JPWO2018147456A1 - 認証ネットワーク - Google Patents
認証ネットワーク Download PDFInfo
- Publication number
- JPWO2018147456A1 JPWO2018147456A1 JP2018567538A JP2018567538A JPWO2018147456A1 JP WO2018147456 A1 JPWO2018147456 A1 JP WO2018147456A1 JP 2018567538 A JP2018567538 A JP 2018567538A JP 2018567538 A JP2018567538 A JP 2018567538A JP WO2018147456 A1 JPWO2018147456 A1 JP WO2018147456A1
- Authority
- JP
- Japan
- Prior art keywords
- code
- authentication
- information
- physical
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 92
- 230000002950 deficient Effects 0.000 claims description 58
- 238000012360 testing method Methods 0.000 claims description 51
- 230000002093 peripheral effect Effects 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 42
- 239000004065 semiconductor Substances 0.000 claims description 30
- 210000003462 vein Anatomy 0.000 claims description 9
- 210000001525 retina Anatomy 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 4
- 230000002207 retinal effect Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 abstract description 58
- 238000005516 engineering process Methods 0.000 abstract description 13
- 239000010410 layer Substances 0.000 description 211
- 238000012545 processing Methods 0.000 description 65
- 230000006870 function Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 26
- 230000008054 signal transmission Effects 0.000 description 26
- 230000015556 catabolic process Effects 0.000 description 21
- 230000008859 change Effects 0.000 description 21
- 238000012546 transfer Methods 0.000 description 16
- 238000007667 floating Methods 0.000 description 14
- 239000003990 capacitor Substances 0.000 description 13
- 230000007547 defect Effects 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000002441 reversible effect Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 238000007689 inspection Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000005065 mining Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 230000005684 electric field Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000011282 treatment Methods 0.000 description 5
- 230000009467 reduction Effects 0.000 description 4
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 3
- 240000004050 Pentaglottis sempervirens Species 0.000 description 3
- 235000004522 Pentaglottis sempervirens Nutrition 0.000 description 3
- 238000012805 post-processing Methods 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 201000009032 substance abuse Diseases 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 208000024335 physical disease Diseases 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005201 scrubbing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
一般に、インターネットを用いた情報通信は、適当な大きさに切り分けられたデジタルデータの一片をネットワーク上の情報端末であるノード同士で交換することである。このデータの一片にネットワーク上での管理に必要な制御情報を付与した塊をプロトコル・データ・ユニットと呼ぶ。データの一片と制御情報の並べ方をフォーマットと呼び、フォーマットおよびその活用は、プロトコルと呼ばれる一種の手続きによって規定されている。互いに情報通信する任意の2つのノードは、それぞれ一定の整合性を持つプロトコルに従わなければならない。
ここでブロックチェーンについて簡単に説明する。
図12は、現在物理アドレスとしてもっとも広く使われているメディア・アクセス・コントローラー(MAC)アドレスの活用事例を簡便にまとめたものである。
このように、MACアドレスに代わり少なくとも(書き換え不能の物理アドレス)が必要なことは明白である。それを実現する何等かの認証装置が存在し、チップに搭載されているものとする。
図15のように、少なくとも一つの共通パスコードが第二のノード2002に保存され、それと接続するそのほかのノードを認識する際に各ノードに送られる。たとえば、第二のノード2002は第一の共通パスコード1410を、第一のノード2001、第三のノード430、第四のノード440に送る。これらのノードは、第二のノード2002を「第一の共通パスコード1410を送ってくるもの」として認識する。
同一の認証装置に異なる入力コードを入力するとそれぞれ相異なる出力コードを出力する。たとえば図21に示すように、認証装置600に入力コードCを入力すると出力コードAを出力する。同じ認証装置600に入力コードDを入力すると出力コードBを出力する。ここで、出力コードAと出力コードBは、入力コードCと入力コードDが異なる限り、それぞれ相異なる出力コードである。これは、図20の活用方法を実現するために満たすべき条件である。また、複数のユーザーがそれぞれ異なるパスコードを用いる限り同一の認証装置を搭載する一つの端末を複数のユーザーで共有できることを示している。
二つの異なる認証装置に同じ入力コードを入力したときの動作を特定する。図22に示すように、二つの異なる第一の認証装置21と第二の認証装置22に対して、同じ入力コードQを入力する。このとき、第一の認証装置21は出力コードAを出力する。第二の認証装置22は出力コードBを出力する。ただし、出力コードAと出力コードBとは異なる。このように、入力コードが同一であっても認証装置が異なる場合出力コードはそれぞれ異なる。これは、図15および図16の活用方法を満たすために満たすべき条件である。
図23に示すように、n個の入力コード(Q1,Q2,…Qn)を同一の認証装置600に与えたとき、それぞれの入力コードに対し出力コード(R1,R2,…Rn)が得られることを知っているものとする。このとき、入力コードQn+1を同一の認証装置600に与えずに、(Q1,R1)、(Q2,R2)、…(Qn,Rn)のセットからこれを与えたときに得られるはずの出力コードRn+1を予測することは不可能である。ただし、入力コードQn+1は、他のn個の入力コード(Q1,Q2,…Qn)のいずれとも異なる。またnは2以上の整数とする。これは、信号伝達路のどこかで入力と出力の組み合わせを盗まれても未知の入力に対する出力は予測不可能であることと同一である。
図24に示すように、入力コードQを制御する回路に関わる制御不能のノイズなどにより、入力コードQには入力コード誤差31(ΔQ)が混入する。これに対し、入力コード誤差31(ΔQ)及び出力コードを制御する回路に関わる制御不能のノイズなどにより、出力コードRには出力コード誤差32(ΔR)が混入する。このとき、二つの異なる入力コード(たとえば、Q1およびQ2)の差の絶対値は入力コード誤差31(ΔQ)の絶対値の最大値より大きいものとする。このとき入力コードQ1に対する出力コードR1と、入力コードQ2に対する出力コードR2との間の差の絶対値は、出力コード誤差32(ΔR)の絶対値より常に大きくなければならない。これは、入力と出力の関係が安定していて信頼できることと同一である。
来るIoTの時代には、現役でネットワークに接続する物理ノードの数は10兆個を超えると考えられている。一方、物理アドレスは紛失したり壊れたり、あるいは、別の何らかの理由でネット接続されなくなった物理ノードにも割り振られることになる。したがって、個別認証できる個体数(物理実態を持つノードの数)も非常に大きくなければならない。このように数十兆を超える膨大な数の物理ノードから構成されるネットワークに対応するため、認証装置に課すべき五番目の条件は、一つの入力に対する出力のパターンが現実的に無限大と見なせるほど大きな数となること、である。少なくとも100兆個程度必要と考えられる。
入力コードと出力コードの関係を改竄することが物理的に不可能である。
似たような機能を持つ技術が近年注目を集めている。物理的にクローン不可能な機能(PUF)と呼ばれるものである(特許文献1〜4参照)。これは、指紋や網膜などの生体情報を用いて人の個人認証を行うのと同様に、半導体のチップにおいても一つ一つ異なる物理的特性を用いてチップの固体認証行うものである。しかもその特性が、物理的にクローン不可能であるという特徴を持っている。そのほかPUFに要求される主な特徴は、(1)同一のPUFに異なる入力をすれば常に異なる出力をすること。(2)同一の入力をした異なるPUFは常に異なる出力をすること。(3)入力と出力の組み合わせを盗まれても、未知の入力に対する出力は予測不可能であること、(4)入力と出力の関係が安定していて信頼できること、などである。
いずれにしろ、通信相手400が入力する入力コード(P,S,T,…)をバイナリ表示して0と1の数列に変換したものが{a(i)}である。さらに、乱数発生装置601が生成する物理乱数コード{d(i)}は0と1のランダムな集合である。続いて、入力コード{a(i)}及び物理乱数コード{d(i)}から、何らかの方法を用いて出力コード{c(i)}を生成する。これがコード生成装置の役割である。この出力コード{c(i)}を通信相手400に返す。こうして、通信相手400と認証装置の間で入力コード{a(i)}及び出力コード{c(i)}が交換されることになる。
c(i) = mod(a(i) +d(i),2) 式1
乱数発生装置の具体的な構成については後で詳しく述べる。図31の例では、乱数発生装置601とコード生成装置602が共に認証装置600の構成要素となっている。一方、自明なので特に図示しないが、別の一例ではコード生成装置602を認証装置600の外に置くことも可能である。この場合でもコード生成装置602が認証コア10000の中に含まれていれば問題ない。あるいは更に別の一例では、コード生成装置を使用しない実施例も考えられる。この場合物理乱数コード{d(i)}が出力コード{c(i)}そのものになり、図28の例では認証コアへの個別入力を省くことが可能となる。
f(i) = mod(a(i) +d(i+N),2) 式2
c(i) = mod(f(i) +d(i),2) 式3
d(i) =f(Fi,Ri) 式4
関数fは任意の関数である。たとえば、2バイトを一つのメモリユニットと見なした時、メモリユニットの左半分にFiを記し、右半分にRiを記す。ただし、各メモリユニットのアドレスをiとする。ここで、iは1からmBあるいはmA+mBの自然数である。あるいは別の一例として、Riをダミーとし、iをメモリユニットの左半分に順に記し、対応するFiをメモリユニットの右半分に順に記す。あるいはまた、Fiを順に並べるだけで十分である。ただし、iは、サーチ順に応じて決まる不良ビットが発生した素子を含む行番号が見つかる順番に従って振られる。
1) 仲間・家族で一つのノード(PC、タブレットなどの情報端末)をシェアしても各人がそれぞれ異なる個別入力を独立に使用する限り、実質的に独立の財布を所有できる。
2) 盗難や紛失などによりノード(スマホやタブレットなど携帯型情報端末)が他人の手に渡っても認証装置への入力が異なれば異なる財布になるので、ノードを手に入れた人物が同時に個別入力を手に入れない限り財布の盗難を防ぐことが可能である。
21 第一の認証装置
22 第二の認証装置
31 入力コード誤差
32 出力コード誤差
60、600 認証装置
110 第一のチップ
120 第二のチップ
130 第Nのチップ
140 情報機器
400 通信相手
503 ワード線
601、605 乱数発生装置
602、606 コード生成装置
609 特殊内部メモリ
611 認証素子用セルアレイ(素子領域)
614 スクランブル装置セルアレイ
800、810 入出力制御装置
880 認証制御装置
890 スクランブル装置
891 鍵生成装置
900 中間コード用バッファー
902 ビット線
977 認証素子
983 トランジスタ
985 抵抗
986 PN接合
987 ショットキー接合
1000 信号伝達路
2001 第一のノード
2002 第二のノード
3000 イーサネット(登録商標)カード
3010 不揮発性メモリチップ
3020 MAC用演算処理チップ
3030 認証制御モジュール一式
3071 ベンダーコード
3072 シリアル番号
6091 周辺回路
10000 認証コア
20000 矩形
Claims (19)
- 複数の論理ノードからなる論理ネットワークと、複数の物理ノードからなる物理ネットワークとからなり、
前記複数の物理ノードはそれぞれ少なくとも一つの認証コアからなり、前記複数の論理ノードはそれぞれ前記認証コアに接続し、前記認証コアは固有の物理的乱雑さを有する半導体チップからなり、前記半導体チップはメモリセルアレイおよび周辺領域からなり、前記メモリセルアレイは所定のアドレス形式に従い配列した複数のメモリセルからなり、前記物理的乱雑さは、或る物理的過程によって前記メモリセルアレイ内で生成する不良ビットのアドレスの組み合わせとして生成され、所定の方法で読み出され、前記半導体チップの周辺領域に含まれる特殊内部メモリ内に電子情報として記録され、また、前記半導体チップにおいて、物理乱数コードが、前記特殊内部メモリに記録された電子情報に応じて生成される前記物理的乱雑さを反映し、前記認証コアは、前記物乱数コードに基づいて秘密鍵を生成し、前記秘密鍵に基づいて鍵生成装置が生成する公開鍵を出力し、前記公開鍵は前記認証コアにリンクした前記論理ノードの論理アドレスとなり、前記秘密鍵は前記物理ノードの物理アドレスとなり、前記論理ノードおよび前記物理ノードは前記秘密鍵および前記公開鍵によって一対一にリンクされ、前記秘密鍵は前記認証コア内部に閉じ込められていることを特徴とする認証ネットワーク。 - 前記不良ビットのアドレスの組み合わせは特殊モード取得コードによって取得することを特徴とする請求項1記載の認証ネットワーク。
- 前記特殊モード取得コードは前記不良ビットのアドレス、前記メモリセルアレイ内の前記複数のメモリセルのそれぞれにアクセスする方法を選択するアクセスモード、および、書込み、消去、読み出しの動作を選択する動作モードからなることを特徴とする請求項2記載の認証ネットワーク。
- 前記複数のメモリセルは前記所定のアドレス形式に従いアドレス上に分布し、前記アドレスは半導体表面上の前記メモリセルアレイ内でそれぞれX軸およびY軸に平行する、行および列の交差点にしたがって分布し、前記アドレスの集合は前記Y軸方向に沿って第一および第二の行群に分割されることを特徴とする請求項3記載の認証ネットワーク。
- 前記アクセスモードは第一のテストモード、第二のテストモードおよび第三のテストモードからなり、前記第一のテストモードは前記X軸上で任意に選ばれた列に対して前記第一および第二の行群を通して前記Y軸上のすべてのメモリセルにアクセスし、前記第二のテストモードは前記X軸上で任意に選ばれた前記列に対して前記第一の行群を通して前記Y軸上のすべてのメモリセルにアクセスし、前記第三のテストモードは前記第二の行群内の前記不良ビットを含まない行にアクセスし、前記第二の行群内の前記不良ビットを含む行を読み替えた後、前記第一の行群内の行にアクセスすることを特徴とする請求項4記載の認証ネットワーク。
- まず、前記第一のテストモードでアクセスするすべてのメモリセルに第一の値を書き込み、次に、前記第二のテストモードでアクセスするすべてのメモリセルに第二の値を書込み、続いて、前記第三のテストモードでアクセスするすべてのメモリセルを読み出し、前記第二の値が読み出される順番に前記メモリセルの行番号を並べて前記特殊内部メモリに記録し、前記物理的乱雑さが前記メモリセルアレイ内の前記不良ビットの分布から生成されることを特徴とする請求項5記載の認証ネットワーク。
- 前記アクセスモードは第二および第三のテストモードよりなり、前記第二のテストモードは前記X軸上で任意に選ばれた列に対して前記第一の行群を通して前記Y軸上のすべてのメモリセルにアクセスし、前記第三のテストモードは前記第二の行群内の前記不良ビットを含まない行にアクセスし、前記第二の行群内の前記不良ビットを含む行を読み替えた後、前記第一の行群内の行にアクセスすることを特徴とする請求項4記載の認証ネットワーク。
- まず、前記第三のテストモードでアクセスするすべてのメモリセルに第一の値に書き込み、次に、前記第二のテストモードでアクセスするすべてのメモリセルに第二の値を書込み、続いて、前記第三のテストモードでアクセスするすべてのメモリセルを読み出し、前記第二の値が読み出される順番に前記メモリセルの行番号を並べて前記特殊内部メモリに記録し、前記物理的乱雑さが前記メモリセルアレイ内の前記不良ビットの分布から生成されることを特徴とする請求項7記載の認証ネットワーク。
- 前記認証コアは、前記物理乱数コードおよび外部からの入力コードを元に、秘密鍵を生成し、前記認証コアは、前記秘密鍵および前記入力コードを元に、鍵生成装置が生成する公開鍵を出力することを特徴とする請求項1記載の認証ネットワーク。
- 前記入力コードは前記認証コアを含む電子装置の正規ユーザーが任意に設定できる個別入力であることを特徴とする請求項9記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトをブートするために必要なデジタルコード情報からなり、前記デジタルコード情報は少なくともパスコード、PINコード、バーコード、QRコード(登録商標)などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトをブートするために必要な生物学的情報からなり、前記生物学的情報は少なくとも正規ユーザーの指紋情報、静脈情報、網膜情報、DNA情報などより選ばれる情報からなることを特徴とする、請求項10記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトをブートするために必要な個人情報からなり、前記個人情報は少なくとも前記正規ユーザーから抽出され、前記正規ユーザーを特定できる音声情報、画像情報および身体情報などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記正規ユーザーが必要に応じて前記認証ネットワーク上で動作するアプリケーションソフトに要求されるデジタルコード情報からなり、前記デジタルコード情報は少なくともパスコード、PINコード、バーコード、QRコード(登録商標)などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記正規ユーザーが必要に応じて前記認証ネットワーク上で動作するアプリケーションソフトに要求される生物学的情報であり、前記生物学的情報は少なくとも正規ユーザーの指紋情報、静脈情報、網膜情報、DNA情報などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記正規ユーザーが必要に応じて前記認証ネットワーク上で動作するアプリケーションソフトに要求される個人情報であり、前記個人情報は少なくとも前記正規ユーザーから抽出され、前記正規ユーザーを特定できる音声情報、画像情報および身体情報などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトがインストールされている情報端末をブートするために必要なデジタル情報であり、前記デジタルコード情報は少なくともパスコード、PINコード、バーコード、QRコード(登録商標)などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトがインストールされている情報端末をブートするために必要な生物学的情報であり、前記生物学的情報は少なくとも正規ユーザーの指紋情報、静脈情報、網膜情報、DNA情報などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
- 前記個別入力は前記認証ネットワーク上で動作するアプリケーションソフトがインストールされている情報端末をブートするために必要な個人情報であり、前記個人情報は少なくとも前記正規ユーザーから抽出され、前記正規ユーザーを特定できる音声情報、画像情報および身体情報などより選ばれる情報からなることを特徴とする請求項10記載の認証ネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/430,650 US10581841B2 (en) | 2017-02-13 | 2017-02-13 | Authenticated network |
US15/430,650 | 2017-02-13 | ||
PCT/JP2018/004789 WO2018147456A1 (ja) | 2017-02-13 | 2018-02-13 | 認証ネットワーク |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018147456A1 true JPWO2018147456A1 (ja) | 2019-06-27 |
JP6592621B2 JP6592621B2 (ja) | 2019-10-16 |
Family
ID=63105531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567538A Active JP6592621B2 (ja) | 2017-02-13 | 2018-02-13 | 認証ネットワーク |
Country Status (3)
Country | Link |
---|---|
US (1) | US10581841B2 (ja) |
JP (1) | JP6592621B2 (ja) |
WO (1) | WO2018147456A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102198499B1 (ko) * | 2013-12-31 | 2021-01-05 | 주식회사 아이씨티케이 홀딩스 | 디지털 값 처리 장치 및 방법 |
WO2017207017A1 (en) * | 2016-05-30 | 2017-12-07 | Telecom Italia S.P.A. | Protection of privacy in wireless telecommunication networks |
US10706177B2 (en) * | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
US10693636B2 (en) * | 2017-03-17 | 2020-06-23 | Guigen Xia | Authenticated network |
GB201709848D0 (en) * | 2017-06-20 | 2017-08-02 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019118447A1 (en) * | 2017-12-11 | 2019-06-20 | Celo Labs Inc. | Decentralized database associating public keys and communications addresses |
CN109040279B (zh) * | 2018-08-21 | 2020-06-23 | 京东数字科技控股有限公司 | 区块链网络组网方法、装置、设备及可读存储介质 |
JP7054559B2 (ja) * | 2018-09-05 | 2022-04-14 | コネクトフリー株式会社 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
CN109361669B (zh) * | 2018-10-19 | 2022-03-18 | 深圳数粉科技有限公司 | 通信设备的身份认证方法、装置和设备 |
US20200127844A1 (en) * | 2018-10-23 | 2020-04-23 | Vopy Technology As | Apparatus, systems, and methods for stemmed blockchain operation with secured participant identities |
US11049106B2 (en) | 2018-10-23 | 2021-06-29 | Conax Group Ab (Publ) | Apparatus, systems, and methods for authorization of electronic transactions based on secured zones |
CN109472600B (zh) * | 2018-11-20 | 2021-01-01 | 深圳市墨者安全科技有限公司 | 一种区块链可信验证方法及装置 |
EP3684004A1 (en) | 2019-01-21 | 2020-07-22 | Ngrave bvba | Offline interception-free interaction with a cryptocurrency network using a network-disabled device |
CN109918874B (zh) * | 2019-03-14 | 2022-09-02 | 度小满科技(北京)有限公司 | 一种实物信息存储方法及装置、实物信息查找方法及装置 |
WO2020213125A1 (ja) * | 2019-04-18 | 2020-10-22 | 三菱電機株式会社 | 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法 |
CN110213264A (zh) * | 2019-05-30 | 2019-09-06 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN110213046A (zh) * | 2019-05-30 | 2019-09-06 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN110198316A (zh) * | 2019-05-30 | 2019-09-03 | 全链通有限公司 | 基于联盟区块链的身份验证方法、设备及存储介质 |
CN110427782A (zh) * | 2019-07-23 | 2019-11-08 | 杭州云象网络技术有限公司 | 一种基于区块链的随机数生成方法 |
US11893404B2 (en) * | 2019-08-06 | 2024-02-06 | Nutanix, Inc. | Efficient traffic forwarding between virtual machines |
WO2021034264A1 (en) * | 2019-08-22 | 2021-02-25 | Quantumciel Pte. Ltd. | Device, system and method for providing information security |
CN110609867B (zh) * | 2019-08-29 | 2022-04-12 | 北京天云如川科技有限公司 | 一种基于容量证明的区块链系统构建方法 |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
US11665159B2 (en) | 2020-04-22 | 2023-05-30 | Kyndryl, Inc. | Secure resource access by amalgamated identities and distributed ledger |
US20230198961A1 (en) * | 2020-05-26 | 2023-06-22 | Yukiko Watanabe | Electronic apparatus and network of electronic apparatus |
WO2022118358A1 (ja) * | 2020-12-01 | 2022-06-09 | Gve株式会社 | 通貨管理システム及び電子署名装置 |
CN117118765B (zh) * | 2023-10-25 | 2023-12-22 | 易讯科技股份有限公司 | 一种ipv6身份安全认证方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
JP2012043517A (ja) * | 2010-08-23 | 2012-03-01 | Renesas Electronics Corp | 半導体装置 |
US20160254235A1 (en) * | 2015-02-26 | 2016-09-01 | International Business Machines Corporation | Semiconductor device security |
JP6147461B1 (ja) * | 2017-01-31 | 2017-06-14 | ゼンテルジャパン株式会社 | 半導体記憶装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4509172A (en) * | 1982-09-28 | 1985-04-02 | International Business Machines Corporation | Double error correction - triple error detection code |
US6119233A (en) * | 1997-05-15 | 2000-09-12 | Hawkins; Charles C. | Secure data communication system |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
JP3319433B2 (ja) * | 1999-05-12 | 2002-09-03 | 日本電気株式会社 | メモリlsi不良解析装置及びシステム、方法並びに記録媒体 |
JP2001014871A (ja) * | 1999-06-29 | 2001-01-19 | Toshiba Corp | 不揮発性半導体記憶装置 |
WO2007046037A1 (en) | 2005-10-17 | 2007-04-26 | Koninklijke Philips Electronics N.V. | Integrated puf |
JP2007280221A (ja) * | 2006-04-10 | 2007-10-25 | Fujitsu Ltd | 認証ネットワークシステム |
KR100891005B1 (ko) * | 2007-06-28 | 2009-03-31 | 삼성전자주식회사 | 고온 스트레스로 인한 읽기 마진의 감소를 보상하기 위한플래시 메모리 장치 및 그것의 읽기 전압 조정 방법 |
JP5499358B2 (ja) * | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
US9563501B2 (en) * | 2010-11-30 | 2017-02-07 | Micron Technology, Inc. | Preserving data integrity in a memory system |
KR101139630B1 (ko) * | 2010-12-09 | 2012-05-30 | 한양대학교 산학협력단 | 식별키 생성 장치 및 방법 |
US10268843B2 (en) * | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
JP5857726B2 (ja) | 2011-12-20 | 2016-02-10 | 富士通株式会社 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
US9953725B2 (en) * | 2012-02-29 | 2018-04-24 | Samsung Electronics Co., Ltd. | Semiconductor memory devices and methods of operating the same |
US10073779B2 (en) * | 2012-12-28 | 2018-09-11 | Intel Corporation | Processors having virtually clustered cores and cache slices |
US9640240B2 (en) * | 2013-11-26 | 2017-05-02 | Micron Technology, Inc. | Partial access mode for dynamic random access memory |
JP6354172B2 (ja) | 2014-01-20 | 2018-07-11 | 富士通株式会社 | 半導体集積回路及び認証システム |
KR102447476B1 (ko) * | 2015-08-20 | 2022-09-27 | 삼성전자주식회사 | 암복호 장치, 그것을 포함하는 저장 장치 및 그것의 암복호 방법 |
US10187376B2 (en) * | 2015-08-28 | 2019-01-22 | Texas Instruments Incorporated | Authentication of networked devices having low computational capacity |
US9626543B1 (en) * | 2015-12-14 | 2017-04-18 | Afero, Inc. | Apparatus and method for accurate barcode scanning using dynamic timing feedback |
US10248499B2 (en) * | 2016-06-24 | 2019-04-02 | Sandisk Technologies Llc | Non-volatile storage system using two pass programming with bit error control |
US10169126B2 (en) * | 2016-10-12 | 2019-01-01 | Samsung Electronics Co., Ltd. | Memory module, memory controller and systems responsive to memory chip read fail information and related methods of operation |
JP2018147543A (ja) * | 2017-03-09 | 2018-09-20 | 東芝メモリ株式会社 | 不揮発性半導体記憶装置 |
-
2017
- 2017-02-13 US US15/430,650 patent/US10581841B2/en active Active
-
2018
- 2018-02-13 WO PCT/JP2018/004789 patent/WO2018147456A1/ja active Application Filing
- 2018-02-13 JP JP2018567538A patent/JP6592621B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
WO2010134192A1 (ja) * | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
JP2012043517A (ja) * | 2010-08-23 | 2012-03-01 | Renesas Electronics Corp | 半導体装置 |
US20160254235A1 (en) * | 2015-02-26 | 2016-09-01 | International Business Machines Corporation | Semiconductor device security |
JP6147461B1 (ja) * | 2017-01-31 | 2017-06-14 | ゼンテルジャパン株式会社 | 半導体記憶装置 |
Non-Patent Citations (2)
Title |
---|
ANTNOPOULOS, A. M., ビットコインとブロックチェーン 暗号通貨を支える技術, vol. 第1版, JPN6018021536, 21 July 2016 (2016-07-21), JP, pages 67 - 115, ISSN: 0004100178 * |
東角 芳樹 ほか: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB], vol. 1F2−3, JPN6018016834, 24 January 2017 (2017-01-24), JP, pages 1 - 4, ISSN: 0004100177 * |
Also Published As
Publication number | Publication date |
---|---|
US10581841B2 (en) | 2020-03-03 |
JP6592621B2 (ja) | 2019-10-16 |
WO2018147456A1 (ja) | 2018-08-16 |
US20180234413A1 (en) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592621B2 (ja) | 認証ネットワーク | |
CN107819583B (zh) | 密钥的防滥用技术 | |
WO2018168723A1 (ja) | ネットワーク上の装置認証技術 | |
Gao et al. | Physical unclonable functions | |
US9940463B2 (en) | System and method for secure authentication | |
KR100969740B1 (ko) | 디지털 서명 및 인증을 위한 시스템 및 방법 | |
JP5423088B2 (ja) | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 | |
JP6393375B2 (ja) | 電子装置のネットワーク、電子装置及びその検査工程 | |
CN102138300A (zh) | 消息认证码预计算在安全存储器中的应用 | |
WO2018174112A1 (ja) | ネットワーク上の装置認証技術 | |
CA3184856A1 (en) | Method, participatant unit, transaction register, and payment system for managing transaction data sets | |
CN107070896A (zh) | 一种安全高效的区块链客户化登录方法及安全加固系统 | |
US10706177B2 (en) | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network | |
Jain et al. | Noise injection techniques in cryptographic keys to enhance security of autonomous systems | |
CN106027237A (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
Halak et al. | Hardware-based security applications of physically unclonable functions | |
Maleki et al. | New clone-detection approach for RFID-based supply chains | |
WO2021241590A1 (ja) | 電子装置のネットワーク及び電子装置 | |
JP2021190989A (ja) | 電子装置のネットワーク及び電子装置 | |
KR101525888B1 (ko) | Puf를 이용한 otp 발생 기기 및 방법 | |
Harshey et al. | A State-of-the-Art Study on Physical Unclonable Functions for Hardware Intrinsic Security | |
Felicetti et al. | Security of IoT devices with PUF-based ID tags: preventing hardware substitution by combining SRAM cells pattern signature and ML techniques | |
Verma et al. | Enhancing Security In Blockchain Technology: A Comprehensive Study | |
Rezaeepoor | Designing a blockchain platform for IoT forensics evidence preservation | |
AVCI | ANALYSIS OF DATA SECURITY AND CYBER-ATTACK METHODS IN DIGITAL CURRENCY. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6592621 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |