JP6752247B2 - 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム - Google Patents
情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム Download PDFInfo
- Publication number
- JP6752247B2 JP6752247B2 JP2018043596A JP2018043596A JP6752247B2 JP 6752247 B2 JP6752247 B2 JP 6752247B2 JP 2018043596 A JP2018043596 A JP 2018043596A JP 2018043596 A JP2018043596 A JP 2018043596A JP 6752247 B2 JP6752247 B2 JP 6752247B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- puf
- distribution
- puf information
- additional information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
Description
以下、第1の実施形態に係る情報配信システムについて、図1〜図7を参照しながら説明する。
図1は、第1の実施形態に係る情報配信システムの全体構成を示す図である。
図1に示す情報配信システム1は、各地に設置された制御装置11を管理する。本実施形態に係る制御装置11は、発電プラントのガスタービンやボイラー等を制御する制御装置である。ただし、他の実施形態においてはこの態様に限定されず、制御装置11は、あらゆる装置、機器を制御対象とするものであってよい。
情報配信装置10は、第三者の盗聴によるノウハウ流出を防止するため、保護対象情報であるアップデートプログラムPdataを暗号化して送信する。
図2は、第1の実施形態に係る情報配信装置の機能構成を示す図である。
図2に示すように、情報配信装置10は、CPU100と、通信インタフェース101と、記録媒体102とを備えている。
CPU100は、PUF情報取得部1001と、付加情報取得部1002と、暗号化処理部1003と、送信処理部1004として機能する。
PUF情報取得部1001は、PUF情報テーブルT1を参照して、配信対象とする一つの制御装置11のPUF(Physically Unclonable Function)情報を取得する。PUF情報とは、制御装置11に具備されるハードウェア(集積回路等)の製造工程で生じる物理的、電気的特性のばらつきに応じて固有に生成される情報であって、制御装置11の個体ごとに異なる情報である。
付加情報取得部1002は、予め記録された複数の付加情報のうちのいずれか一つを特定して取得する。ここで、付加情報とは、情報配信装置10が配信対象とする一つの制御装置11とは異なる他の制御装置11のPUF情報である。付加情報取得部1002は、後述する時間テーブルT2を参照して、複数の付加情報のうちのいずれか一つを特定する。
暗号化処理部1003は、PUF情報取得部1001によって取得されたPUF情報と、付加情報取得部1002によって取得された付加情報とに基づいて暗号鍵情報を取得するとともに、取得した暗号鍵情報に基づいてアップデートプログラムPdataを暗号化する。
送信処理部1004は、暗号化されたアップデートプログラムPdataを制御装置11に送信する。
図3は、第1の実施形態に係るPUF情報テーブルを示す図である。
図3に示すように、記録媒体102に記録されるPUF情報テーブルT1には、「制御装置識別番号」と「PUF情報」とが関連付けて記録されている。
「制御装置識別番号」の列には、各地に設置された複数の制御装置11それぞれの個体識別番号(A01、A02、A03、・・)が記録される。個体識別番号は、例えば、製造番号などであってよい。
「PUF情報」の列には、制御装置11の出荷前の段階で、各制御装置11から読み取ったPUF情報(P01、P02、P03、・・)が記録される。
図4は、第1の実施形態に係る時間テーブルを示す図である。
図4に示すように、時間テーブルT2には、期間(Y1、Y2、・・)と制御装置識別番号(A01、A02、・・)とが関連付けて記録されている。
期間(Y1、Y2、・・)は、実際の年月日、時分等で特定される期間が記録される。期間(Y1、Y2、・・)は、時、日、週、月、年などのあらゆる単位で区分されるものであってよい。
制御装置識別番号(A01、A02、・・)は、図3に示すPUF情報テーブルT1と同様の情報であって、制御装置11それぞれの個体識別番号(A01、A02、A03、・・)である。
「配信対象:A01」の列には、“A01”以外の制御装置識別番号が記録される。「配信対象:A02」の列には、“A02”以外の制御装置識別番号が記録される。同様に、「配信対象:A03」の列には、“A03”以外の制御装置識別番号が記録される。他の列についても同様である。
図5は、第1の実施形態に係る制御装置の機能構成を示す図である。
図5に示すように、制御装置11は、CPU110と、通信インタフェース111と、PUF情報出力部112と、RAM113と、記録媒体114とを備えている。
CPU110は、付加情報読出処理部1101と、暗号鍵情報取得部1102と、復号処理部1103として機能する。
付加情報読出処理部1101は、予め複数の付加情報(他の制御装置11のPUF情報)が記録された記録媒体114から何れか一つの付加情報を特定して読み出す。本実施形態に係る付加情報読出処理部1101は、同じく、記録媒体114に記録された時間テーブルT2に基づいて何れか一つの付加情報を特定する。
暗号鍵情報取得部1102は、特定された付加情報(他の制御装置11のPUF情報)と、PUF情報出力部112が出力するPUF情報とに基づく暗号鍵情報を取得する。
復号処理部1103は、暗号鍵情報取得部1102によって取得された暗号鍵情報を用いて、情報配信装置10から配信されたアップデートプログラムPdataを復号する。
図6は、第1の実施形態に係る他装置PUF情報テーブルを示す図である。
図6に示すように、他装置PUF情報テーブルU(U1〜U3)には、それぞれ、制御装置11の制御装置識別番号とそのPUF情報とが関連付けられて記録される。
他装置PUF情報テーブルUは、複数の制御装置11それぞれにおいて、互いに異なる情報が記録される。具体的には、制御装置識別番号“A01”なる制御装置11の他装置PUF情報テーブルU1には、“A01”以外の制御装置11についてのPUF情報が記録される。また、制御装置識別番号“A02”なる制御装置11の他装置PUF情報テーブルU2には、“A02”以外の制御装置11についてのPUF情報が記録される。また、制御装置識別番号“A03”なる制御装置11の他装置PUF情報テーブルU3には、“A03”以外の制御装置11についてのPUF情報が記録される。
制御装置識別番号“A01”、“A02”、“A03”以外の制御装置11についても同様である。
図7は、第1の実施形態に係る情報配信装置及び制御装置が実行する処理フローを示す図である。
図7に示す処理フローは、制御装置11に対し、情報配信装置10がアップデートプログラムを配信する際に実行される処理フローである。
まず、情報配信装置10の処理フロー(ステップS01〜S06)について説明する。
具体的には、まず、付加情報取得部1002は、記録媒体102に予め記録されている時間テーブルT2(図4)を参照して、現在時刻及び配信対象に対応する制御装置識別番号(A01、A02、・・)を一つ特定する。例えば、現在時刻が期間Y1に属しており、かつ、制御装置識別番号が“A01”の制御装置11を配信対象としている場合、付加情報取得部1002は、時間テーブルT2を参照して、制御装置識別番号“A02”を特定する(図4参照)。
続いて、付加情報取得部1002は、PUF情報テーブルT1(図3)を参照し、時間テーブルT2を参照して特定した制御装置識別番号に対応するPUF情報を取得する。例えば、時間テーブルT2を参照して制御装置識別番号“A02”を特定した場合、更に、付加情報取得部1002は、PUF情報テーブルT1を参照して、“11011001・・・・”なるPUF情報P02を取得する(図3参照)。
以下、暗号鍵情報Eを用いて暗号化されたアップデートプログラムPdataを「暗号化アップデートプログラムenc(Pdata,E)」とも表記する。
次に、制御装置11の処理フロー(ステップS01a〜S07a)について説明する。
具体的には、まず、付加情報読出処理部1101は、記録媒体114に予め記録されている時間テーブルT2(図4)を参照して、現在時刻及び配信対象とする制御装置11(自装置)に対応する制御装置識別番号(A01、A02、・・)を一つ特定する。例えば、現在時刻が期間Y1に属しており、かつ、自装置の制御装置識別番号が“A01”であった場合、付加情報読出処理部1101は、時間テーブルT2を参照して、制御装置識別番号“A02”を特定する(図4参照)。
続いて、付加情報読出処理部1101は、記録媒体114に予め記録されている他装置PUF情報テーブルU(図6)を参照し、時間テーブルT2を参照して特定した制御装置識別番号に対応するPUF情報を取得する。例えば、自装置の制御装置識別番号が“A01”であって、かつ、時間テーブルT2を参照して制御装置識別番号“A02”を特定した場合、付加情報読出処理部1101は、他装置PUF情報テーブルU1を参照して、“11011001・・・・”なるPUF情報P02を取得する(図6参照)。
続いて、CPU110は、情報配信装置10から配信される暗号化アップデートプログラムenc(Pdata,E)を受信する(ステップS06a)。
そして、CPU110は、暗号鍵情報Eで暗号化アップデートプログラムenc(Pdata,E)を復号し、RAM113に展開する(ステップS07a)。これにより、CPU110は、アップデートプログラムPdataを実行可能となる。
以上のとおり、第1の実施形態に係る情報配信装置10は、上述したPUF情報取得部1001と、付加情報取得部1002と、暗号化処理部1003と、送信処理部1004とを備える態様とされる。そして、付加情報取得部1002は、時間に応じて特定する付加情報を変更する。具体的には、図4の時間テーブルT2、及び、図7のステップS03の処理で説明した処理によれば、アップデートプログラムPdataを配信する度に、異なる付加情報(他装置のPUF情報)が特定される。
このような態様によれば、アップデートのタイミングごとに異なる暗号鍵情報を用いて暗号化がなされるので、暗号鍵情報を解読されるリスクが低減される。
したがって、保護対象とする情報(アップデートプログラム)が流出するリスクを低減することができる。
次に、第2の実施形態に係る情報配信システムについて、図8〜図14を参照しながら説明する。
図8は、第2の実施形態に係る情報配信装置の機能構成を示す図である。
図8に示すように、第2の実施形態に係る情報配信装置10のCPU100は、第1の実施形態の機能の他に、更に、PUF情報更新処理部1005としての機能を有する。
制御装置11の運用とともに生じる特性変動に起因し、制御装置11(PUF情報出力部112)が出力するPUF情報は、経時的に変化することが想定される。そこで、PUF情報更新処理部1005は、変化が生じたPUF情報を、「新たなPUF情報」として受信し、これを、PUF情報テーブルT1に逐次記録(更新)する。また、この際、PUF情報更新処理部1005は、変化が生じる前のPUF情報も、過去のPUF情報として、記録を残しておく。
図9は、第2の実施形態に係るPUF情報テーブルを示す図である。
図9に示すように、記録媒体102に記録されるPUF情報テーブルT1には、「制御装置識別番号」と、「過去PUF情報」と、「PUF情報」とが関連付けて記録されている。
「過去PUF情報」は、各制御装置11が過去に出力していたPUF情報を示す情報であって、最新ではないPUF情報(現時点の制御装置11が出力しないPUF情報)である。
「PUF情報」は、各制御装置11が現時点で出力するPUF情報を示す情報であって、最新のPUF情報である。
「過去PUF情報」及び「PUF情報」は、更新時刻(t10、t11、・・)と共に記録されている。図9に示す例では、制御装置識別番号“A01”の制御装置11については、各更新時刻t10(出荷前)、t11、t12に取得、更新された過去PUF情報と、最新の更新時刻t13に更新されたPUF情報とが記録される。また、制御装置識別番号“A02”の制御装置11については、各更新時刻t20(出荷前)、t21、t22に取得、更新された過去PUF情報と、最新の更新時刻t23に更新されたPUF情報とが記録される。また、制御装置識別番号“A03”の制御装置11については、各更新時刻t30(出荷前)、t31、t32に取得、更新された過去PUF情報と、最新の更新時刻t33に更新されたPUF情報とが記録される。他の制御装置11についても同様である。
図9に示す例では、各制御装置11の過去PUF情報の個数はいずれも同じ(3つ)としているが、実際には、過去PUF情報の個数は制御装置11ごとに異なる。これは、PUF情報が変化するタイミングや頻度が制御装置11ごとに異なることに起因する。
図10は、第2の実施形態に係る時間テーブルを示す図である。
図10に示すように、時間テーブルT2には、期間(Y1、Y2、・・)と更新時刻(t10、t11、・・)とが関連付けて記録されている。
期間(Y1、Y2、・・)は、実際の年月日、時分等で特定される期間が記録される。
各更新時刻(t10、t11、・・)は、図9のPUF情報テーブルT1において、制御装置11ごとにPUF情報が更新された時刻である。
図11は、第2の実施形態に係る制御装置の機能構成を示す図である。
図11に示すように、第2の実施形態に係る制御装置11のCPU110は、第1の実施形態の機能の他に、更に、過去PUF情報記録処理部1104、PUF情報送信処理部1105としての機能を有する。
具体的には、過去PUF情報記録処理部1104は、PUF情報出力部112から出力されるPUF情報を定期的に取得して、揮発性メモリ(例えば、RAM113)に一時記録する。その際、今回取得したPUF情報を、前回取得したPUF情報(前回、RAM113に一時記録したPUF情報)と対比して、互いに一致しているか否かを判定する。そして、互いに一致してなかった場合には、過去PUF情報記録処理部1104は、前回取得したPUF情報(RAM113に記録されたPUF情報)を、過去PUF情報として記録媒体114(過去PUF情報テーブルV)に記録する。
図12は、第2の実施形態に係る過去PUF情報テーブルを示す図である。
図12に示すように、過去PUF情報テーブルV(V1〜V3)には、それぞれ、制御装置11のPUF情報の更新時刻と、その更新時刻以降にPUF情報出力部112が出力していたPUF情報(過去PUF情報)とが関連付けられて記録される。
過去PUF情報テーブルVは、PUF情報出力部112から出力されるPUF情報が変化したタイミングで、過去PUF情報記録処理部1104によって、逐次追加記録される。
図13は、第2の実施形態に係る情報配信装置及び制御装置が実行する第1の処理フローを示す図である。
図13に示す第1の処理フローは、制御装置11の運用中、一定の周期で繰り返し実行される。
また、この際、過去PUF情報記録処理部1104は、次回に取得されるPUF情報との比較のために、今回取得したPUF情報をRAM113に一時記録しておく。
次に、PUF情報更新処理部1005は、更新した時間テーブルT2を制御装置11に配信する(ステップS14)。これにより、情報配信装置10及び制御装置11それぞれが有する時間テーブルT2の同期が図られる。
なお、時間テーブルT2を配信する際、PUF情報更新処理部1005は、当該時間テーブルT2を、新たなPUF情報(現時点において制御装置11が出力するPUF情報)で暗号化してもよい。この場合、暗号化された時間テーブルT2は、制御装置11のPUF情報出力部112が出力するPUF情報によって復号可能である。
図14は、第2の実施形態に係る情報配信装置及び制御装置が実行する第2の処理フローを示す図である。
図14に示す処理フローは、制御装置11に対し、情報配信装置10がアップデートプログラムを配信する際に実行される処理フローであり、実質的には、第1の実施形態(図7)と同様の処理フローである。
第2の実施形態に係る情報配信装置10は、第1の実施形態のステップS03(図7)の処理に替えて、ステップS03’の処理を実行する。また、第2の実施形態に係る制御装置11は、第1の実施形態のステップS03a(図7)の処理に替えて、ステップS03a’の処理を実行する。
以下、ステップS03’及びステップS03a’の処理について詳しく説明する。
具体的には、まず、付加情報取得部1002は、記録媒体102に予め記録されている時間テーブルT2(図10)を参照して、現在時刻及び配信対象に対応する更新時刻(t10、t11、・・)を一つ特定する。例えば、現在時刻が期間Y2に属しており、かつ、制御装置識別番号が“A01”の制御装置11を配信対象としている場合、付加情報取得部1002は、時間テーブルT2を参照して、更新時刻“t11”を特定する(図10参照)。
続いて、付加情報取得部1002は、PUF情報テーブルT1(図9)を参照し、時間テーブルT2を参照して特定した更新時刻に対応するPUF情報を取得する。例えば、時間テーブルT2を参照して更新時刻“t11”を特定した場合、更に、付加情報取得部1002は、PUF情報テーブルT1を参照して、“01001101・・・・”なるPUF情報P01_t11を取得する(図9参照)。
具体的には、まず、付加情報読出処理部1101は、記録媒体114に予め記録されている時間テーブルT2(図10)を参照して、現在時刻及び配信対象とする制御装置11(自装置)に対応する更新時刻(t10、t11、・・)を一つ特定する。例えば、現在時刻が期間Y2に属しており、かつ、自装置の制御装置識別番号が“A01”であった場合、付加情報読出処理部1101は、時間テーブルT2を参照して、更新時刻“t11”を特定する(図10参照)。
続いて、付加情報読出処理部1101は、記録媒体114に予め記録されている過去PUF情報テーブルV(図12)を参照し、時間テーブルT2を参照して特定した更新時刻に対応する過去PUF情報を取得する。例えば、自装置の制御装置識別番号が“A01”であって、かつ、時間テーブルT2を参照して更新時刻“t11”を特定した場合、付加情報読出処理部1101は、過去PUF情報テーブルV1を参照して、“01001101・・・・”なる過去PUF情報P01_t11を取得する(図12参照)。
以上のとおり、第2の実施形態に係る情報配信装置10は、制御装置11から新たなPUF情報を受信して、予め記録されたPUF情報を更新するPUF情報更新処理部1005を更に備える。
このようにすることで、制御装置11が出力するPUF情報が経時的に変化した場合であっても、当該変化後のPUF情報(新たなPUF情報)を含む暗号鍵情報でアップデートプログラムPdataを暗号化できる。
これにより、情報配信装置10は、制御装置11の新たなPUF情報を取得して更新することができる。
このようにすることで、変化したPUF情報を安全に送信することができるとともに、その都度、当該PUF情報を暗号化する暗号鍵情報が変更されるので、解読されるリスクを低減することができる。
以上、第1、第2の実施形態に係る情報配信システム1について詳細に説明したが、情報配信システム1の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
例えば、第1の実施形態の変形例に係る制御装置11は、記録媒体114(他装置PUF情報テーブルU)に記録されているPUF情報(P01、P02、P03、・・)のそれぞれを読み出して、当該PUF情報一つ一つに対応する複数の暗号鍵情報(暗号鍵情報E1、E2、E3、・・)を取得する。そして、制御装置11は、正しいアップデートプログラムPdataを復号できるまで、各暗号鍵情報E1、E2、E3、・・で、順番に、復号処理を試みてもよい。
具体的には、情報配信装置10の付加情報取得部1002は、配信対象とする制御装置11以外の制御装置の過去PUF情報を付加情報として特定してもよい。例えば、制御装置識別番号“A01”なる制御装置11を配信対象とする場合において、付加情報取得部1002は、PUF情報テーブル(図9)のうち、配信対象とは異なる、制御装置識別番号“A02”の制御装置11の過去PUF情報P02_t21等を特定してもよい。
これにより、付加情報の選択肢を更に増やすことができるため、一層、解読のリスクを低減することができる。
なお、この場合、各制御装置11は、自装置の過去PUF情報テーブルだけでなく、他の制御装置11の過去PUF情報テーブルを記録しておく必要がある。
即ち、他の実施形態に係る情報配信装置10は、配信対象とする制御装置11のPUF情報に、二つ以上の付加情報を組み合わせて暗号鍵情報Eを取得してもよい。この場合、制御装置11も、同様に、自装置のPUF情報出力部112が出力するPUF情報に、上記と同等の二つ以上の付加情報を組み合わせて暗号鍵情報Eを取得するものとする。
このようにすることで、たとえば、予め記録されているn個のPUF情報のうちのm個を用いて暗号鍵情報Eを構築する場合、nCm通りという多数の暗号鍵情報Eの中から適宜選択できる。
このように、暗号鍵情報Eの数が異なることより、単に2つのPUF情報を用いた暗号化の複雑さに比べて、多数の暗号鍵情報Eによりセキュリティを向上できる。すなわち、付加情報の選択肢を更に増やすことができるため、より一層、解読のリスクを低減することができる。
10 情報配信装置
100 CPU
1001 PUF情報取得部
1002 付加情報取得部
1003 暗号化処理部
1004 送信処理部
1005 PUF情報更新処理部
101 通信インタフェース
102 記録媒体
11 制御装置(配信対象装置)
110 CPU
1101 付加情報読出処理部
1102 暗号鍵情報取得部
1103 復号処理部
1104 過去PUF情報記録処理部
1105 PUF情報送信処理部
111 通信インタフェース
112 PUF情報出力部
113 RAM
114 記録媒体
T1 PUF情報テーブル
T2 時間テーブル
U 他装置PUF情報テーブル
V 過去PUF情報テーブル
Pdata アップデートプログラム(保護対象情報)
Claims (10)
- 通信網を介して接続される配信対象装置に向けて暗号化した保護対象情報を配信する情報配信装置であって、
予め記録された前記配信対象装置のPUF情報を取得するPUF情報取得部と、
予め記録された複数の付加情報のうちのいずれかを特定して取得する付加情報取得部と、
取得された前記PUF情報及び前記付加情報に基づいて保護対象情報を暗号化する暗号化処理部と、
暗号化された前記保護対象情報を前記配信対象装置に送信する送信処理部と、
を備え、
前記付加情報取得部は、時間に応じて特定する前記付加情報を変更し、
前記付加情報は、前記配信対象装置が出力するPUF情報に経時的な変化が生じた場合において、当該変化が生じる前に出力されていたPUF情報である
情報配信装置。 - 前記付加情報には、前記配信対象装置が出力するPUF情報に経時的な変化が生じた場合において当該変化が生じる前に出力されていたPUF情報に加え、前記配信対象装置とは異なる装置のPUF情報も含まれる、
請求項1に記載の情報配信装置。 - 前記付加情報取得部は、二つ以上の前記付加情報を特定して取得し、
前記暗号化処理部は、取得された前記PUF情報に二つ以上の前記付加情報を組み合わせて前記保護対象情報を暗号化する
請求項1または請求項2に記載の情報配信装置。 - 前記配信対象装置から新たなPUF情報を受信して、予め記録されたPUF情報を更新するPUF情報更新処理部を更に備える
請求項1から請求項3の何れか一項に記載の情報配信装置。 - 通信網を介して接続される情報配信装置から暗号化された保護対象情報を受信する配信対象装置であって、
PUF情報を出力するPUF情報出力部と、
予め複数の付加情報が記録された記録媒体から何れかの付加情報を特定して読み出す付加情報読出処理部と、
特定された前記付加情報と、前記PUF情報出力部が出力する前記PUF情報とに基づく暗号鍵情報を取得する暗号鍵情報取得部と、
前記暗号鍵情報を用いて、前記暗号化された保護対象情報を復号する復号処理部と、
を備え、
前記付加情報は、前記PUF情報出力部が出力するPUF情報に経時的な変化が生じた場合において、当該変化が生じる前に出力されていたPUF情報である
配信対象装置。 - PUF情報出力部から出力されるPUF情報が変化した場合に、当該変化したPUF情報を送信するPUF情報送信処理部を更に備える
請求項5に記載の配信対象装置。 - 前記PUF情報送信処理部は、前記変化したPUF情報を、変化する前のPUF情報で暗号化して送信する
請求項6に記載の配信対象装置。 - 請求項1から請求項4の何れか一項に記載の情報配信装置と、
請求項5から請求項7の何れか一項に記載の配信対象装置と、
を備える情報配信システム。 - 通信網を介して接続される配信対象装置に向けて暗号化した保護対象情報を配信する情報配信方法であって、
予め記録された前記配信対象装置のPUF情報を取得するステップと、
予め記録された複数の付加情報のうちのいずれかを特定して取得するステップと、
取得された前記PUF情報及び前記付加情報に基づいて保護対象情報を暗号化するステップと、
暗号化された前記保護対象情報を前記配信対象装置に送信するステップと、
を有し、
前記複数の付加情報のうちのいずれかを特定して取得するステップは、
時間に応じて特定する前記付加情報を変更するステップを含み、
前記付加情報は、前記配信対象装置が出力するPUF情報に経時的な変化が生じた場合において、当該変化が生じる前に出力されていたPUF情報である
情報配信方法。 - 通信網を介して接続される配信対象装置に向けて暗号化した保護対象情報を配信する情報配信装置を、
予め記録された前記配信対象装置のPUF情報を取得するPUF情報取得部、
予め記録された複数の付加情報のうちのいずれかを特定して取得する付加情報取得部、
取得された前記PUF情報及び前記付加情報に基づいて保護対象情報を暗号化する暗号化処理部、
暗号化された前記保護対象情報を前記配信対象装置に送信する送信処理部、
として機能させ、
前記付加情報取得部は、時間に応じて特定する前記付加情報を変更し、
前記付加情報は、前記配信対象装置が出力するPUF情報に経時的な変化が生じた場合において、当該変化が生じる前に出力されていたPUF情報である
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018043596A JP6752247B2 (ja) | 2018-03-09 | 2018-03-09 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
US16/268,996 US11128480B2 (en) | 2018-03-09 | 2019-02-06 | Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018043596A JP6752247B2 (ja) | 2018-03-09 | 2018-03-09 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019161370A JP2019161370A (ja) | 2019-09-19 |
JP6752247B2 true JP6752247B2 (ja) | 2020-09-09 |
Family
ID=67843589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018043596A Active JP6752247B2 (ja) | 2018-03-09 | 2018-03-09 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11128480B2 (ja) |
JP (1) | JP6752247B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855478B2 (en) * | 2018-08-13 | 2020-12-01 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and apparatus for protecting embedded software |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) * | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JPH01225251A (ja) * | 1988-03-04 | 1989-09-08 | Toshiba Corp | 秘密鍵配送方式 |
EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
CN1947372A (zh) * | 2004-04-23 | 2007-04-11 | 松下电器产业株式会社 | 个人信息管理装置、分散密钥存储装置、个人信息管理*** |
WO2006053304A2 (en) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
CN101317361A (zh) * | 2005-11-29 | 2008-12-03 | 皇家飞利浦电子股份有限公司 | 使用cpuf的邻近证明 |
FR2941343B1 (fr) | 2009-01-20 | 2011-04-08 | Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst | Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement. |
JP5183517B2 (ja) | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
WO2011048126A1 (en) * | 2009-10-21 | 2011-04-28 | Intrinsic Id B.V. | Distribution system and method for distributing digital information |
WO2011089143A1 (en) * | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US8848905B1 (en) * | 2010-07-28 | 2014-09-30 | Sandia Corporation | Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US8983067B2 (en) * | 2011-08-17 | 2015-03-17 | Nxp B.V. | Cryptographic circuit and method therefor |
JP6008316B2 (ja) * | 2012-08-24 | 2016-10-19 | パナソニックIpマネジメント株式会社 | 秘密分散装置および秘密分散プログラム |
KR102201062B1 (ko) * | 2012-10-04 | 2021-01-11 | 인트린직 아이디 비브이 | 물리적 복제방지 기능으로서 이용되는 메모리로부터 암호 키를 생성하기 위한 시스템 |
JP6075017B2 (ja) * | 2012-11-09 | 2017-02-08 | 富士通株式会社 | 情報分析システム及び情報分析方法 |
EP2816756A1 (fr) * | 2013-06-18 | 2014-12-24 | Nagravision S.A. | Procédé et dispositif cryptographique unique à fonction physiquement induplicable |
JP2015036257A (ja) | 2013-08-12 | 2015-02-23 | 凸版印刷株式会社 | 車両盗難防止システム |
DE102013227087A1 (de) * | 2013-12-23 | 2015-06-25 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Schlüssels |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US10432409B2 (en) * | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
CN107251475B (zh) * | 2014-12-24 | 2020-07-28 | 本质Id有限责任公司 | 来自物理不可克隆功能的加密密钥产品 |
US9497573B2 (en) * | 2015-02-03 | 2016-11-15 | Qualcomm Incorporated | Security protocols for unified near field communication infrastructures |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
EP3577642B1 (en) * | 2017-02-01 | 2023-07-26 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and devices for protecting data |
JP6588048B2 (ja) * | 2017-03-17 | 2019-10-09 | 株式会社東芝 | 情報処理装置 |
US10819528B2 (en) * | 2017-07-18 | 2020-10-27 | Square, Inc. | Device security with physically unclonable functions |
US10715321B2 (en) * | 2017-12-22 | 2020-07-14 | Micron Technology, Inc. | Physical unclonable function using message authentication code |
-
2018
- 2018-03-09 JP JP2018043596A patent/JP6752247B2/ja active Active
-
2019
- 2019-02-06 US US16/268,996 patent/US11128480B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019161370A (ja) | 2019-09-19 |
US20190280884A1 (en) | 2019-09-12 |
US11128480B2 (en) | 2021-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US8972721B2 (en) | System and method for remote device registration | |
US8280043B2 (en) | System and method for protecting data in a secure system | |
US8014530B2 (en) | Method and apparatus for authenticated, recoverable key distribution with no database secrets | |
US9172535B2 (en) | Key implementation system | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
CN110231940B (zh) | 对微控制器芯片进行固件编程的方法、装置及对应的芯片 | |
KR101688811B1 (ko) | 데이터 암복호화 방법 | |
CN100561396C (zh) | 修改数字权限对象的方法及其所用的电子设备 | |
US20090238368A1 (en) | Key distribution system | |
JP6752247B2 (ja) | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム | |
KR100522591B1 (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
US20080002826A1 (en) | Copyright protection system, copyright protection device and video processing apparatus | |
CN114780981A (zh) | 安全数据的存储方法、计算机装置及计算机可读存储介质 | |
CN101110098A (zh) | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 | |
JP4989806B2 (ja) | 遠隔装置登録のためのシステムと方法 | |
KR100510151B1 (ko) | 데이터베이스 내의 정보를 안전하게 관리하는 방법 | |
JP2006120089A (ja) | データ管理システム及びデータ管理方法 | |
US11757624B2 (en) | Data transfer control device, data transfer control system, and data transfer control method | |
CN114006695B (zh) | 硬盘数据保护方法、装置、可信平台芯片及电子设备 | |
JP7170588B2 (ja) | データ処理方法及びデータ処理システム | |
JP6987112B2 (ja) | 集積回路 | |
JP2017108293A (ja) | 半導体集積回路装置およびデータ処理装置 | |
JP2021015543A (ja) | 電子情報記憶媒体、カウンタ更新方法及びカウンタ更新プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6752247 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |