JP2020202535A - 安全製造に適用される制御システム及び制御方法 - Google Patents

安全製造に適用される制御システム及び制御方法 Download PDF

Info

Publication number
JP2020202535A
JP2020202535A JP2019110499A JP2019110499A JP2020202535A JP 2020202535 A JP2020202535 A JP 2020202535A JP 2019110499 A JP2019110499 A JP 2019110499A JP 2019110499 A JP2019110499 A JP 2019110499A JP 2020202535 A JP2020202535 A JP 2020202535A
Authority
JP
Japan
Prior art keywords
manufacturing
file
module
security
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019110499A
Other languages
English (en)
Inventor
育承 ▲頼▼
育承 ▲頼▼
Yucheng Lai
佳諺 呂
Jia-Yan Lu
佳諺 呂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eagles Holdings Ltd
Original Assignee
Eagles Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eagles Holdings Ltd filed Critical Eagles Holdings Ltd
Priority to JP2019110499A priority Critical patent/JP2020202535A/ja
Publication of JP2020202535A publication Critical patent/JP2020202535A/ja
Priority to JP2022034045A priority patent/JP2022084708A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】チップにおけるソフトウェア、ファームウェア及び重要なデータが不正に窃盗されることを防止するための安全装置に適応される制御システム及び制御方法を提供する。【解決手段】制御システムはソース側10、検証側20及び製造側30を含む。ソース側10は、提供されたソースファイルF1に対し、暗号化及び署名処理などをすることにより、伝送ファイルF3を生成すると共に、認証情報Sを生成する。伝送ファイルF3は製造側30に伝送され、認証情報Sは検証側20に伝送される。製造側30は、検証側20による認証を受信した場合、伝送ファイルに対し署名検証及び復号化などの処理を行い、また、選択に応じて、再暗号化するか又は暗号化をすることなしに、製品Pに書き込むか又は製品Pを生成する。【選択図】図1

Description

本発明は、安全製造に適用される制御システム及び制御方法に関する。
スマートデバイス、ウェアラブルデバイス、IOT(Internet of Things)デバイス等に係わる開発は、CPU又はマイクロコントローラ(MCU)のソフトウェア・ファームウェアに対する開発をすることに集中されている。かかる様々のデバイスを大量に生産する過程には、それらのソフトウェア・ファームウェアを工場でバーニング又は処理することが必要となる。しかし、当該のソフトウェア・ファームウェアは、人的要因を含む様々な原因により漏れられたり、製品開発メーカ又は製造業者に重大な損失を与えたりするおそれがある。
正式に発売された製品が非常にうまく機能すると評価された場合、競争相手は、学びまたは模倣しようと思料する可能性が高くなるため、チップにおけるソフトウェア・ファームウェア及び重要なデータは、クローン(Clone)又はリバースエンジニアリングにより不正に窃盗される恐れがある。一旦、チップにおけるソフトウェア・ファームウェアが盗まれたり解読されたりすると、当該製品はすぐにその競争上の優位性を失うことが招来したり、さらに、顧客の個人データが盗まれたこと、又は、システムが侵害されたことを引き起こしたりする。物のインターネット時代の到来に伴い、ハッカーがインターネットを介して様々の関連製品に侵入可能であるため、チップにおけるソフトウェア・ファームウェアが不正的にコピーや解読されるのを防止保護する可能な科学的技術手段への開発は現実に遅れる時間がなく不可欠である。
本発明は、安全製造に適用される制御システム及び制御方法を提供することを目的とする。ファームウェアが伝送中に盗まれるのを防ぐために、ファームウェアの伝送前には、一回目の暗号化保護処理が実行される。また、ファームウェアがチップにバーニングされた際に二回目の暗号化保護処理を行うことができ、しかも、チップを起動するのは、復号化処理をしなければならない。ここで、例としてファームウェアを挙げて説明したが、これに限定されるものではない。なお、あらゆる電子ファイルの不正コピーや不正解読により知的財産を損害することを防止するためには、本発明に適用することができる。
本発明に係る安全製造に適用される制御システムは、製品を製造及び輸送の過程にて管理するために使用される制御システムである。実施形態によれば、前記制御システムは、ソース側と、検証側と、製造側とを含む。前記ソース側は、第1のセキュリティモジュールと、暗号化モジュールと、セキュリティ伝送処理モジュールとを含む。前記第1のセキュリティモジュールは、前記暗号化モジュールに暗号化キーを提供する。そして、ソースファイルに対し、前記暗号化モジュールを介して前記暗号化キーを加えることにより、暗号化されたファイルが生成される。前記第1のセキュリティモジュールは、前記セキュリティ伝送処理モジュールに暗号化公開キーと署名プライバシーキーとを提供する。そして、前記暗号化されたファイルに対し、前記セキュリティ伝送処理モジュールを介して前記暗号化公開キー及び前記署名プライバシーキーを加えることにより、伝送ファイルが生成される。前記ソース側は認証情報を生成する。前記検証側は、セキュリティ検証モジュールを含む。前記セキュリティ検証モジュールは、前記認証情報を受信する。前記製造側は、第2のセキュリティモジュールと、セキュリティ処理モジュールと、製造モジュールとを含む。前記セキュリティ処理モジュールは、前記伝送ファイルを受信する。前記第2のセキュリティモジュールは、署名検証公開キーと、復号化プライバシーキーと、復号化キーとを含む。前記署名検証公開キーは前記署名プライバシーに対応している。前記復号化プライバシーキーは前記暗号化公開キーに対応している。前記復号化キーは前記暗号化キーに対応している。前記伝送ファイルは、前記第2のセキュリティモジュールにおける前記署名検証公開キーにより、検証がされる。そして、前記伝送ファイルは検証により認可された場合は、前記伝送ファイルに対し、第2のセキュリティモジュールにおける復号化プライバシーキーで復号化して前記暗号化されたファイルにすると共に、前記暗号化されたファイルに対し、前記復号化キーで復号化をする。
本発明に係る安全製造に適用される制御方法の一実施形態では、ソースファイルを提供し、ソース側では、前記ソースファイルを暗号化することにより、伝送ファイルを生成すると共に、認証情報を生成する。また、前記認証情報を検証側に伝送すると共に、前記伝送ファイルを製造側に伝送する。前記検証側では、前記認証情報に基づいて前記製造側に対し検証を行う。そして、前記製造側は前記検証により認可された場合、前記製造側は、前記伝送ファイルに対し復号化をする。
本発明の上記に述べた事情及び他の目的、特徴、及び利点により明らかに理解されるために、以下に、添付の図面を参照しながら実施形態を挙げて詳細に説明する。
本発明に係る安全製造に適用される制御システムの一実施形態を示すシステムブロック図である。 本発明に係る安全製造に適用される制御システムの適用例を示すシステムブロック図である。 本発明に係る安全製造に適用される制御システムの他の実施形態を示すシステムブロック図である。 本発明に係る安全製造に適用される制御システムの他の適用例を示すシステムブロック図である。 本発明に係る安全製造に適用される制御システムのファイル更新のためのシステムブロック図である。 本発明に係る安全製造に適用される制御方法の一実施形態を示すフローチャートである。 図6の続きであり、本発明に係る安全製造に適用される制御方法の一実施形態を示すフローチャートである。
図1及び図3は、本発明に係る安全製造に適用される制御システムの一実施形態を示す図である。図1及び図3を参照すると、この制御システムは、製造及び輸送の過程においてファームウェア及びバーニング(burning、書き込み)可能なチップCを管理するために使用することができる。本発明に係る安全製造に適用される制御システムは、ソース側10と、検証側20と、製造側30とを含む。
ソースファイル(ソースファームウェア)F1が提供され、ソース側10は、暗号化モジュール11と、第1のセキュリティモジュール12と、セキュリティ伝送処理モジュール13とを含む。ここで、第1のセキュリティモジュール12は、暗号化キー、暗号化公開キー、及び署名プライバシーキーを含む。ソース側10は、輸送(電子配信又は実体輸送)の過程において、ソースファイルF1が盗まれたりコピーや解読されたりするのを防止するために、暗号化モジュール11を用いてソースファイルF1に対して暗号化処理を実行することにより、暗号化されたファイルF2を生成する。この実施形態では、暗号化モジュール11は、第1のセキュリティモジュール12を用いてソースファイルF1を暗号化キーで暗号化することにより、暗号化されたファイルF2を生成する。そして、暗号化されたファイルF2はセキュリティ伝送処理モジュール13に伝送される。セキュリティ伝送処理モジュール13は、第1のセキュリティモジュール12を用いて、暗号化公開キーと署名プライバシーキーとで、暗号化されたファイルF2及び暗号化キー(対称式)に対して暗号化及び署名を行うことにより、伝送ファイルF3を生成する。セキュリティ伝送処理モジュール13は、伝送ファイルF3を製造側30に伝送すると共に、認証情報Sを検証側20に伝送する。
検証側20は、セキュリティ検証モジュール21を含む。セキュリティ検証モジュール21は、認証情報Sを受信する。本実施形態では、認証情報Sは、製造側30がソース側10により指定される製造側であるか否かのこと、製造側30によるバーニングが承認されたチップの数がいくつであるかのことに関するものである。
製造側30は、セキュリティ処理モジュール31と、製造モジュール32と、第2のセキュリティモジュール33とを含む。製造モジュール32は、セキュリティ処理モジュール31に接続され、第2のセキュリティモジュール33は、セキュリティ処理モジュール31に接続される。セキュリティ処理モジュール31は、ソース側10の伝送ファイルF3を受信する。セキュリティ処理モジュール31は、検証側20のセキュリティ検証モジュール21により認証情報が取得されてから、製品の製造数に係わる認証を取得する。
第2のセキュリティモジュール33は、署名検証公開キーと、復号化プライバシーキーと、復号化キーとを含む。セキュリティ処理モジュール31に伝送ファイルF3が伝送された場合、セキュリティ処理モジュール31は認証を得た後に、第2のセキュリティモジュール33を用いて、署名検証公開キー及び伝送ファイルF3の署名プライバシーキーで検証することにより、伝送ファイルF3が正しいソース側10から由来されるものであるか否かについての検証をする。伝送ファイルF3が正しいソース側10から由来されるものであると検証された場合、セキュリティ処理モジュール31は、第2のセキュリティモジュール33を用いて、検証された伝送ファイルF3に対し復号化プライバシーキーで復号化をすることにより、暗号化されたファイルF2及び暗号化キーを第2のセキュリティモジュール33にて生成する。ここで、暗号化キーは対称式で、すなわち復号化キーである。セキュリティ処理モジュール31は、第2のセキュリティモジュール33にて、暗号化されたファイルF2に対し復号化キーで復号化をすることにより、ソースファイルF1を生成する。そして、最後には、製造モジュールの要求に応じて製造ファイルF4を生成する。製造モジュール32は、製造ファイルF4をターゲット製品に追加するか、又は、製造ファイルF4に基づいてターゲット製品を生成する。
本実施形態では、署名プライバシーキーと署名検証公開キーとは、第1のセキュリティモジュール12から生成された非対称キーペアである。暗号化公開キーと復号化プライバシーキーとは、第2のセキュリティモジュール33から生成された非対称キーペアである。従って、伝送ファイルF3を製造側30にて検証するためには、署名公開キーが第1のセキュリティモジュール12が生成された後に、製造側30の第2のセキュリティモジュール33に伝送しなければならない。同様に、ソースファイルF1を暗号化するためには、暗号化公開キーが第2のセキュリティモジュール33にて生成された後に、ソース側10の第1のセキュリティモジュール12に伝送しなければならない。
図3に示すように、実応用では、製造モジュール32は、バーンインモジュールでもよく、ソースファイルF1は、ソースファームウェアでもよく、暗号化されたファイルF2は、暗号化されたファームウェアでもよく、製造ファイルF4は、バーンインファイルでもよい。バーンインファイルは、チップに書き込むためのファームウェアを含む。ターゲット製品(チップ製品C)は、ファームウェア又はソフトウェアを含むすべてのチップでもよく、例えば、マイクロコントローラ(MCU)、マイクロプロセッサ(MPU)、GPU(Graphics Processing Unit)、CPU、フラッシュメモリ、組み込みモジュール(Embedded Module)、組み込みシステム(Embedded System)、ウェアラブル端末(Wearable Device)、 IOT(Internet of Things)デバイスなどが挙げられるが、これに限定されるものではない。ソースファイルF1及び製造ファイルF4は、三次元印刷されたデザインデータであってもよく、製造モジュール32は、三次元印刷装置であり、ターゲット製品Pは、三次元印刷された製品である。
セキュリティ処理モジュール31が製造予備処理(プリプロセッシング)を完了した後、セキュリティ処理モジュール31は、製造モジュール32に製造ファイルF4を伝送する。そして、製造モジュール32は、ターゲット製品に製造ファイルF4を認証された数に応じて1つずつ追加するか、又は、ターゲット製品を認証された数までするように生成する。安全処理モジュール31は、製造モジュール32が製造ファイルF4をターゲット製品に追加するたび、又は、ターゲット製品を生成するたびに、数をカウントすることにより、製造された製品の数を算出してから、統計された製造数を検証側20に伝送し、製造された製品の数が、認証された製造数と同じであるかどうかについて、検証側20によって検証される。
この実施形態では、ソース側10は、ソフトウェア・ファームウェアの開発メーカでもよい。製造側30は、バーニング工場でもよい。セキュリティ処理モジュール31及び第2のセキュリティモジュール33は、バーニング工場の制御センターでもよい。製造モジュール32は、チップバーニング装置でもよい。検証側20は、ソフトウェア開発メーカ又は第三者の公正監督機関でもよい。
本発明に係る安全製造に適用される制御システムの他の実施形態では、図1の実施形態において、図2及び図4に示すように、輸送中の盗難を防止するために、暗号化モジュール11によるソースファームウェアF1への一回目の暗号化をすることができる他に、製品の設計がバーニングプロセス中に盗まれること、又は、製品が工場から出荷された後にリバースエンジニアリングにより設計情報を得ることを防ぐために、バーニングする前に製造ファイルF4に対し二回目の暗号化をすることもできる。二回目の暗号化をする方法は、以下の通りである。製品特徴、例えば、チップ固有の識別コードを製造モジュール32により取得することができる。製造モジュール32は、製品特徴をセキュリティ処理モジュール31に伝送する。そして、セキュリティ処理モジュール31は、伝送ファイルF3を第2のセキュリティモジュール33で復号することにより、ソースファームウェアF1を生成する。そして、セキュリティ処理モジュール31は、さらに第2のセキュリティモジュール33を用いて、キー材料を製品特徴として対称式キーを生成してから、ソースファームウェアF1を二回目の暗号化し、最後に、製造モジュールのニーズに応じて、バーンインファイルF4’を生成する。製造モジュール32は、バーニングファイルF4’をチップ製品Cに書き込む。
二回目の暗号化されたファームウェアが書き込まれたチップに対し、その二回目の暗号化及び復号化をする方法は、チップのハードウェア特性に応じて設計することができしかも、製品の特徴はチップ製品Cに固有であるので、二回目の暗号化されたファームウェアは、このチップ製品Cのみにて正しく復号化や動作をするだけである。このようにすれば、競争相手やハッカーがチップ製品C を入手した場合であっても、そのうちのソースファームウェアを不正に入手することができなくなったため、製品の設計(ソフトウェア・ファームウェア)が製造の過程や販売した時点以降に盗まれたりリバースエンジニアリングされたりすることを効果的に防止することができる。さらに、このチップ製品Cとその関連システムが侵入されるという危険性を低下することができる。
また、製造モジュール32がある製造段階に達する場合、セキュリティ処理モジュール31は、次の製造要求を検証側20に伝送して検証を行う。セキュリティ処理モジュール31における次のバーニング要求が認証された後に、製造モジュール32は、次のバーニングを実行する。前記製造段階は、製造モジュール32が製品Pに対する毎回の書き込みを実行することであってもよい。前記バーニング段階は、製造モジュール32が製品Pに対する所定の数の書き込みを所定の時間内に完成することであってもよい。一例として、例えば、書き込まれた製品Pの数が600枚である場合、製造モジュール32が1時間ごとに1ロット60枚をバーニングした後に、安全処理モジュール31は、次のバーニング要求を発送し、次のバーニング要求が検証により認可されてから、チップに対する次のロットのバーニングを行うことができる。製造期間においては製造モジュール32と検証側20と接続することができない場合にも、製造モジュール32は、チップ製品Cに対し、検証により認可された当該のロットのバーニングを行い続けて完了することができ、しかも、製造モジュール32がチップをバーニングする期間においては、セキュリティ処理モジュール31と第2の検証側30との接続状態を回復することができる。また、セキュリティ処理モジュール31と第2の検証側30との接続が切断された場合、バーニング作業の生産能力に影響を与えないためには、製造モジュール32が一定枚数のチップ製品Cに対しバーニングをさせ続けることができるように予め設定してもよい。しかし、一回目のバーニング作業の前には、セキュリティ処理モジュール31と第2の検証側30とを接続する状態にて検証をしなければならず、そうでなければ、バーニング作業を全体的に行うことができなくなる。
図5を参照すると、ソース側10がソースファイルF1を更新することにより、更新ファイルF5を生成することができる。さらに、更新ファイルF5に対し、図1に示すように、暗号化モジュール11、第1のセキュリティモジュール12、及びセキュリティ伝送処理モジュール13により暗号化及び署名されてから、暗号化された更新ファイルF6を生成すると共に、更新認証情報S’を生成する。暗号化された更新ファイルF6は製造側30のセキュリティ処理モジュール31に伝送され、更新認証情報S’は検証側20に伝送される。製造側30は、ファームウェア更新通知をチップCのユーザに発行することができる。ユーザがファームウェアを更新したい場合、ユーザは、ネットワークNを介してセキュリティ処理モジュール31に更新要求を提出する子Tができる。セキュリティ処理モジュール31は、更新要求に応じて検証を行いしようと検証側20に求めることができる。検証側20は、更新認証情報S’に基づいて更新要求を検証することができる。セキュリティ処理モジュール31における更新要求が検証により認可された場合、暗号化された更新ファイルF6に対し、第2のセキュリティモジュール33で復号化を行ってから、ネットワークNを介して、復号化された更新ファイルF5をセキュリティ処理モジュール31によりチップCに伝送して更新することができる。
図6、図7を参照すると、本発明に係る安全製造に適用される制御方法は、以下のステップを含む。
ステップS1では、ソースファイルF1が提供された。そして、ステップS2に進む。
ステップS2では、暗号化モジュール11は、第1のセキュリティモジュール12を用いて、ソースファイルF1に対し暗号化キーで暗号化処理を行うことにより、暗号化されたファイルF2を生成する。そして、ステップS3に進む。
ステップS3では、ソース側10におけるセキュリティ伝送処理モジュール13は、第1のセキュリティモジュール12を用いて、暗号化されたファイルF2及び暗号化キー(対称式)に対し、暗号化公開キー及び署名プライバシーキーで暗号化及び署名を行うことにより、伝送ファイルF3を生成すると共に、認証情報Sを生成する。そして、ステップS4に進む。
ステップS4では、認証情報Sは検証側20に伝送され、伝送ファイルF3は製造側30に伝送される。そして、ステップS5に進む。
ステップS5では、製造側30におけるセキュリティ処理モジュール31、及び検証側20における認証情報に対し認証を行ってから、認証された場合はステップS6に進む一方、認証されなかった場合は、エラーとして報告された後、ステップS7に進む。
ステップS6では、セキュリティ処理モジュール31は、第2のセキュリティモジュール33を用いて、伝送ファイルF3の署名プライバシーキーと署名検証公開キーとを照合することにより、伝送ファイルF3が正しいソース側10から由来されるものであるか否かについての検証をする。伝送ファイルF3が正しいソース側10から由来されるものであると検証された場合は、ステップS8に進む一方、伝送ファイルF3が正しいソース側10から由来されるものではないと検証された場合は、エラーとして報告された後、ステップS7に進む。
ステップS7では、製造プロセスを停止させる。その時点では、製造側30は、ソース側10により伝送された伝送ファイルF3が正しいか否かについて問い合わせをすることができる。
ステップS8では、セキュリティ処理モジュール31は、第2のセキュリティモジュール33を用いて、署名した伝送ファイルF3に対し復号化プライバシーキーで復号化をする。しかも、第2のセキュリティモジュール33にて暗号化されたファイルF2を生成すると共に、暗号化キーを生成する。暗号化キーは、対称式、すなわち復号化キーである。そして、セキュリティ処理モジュール31は、暗号化されたファイルF2に対し、第2のセキュリティモジュール33にて復号化キーで復号化をすることにより、ソースファイルF1を生成する。そして、ステップS9に進む。
ステップS9では、復号化されたソースファイルF1に対し2回目の暗号化を製品特徴で行う必要があるか否かについて判定を行う。復号化されたソースファイルF1に対し製品特徴で2回目の暗号化を行う必要があると判定された場合は、ステップS10に進む。復号化されたソースファイルF1に対し製品特徴で2回目の暗号化を行う必要がないと判定された場合、ステップS11に進む。
ステップS10では、製品特徴が製造モジュール33により読み取られ、セキュリティ処理モジュール31に製品特徴が伝送されてから、セキュリティ処理モジュール31は、第2のセキュリティモジュール33を用いて、前記復号化されたソースファイルF1に対し二回目の暗号化を行う。そして、ステップS11に進む。
ステップS11では、セキュリティ処理モジュール31は、製造ファイルF4、F4’を生成し、さらに、製造ファイルF4、F4’を製造モジュール32に伝送する。そして、ステップS12に進む。
ステップS12では、製造モジュール32は、製造ファイルF4、F4’を製品に書き込む。そして、ステップS13に進む。
ステップS13では、セキュリティ処理モジュール31は、製造された製品の数を統計すると共に、統計された数と認証情報Sにより認証された数とを比較する。製造された製品の数が認証された数未満である場合は、ステップS9に戻り、二回目の暗号化が行われるか否かを判断し、製造された製品の数が認証された数に達した場合は、ステップS7に進み、製造プロセスを終了する。
本実施形態では、ソースファイル(ソースファームウェア)F1を伝送前に一回目の暗号化処理することによりにより、伝送中にファームウェアが盗まれることを防ぐ。また、二回目の暗号化処理を行うによれば、たとえファームウェア搭載チップ製品Cが不正な人物により入手された場合であっても、当該チップ製品Cに既にインストールされているソースファームウェア又はそのオリジナルコードをクローン又はリバースエンジニアリングで入手するのはできなくなる。
本発明は、上記通りに実施形態によって説明したが、本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲で当業者が変更や補正を実施することが可能であるので、本発明の保護範囲は、特許要求の範囲によって規定される。
10 ソース側
11 暗号化モジュール
12 第1のセキュリティモジュール
13 セキュリティ伝送処理モジュール
20 検証側
21 セキュリティ検証モジュール
30 製造側
31 セキュリティ処理モジュール
32 製造モジュール
33 第2のセキュリティモジュール
F1 ソースファイル
F2 暗号化されたファイル
F3 伝送ファイル
F4 製造ファイル
F4’ バーニングファイル
F5 更新ファイル
F6 暗号化更新ファイル
N ネットワーク
S 認証情報
S’ 更新認証情報
P 製品
S1〜S12 ステップ

Claims (17)

  1. 安全製造に適用される制御システムであって、
    暗号化キー、暗号化公開キー及び署名プライバシーキーを有する第1のセキュリティモジュールと、暗号化モジュールと、セキュリティ伝送処理モジュールとを含む、認証情報及び伝送ファイルを生成するソース側と、
    セキュリティ検証モジュールを有する検証側と、
    署名検証公開キー、復号化プライバシーキー及び復号化キーを有する第2のセキュリティモジュールと、セキュリティ処理モジュールと、製造モジュールとを備える製造側と、を含む、
    ことを特徴とする安全製造に適用される制御システム。
  2. 前記署名プライバシーキーと前記署名検証公開キーとは、前記第1のセキュリティモジュールから生成された非対称キーペアである、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  3. 前記暗号化公開キーと前記復号化プライバシーキーとは、前記第2のセキュリティモジュールから生成された非対称キーペアである、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  4. 前記暗号化モジュールは、ソースファームウェアを前記第1のセキュリティモジュール及び前記暗号化キーで暗号化処理することにより、暗号化されたファームウェアを生成し、
    前記復号化キーは、前記暗号化されたファームウェアを復号化するために使用されている、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  5. 前記セキュリティ伝送処理モジュールは、前記暗号化されたファームウェアを前記第1のセキュリティモジュール、前記暗号化公開キー及び前記署名プライバシーキーで暗号化及び署名処理をすることにより、前記伝送ファイルを生成する、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  6. 前記セキュリティ検証モジュールは、前記ソース側からの前記認証情報を受信し、前記認証情報に基づいて前記製造側の身分を検証してから認証を行う、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  7. 前記セキュリティ処理モジュールは、前記セキュリティ伝送処理モジュールからの前記伝送ファイルを受信し、
    前記製造側が前記セキュリティ検証モジュールにより認証された後、前記セキュリティ処理モジュールは、製造予備処理(プリプロセッシング)を実行して製造ファイルを生成し、
    前記製造モジュールは、前記製造ファイルを製品に追加するか、又は、前記製造ファイルに基づいて製品を生成する、
    ことを特徴とする請求項1に記載の安全製造に適用される制御システム。
  8. 前記製造予備処理(プリプロセッシング)は、前記第2のセキュリティモジュール、前記署名検証公開キー、前記復号化プライバシーキー及び前記復号化公開キーを利用することにより、前記伝送ファイルを前記製造ファイルに復元・変換する、
    ことを特徴とする請求項7に記載の安全製造に適用される制御システム。
  9. 前記製造予備処理(プリプロセッシング)は、前記第2のセキュリティモジュール、前記署名検証公開キー、前記復号化プライバシーキー及び前記復号化公開キーを利用し、前記伝送ファイルを復元してから、製品の持つ特徴に基づいて暗号化を行うことにより、前記製造ファイルに変換する、ことを特徴とする請求項7に記載の安全製造に適用される制御システム。
  10. 前記セキュリティ処理モジュールは、前記製造モジュールが製造した前記製品の数を算出すると共に、前記数を前記検証側に伝送する、
    ことを特徴とする請求項1または7に記載の安全製造に適用される制御システム。
  11. 前記製品とは、ファームウェア又はソフトウェアを含むすべてのチップ製品である、
    ことを特徴とする請求項1または8に記載の安全製造に適用される制御システム。
  12. 前記ソース側は、前記ソースファイルを更新し、更新ファイルを生成し、さらに、前記更新ファイルを、前記第1のセキュリティモジュール及び前記暗号化モジュールで暗号化することにより、暗号化更新ファイルと更新認証情報とを共に生成し、
    前記暗号化更新ファイルが前記セキュリティ処理モジュールに伝送され、前記検証側に前記更新認証情報が伝送され、そして、前記検証側の前記セキュリティ検証モジュールが処理した後、前記セキュリティ処理モジュールに伝送され、前記製品は、前記セキュリティ処理モジュールに更新要求を提出し、前記セキュリティ処理モジュールは、更新要求及び前記更新認証情報によって検証を行い、前記セキュリティ処理モジュールの更新要求が検証により認可された後、前記暗号化更新ファイルは、前記第2のセキュリティモジュールを用いて復号化した後、前記セキュリティ処理モジュールから製品に伝送して更新することを特徴とする請求項1に記載の安全製造に適用される制御システム。
  13. ソースファイルを提供し、
    ソース側で前記ソースファイルを暗号化することにより、伝送ファイルを生成すると共に、認証情報を生成し、
    検証側に前記認証情報を伝送すると共に、前記伝送ファイルを製造側に伝送し、
    前記検証側は、前記認証情報に基づいて前記製造側を検証し、
    前記製造側が前記検証により認可された場合、前記製造側は、前記伝送ファイルを復号化する、
    ことを特徴とする安全製造に適用される制御方法。
  14. 前記製造側は、前記伝送ファイルを復号化してから製造ファイルを生成し、
    前記製造側は、前記製造ファイルを製品に追加するか、又は前記製造ファイルに基づいて製品を生成する、
    ことを特徴とする請求項13に記載の安全製造に適用される制御方法。
  15. 前記製造側は、前記伝送ファイルを復号化し、さらに前記製品固有の特徴によって再びに暗号化した後製造ファイルが生成され、
    前記製造側は、前記製造ファイルを製品に追加するか、又は、前記製造ファイルに基づいて製品を生成する、
    ことを特徴とする請求項13に記載の安全製造に適用される制御方法。
  16. 前記製造された製品の数を統計すると共に、製造された製品の数を前記認証情報の認証された数量とを比較して、製品の数が認証された数に至る場合、製造プロセスを停止させる、
    ことを特徴とする請求項15に記載の安全製造に適用される制御方法。
  17. 前記ソース側は、暗号化キー、暗号化公開キー、及び署名プライバシーキーを含み、
    前記ソース側は、前記暗号化キー、前記暗号化公開キー、及び前記署名プライバシーキーを利用することにより、前記ソースファイルを暗号化して伝送ファイルを生成し、
    前記製造側は、署名検証公開キー、復号化プライバシーキー、及び復号化キーを含み、
    前記製造側は、前記署名検証公開キー、前記復号化プライバシーキー、及び前記復号化キーを利用することにより、前記伝送ファイルを復号化し、
    前記署名検証公開キーは、前記署名プライバシーキーに対応しており、
    前記復号化プライバシーキーは、前記暗号化公開キーに対応しており、
    前記復号化キーは、前記暗号化キーに対応している、
    ことを特徴とする請求項13に記載の安全製造に適用される制御方法。
JP2019110499A 2019-06-13 2019-06-13 安全製造に適用される制御システム及び制御方法 Pending JP2020202535A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019110499A JP2020202535A (ja) 2019-06-13 2019-06-13 安全製造に適用される制御システム及び制御方法
JP2022034045A JP2022084708A (ja) 2019-06-13 2022-03-07 安全製造に適用される制御システム及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019110499A JP2020202535A (ja) 2019-06-13 2019-06-13 安全製造に適用される制御システム及び制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022034045A Division JP2022084708A (ja) 2019-06-13 2022-03-07 安全製造に適用される制御システム及び制御方法

Publications (1)

Publication Number Publication Date
JP2020202535A true JP2020202535A (ja) 2020-12-17

Family

ID=73743527

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019110499A Pending JP2020202535A (ja) 2019-06-13 2019-06-13 安全製造に適用される制御システム及び制御方法
JP2022034045A Pending JP2022084708A (ja) 2019-06-13 2022-03-07 安全製造に適用される制御システム及び制御方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022034045A Pending JP2022084708A (ja) 2019-06-13 2022-03-07 安全製造に適用される制御システム及び制御方法

Country Status (1)

Country Link
JP (2) JP2020202535A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061455A1 (zh) * 2021-10-13 2023-04-20 广州广电运通金融电子股份有限公司 一种大文件加解密系统、方法、存储介质和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140126A (ja) * 2000-10-31 2002-05-17 Toshiba Corp プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法
JP2005050176A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007242231A (ja) * 2007-04-27 2007-09-20 Sharp Corp ファイル管理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175057A (ja) * 1997-10-14 1999-07-02 Ind Technol Res Inst リアルタイムダイナミックmidi制御用の方法及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140126A (ja) * 2000-10-31 2002-05-17 Toshiba Corp プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法
JP2005050176A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007242231A (ja) * 2007-04-27 2007-09-20 Sharp Corp ファイル管理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023061455A1 (zh) * 2021-10-13 2023-04-20 广州广电运通金融电子股份有限公司 一种大文件加解密系统、方法、存储介质和设备

Also Published As

Publication number Publication date
JP2022084708A (ja) 2022-06-07

Similar Documents

Publication Publication Date Title
CN110519260B (zh) 一种信息处理方法及信息处理装置
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
TW201802719A (zh) 具安全碼驗證之信息認證
TWI526866B (zh) 利用線上認證與經加密碼執行的碼保護
KR20130080046A (ko) 다중 사용자 감응 코드 및 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
JP2015232810A (ja) 記憶装置、情報処理装置および情報処理方法
CN110704814B (zh) 一种防拷贝方法及设备、存储介质
JP2022084708A (ja) 安全製造に適用される制御システム及び制御方法
CN109150813B (zh) 一种设备的验证方法及装置
JP2008287488A (ja) データ分散保存装置
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
TW202147100A (zh) 積體電路、用於安全地管理用於資料安全的多個密鑰的系統以及由積體電路執行的方法
EP3731127B1 (en) Control system and method thereof for secure manufacturing
US11455379B2 (en) Control system and method thereof for secure manufacturing
CN110414192B (zh) 应用于安全制造的控管系统及其方法
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
JP6203556B2 (ja) 情報処理システム
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
US11429722B2 (en) Data protection in a pre-operation system environment based on an embedded key of an embedded controller
US20220244866A1 (en) Data storage device, system, and method for digital signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211116