JP2023157288A - Device, secure component, device management server, device management system, and device management method - Google Patents
Device, secure component, device management server, device management system, and device management method Download PDFInfo
- Publication number
- JP2023157288A JP2023157288A JP2022067096A JP2022067096A JP2023157288A JP 2023157288 A JP2023157288 A JP 2023157288A JP 2022067096 A JP2022067096 A JP 2022067096A JP 2022067096 A JP2022067096 A JP 2022067096A JP 2023157288 A JP2023157288 A JP 2023157288A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- secure component
- components
- information
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 167
- 230000010076 replication Effects 0.000 claims description 96
- 238000004891 communication Methods 0.000 claims description 57
- 230000004044 response Effects 0.000 claims description 20
- 230000008859 change Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 17
- 238000012790 confirmation Methods 0.000 claims description 15
- 230000003362 replicative effect Effects 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 43
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007257 malfunction Effects 0.000 description 3
- 208000032368 Device malfunction Diseases 0.000 description 2
- 101000686031 Homo sapiens Proto-oncogene tyrosine-protein kinase ROS Proteins 0.000 description 2
- 102100023347 Proto-oncogene tyrosine-protein kinase ROS Human genes 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、デバイス、セキュアコンポーネント、デバイス管理サーバ、デバイス管理システム及びデバイス管理方法に関する。 The present invention relates to a device, a secure component, a device management server, a device management system, and a device management method.
近年、機械学習と連動させた自動運転技術、二足歩行ロボット、ドローン等、ロボティクス技術に基づくロボットの自動制御の社会浸透が進展している。ロボティクス用の汎用ミドルウェアとしてROS(Robot Operating System)が最も勢力を拡大していると言える。特許文献1には、ROSアークテクチャに基づいて情報を統合・共有する分散システムが開示されている。
In recent years, automatic control of robots based on robotics technology, such as automatic driving technology linked to machine learning, bipedal robots, and drones, has become more prevalent in society. It can be said that ROS (Robot Operating System) is the most popular general-purpose middleware for robotics.
一方で、ロボティクス技術の社会浸透を進める際の大きな課題として、セキュリティが挙げられる。ROS1の後継であるROS2では、DDS(Data Distribution Service)による分散ノード管理に移行しているため、ROS1における単一障害点(故障や不具合によってシステム全体を障害に陥れる単一の箇所)の解消が図られている。また、ロボティクスの要素として、ハードウェアセキュリティコンポーネントを考慮することも考えられる。 On the other hand, security is a major issue in promoting the penetration of robotics technology into society. ROS2, the successor to ROS1, has moved to distributed node management using DDS (Data Distribution Service), which eliminates the single point of failure in ROS1 (a single point where a failure or defect can cause a failure in the entire system). It is planned. It is also possible to consider hardware security components as an element of robotics.
一般にハードウェアセキュリティコンポーネントは組み込み製品であるため、単体での信頼性は高い傾向にあるが、例えば、外部からのセキュリティ攻撃に備えるために、特定の環境下では動作を停止する構成、あるいはクレデンシャル情報へのアクセスを停止する構成を採ることが多く、当該ハードウェアセキュリティコンポーネント自身が単一障害点になる恐れがある。 Since hardware security components are generally embedded products, they tend to be highly reliable on their own, but for example, in order to protect against external security attacks, they may be configured to stop operating under certain environments, or they may require credential information. The hardware security component itself may become a single point of failure.
本発明は、斯かる事情に鑑みてなされたものであり、ロボティクスの単一障害点の発生を抑制できるデバイス、セキュアコンポーネント、デバイス管理サーバ、デバイス管理システム及びデバイス管理方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and aims to provide a device, a secure component, a device management server, a device management system, and a device management method that can suppress the occurrence of a single point of failure in robotics. do.
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、デバイスは、複数のセキュアコンポーネントを備えるデバイスであって、前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部とを備える。 The present application includes a plurality of means for solving the above problems, and to give one example, the device is a device including a plurality of secure components, and a device that determines whether or not the plurality of secure components are in an operating state. The device includes a determination unit that makes a determination, and a setting unit that configures a secure component that is in a use state to be used by the device from among the secure components that are in an operating state among the plurality of secure components.
本発明によれば、ロボティクスの単一障害点の発生を抑制できる。 According to the present invention, it is possible to suppress the occurrence of a single point of failure in robotics.
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1はデバイス管理システムの構成の一例を示す図である。デバイス管理システムは、管理サーバ(デバイス管理サーバ)100、デバイス50(IoTデバイス1)、デバイス60(IoTデバイス2)を備える。デバイス50は、セキュアコンポーネント10(セキュアエレメント1)、セキュアコンポーネント20(セキュアエレメント2)、セキュアコンポーネント30(トラステッド環境1)、ネットワークI/F51、SEI/F52、TEI/F53、及びセキュアコンポーネント管理テーブル54を備える。デバイス60は、セキュアコンポーネント70(トラステッド環境2)、ネットワークI/F61、及びセキュアコンポーネント管理テーブル64を備える。I/Fはインタフェースを意味する。デバイス50、60は、ロボティクスのハードウェア・セキュリティ・コンポーネントとしての一要素であることが想定されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below based on drawings showing embodiments thereof. FIG. 1 is a diagram showing an example of the configuration of a device management system. The device management system includes a management server (device management server) 100, a device 50 (IoT device 1), and a device 60 (IoT device 2). The
本実施形態では、2つのデバイス50、60が存在し、デバイス50には、3つのセキュアコンポーネント10、20、30が存在し、デバイス60には、1つのセキュアコンポーネント70が存在している。セキュアコンポーネントは、耐タンパ性を有するコンポーネントであり、デバイスに搭載(接続)されるセキュアエレメント、又はデバイスに搭載(内蔵)されるソフトウェアコンポーネント(トラステッド環境)である。トラステッド環境1、2は、デバイス50、60のトラステッド環境に配置されているセキュアコンポーネントであり、ソフトウェア的耐タンパ性を有し、トラステッド環境のアプリケーションとして実装される。セキュアエレメント1、2とデバイス50とは、物理的なI/Fで接続され、セキュアエレメント1、2とデバイス50との間の通信が可能となっている。また、セキュアエレメント1、2間の直接通信も可能である。なお、デバイスの数、セキュアコンポーネントの数は、図1の例に限定されない。
In this embodiment, there are two
管理サーバ100は、デバイス50、60の稼働状況、及びデバイス50に搭載されたセキュアコンポーネント10、20、30、デバイス60に搭載されたセキュアコンポーネント70の状態を管理するサーバである。管理サーバ100は、ネットワークI/F101、デバイス・セキュアコンポーネント管理テーブル102を備える。
The
ネットワークI/F101は、管理サーバ100とデバイス50、60とが通信を実施する際のインタフェースであり、例えば、Ethernet(商標)、Wi-Fi(商標)、LPWA(Low Power Wide Area)などのIoTデバイスで使用される任意の通信路を制御するインタフェースを用いることができる。
The network I/F 101 is an interface for communication between the
デバイス・セキュアコンポーネント管理テーブル102は、管理サーバ100の記憶部(不図示)に記憶され、各デバイスのID、デバイスに搭載される各セキュアコンポーネントのID、セキュアコンポーネントの状態、秘匿通信路鍵を紐づけて管理するテーブルである。セキュアコンポーネントの状態は、現在稼働している稼動状態(使用可能状態)か(isAlive)、現在使用している使用状態か(isUse)の2つのフラグで表される。
The device/secure component management table 102 is stored in a storage unit (not shown) of the
デバイス50、60は、セキュアコンポーネントを利用して、認証や通信を行うデバイスである。本実施形態では、デバイスをIoTデバイスとも称しているが、いわゆるSBC(シングル・ボード・コンピュータ)等の典型的なIoTデバイスに限定されるものではなく、ロボティクスで使用される、セキュリティコンポーネントを搭載したハードウェアであってもよい。
The
デバイス50のネットワークI/F51、及びデバイス60のネットワークI/F61は、管理サーバ100とデバイス50、60が通信を実施する際のインタフェースであり、例えば、Ethernet(商標)、Wi-Fi(商標)、LPWA(Low Power Wide Area)などのIoTデバイスで使用される任意の通信路を制御するインタフェースを用いることができる。
The network I/
SEI/F52は、デバイス50が、セキュアエレメント1、2(セキュアコンポーネント10、20)それぞれと通信する際のインタフェースであり、UART(Universal Asynchronous Receiver/Transmitter)、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)などが相当する。セキュアエレメントの直接通信を行う場合はスレーブ間通信をサポートしているインタフェースか、マスタ・スレーブ方式でないインタフェースを用いる。
The SEI/F 52 is an interface when the
TEI/F53は、デバイス50が、トラステッド環境1(セキュアコンポーネント30)と通信する際のインタフェースであり、通常がソフトウェアAPI(Application Programming Interface)であることが多いが、専用の物理的なバスを使用してもよい。
The TEI/F 53 is an interface when the
セキュアコンポーネント管理テーブル54は、デバイス50に搭載されている各セキュアコンポーネントのID、セキュアコンポーネントの状態を紐づけて管理するテーブルである。セキュアコンポーネントの状態は、現在稼働している稼動状態(使用可能状態)か(isAlive)、現在使用している使用状態か(isUse)の2つのフラグで表される。セキュアコンポーネント管理テーブル64も同様であり、デバイス60に搭載されている各セキュアコンポーネントのID、セキュアコンポーネントの状態を紐づけて管理するテーブルである。
The secure component management table 54 is a table that manages the ID of each secure component installed in the
セキュアコンポーネント10は、コマンド生成・処理部11、SEI/F12、秘匿通信部13、クレデンシャルデータベース(クレデンシャル情報)14、レプリケーション鍵、及び秘匿通信路鍵を備える。セキュアコンポーネント20は、コマンド生成・処理部21、SEI/F22、秘匿通信部23、クレデンシャルデータベース(クレデンシャル情報)24、レプリケーション鍵、及び秘匿通信路鍵を備える。セキュアコンポーネント30は、コマンド生成・処理部31、TEI/F32、秘匿通信部33、クレデンシャルデータベース(クレデンシャル情報)34、レプリケーション鍵、及び秘匿通信路鍵を備える。
The
コマンド生成・処理部11、21、31は、受信したコマンドを処理する機能、他のセキュアコンポーネントに対してレプリケーション(複製)を行うためのコマンドを生成する機能を有する。
The command generation/
SEI/F12、22は、デバイス50及び他のセキュアエレメントと通信する際のインタフェースであり、UART(Universal Asynchronous Receiver/Transmitter)、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)などが相当する。セキュアエレメントの直接通信を行う場合はスレーブ間通信をサポートしているインタフェースか、マスタ・スレーブ方式でないインタフェースを用いる。
The SEI/
TEI/F32は、トラステッド環境1(セキュアコンポーネント30)がデバイス50と通信する際のインタフェースであり、通常がソフトウェアAPI(Application Programming Interface)であることが多いが、専用の物理的なバスを使用してもよい。
The TEI/F 32 is an interface when the trusted environment 1 (secure component 30) communicates with the
秘匿通信部13、23、33は、管理サーバ100に対して秘匿通信路を開設し、開設した秘匿通信路上で双方向秘匿通信を行う機能を有する。
The
レプリケーション鍵は、セキュアコンポーネント間でレプリケーションを行うための鍵であり、揮発でも不揮発でもよい。 The replication key is a key for performing replication between secure components, and may be volatile or non-volatile.
秘匿通信路鍵は、管理サーバ100と独立した秘匿通信路を開設するための不揮発鍵であり、共通鍵でも公開鍵ペアでもよい。秘匿通信路鍵は、セキュアコンポーネントごとに異なる。
The secret communication channel key is a non-volatile key for opening a secret communication channel independent of the
クレデンシャルデータベース14、24、34は、デバイス50のセキュリティ確保に用いる情報(セキュリティ情報)を格納するデータベースである。クレデンシャルデータベース14、24、34には、デバイス50に属する全てのセキュアコンポーネント10、20、30で同一の内容が格納され、このデータベースがレプリケーションの対象となる。
The
クレデンシャルデータベース14、24、34は、デバイス公開鍵ペア、アプリ公開鍵ペア、及びCA公開鍵証明書を保持する。なお、クレデンシャルデータベース14、24、34が保持する情報の内容は、図1の例に限定されるものではなく、例えば、デバイス(IoTデバイス)で実現される機能やセキュリティレベルに応じて適宜、その内容を決定すればよい。
The
デバイス公開鍵ペアは、デバイス50のRoot of Trust(信頼の基点)となる公開鍵ペアである。信頼とは、デバイス50が特定の目的のため特定のルールで動作することを期待できることを意味する。
The device public key pair is a public key pair that serves as the root of trust of the
アプリ公開鍵ペアは、デバイス50上のアプリケーションがセキュリティ通信を行う際に使用する公開鍵ペアである。
The application public key pair is a public key pair used when an application on the
CA公開鍵証明書は、デバイス公開鍵ペア、または/およびアプリ公開鍵ペアに署名したCA(Certification Authority:認証局)の公開鍵証明書である。 The CA public key certificate is a public key certificate of a CA (Certification Authority) that signed the device public key pair and/or the application public key pair.
セキュアコンポーネント10、20、30内に格納される秘密情報は2種類からなり、格納先及び取扱いが異なる。1つ目は、デバイス50のセキュリティ情報として一意とすべき秘密情報であり、クレデンシャルデータベース14、24、34に格納され、レプリケーションの対象となる。2つ目は、セキュアコンポーネント10、20、30毎に個別の値として管理する鍵(レプリケーション鍵、及び秘匿通信路鍵)であり、クレデンシャルデータベース14、24、34には格納されない。
There are two types of secret information stored in the
次に、本実施形態のユースケースについて説明する。まず、デバイス50、60が特定のセキュアコンポーネントを使用している定常状態について説明し、その後各ユースケースについて説明する。
Next, a use case of this embodiment will be explained. First, a steady state situation in which
図2はデバイスの定常状態を示す図である。デバイス50において、全てのセキュアコンポーネント10(セキュアエレメント1)、セキュアコンポーネント20(セキュアエレメント1)、セキュアコンポーネント30(トラステッド環境1)は稼動状態(使用可能状態)である。また、デバイス50が実際に使用している使用状態のセキュアコンポーネントはセキュアコンポーネント10(セキュアエレメント1)である。デバイス50の、この状態は、セキュアコンポーネント管理テーブル54上のフラグ(isAlive、isUseのtrue、false)として表現されている。
FIG. 2 is a diagram showing the steady state of the device. In the
デバイス60において、全てのセキュアコンポーネント70(トラステッド環境2)は稼動状態(使用可能状態)である。また、デバイス60が実際に使用している使用状態のセキュアコンポーネントはセキュアコンポーネント70(トラステッド環境2)である。デバイス60の、この状態は、セキュアコンポーネント管理テーブル64上のフラグ(isAlive、isUseのtrue、false)として表現されている。また、デバイス50、60の状態は、管理サーバ100のデバイス・セキュアコンポーネント管理テーブル102のフラグとしても表現され、デバイス50、60と管理サーバ100の双方の管理テーブルが表現する状態が一致している。
In the
図3は稼動状態確認による稼動状態の更新を示す図である。セキュアコンポーネントの稼働状態の更新は、デバイス50から全てのセキュアコンポーネント10、20、30に対して稼動状態確認を実施することで行われる。以下、図中の各処理を#1~#4として説明する。
FIG. 3 is a diagram illustrating updating of the operating status by confirming the operating status. The operating states of the secure components are updated by checking the operating states of all the
#1(稼働状態確認コマンドの送信):デバイス50は、自身に接続されているセキュアコンポーネント全てに対して、稼動状態確認を行う。ここでは稼動状態確認用のコマンドを送信する。
#1 (Transmission of operation status confirmation command): The
#2(稼働状態確認コマンドの処理):稼動状態確認コマンドを受信したセキュアコンポーネント10、20、30は、当該コマンドをコマンド生成・処理部11、21、31に転送してコマンド処理(レスポンスの作成)を行う。
#2 (Processing of the operation status confirmation command): The
#3(レスポンスの応答):セキュアコンポーネント10、20、30は、作成した稼動状態確認用レスポンスをデバイス50に返送する。
#3 (Response): The
#4(稼動状態の更新):デバイス50は、稼動状態確認用レスポンスの受信状態に応じて、セキュアコンポーネント10、20、30の稼動状態を更新する。ここでは、レスポンスを返送したセキュアコンポーネントのisAliveフィールドをtrueに更新している。図の例では、全てのセキュアコンポーネント10、20、30がレスポンスを返送しているので、セキュアコンポーネント10、20、30は全て稼動状態に更新される。すなわち、レスポンスを返送したセキュアコンポーネントは稼動状態(使用可能状態)であると判定され、レスポンスを返送しなかったセキュアコンポーネントは非稼動状態(使用不可状態)であると判定される。
#4 (Update of operating status): The
図3の例では、稼動状態確認のためコマンドを生成してセキュアコンポーネントに送信しているが、別途稼動状態確認用の信号ラインを用意し、信号レベルがHighであれば稼動状態であり、信号レベルがLowであれば非稼動状態(稼動停止中、使用不可状態)のように電気信号レベルで稼動状態を確認してもよい。 In the example shown in Figure 3, a command is generated and sent to the secure component to confirm the operating status, but a separate signal line for confirming the operating status is prepared, and if the signal level is High, it is in the operating status, and the signal If the level is Low, the operating state may be confirmed by the electric signal level, such as a non-operating state (operation stopped, unusable state).
稼動状態確認のためのトリガは、デバイスのユースケースによって適宜決定してよい。例えば、デバイスの起動時、タイマによる一定間隔でもよく、間隔に一定の乱数要素を加えてもよい。あるいは外部のシステムからトリガを与えてもよい。また、オペレータ(人間)が手動で実行してもよい。なお、図示していないが、デバイス60においても同様の処理を行うことができる。
The trigger for checking the operating state may be determined as appropriate depending on the use case of the device. For example, when the device is started, a timer may be used at fixed intervals, or a fixed random number element may be added to the intervals. Alternatively, a trigger may be given from an external system. Alternatively, it may be executed manually by an operator (human). Note that although not shown, similar processing can be performed in the
図4はセキュアコンポーネント故障時の切り替えと管理サーバへの通知を示す図である。図3で例示した、稼動状態確認において、特定のセキュアコンポーネントがレスポンスを返送しない場合、あるいは異常応答を返送した場合、デバイス50は、稼動状態の更新時に、当該特定のセキュアコンポーネントのisAliveフィールドをfalseに更新する。この更新によってセキュアコンポーネントの切り替えがトリガされる。図4では、初期状態にて使用していた使用状態のセキュアコンポーネント10(セキュアエレメント1)が故障した場合の切り替え手順の各処理を#1~#8として説明する。
FIG. 4 is a diagram showing switching when a secure component fails and notification to the management server. In the operation status check illustrated in FIG. 3, if a specific secure component does not return a response or returns an abnormal response, the
#1(稼動状態確認コマンドの送信):デバイス50は、自身に接続されているセキュアコンポーネント全てに対して、稼動状態確認を行う。ここでは稼動状態確認用のコマンドを送信する。
#1 (Transmission of operating state confirmation command): The
#2(稼働状態確認コマンドの処理):稼動状態確認コマンドを受信したセキュアコンポーネント10、20、30は、当該コマンドをコマンド生成・処理部11、21、31に転送してコマンド処理(レスポンスの作成)を行う。
#2 (Processing of the operation status confirmation command): The
#3(レスポンスの応答):セキュアコンポーネント20、30は、作成した稼動状態確認用レスポンスをデバイス50に返送する。しかし、セキュアコンポーネント10は、故障しているため、稼動状態確認用レスポンスをデバイス50に返送しない。
#3 (response): The
#4(稼動状態の更新):デバイス50は、稼動状態確認用レスポンスの受信状態に応じて、セキュアコンポーネント10、20、30の稼動状態を更新する。ここでは、レスポンスを返送したセキュアコンポーネント20、30のisAliveフィールドをtrueに更新している。また、レスポンスを返送しないセキュアコンポーネント10のisAliveフィールドをfalseに更新している。
#4 (Update of operating status): The
#5(使用中のセキュアコンポーネントの使用停止):前述の#4において、現在使用している、使用状態のセキュアコンポーネント10のisAliveフィールドがfalseに更新されたので、セキュアコンポーネント10が非稼動状態であること、すなわち何らかの原因による故障が検知されたため、デバイス50は、当該セキュアコンポーネント10の使用状態(isUse)をtrueからfalseに変更し、セキュアコンポーネント10の使用を停止する。
#5 (Stopping the use of the secure component in use): In #4 above, the isAlive field of the
#6(使用先セキュアコンポーネント切り替え):デバイス50は、現在稼動している(すなわち、isAlive=true)セキュアコンポーネント20、30のいずれかを新たに使用するように設定する。ここでは、セキュアコンポーネント20(セキュアエレメント2)を使用対象として設定すべく、セキュアコンポーネント20(セキュアエレメント2)の使用状態(isUse)をfalseからtrueに変更する。
#6 (switching the secure component to be used): The
#7(管理サーバへの通知):デバイス50は、セキュアコンポーネント管理テーブル54が更新されたことを管理サーバ100へ通知する。
#7 (Notification to management server): The
#8(デバイス・セキュアコンポーネント管理テーブルの更新):管理サーバ100は、デバイス50からの通知を受信し、デバイス・セキュアコンポーネント管理テーブル102の値を更新する。これにより、デバイス50のセキュアコンポーネント管理テーブル54と同期することができる。具体的には、セキュアエレメント1のisAliveとisUseをtrueからfalseに設定し、セキュアエレメント2のisUseをfalseからtrueに設定する。
#8 (Update of device/secure component management table): The
上述のように、SEI/F52、TEI/F53は、判定部としての機能を有し、デバイス50に搭載された複数のセキュアコンポーネント10、20、30が稼働状態であるか否かを判定する。より具体的には、SEI/F52、TEI/F53は、複数のセキュアコンポーネント10、20、30に対して稼動状態確認信号(例えば、コマンドでもよい)を送信し、複数のセキュアコンポーネント10、20、30からの応答に基づいて稼働状態であるか否かを判定する。
As described above, the SEI/
セキュアコンポーネント管理テーブル54は、設定部としての機能を有し、複数のセキュアコンポーネント10、20、30のうち稼動状態であるセキュアコンポーネントの中からデバイス50が使用する使用状態のセキュアコンポーネントを設定することができる。より具体的には、デバイス50は、複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する(設定しなおしする)ことができる。複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合とは、使用状態のセキュアコンポーネントの状態変化だけではなく、使用していないセキュアコンポーネントの状態変化も含む。例えば、トラステッド環境で複数のセキュアコンポーネントが稼動状態であり、そのうちの1つのセキュアコンポーネントを使用し、使用状態にない別のセキュアコンポーネントの状態が稼動状態から停止状態に変化した場合、停止したセキュアコンポーネントと使用中のセキュアコンポーネントとの間の相互影響の可能性があると考え、使用するセキュアコンポーネントを設定しなおすことで、停止したセキュアコンポーネントとの相互影響を排除でき、トラステッド環境の故障を未然に防止できる。
The secure component management table 54 has a function as a setting section, and is used to set a secure component in an operating state to be used by the
上述の構成により、例えば、使用中のセキュアコンポーネントが故障等の不都合な状態に陥った際、代替のセキュアコンポーネントを新たにRoot of Trust(信頼の基点)として使用することができる。セキュアコンポーネントを複数搭載することで、ロボティクス(システム)の単一障害点となることを防止できる。 With the above configuration, for example, when the secure component in use falls into an inconvenient state such as failure, an alternative secure component can be used as a new root of trust. By installing multiple secure components, it is possible to prevent robotics (systems) from becoming a single point of failure.
ネットワークI/F51は、通知部としての機能を有し、所定のポリシーに基づいて、複数のセキュアコンポーネント10、20、30の稼働状態及び使用状態の少なくとも一つを含む状態を、管理サーバ100へ通知することができる。状態の通知は、稼働状態及び使用状態の少なくとも一つを含む状態に変更がある場合だけでなく、状態に変更がない場合でも、定期的に通知してもよい。これにより、セキュアコンポーネント10、20、30の稼動状態の監視を行うことができる。
The network I/
また、上述のように、デバイス50が搭載しているセキュアコンポーネントにコマンドや信号を送り、セキュアコンポーネントの状態を把握した上で、デバイス50が使用するセキュアコンポーネントを決定することができる。これにより、セキュアコンポーネントの状態を常時把握しておくことで、セキュリティ処理実行時のコンポーネント機能不全(システム障害)を未然に防止できる。
Further, as described above, the secure component to be used by the
また、上述のように、管理サーバ100は、複数のセキュアコンポーネントを備えるデバイス50を管理し、デバイス・セキュアコンポーネント管理テーブル102(複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部)と、セキュアコンポーネントの状態が更新された場合、デバイス50から更新情報を取得するネットワークI/F101(更新情報取得部)とを備え、取得した更新情報に基づいて、デバイス・セキュアコンポーネント管理テーブル102を更新する(デバイス管理情報を更新する更新部)。
Further, as described above, the
このように、デバイス50側のRoot of Trust(信頼の基点)の切り替えを検知して、デバイス50を管理する管理サーバ100側で、デバイス50が使用するセキュアコンポーネントの情報を切り替えることにより、セキュリティ、故障リスクをシステムとして把握した上で、セキュアコンポーネントの動作切り替えを行い、継続的なセキュリティ動作を実現することができる。
In this way, by detecting the switching of the root of trust on the
新たに使用するセキュアコンポーネントは、デバイス50のセキュリティポリシー等に応じて決定すればよい。例えば、稼動状態であってソフトウェアコンポーネントよりもハードウェアコンポーネントを優先する、通し番号の昇順に検索して最初に見つかったセキュアコンポーネントを新たに使用する、など種々のポリシーが考えられる。
The secure component to be newly used may be determined according to the security policy of the
図5はクレデンシャルデータベース更新とレプリケーションを示す図である。図4で説明したような、使用状態のセキュアコンポーネントの切り替えを行った場合でもデバイス50のセキュリティを維持し続ける必要がある。セキュアコンポーネントの切り替えを行った場合にデバイス50のセキュリティを維持し続けるためには、切り替え先のセキュアコンポーネントを含めて、全てのセキュアコンポーネントの情報が同期している必要がある。使用状態のセキュアコンポーネントを切り替えたことによって、クレデンシャルデータベースに格納されている鍵値等が変更された場合、既存の暗号通信や認証を維持できなくなるおそれがあるからである。図5では、セキュアコンポーネント内の情報が更新された際に、セキュアコンポーネントが他のセキュアコンポーネントに対して自律的に同期する方式を示す。以下、図中の各処理を#1~#8として説明する。
FIG. 5 is a diagram showing credential database update and replication. It is necessary to continue to maintain the security of the
#1(クレデンシャル更新コマンドの送信):デバイス50は、セキュアコンポーネント内のクレデンシャルを更新する必要が発生した際、現在使用している使用状態のセキュアコンポーネント10に対し、クレデンシャルを更新する更新コマンドを送信する。ここでは、セキュアコンポーネント10(セキュアエレメント1)に格納されているデバイス公開鍵ペア(値:11112222)を更新するものとする。
#1 (Sending a credential update command): When the
#2(更新コマンド処理):セキュアコンポーネント10は、デバイス50から受信した更新コマンドをコマンド生成・処理部11に渡して処理する。
#2 (Update command processing): The
#3(クレデンシャルデータベースの更新):セキュアコンポーネント10は、更新コマンドに基づいて、クレデンシャルデータベース14の情報を更新する。ここでは、クレデンシャルデータベース14のデバイス公開鍵ペアの値を、11112222から77778888へ更新されている。
#3 (Credential database update): The
#4(レプリケーションコマンド作成):セキュアコンポーネント10は、前述の#3のクレデンシャルデータベースの更新を契機として、他のセキュアコンポーネント20、30に対して、クレデンシャルデータベースを複製するためのコマンド(レプリケーションコマンド)を生成する。セキュアコンポーネント10は、自身に格納されているレプリケーション鍵を使用して、レプリケーションコマンドの暗号化を行う。
#4 (Replication command creation): The
#5(レプリケーションコマンド返送):セキュアコンポーネント10は、暗号化したレプリケーションコマンドをデバイス50に返送するとともに、デバイス50に対して、返送した、暗号化レプリケーションコマンドを他のセキュアコンポーネント20、30に配信するように求める。SEI/F12は、レプリケーションコマンドを出力する出力部としての機能を有する。
#5 (replication command return): The
#6(他のセキュアコンポーネントへの配信):デバイス50は、セキュアコンポーネント10から受信した暗号化レプリケーションコマンドを他のセキュアコンポーネント20、30に配信する。
#6 (Distribution to other secure components): The
#7(レプリケーションコマンド処理):暗号化レプリケーションコマンドを受信したセキュアコンポーネント20、30は、自身のコマンド生成・処理部21、31で、自身が保持するレプリケーション鍵を利用して暗号化レプリケーションコマンドを復号する。
#7 (Replication command processing): The
#8(他のセキュアコンポーネントのクレデンシャル更新):セキュアコンポーネント20、30は、レプリケーションコマンドの内容に基づき、自身のクレデンシャルデータベース24、34を更新し、クレデンシャルデータベース14、24、34の同期を図る。具体的には、クレデンシャルデータベース24のデバイス公開鍵ペアの値が、11112222から77778888へ更新され、クレデンシャルデータベース34のデバイス公開鍵ペアの値が、11112222から77778888へ更新されている。すなわち、セキュアエレメント1におけるデバイス公開鍵ペアの更新が、全てのセキュアコンポーネントに対して反映される。
#8 (Updating credentials of other secure components): The
上述のように、複数のセキュアコンポーネント10、20、30それぞれは、クレデンシャルデータベース14、24、34(クレデンシャル情報を格納する格納部)を有する。コマンド生成・処理部11、21、31は、更新部及び生成部としての機能を有する。デバイス50の指令に基づいてクレデンシャル情報(クレデンシャルデータベースの情報)を更新したセキュアコンポーネント10は、コマンド生成・処理部11を用いて、更新したクレデンシャル情報を複製するための複製指令(レプリケーションコマンド)を生成する。セキュアコンポーネント10を除く複数のセキュアコンポーネント20、30は、デバイス50を介して、複製指令を取得した場合、自身のクレデンシャル情報を更新することができる。
As described above, each of the plurality of
このように、一のセキュアコンポーネントの自身のクレデンシャルデータベースの情報を更新した際に、デバイス50を介して、他のセキュアコンポーネントに対してレプリケーション処理を行う。これにより、各セキュアコンポーネントの同期状態を維持できる。
In this way, when one secure component updates its own credential database information, the
また、セキュアコンポーネンがレプリケーションに必要なコマンドや認証処理を内部で作成することにより、デバイスにセキュアコンポーネントの知識や秘密情報の平文を渡すことなくレプリケーションを実現できる。 Additionally, by internally creating the commands and authentication processing required for replication by the secure component, replication can be achieved without passing the secure component's knowledge or secret information in plain text to the device.
レプリケーション鍵は、全てのセキュアコンポーネントにおいて同一の値としておくのが、更新情報の配信上都合がよく単純な構成であると考えられるが、全てのセキュアコンポーネントにおいて同一の値でなくてもよい。レプリケーション鍵を不揮発な値として持つ必要はない。例えば、システム起動時に、セキュアコンポーネント毎の個別公開鍵ペアをもとに、Diffie-Helman等の鍵共有アルゴリズムを用いてセキュアコンポーネント間で秘密情報を共有し、当該秘密情報を揮発的なレプリケーション鍵として用いる等の運用を行ってもよい。 Setting the replication key to the same value in all secure components is considered to be a convenient and simple configuration for distributing update information, but it is not necessary to have the same value in all secure components. There is no need to have a replication key as a non-volatile value. For example, at system startup, secret information is shared between secure components using a key sharing algorithm such as Diffie-Helman based on an individual public key pair for each secure component, and the secret information is used as a volatile replication key. It is also possible to perform operations such as using
図6はセキュアコンポーネント間での直接レプリケーションを示す図である。図5に例示した処理は、デバイス50とセキュアコンポーネントとの通信がマスタ・スレーブ方式であることを前提としている。I2CやSPIに代表されるマスタ・スレーブ方式の場合、通信は原則的にマスタ主導、つまりデバイス50主導で行われ、スレーブに相当するセキュアコンポーネント相互の直接通信を実行することはできない。しかし、スレーブ間通信がサポートされている場合やセキュアコンポーネントが相互通信可能なバスで接続されている場合など、直接通信が可能な場合には、デバイス50を経由することなくセキュアコンポーネント間で直接レプリケーションを行うことができる。以下、図中の各処理を#1~#7として説明する。
FIG. 6 is a diagram illustrating direct replication between secure components. The process illustrated in FIG. 5 is based on the premise that communication between the
#1(クレデンシャル更新コマンドの送信):デバイス50は、セキュアコンポーネント内のクレデンシャルを更新する必要が発生した際、現在使用している使用状態のセキュアコンポーネント10に対し、クレデンシャルを更新する更新コマンドを送信する。ここでは、セキュアコンポーネント10(セキュアエレメント1)に格納されているデバイス公開鍵ペア(値:11112222)を更新するものとする。
#1 (Sending a credential update command): When the
#2(更新コマンド処理):セキュアコンポーネント10は、デバイス50から受信した更新コマンドをコマンド生成・処理部11に渡して処理する。
#2 (Update command processing): The
#3(クレデンシャルデータベースの更新):セキュアコンポーネント10は、更新コマンドに基づいて、クレデンシャルデータベース14の情報を更新する。ここでは、クレデンシャルデータベース14のデバイス公開鍵ペアの値を、11112222から77778888へ更新されている。
#3 (Credential database update): The
#4(レプリケーションコマンド作成):セキュアコンポーネント10は、前述の#3のクレデンシャルデータベースの更新を契機として、他のセキュアコンポーネント20、30に対して、クレデンシャルデータベースを複製するためのコマンド(レプリケーションコマンド)を生成する。セキュアコンポーネント10は、自身に格納されているレプリケーション鍵を使用して、レプリケーションコマンドの暗号化を行う。
#4 (Replication command creation): The
#5(レプリケーションコマンド返送):セキュアコンポーネント10は、暗号化したレプリケーションコマンドを自身が接続されている通信路上のセキュアコンポーネント20に配信する。図6の例では、セキュアコンポーネント10は、暗号化したレプリケーションコマンドをデバイス50に対しても配信するが、デバイス50から他のセキュアコンポーネントへの配信は行わない。デバイス50のTEI/F53は、受信した暗号化レプリケーションコマンドをそのまま内蔵されたセキュアコンポーネント30(トラステッド環境1)に転送する。
#5 (returning replication command): The
#6(レプリケーションコマンド処理):暗号化レプリケーションコマンドを受信したセキュアコンポーネント20、30は、自身のコマンド生成・処理部21、31で、自身が保持するレプリケーション鍵を利用して暗号化レプリケーションコマンドを復号する。
#6 (Replication command processing): The
#7(他のセキュアコンポーネントのクレデンシャル更新):セキュアコンポーネント20、30は、レプリケーションコマンドの内容に基づき、自身のクレデンシャルデータベース24、34を更新し、クレデンシャルデータベース14、24、34の同期を図る。具体的には、クレデンシャルデータベース24のデバイス公開鍵ペアの値が、11112222から77778888へ更新され、クレデンシャルデータベース34のデバイス公開鍵ペアの値が、11112222から77778888へ更新されている。すなわち、セキュアエレメント1におけるデバイス公開鍵ペアの更新が、同一の通信路に接続されているセキュアコンポーネント20(セキュアエレメント2)に対して反映され、デバイス50を経由して、デバイス50内部のセキュアコンポーネント30(トラステッド環境1)に対して反映される。
#7 (Credential update of other secure components): The
上述のように、複数のセキュアコンポーネント10、20、30それぞれは、クレデンシャルデータベース14、24、34(クレデンシャル情報を格納する格納部)を有する。コマンド生成・処理部11、21、31は、更新部としての機能を有する。複数のセキュアコンポーネント10、20、30のうちの一のセキュアコンポーネント(例えば、セキュアコンポーネント10)のクレデンシャル情報(クレデンシャルデータベースの情報)が更新された場合、当該一のセキュアコンポーネントの更新されたクレデンシャル情報で、当該一のセキュアコンポーネントを除く複数のセキュアコンポーネント(セキュアコンポーネント20、30)のクレデンシャル情報を更新することができる。具体的には、一のセキュアコンポーネント10を除く複数のセキュアコンポーネント20、30は、当該一のセキュアコンポーネント10から直接、複製指令(レプリケーションコマンド)を取得した場合、自身のクレデンシャル情報を更新することができる。
As described above, each of the plurality of
このように、一のセキュアコンポーネントの自身のクレデンシャルデータベースの情報を更新した際に、他のセキュアコンポーネントに対してレプリケーション処理を行う。これにより、デバイス50側のトリガ動作に依存することなくレプリケーション処理を実行し、各セキュアコンポーネントの同期状態を維持できる。
In this way, when one secure component updates its own credential database information, replication processing is performed for other secure components. Thereby, the replication process can be executed without depending on the trigger operation on the
また、セキュアコンポーネント間が直接接続されている場合、直接コマンドを授受してレプリケーションを実現することにより、デバイスの仲介処理なくレプリケーションを行うことで、デバイス側での妨害、改ざん余地を無くすとともに、レプリケーションが処理のボトルネックとならないようにすることができる。 In addition, when secure components are directly connected, by directly sending and receiving commands to achieve replication, replication is performed without intermediary processing on the device, eliminating any room for interference or tampering on the device side, and ensuring replication. can be prevented from becoming a processing bottleneck.
図6に示すように、本実施形態によれば、デバイスに搭載されるセキュアコンポーネントが全て同一の物理的なバス上に接続されている場合だけでなく、デバイス側の実装によって、デバイスに内蔵されているセキュアコンポーネントがトラステッド環境である場合でも、デバイス内のセキュアコンポーネントへのレプリケーションコマンドを配信してクレデンシャル情報の更新を行うことができる。 As shown in FIG. 6, according to this embodiment, not only are secure components installed in a device connected to the same physical bus, but also secure components installed in the device are connected to the same physical bus. Even if the secure components in the device are in a trusted environment, replication commands can be delivered to the secure components in the device to update credential information.
前述のセキュアコンポーネントの切り替えとレプリケーション処理は、基本的にはデバイスとセキュアコンポーネントとの間で完結する。しかし、管理サーバ100とセキュアコンポーネントとがエンド・ツー・エンドの秘匿通信路を開設できる場合、管理サーバによる遠隔管理によって、セキュアコンポーネントの状態(稼動状態または使用状態)の把握、クレデンシャル情報の整合性確保、故障検知などの処理を行うことが可能である。以下では、管理サーバ100の遠隔管理のユースケースについて説明する。
The aforementioned secure component switching and replication processing is basically completed between the device and the secure component. However, if an end-to-end confidential communication path can be established between the
図7は管理サーバによる状態把握の例を示す図である。図7では、管理サーバ100が各セキュアコンポーネント10、20、30に対して個別に秘匿通信路を開設している状況下において、管理サーバ100が各セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の状態を確認し、相互比較する処理について、#1~#8として説明する。
FIG. 7 is a diagram showing an example of status grasping by the management server. In FIG. 7, in a situation where the
#1(使用しているセキュアコンポーネントからの情報取得):管理サーバ100は、デバイス50で現在使用状態(isUseがtrueに設定されている)のセキュアコンポーネント10からクレデンシャルデータベース14の情報を取得する。本実施形態では、クレデンシャルデータベース14の情報として、現在のクレデンシャルデータベース14が格納している格納値全体のハッシュを、セキュアコンポーネント10の秘匿通信路鍵で暗号化し、暗号化ハッシュ値をセキュアコンポーネント10から管理サーバ100へ転送する。なお、図示していないが、管理サーバ100は、デバイス60に対しても、デバイス50と同様の処理を行う。
#1 (Acquisition of information from the secure component in use): The
#2(接続されているセキュアコンポーネントの特定):管理サーバ100は、暗号化ハッシュ値を転送したセキュアコンポーネント10以外で、デバイス50に搭載されているセキュアコンポーネントを特定する。本実施形態では、デバイス・セキュアコンポーネント管理テーブル102より、SCID:00000002、SCID:10000001が存在していることを把握する。
#2 (Identification of connected secure component): The
#3(セキュアコンポーネントへの情報出力要求):管理サーバ100は、前述の#2で把握したセキュアコンポーネント20、30に対し、クレデンシャルデータベース24、34の情報出力要求を送信する。情報出力要求は、セキュアコンポーネント20、30それぞれと管理サーバ100との間で開設されている秘匿通信路経由で送信される。
#3 (Information output request to secure component): The
#4(秘匿通信部への転送):情報出力要求を受信したセキュアコンポーネント20、30は、秘匿通信部23、33に当該情報出力要求を転送し復号を行う。
#4 (Transfer to secure communication unit): The
#5(クレデンシャルデータベースの情報取得):セキュアコンポーネント20、30は、クレデンシャルデータベースの情報として、現在のクレデンシャルデータベース24、34が格納している格納値全体のハッシュ値を計算して取得する。
#5 (Acquisition of credential database information): The
#6(情報の暗号化):セキュアコンポーネント20、30は、取得したハッシュ値を、自身の秘匿通信路鍵で暗号化する。
#6 (Encryption of information): The
#7(クレデンシャルデータベース情報の出力):セキュアコンポーネント20、30は、暗号化したハッシュ値を管理サーバ100へ送信する。
#7 (Output of credential database information): The
#8(クレデンシャルデータベース情報の比較):管理サーバ100は、各セキュアコンポーネント10、20、30から受信したクレデンシャルデータベースの情報(本実施形態では、クレデンシャルデータベースが格納している格納値全体のハッシュ値)を、各セキュアコンポーネント10、20、30の秘匿通信路鍵で復号する。管理サーバ100は、デバイス50において使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報と、セキュアコンポーネント10以外の他のセキュアコンポーネント20、30のクレデンシャルデータベースの情報とを比較する。
#8 (Comparison of credential database information): The
図7の例では、セキュアコンポーネント10のクレデンシャルデータベース14のデバイス公開鍵ペアの値が「77778888」であるのに対し、セキュアコンポーネント20、30のクレデンシャルデータベース24、34のデバイス公開鍵ペアの値は「11112222」となっている。このため、セキュアコンポーネント10から受信したハッシュ(SE1Hash)は、例えば「FE3F3DAF」となっているのに対し、セキュアコンポーネント20、30から受信したハッシュ(SE2Hash、TE1Hash)は、例えば「DEADBEAF」となっており、両者は一致していない。
In the example of FIG. 7, the value of the device public key pair in the
図7に示すような処理によって、管理サーバ100は、あるデバイスに含まれるセキュアコンポーネントのクレデンシャルデータベースの状態を相互比較することが可能となる。この比較結果に応じて、管理サーバ100は、自身の管理ポリシーに基づいてデバイスに対して種々の措置を取ることができる。
Through the process shown in FIG. 7, the
上述の例では、クレデンシャルデータベースの情報として、クレデンシャルデータベースの格納値全体のハッシュを用いているが、管理サーバ100の管理ポリシーに基づき、個々のセキュアコンポーネント内のクレデンシャルデータベースの状態を比較・判定できる情報であれば、ハッシュに限らず、どのような情報を用いてもよい。
In the above example, the hash of all stored values in the credential database is used as the credential database information, but information that can compare and determine the status of the credential database in each secure component based on the management policy of the
図7に示したように、各セキュアコンポーネントの状態を分析することで、管理サーバ100は、デバイス内のセキュアコンポーネントの適切性を判定できる。図7の例では、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このような場合、本来更新されるべきではいないクレデンシャルデータベースが更新されている場合など、意図しない変更の発生や故障発生、あるいはデバイス上でセキュアコンポーネントに対し、何らかの改ざんが行われた可能性もある。このような場合、セキュリティが損なわれた状態で放置せず、使用状態のセキュアコンポーネントを管理サーバ100側から切り替えることで、セキュリティレベルの低下を防ぎ、安定したセキュア通信を確保することができる。
As shown in FIG. 7, by analyzing the status of each secure component, the
図8は管理サーバによる使用するセキュアコンポーネントの指示の例を示す図である。以下、図中の各処理を#1~#4として説明する。 FIG. 8 is a diagram showing an example of instructions for secure components to be used by the management server. Each process in the figure will be described below as #1 to #4.
#1(クレデンシャルデータベースの状態の比較と判断):管理サーバ100は、各セキュアコンポーネントから受信したクレデンシャルデータベースの情報を比較する。図8の例では、図7の例と同様に、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このとき、使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報(SE1Hash:「FE3F3DAF」)が不適切な情報であり、待機中(使用可能)のセキュアコンポーネント20、30のクレデンシャルデータベースの情報(SE2Hash、TE1Hash:「DEADBEAF」)が適切な情報であるとする。管理サーバ100は、使用するセキュアコンポーネントを、現在使用中のセキュアコンポーネント10から待機中のセキュアコンポーネント20、30のいずれか一方に切り替えることが必要であると判断(判定)する。
#1 (Comparison and determination of credential database status): The
#2(使用するセキュアコンポーネントの変更):管理サーバ100は、#1における判断結果をもとに、デバイス・セキュアコンポーネント管理テーブル102のisUseの状態を変更し、デバイス50が使用するセキュアコンポーネントを切り替える。ここでは、SCID:00000001のisUseをtrueからfalseに変更してセキュアコンポーネント10を使用対象から外すとともに、SCID:00000002のisUseをfalseからtrueに変更してセキュアコンポーネント20を新たな使用先とする。
#2 (Change of secure component to be used): Based on the determination result in #1, the
#3(デバイスへの変更指示):管理サーバ100は、デバイス50に対して、使用するセキュアコンポーネントを変更するよう指示する。
#3 (Change instruction to device): The
#4(使用するセキュアコンポーネントの変更):デバイス50は、管理サーバ100からの変更指示に基づいて、セキュアコンポーネント管理テーブル54の内容を更新する。ここでは、デバイス・セキュアコンポーネント管理テーブル102の変更と同様に、SCID:00000001のisUseをtrueからfalseに変更してセキュアコンポーネント10を使用対象から外すとともに、SCID:00000002のisUseをfalseからtrueに変更してセキュアコンポーネント20を新たな使用先とする。
#4 (Changing the secure component to be used): The
管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10、20、30のクレデンシャル情報が同期して更新されるべく、複数のセキュアコンポーネント10、20、30のうちの単一のセキュアコンポーネントに対して、複製指令を他のセキュアコンポーネントに出力するよう指令する指令出力部(ネットワークI/F101)を備えてもよい。
The
上述の構成により、デバイス50が使用するセキュアコンポーネントでクレデンシャルの取り扱いが一時的に不適切になった場合でも(それによって、セキュリティ機能が利用できなくなったとしても)、使用可能な他のセキュアコンポーネントの情報をもとに、管理サーバ100からの指示によって使用するセキュアコンポーネントを切り替えることで、セキュリティを維持しつつ安定動作を継続することができ、ロボティクスの単一障害点の発生を抑制できる。
With the above configuration, even if the secure component used by the
上述のように、管理サーバ100は、複数のセキュアコンポーネントそれぞれが格納するクレデンシャル情報を取得するネットワークI/F101(クレデンシャル情報取得部)を備え、取得したクレデンシャル情報(クレデンシャルデータベースの情報)に基づいてセキュアコンポーネントの異常の有無を判定することができる。また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントが異常であると判定された場合、ネットワークI/F101を介して、使用状態のセキュアコンポーネントを変更する変更指令をデバイス50へ出力することができる。
As described above, the
なお、デバイス50が使用する使用状態のセキュアコンポーネントが異常ではない場合でも、管理サーバ100は、使用状態のセキュアコンポーネントを変更する変更指令をデバイス50へ出力してもよい。例えば、セキュアコンポーネントがセキュアエレメントであって、その耐用年数による劣化に備え、使用するセキュアエレメントを、使用年数の長いセキュアエレメントから使用年数のより短いセキュアエレメントに変更することができる。
Note that even if the secure component in the used state used by the
図8の例とは逆に、管理サーバ100が、使用状態のセキュアコンポーネントのクレデンシャルデータベースの情報が正当であり、デバイス50の全てのセキュアコンポーネント間において、クレデンシャルデータベースの情報のレプリケーションが適切に行われていないと判定した場合、管理サーバ100は、デバイス50に対してレプリケーションの実行指示を行うことで、クレデンシャルデータベースの情報の同期を確実にすることができる。
Contrary to the example of FIG. 8, the
図9はデバイスへのレプリケーション指示の例を示す図である。以下では、図中の処理について、#1~#4として説明する。 FIG. 9 is a diagram showing an example of a replication instruction to a device. Below, the processes in the figure will be explained as #1 to #4.
#1(クレデンシャルデータベースの状態の比較と判断):管理サーバ100は、各セキュアコンポーネントから受信したクレデンシャルデータベースの情報を比較する。図9の例では、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このとき、使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報(SE1Hash:「FE3F3DAF」)が適切な情報であり、待機中(使用可能)のセキュアコンポーネント20、30のクレデンシャルデータベースの情報(SE2Hash、TE1Hash:「DEADBEAF」)が不適切な情報であるとする。管理サーバ100は、待機中のセキュアコンポーネント20、30のクレデンシャルデータベース24、34に対するレプリケーションが必要であると判定する。
#1 (Comparison and determination of credential database status): The
#2(デバイスへのレプリケーション指示):管理サーバ100は、デバイス50に対して、セキュアコンポーネントのレプリケーションを指示する。
#2 (Replication instruction to device): The
#3(セキュアコンポーネントへのレプリケーション指示):デバイス50は、現在使用しているセキュアコンポーネント10に対して、レプリケーション処理用コマンドを生成するように指示する。
#3 (Replication instruction to secure component): The
#4(レプリケーションコマンドの生成開始):セキュアコンポーネント10は、コマンド生成・処理部31に、レプリケーション処理用コマンドの生成を依頼する。
#4 (Start generation of replication command): The
以降のレプリケーション処理は、図5に例示した「クレデンシャルデータベース更新とレプリケーション」の#4以降の処理、あるいは図6に例示した「セキュアコンポーネント間での直接レプリケーション」の#4以降の処理と同様である。 The subsequent replication processing is similar to the processing from #4 onward in "Credential database update and replication" illustrated in Figure 5, or the processing on and after #4 in "Direct replication between secure components" illustrated in Figure 6. .
上述のように、管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10,20、30のクレデンシャル情報が同期して更新されるべく、デバイス50に対してレプリケーション指令を出力する指令出力部(ネットワークI/F101)を備えてもよい。レプリケーション指令は、クレデンシャル情報を直接更新する指令である。
As described above, the
また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントのクレデンシャル情報が、当該使用状態のセキュアコンポーネントと異なる他のセキュアコンポーネントのクレデンシャル情報と異なる場合、当該他のセキュアコンポーネントのクレデンシャル情報が、使用状態のセキュアコンポーネントのクレデンシャル情報によって複製されるように指令(レプリケーションコマンド)を、デバイス50へ出力するネットワークI/F101を備えてもよい。
Furthermore, if the credential information of a secure component in use by the
管理サーバ100が、レプリケーションが必要であると判定した場合、別のオプションとして、管理サーバ100側から秘匿通信路経由で全セキュアコンポーネントのレプリケーションを行うこともできる。管理サーバ100から直接セキュアコンポーネント内のクレデンシャルデータベースを更新する手段を与えることで、デバイスの自発的なレプリケーション処理実行の信頼性に関係なく、強制的にセキュアコンポーネントを同期させることができる。以下、この点について説明する。
If the
図10は管理サーバ100からの遠隔レプリケーションの例を示す図である。以下では、図中の処理について、#1~#8として説明する。
FIG. 10 is a diagram showing an example of remote replication from the
#1(更新情報の要求):管理サーバ100は、デバイス50が現在使用しているセキュアコンポーネント10に対し、秘匿通信路経由で更新情報の送信を要求する。
#1 (Request for update information): The
#2(秘匿通信部への転送):セキュアコンポーネント10は、受信した更新情報の送信の要求を秘匿通信部13に転送する。
#2 (Transfer to secure communication unit): The
#3(更新情報の取得):秘匿通信部13は、クレデンシャルデータベース14の更新情報を取得する。ここでは、最後に更新したデバイス公開鍵ペアの更新内容(「11112222」から「77778888」への更新)を、更新情報として取得する。
#3 (Acquisition of update information): The
#4(更新情報の暗号化出力):秘匿通信部13は、取得した更新情報を、自身の秘匿通信路鍵で暗号化して出力する。
#4 (Encrypted output of update information): The
#5(管理サーバへの送信):セキュアコンポーネント10は、暗号化した更新情報を秘匿通信路経由で管理サーバ100へ送信する。
#5 (Transmission to management server): The
#6(他のセキュアコンポーネントへの配信):管理サーバ100は、取得した、暗号化された更新情報を秘匿通信路鍵で復号する。管理サーバ100は、復号した更新情報をレプリケーション対象となる他のセキュアコンポーネント20、30向けに、それぞれの秘匿通信路鍵で再度暗号化し、秘匿通信路経由で配信する。
#6 (Distribution to other secure components): The
#7(秘匿通信部への転送):セキュアコンポーネント20、30は、受信した、暗号化された更新情報を秘匿通信部23、33に転送する。
#7 (Transfer to secure communication unit): The
#8(更新情報の反映):セキュアコンポーネント20は、暗号化された更新情報を自身の秘匿通信路鍵で復号し、クレデンシャルデータベース24に反映する。ここでは、デバイス公開鍵ペアが、「11112222」から「77778888」へ更新される。同様に、セキュアコンポーネント30は、暗号化された更新情報を自身の秘匿通信路鍵で復号し、クレデンシャルデータベース34に反映する。ここでは、デバイス公開鍵ペアが、「11112222」から「77778888」へ更新される。
#8 (Reflection of update information): The
上述のように、管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10、20、30のクレデンシャル情報が同期して更新されるべく、複数のセキュアコンポーネント10、20、30それぞれに対して、自身が保持するクレデンシャル情報とともに当該クレデンシャル情報による更新を指示する指令を出力する指令出力部(ネットワークI/F101)を備えてもよい。
As described above, the
また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントのクレデンシャル情報が、当該使用状態のセキュアコンポーネントと異なる他のセキュアコンポーネントのクレデンシャル情報と異なる場合、当該他のセキュアコンポーネントのクレデンシャル情報が、使用状態のセキュアコンポーネントのクレデンシャル情報によって複製されるように指令(レプリケーションコマンド)を、当該他のセキュアコンポーネント20、30へ出力するネットワークI/F101を備えてもよい。
Furthermore, if the credential information of a secure component in use by the
このように、管理サーバ100のような上位システムが、セキュアコンポーネントに対して直接レプリケーションを指示することにより、デバイス上でレプリケーションをブロックする等、デバイスレベルでのセキュリティ攻撃を防止できる。
In this way, a host system such as the
図10の例では、管理サーバ100からの遠隔で直接レプリケーションを実施する構成であるが、管理サーバ100側としては、レプリケーションの主体をあくまでデバイスとして、管理サーバ100からはデバイス(セキュアコンポーネント)の状態の監視にとどめるという運用も想定される。この場合、管理サーバ100側でセキュアコンポーネントの状態確認を継続することで、デバイスのレプリケーション処理状況を遠隔監視する効果がある。以下、この点について説明する。
In the example shown in FIG. 10, the configuration is such that replication is performed remotely and directly from the
図11はデバイスの不具合検出の例を示す図である。図11は、デバイス50に搭載されているセキュアコンポーネント10、20、30の状態(稼動状態「isAlive」及び使用状態「isUse」)を、管理サーバ100側で一定時間ごとに確認しつつ、各セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の情報(更新状況)も同時に取得する様子を示す。
FIG. 11 is a diagram illustrating an example of device malfunction detection. FIG. 11 shows that the status of the
図11Aの例では、セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の情報が一致していない。具体的には、セキュアコンポーネント10のクレデンシャルデータベース14の情報がSE1Hash:「FE3F3DAF」であるのに対し、セキュアコンポーネント20、30のクレデンシャルデータベース24、34の情報が、SE2Hash、TE1Hash:「DEADBEAF」であり、両者が一致していない。このように、クレデンシャルデータベースの状態に矛盾がある場合、レプリケーションが適切に実施されていないので、デバイス50側のレプリケーション不具合のおそれがある。
In the example of FIG. 11A, the information in the
図11Bの例では、デバイス50に搭載されているセキュアコンポーネント10、20、30のうち、稼動状態でもなく使用状態でもない(「isAlive」及び「isUse」の両方がfalse)セキュアコンポーネント20から定期的に更新情報が送信されている。この場合、更新情報を送信しているセキュアコンポーネントが正当ではなく、本物ではない、あるいは改ざん等によって置き換えられている、というようなおそれがある。
In the example of FIG. 11B, among the
図11Aのように、セキュアコンポーネントの使用状態及び稼動状態に変化がないのに、クレデンシャルデータベースの状態に相違が残り続けている、という状況が発生している場合、デバイス側の不具合動作(レプリケーション不全)が想定される。また、図11Bのように、セキュアコンポーネント稼動状態と、クレデンシャルデータベースの状態に矛盾がある(稼動していないセキュアコンポーネントからクレデンシャルデータベースの更新情報が返ってくる、あるいは、稼動しているセキュアコンポーネントからクレデンシャルデータベースの更新情報が返ってこない等)という現象が発生している場合、セキュアコンポーネントの稼動状態に疑義が発生する(セキュアコンポーネントの機能が正しく動作していないか、最悪セキュアコンポーネントが不正なものに置き換えられている可能性がある)。 As shown in Figure 11A, if there is a situation where there is no change in the usage status or operation status of the secure component, but a discrepancy in the credential database status continues to occur, malfunction on the device side (replication failure) may occur. ) is assumed. Also, as shown in Figure 11B, there is a discrepancy between the secure component operating state and the credential database state (credential database update information is returned from an inactive secure component, or credential database update information is returned from an operating secure component). If a phenomenon such as database update information not being returned occurs, there may be doubts about the operating status of the secure component (the secure component's function may not be working properly, or in the worst case, the secure component may be malicious). (may have been replaced).
セキュリティ攻撃の中にはダウングレード攻撃など、セキュリティ機構の一部を使用不能にした上で実行される攻撃がある。例えば、一部のセキュアコンポーネントを使用不能にした上で、攻撃者が用意したデバイスを代替接続したり、接続を見せかけたりする攻撃などが想定されるが、これらの攻撃はセキュリティデバイスの故障など、攻撃なく稼働率が低下する現象と区別をつけることが難しい側面がある。本実施形態のように、あえて管理サーバ100からのアクティブなレプリケーションを行わず、監視のみにとどめることで、デバイス内のセキュアコンポーネントの振舞の正当性を検証することができ、前述の攻撃発生やセキュアコンポーネントの信頼性低下要因に対して、未然に備えることが可能となる。
Some security attacks, such as downgrade attacks, are attacks that are executed after disabling a part of the security mechanism. For example, an attack can be envisaged in which a part of the secure component is disabled and then a device prepared by the attacker is used as an alternative connection or a connection is faked. In some aspects, it is difficult to distinguish this from a phenomenon in which the operating rate decreases without an attack. By intentionally not performing active replication from the
(付記1)本実施形態のデバイスは、複数のセキュアコンポーネントを備えるデバイスであって、前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部とを備える。 (Additional Note 1) The device of this embodiment is a device that includes a plurality of secure components, and includes a determination unit that determines whether or not the plurality of secure components are in an operating state, and a determination unit that determines whether or not the plurality of secure components are in an operating state. and a setting unit for setting a secure component in a usage state to be used by the device from among secure components in a state.
(付記2)本実施形態のデバイスは、付記1のデバイスにおいて、前記設定部は、前記複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する。
(Additional Note 2) In the device of the present embodiment, in the device of
(付記3)本実施形態のデバイスは、付記1又は付記2のデバイスにおいて、前記判定部は、前記複数のセキュアコンポーネントに対して稼動状態確認信号を送信し、前記複数のセキュアコンポーネントからの応答に基づいて稼働状態であるか否かを判定する。
(Additional Note 3) In the device of the present embodiment, in the device of
(付記4)本実施形態のデバイスは、付記1から付記3のいずれか一つのデバイスにおいて、所定のポリシーに基づいて、前記複数のセキュアコンポーネントの稼働状態及び使用状態の少なくとも一つを含む状態を、デバイス管理サーバへ通知する通知部を備える。
(Additional Note 4) The device of this embodiment, in any one of
(付記5)本実施形態のデバイスは、付記1から付記4のいずれか一つのデバイスにおいて、前記複数のセキュアコンポーネントそれぞれは、クレデンシャル情報を格納する格納部と、前記複数のセキュアコンポーネントのうちの一のセキュアコンポーネントのクレデンシャル情報が更新された場合、前記一のセキュアコンポーネントの更新されたクレデンシャル情報で、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントのクレデンシャル情報を更新する更新部とを備える。
(Additional Note 5) In the device of this embodiment, in any one of
(付記6)本実施形態のデバイスは、付記5のデバイスにおいて、デバイスの指令、又はデバイス管理サーバの指令に基づいてクレデンシャル情報を更新した前記一のセキュアコンポーネントは、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備え、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントは、前記デバイスを介して、又は前記一のセキュアコンポーネントから直接、前記複製指令を取得した場合、自身のクレデンシャル情報を更新する。
(Additional Note 6) In the device of the present embodiment, in the device of
(付記7)本実施形態のデバイスにおいて、付記1から付記6のいずれか一つのデバイスにおいて、前記セキュアコンポーネントは、セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境である。
(Additional Note 7) In the device of the present embodiment, in any one of the devices set forth in
(付記8)本実施形態のセキュアコンポーネントは、デバイスに搭載されるセキュアコンポーネントであって、クレデンシャル情報を格納する格納部と、前記格納部に格納したクレデンシャル情報が更新された場合、更新されたクレデンシャル情報で、前記デバイスに搭載される他のセキュアコンポーネントのクレデンシャル情報を更新する更新部とを備える。 (Additional Note 8) The secure component of this embodiment is a secure component installed in a device, and includes a storage section that stores credential information, and, when the credential information stored in the storage section is updated, a secure component that stores the updated credential information. and an update unit that updates credential information of other secure components installed in the device with the information.
(付記9)本実施形態のセキュアコンポーネントは、付記8のセキュアコンポーネントにおいて、デバイスの指令、又はデバイス管理サーバの指令に基づいて前記格納部に格納したクレデンシャル情報を更新した場合、前記デバイスに搭載される他のセキュアコンポーネントに対して、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備える。
(Appendix 9) In the secure component of
(付記10)本実施形態のセキュアコンポーネントは、付記9のセキュアコンポーネントにおいて、デバイスを介して、又は前記他のセキュアコンポーネントに直接、前記複製指令を出力する出力部を備える。 (Additional Note 10) The secure component of this embodiment is the secure component of Addendum 9, and includes an output unit that outputs the replication command via a device or directly to the other secure component.
(付記11)本実施形態のセキュアコンポーネントは、付記8から付記10のいずれか一つのセキュアコンポーネントにおいて、セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境のいずれかにより構成される。
(Additional Note 11) The secure component of the present embodiment is configured by any one of a secure element, a trusted platform module, or a trusted execution environment in the secure component according to any one of
(付記12)本実施形態のデバイス管理サーバは、複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理サーバであって、前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部と、前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得する更新情報取得部と、取得した更新情報に基づいて、前記デバイス管理情報を更新する更新部とを備える。 (Additional Note 12) The device management server of this embodiment is a device management server that manages a device including a plurality of secure components, and includes a storage unit that stores device management information including the states of the plurality of secure components; The device includes an update information acquisition unit that acquires update information from the device when the state of the secure component is updated, and an update unit that updates the device management information based on the acquired update information.
(付記13)本実施形態のデバイス管理サーバは、付記12のデバイス管理サーバにおいて、前記複数のセキュアコンポーネントそれぞれが格納するクレデンシャル情報を取得するクレデンシャル情報取得部と、取得したクレデンシャル情報に基づいてセキュアコンポーネントの異常の有無を判定する判定部とを備える。 (Additional Note 13) The device management server of this embodiment includes a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and and a determination unit that determines whether or not there is an abnormality.
(付記14)本実施形態のデバイス管理サーバは、付記12又は付記13のデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントのうちの単一のセキュアコンポーネントに対して、複製指令を他のセキュアコンポーネントに出力するよう指令する指令出力部を備える。
(Additional Note 14) In the device management server of
(付記15)本実施形態のデバイス管理サーバは、付記12から付記14のいずれか一つのデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記デバイスに対してレプリケーション指令を出力する指令出力部を備える。
(Additional Note 15) The device management server of the present embodiment is configured to update the credential information of a plurality of secure components included in the device in a synchronized manner in the device management server according to any one of
(付記16)本実施形態のデバイス管理サーバは、付記12から付記15のいずれか一つのデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントそれぞれに対して、自身が保持するクレデンシャル情報とともに前記クレデンシャル情報による更新を指示する指令を出力する指令出力部を備える。
(Additional Note 16) The device management server of the present embodiment is configured such that the credential information of a plurality of secure components included in the device is synchronously updated in the device management server according to any one of
(付記17)本実施形態のデバイス管理サーバは、付記12から付記16のいずれか一つのデバイス管理サーバにおいて、前記複数のセキュアコンポーネントとの間で秘匿通信路を開設する開設部を備える。
(Additional Note 17) The device management server of the present embodiment includes an opening unit that opens a confidential communication path with the plurality of secure components in any one of the device management servers set forth in
(付記18)本実施形態のデバイス管理システムは、前述のデバイスと、前述のデバイス管理サーバとを備える。 (Additional Note 18) The device management system of this embodiment includes the above-described device and the above-described device management server.
(付記19)本実施形態のデバイス管理方法は、複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理方法であって、前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶し、前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得し、取得した更新情報に基づいて、前記デバイス管理情報を更新する。 (Additional Note 19) The device management method of the present embodiment is a device management method for managing a device including a plurality of secure components, which stores device management information including the states of the plurality of secure components, and stores device management information including the states of the plurality of secure components. When the status is updated, update information is acquired from the device, and the device management information is updated based on the acquired update information.
各実施形態に記載した事項は相互に組み合わせることが可能である。また、特許請求の範囲に記載した独立請求項及び従属請求項は、引用形式に関わらず全てのあらゆる組み合わせにおいて、相互に組み合わせることが可能である。さらに、特許請求の範囲には他の2以上のクレームを引用するクレームを記載する形式(マルチクレーム形式)を用いているが、これに限るものではない。マルチクレームを少なくとも一つ引用するマルチクレーム(マルチマルチクレーム)を記載する形式を用いて記載してもよい。 Items described in each embodiment can be combined with each other. Moreover, the independent claims and dependent claims recited in the claims may be combined with each other in any and all combinations, regardless of the form in which they are cited. Further, although the scope of claims uses a format in which claims refer to two or more other claims (multi-claim format), the invention is not limited to this format. It may be written using a multi-claim format that cites at least one multi-claim.
10、20、30、70 セキュアコンポーネント
11、21、31 コマンド生成・処理部
12、22、52 SEI/F
13、23、33 秘匿通信部
14、24、34 クレデンシャルデータベース
50、60 デバイス
51、61、101 ネットワークI/F
32、53 TEI/F
54、64 セキュアコンポーネント管理テーブル
100 管理サーバ
102 デバイス・セキュアコンポーネント管理テーブル
10, 20, 30, 70
13, 23, 33
32, 53 TEI/F
54, 64 Secure component management table 100
Claims (19)
前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、
前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部と
を備える、
デバイス。 A device comprising multiple secure components, the device comprising:
a determination unit that determines whether the plurality of secure components are in an operating state;
a setting unit configured to set a secure component in an active state to be used by the device from among the secure components in an operating state among the plurality of secure components;
device.
前記複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する、
請求項1に記載のデバイス。 The setting section includes:
When a change occurs in the operating state of any of the plurality of secure components, setting the active secure component based on a predetermined policy;
A device according to claim 1.
前記複数のセキュアコンポーネントに対して稼動状態確認信号を送信し、
前記複数のセキュアコンポーネントからの応答に基づいて稼働状態であるか否かを判定する、
請求項1又は請求項2に記載のデバイス。 The determination unit includes:
transmitting an operating state confirmation signal to the plurality of secure components;
determining whether the plurality of secure components are in an operating state based on responses from the plurality of secure components;
A device according to claim 1 or claim 2.
請求項1又は請求項2に記載のデバイス。 comprising a notification unit that notifies a device management server of a state including at least one of an operating state and a usage state of the plurality of secure components based on a predetermined policy;
A device according to claim 1 or claim 2.
クレデンシャル情報を格納する格納部と、
前記複数のセキュアコンポーネントのうちの一のセキュアコンポーネントのクレデンシャル情報が更新された場合、前記一のセキュアコンポーネントの更新されたクレデンシャル情報で、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントのクレデンシャル情報を更新する更新部と
を備える、
請求項1又は請求項2に記載のデバイス。 Each of the plurality of secure components includes:
a storage unit that stores credential information;
When the credential information of one of the plurality of secure components is updated, the updated credential information of the one secure component is used to replace the credential information of the plurality of secure components other than the one secure component. comprising an update section for updating;
A device according to claim 1 or claim 2.
前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントは、
前記デバイスを介して、又は前記一のセキュアコンポーネントから直接、前記複製指令を取得した場合、自身のクレデンシャル情報を更新する、
請求項5に記載のデバイス。 The first secure component that has updated credential information based on a command from a device or a command from a device management server includes a generation unit that generates a replication command for replicating the updated credential information,
The plurality of secure components excluding the one secure component are:
updating its own credential information if the replication instruction is obtained through the device or directly from the one secure component;
6. A device according to claim 5.
セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境である、
請求項1又は請求項2に記載のデバイス。 The secure component is
is a secure element, trusted platform module or trusted execution environment;
A device according to claim 1 or claim 2.
クレデンシャル情報を格納する格納部と、
前記格納部に格納したクレデンシャル情報が更新された場合、更新されたクレデンシャル情報で、前記デバイスに搭載される他のセキュアコンポーネントのクレデンシャル情報を更新する更新部と
を備える、
セキュアコンポーネント。 A secure component installed in a device,
a storage unit that stores credential information;
an updating unit that updates credential information of other secure components installed in the device with the updated credential information when the credential information stored in the storage unit is updated;
Secure component.
請求項8に記載のセキュアコンポーネント。 When the credential information stored in the storage unit is updated based on a command from the device or a command from the device management server, copying is performed to copy the updated credential information to other secure components installed in the device. comprising a generation unit that generates a command;
Secure component according to claim 8.
請求項9に記載のセキュアコンポーネント。 comprising an output unit that outputs the replication instruction via the device or directly to the other secure component;
Secure component according to claim 9.
請求項8から請求項10のいずれか一項に記載のセキュアコンポーネント。 consisting of either a secure element, a trusted platform module, or a trusted execution environment;
A secure component according to any one of claims 8 to 10.
前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部と、
前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得する更新情報取得部と、
取得した更新情報に基づいて、前記デバイス管理情報を更新する更新部と
を備える、
デバイス管理サーバ。 A device management server that manages a device including multiple secure components,
a storage unit that stores device management information including states of the plurality of secure components;
an update information acquisition unit that acquires update information from the device when the state of the secure component is updated;
an updating unit that updates the device management information based on the acquired update information;
Device management server.
取得したクレデンシャル情報に基づいてセキュアコンポーネントの異常の有無を判定する判定部と
を備える、
請求項12に記載のデバイス管理サーバ。 a credential information acquisition unit that acquires credential information stored in each of the plurality of secure components;
a determination unit that determines whether or not there is an abnormality in the secure component based on the acquired credential information;
The device management server according to claim 12.
請求項12又は請求項13に記載のデバイス管理サーバ。 Instructing a single secure component among the plurality of secure components to output a replication command to other secure components so that the credential information of the plurality of secure components included in the device is updated synchronously. Equipped with a command output section,
The device management server according to claim 12 or claim 13.
請求項12又は請求項13に記載のデバイス管理サーバ。 a command output unit that outputs a replication command to the device so that credential information of a plurality of secure components included in the device is updated synchronously;
The device management server according to claim 12 or claim 13.
請求項12又は請求項13に記載のデバイス管理サーバ。 A command to output to each of the plurality of secure components a command to instruct the plurality of secure components to update with the credential information along with the credential information held by the device so that the credential information of the plurality of secure components included in the device is updated synchronously. Equipped with an output section,
The device management server according to claim 12 or claim 13.
請求項12又は請求項13に記載のデバイス管理サーバ。 comprising an opening unit that opens a secret communication path with the plurality of secure components;
The device management server according to claim 12 or claim 13.
請求項12又は請求項13に記載のデバイス管理サーバと
を備える、
デバイス管理システム。 A device according to any one of claims 1 to 7,
and the device management server according to claim 12 or 13.
Device management system.
前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶し、
前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得し、
取得した更新情報に基づいて、前記デバイス管理情報を更新する、
デバイス管理方法。 A device management method for managing a device including multiple secure components, the method comprising:
storing device management information including states of the plurality of secure components;
when the state of the secure component is updated, obtaining update information from the device;
updating the device management information based on the obtained update information;
How to manage devices.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022067096A JP2023157288A (en) | 2022-04-14 | 2022-04-14 | Device, secure component, device management server, device management system, and device management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022067096A JP2023157288A (en) | 2022-04-14 | 2022-04-14 | Device, secure component, device management server, device management system, and device management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023157288A true JP2023157288A (en) | 2023-10-26 |
Family
ID=88469261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022067096A Pending JP2023157288A (en) | 2022-04-14 | 2022-04-14 | Device, secure component, device management server, device management system, and device management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023157288A (en) |
-
2022
- 2022-04-14 JP JP2022067096A patent/JP2023157288A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8494170B2 (en) | Redundant key server encryption environment | |
US9450929B2 (en) | Communication device, communication system, and computer program product | |
EP2834957B1 (en) | Anti-tamper device, system, method, and computer-readable medium | |
WO2010013092A1 (en) | Systems and method for providing trusted system functionalities in a cluster based system | |
WO2017198291A1 (en) | Peer-to-peer network and node of a peer-to-peer network | |
CN101925880B (en) | Method and apparatus for authentication service application processes during service reallocation in high availability clusters | |
WO2003107626A2 (en) | Method for establishing secure network communications | |
US20110113259A1 (en) | Re-keying during on-line data migration | |
CN110362984B (en) | Method and device for operating service system by multiple devices | |
JP2019500800A (en) | Method and apparatus for environmental isolation | |
US8285984B2 (en) | Secure network extension device and method | |
JP6407598B2 (en) | Relay device, relay method, and relay program | |
JP2023157288A (en) | Device, secure component, device management server, device management system, and device management method | |
WO2020080522A1 (en) | Control method, control system, first server, and data structure | |
CN111611550A (en) | Computer system, computer device and authorization management method | |
EP3979078B1 (en) | System and method for secure connections in a high availability industrial controller | |
CN113169865B (en) | Control device, industrial control system, and encryption key lifetime extension method | |
KR20080054792A (en) | Apparatus and method for multiplexing hardware security module | |
KR101584210B1 (en) | System and method for monitoring MCU | |
Zhao | Towards trustworthy integrated clinical environments | |
CN105357670A (en) | Router | |
EP3719599B1 (en) | Network-distributed process control system and method for managing redundancy thereof | |
WO2022190422A1 (en) | Control system and control method therefor | |
JP7428297B2 (en) | Security device, management device, communication system and security management method | |
JP2023112251A (en) | Secret information distribution system, secret information distribution method, device management server, and program |