Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
グラフ学習によるゲートレベルハードウェアトロイ識別と評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Hardware-Trojan Detection Utilizing Graph Neural Networks at Gate-Level Netlists |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ハードウェアトロイ,グラフ学習,機械学習,ネットリスト,論理ゲート |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
早稲田大学基幹理工学研究科情報理工・情報通信専攻 |
著者所属 |
|
|
|
株式会社 KDDI 総合研究所 |
著者所属 |
|
|
|
株式会社 KDDI 総合研究所 |
著者所属 |
|
|
|
株式会社 KDDI 総合研究所 |
著者所属 |
|
|
|
早稲田大学基幹理工学研究科情報理工・情報通信専攻 |
著者所属(英) |
|
|
|
en |
|
|
Dept. Computer Science and Communications Engineering, Waseda University |
著者所属(英) |
|
|
|
en |
|
|
KDDI Research, Inc. |
著者所属(英) |
|
|
|
en |
|
|
KDDI Research, Inc. |
著者所属(英) |
|
|
|
en |
|
|
KDDI Research, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Dept. Computer Science and Communications Engineering, Waseda University |
著者名 |
山下, 一樹
長谷川, 健人
披田野, 清良
清本, 晋作
戸川, 望
|
著者名(英) |
Kazuki, Yamashita
Kento, Hasegawa
Seira, Hidano
Shinsaku, Kiyomoto
Nozomu, Togawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年では,IC 製品の需要拡大に伴い設計や製造工程の外部委託が増加している.工程の一部に第三者が加わることでハードウェアトロイと呼ばれる悪意ある機能を持つ回路が挿入されるリスクが深刻となっている.ハードウェアトロイは情報漏洩や機能障害などの思わぬ動作を発生させることでIC製品に甚大な被害を引き起こすため,識別手法の開発が急務である.本稿ではゲートレベルネットリストを対象に,グラフ学習を用いたハードウェアトロイ識別手法を提案し評価する.本手法では,まずゲートレベルネットリストのゲートをノード,信号線をエッジに対応させグラフを生成する.この際,各ノードにゲートの特徴を表す特徴ベクトルを与える.次にグラフの各ノードについて,近傍ノードの特徴ベクトルを考慮した新たな特徴ベクトルを生成する.特徴ベクトルの更新を繰り返すことでグラフ全体の学習を可能とする.得られた特徴ベクトルの値によって各ゲートがハードウェアトロイを構成するゲートかどうかを識別する.17 種類のゲートレベルネットリストを用いた実験により,提案手法の有効性を確認した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recently, the threat of injecting a circuit with malicious functions called a hardware trojan has been growing due to the increase in outsourcing of IC design and manufacturing processes. In this paper, we propose a hardware-Trojans detection method based on graph neural networks targeting gate-level netlists. First, we convert the gates and wires of a given gate-level netlist into nodes and edges, respectively, and create a graph structure in which each node is given a feature vector representing the gate features. Next, for each node in the graph, a new feature vector is generated by considering the feature vectors of neighboring nodes. By repeatedly updating the feature vectors, the entire graph can be learned and the Trojan gates can be detected. The effectiveness of the proposed method is confirmed by experimental evaluations. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 1-8,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |