JP6692792B2 - 監視装置、監視システム、監視方法及びプログラム - Google Patents

監視装置、監視システム、監視方法及びプログラム Download PDF

Info

Publication number
JP6692792B2
JP6692792B2 JP2017254839A JP2017254839A JP6692792B2 JP 6692792 B2 JP6692792 B2 JP 6692792B2 JP 2017254839 A JP2017254839 A JP 2017254839A JP 2017254839 A JP2017254839 A JP 2017254839A JP 6692792 B2 JP6692792 B2 JP 6692792B2
Authority
JP
Japan
Prior art keywords
monitoring
circuit
information
puf
monitored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017254839A
Other languages
English (en)
Other versions
JP2019121885A (ja
Inventor
安西 史圭
史圭 安西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2017254839A priority Critical patent/JP6692792B2/ja
Priority to US16/229,580 priority patent/US11271757B2/en
Publication of JP2019121885A publication Critical patent/JP2019121885A/ja
Application granted granted Critical
Publication of JP6692792B2 publication Critical patent/JP6692792B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、監視装置、監視システム、監視方法及びプログラムに関する。
組込みソフトウェアを保護する手法として、TPM(Trusted Platform Module)を使った暗号化による保護や、環境変化を検知してソフトウェアを消去する手法が提案されている。また、物理的複製困難関数(Physically Unclonable Function;PUF)と呼ばれる、半導体チップの製造ばらつき、物理特性の違いなどの物理量を当該半導体チップの固有値として出力し、半導体チップやその搭載機器の真贋判定や認証処理、暗号処理等、電子装置ハードウェアのセキュリティ機能に利用することが提案されている(例えば、特許文献1参照)。
特許第5499358号公報
物理的複製困難関数(以下、「PUF」とも記載する。)の一態様としては、FPGA(Field-Programmable Gate Array)に所定の回路(以下、「PUF回路」とも記載する。)を形成(プログラム)し、当該PUF回路固有の信号遅延差を利用したアービターPUF(Arbiter PUF)、グリッチPUF(Glitch PUF)などが知られている。
アービターPUF、グリッチPUFをハードウェアセキュリティ機能の向上に利用するためには、上記PUF回路についての固有の入出力対応情報(チャレンジ・レスポンス・ペア;Challenge Response Pair;CRP)を製品出荷前に予め取得し、記録しておく必要がある。この場合、予め記録した入出力対応情報が不正に改ざんされる可能性を考慮すると、PUFを利用したハードウェアセキュリティ機能の向上に懸念が生じる。
本発明の目的は、PUFを用いたハードウェアセキュリティ機能を向上させることができる監視装置、監視システム、情報処理装置、監視方法及びプログラムを提供することにある。
本発明の第1の態様によれば、監視装置は、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に所定のPUF回路を形成するための回路情報を配信する回路情報配信部と、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部と、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部と、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部と、を備える。
また、本発明の第2の態様によれば、前記認証処理部は、更に、前記分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、前記監視対象機器の認証を行う。
また、本発明の第3の態様によれば、前記回路情報配信部は、前記監視対象機器から、配信した前記回路情報のハッシュ値の問い合わせを受けた場合に、前記分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。
また、本発明の第4の態様によれば、複数種類のチャレンジ値を前記監視対象機器に送信するとともに、当該監視対象機器から各チャレンジ値に対応するレスポンス値を受信して、当該監視対象機器に形成された前記PUF回路の入出力対応情報を作成し、前記分散型台帳システムに登録する入出力対応情報登録部を更に備える。
また、本発明の第5の態様によれば、予め登録された共通鍵に基づいて、前記監視対象機器との間で相互認証を行う相互認証部を更に備える。
また、本発明の第6の態様によれば、監視システムは、第1から第5の何れかの態様に記載の監視装置を複数備え、当該複数の監視装置は、互いに通信可能に接続されて、前記分散型台帳システムを構成する。
また、本発明の第7の態様によれば、情報処理装置は、PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成する回路形成部と、前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行う機器認証要求部と、を備え、前記機器認証要求部は、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する。
また、本発明の第8の態様によれば、情報処理装置は、前記認証要求の結果、前記監視装置から認証を受けた場合に、予め暗号化された制御プログラムを復号する復号処理部を更に備える。
また、本発明の第9の態様によれば、前記機器認証要求部は、前記認証要求の結果、前記監視装置から認証を受けなかった場合に、前記制御プログラムを消去する。
また、本発明の第10の態様によれば、監視方法は、分散型台帳システムを構成する複数のノードの一つである監視装置を用いて、所定の監視対象機器を監視する監視方法であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信するステップと、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信するステップと、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信するステップと、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行うステップと、を有する。
また、本発明の第11の態様によれば、プログラムは、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置を、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信する回路情報配信部、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部、として機能させる。
上述の発明の各態様によれば、PUFを用いた製品の真贋判定の信頼性を高めることができる。
第1の実施形態に係る監視システムの全体構成を示す図である。 第1の実施形態に係る監視システム及び組込みシステムの構成を示す図である。 第1の実施形態に係る監視装置の機能構成を示す図である。 第1の実施形態に係る監視対象機器の機能構成を示す図である。 第1の実施形態に係る監視装置と監視対象機器との間で行う相互認証フェーズの処理フローを示す図である。 第1の実施形態に係る監視装置と監視対象機器との間で行う回路情報配信フェーズの処理フローを示す図である。 第1の実施形態に係る監視装置と監視対象機器との間で行う機器認証フェーズの処理フローを示す図である。 第1の実施形態に係る監視装置に記録される第1分散型台帳のデータ構造を示す図である。 第1の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。 第1の実施形態に係る監視装置に記録される第2分散型台帳のデータ構造を示す図である。 第1の実施形態に係る監視対象機器の処理フローを示す図である。 第1の実施形態に係る監視対象機器の処理フローを示す図である。 第2の実施形態に係る監視対象機器の処理フローを示す図である。 第3の実施形態に係る監視対象機器の処理フローを示す図である。 第4の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。 第5の実施形態に係る監視装置の機能構成を示す図である。 第5の実施形態に係る監視装置と監視対象機器との間で行う新規CRP登録フェーズの処理フローを示す図である。
<第1の実施形態>
以下、第1の実施形態に係る監視システム及び監視対象機器について、図1〜図11Bを参照しながら説明する。
(監視システムの全体構成)
図1は、第1の実施形態に係る監視システムの全体構成を示す図である。
図1に示す監視システム1は、種々の組込みシステム2を監視するためのシステムである。具体的には、監視システム1は、組込みシステム2と通信可能に接続され、当該組込みシステム2を構成する製品(後述するロジックソルバや各種IO機器など)の認証(正当性の検証)を行う。
図1に示すように、複数の監視装置10を備えている。
複数の監視装置10は、広域通信網(例えば、インターネット回線等)を通じて、互いに通信可能に接続されている。複数の監視装置10は、例えば、P2P(Peer to Peer)通信を行う。
監視システム1は、分散型台帳システムを構成し、複数の監視装置10は、それぞれ、分散型台帳システムのノードとして機能する。分散型台帳システムの構成は、監視システム1が蓄える情報群をノードである各監視装置10が独立に保持することで、情報群を分散して管理することができる。具体的には、各監視装置10は、外部から登録の要求があった情報群を蓄えるとともに、所定の合意形成アルゴリズムを通じて、当該情報群を新たなブロックとして分散型台帳システムに登録(記録)する。一つのノード(監視装置10)で新たなブロックが登録されると、他の全てのノード(監視装置10)でも同様に登録される。新たに登録されたブロックは、前回に登録されたブロックの内容から一意に定まる情報(ハッシュ値)を含む。これにより、登録された情報群に対する改ざんの耐性を高めることができる。
組込みシステム2は、監視システム1の監視対象である。
本実施形態に係る組込みシステム2は、例えば、発電プラント等に設置されるガスタービン、蒸気タービン、ボイラー等を制御対象とする組込みシステムである。
組込みシステム2は、複数の製品(例えば、ロジックソルバ、IO機器等)の組み合わせによって構築されている。組込みシステム2を構築する各製品は、制御対象(ガスタービン等)の運用形態に合わせて、逐次、追加、更新されていく。新たに追加、更新された製品が不正品(偽物)であったとすると、組込みシステム2全体が脅威にさらされる。そのため、監視システム1は、各組込みシステム2において、新たに追加、更新される製品の認証(正当性の検証)を行う。
なお、監視システム1が適用される組込みシステム2は、ガスタービン、蒸気タービン、ボイラーを制御対象とするものに限られず、例えば、ITS(Intelligent Transport Systems)、冷熱システム(大型冷凍機、空気調和機)、車両(鉄道、自動車、建設機械等)を制御対象とするものであってもよい。
(監視システム及び組込みシステムの構成)
図2は、第1の実施形態に係る監視システム及び組込みシステムの構成を示す図である。
図2に示すように、監視システム1と組込みシステム2とは、ネットワーク中継装置であるネットワークアダプタ(NA)を通じて互いに通信可能に接続されている。
図2に示す組込みシステム2aは、監視システム1が監視対象とする複数の組込みシステム2のうちの一つである。組込みシステム2aは、例えば、ガスタービンを制御対象とする組込みシステムである。
監視システム1のうちの一つのノードである監視装置10aは、組込みシステム2aと直接的に通信接続され、これを監視対象とする。また、監視装置10aとは異なる他の監視装置10bは、組込みシステム2aを直接の監視対象とはしないが、図示しない他の組込みシステム2と直接的に通信接続され、各々を監視対象とする。
図2に示すように、組込みシステム2は、オペレータステーション(OPS)20と、エンジニアリングメンテナンスステーション(EMS)21と、ロジックソルバ(LS)22と、IO機器(IO)23と、を備えている。
OPS20は、オペレータが、制御対象機器(ガスタービン)の状態を把握し、制御(弁の開閉制御等)を行うための装置である。
EMS21は、制御プログラムを作成し制御演算装置(後述するロジックソルバ22)にインストールするための装置である。 ロジックソルバ22は、ガスタービンの制御演算を行う中核機器である。ロジックソルバ22は、制御プログラムに従って、弁、センサ等の入出力、状態を制御する。図2に示すように、LS22は、複数台並列に接続されることで冗長化されている。
IO機器23は、ガスタービンに取り付けられるIO機器(各種センサ、アクチュエータ等)である。複数のIO機器23は、IOスキャナ、IOネットワーク、IOアダプタを介してロジックソルバ22に接続される。なお、IOスキャナは、IOネットワークとロジックソルバ22とを接続するための通信中継装置であり、IOアダプタは、IOネットワークの通信中継装置である。
本実施形態に係るロジックソルバ22及びIO機器23は、所定の制御プログラムに従って動作する情報処理装置の一態様である。
以下、組込みシステム2aにロジックソルバ22aを新たに追加する際の処理の流れについて説明する。ここで、新たに追加するロジックソルバ22aは、以下の説明において、監視対象機器22aとも記載する。
(監視装置の機能構成)
図3は、第1の実施形態に係る監視装置の機能構成を示す図である。
なお、図3に示す監視装置10aの構成は、監視システム1を構成する他の監視装置10bについても同様である。
図3に示すように、監視装置10aは、CPU100と、ROM101と、RAM102と、通信インタフェース103と、記録媒体104とを備えている。
CPU100は、監視装置10aの動作全体を司るプロセッサである。CPU100は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。
ROM101は、書き換え不能の不揮発性メモリである。本実施形態に係るROM101は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。
RAM102は、書き換え可能な揮発性メモリである。RAM102は、主記憶装置とも呼ばれ、CPU100が各種機能を発揮して動作するためのプログラムが展開されている。
通信インタフェース103は、広域通信網を通じて他の監視装置10a、及び、監視対象とする組込みシステム2と通信するためのインタフェースである。本実施形態において、通信インタフェース103を介した通信の態様(有線又は無線、グローバルネットワーク又はローカルネットワーク等)は、特に限定しない。
記録媒体104は、監視装置10aに内蔵される大容量記憶装置(不揮発性メモリ)であって、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。記録媒体104は、補助記憶装置とも呼ばれ、監視システム1が構成する分散型台帳システムのデータベース(以下、「分散型台帳」とも表記する。)が記録されている。
CPU100は、所定のプログラムに従って動作することで、相互認証受付部1000、回路情報配信部1001、及び、機器認証部1002としての機能を発揮する。
相互認証受付部1000は、組込みシステム2に新たに追加される監視対象機器22aから、相互認証処理を受け付ける。「相互認証処理」については後述する。
回路情報配信部1001は、組込みシステム2に新たに追加される監視対象機器22aに向けて回路情報を配信する。「回路情報」とは、当該監視対象機器22aが有するFPGA(後述)に所定のPUF(Physically Unclonable Function)回路、及び、所定の暗号鍵生成回路を形成(プログラム)するための情報である。回路情報(及びそのハッシュ値)は、監視システム1が構成する分散型台帳システムの分散型台帳に予め登録されている。
機器認証部1002は、回路情報配信部1001が回路情報を配信した監視対象機器22aに対して認証(正当性の検証)処理を行う。この認証処理は、機器認証部1002が有する送信処理部1002A、受信処理部1002B、及び、認証処理部1002Cとしての機能に基づいて実行される。
送信処理部1002Aは、広域通信網を介して、回路情報配信部1001が回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する。「チャレンジ値」とは、PUF回路から対応する出力値(レスポンス値)を得るための入力値であって、主に乱数であってよい。
受信処理部1002Bは、広域通信網を介してチャレンジ値を送信した監視対象機器22aから、当該チャレンジ値に対応するレスポンス値を受信する。「レスポンス値」とは、監視対象機器22aに形成されたPUF回路に対し所定のチャレンジ値を入力した場合に、当該PUF回路が当該チャレンジ値に対応して一意に出力する出力値である。
認証処理部1002Cは、監視対象機器22aに形成されたPUF回路の入出力対応情報(CRP(Challenge Response Pair)とも記載する。)と、監視対象機器22aから受信したレスポンス値とに基づいて、監視対象機器22aの認証を行う。「CRP」とは、PUF回路の入力値(チャレンジ値)と出力値(レスポンス値)との対応関係を示す情報であって、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、チャレンジ値とレスポンス値との対(ペア)が複数記録されてなる情報テーブルである。チャレンジ値に対応して出力されるレスポンス値は、PUF回路内で生じる信号遅延差等の物理的個体差に依存して定まるため、PUF回路の論理的回路構成が同一であったとしても、製品(監視対象機器22a)が異なっていれば、同一のチャレンジ値に対して同一のレスポンス値を出力することができない。したがって、認証処理部1002Cは、CRPとして予め取得しておいたレスポンス値と、広域通信網を経由して受信したレスポンス値とが同一であった場合は、チャレンジ値の送信先の機器は、真正なもの(組込みシステム2に新たに追加しようとする監視対象機器22a)と判断することができる。
なお、監視対象機器22aのPUF回路についてのCRPは、当該監視対象機器22aの出荷前において、事前に計測され、監視システム1が構成する分散型台帳システムの分散型台帳に登録されている。
(監視対象機器の機能構成)
図4は、第1の実施形態に係る監視対象機器の機能構成を示す図である。
なお、図4に示す監視対象機器22aの構成は、他の組込みシステム2を構成する他の監視対象機器(LS22、IO機器23等)についても同様である。
図4に示すように、監視対象機器22aは、CPU220と、ROM221と、FPGA222と、RAM223と、フラッシュROM224と、通信インタフェース225とを備えている。
CPU220は、監視対象機器22aの動作全体を司るプロセッサである。CPU220は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。また、CPU220は、監視装置10aによる認証がなされた後、所定の制御プログラムに従って動作することで、ガスタービン等を制御する組込みシステム2の一構成機器として正式に動作する。
ROM221は、書き換え不能の不揮発性メモリである。本実施形態に係るROM221は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。共通鍵SKは、監視装置10aのROM101に記録されているものと同一のものとされている。また、図4には図示しないが、ROM221には、初回起動時等において監視装置10aとの間で認証を行うためのブートプログラムが記録されている。
FPGA222は、製造後において所望の論理回路を形成可能な集積回路である。FPGA222には、監視装置10a(回路情報配信部1001)から受信する回路情報に基づくPUF回路C_PUF及び暗号鍵生成回路C_ENCが形成される。なお、監視対象機器22aの出荷当初は、FPGA222には、PUF回路C_PUF及び暗号鍵生成回路C_ENCは形成されていない。
RAM223は、書き換え可能な揮発性メモリである。RAM223は、CPU220が各種機能を発揮して動作するためのプログラムが展開される。
フラッシュROM224は、書き換え可能な不揮発性メモリである。フラッシュROM224には、暗号化された制御プログラム(暗号化制御プログラムE_PRG)と、所定のチャレンジ値CHとが記録される。なお、監視対象機器22aの出荷当初は、フラッシュROM224には何らの情報も記録されていない。
通信インタフェース225は、広域通信網を通じて監視装置10a等と通信するためのインタフェースである。
CPU100は、ROM221に記録されているブートプログラムに従って動作することで、相互認証部2200、回路形成部2201、機器認証要求部2202、暗号化処理部2203及び復号処理部2204としての機能を発揮する。
相互認証部2200は、初回起動時において、監視装置10aとの間で相互認証処理を行う。相互認証処理とは、互いの共通鍵SKを介した認証である。
回路形成部2201は、監視装置10aから受信した回路情報に基づいて、FPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCを形成する。なお、暗号鍵生成回路C_ENCは、一般に良く知られている共通鍵暗号アルゴリズム(例えば、Advanced Encryption Standard;AES)に基づく回路であってよい。
機器認証要求部2202は、回路形成部2201によってFPGA222にPUF回路C_PUFが形成された後、監視装置10aに対し、当該PUF回路C_PUFを用いた正式な認証を要求する。
暗号化処理部2203は、監視装置10aによる正式な認証が完了した後、組込みシステム2の一構成機器として正式に動作するための制御プログラムを暗号化し、暗号化制御プログラムE_PRGを自装置のフラッシュROM224に記録する。
復号処理部2204は、自装置のフラッシュROM224に記録された暗号化制御プログラムE_PRGを復号してRAM223に展開する。これにより、CPU100は、組込みシステム2の構成機器として正式に動作する。
(相互認証フェーズの処理フロー)
図5は、第1の実施形態に係る監視装置と監視対象機器との間で行う相互認証フェーズの処理フローを示す図である。
図5に示す相互認証フェーズの処理フローは、組込みシステム2のネットワークに接続された監視対象機器22aが初めて起動した段階から開始される。前提として、監視対象機器22aは、自装置のFPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCがインストール(形成)されていないことをトリガにして、図5に示す相互認証フェーズを開始する。
まず、起動した監視対象機器22aは、監視装置10aに対し相互認証を要求する。具体的には、監視対象機器22aの相互認証部2200は、乱数である相互認証用乱数を作成する。そして、相互認証部2200は、予め規定された接続先アドレス(監視装置10a)に対し、相互認証要求コマンド、及び、当該相互認証用乱数を送信する(ステップS00)。
監視装置10aの相互認証受付部1000は、外部(監視対象機器22a)から相互認証要求コマンド、及び、相互認証用乱数を受信すると、受信した相互認証用乱数を、自装置のROM101に記録されている共通鍵SKで暗号化する(ステップS01)。そして、相互認証受付部1000は、共通鍵SKで暗号化した相互認証用乱数(暗号化相互認証用乱数)を送信元(監視対象機器22a)に返信する(ステップS02)。
監視対象機器22aの相互認証部2200は、監視装置10aから受信した暗号化相互認証用乱数を、自装置のROM221に記録されている共通鍵SKで復号する。さらに、相互認証部2200は、共通鍵SKで復号した相互認証用乱数と、ステップS00で作成した相互認証用乱数との一致判定を行う(ステップS03)。一致判定の結果、両者が一致している場合には、監視対象機器22aは、真正な監視装置10aを通信対象としているものと判断し、回路情報配信フェーズに進む。
なお、以降の各フェーズ(回路情報配信フェーズ(図6)、機器認証フェーズ(図7))で行われる装置間の情報のやり取りは、全て、共通鍵SKを用いた共通鍵暗号方式を介して行われるものとする。
一致判定の結果、両者が一致していなかった場合には、監視対象機器22aは、真正な監視装置10aを通信対象としていないとの判断より、以降の処理を停止する。
(回路情報配信フェーズの処理フロー)
図6は、第1の実施形態に係る監視装置と監視対象機器との間で行う回路情報配信フェーズの処理フローを示す図である。
図6に示す回路情報配信フェーズの処理フローは、相互認証フェーズ(図5のステップS00〜S03)を経て相互認証がなされた段階から開始される。
まず、監視対象機器22aは、監視装置10aに対し回路情報の配信を要求する。具体的には、監視対象機器22aの回路形成部2201は、監視装置10aに対し、回路情報要求コマンドを送信する(ステップS10)。この回路情報要求コマンドには、製品(監視対象機器22a自身)を個々に識別可能な機器ID(例えば、製造番号等)が含まれているものとする。
監視対象機器22aから回路情報要求コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS11)。具体的には、回路情報配信部1001は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを送信する。
他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを受信すると、当該回路情報要求コマンドに応答して回路情報を配信して良いか否かを決定する合意形成処理を行う(ステップS12)。具体的には、他の監視装置10bは、それぞれ、回路情報要求コマンドに含まれる機器ID(監視対象機器22aの識別情報)が、分散型台帳システムの分散型台帳(記録媒体104)に事前に登録されているか否かの判定を行う。ここで、組込みシステム2に追加される監視対象機器22aの機器IDは、分散型台帳に事前に登録されているものとする(図8、図9参照)。
さらに、他の監視装置10bは、それぞれ、監視対象機器22aからの回路情報要求コマンドに改ざんの痕跡がないか否か、を検証する。
なお、監視装置10a及び他の監視装置10bがステップS12で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、Practical Byzantine Fault Tolerance;PBFT等)が用いられてよい。
上記判定、検証の結果、監視対象機器22aからの回路情報要求コマンドの内容に問題が発見されない場合、他の監視装置10bは、「回路情報を配信してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS13)。
他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視対象機器22aに向けて、分散型台帳(記録媒体104)に事前に登録されている回路情報を配信する(ステップS14)。なお、この回路情報には、監視対象機器22aのFPGA222にPUF回路C_PUFを形成するための回路情報と、暗号鍵生成回路C_ENCを形成するための回路情報とが含まれる。
監視対象機器22aの回路形成部2201は、監視装置10aから回路情報を受信すると、当該回路情報の正当性検証を行う。具体的には、回路形成部2201は、監視装置10a及び他の監視装置10bに向けて、ステップS14で受信した回路情報のハッシュ値問い合わせコマンドを送信する(ステップS15)。
監視装置10a及び他の監視装置10bは、監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、記録媒体104を参照し、監視対象機器22aに向けて配信した回路情報のハッシュ値を検索する(ステップS16)。
ここで、ステップS14で配信した回路情報、及び、当該回路情報のハッシュ値は、分散型台帳システムの分散型台帳(記録媒体104)に、事前に登録されているものとする(図10参照)。
監視装置10a及び他の監視装置10bは、監視対象機器22aに対し、それぞれの分散型台帳(記録媒体104)に記録されている回路情報のハッシュ値の検索結果を返信する(ステップS17)。
監視装置10a及び他の監視装置10bから回路情報のハッシュ値を受信すると、監視対象機器22aの回路形成部2201は、監視装置10aから受信した回路情報の検証を行う(ステップS18)。具体的には、回路形成部2201は、ステップS14で監視装置10aから受信した回路情報のハッシュ値を自身で計算するとともに、当該計算結果が、ステップS17で受信したハッシュ値と一致するか否かを判定する。
ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17で受信したハッシュ値と一致した場合、ステップS14で受信した回路情報が真正なものである、と判断できる。この場合、回路形成部2201は、ステップS14で受信した回路情報に基づいて、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成(インストール)する(ステップS19)。
自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成すると、次に、監視対象機器22aは、形成済みのPUF回路C_PUFを用いた機器認証フェーズに進む。
他方、ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17にて受信したハッシュ値と一致しなかった場合、回路形成部2201は、真正な回路情報を受信していないとの判断より、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成しない。
(機器認証フェーズの処理フロー)
図7は、第1の実施形態に係る監視装置と監視対象機器との間で行う機器認証フェーズの処理フローを示す図である。
図7に示す機器認証フェーズの処理フローは、回路情報配信フェーズ(図6のステップS10〜S19)を経て、監視対象機器22aのFPGA222にPUF回路C_PUFが形成された段階から開始される。
まず、監視対象機器22aの機器認証要求部2202は、組込みシステム2の一構成機器として正式な認証を受けるべく、監視装置10aに向けて機器認証要求コマンドを送信する(ステップS20)。
監視対象機器22aから機器認証要求コマンドを受信すると、監視装置10aの機器認証部1002(送信処理部1002A)は、分散型台帳(記録媒体104)に登録されているCRP情報の中からチャレンジ値を一つ選択し(図8、図9参照)、当該選択したチャレンジ値を、監視対象機器22a及び他の監視装置10bの全てに送信する(ステップS21)。
監視装置10aからチャレンジ値を受信すると、機器認証要求部2202は、当該チャレンジ値を、FPGA222のPUF回路C_PUFに入力する。そして、機器認証要求部2202は、当該入力に対応してPUF回路C_PUFから出力された出力値を、PUF回路C_PUFのレスポンス値として取得する(ステップS22)。
機器認証要求部2202は、ステップS22で取得したレスポンス値を、監視装置10aに向けて送信する(ステップS23)。監視装置10aの機器認証部1002(受信処理部1002B)は、監視対象機器22aから、PUF回路C_PUFのレスポンス値を受信する。
次に、監視装置10aの機器認証部1002(認証処理部1002C)は、分散型台帳に登録されているCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する(図8、図9参照)。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う(ステップS24)。
ステップS24の一致判定の結果、両者が一致していた場合、機器認証部1002は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS25)。具体的には、機器認証部1002は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、ステップS23で受信した監視対象機器22aからのレスポンス値を送信する。
他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからのレスポンス値を受信すると、当該レスポンス値を送信した監視対象機器22aを、組込みシステム2の一構成機器として正式に認証してよいか否かを決定する合意形成処理を行う(ステップS26)。具体的には、他の監視装置10bは、それぞれ、分散型台帳(記録媒体104)に登録されているCRPの中から、ステップS21で受信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
なお、監視装置10a及び他の監視装置10bがステップS26で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、PBFT等)が用いられてよい。
また、監視装置10a及び監視装置10bは、ステップS21で監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)、合意形成処理の結果、合意形成処理が行われた年月日時分等の情報を新たに分散型台帳に登録する(ステップS26)。
上記一致判定の結果、監視対象機器22aからのレスポンス値が、各CRPに記録されているレスポンス値と一致していた場合、他の監視装置10bは、「組込みシステム2の一構成機器として正式に認証してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS27)。
他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの機器認証部1002は、ステップS20の機器認証要求コマンドに応答して、監視対象機器22aに認証コマンドを配信する(ステップS28)。監視装置10aから認証コマンドが配信されると、例えば、組込みシステム2のEMS21(図2)は、監視装置10aからの認証コマンドの受信をトリガにして、監視対象機器22aに対し、組込みシステム2の一構成機器(ロジックソルバ)として動作するための制御プログラムを送信する。
監視対象機器22aの暗号化処理部2203は、EMS21から受信した制御プログラムを暗号化して、監視対象機器22aのフラッシュROM224に記録する(ステップS29)。暗号化処理部2203が行うステップS29の処理の詳細については、後述する。
(第1分散型台帳のデータ構造)
図8は、第1の実施形態に係る監視装置に記録される第1分散型台帳のデータ構造を示す図である。
また、図9は、第1の実施形態に係る監視装置に記録される入出力対応情報(CRP)のデータ構造を示す図である。
図8は、監視装置10aの記録媒体104に記録される第1分散型台帳のデータ構造を示している。
図8に示すように、第1分散型台帳を構成する各ブロックB1は、ブロックヘッダB10と、CRP情報B11と、を有してなる。
ブロックヘッダB10は、各ブロックB1に含まれる全データ(CRP情報B11)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB1のブロックヘッダB10)のハッシュ値とを有してなる。
CRP情報B11は、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、事前計測によって得られたCRPが記録されている。
ここで、CRP情報について、図9を参照しながら詳しく説明する。
図9に示すように、CRP情報は、監視対象機器22aを識別可能な機器IDと、PUF回路の種類(論理構成)を識別可能なPUF回路IDと、機器ID及びPUF回路IDで特定されるPUF回路C_PUFのチャレンジ値とレスポンス値との対応関係が示されている。
このように、チャレンジ値及びレスポンス値は、所定ビット数(例えば、128ビット)の値で示される。CRP情報は、監視対象機器22aの出荷前の段階で、各機器及びPUF回路の種類ごとに計測され、分散型台帳に登録される。
監視装置10aの機器認証部1002は、図7のステップS21の処理において、図9に示されるCRP情報の中から一つのチャレンジ値を選択して、監視対象機器22aに送信する。
また、機器認証部1002は、図7のステップS24の処理において、図9に示すCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
(第2分散型台帳のデータ構造)
図10は、記録媒体104に記録される第2分散型台帳のデータ構造を示している。
図10に示すように、第2分散型台帳を構成する各ブロックB2は、ブロックヘッダB20と、PUF回路の回路情報及びハッシュ値(以下、PUF回路情報群B21と表記する。)と、暗号鍵生成回路の回路情報及びハッシュ値(以下、暗号鍵生成回路情報群B22と表記する。)と、を有してなる。
ブロックヘッダB20は、各ブロックB2に含まれる全データ(PUF回路情報群B21及び暗号鍵生成回路情報群B22)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB2のブロックヘッダB20)のハッシュ値とを有してなる。
監視装置10aの回路情報配信部1001は、図6のステップS14の処理において、図10に示す第2分散型台帳から、監視対象機器22aにインストールすべきPUF回路情報群B21の回路情報と、暗号鍵生成回路情報群B22の回路情報と、を特定し、当該監視対象機器22aに送信する。
また、監視装置10a及び他の監視装置10bは、図6のステップS16の処理において監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、図10に示す第2分散型台帳に記録された、各回路情報のハッシュ値を検索する。
(認証後における処理フロー)
図11A、図11Bは、それぞれ、第1の実施形態に係る監視対象機器の処理フローを示す図である。
まず、図11Aを参照しながら、監視装置10aによって認証された直後に監視対象機器22aが行う処理(図7のステップS29の処理)について説明する。
図11Aに示すように、監視対象機器22aの暗号化処理部2203は、任意のチャレンジ値CH(乱数)を生成する(ステップS30)。ここで生成されるチャレンジ値CHは、機器認証フェーズ(図7)で使用したチャレンジ値(CRP情報に記録されたチャレンジ値)にかかわらず、任意の乱数であってよい。
次に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS31)。
次に、暗号化処理部2203は、ステップS31の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、暗号化処理部2203は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS32)。
次に、暗号化処理部2203は、ステップS32で生成した暗号鍵で、ステップS28で取得した制御プログラムを暗号化する(ステップS33)。
次に、暗号化処理部2203は、ステップS33で暗号化された制御プログラムE_PRGをフラッシュROM224に書き込む(ステップS34)。
同時に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをフラッシュROM224に書き込む(ステップS35)。
次に、図11Bを参照しながら、監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
図11Aに示す処理の結果、監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に書き込まれた状態となっている。2回目以降の起動時において、監視対象機器22aは、当該暗号化された制御プログラムE_PRGを復号して、組込みシステム2の一構成機器としての動作を行う。
具体的には、監視対象機器22aの復号処理部2204は、フラッシュROM224に記録されているチャレンジ値CHを読み出して取得する(ステップS40)。
次に、復号処理部2204は、ステップS40で取得したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS41)。
次に、復号処理部2204は、ステップS41の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、復号処理部2204は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS42)。
次に、復号処理部2204は、ステップS42で生成した暗号鍵で、フラッシュROM224に記録された、暗号化された制御プログラムE_PRGを復号する(ステップS43)。
次に、復号処理部2204は、ステップS43で復号された制御プログラムをRAM223に展開する(ステップS44)。
この結果、監視対象機器22aのCPU220は、RAM223に展開された制御プログラムに従って動作する。
(作用、効果)
以上のとおり、第1の実施形態に係る監視装置10aは、分散型台帳システムを構成する複数のノードの一つであるとともに、組込みシステム2を構成する情報処理装置(例えば、ロジックソルバ、IO機器等)を監視対象機器22aとして監視する。
監視装置10aは、監視対象機器22aに対し、PUF回路C_PUFを形成するための回路情報を配信する回路情報配信部1001(図6のステップS14参照)と、回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する送信処理部1002A(図7のステップS21参照)と、監視対象機器22aに形成されたPUF回路C_PUFのレスポンス値を受信する受信処理部1002B(図7のステップS23参照)と、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報(CRP)と、受信したレスポンス値と、に基づいて、監視対象機器22aの認証を行う認証処理部1002C(図7のステップS24参照)と、を備えている。
また、上述のCRP及び回路情報は、監視システム1が構成する分散型台帳システムに、事前に登録されている。
また、以上のとおり、第1の実施形態に係る監視対象機器22a(情報処理装置)は、自装置内にPUF回路C_PUFが形成されていない場合に、監視装置10aに対し回路情報の要求(図6のステップS10参照)を行うとともに、当該監視装置10aから受信した回路情報に基づいてPUF回路C_PUFを形成する回路形成部2201と、PUF回路C_PUFが形成されている場合に、監視装置10aに対し認証要求(図7のステップS20参照)を行う機器認証要求部2202と、を備えている。そして、機器認証要求部2202は、認証要求の応答として監視装置から受信したチャレンジ値をPUF回路に入力し(図7のステップS23参照)、その出力結果であるレスポンス値を監視装置10aに返信する(図7のステップS24参照)。
以上のような構成によれば、監視システム1が構成する分散型台帳システムに事前登録されたCRPに基づいて、監視対象機器22aの認証が行われる(図7のステップS20〜S28参照)。これにより、CRPの改ざん耐性が強化されるので、PUFを用いた製品の正当性検証の信頼性を高めることができる。
また、上記構成によれば、機器認証フェーズの前に、監視対象機器22aに対し、外部から配信される回路情報に基づいてPUF回路を形成する処理が行われる(図6のステップS10〜S19参照)。これにより、監視対象機器22aは、PUF回路C_PUFが形成されていない状態で出荷されるので、PUF回路C_PUFの情報流出を抑制することができる。
また、第1の実施形態に係る監視装置10a(認証処理部1002C)は、更に、分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、監視対象機器の認証を行う(図7のステップS25〜S27参照)。
このようにすることで、複数のノードそれぞれでCRPに基づく認証の合否がなされるので、当該認証の合否の信頼性を高めることができる。
また、第1の実施形態に係る監視装置10a(回路情報配信部1001)は、監視対象機器22aから、監視装置10aが配信した回路情報のハッシュ値の問い合わせを受けた場合に、分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。
このようにすることで、監視対象機器22aは、全てのノード(監視装置10)から送信されるハッシュ値に基づいて、受信した回路情報の正当性検証を行うことできる。即ち、監視対象機器22aは、配信された回路情報が真正なもの(分散型台帳システムに記録されているもの)であることの確証を得ることができる。
(第1の実施形態の変形例)
以上、第1の実施形態に係る監視システム1及び監視装置10について詳細に説明したが、監視システム1及び監視装置10の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
例えば、第1の実施形態に係る監視装置10a及び他の監視装置10bは、図7のステップS26で、監視対象機器22aを認証するか否かの合意形成処理とともに、監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)等を、新たに分散型台帳(記録媒体104)に登録するものとして説明した。
ここで、監視装置10aは、更に、監視対象機器22aに対する機器認証処理を再度行う場合には、図7のステップS21において、分散型台帳を参照し、使用済チャレンジ値として登録されていないチャレンジ値(つまり、一度も監視装置22aに送信されていないチャレンジ値)のみを選択して送信するものとしてもよい。
このようにすることで、機器認証フェーズにおいて監視装置10aが監視対象機器22aに送信するチャレンジ値は、常に、初めて送信されるものとなるので、チャレンジ値が盗聴されて第三者に把握されるリスクを軽減することができる。
また、第1の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報とともに、暗号鍵生成回路C_ENCを形成する回路情報を配信するものとして説明した(図6のステップS14参照)。また、暗号化処理部2203は、PUF回路C_PUFのレスポンス値を暗号鍵生成回路C_ENCに入力して暗号鍵を生成するとともに、当該暗号鍵を用いて制御プログラムを暗号化するものとして説明した(図11AのステップS32〜S33)。しかし、他の実施形態においては上記態様に限定されない。
即ち、他の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報のみを配信するものとし、また、監視対象機器22aの暗号化処理部2203は、PUF回路C_PUFのレスポンス値を用いて、直接、制御プログラムを暗号化するものとしてもよい。なお、この場合、監視対象機器22aの復号処理部2204は、PUF回路C_PUFのレスポンス値を用いて、直接、暗号化された制御プログラムE_PRGを復号するものとする。
また、第1の実施形態に係る監視システム1及び各監視装置10は、組込みシステム2の外部に設置される態様として説明した(図1、図2参照)。しかし、他の実施形態においてはこの態様に限定されない。
即ち、監視装置10aが具備する各機能(図3)は、組込みシステム2の構成機器として設置されているOPS20、EMS21等に組み込まれる態様であってもよい。
また、監視装置10は、1台のハードウェア(筐体)内において、仮想的に複数設置される態様であってもよい。
<第2の実施形態>
次に、第2の実施形態に係る監視システム及び監視対象機器について、図12を参照しながら説明する。
(監視対象機器の処理フロー)
図12は、第2の実施形態に係る監視対象機器の処理フローを示す図である。
図12を参照しながら、第2の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
第2の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS50)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS50:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS50:NO)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行せずに処理を終了する。
(作用、効果)
以上のとおり、第2の実施形態に係る監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に記録された後、再度、起動された場合には、機器認証フェーズ(図7のステップS20〜S28)を再度実行し、認証を得たうえで、暗号化された制御プログラムE_PRGの復号及び実行(図11BのステップS40〜S44)を行う。
即ち、第2の実施形態に係る監視対象機器22aによれば、復号処理部2204は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けた場合(ステップS50:YES)に、予め暗号化された制御プログラムE_PRGを復号する。
ここで、第1の実施形態に係る監視対象システム22aによれば、当該監視対象システム22aそのものが盗難にあった場合、盗難先で当該監視対象システム22aを起動させるだけで制御プログラムの復号及び実行まで(図11BのステップS40〜S44)が自動的になされてしまう。そうすると、第三者によって復号された制御プログラムを調査され、そのノウハウが流出する可能性がある。
しかし、第2の実施形態に係る監視対象機器22aによれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、監視装置10aによる認証が得られないため(ステップS50:NO)、制御プログラムの復号及び実行(図11BのステップS40〜S44)が行われない。よって、監視対象機器22aそのものが盗難にあった場合であっても、制御プログラムのノウハウ流出を抑制することができる。
<第3の実施形態>
次に、第3の実施形態に係る監視システム及び監視対象機器について、図13を参照しながら説明する。
(監視対象機器の処理フロー)
図13は、第3の実施形態に係る監視対象機器の処理フローを示す図である。
図13を参照しながら、第3の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
第3の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS60)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS60:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS60:NO)、監視対象機器22aは、事前にフラッシュROM224に記録されていた情報(暗号化された制御プログラムE_PRG、チャレンジ値CH)と、FPGA222に形成された回路(PUF回路C_PUF、暗号鍵生成回路C_ENC)と、を全て消去する(ステップS61)。
(作用、効果)
以上のとおり、第3の実施形態に係る監視対象機器22aによれば、機器認証要求部2202は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けなかった場合に、暗号化された制御プログラムE_PRG等を消去する。
このような態様によれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、単に、制御プログラムの復号及び実行(図11BのステップS40〜S44)を行わないだけでなく、フラッシュROM224に記録されていた情報、及び、FPGA222に形成された回路の全てを消去する。これにより、監視対象機器22aそのものが盗難にあった場合に、一層確実に、情報流出を抑制することができる。
<第4の実施形態>
次に、第4の実施形態に係る監視システム及び監視対象機器について、図14を参照しながら説明する。
(入出力対応情報のデータ構造)
図14は、第4の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。
第4の実施形態に係る監視装置に記録されるCRP情報は、第1の実施形態(図9)と異なり、一つの監視対象機器22a(機器ID:X1)に対し、2種類のPUF回路(PUF回路ID:α1、α2)それぞれについてのチャレンジ値、レスポンス値の対が記録されている。
本実施形態において、例えば、監視対象機器22aの生産者(メーカー)は、まず、監視対象機器22a(機器ID:X1)の出荷前に、PUF回路ID:α1で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値、レスポンス値の対を計測する。次に、PUF回路ID:α2で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を計測する。
そして、監視対象機器22aの生産者は、図14に示すようなCRP情報を分散型台帳に登録する。
(作用、効果)
以上のような態様とすることで、監視対象機器22a(機器ID:X1)に形成されたPUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が全て使用済みとなった場合に、新たに、別のPUF回路C_PUF(PUF回路ID:α2)をインストールすることで、監視対象機器22a(機器ID:X1)を継続して使用することができる。
この場合、監視対象機器22aは、チャレンジ値が枯渇する直前に、新たなPUF回路C_PUF(PUF回路ID:α2)についての回路情報を要求するための回路情報要求(図6のステップS10)を行ってもよい。
また、他の実施形態においては、監視対象機器22aの生産者は、PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が枯渇する直前に、一旦、監視対象機器22aを回収してもよい。そして、監視対象機器22aの生産者は、回収した監視対象機器22aについて、PUF回路ID:α2で識別される新たなPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を分散型台帳に登録してもよい。
<第5の実施形態>
次に、第5の実施形態に係る監視システム及び監視対象機器について、図15〜図16を参照しながら説明する。
(監視装置の機能構成)
図15は、第5の実施形態に係る監視装置の機能構成を示す図である。
図15に示すように、第5の実施形態に係る監視装置10aのCPU100は、第1〜第4の実施形態に加え、更に、入出力対応情報登録部1003としての機能を発揮する。
入出力対応情報登録部1003は、後述する新規CRP登録フェーズにおいて、まず、複数種類のチャレンジ値(乱数)を生成し、これらを監視対象機器22aに送信する。次に、入出力対応情報登録部1003は、当該監視対象機器22aから各チャレンジ値に対応するレスポンス値を受信する。そして、入出力対応情報登録部1003は、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報を作成し、監視システム1が構成する分散型台帳システムに登録する。
以下、新規CRP登録フェーズにおいて、入出力対応情報登録部1003が行う処理フローについて詳細に説明する。
(新規CRP登録フェーズの処理フロー)
図16は、第5の実施形態に係る監視装置と監視対象機器との間で行う新規CRP登録フェーズの処理フローを示す図である。
図16に示す新規CRP登録フェーズの処理フローは、例えば、監視対象機器22aに形成された一つのPUF回路C_PUF(例えば、PUF回路ID:α1)について、チャレンジ値が枯渇した段階で実行される。
一つのPUF回路C_PUF(PUF回路ID:α1)について、チャレンジ値が枯渇すると、回路配信フェーズ(図6のステップS10〜S19)が実行され、新たなPUF回路C_PUF(例えば、PUF回路ID:α2)が監視対象機器22aにインストールされる。
ここで、当該監視対象機器22aに新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報は、出荷前などにおいて、事前には分散型台帳に登録されていないものとする。
この場合、監視装置10aの入出力対応情報登録部1003は、まず、複数種類のチャレンジ値(乱数)を生成し、監視対象機器22aに送信する(ステップS70)。
次に、監視対象機器22aは、生成した複数種類の各チャレンジ値を、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)に入力し、レスポンス値を取得する(ステップS71)。
次に、監視対象機器22aは、複数種類の各チャレンジ値に対応する複数種類のレスポンス値を監視装置10aに返信する(ステップS72)。
監視装置10aは、ステップS70で送信した複数のチャレンジ値と、ステップS72で監視対象機器22aから受信した複数のレスポンス値と、に基づいて、複数のチャレンジ値及びレスポンス値の対からなるCRP情報(即ち、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報)を作成し、当該CRP情報を分散型台帳に登録する(ステップS73)。
(作用、効果)
以上のような態様とすることで、監視対象機器22aの組込みシステム2への設置後においても、新たにインストールしたPUF回路C_PUFについてのCRP情報を、遠隔で作成することができる。したがって、例えば、第4の実施形態のように、出荷前において、複数種類のPUF回路C_PUFについてのCRP情報を事前に作成する手間を省くことができる。
なお、上述の各実施形態においては、上述した監視装置10の各種処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって上記各種処理が行われる。また、コンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
上記プログラムは、上述した機能の一部を実現するためのものであってもよい。更に、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、他の実施形態においては、第1〜第5の実施形態(及びその変形例)で説明した監視装置10が有する各機能の一部を、ネットワークで接続された他のコンピュータが具備する態様であってもよい。
以上のとおり、本発明に係るいくつかの実施形態を説明したが、これら全ての実施形態は、例として提示したものであり、発明の範囲を限定することを意図していない。これらの実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これらの実施形態及びその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 監視システム
10 監視装置
100 CPU
1000 相互認証受付部
1001 回路情報配信部
1002 機器認証部
1002A 送信処理部
1002B 受信処理部
1002C 認証処理部
101 ROM
102 RAM
103 通信インタフェース
104 記録媒体
2 組込みシステム
20 OPS
21 EMS
22 ロジックソルバ
23 IO機器
22a ロジックソルバ(監視対象機器)
220 CPU
2200 相互認証部
2201 回路形成部
2202 機器認証要求部
2203 暗号化処理部
2204 復号処理部
221 ROM
222 FPGA
223 RAM
224 フラッシュROM
225 通信インタフェース
SK 共通鍵
C_PUF PUF回路
C_ENC 暗号鍵生成回路
E_PRG 暗号化された制御プログラム
CH チャレンジ値

Claims (8)

  1. 分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置であって、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器に所定のPUF回路を形成するための回路情報を配信する回路情報配信部と、
    前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部と、
    前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部と、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部と、
    を備える監視装置。
  2. 前記認証処理部は、更に、
    前記分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、前記監視対象機器の認証を行う
    請求項1に記載の監視装置。
  3. 前記回路情報配信部は、
    前記監視対象機器から、配信した前記回路情報のハッシュ値の問い合わせを受けた場合に、前記分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する
    請求項1又は請求項2に記載の監視装置。
  4. 複数種類のチャレンジ値を前記監視対象機器に送信するとともに、当該監視対象機器から各チャレンジ値に対応するレスポンス値を受信して、当該監視対象機器に形成された前記PUF回路の入出力対応情報を作成し、前記分散型台帳システムに登録する入出力対応情報登録部を更に備える
    請求項1から請求項3の何れか一項に記載の監視装置。
  5. 予め登録された共通鍵に基づいて、前記監視対象機器との間で相互認証を行う相互認証部を更に備える
    請求項1から請求項4の何れか一項に記載の監視装置。
  6. 請求項1から請求項5の何れか一項に記載の監視装置を複数備え、
    当該複数の監視装置は、互いに通信可能に接続されて、前記分散型台帳システムを構成する
    監視システム。
  7. 分散型台帳システムを構成する複数のノードの一つである監視装置を用いて、所定の監視対象機器を監視する監視方法であって、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信するステップと、
    前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信するステップと、
    前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信するステップと、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行うステップと、
    を有する監視方法。
  8. 分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置を、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信する回路情報配信部、
    前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部、
    前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部、
    前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部、
    として機能させるプログラム。
JP2017254839A 2017-12-28 2017-12-28 監視装置、監視システム、監視方法及びプログラム Active JP6692792B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017254839A JP6692792B2 (ja) 2017-12-28 2017-12-28 監視装置、監視システム、監視方法及びプログラム
US16/229,580 US11271757B2 (en) 2017-12-28 2018-12-21 Monitoring device, monitoring system, information processing device, monitoring method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017254839A JP6692792B2 (ja) 2017-12-28 2017-12-28 監視装置、監視システム、監視方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020045851A Division JP7084442B2 (ja) 2020-03-16 2020-03-16 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019121885A JP2019121885A (ja) 2019-07-22
JP6692792B2 true JP6692792B2 (ja) 2020-05-13

Family

ID=67058567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017254839A Active JP6692792B2 (ja) 2017-12-28 2017-12-28 監視装置、監視システム、監視方法及びプログラム

Country Status (2)

Country Link
US (1) US11271757B2 (ja)
JP (1) JP6692792B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6757348B2 (ja) * 2018-03-08 2020-09-16 三菱重工業株式会社 監視装置、監視方法及びプログラム
US20220393859A1 (en) * 2021-06-07 2022-12-08 Micron Technology, Inc. Secure Data Storage with a Dynamically Generated Key
CN117793308B (zh) * 2024-02-23 2024-07-05 天津七一二移动通信有限公司 一种铁路沿线和无人道口人工智能安全防护装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
JP5183517B2 (ja) 2009-02-05 2013-04-17 三菱電機株式会社 情報処理装置及びプログラム
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
JP5574627B2 (ja) 2009-06-12 2014-08-20 三菱重工業株式会社 冗長化システム
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8843764B2 (en) * 2011-07-15 2014-09-23 Cavium, Inc. Secure software and hardware association technique
JP5747327B2 (ja) * 2011-08-26 2015-07-15 学校法人 名城大学 情報セキュリティシステム,ホスト,デバイス,その制御方法
US9396357B2 (en) * 2011-12-06 2016-07-19 Intrisic Id B.V. Physically unclonable function (PUF) with improved error correction
US20130298211A1 (en) * 2012-04-03 2013-11-07 Verayo, Inc. Authentication token
US9996480B2 (en) * 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
EP2965254B1 (en) * 2013-03-08 2020-05-13 Robert Bosch GmbH Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
JP6037450B2 (ja) * 2013-05-20 2016-12-07 日本電気株式会社 端末認証システムおよび端末認証方法
US20160127346A1 (en) * 2013-06-03 2016-05-05 Verayo, Inc. Multi-factor authentication
US9953166B2 (en) * 2013-07-04 2018-04-24 Microsemi SoC Corporation Method for securely booting target processor in target system using a secure root of trust to verify a returned message authentication code recreated by the target processor
JP2015036257A (ja) 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
JP6295741B2 (ja) 2014-03-12 2018-03-20 株式会社リコー 画像形成装置
JP6079929B2 (ja) 2014-03-27 2017-02-15 株式会社村田製作所 伝送線路部材および電子機器
US9715590B2 (en) * 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
CN107004380B (zh) 2014-10-13 2020-11-13 本质Id有限责任公司 包括物理不可克隆功能的加密设备
JP6304076B2 (ja) 2015-03-05 2018-04-04 ブラザー工業株式会社 情報処理装置、コンテンツ配信システム、情報処理方法、及びプログラム
JP6597187B2 (ja) 2015-10-30 2019-10-30 凸版印刷株式会社 製品試用システム及び製品試用方法
JP6601624B2 (ja) * 2016-05-10 2019-11-06 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム
US10069633B2 (en) * 2016-09-30 2018-09-04 Data I/O Corporation Unified programming environment for programmable devices
JP6814659B2 (ja) 2017-02-27 2021-01-20 三菱重工業株式会社 情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
US20190207774A1 (en) 2019-07-04
JP2019121885A (ja) 2019-07-22
US11271757B2 (en) 2022-03-08

Similar Documents

Publication Publication Date Title
JP6260066B2 (ja) 車載コンピュータシステム及び車両
CN110750803B (zh) 数据提供和融合的方法及装置
US8533492B2 (en) Electronic device, key generation program, recording medium, and key generation method
KR102470524B1 (ko) 집적회로들에서의 보안 피쳐 및 키 관리
CN104734854B (zh) 密钥的安全提供
US9129536B2 (en) Circuit for secure provisioning in an untrusted environment
JP5411282B2 (ja) 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路
US9094205B2 (en) Secure provisioning in an untrusted environment
US10841087B2 (en) Security device, system, and security method
JP6692792B2 (ja) 監視装置、監視システム、監視方法及びプログラム
JP2013031151A (ja) 暗号通信システムおよび暗号通信方法
US20200344075A1 (en) Secure provisioning of keys
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US20230289478A1 (en) Generating signed measurements
US20220278855A1 (en) Secure provisiong of baseboard management controller identity of a platform
US20160277182A1 (en) Communication system and master apparatus
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
KR102459592B1 (ko) 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
US11283632B2 (en) Integrated circuit, control device, information distribution method, and information distribution system
JP7084442B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7238632B2 (ja) 制御システム、制御装置、および管理方法
JP2005293504A (ja) プログラム、コンピュータおよびデータ処理方法
JP6014214B2 (ja) 暗号通信システムおよび暗号通信方法
TWI840506B (zh) 安全資料處理裝置(二)
CN112699360B (zh) 硬件的防伪方法及装置、可读存储介质、电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200415

R150 Certificate of patent or registration of utility model

Ref document number: 6692792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150