明を省略することがある。
第2の実施の形態のPUF装置100に代えてPUF装置100aが使用される。PUF装置100aは、入出力インタフェース111、制御部112、PUF回路113、暗号化部114および復号部115を有する。PUF装置100aの一部分または全体が、FPGAなどのプログラマブルデバイスを用いて実装されてもよい。また、PUF装置100aの一部分または全体がASICを用いて実装されてもよい。
暗号化部114は、制御部112からPUF値と平文を取得し、PUF値を用いて平文を暗号化して暗号文を生成し、暗号文を制御部112に出力する。PUF値は暗号鍵として使用される。PUF値をPUF装置100aの外部から読み出すことは困難であるため、PUF装置100aによって暗号鍵が保護され、PUF装置100aが生成した暗号文を他のPUF装置で復号することは困難となる。ただし、PUF値には揺らぎが生じるため、暗号化部114は、揺らぎを吸収できるように誤り訂正技術を使用する。
第3の実施の形態では、検査用データベース221は既出データテーブル225および元データテーブル226を記憶する。既出データテーブル225は、既出暗号文の項目を有する。既出暗号文の項目には、検査済みのPUF装置から取得された暗号文が登録される。元データテーブル226は、照合用平文の項目を有する。照合用平文の項目には、複数のPUF装置の検査に共通に用いる平文が予め登録されている。
(S120)入出力インタフェース111は、検査装置200からコマンドを受信する。入出力インタフェース111は、受信したコマンドを制御部112に出力する。
(S123)制御部112は、PUF回路113からPUF値xを読み出す。
(S127)制御部112は、復号コマンドに付加されて入力された暗号文Cを受け付ける。暗号文Cとしては既出データテーブル225の中の既出暗号文が想定される。
(S129)制御部112は、ステップS127で受け付けた暗号文CとステップS128で読み出したPUF値yを復号部115に入力する。復号部115は、所定の誤り訂正復号関数D1,D2と、入力された暗号文CおよびPUF値yを用いて、所定の復号手順に従って平文Pを生成する。例えば、復号部115はP=D2(D1(y+C))を生成する。ただし、他の方法で平文Pを生成することも可能である。暗号化時に使用されたPUF値xと復号時に使用するPUF値yとが近似している場合のみ、暗号文Cから元の平文が正しく抽出される。復号部115は、生成した平文Pを制御部112に出力する。
図13は、第3の実施の形態の検査処理の手順例を示すフローチャートである。
(S227)衝突検出部222は、接続中のPUF装置と過去に検査したPUF装置との間でPUF値の衝突が生じていないと判定する。検査結果表示部223は、「衝突なし」のメッセージをディスプレイ211に表示する。
次に、第4の実施の形態を説明する。第2および第3の実施の形態と異なる事項を中心に説明し、これらの実施の形態と同様の事項については説明を省略することがある。
第2の実施の形態のPUF装置100に代えてPUF装置100bが使用される。PUF装置100bは、入出力インタフェース121、制御部122、PUF回路123、鍵秘匿化部124、鍵復元部125、暗号化部126および復号部127を有する。PUF装置100bの一部分または全体が、FPGAなどのプログラマブルデバイスを用いて実装されてもよいしASICを用いて実装されてもよい。
鍵秘匿化部124は、制御部122からPUF値と暗号鍵を取得し、PUF値を用いて暗号鍵を暗号化(秘匿化)して秘匿化暗号鍵を生成し、秘匿化暗号鍵を制御部122に出力する。PUF装置100bの外部では暗号鍵そのものを保存する代わりに秘匿化暗号鍵を保存することで、暗号鍵を保護することができる。PUF値をPUF装置100bの外部から読み出すことは困難であるため、PUF装置100bが生成した秘匿化暗号鍵から元の暗号鍵を復元することは、PUF装置100bを用いなければ困難となる。ただし、PUF値には揺らぎが生じるため、鍵秘匿化部124は第3の実施の形態の暗号化部114と同様に、揺らぎを吸収できるように誤り訂正技術を使用する。
第4の実施の形態では、検査用データベース221は既出データテーブル227および元データテーブル228を記憶する。既出データテーブル227は、既出秘匿化暗号鍵および既出暗号文の項目を有する。既出秘匿化暗号鍵の項目には、検査済みのPUF装置から取得された秘匿化暗号鍵が登録される。既出暗号文の項目には、検査済みのPUF装置から取得された暗号文が登録される。既出データテーブル227では、同一のPUF装置についての既出秘匿化暗号鍵と既出暗号文とが対応付けられている。元データテーブル228は、照合用平文および暗号鍵の項目を有する。照合用平文の項目には、複数のPUF装置の検査に共通に用いる平文が予め登録されている。暗号鍵の項目には、複数のPUF装置の検査に共通に用いる暗号鍵が予め登録されている。
(S140)入出力インタフェース121は、検査装置200からコマンドを受信する。入出力インタフェース121は、受信したコマンドを制御部122に出力する。
(S143)制御部122は、PUF回路123からPUF値xを読み出す。
(S150)制御部122は、ステップS148で受け付けた秘匿化暗号鍵skeyとステップS149で読み出したPUF値yを鍵復元部125に入力する。鍵復元部125は、所定の誤り訂正復号関数D1,D2と、入力された秘匿化暗号鍵skeyおよびPUF値yを用いて、所定の復号手順に従って暗号鍵keyを復元する。例えば、鍵復元部125はkey=D2(D1(y+skey))を生成する。ただし、他の方法で暗号鍵keyを生成することも可能である。秘匿化時に使用されたPUF値xと復元時に使用するPUF値yとが近似している場合のみ、秘匿化暗号鍵skeyから元の暗号鍵keyが正しく抽出される。鍵復元部125は、暗号鍵keyを制御部122に出力する。
(S153)制御部122は、復号コマンドに付加されて入力された秘匿化暗号鍵skeyと暗号文Cを受け付ける。秘匿化暗号鍵skeyとしては既出データテーブル227に登録された何れかの既出秘匿化暗号鍵が想定され、暗号文Cとしてはその既出秘匿化暗号鍵に対応する既出暗号文が想定される。
(S155)制御部122は、ステップS153で受け付けた秘匿化暗号鍵skeyとステップS154で読み出したPUF値yを鍵復元部125に入力する。鍵復元部125は、ステップS150と同様の方法で暗号鍵keyを復元する。鍵復元部125は、暗号鍵keyを制御部122に出力する。
図17は、第4の実施の形態の検査処理の手順例を示すフローチャートである。
次に、第5の実施の形態を説明する。第2〜第4の実施の形態と異なる事項を中心に説明し、これらの実施の形態と同様の事項については説明を省略することがある。
図18は、第5の実施の形態の情報処理システムの例を示す図である。
第5の実施の形態のPUF装置のPUF回路は、FPGAを用いて実装されている。検査装置200aは、第2の実施の形態の検査装置200に代えて使用される。検査装置200aは、PUF回路の回路配置を示すFPGAデータを開発装置300から取得し、接続中のPUF装置にFPGAデータを書き込む。接続中のPUF装置のPUF値が過去に検査したPUF装置と衝突していることを検出すると、検査装置200aは、FPGAデータを書き換えてPUF回路を変更することで衝突回避を試みる。開発装置300は、検査装置200aからの要求に応じてFPGAデータを提供するコンピュータである。開発装置300は、ネットワーク61を介して検査装置200aと接続されている。開発装置300は、クライアントコンピュータでもよいしサーバコンピュータでもよい。
PUF装置100cは、入出力インタフェース131、FPGAデータ記憶部132、制御部133、FPGA134、補助データ生成部135、誤り訂正部136およびハッシュ関数部137を有する。FPGA134を含むPUF装置100c全体をFPGAとして実装してもよいし、FPGA134以外をASICとして実装してもよい。
FPGA134は、PUF装置100cの起動時にFPGAデータ記憶部132からFPGAデータをロードし、FPGAデータに従って論理回路を実現する。これにより、FPGA134には、第2の実施の形態のPUF回路103に相当するPUF回路が実現される。FPGA134は、制御部133からの要求に応じてPUF値を生成してPUF値を提供する。生成されるPUF値はFPGA134にロードされるFPGAデータに依存し、FPGAデータを変更することでPUF値が大きく変化することがある。
図20は、第5の実施の形態の装置の機能例を示すブロック図である。
(S250)衝突検出部232は、以下のステップS251〜S255の試行回数が所定の閾値以上であるか判断する。試行回数が閾値以上である場合はステップS257に処理が進み、試行回数が閾値未満である場合はステップS251に処理が進む。
(S252)衝突回避部233は、ステップS251で取得したFPGAデータを指定して、接続中のPUF装置に書き込みコマンドを送信する。これにより、接続中のPUF装置に当該FPGAデータが書き込まれる。
(S257)衝突検出部232は、PUF値の衝突が解消されなかったと判定する。検査結果表示部234は、「衝突回避不可」のメッセージをディスプレイに表示する。
次に、第6の実施の形態を説明する。第2〜第5の実施の形態と異なる事項を中心に説明し、これらの実施の形態と同様の事項については説明を省略することがある。
第5の実施の形態のPUF装置100cに代えてPUF装置100dが使用される。PUF装置100dは、入出力インタフェース141、制御データ記憶部142、制御部143、PUF選択部144、m個のPUF回路(PUF回路145−1,145−2,…,145−m)、補助データ生成部146、誤り訂正部147およびハッシュ関数部148を有する。PUF装置100dの一部分または全体が、FPGAなどのプログラマブルデバイスを用いて実装されてもよいしASICを用いて実装されてもよい。
PUF選択部144は、PUF装置100dの起動時に制御データ記憶部142から制御データをロードし、制御データに従ってPUF回路145−1,145−2,…,145−mの中から1つのPUF回路を選択する。PUF選択部144は、制御部143からPUF値が要求されると、選択したPUF回路からPUF値を読み出し、読み出したPUF値を制御部143に出力する。出力されるPUF値は選択されたPUF回路に依存し、制御データを変更することで出力されるPUF値が大きく変化することがある。
(S260)衝突検出部232は、以下のステップS261〜S266の試行回数が所定の閾値以上であるか判断する。試行回数が閾値以上である場合はステップS268に処理が進み、試行回数が閾値未満である場合はステップS261に処理が進む。
(S262)衝突回避部233は、ステップS261で取得した現在の制御データに基づいて次のPUF回路を選択し、選択した次のPUF回路を示す新たな制御データを生成する。例えば、衝突回避部233は、現在の制御データが示すPUF回路よりも番号が1つ大きいPUF回路を、次のPUF回路として選択する。ただし、衝突回避部233は、初回の検査では1番目のPUF回路を選択する。
(S268)衝突検出部232は、PUF値の衝突が解消されなかったと判定する。検査結果表示部234は、「衝突回避不可」のメッセージをディスプレイに表示する。
次に、第7の実施の形態を説明する。第2〜第6の実施の形態と異なる事項を中心に説明し、これらの実施の形態と同様の事項については説明を省略することがある。
第7の実施の形態の情報処理システムは、PUF装置100e,100e−1,100e−2を含む複数のPUF装置、検査装置200b,500および公開サーバ400を有する。公開サーバ400および検査装置500は、ネットワーク62に接続されている。ネットワーク62は、インターネットなどの広域ネットワークである。
PUF装置100eは、入出力インタフェース151、制御部152、PUF回路153、補助データ生成部154、誤り訂正部155、ハッシュ関数部156およびID記憶部157を有する。PUF装置100e−1,100e−2などの他のPUF装置も、PUF装置100eと同様のハードウェアを用いて実装できる。
図26は、第7の実施の形態の装置の機能例を示すブロック図である。
確認データ送信部244は、検査が終了したPUF装置について、検査用データベース241に記憶された既出データテーブルを確認データとして公開サーバ400に送信する。検査用データベース241に元データテーブルが記憶されている場合、元データテーブルも確認データに含めて公開サーバ400に送信する。
公開データベース421は、既出データテーブル424を記憶する。既出データテーブル424は、PUF装置ID、既出補助データおよび既出ハッシュ値の項目を有する。PUF装置IDの項目には、検査済みのPUF装置のPUF装置IDが登録される。既出補助データの項目には、検査済みのPUF装置が生成した補助データが登録される。既出ハッシュ値の項目には、検査済みのPUF装置が生成したハッシュ値が登録される。
(S310)ID取得部522は、接続中のPUF装置にID読み出しコマンドを送信し、接続中のPUF装置からPUF装置IDを取得する。
(S313)衝突検出部523は、ステップS312で取得した既出補助データを指定して、接続中のPUF装置にハッシュ値取得コマンドを送信する。衝突検出部523は、ハッシュ値取得コマンドに対する応答としてハッシュ値を取得する。
11 生成回路
12,22 処理部
20 検査装置
21 記憶部
23 符号化結果データ
24 照合用データ
25 復号結果データ
Claims (9)
- ハードウェアに依存する値を生成する生成回路と、
第1の要求に応じて、前記生成回路が生成した値と誤り訂正符号化方法とを用いて、符号化結果データを生成して出力し、符号化結果データの指定を含む第2の要求に応じて、前記指定された符号化結果データと前記生成回路が生成した値と誤り訂正復号方法とを用いて、復号結果データを生成して出力する第1の処理部と、
を有する被検査装置と、
他の被検査装置が生成した第1の符号化結果データと照合用データとを記憶する記憶部と、
前記第1の符号化結果データを前記被検査装置に対して指定して、前記第1の符号化結果データに応じた第1の復号結果データを前記被検査装置から受信し、前記第1の復号結果データと前記照合用データとを比較して一致するか否かを判断する第2の処理部と、
を有する検査装置と、
を有する衝突検出システム。 - 前記第2の処理部は更に、前記第1の復号結果データと前記照合用データとが一致する場合、前記被検査装置に前記生成回路の設定を変更させ、前記第1の符号化結果データに応じた変更後の第1の復号結果データを前記被検査装置から受信し、前記変更後の第1の復号結果データと前記照合用データとを比較する、
請求項1記載の衝突検出システム。 - 前記生成回路はプログラマブルデバイスを含み、
前記設定の変更では、前記プログラマブルデバイスにロードする回路情報を変更する、
請求項2記載の衝突検出システム。 - 前記被検査装置は複数の生成回路を有し、
前記設定の変更では、前記複数の生成回路の中から使用する生成回路を選択する、
請求項2記載の衝突検出システム。 - 前記復号結果データの出力では、前記第1の処理部は、前記指定された符号化結果データと前記誤り訂正復号方法とを用いて、前記生成回路が生成した値を訂正した訂正値を算出し、前記訂正値のハッシュ値を含む復号結果データを出力し、
前記照合用データは前記他の被検査装置が生成した第2のハッシュ値を含み、
前記比較では、前記第2の処理部は、前記第1の復号結果データに含まれる第1のハッシュ値と前記第2のハッシュ値とを比較する、
請求項1記載の衝突検出システム。 - 前記第1の要求は平文の指定を含み、
前記符号化結果データの出力では、前記第1の処理部は、前記生成回路が生成した値と前記誤り訂正符号化方法とを用いて、前記指定された平文に対応する暗号文を生成し、前記生成した暗号文を含む符号化結果データを出力し、
前記復号結果データの出力では、前記第1の処理部は、前記生成回路が生成した値と前記誤り訂正復号方法とを用いて、前記指定された符号化結果データに含まれる暗号文に対応する平文を生成し、前記生成した平文を含む復号結果データを出力し、
前記第1の符号化結果データは前記他の被検査装置が生成した第1の暗号文を含み、前記照合用データは第2の平文を含み、
前記比較では、前記第2の処理部は、前記第1の暗号文に対応して前記第1の復号結果データに含まれる第1の平文と前記第2の平文とを比較する、
請求項1記載の衝突検出システム。 - 前記第1の要求は暗号鍵の指定を含み、
前記符号化結果データの出力では、前記第1の処理部は、前記生成回路が生成した値と前記誤り訂正符号化方法とを用いて、前記指定された暗号鍵に対応する秘匿化暗号鍵を生成し、前記生成した秘匿化暗号鍵を含む符号化結果データを出力し、
前記第1の処理部は、符号化結果データと平文との指定を含む第3の要求に応じて、前記生成回路が生成した値と前記誤り訂正復号方法とを用いて、前記指定された符号化結果データに含まれる秘匿化暗号鍵に対応する暗号鍵を生成し、前記生成した暗号鍵を用いて、前記指定された平文を暗号化して暗号文を生成し、前記生成した暗号文を出力し、
前記第2の要求は暗号文の指定を更に含み、
前記復号結果データの出力では、前記第1の処理部は、前記生成回路が生成した値と前記誤り訂正復号方法とを用いて、前記指定された符号化結果データに含まれる秘匿化暗号鍵に対応する暗号鍵を生成し、前記生成した暗号鍵を用いて、前記指定された暗号文を復号して平文を生成し、前記生成した平文を含む復号結果データを出力し、
前記第1の符号化結果データは前記他の被検査装置が生成した第1の秘匿化暗号鍵を含み、前記照合用データは第1の平文を含み、前記記憶部は更に、前記第1の符号化結果データと前記第1の平文とから前記他の被検査装置が生成した第1の暗号文を記憶し、
前記比較では、前記第2の処理部は、前記第1の符号化結果データと前記第1の暗号文とから前記被検査装置が生成した前記第1の復号結果データと、前記第1の平文とを比較する、
請求項1記載の衝突検出システム。 - 前記第2の処理部は更に、前記第1の復号結果データと前記照合用データとが一致しない場合、前記被検査装置が生成した第2の符号化結果データを前記被検査装置から受信し、前記第2の符号化結果データを前記記憶部に保存する、
請求項1記載の衝突検出システム。 - 第1の被検査装置が、前記第1の被検査装置が有する第1の生成回路のハードウェアに依存した値と誤り訂正符号化方法とを用いて、符号化結果データを生成し、前記符号化結果データを検査装置に送信し、
前記検査装置が、前記符号化結果データを第2の被検査装置に送信し、
前記第2の被検査装置が、前記符号化結果データと前記第2の被検査装置が有する第2の生成回路のハードウェアに依存した値と誤り訂正復号方法とを用いて、復号結果データを生成し、前記復号結果データを前記検査装置に送信し、
前記検査装置が、前記検査装置が記憶する照合用データと前記復号結果データとを比較して一致するか否かを判断する、
衝突検出方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017128334A JP6882678B2 (ja) | 2017-06-30 | 2017-06-30 | 衝突検出システムおよび衝突検出方法 |
US15/990,865 US10848326B2 (en) | 2017-06-30 | 2018-05-29 | System and method for collision detection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017128334A JP6882678B2 (ja) | 2017-06-30 | 2017-06-30 | 衝突検出システムおよび衝突検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019012919A JP2019012919A (ja) | 2019-01-24 |
JP6882678B2 true JP6882678B2 (ja) | 2021-06-02 |
Family
ID=64739182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017128334A Active JP6882678B2 (ja) | 2017-06-30 | 2017-06-30 | 衝突検出システムおよび衝突検出方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10848326B2 (ja) |
JP (1) | JP6882678B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US11050574B2 (en) * | 2017-11-29 | 2021-06-29 | Taiwan Semiconductor Manufacturing Company, Ltd. | Authentication based on physically unclonable functions |
US11068589B2 (en) * | 2017-12-22 | 2021-07-20 | The Boeing Company | Interference detecting ring oscillators |
US10915635B2 (en) * | 2017-12-22 | 2021-02-09 | The Boeing Company | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
WO2020006178A1 (en) * | 2018-06-27 | 2020-01-02 | Stc. Unm | Correlation-based robust authentication technique using helper data only |
CN109858287B (zh) * | 2019-01-28 | 2021-04-16 | 北京航空航天大学 | 一种基于互连线的物理不可克隆结构及自加扰电路结构 |
EP3534288A3 (en) | 2019-02-13 | 2020-08-12 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
US11343109B2 (en) * | 2019-06-12 | 2022-05-24 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Secure enrollment for physical unclonable function devices |
TWI721842B (zh) * | 2020-03-27 | 2021-03-11 | 群聯電子股份有限公司 | 解碼方法、記憶體儲存裝置及記憶體控制電路單元 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5113074B2 (ja) * | 2006-11-06 | 2013-01-09 | パナソニック株式会社 | 情報セキュリティ装置 |
US8848905B1 (en) * | 2010-07-28 | 2014-09-30 | Sandia Corporation | Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting |
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
CN103583013B (zh) * | 2011-06-02 | 2016-04-13 | 三菱电机株式会社 | 密钥信息生成装置以及密钥信息生成方法 |
JP2015065495A (ja) * | 2013-09-24 | 2015-04-09 | ルネサスエレクトロニクス株式会社 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
DE102013227184A1 (de) * | 2013-12-27 | 2015-07-02 | Robert Bosch Gmbh | Verfahren zur Absicherung eines Systems-on-a-Chip |
DE102014206943A1 (de) * | 2014-04-10 | 2015-10-15 | Siemens Aktiengesellschaft | Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels |
DE102014117311B4 (de) * | 2014-11-26 | 2017-04-06 | Infineon Technologies Ag | Kommunikationsanordnung und Verfahren zum Generieren eines Kryptografieschlüssels |
DE102016102590B4 (de) * | 2016-02-15 | 2018-10-04 | Infineon Technologies Ag | Datenverarbeitungseinrichtungen und verfahren zum rekonstruieren eines puf-werts |
US10095889B2 (en) * | 2016-03-04 | 2018-10-09 | Altera Corporation | Techniques for protecting security features of integrated circuits |
US10438190B2 (en) * | 2017-07-18 | 2019-10-08 | Square, Inc. | Devices with on-board physically unclonable functions |
US10819528B2 (en) * | 2017-07-18 | 2020-10-27 | Square, Inc. | Device security with physically unclonable functions |
US10263793B2 (en) * | 2017-07-18 | 2019-04-16 | Square, Inc. | Devices with modifiable physically unclonable functions |
US11552810B2 (en) * | 2017-08-03 | 2023-01-10 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF with dissolvable conductive paths |
US10749694B2 (en) * | 2018-05-01 | 2020-08-18 | Analog Devices, Inc. | Device authentication based on analog characteristics without error correction |
US10742406B2 (en) * | 2018-05-03 | 2020-08-11 | Micron Technology, Inc. | Key generation and secure storage in a noisy environment |
-
2017
- 2017-06-30 JP JP2017128334A patent/JP6882678B2/ja active Active
-
2018
- 2018-05-29 US US15/990,865 patent/US10848326B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10848326B2 (en) | 2020-11-24 |
JP2019012919A (ja) | 2019-01-24 |
US20190007222A1 (en) | 2019-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6882678B2 (ja) | 衝突検出システムおよび衝突検出方法 | |
US10802910B2 (en) | System for identifying and correcting data errors | |
US10985914B2 (en) | Key generation device and key generation method | |
US10678636B2 (en) | Techniques for detecting and correcting errors in data | |
JP6810348B2 (ja) | 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム | |
JP5420114B2 (ja) | 鍵情報生成装置及び鍵情報生成方法 | |
TWI557589B (zh) | 用於產品驗證和啟動的安全軟體產品識別器 | |
RU2696425C1 (ru) | Способ двумерного контроля и обеспечения целостности данных | |
RU2680350C2 (ru) | Способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
WO2015087426A1 (ja) | ストレージ装置及びストレージ装置の制御方法 | |
US10050645B2 (en) | Joint encryption and error correction encoding | |
JP2013005314A (ja) | 半導体装置 | |
JP5854443B2 (ja) | 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法 | |
CN104756120A (zh) | 存储和访问数据 | |
EP3697021B1 (en) | Secure and encrypted logging systems and methods with data recovery | |
JP6488954B2 (ja) | 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム | |
US20150249467A1 (en) | Storage device, controller, and data writing method | |
US11829231B2 (en) | Methods and systems for generating core dump in a user equipment | |
US11531785B2 (en) | PUF-based data integrity | |
JP5986279B2 (ja) | 半導体装置 | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
US11757624B2 (en) | Data transfer control device, data transfer control system, and data transfer control method | |
WO2023162151A1 (ja) | データ保管装置、データ保管方法及び、プログラム | |
KR102425916B1 (ko) | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200310 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20200316 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6882678 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |