JP2023157288A - Device, secure component, device management server, device management system, and device management method - Google Patents

Device, secure component, device management server, device management system, and device management method Download PDF

Info

Publication number
JP2023157288A
JP2023157288A JP2022067096A JP2022067096A JP2023157288A JP 2023157288 A JP2023157288 A JP 2023157288A JP 2022067096 A JP2022067096 A JP 2022067096A JP 2022067096 A JP2022067096 A JP 2022067096A JP 2023157288 A JP2023157288 A JP 2023157288A
Authority
JP
Japan
Prior art keywords
secure
secure component
components
information
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022067096A
Other languages
Japanese (ja)
Inventor
正徳 浅野
Masanori Asano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2022067096A priority Critical patent/JP2023157288A/en
Publication of JP2023157288A publication Critical patent/JP2023157288A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a device, a secure component, a device management server, a device management system, and a device management method, which allow for suppressing formation of a single point of failure in robotics.SOLUTION: A device with multiple secure components is provided, comprising a determination unit for determining whether the multiple secure components are operating or not, and a setting unit configured to set an operating secure component to be used by the device from among the operating secure components of the multiple secure components.SELECTED DRAWING: Figure 1

Description

本発明は、デバイス、セキュアコンポーネント、デバイス管理サーバ、デバイス管理システム及びデバイス管理方法に関する。 The present invention relates to a device, a secure component, a device management server, a device management system, and a device management method.

近年、機械学習と連動させた自動運転技術、二足歩行ロボット、ドローン等、ロボティクス技術に基づくロボットの自動制御の社会浸透が進展している。ロボティクス用の汎用ミドルウェアとしてROS(Robot Operating System)が最も勢力を拡大していると言える。特許文献1には、ROSアークテクチャに基づいて情報を統合・共有する分散システムが開示されている。 In recent years, automatic control of robots based on robotics technology, such as automatic driving technology linked to machine learning, bipedal robots, and drones, has become more prevalent in society. It can be said that ROS (Robot Operating System) is the most popular general-purpose middleware for robotics. Patent Document 1 discloses a distributed system that integrates and shares information based on the ROS architecture.

一方で、ロボティクス技術の社会浸透を進める際の大きな課題として、セキュリティが挙げられる。ROS1の後継であるROS2では、DDS(Data Distribution Service)による分散ノード管理に移行しているため、ROS1における単一障害点(故障や不具合によってシステム全体を障害に陥れる単一の箇所)の解消が図られている。また、ロボティクスの要素として、ハードウェアセキュリティコンポーネントを考慮することも考えられる。 On the other hand, security is a major issue in promoting the penetration of robotics technology into society. ROS2, the successor to ROS1, has moved to distributed node management using DDS (Data Distribution Service), which eliminates the single point of failure in ROS1 (a single point where a failure or defect can cause a failure in the entire system). It is planned. It is also possible to consider hardware security components as an element of robotics.

特開2019-8158号公報JP 2019-8158 Publication

一般にハードウェアセキュリティコンポーネントは組み込み製品であるため、単体での信頼性は高い傾向にあるが、例えば、外部からのセキュリティ攻撃に備えるために、特定の環境下では動作を停止する構成、あるいはクレデンシャル情報へのアクセスを停止する構成を採ることが多く、当該ハードウェアセキュリティコンポーネント自身が単一障害点になる恐れがある。 Since hardware security components are generally embedded products, they tend to be highly reliable on their own, but for example, in order to protect against external security attacks, they may be configured to stop operating under certain environments, or they may require credential information. The hardware security component itself may become a single point of failure.

本発明は、斯かる事情に鑑みてなされたものであり、ロボティクスの単一障害点の発生を抑制できるデバイス、セキュアコンポーネント、デバイス管理サーバ、デバイス管理システム及びデバイス管理方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and aims to provide a device, a secure component, a device management server, a device management system, and a device management method that can suppress the occurrence of a single point of failure in robotics. do.

本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、デバイスは、複数のセキュアコンポーネントを備えるデバイスであって、前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部とを備える。 The present application includes a plurality of means for solving the above problems, and to give one example, the device is a device including a plurality of secure components, and a device that determines whether or not the plurality of secure components are in an operating state. The device includes a determination unit that makes a determination, and a setting unit that configures a secure component that is in a use state to be used by the device from among the secure components that are in an operating state among the plurality of secure components.

本発明によれば、ロボティクスの単一障害点の発生を抑制できる。 According to the present invention, it is possible to suppress the occurrence of a single point of failure in robotics.

デバイス管理システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of the configuration of a device management system. デバイスの定常状態を示す図である。FIG. 3 is a diagram showing a steady state of the device. 稼動状態確認による稼動状態の更新を示す図である。It is a figure which shows the update of an operating state by operating state confirmation. セキュアコンポーネント故障時の切り替えと管理サーバへの通知を示す図である。FIG. 7 is a diagram illustrating switching when a secure component fails and notification to a management server. クレデンシャルデータベース更新とレプリケーションを示す図である。FIG. 3 is a diagram showing credential database update and replication. セキュアコンポーネント間での直接レプリケーションを示す図である。FIG. 2 is a diagram illustrating direct replication between secure components. 管理サーバによる状態把握の例を示す図である。FIG. 3 is a diagram illustrating an example of status grasping by a management server. 管理サーバによる使用するセキュアコンポーネントの指示の例を示す図である。FIG. 7 is a diagram illustrating an example of an instruction of a secure component to be used by the management server. デバイスへのレプリケーション指示の例を示す図である。FIG. 3 is a diagram illustrating an example of a replication instruction to a device. 管理サーバからの遠隔レプリケーションの例を示す図である。FIG. 3 is a diagram illustrating an example of remote replication from a management server. デバイスの不具合検出の例を示す図である。FIG. 3 is a diagram illustrating an example of device malfunction detection.

以下、本発明をその実施の形態を示す図面に基づいて説明する。図1はデバイス管理システムの構成の一例を示す図である。デバイス管理システムは、管理サーバ(デバイス管理サーバ)100、デバイス50(IoTデバイス1)、デバイス60(IoTデバイス2)を備える。デバイス50は、セキュアコンポーネント10(セキュアエレメント1)、セキュアコンポーネント20(セキュアエレメント2)、セキュアコンポーネント30(トラステッド環境1)、ネットワークI/F51、SEI/F52、TEI/F53、及びセキュアコンポーネント管理テーブル54を備える。デバイス60は、セキュアコンポーネント70(トラステッド環境2)、ネットワークI/F61、及びセキュアコンポーネント管理テーブル64を備える。I/Fはインタフェースを意味する。デバイス50、60は、ロボティクスのハードウェア・セキュリティ・コンポーネントとしての一要素であることが想定されている。 DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below based on drawings showing embodiments thereof. FIG. 1 is a diagram showing an example of the configuration of a device management system. The device management system includes a management server (device management server) 100, a device 50 (IoT device 1), and a device 60 (IoT device 2). The device 50 includes a secure component 10 (secure element 1), a secure component 20 (secure element 2), a secure component 30 (trusted environment 1), a network I/F 51, an SEI/F 52, a TEI/F 53, and a secure component management table 54. Equipped with The device 60 includes a secure component 70 (trusted environment 2), a network I/F 61, and a secure component management table 64. I/F means an interface. It is envisioned that the devices 50, 60 are part of a hardware security component of robotics.

本実施形態では、2つのデバイス50、60が存在し、デバイス50には、3つのセキュアコンポーネント10、20、30が存在し、デバイス60には、1つのセキュアコンポーネント70が存在している。セキュアコンポーネントは、耐タンパ性を有するコンポーネントであり、デバイスに搭載(接続)されるセキュアエレメント、又はデバイスに搭載(内蔵)されるソフトウェアコンポーネント(トラステッド環境)である。トラステッド環境1、2は、デバイス50、60のトラステッド環境に配置されているセキュアコンポーネントであり、ソフトウェア的耐タンパ性を有し、トラステッド環境のアプリケーションとして実装される。セキュアエレメント1、2とデバイス50とは、物理的なI/Fで接続され、セキュアエレメント1、2とデバイス50との間の通信が可能となっている。また、セキュアエレメント1、2間の直接通信も可能である。なお、デバイスの数、セキュアコンポーネントの数は、図1の例に限定されない。 In this embodiment, there are two devices 50 and 60, three secure components 10, 20, and 30 are present in the device 50, and one secure component 70 is present in the device 60. The secure component is a tamper-resistant component, and is a secure element installed (connected) to a device or a software component (trusted environment) installed (built-in) to the device. The trusted environments 1 and 2 are secure components placed in the trusted environments of the devices 50 and 60, have software tamper resistance, and are implemented as applications in the trusted environments. The secure elements 1 and 2 and the device 50 are connected through a physical I/F, and communication between the secure elements 1 and 2 and the device 50 is possible. Direct communication between the secure elements 1 and 2 is also possible. Note that the number of devices and the number of secure components are not limited to the example in FIG. 1.

管理サーバ100は、デバイス50、60の稼働状況、及びデバイス50に搭載されたセキュアコンポーネント10、20、30、デバイス60に搭載されたセキュアコンポーネント70の状態を管理するサーバである。管理サーバ100は、ネットワークI/F101、デバイス・セキュアコンポーネント管理テーブル102を備える。 The management server 100 is a server that manages the operating status of the devices 50 and 60 and the status of the secure components 10, 20, and 30 installed in the device 50 and the secure component 70 installed in the device 60. The management server 100 includes a network I/F 101 and a device/secure component management table 102.

ネットワークI/F101は、管理サーバ100とデバイス50、60とが通信を実施する際のインタフェースであり、例えば、Ethernet(商標)、Wi-Fi(商標)、LPWA(Low Power Wide Area)などのIoTデバイスで使用される任意の通信路を制御するインタフェースを用いることができる。 The network I/F 101 is an interface for communication between the management server 100 and the devices 50 and 60, and is, for example, an interface using IoT such as Ethernet (trademark), Wi-Fi (trademark), and LPWA (Low Power Wide Area). An interface can be used to control any communication path used by the device.

デバイス・セキュアコンポーネント管理テーブル102は、管理サーバ100の記憶部(不図示)に記憶され、各デバイスのID、デバイスに搭載される各セキュアコンポーネントのID、セキュアコンポーネントの状態、秘匿通信路鍵を紐づけて管理するテーブルである。セキュアコンポーネントの状態は、現在稼働している稼動状態(使用可能状態)か(isAlive)、現在使用している使用状態か(isUse)の2つのフラグで表される。 The device/secure component management table 102 is stored in a storage unit (not shown) of the management server 100, and stores the ID of each device, the ID of each secure component installed in the device, the state of the secure component, and the secret communication channel key. This is a table that is managed by The state of the secure component is expressed by two flags: whether it is currently in operation (available state) (isAlive) or whether it is currently in use (isUse).

デバイス50、60は、セキュアコンポーネントを利用して、認証や通信を行うデバイスである。本実施形態では、デバイスをIoTデバイスとも称しているが、いわゆるSBC(シングル・ボード・コンピュータ)等の典型的なIoTデバイスに限定されるものではなく、ロボティクスで使用される、セキュリティコンポーネントを搭載したハードウェアであってもよい。 The devices 50 and 60 are devices that perform authentication and communication using secure components. In this embodiment, the device is also referred to as an IoT device, but it is not limited to a typical IoT device such as a so-called SBC (single board computer), and is not limited to a typical IoT device such as a so-called SBC (single board computer). It may be hardware.

デバイス50のネットワークI/F51、及びデバイス60のネットワークI/F61は、管理サーバ100とデバイス50、60が通信を実施する際のインタフェースであり、例えば、Ethernet(商標)、Wi-Fi(商標)、LPWA(Low Power Wide Area)などのIoTデバイスで使用される任意の通信路を制御するインタフェースを用いることができる。 The network I/F 51 of the device 50 and the network I/F 61 of the device 60 are interfaces for communication between the management server 100 and the devices 50 and 60, and are, for example, Ethernet (trademark), Wi-Fi (trademark) , LPWA (Low Power Wide Area), and other interfaces that control arbitrary communication paths used in IoT devices can be used.

SEI/F52は、デバイス50が、セキュアエレメント1、2(セキュアコンポーネント10、20)それぞれと通信する際のインタフェースであり、UART(Universal Asynchronous Receiver/Transmitter)、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)などが相当する。セキュアエレメントの直接通信を行う場合はスレーブ間通信をサポートしているインタフェースか、マスタ・スレーブ方式でないインタフェースを用いる。 The SEI/F 52 is an interface when the device 50 communicates with each of the secure elements 1 and 2 (secure components 10 and 20), and includes UART (Universal Asynchronous Receiver/Transmitter), SPI (Serial Peripheral Interface), and I2C (Interface). -Integrated Circuit) etc. When performing direct communication between secure elements, use an interface that supports slave-to-slave communication or an interface that does not use the master-slave method.

TEI/F53は、デバイス50が、トラステッド環境1(セキュアコンポーネント30)と通信する際のインタフェースであり、通常がソフトウェアAPI(Application Programming Interface)であることが多いが、専用の物理的なバスを使用してもよい。 The TEI/F 53 is an interface when the device 50 communicates with the trusted environment 1 (secure component 30), and is usually a software API (Application Programming Interface), but it uses a dedicated physical bus. You may.

セキュアコンポーネント管理テーブル54は、デバイス50に搭載されている各セキュアコンポーネントのID、セキュアコンポーネントの状態を紐づけて管理するテーブルである。セキュアコンポーネントの状態は、現在稼働している稼動状態(使用可能状態)か(isAlive)、現在使用している使用状態か(isUse)の2つのフラグで表される。セキュアコンポーネント管理テーブル64も同様であり、デバイス60に搭載されている各セキュアコンポーネントのID、セキュアコンポーネントの状態を紐づけて管理するテーブルである。 The secure component management table 54 is a table that manages the ID of each secure component installed in the device 50 and the status of the secure component in association with each other. The state of the secure component is expressed by two flags: whether it is currently in operation (available state) (isAlive) or whether it is currently in use (isUse). The same applies to the secure component management table 64, which is a table that manages the ID of each secure component installed in the device 60 and the status of the secure component in association with each other.

セキュアコンポーネント10は、コマンド生成・処理部11、SEI/F12、秘匿通信部13、クレデンシャルデータベース(クレデンシャル情報)14、レプリケーション鍵、及び秘匿通信路鍵を備える。セキュアコンポーネント20は、コマンド生成・処理部21、SEI/F22、秘匿通信部23、クレデンシャルデータベース(クレデンシャル情報)24、レプリケーション鍵、及び秘匿通信路鍵を備える。セキュアコンポーネント30は、コマンド生成・処理部31、TEI/F32、秘匿通信部33、クレデンシャルデータベース(クレデンシャル情報)34、レプリケーション鍵、及び秘匿通信路鍵を備える。 The secure component 10 includes a command generation/processing unit 11, an SEI/F 12, a secure communication unit 13, a credential database (credential information) 14, a replication key, and a secure communication channel key. The secure component 20 includes a command generation/processing unit 21, an SEI/F 22, a secure communication unit 23, a credential database (credential information) 24, a replication key, and a secure communication channel key. The secure component 30 includes a command generation/processing unit 31, a TEI/F 32, a secure communication unit 33, a credential database (credential information) 34, a replication key, and a secure communication channel key.

コマンド生成・処理部11、21、31は、受信したコマンドを処理する機能、他のセキュアコンポーネントに対してレプリケーション(複製)を行うためのコマンドを生成する機能を有する。 The command generation/processing units 11, 21, and 31 have a function of processing received commands and a function of generating commands for performing replication to other secure components.

SEI/F12、22は、デバイス50及び他のセキュアエレメントと通信する際のインタフェースであり、UART(Universal Asynchronous Receiver/Transmitter)、SPI(Serial Peripheral Interface)、I2C(Inter-Integrated Circuit)などが相当する。セキュアエレメントの直接通信を行う場合はスレーブ間通信をサポートしているインタフェースか、マスタ・スレーブ方式でないインタフェースを用いる。 The SEI/Fs 12 and 22 are interfaces for communicating with the device 50 and other secure elements, and correspond to UART (Universal Asynchronous Receiver/Transmitter), SPI (Serial Peripheral Interface), I2C (Inter-Integrated Circuit), etc. . When performing direct communication between secure elements, use an interface that supports slave-to-slave communication or an interface that does not use the master-slave method.

TEI/F32は、トラステッド環境1(セキュアコンポーネント30)がデバイス50と通信する際のインタフェースであり、通常がソフトウェアAPI(Application Programming Interface)であることが多いが、専用の物理的なバスを使用してもよい。 The TEI/F 32 is an interface when the trusted environment 1 (secure component 30) communicates with the device 50, and is usually a software API (Application Programming Interface), but it does not use a dedicated physical bus. It's okay.

秘匿通信部13、23、33は、管理サーバ100に対して秘匿通信路を開設し、開設した秘匿通信路上で双方向秘匿通信を行う機能を有する。 The secure communication units 13, 23, and 33 have a function of opening a secure communication path to the management server 100 and performing two-way secure communication on the established secure communication path.

レプリケーション鍵は、セキュアコンポーネント間でレプリケーションを行うための鍵であり、揮発でも不揮発でもよい。 The replication key is a key for performing replication between secure components, and may be volatile or non-volatile.

秘匿通信路鍵は、管理サーバ100と独立した秘匿通信路を開設するための不揮発鍵であり、共通鍵でも公開鍵ペアでもよい。秘匿通信路鍵は、セキュアコンポーネントごとに異なる。 The secret communication channel key is a non-volatile key for opening a secret communication channel independent of the management server 100, and may be a common key or a public key pair. The secret communication channel key differs depending on the secure component.

クレデンシャルデータベース14、24、34は、デバイス50のセキュリティ確保に用いる情報(セキュリティ情報)を格納するデータベースである。クレデンシャルデータベース14、24、34には、デバイス50に属する全てのセキュアコンポーネント10、20、30で同一の内容が格納され、このデータベースがレプリケーションの対象となる。 The credential databases 14, 24, and 34 are databases that store information (security information) used to ensure the security of the device 50. The credential databases 14, 24, and 34 store the same contents in all the secure components 10, 20, and 30 belonging to the device 50, and these databases are the targets of replication.

クレデンシャルデータベース14、24、34は、デバイス公開鍵ペア、アプリ公開鍵ペア、及びCA公開鍵証明書を保持する。なお、クレデンシャルデータベース14、24、34が保持する情報の内容は、図1の例に限定されるものではなく、例えば、デバイス(IoTデバイス)で実現される機能やセキュリティレベルに応じて適宜、その内容を決定すればよい。 The credential databases 14, 24, 34 hold device public key pairs, application public key pairs, and CA public key certificates. Note that the content of the information held by the credential databases 14, 24, and 34 is not limited to the example shown in FIG. All you have to do is decide on the content.

デバイス公開鍵ペアは、デバイス50のRoot of Trust(信頼の基点)となる公開鍵ペアである。信頼とは、デバイス50が特定の目的のため特定のルールで動作することを期待できることを意味する。 The device public key pair is a public key pair that serves as the root of trust of the device 50. Trust means that device 50 can be expected to operate by specific rules for specific purposes.

アプリ公開鍵ペアは、デバイス50上のアプリケーションがセキュリティ通信を行う際に使用する公開鍵ペアである。 The application public key pair is a public key pair used when an application on the device 50 performs secure communication.

CA公開鍵証明書は、デバイス公開鍵ペア、または/およびアプリ公開鍵ペアに署名したCA(Certification Authority:認証局)の公開鍵証明書である。 The CA public key certificate is a public key certificate of a CA (Certification Authority) that signed the device public key pair and/or the application public key pair.

セキュアコンポーネント10、20、30内に格納される秘密情報は2種類からなり、格納先及び取扱いが異なる。1つ目は、デバイス50のセキュリティ情報として一意とすべき秘密情報であり、クレデンシャルデータベース14、24、34に格納され、レプリケーションの対象となる。2つ目は、セキュアコンポーネント10、20、30毎に個別の値として管理する鍵(レプリケーション鍵、及び秘匿通信路鍵)であり、クレデンシャルデータベース14、24、34には格納されない。 There are two types of secret information stored in the secure components 10, 20, and 30, and the storage locations and handling thereof differ. The first is secret information that should be unique as security information for the device 50, and is stored in the credential databases 14, 24, and 34, and is subject to replication. The second key is a key (replication key and secret channel key) that is managed as an individual value for each secure component 10, 20, 30, and is not stored in the credential database 14, 24, 34.

次に、本実施形態のユースケースについて説明する。まず、デバイス50、60が特定のセキュアコンポーネントを使用している定常状態について説明し、その後各ユースケースについて説明する。 Next, a use case of this embodiment will be explained. First, a steady state situation in which devices 50, 60 are using a particular secure component will be described, followed by a description of each use case.

図2はデバイスの定常状態を示す図である。デバイス50において、全てのセキュアコンポーネント10(セキュアエレメント1)、セキュアコンポーネント20(セキュアエレメント1)、セキュアコンポーネント30(トラステッド環境1)は稼動状態(使用可能状態)である。また、デバイス50が実際に使用している使用状態のセキュアコンポーネントはセキュアコンポーネント10(セキュアエレメント1)である。デバイス50の、この状態は、セキュアコンポーネント管理テーブル54上のフラグ(isAlive、isUseのtrue、false)として表現されている。 FIG. 2 is a diagram showing the steady state of the device. In the device 50, all the secure components 10 (secure element 1), secure components 20 (secure elements 1), and secure components 30 (trusted environment 1) are in an operating state (usable state). Further, the secure component in use that the device 50 actually uses is the secure component 10 (secure element 1). This state of the device 50 is expressed as a flag (isAlive, isUse true, false) on the secure component management table 54.

デバイス60において、全てのセキュアコンポーネント70(トラステッド環境2)は稼動状態(使用可能状態)である。また、デバイス60が実際に使用している使用状態のセキュアコンポーネントはセキュアコンポーネント70(トラステッド環境2)である。デバイス60の、この状態は、セキュアコンポーネント管理テーブル64上のフラグ(isAlive、isUseのtrue、false)として表現されている。また、デバイス50、60の状態は、管理サーバ100のデバイス・セキュアコンポーネント管理テーブル102のフラグとしても表現され、デバイス50、60と管理サーバ100の双方の管理テーブルが表現する状態が一致している。 In the device 60, all secure components 70 (trusted environment 2) are in an operating state (usable state). Further, the secure component in use that the device 60 actually uses is the secure component 70 (trusted environment 2). This state of the device 60 is expressed as a flag (isAlive, isUse true, false) on the secure component management table 64. The states of the devices 50 and 60 are also expressed as flags in the device/secure component management table 102 of the management server 100, and the states expressed in the management tables of both the devices 50 and 60 and the management server 100 match. .

図3は稼動状態確認による稼動状態の更新を示す図である。セキュアコンポーネントの稼働状態の更新は、デバイス50から全てのセキュアコンポーネント10、20、30に対して稼動状態確認を実施することで行われる。以下、図中の各処理を#1~#4として説明する。 FIG. 3 is a diagram illustrating updating of the operating status by confirming the operating status. The operating states of the secure components are updated by checking the operating states of all the secure components 10, 20, and 30 from the device 50. Each process in the figure will be described below as #1 to #4.

#1(稼働状態確認コマンドの送信):デバイス50は、自身に接続されているセキュアコンポーネント全てに対して、稼動状態確認を行う。ここでは稼動状態確認用のコマンドを送信する。 #1 (Transmission of operation status confirmation command): The device 50 checks the operation status of all secure components connected to itself. Here, a command for checking the operating status is sent.

#2(稼働状態確認コマンドの処理):稼動状態確認コマンドを受信したセキュアコンポーネント10、20、30は、当該コマンドをコマンド生成・処理部11、21、31に転送してコマンド処理(レスポンスの作成)を行う。 #2 (Processing of the operation status confirmation command): The secure components 10, 20, and 30 that have received the operation status confirmation command transfer the command to the command generation/processing units 11, 21, and 31, and perform command processing (response creation). )I do.

#3(レスポンスの応答):セキュアコンポーネント10、20、30は、作成した稼動状態確認用レスポンスをデバイス50に返送する。 #3 (Response): The secure components 10, 20, and 30 send back the created operational status confirmation response to the device 50.

#4(稼動状態の更新):デバイス50は、稼動状態確認用レスポンスの受信状態に応じて、セキュアコンポーネント10、20、30の稼動状態を更新する。ここでは、レスポンスを返送したセキュアコンポーネントのisAliveフィールドをtrueに更新している。図の例では、全てのセキュアコンポーネント10、20、30がレスポンスを返送しているので、セキュアコンポーネント10、20、30は全て稼動状態に更新される。すなわち、レスポンスを返送したセキュアコンポーネントは稼動状態(使用可能状態)であると判定され、レスポンスを返送しなかったセキュアコンポーネントは非稼動状態(使用不可状態)であると判定される。 #4 (Update of operating status): The device 50 updates the operating status of the secure components 10, 20, and 30 according to the reception status of the operating status confirmation response. Here, the isAlive field of the secure component that returned the response is updated to true. In the illustrated example, all the secure components 10, 20, and 30 have returned responses, so all of the secure components 10, 20, and 30 are updated to the operating state. That is, the secure component that has returned a response is determined to be in an operating state (usable state), and the secure component that has not returned a response is determined to be in an inactive state (unusable state).

図3の例では、稼動状態確認のためコマンドを生成してセキュアコンポーネントに送信しているが、別途稼動状態確認用の信号ラインを用意し、信号レベルがHighであれば稼動状態であり、信号レベルがLowであれば非稼動状態(稼動停止中、使用不可状態)のように電気信号レベルで稼動状態を確認してもよい。 In the example shown in Figure 3, a command is generated and sent to the secure component to confirm the operating status, but a separate signal line for confirming the operating status is prepared, and if the signal level is High, it is in the operating status, and the signal If the level is Low, the operating state may be confirmed by the electric signal level, such as a non-operating state (operation stopped, unusable state).

稼動状態確認のためのトリガは、デバイスのユースケースによって適宜決定してよい。例えば、デバイスの起動時、タイマによる一定間隔でもよく、間隔に一定の乱数要素を加えてもよい。あるいは外部のシステムからトリガを与えてもよい。また、オペレータ(人間)が手動で実行してもよい。なお、図示していないが、デバイス60においても同様の処理を行うことができる。 The trigger for checking the operating state may be determined as appropriate depending on the use case of the device. For example, when the device is started, a timer may be used at fixed intervals, or a fixed random number element may be added to the intervals. Alternatively, a trigger may be given from an external system. Alternatively, it may be executed manually by an operator (human). Note that although not shown, similar processing can be performed in the device 60 as well.

図4はセキュアコンポーネント故障時の切り替えと管理サーバへの通知を示す図である。図3で例示した、稼動状態確認において、特定のセキュアコンポーネントがレスポンスを返送しない場合、あるいは異常応答を返送した場合、デバイス50は、稼動状態の更新時に、当該特定のセキュアコンポーネントのisAliveフィールドをfalseに更新する。この更新によってセキュアコンポーネントの切り替えがトリガされる。図4では、初期状態にて使用していた使用状態のセキュアコンポーネント10(セキュアエレメント1)が故障した場合の切り替え手順の各処理を#1~#8として説明する。 FIG. 4 is a diagram showing switching when a secure component fails and notification to the management server. In the operation status check illustrated in FIG. 3, if a specific secure component does not return a response or returns an abnormal response, the device 50 sets the isAlive field of the specific secure component to false when updating the operation status. Update to. This update triggers a secure component switch. In FIG. 4, each process of the switching procedure when the secure component 10 (secure element 1) that is in use in the initial state fails will be described as #1 to #8.

#1(稼動状態確認コマンドの送信):デバイス50は、自身に接続されているセキュアコンポーネント全てに対して、稼動状態確認を行う。ここでは稼動状態確認用のコマンドを送信する。 #1 (Transmission of operating state confirmation command): The device 50 checks the operating state of all secure components connected to itself. Here, a command for checking the operating status is sent.

#2(稼働状態確認コマンドの処理):稼動状態確認コマンドを受信したセキュアコンポーネント10、20、30は、当該コマンドをコマンド生成・処理部11、21、31に転送してコマンド処理(レスポンスの作成)を行う。 #2 (Processing of the operation status confirmation command): The secure components 10, 20, and 30 that have received the operation status confirmation command transfer the command to the command generation/processing units 11, 21, and 31, and perform command processing (response creation). )I do.

#3(レスポンスの応答):セキュアコンポーネント20、30は、作成した稼動状態確認用レスポンスをデバイス50に返送する。しかし、セキュアコンポーネント10は、故障しているため、稼動状態確認用レスポンスをデバイス50に返送しない。 #3 (response): The secure components 20 and 30 send back the created operational status confirmation response to the device 50. However, since the secure component 10 is out of order, it does not return the operating state confirmation response to the device 50.

#4(稼動状態の更新):デバイス50は、稼動状態確認用レスポンスの受信状態に応じて、セキュアコンポーネント10、20、30の稼動状態を更新する。ここでは、レスポンスを返送したセキュアコンポーネント20、30のisAliveフィールドをtrueに更新している。また、レスポンスを返送しないセキュアコンポーネント10のisAliveフィールドをfalseに更新している。 #4 (Update of operating status): The device 50 updates the operating status of the secure components 10, 20, and 30 according to the reception status of the operating status confirmation response. Here, the isAlive field of the secure components 20 and 30 that returned the response is updated to true. Additionally, the isAlive field of the secure component 10 that does not return a response is updated to false.

#5(使用中のセキュアコンポーネントの使用停止):前述の#4において、現在使用している、使用状態のセキュアコンポーネント10のisAliveフィールドがfalseに更新されたので、セキュアコンポーネント10が非稼動状態であること、すなわち何らかの原因による故障が検知されたため、デバイス50は、当該セキュアコンポーネント10の使用状態(isUse)をtrueからfalseに変更し、セキュアコンポーネント10の使用を停止する。 #5 (Stopping the use of the secure component in use): In #4 above, the isAlive field of the secure component 10 that is currently in use has been updated to false, so the secure component 10 is in the inactive state. Since a certain thing, that is, a failure due to some cause has been detected, the device 50 changes the usage state (isUse) of the secure component 10 from true to false, and stops using the secure component 10.

#6(使用先セキュアコンポーネント切り替え):デバイス50は、現在稼動している(すなわち、isAlive=true)セキュアコンポーネント20、30のいずれかを新たに使用するように設定する。ここでは、セキュアコンポーネント20(セキュアエレメント2)を使用対象として設定すべく、セキュアコンポーネント20(セキュアエレメント2)の使用状態(isUse)をfalseからtrueに変更する。 #6 (switching the secure component to be used): The device 50 is set to newly use one of the secure components 20 and 30 that is currently in operation (that is, isAlive=true). Here, the use status (isUse) of the secure component 20 (secure element 2) is changed from false to true in order to set the secure component 20 (secure element 2) as a target for use.

#7(管理サーバへの通知):デバイス50は、セキュアコンポーネント管理テーブル54が更新されたことを管理サーバ100へ通知する。 #7 (Notification to management server): The device 50 notifies the management server 100 that the secure component management table 54 has been updated.

#8(デバイス・セキュアコンポーネント管理テーブルの更新):管理サーバ100は、デバイス50からの通知を受信し、デバイス・セキュアコンポーネント管理テーブル102の値を更新する。これにより、デバイス50のセキュアコンポーネント管理テーブル54と同期することができる。具体的には、セキュアエレメント1のisAliveとisUseをtrueからfalseに設定し、セキュアエレメント2のisUseをfalseからtrueに設定する。 #8 (Update of device/secure component management table): The management server 100 receives the notification from the device 50 and updates the value of the device/secure component management table 102. This allows synchronization with the secure component management table 54 of the device 50. Specifically, isAlive and isUse of secure element 1 are set from true to false, and isUse of secure element 2 is set from false to true.

上述のように、SEI/F52、TEI/F53は、判定部としての機能を有し、デバイス50に搭載された複数のセキュアコンポーネント10、20、30が稼働状態であるか否かを判定する。より具体的には、SEI/F52、TEI/F53は、複数のセキュアコンポーネント10、20、30に対して稼動状態確認信号(例えば、コマンドでもよい)を送信し、複数のセキュアコンポーネント10、20、30からの応答に基づいて稼働状態であるか否かを判定する。 As described above, the SEI/F 52 and TEI/F 53 have a function as a determination unit, and determine whether the plurality of secure components 10, 20, and 30 installed in the device 50 are in an operating state. More specifically, the SEI/F 52 and TEI/F 53 transmit operating state confirmation signals (for example, commands) to the plurality of secure components 10, 20, 30, and Based on the response from 30, it is determined whether or not it is in the operating state.

セキュアコンポーネント管理テーブル54は、設定部としての機能を有し、複数のセキュアコンポーネント10、20、30のうち稼動状態であるセキュアコンポーネントの中からデバイス50が使用する使用状態のセキュアコンポーネントを設定することができる。より具体的には、デバイス50は、複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する(設定しなおしする)ことができる。複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合とは、使用状態のセキュアコンポーネントの状態変化だけではなく、使用していないセキュアコンポーネントの状態変化も含む。例えば、トラステッド環境で複数のセキュアコンポーネントが稼動状態であり、そのうちの1つのセキュアコンポーネントを使用し、使用状態にない別のセキュアコンポーネントの状態が稼動状態から停止状態に変化した場合、停止したセキュアコンポーネントと使用中のセキュアコンポーネントとの間の相互影響の可能性があると考え、使用するセキュアコンポーネントを設定しなおすことで、停止したセキュアコンポーネントとの相互影響を排除でき、トラステッド環境の故障を未然に防止できる。 The secure component management table 54 has a function as a setting section, and is used to set a secure component in an operating state to be used by the device 50 from among the plurality of secure components 10, 20, and 30 that are in an operating state. I can do it. More specifically, when a change occurs in the operating state of any of the plurality of secure components, the device 50 can configure (reconfigure) the secure component in use based on a predetermined policy. can. The case where a change occurs in the operating state of any of the plurality of secure components includes not only a change in the state of a secure component that is in use, but also a change in the state of a secure component that is not in use. For example, if multiple secure components are running in a trusted environment, and you use one of them and the status of another secure component that is not in use changes from running to stopped, the stopped secure component Considering that there is a possibility of mutual influence between the secure component and the secure component in use, by resetting the secure component used, it is possible to eliminate the mutual influence with the stopped secure component, and prevent failures in the trusted environment. It can be prevented.

上述の構成により、例えば、使用中のセキュアコンポーネントが故障等の不都合な状態に陥った際、代替のセキュアコンポーネントを新たにRoot of Trust(信頼の基点)として使用することができる。セキュアコンポーネントを複数搭載することで、ロボティクス(システム)の単一障害点となることを防止できる。 With the above configuration, for example, when the secure component in use falls into an inconvenient state such as failure, an alternative secure component can be used as a new root of trust. By installing multiple secure components, it is possible to prevent robotics (systems) from becoming a single point of failure.

ネットワークI/F51は、通知部としての機能を有し、所定のポリシーに基づいて、複数のセキュアコンポーネント10、20、30の稼働状態及び使用状態の少なくとも一つを含む状態を、管理サーバ100へ通知することができる。状態の通知は、稼働状態及び使用状態の少なくとも一つを含む状態に変更がある場合だけでなく、状態に変更がない場合でも、定期的に通知してもよい。これにより、セキュアコンポーネント10、20、30の稼動状態の監視を行うことができる。 The network I/F 51 has a function as a notification unit, and transmits the status including at least one of the operating status and usage status of the plurality of secure components 10, 20, and 30 to the management server 100 based on a predetermined policy. Can be notified. The notification of the status may be periodically notified not only when there is a change in the status including at least one of the operating status and the usage status, but also when there is no change in the status. Thereby, the operating states of the secure components 10, 20, and 30 can be monitored.

また、上述のように、デバイス50が搭載しているセキュアコンポーネントにコマンドや信号を送り、セキュアコンポーネントの状態を把握した上で、デバイス50が使用するセキュアコンポーネントを決定することができる。これにより、セキュアコンポーネントの状態を常時把握しておくことで、セキュリティ処理実行時のコンポーネント機能不全(システム障害)を未然に防止できる。 Further, as described above, the secure component to be used by the device 50 can be determined after sending commands and signals to the secure component installed in the device 50 and understanding the state of the secure component. As a result, by constantly grasping the status of the secure component, it is possible to prevent component malfunction (system failure) during execution of security processing.

また、上述のように、管理サーバ100は、複数のセキュアコンポーネントを備えるデバイス50を管理し、デバイス・セキュアコンポーネント管理テーブル102(複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部)と、セキュアコンポーネントの状態が更新された場合、デバイス50から更新情報を取得するネットワークI/F101(更新情報取得部)とを備え、取得した更新情報に基づいて、デバイス・セキュアコンポーネント管理テーブル102を更新する(デバイス管理情報を更新する更新部)。 Further, as described above, the management server 100 manages the device 50 including a plurality of secure components, and has a device/secure component management table 102 (a storage section that stores device management information including the status of a plurality of secure components). , a network I/F 101 (update information acquisition unit) that acquires update information from the device 50 when the state of the secure component is updated, and updates the device/secure component management table 102 based on the acquired update information. (update section that updates device management information).

このように、デバイス50側のRoot of Trust(信頼の基点)の切り替えを検知して、デバイス50を管理する管理サーバ100側で、デバイス50が使用するセキュアコンポーネントの情報を切り替えることにより、セキュリティ、故障リスクをシステムとして把握した上で、セキュアコンポーネントの動作切り替えを行い、継続的なセキュリティ動作を実現することができる。 In this way, by detecting the switching of the root of trust on the device 50 side and switching the information of the secure component used by the device 50 on the management server 100 side that manages the device 50, security and After understanding the failure risk of the system, it is possible to switch the operation of secure components and achieve continuous security operation.

新たに使用するセキュアコンポーネントは、デバイス50のセキュリティポリシー等に応じて決定すればよい。例えば、稼動状態であってソフトウェアコンポーネントよりもハードウェアコンポーネントを優先する、通し番号の昇順に検索して最初に見つかったセキュアコンポーネントを新たに使用する、など種々のポリシーが考えられる。 The secure component to be newly used may be determined according to the security policy of the device 50, etc. For example, various policies can be considered, such as giving priority to hardware components over software components when they are in an operating state, or newly using the first secure component found after searching in ascending order of serial number.

図5はクレデンシャルデータベース更新とレプリケーションを示す図である。図4で説明したような、使用状態のセキュアコンポーネントの切り替えを行った場合でもデバイス50のセキュリティを維持し続ける必要がある。セキュアコンポーネントの切り替えを行った場合にデバイス50のセキュリティを維持し続けるためには、切り替え先のセキュアコンポーネントを含めて、全てのセキュアコンポーネントの情報が同期している必要がある。使用状態のセキュアコンポーネントを切り替えたことによって、クレデンシャルデータベースに格納されている鍵値等が変更された場合、既存の暗号通信や認証を維持できなくなるおそれがあるからである。図5では、セキュアコンポーネント内の情報が更新された際に、セキュアコンポーネントが他のセキュアコンポーネントに対して自律的に同期する方式を示す。以下、図中の各処理を#1~#8として説明する。 FIG. 5 is a diagram showing credential database update and replication. It is necessary to continue to maintain the security of the device 50 even when the secure component in use is switched as described in FIG. 4. In order to continue to maintain the security of the device 50 when switching secure components, the information of all secure components, including the switching destination secure component, must be synchronized. This is because if the key value stored in the credential database is changed by switching the secure component in use, there is a possibility that existing encrypted communication and authentication cannot be maintained. FIG. 5 shows a method in which a secure component autonomously synchronizes with other secure components when information within the secure component is updated. Each process in the figure will be described below as #1 to #8.

#1(クレデンシャル更新コマンドの送信):デバイス50は、セキュアコンポーネント内のクレデンシャルを更新する必要が発生した際、現在使用している使用状態のセキュアコンポーネント10に対し、クレデンシャルを更新する更新コマンドを送信する。ここでは、セキュアコンポーネント10(セキュアエレメント1)に格納されているデバイス公開鍵ペア(値:11112222)を更新するものとする。 #1 (Sending a credential update command): When the device 50 needs to update the credentials in the secure component, it sends an update command to update the credentials to the currently used secure component 10. do. Here, it is assumed that the device public key pair (value: 11112222) stored in the secure component 10 (secure element 1) is updated.

#2(更新コマンド処理):セキュアコンポーネント10は、デバイス50から受信した更新コマンドをコマンド生成・処理部11に渡して処理する。 #2 (Update command processing): The secure component 10 passes the update command received from the device 50 to the command generation/processing unit 11 for processing.

#3(クレデンシャルデータベースの更新):セキュアコンポーネント10は、更新コマンドに基づいて、クレデンシャルデータベース14の情報を更新する。ここでは、クレデンシャルデータベース14のデバイス公開鍵ペアの値を、11112222から77778888へ更新されている。 #3 (Credential database update): The secure component 10 updates the information in the credential database 14 based on the update command. Here, the value of the device public key pair in the credential database 14 has been updated from 11112222 to 77778888.

#4(レプリケーションコマンド作成):セキュアコンポーネント10は、前述の#3のクレデンシャルデータベースの更新を契機として、他のセキュアコンポーネント20、30に対して、クレデンシャルデータベースを複製するためのコマンド(レプリケーションコマンド)を生成する。セキュアコンポーネント10は、自身に格納されているレプリケーション鍵を使用して、レプリケーションコマンドの暗号化を行う。 #4 (Replication command creation): The secure component 10, triggered by the above-mentioned credential database update in #3, sends a command (replication command) for replicating the credential database to the other secure components 20 and 30. generate. The secure component 10 encrypts the replication command using the replication key stored within itself.

#5(レプリケーションコマンド返送):セキュアコンポーネント10は、暗号化したレプリケーションコマンドをデバイス50に返送するとともに、デバイス50に対して、返送した、暗号化レプリケーションコマンドを他のセキュアコンポーネント20、30に配信するように求める。SEI/F12は、レプリケーションコマンドを出力する出力部としての機能を有する。 #5 (replication command return): The secure component 10 returns the encrypted replication command to the device 50, and also distributes the returned encrypted replication command to the other secure components 20 and 30. I ask. The SEI/F 12 has a function as an output unit that outputs a replication command.

#6(他のセキュアコンポーネントへの配信):デバイス50は、セキュアコンポーネント10から受信した暗号化レプリケーションコマンドを他のセキュアコンポーネント20、30に配信する。 #6 (Distribution to other secure components): The device 50 distributes the encrypted replication command received from the secure component 10 to the other secure components 20 and 30.

#7(レプリケーションコマンド処理):暗号化レプリケーションコマンドを受信したセキュアコンポーネント20、30は、自身のコマンド生成・処理部21、31で、自身が保持するレプリケーション鍵を利用して暗号化レプリケーションコマンドを復号する。 #7 (Replication command processing): The secure components 20 and 30 that have received the encrypted replication command decrypt the encrypted replication command using their own command generation/processing units 21 and 31 using their own replication keys. do.

#8(他のセキュアコンポーネントのクレデンシャル更新):セキュアコンポーネント20、30は、レプリケーションコマンドの内容に基づき、自身のクレデンシャルデータベース24、34を更新し、クレデンシャルデータベース14、24、34の同期を図る。具体的には、クレデンシャルデータベース24のデバイス公開鍵ペアの値が、11112222から77778888へ更新され、クレデンシャルデータベース34のデバイス公開鍵ペアの値が、11112222から77778888へ更新されている。すなわち、セキュアエレメント1におけるデバイス公開鍵ペアの更新が、全てのセキュアコンポーネントに対して反映される。 #8 (Updating credentials of other secure components): The secure components 20, 30 update their own credential databases 24, 34 based on the content of the replication command, and synchronize the credential databases 14, 24, 34. Specifically, the value of the device public key pair in the credential database 24 is updated from 11112222 to 77778888, and the value of the device public key pair in the credential database 34 is updated from 11112222 to 77778888. That is, the update of the device public key pair in the secure element 1 is reflected in all secure components.

上述のように、複数のセキュアコンポーネント10、20、30それぞれは、クレデンシャルデータベース14、24、34(クレデンシャル情報を格納する格納部)を有する。コマンド生成・処理部11、21、31は、更新部及び生成部としての機能を有する。デバイス50の指令に基づいてクレデンシャル情報(クレデンシャルデータベースの情報)を更新したセキュアコンポーネント10は、コマンド生成・処理部11を用いて、更新したクレデンシャル情報を複製するための複製指令(レプリケーションコマンド)を生成する。セキュアコンポーネント10を除く複数のセキュアコンポーネント20、30は、デバイス50を介して、複製指令を取得した場合、自身のクレデンシャル情報を更新することができる。 As described above, each of the plurality of secure components 10, 20, 30 has a credential database 14, 24, 34 (storage unit that stores credential information). The command generation/processing units 11, 21, and 31 have functions as an update unit and a generation unit. The secure component 10 that has updated the credential information (credential database information) based on the command from the device 50 uses the command generation/processing unit 11 to generate a replication command (replication command) for replicating the updated credential information. do. The plurality of secure components 20 and 30 other than the secure component 10 can update their own credential information when acquiring the replication command via the device 50.

このように、一のセキュアコンポーネントの自身のクレデンシャルデータベースの情報を更新した際に、デバイス50を介して、他のセキュアコンポーネントに対してレプリケーション処理を行う。これにより、各セキュアコンポーネントの同期状態を維持できる。 In this way, when one secure component updates its own credential database information, the device 50 performs replication processing on another secure component. This allows each secure component to maintain a synchronized state.

また、セキュアコンポーネンがレプリケーションに必要なコマンドや認証処理を内部で作成することにより、デバイスにセキュアコンポーネントの知識や秘密情報の平文を渡すことなくレプリケーションを実現できる。 Additionally, by internally creating the commands and authentication processing required for replication by the secure component, replication can be achieved without passing the secure component's knowledge or secret information in plain text to the device.

レプリケーション鍵は、全てのセキュアコンポーネントにおいて同一の値としておくのが、更新情報の配信上都合がよく単純な構成であると考えられるが、全てのセキュアコンポーネントにおいて同一の値でなくてもよい。レプリケーション鍵を不揮発な値として持つ必要はない。例えば、システム起動時に、セキュアコンポーネント毎の個別公開鍵ペアをもとに、Diffie-Helman等の鍵共有アルゴリズムを用いてセキュアコンポーネント間で秘密情報を共有し、当該秘密情報を揮発的なレプリケーション鍵として用いる等の運用を行ってもよい。 Setting the replication key to the same value in all secure components is considered to be a convenient and simple configuration for distributing update information, but it is not necessary to have the same value in all secure components. There is no need to have a replication key as a non-volatile value. For example, at system startup, secret information is shared between secure components using a key sharing algorithm such as Diffie-Helman based on an individual public key pair for each secure component, and the secret information is used as a volatile replication key. It is also possible to perform operations such as using

図6はセキュアコンポーネント間での直接レプリケーションを示す図である。図5に例示した処理は、デバイス50とセキュアコンポーネントとの通信がマスタ・スレーブ方式であることを前提としている。I2CやSPIに代表されるマスタ・スレーブ方式の場合、通信は原則的にマスタ主導、つまりデバイス50主導で行われ、スレーブに相当するセキュアコンポーネント相互の直接通信を実行することはできない。しかし、スレーブ間通信がサポートされている場合やセキュアコンポーネントが相互通信可能なバスで接続されている場合など、直接通信が可能な場合には、デバイス50を経由することなくセキュアコンポーネント間で直接レプリケーションを行うことができる。以下、図中の各処理を#1~#7として説明する。 FIG. 6 is a diagram illustrating direct replication between secure components. The process illustrated in FIG. 5 is based on the premise that communication between the device 50 and the secure component is a master-slave method. In the case of a master-slave system represented by I2C or SPI, communication is basically performed under the initiative of the master, that is, under the initiative of the device 50, and direct communication between secure components corresponding to slaves cannot be executed. However, if direct communication is possible, such as when slave-to-slave communication is supported or when secure components are connected via a bus that allows them to communicate with each other, replication can occur directly between secure components without going through the device 50. It can be performed. Each process in the figure will be described below as #1 to #7.

#1(クレデンシャル更新コマンドの送信):デバイス50は、セキュアコンポーネント内のクレデンシャルを更新する必要が発生した際、現在使用している使用状態のセキュアコンポーネント10に対し、クレデンシャルを更新する更新コマンドを送信する。ここでは、セキュアコンポーネント10(セキュアエレメント1)に格納されているデバイス公開鍵ペア(値:11112222)を更新するものとする。 #1 (Sending a credential update command): When the device 50 needs to update the credentials in the secure component, it sends an update command to update the credentials to the currently used secure component 10. do. Here, it is assumed that the device public key pair (value: 11112222) stored in the secure component 10 (secure element 1) is updated.

#2(更新コマンド処理):セキュアコンポーネント10は、デバイス50から受信した更新コマンドをコマンド生成・処理部11に渡して処理する。 #2 (Update command processing): The secure component 10 passes the update command received from the device 50 to the command generation/processing unit 11 for processing.

#3(クレデンシャルデータベースの更新):セキュアコンポーネント10は、更新コマンドに基づいて、クレデンシャルデータベース14の情報を更新する。ここでは、クレデンシャルデータベース14のデバイス公開鍵ペアの値を、11112222から77778888へ更新されている。 #3 (Credential database update): The secure component 10 updates the information in the credential database 14 based on the update command. Here, the value of the device public key pair in the credential database 14 has been updated from 11112222 to 77778888.

#4(レプリケーションコマンド作成):セキュアコンポーネント10は、前述の#3のクレデンシャルデータベースの更新を契機として、他のセキュアコンポーネント20、30に対して、クレデンシャルデータベースを複製するためのコマンド(レプリケーションコマンド)を生成する。セキュアコンポーネント10は、自身に格納されているレプリケーション鍵を使用して、レプリケーションコマンドの暗号化を行う。 #4 (Replication command creation): The secure component 10, triggered by the above-mentioned credential database update in #3, sends a command (replication command) for replicating the credential database to the other secure components 20 and 30. generate. The secure component 10 encrypts the replication command using the replication key stored within itself.

#5(レプリケーションコマンド返送):セキュアコンポーネント10は、暗号化したレプリケーションコマンドを自身が接続されている通信路上のセキュアコンポーネント20に配信する。図6の例では、セキュアコンポーネント10は、暗号化したレプリケーションコマンドをデバイス50に対しても配信するが、デバイス50から他のセキュアコンポーネントへの配信は行わない。デバイス50のTEI/F53は、受信した暗号化レプリケーションコマンドをそのまま内蔵されたセキュアコンポーネント30(トラステッド環境1)に転送する。 #5 (returning replication command): The secure component 10 delivers the encrypted replication command to the secure component 20 on the communication path to which it is connected. In the example of FIG. 6, the secure component 10 also distributes the encrypted replication command to the device 50, but does not distribute it from the device 50 to other secure components. The TEI/F 53 of the device 50 transfers the received encrypted replication command as is to the built-in secure component 30 (trusted environment 1).

#6(レプリケーションコマンド処理):暗号化レプリケーションコマンドを受信したセキュアコンポーネント20、30は、自身のコマンド生成・処理部21、31で、自身が保持するレプリケーション鍵を利用して暗号化レプリケーションコマンドを復号する。 #6 (Replication command processing): The secure components 20 and 30 that have received the encrypted replication command decrypt the encrypted replication command using their own command generation/processing units 21 and 31 using their own replication keys. do.

#7(他のセキュアコンポーネントのクレデンシャル更新):セキュアコンポーネント20、30は、レプリケーションコマンドの内容に基づき、自身のクレデンシャルデータベース24、34を更新し、クレデンシャルデータベース14、24、34の同期を図る。具体的には、クレデンシャルデータベース24のデバイス公開鍵ペアの値が、11112222から77778888へ更新され、クレデンシャルデータベース34のデバイス公開鍵ペアの値が、11112222から77778888へ更新されている。すなわち、セキュアエレメント1におけるデバイス公開鍵ペアの更新が、同一の通信路に接続されているセキュアコンポーネント20(セキュアエレメント2)に対して反映され、デバイス50を経由して、デバイス50内部のセキュアコンポーネント30(トラステッド環境1)に対して反映される。 #7 (Credential update of other secure components): The secure components 20, 30 update their own credential databases 24, 34 based on the content of the replication command, and synchronize the credential databases 14, 24, 34. Specifically, the value of the device public key pair in the credential database 24 is updated from 11112222 to 77778888, and the value of the device public key pair in the credential database 34 is updated from 11112222 to 77778888. That is, the update of the device public key pair in the secure element 1 is reflected on the secure component 20 (secure element 2) connected to the same communication path, and the update of the device public key pair in the secure element 1 is reflected on the secure component 20 (secure element 2) connected to the same communication path, 30 (trusted environment 1).

上述のように、複数のセキュアコンポーネント10、20、30それぞれは、クレデンシャルデータベース14、24、34(クレデンシャル情報を格納する格納部)を有する。コマンド生成・処理部11、21、31は、更新部としての機能を有する。複数のセキュアコンポーネント10、20、30のうちの一のセキュアコンポーネント(例えば、セキュアコンポーネント10)のクレデンシャル情報(クレデンシャルデータベースの情報)が更新された場合、当該一のセキュアコンポーネントの更新されたクレデンシャル情報で、当該一のセキュアコンポーネントを除く複数のセキュアコンポーネント(セキュアコンポーネント20、30)のクレデンシャル情報を更新することができる。具体的には、一のセキュアコンポーネント10を除く複数のセキュアコンポーネント20、30は、当該一のセキュアコンポーネント10から直接、複製指令(レプリケーションコマンド)を取得した場合、自身のクレデンシャル情報を更新することができる。 As described above, each of the plurality of secure components 10, 20, 30 has a credential database 14, 24, 34 (storage unit that stores credential information). The command generation/processing units 11, 21, and 31 have a function as an update unit. When the credential information (credential database information) of one of the plurality of secure components 10, 20, and 30 (for example, the secure component 10) is updated, the updated credential information of the one secure component is updated. , it is possible to update the credential information of a plurality of secure components (secure components 20, 30) except for the one secure component. Specifically, when a plurality of secure components 20 and 30 except one secure component 10 directly obtain a replication command from the one secure component 10, they cannot update their own credential information. can.

このように、一のセキュアコンポーネントの自身のクレデンシャルデータベースの情報を更新した際に、他のセキュアコンポーネントに対してレプリケーション処理を行う。これにより、デバイス50側のトリガ動作に依存することなくレプリケーション処理を実行し、各セキュアコンポーネントの同期状態を維持できる。 In this way, when one secure component updates its own credential database information, replication processing is performed for other secure components. Thereby, the replication process can be executed without depending on the trigger operation on the device 50 side, and the synchronized state of each secure component can be maintained.

また、セキュアコンポーネント間が直接接続されている場合、直接コマンドを授受してレプリケーションを実現することにより、デバイスの仲介処理なくレプリケーションを行うことで、デバイス側での妨害、改ざん余地を無くすとともに、レプリケーションが処理のボトルネックとならないようにすることができる。 In addition, when secure components are directly connected, by directly sending and receiving commands to achieve replication, replication is performed without intermediary processing on the device, eliminating any room for interference or tampering on the device side, and ensuring replication. can be prevented from becoming a processing bottleneck.

図6に示すように、本実施形態によれば、デバイスに搭載されるセキュアコンポーネントが全て同一の物理的なバス上に接続されている場合だけでなく、デバイス側の実装によって、デバイスに内蔵されているセキュアコンポーネントがトラステッド環境である場合でも、デバイス内のセキュアコンポーネントへのレプリケーションコマンドを配信してクレデンシャル情報の更新を行うことができる。 As shown in FIG. 6, according to this embodiment, not only are secure components installed in a device connected to the same physical bus, but also secure components installed in the device are connected to the same physical bus. Even if the secure components in the device are in a trusted environment, replication commands can be delivered to the secure components in the device to update credential information.

前述のセキュアコンポーネントの切り替えとレプリケーション処理は、基本的にはデバイスとセキュアコンポーネントとの間で完結する。しかし、管理サーバ100とセキュアコンポーネントとがエンド・ツー・エンドの秘匿通信路を開設できる場合、管理サーバによる遠隔管理によって、セキュアコンポーネントの状態(稼動状態または使用状態)の把握、クレデンシャル情報の整合性確保、故障検知などの処理を行うことが可能である。以下では、管理サーバ100の遠隔管理のユースケースについて説明する。 The aforementioned secure component switching and replication processing is basically completed between the device and the secure component. However, if an end-to-end confidential communication path can be established between the management server 100 and the secure component, the remote management by the management server allows the management server to grasp the status of the secure component (operating status or usage status) and check the integrity of the credential information. It is possible to perform processes such as security and failure detection. A use case for remote management of the management server 100 will be described below.

図7は管理サーバによる状態把握の例を示す図である。図7では、管理サーバ100が各セキュアコンポーネント10、20、30に対して個別に秘匿通信路を開設している状況下において、管理サーバ100が各セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の状態を確認し、相互比較する処理について、#1~#8として説明する。 FIG. 7 is a diagram showing an example of status grasping by the management server. In FIG. 7, in a situation where the management server 100 has individually opened a confidential communication channel to each secure component 10, 20, 30, the management server 100 has opened a credential database 14 of each secure component 10, 20, 30, The processing of checking the states of 24 and 34 and comparing them with each other will be explained as #1 to #8.

#1(使用しているセキュアコンポーネントからの情報取得):管理サーバ100は、デバイス50で現在使用状態(isUseがtrueに設定されている)のセキュアコンポーネント10からクレデンシャルデータベース14の情報を取得する。本実施形態では、クレデンシャルデータベース14の情報として、現在のクレデンシャルデータベース14が格納している格納値全体のハッシュを、セキュアコンポーネント10の秘匿通信路鍵で暗号化し、暗号化ハッシュ値をセキュアコンポーネント10から管理サーバ100へ転送する。なお、図示していないが、管理サーバ100は、デバイス60に対しても、デバイス50と同様の処理を行う。 #1 (Acquisition of information from the secure component in use): The management server 100 acquires information in the credential database 14 from the secure component 10 currently in use (isUse is set to true) in the device 50. In this embodiment, as information on the credential database 14, a hash of all stored values currently stored in the credential database 14 is encrypted using the secret communication path key of the secure component 10, and the encrypted hash value is sent from the secure component 10. Transfer to the management server 100. Although not shown, the management server 100 also performs the same processing on the device 60 as on the device 50.

#2(接続されているセキュアコンポーネントの特定):管理サーバ100は、暗号化ハッシュ値を転送したセキュアコンポーネント10以外で、デバイス50に搭載されているセキュアコンポーネントを特定する。本実施形態では、デバイス・セキュアコンポーネント管理テーブル102より、SCID:00000002、SCID:10000001が存在していることを把握する。 #2 (Identification of connected secure component): The management server 100 identifies a secure component installed in the device 50 other than the secure component 10 that transferred the encrypted hash value. In this embodiment, it is determined from the device/secure component management table 102 that SCID:00000002 and SCID:10000001 exist.

#3(セキュアコンポーネントへの情報出力要求):管理サーバ100は、前述の#2で把握したセキュアコンポーネント20、30に対し、クレデンシャルデータベース24、34の情報出力要求を送信する。情報出力要求は、セキュアコンポーネント20、30それぞれと管理サーバ100との間で開設されている秘匿通信路経由で送信される。 #3 (Information output request to secure component): The management server 100 transmits an information output request for the credential databases 24 and 34 to the secure components 20 and 30 grasped in #2 above. The information output request is transmitted via a secret communication path established between each of the secure components 20 and 30 and the management server 100.

#4(秘匿通信部への転送):情報出力要求を受信したセキュアコンポーネント20、30は、秘匿通信部23、33に当該情報出力要求を転送し復号を行う。 #4 (Transfer to secure communication unit): The secure components 20, 30 that have received the information output request transfer the information output request to the secure communication units 23, 33, and decrypt it.

#5(クレデンシャルデータベースの情報取得):セキュアコンポーネント20、30は、クレデンシャルデータベースの情報として、現在のクレデンシャルデータベース24、34が格納している格納値全体のハッシュ値を計算して取得する。 #5 (Acquisition of credential database information): The secure components 20, 30 calculate and obtain hash values of all stored values currently stored in the credential databases 24, 34 as credential database information.

#6(情報の暗号化):セキュアコンポーネント20、30は、取得したハッシュ値を、自身の秘匿通信路鍵で暗号化する。 #6 (Encryption of information): The secure components 20 and 30 encrypt the obtained hash value using their own secret channel keys.

#7(クレデンシャルデータベース情報の出力):セキュアコンポーネント20、30は、暗号化したハッシュ値を管理サーバ100へ送信する。 #7 (Output of credential database information): The secure components 20 and 30 transmit the encrypted hash value to the management server 100.

#8(クレデンシャルデータベース情報の比較):管理サーバ100は、各セキュアコンポーネント10、20、30から受信したクレデンシャルデータベースの情報(本実施形態では、クレデンシャルデータベースが格納している格納値全体のハッシュ値)を、各セキュアコンポーネント10、20、30の秘匿通信路鍵で復号する。管理サーバ100は、デバイス50において使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報と、セキュアコンポーネント10以外の他のセキュアコンポーネント20、30のクレデンシャルデータベースの情報とを比較する。 #8 (Comparison of credential database information): The management server 100 compares the credential database information (in this embodiment, the hash value of all stored values stored in the credential database) received from each secure component 10, 20, and 30. is decrypted using the secret communication channel key of each secure component 10, 20, 30. The management server 100 compares the information in the credential database of the secure component 10 in use in the device 50 with the information in the credential database of the other secure components 20 and 30 other than the secure component 10.

図7の例では、セキュアコンポーネント10のクレデンシャルデータベース14のデバイス公開鍵ペアの値が「77778888」であるのに対し、セキュアコンポーネント20、30のクレデンシャルデータベース24、34のデバイス公開鍵ペアの値は「11112222」となっている。このため、セキュアコンポーネント10から受信したハッシュ(SE1Hash)は、例えば「FE3F3DAF」となっているのに対し、セキュアコンポーネント20、30から受信したハッシュ(SE2Hash、TE1Hash)は、例えば「DEADBEAF」となっており、両者は一致していない。 In the example of FIG. 7, the value of the device public key pair in the credential database 14 of the secure component 10 is "77778888", whereas the value of the device public key pair in the credential databases 24, 34 of the secure components 20, 30 is "77778888". 11112222”. Therefore, the hash (SE1Hash) received from the secure component 10 is, for example, "FE3F3DAF", whereas the hash (SE2Hash, TE1Hash) received from the secure components 20 and 30 is, for example, "DEADBEAF". and the two do not match.

図7に示すような処理によって、管理サーバ100は、あるデバイスに含まれるセキュアコンポーネントのクレデンシャルデータベースの状態を相互比較することが可能となる。この比較結果に応じて、管理サーバ100は、自身の管理ポリシーに基づいてデバイスに対して種々の措置を取ることができる。 Through the process shown in FIG. 7, the management server 100 can mutually compare the states of the credential databases of the secure components included in a certain device. Depending on this comparison result, the management server 100 can take various measures for the device based on its own management policy.

上述の例では、クレデンシャルデータベースの情報として、クレデンシャルデータベースの格納値全体のハッシュを用いているが、管理サーバ100の管理ポリシーに基づき、個々のセキュアコンポーネント内のクレデンシャルデータベースの状態を比較・判定できる情報であれば、ハッシュに限らず、どのような情報を用いてもよい。 In the above example, the hash of all stored values in the credential database is used as the credential database information, but information that can compare and determine the status of the credential database in each secure component based on the management policy of the management server 100 may also be used. If so, any information other than hash may be used.

図7に示したように、各セキュアコンポーネントの状態を分析することで、管理サーバ100は、デバイス内のセキュアコンポーネントの適切性を判定できる。図7の例では、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このような場合、本来更新されるべきではいないクレデンシャルデータベースが更新されている場合など、意図しない変更の発生や故障発生、あるいはデバイス上でセキュアコンポーネントに対し、何らかの改ざんが行われた可能性もある。このような場合、セキュリティが損なわれた状態で放置せず、使用状態のセキュアコンポーネントを管理サーバ100側から切り替えることで、セキュリティレベルの低下を防ぎ、安定したセキュア通信を確保することができる。 As shown in FIG. 7, by analyzing the status of each secure component, the management server 100 can determine the appropriateness of the secure components within the device. In the example of FIG. 7, the hash received from the secure component 10 and the hash received from the secure components 20 and 30 do not match. In such cases, there is a possibility that unintended changes or malfunctions have occurred, such as when a credential database that should not have been updated has been updated, or that some kind of tampering has been done to the secure components on the device. . In such a case, by switching the secure component in use from the management server 100 side instead of leaving it in a state where security is compromised, it is possible to prevent the security level from decreasing and ensure stable secure communication.

図8は管理サーバによる使用するセキュアコンポーネントの指示の例を示す図である。以下、図中の各処理を#1~#4として説明する。 FIG. 8 is a diagram showing an example of instructions for secure components to be used by the management server. Each process in the figure will be described below as #1 to #4.

#1(クレデンシャルデータベースの状態の比較と判断):管理サーバ100は、各セキュアコンポーネントから受信したクレデンシャルデータベースの情報を比較する。図8の例では、図7の例と同様に、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このとき、使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報(SE1Hash:「FE3F3DAF」)が不適切な情報であり、待機中(使用可能)のセキュアコンポーネント20、30のクレデンシャルデータベースの情報(SE2Hash、TE1Hash:「DEADBEAF」)が適切な情報であるとする。管理サーバ100は、使用するセキュアコンポーネントを、現在使用中のセキュアコンポーネント10から待機中のセキュアコンポーネント20、30のいずれか一方に切り替えることが必要であると判断(判定)する。 #1 (Comparison and determination of credential database status): The management server 100 compares the credential database information received from each secure component. In the example of FIG. 8, similarly to the example of FIG. 7, the hashes received from the secure component 10 and the hashes received from the secure components 20 and 30 do not match. At this time, the information (SE1Hash: "FE3F3DAF") in the credential database of the secure component 10 in use is inappropriate information, and the information (SE2Hash, TE1Hash) in the credential database of the secure components 20 and 30 in standby (available) state is incorrect. : "DEADBEAF") is appropriate information. The management server 100 determines that it is necessary to switch the secure component to be used from the secure component 10 currently in use to one of the secure components 20 and 30 on standby.

#2(使用するセキュアコンポーネントの変更):管理サーバ100は、#1における判断結果をもとに、デバイス・セキュアコンポーネント管理テーブル102のisUseの状態を変更し、デバイス50が使用するセキュアコンポーネントを切り替える。ここでは、SCID:00000001のisUseをtrueからfalseに変更してセキュアコンポーネント10を使用対象から外すとともに、SCID:00000002のisUseをfalseからtrueに変更してセキュアコンポーネント20を新たな使用先とする。 #2 (Change of secure component to be used): Based on the determination result in #1, the management server 100 changes the state of isUse in the device/secure component management table 102 and switches the secure component used by the device 50. . Here, isUse of SCID: 00000001 is changed from true to false to remove the secure component 10 from the usage target, and isUse of SCID: 00000002 is changed from false to true to make the secure component 20 a new usage target.

#3(デバイスへの変更指示):管理サーバ100は、デバイス50に対して、使用するセキュアコンポーネントを変更するよう指示する。 #3 (Change instruction to device): The management server 100 instructs the device 50 to change the secure component to be used.

#4(使用するセキュアコンポーネントの変更):デバイス50は、管理サーバ100からの変更指示に基づいて、セキュアコンポーネント管理テーブル54の内容を更新する。ここでは、デバイス・セキュアコンポーネント管理テーブル102の変更と同様に、SCID:00000001のisUseをtrueからfalseに変更してセキュアコンポーネント10を使用対象から外すとともに、SCID:00000002のisUseをfalseからtrueに変更してセキュアコンポーネント20を新たな使用先とする。 #4 (Changing the secure component to be used): The device 50 updates the contents of the secure component management table 54 based on the change instruction from the management server 100. Here, in the same way as changing the device/secure component management table 102, isUse of SCID: 00000001 is changed from true to false to remove the secure component 10 from being used, and isUse of SCID: 00000002 is changed from false to true. The secure component 20 is now used.

管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10、20、30のクレデンシャル情報が同期して更新されるべく、複数のセキュアコンポーネント10、20、30のうちの単一のセキュアコンポーネントに対して、複製指令を他のセキュアコンポーネントに出力するよう指令する指令出力部(ネットワークI/F101)を備えてもよい。 The management server 100 provides information for a single secure component among the plurality of secure components 10, 20, 30 so that the credential information of the plurality of secure components 10, 20, 30 included in the device 50 is updated in synchronization. , a command output unit (network I/F 101) that instructs other secure components to output a copy command.

上述の構成により、デバイス50が使用するセキュアコンポーネントでクレデンシャルの取り扱いが一時的に不適切になった場合でも(それによって、セキュリティ機能が利用できなくなったとしても)、使用可能な他のセキュアコンポーネントの情報をもとに、管理サーバ100からの指示によって使用するセキュアコンポーネントを切り替えることで、セキュリティを維持しつつ安定動作を継続することができ、ロボティクスの単一障害点の発生を抑制できる。 With the above configuration, even if the secure component used by the device 50 temporarily becomes inappropriate in handling credentials (thereby making the security function unavailable), other available secure components will still be able to handle the credentials. By switching the secure components to be used based on the information and instructions from the management server 100, stable operation can be continued while maintaining security, and the occurrence of a single point of failure in robotics can be suppressed.

上述のように、管理サーバ100は、複数のセキュアコンポーネントそれぞれが格納するクレデンシャル情報を取得するネットワークI/F101(クレデンシャル情報取得部)を備え、取得したクレデンシャル情報(クレデンシャルデータベースの情報)に基づいてセキュアコンポーネントの異常の有無を判定することができる。また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントが異常であると判定された場合、ネットワークI/F101を介して、使用状態のセキュアコンポーネントを変更する変更指令をデバイス50へ出力することができる。 As described above, the management server 100 includes the network I/F 101 (credential information acquisition unit) that acquires credential information stored in each of a plurality of secure components, and performs secure operations based on the acquired credential information (credential database information). It is possible to determine whether there is an abnormality in the component. In addition, when the management server 100 determines that the secure component in use state used by the device 50 is abnormal, the management server 100 outputs a change command to change the secure component in use state to the device 50 via the network I/F 101. can do.

なお、デバイス50が使用する使用状態のセキュアコンポーネントが異常ではない場合でも、管理サーバ100は、使用状態のセキュアコンポーネントを変更する変更指令をデバイス50へ出力してもよい。例えば、セキュアコンポーネントがセキュアエレメントであって、その耐用年数による劣化に備え、使用するセキュアエレメントを、使用年数の長いセキュアエレメントから使用年数のより短いセキュアエレメントに変更することができる。 Note that even if the secure component in the used state used by the device 50 is not abnormal, the management server 100 may output a change command to change the secure component in the used state to the device 50. For example, the secure component is a secure element, and in preparation for deterioration due to its service life, the secure element used can be changed from a secure element that has been used for a long time to a secure element that has been used for a short time.

図8の例とは逆に、管理サーバ100が、使用状態のセキュアコンポーネントのクレデンシャルデータベースの情報が正当であり、デバイス50の全てのセキュアコンポーネント間において、クレデンシャルデータベースの情報のレプリケーションが適切に行われていないと判定した場合、管理サーバ100は、デバイス50に対してレプリケーションの実行指示を行うことで、クレデンシャルデータベースの情報の同期を確実にすることができる。 Contrary to the example of FIG. 8, the management server 100 determines that the information in the credential database of the secure component in use is valid and that the information in the credential database is appropriately replicated between all the secure components of the device 50. If the management server 100 determines that the credential database information has not been created, the management server 100 can ensure synchronization of the information in the credential database by instructing the device 50 to execute replication.

図9はデバイスへのレプリケーション指示の例を示す図である。以下では、図中の処理について、#1~#4として説明する。 FIG. 9 is a diagram showing an example of a replication instruction to a device. Below, the processes in the figure will be explained as #1 to #4.

#1(クレデンシャルデータベースの状態の比較と判断):管理サーバ100は、各セキュアコンポーネントから受信したクレデンシャルデータベースの情報を比較する。図9の例では、セキュアコンポーネント10から受信したハッシュと、セキュアコンポーネント20、30から受信したハッシュとは一致していない。このとき、使用状態のセキュアコンポーネント10のクレデンシャルデータベースの情報(SE1Hash:「FE3F3DAF」)が適切な情報であり、待機中(使用可能)のセキュアコンポーネント20、30のクレデンシャルデータベースの情報(SE2Hash、TE1Hash:「DEADBEAF」)が不適切な情報であるとする。管理サーバ100は、待機中のセキュアコンポーネント20、30のクレデンシャルデータベース24、34に対するレプリケーションが必要であると判定する。 #1 (Comparison and determination of credential database status): The management server 100 compares the credential database information received from each secure component. In the example of FIG. 9, the hash received from the secure component 10 and the hash received from the secure components 20 and 30 do not match. At this time, the information in the credential database of the secure component 10 in use (SE1Hash: "FE3F3DAF") is appropriate information, and the information in the credential database of the secure components 20 and 30 in standby (available) state (SE2Hash, TE1Hash: It is assumed that "DEADBEAF") is inappropriate information. The management server 100 determines that replication of the credential databases 24, 34 of the standby secure components 20, 30 is necessary.

#2(デバイスへのレプリケーション指示):管理サーバ100は、デバイス50に対して、セキュアコンポーネントのレプリケーションを指示する。 #2 (Replication instruction to device): The management server 100 instructs the device 50 to replicate the secure component.

#3(セキュアコンポーネントへのレプリケーション指示):デバイス50は、現在使用しているセキュアコンポーネント10に対して、レプリケーション処理用コマンドを生成するように指示する。 #3 (Replication instruction to secure component): The device 50 instructs the currently used secure component 10 to generate a command for replication processing.

#4(レプリケーションコマンドの生成開始):セキュアコンポーネント10は、コマンド生成・処理部31に、レプリケーション処理用コマンドの生成を依頼する。 #4 (Start generation of replication command): The secure component 10 requests the command generation/processing unit 31 to generate a command for replication processing.

以降のレプリケーション処理は、図5に例示した「クレデンシャルデータベース更新とレプリケーション」の#4以降の処理、あるいは図6に例示した「セキュアコンポーネント間での直接レプリケーション」の#4以降の処理と同様である。 The subsequent replication processing is similar to the processing from #4 onward in "Credential database update and replication" illustrated in Figure 5, or the processing on and after #4 in "Direct replication between secure components" illustrated in Figure 6. .

上述のように、管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10,20、30のクレデンシャル情報が同期して更新されるべく、デバイス50に対してレプリケーション指令を出力する指令出力部(ネットワークI/F101)を備えてもよい。レプリケーション指令は、クレデンシャル情報を直接更新する指令である。 As described above, the management server 100 includes a command output unit (network I/F 101). A replication command is a command that directly updates credential information.

また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントのクレデンシャル情報が、当該使用状態のセキュアコンポーネントと異なる他のセキュアコンポーネントのクレデンシャル情報と異なる場合、当該他のセキュアコンポーネントのクレデンシャル情報が、使用状態のセキュアコンポーネントのクレデンシャル情報によって複製されるように指令(レプリケーションコマンド)を、デバイス50へ出力するネットワークI/F101を備えてもよい。 Furthermore, if the credential information of a secure component in use by the device 50 is different from the credential information of another secure component that is different from the secure component in use, the management server 100 determines whether the credential information of the other secure component is different from the secure component in use. , a network I/F 101 may be provided that outputs a command (replication command) to the device 50 so that the credential information of the secure component in use is replicated.

管理サーバ100が、レプリケーションが必要であると判定した場合、別のオプションとして、管理サーバ100側から秘匿通信路経由で全セキュアコンポーネントのレプリケーションを行うこともできる。管理サーバ100から直接セキュアコンポーネント内のクレデンシャルデータベースを更新する手段を与えることで、デバイスの自発的なレプリケーション処理実行の信頼性に関係なく、強制的にセキュアコンポーネントを同期させることができる。以下、この点について説明する。 If the management server 100 determines that replication is necessary, as another option, all secure components can be replicated from the management server 100 side via a secret communication channel. By providing a means to update the credential database in the secure component directly from the management server 100, the secure component can be forcibly synchronized regardless of the reliability of the device's spontaneous execution of replication processing. This point will be explained below.

図10は管理サーバ100からの遠隔レプリケーションの例を示す図である。以下では、図中の処理について、#1~#8として説明する。 FIG. 10 is a diagram showing an example of remote replication from the management server 100. Below, the processes in the figure will be explained as #1 to #8.

#1(更新情報の要求):管理サーバ100は、デバイス50が現在使用しているセキュアコンポーネント10に対し、秘匿通信路経由で更新情報の送信を要求する。 #1 (Request for update information): The management server 100 requests the secure component 10 currently used by the device 50 to transmit update information via the secret communication channel.

#2(秘匿通信部への転送):セキュアコンポーネント10は、受信した更新情報の送信の要求を秘匿通信部13に転送する。 #2 (Transfer to secure communication unit): The secure component 10 transfers the received update information transmission request to the secure communication unit 13.

#3(更新情報の取得):秘匿通信部13は、クレデンシャルデータベース14の更新情報を取得する。ここでは、最後に更新したデバイス公開鍵ペアの更新内容(「11112222」から「77778888」への更新)を、更新情報として取得する。 #3 (Acquisition of update information): The confidential communication unit 13 acquires update information of the credential database 14. Here, the update details of the last updated device public key pair (update from "11112222" to "77778888") are acquired as update information.

#4(更新情報の暗号化出力):秘匿通信部13は、取得した更新情報を、自身の秘匿通信路鍵で暗号化して出力する。 #4 (Encrypted output of update information): The secret communication unit 13 encrypts the acquired update information using its own secret communication path key and outputs the encrypted information.

#5(管理サーバへの送信):セキュアコンポーネント10は、暗号化した更新情報を秘匿通信路経由で管理サーバ100へ送信する。 #5 (Transmission to management server): The secure component 10 transmits the encrypted update information to the management server 100 via the secret communication path.

#6(他のセキュアコンポーネントへの配信):管理サーバ100は、取得した、暗号化された更新情報を秘匿通信路鍵で復号する。管理サーバ100は、復号した更新情報をレプリケーション対象となる他のセキュアコンポーネント20、30向けに、それぞれの秘匿通信路鍵で再度暗号化し、秘匿通信路経由で配信する。 #6 (Distribution to other secure components): The management server 100 decrypts the acquired encrypted update information using the secret communication channel key. The management server 100 re-encrypts the decrypted update information to other secure components 20 and 30 that are replication targets using their respective secret channel keys, and distributes the encrypted information via the secret channel.

#7(秘匿通信部への転送):セキュアコンポーネント20、30は、受信した、暗号化された更新情報を秘匿通信部23、33に転送する。 #7 (Transfer to secure communication unit): The secure components 20 and 30 transfer the received encrypted update information to the secure communication unit 23 and 33.

#8(更新情報の反映):セキュアコンポーネント20は、暗号化された更新情報を自身の秘匿通信路鍵で復号し、クレデンシャルデータベース24に反映する。ここでは、デバイス公開鍵ペアが、「11112222」から「77778888」へ更新される。同様に、セキュアコンポーネント30は、暗号化された更新情報を自身の秘匿通信路鍵で復号し、クレデンシャルデータベース34に反映する。ここでは、デバイス公開鍵ペアが、「11112222」から「77778888」へ更新される。 #8 (Reflection of update information): The secure component 20 decrypts the encrypted update information using its own secret channel key, and reflects it in the credential database 24. Here, the device public key pair is updated from "11112222" to "77778888." Similarly, the secure component 30 decrypts the encrypted update information using its own secret channel key and reflects it in the credential database 34. Here, the device public key pair is updated from "11112222" to "77778888."

上述のように、管理サーバ100は、デバイス50が備える複数のセキュアコンポーネント10、20、30のクレデンシャル情報が同期して更新されるべく、複数のセキュアコンポーネント10、20、30それぞれに対して、自身が保持するクレデンシャル情報とともに当該クレデンシャル情報による更新を指示する指令を出力する指令出力部(ネットワークI/F101)を備えてもよい。 As described above, the management server 100 provides self-service information to each of the plurality of secure components 10, 20, 30 so that the credential information of the plurality of secure components 10, 20, 30 included in the device 50 is updated synchronously. It may be provided with a command output unit (network I/F 101) that outputs a command to instruct update using the credential information together with the credential information held by the credential information.

また、管理サーバ100は、デバイス50が使用する使用状態のセキュアコンポーネントのクレデンシャル情報が、当該使用状態のセキュアコンポーネントと異なる他のセキュアコンポーネントのクレデンシャル情報と異なる場合、当該他のセキュアコンポーネントのクレデンシャル情報が、使用状態のセキュアコンポーネントのクレデンシャル情報によって複製されるように指令(レプリケーションコマンド)を、当該他のセキュアコンポーネント20、30へ出力するネットワークI/F101を備えてもよい。 Furthermore, if the credential information of a secure component in use by the device 50 is different from the credential information of another secure component that is different from the secure component in use, the management server 100 determines whether the credential information of the other secure component is different from the secure component in use. , a network I/F 101 may be provided that outputs a command (replication command) to the other secure components 20 and 30 so that the credential information of the secure component in use is replicated.

このように、管理サーバ100のような上位システムが、セキュアコンポーネントに対して直接レプリケーションを指示することにより、デバイス上でレプリケーションをブロックする等、デバイスレベルでのセキュリティ攻撃を防止できる。 In this way, a host system such as the management server 100 directly instructs the secure component to perform replication, thereby preventing security attacks at the device level, such as blocking replication on the device.

図10の例では、管理サーバ100からの遠隔で直接レプリケーションを実施する構成であるが、管理サーバ100側としては、レプリケーションの主体をあくまでデバイスとして、管理サーバ100からはデバイス(セキュアコンポーネント)の状態の監視にとどめるという運用も想定される。この場合、管理サーバ100側でセキュアコンポーネントの状態確認を継続することで、デバイスのレプリケーション処理状況を遠隔監視する効果がある。以下、この点について説明する。 In the example shown in FIG. 10, the configuration is such that replication is performed remotely and directly from the management server 100, but on the management server 100 side, the subject of replication is the device, and the management server 100 only uses the device (secure component) state as a device. It is also envisaged that the operation will be limited to monitoring. In this case, by continuing to check the status of the secure component on the management server 100 side, it is effective to remotely monitor the replication processing status of the device. This point will be explained below.

図11はデバイスの不具合検出の例を示す図である。図11は、デバイス50に搭載されているセキュアコンポーネント10、20、30の状態(稼動状態「isAlive」及び使用状態「isUse」)を、管理サーバ100側で一定時間ごとに確認しつつ、各セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の情報(更新状況)も同時に取得する様子を示す。 FIG. 11 is a diagram illustrating an example of device malfunction detection. FIG. 11 shows that the status of the secure components 10, 20, and 30 installed in the device 50 (operating status "isAlive" and usage status "isUse") is checked at regular intervals on the management server 100 side, and each secure component is It shows how information (update status) of the credential databases 14, 24, and 34 of the components 10, 20, and 30 is also acquired at the same time.

図11Aの例では、セキュアコンポーネント10、20、30のクレデンシャルデータベース14、24、34の情報が一致していない。具体的には、セキュアコンポーネント10のクレデンシャルデータベース14の情報がSE1Hash:「FE3F3DAF」であるのに対し、セキュアコンポーネント20、30のクレデンシャルデータベース24、34の情報が、SE2Hash、TE1Hash:「DEADBEAF」であり、両者が一致していない。このように、クレデンシャルデータベースの状態に矛盾がある場合、レプリケーションが適切に実施されていないので、デバイス50側のレプリケーション不具合のおそれがある。 In the example of FIG. 11A, the information in the credential databases 14, 24, and 34 of the secure components 10, 20, and 30 do not match. Specifically, the information in the credential database 14 of the secure component 10 is SE1Hash: "FE3F3DAF", whereas the information in the credential databases 24, 34 of the secure components 20 and 30 is SE2Hash, TE1Hash: "DEADBEAF". , the two do not match. As described above, if there is a discrepancy in the state of the credential database, replication is not being performed appropriately, and there is a risk of replication failure on the device 50 side.

図11Bの例では、デバイス50に搭載されているセキュアコンポーネント10、20、30のうち、稼動状態でもなく使用状態でもない(「isAlive」及び「isUse」の両方がfalse)セキュアコンポーネント20から定期的に更新情報が送信されている。この場合、更新情報を送信しているセキュアコンポーネントが正当ではなく、本物ではない、あるいは改ざん等によって置き換えられている、というようなおそれがある。 In the example of FIG. 11B, among the secure components 10, 20, and 30 installed in the device 50, the secure component 20 that is neither in operation nor in use (both "isAlive" and "isUse" are false) periodically Update information is being sent to. In this case, there is a possibility that the secure component sending the update information is not legitimate, not genuine, or has been replaced due to tampering or the like.

図11Aのように、セキュアコンポーネントの使用状態及び稼動状態に変化がないのに、クレデンシャルデータベースの状態に相違が残り続けている、という状況が発生している場合、デバイス側の不具合動作(レプリケーション不全)が想定される。また、図11Bのように、セキュアコンポーネント稼動状態と、クレデンシャルデータベースの状態に矛盾がある(稼動していないセキュアコンポーネントからクレデンシャルデータベースの更新情報が返ってくる、あるいは、稼動しているセキュアコンポーネントからクレデンシャルデータベースの更新情報が返ってこない等)という現象が発生している場合、セキュアコンポーネントの稼動状態に疑義が発生する(セキュアコンポーネントの機能が正しく動作していないか、最悪セキュアコンポーネントが不正なものに置き換えられている可能性がある)。 As shown in Figure 11A, if there is a situation where there is no change in the usage status or operation status of the secure component, but a discrepancy in the credential database status continues to occur, malfunction on the device side (replication failure) may occur. ) is assumed. Also, as shown in Figure 11B, there is a discrepancy between the secure component operating state and the credential database state (credential database update information is returned from an inactive secure component, or credential database update information is returned from an operating secure component). If a phenomenon such as database update information not being returned occurs, there may be doubts about the operating status of the secure component (the secure component's function may not be working properly, or in the worst case, the secure component may be malicious). (may have been replaced).

セキュリティ攻撃の中にはダウングレード攻撃など、セキュリティ機構の一部を使用不能にした上で実行される攻撃がある。例えば、一部のセキュアコンポーネントを使用不能にした上で、攻撃者が用意したデバイスを代替接続したり、接続を見せかけたりする攻撃などが想定されるが、これらの攻撃はセキュリティデバイスの故障など、攻撃なく稼働率が低下する現象と区別をつけることが難しい側面がある。本実施形態のように、あえて管理サーバ100からのアクティブなレプリケーションを行わず、監視のみにとどめることで、デバイス内のセキュアコンポーネントの振舞の正当性を検証することができ、前述の攻撃発生やセキュアコンポーネントの信頼性低下要因に対して、未然に備えることが可能となる。 Some security attacks, such as downgrade attacks, are attacks that are executed after disabling a part of the security mechanism. For example, an attack can be envisaged in which a part of the secure component is disabled and then a device prepared by the attacker is used as an alternative connection or a connection is faked. In some aspects, it is difficult to distinguish this from a phenomenon in which the operating rate decreases without an attack. By intentionally not performing active replication from the management server 100 and only monitoring it as in this embodiment, the validity of the behavior of the secure components within the device can be verified, and the above-mentioned attack occurrence and secure It becomes possible to prepare for factors that reduce the reliability of components.

(付記1)本実施形態のデバイスは、複数のセキュアコンポーネントを備えるデバイスであって、前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部とを備える。 (Additional Note 1) The device of this embodiment is a device that includes a plurality of secure components, and includes a determination unit that determines whether or not the plurality of secure components are in an operating state, and a determination unit that determines whether or not the plurality of secure components are in an operating state. and a setting unit for setting a secure component in a usage state to be used by the device from among secure components in a state.

(付記2)本実施形態のデバイスは、付記1のデバイスにおいて、前記設定部は、前記複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する。 (Additional Note 2) In the device of the present embodiment, in the device of Addendum 1, the setting unit is configured to change the usage status based on a predetermined policy when a change occurs in the operating status of any of the plurality of secure components. Configure secure components.

(付記3)本実施形態のデバイスは、付記1又は付記2のデバイスにおいて、前記判定部は、前記複数のセキュアコンポーネントに対して稼動状態確認信号を送信し、前記複数のセキュアコンポーネントからの応答に基づいて稼働状態であるか否かを判定する。 (Additional Note 3) In the device of the present embodiment, in the device of Addendum 1 or 2, the determination unit transmits an operating state confirmation signal to the plurality of secure components, and responds to responses from the plurality of secure components. Based on this, it is determined whether or not it is in an operating state.

(付記4)本実施形態のデバイスは、付記1から付記3のいずれか一つのデバイスにおいて、所定のポリシーに基づいて、前記複数のセキュアコンポーネントの稼働状態及び使用状態の少なくとも一つを含む状態を、デバイス管理サーバへ通知する通知部を備える。 (Additional Note 4) The device of this embodiment, in any one of Appendices 1 to 3, maintains a state including at least one of the operating state and usage state of the plurality of secure components based on a predetermined policy. , a notification unit that notifies the device management server.

(付記5)本実施形態のデバイスは、付記1から付記4のいずれか一つのデバイスにおいて、前記複数のセキュアコンポーネントそれぞれは、クレデンシャル情報を格納する格納部と、前記複数のセキュアコンポーネントのうちの一のセキュアコンポーネントのクレデンシャル情報が更新された場合、前記一のセキュアコンポーネントの更新されたクレデンシャル情報で、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントのクレデンシャル情報を更新する更新部とを備える。 (Additional Note 5) In the device of this embodiment, in any one of Appendices 1 to 4, each of the plurality of secure components includes a storage section for storing credential information and one of the plurality of secure components. an updating unit that updates the credential information of the plurality of secure components other than the one secure component with the updated credential information of the one secure component when the credential information of the one secure component is updated.

(付記6)本実施形態のデバイスは、付記5のデバイスにおいて、デバイスの指令、又はデバイス管理サーバの指令に基づいてクレデンシャル情報を更新した前記一のセキュアコンポーネントは、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備え、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントは、前記デバイスを介して、又は前記一のセキュアコンポーネントから直接、前記複製指令を取得した場合、自身のクレデンシャル情報を更新する。 (Additional Note 6) In the device of the present embodiment, in the device of Addendum 5, the first secure component that has updated the credential information based on the command of the device or the command of the device management server is configured to copy the updated credential information. the plurality of secure components excluding the one secure component acquire the replication instruction via the device or directly from the one secure component, Update credential information.

(付記7)本実施形態のデバイスにおいて、付記1から付記6のいずれか一つのデバイスにおいて、前記セキュアコンポーネントは、セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境である。 (Additional Note 7) In the device of the present embodiment, in any one of the devices set forth in Appendixes 1 to 6, the secure component is a secure element, a trusted platform module, or a trusted execution environment.

(付記8)本実施形態のセキュアコンポーネントは、デバイスに搭載されるセキュアコンポーネントであって、クレデンシャル情報を格納する格納部と、前記格納部に格納したクレデンシャル情報が更新された場合、更新されたクレデンシャル情報で、前記デバイスに搭載される他のセキュアコンポーネントのクレデンシャル情報を更新する更新部とを備える。 (Additional Note 8) The secure component of this embodiment is a secure component installed in a device, and includes a storage section that stores credential information, and, when the credential information stored in the storage section is updated, a secure component that stores the updated credential information. and an update unit that updates credential information of other secure components installed in the device with the information.

(付記9)本実施形態のセキュアコンポーネントは、付記8のセキュアコンポーネントにおいて、デバイスの指令、又はデバイス管理サーバの指令に基づいて前記格納部に格納したクレデンシャル情報を更新した場合、前記デバイスに搭載される他のセキュアコンポーネントに対して、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備える。 (Appendix 9) In the secure component of Appendix 8, when the credential information stored in the storage unit is updated based on a command from the device or a command from the device management server, the secure component of the present embodiment is installed in the device. The invention includes a generation unit that generates a copy command for copying the updated credential information to other secure components.

(付記10)本実施形態のセキュアコンポーネントは、付記9のセキュアコンポーネントにおいて、デバイスを介して、又は前記他のセキュアコンポーネントに直接、前記複製指令を出力する出力部を備える。 (Additional Note 10) The secure component of this embodiment is the secure component of Addendum 9, and includes an output unit that outputs the replication command via a device or directly to the other secure component.

(付記11)本実施形態のセキュアコンポーネントは、付記8から付記10のいずれか一つのセキュアコンポーネントにおいて、セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境のいずれかにより構成される。 (Additional Note 11) The secure component of the present embodiment is configured by any one of a secure element, a trusted platform module, or a trusted execution environment in the secure component according to any one of Appendices 8 to 10.

(付記12)本実施形態のデバイス管理サーバは、複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理サーバであって、前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部と、前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得する更新情報取得部と、取得した更新情報に基づいて、前記デバイス管理情報を更新する更新部とを備える。 (Additional Note 12) The device management server of this embodiment is a device management server that manages a device including a plurality of secure components, and includes a storage unit that stores device management information including the states of the plurality of secure components; The device includes an update information acquisition unit that acquires update information from the device when the state of the secure component is updated, and an update unit that updates the device management information based on the acquired update information.

(付記13)本実施形態のデバイス管理サーバは、付記12のデバイス管理サーバにおいて、前記複数のセキュアコンポーネントそれぞれが格納するクレデンシャル情報を取得するクレデンシャル情報取得部と、取得したクレデンシャル情報に基づいてセキュアコンポーネントの異常の有無を判定する判定部とを備える。 (Additional Note 13) The device management server of this embodiment includes a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and a credential information acquisition unit that acquires the credential information stored in each of the plurality of secure components, and and a determination unit that determines whether or not there is an abnormality.

(付記14)本実施形態のデバイス管理サーバは、付記12又は付記13のデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントのうちの単一のセキュアコンポーネントに対して、複製指令を他のセキュアコンポーネントに出力するよう指令する指令出力部を備える。 (Additional Note 14) In the device management server of Appendix 12 or 13, the device management server of the present embodiment is configured to update the credential information of the plurality of secure components included in the device in a synchronized manner. A command output unit is provided for commanding a single secure component to output a replication command to other secure components.

(付記15)本実施形態のデバイス管理サーバは、付記12から付記14のいずれか一つのデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記デバイスに対してレプリケーション指令を出力する指令出力部を備える。 (Additional Note 15) The device management server of the present embodiment is configured to update the credential information of a plurality of secure components included in the device in a synchronized manner in the device management server according to any one of Appendices 12 to 14. A command output unit is provided for outputting a replication command to.

(付記16)本実施形態のデバイス管理サーバは、付記12から付記15のいずれか一つのデバイス管理サーバにおいて、前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントそれぞれに対して、自身が保持するクレデンシャル情報とともに前記クレデンシャル情報による更新を指示する指令を出力する指令出力部を備える。 (Additional Note 16) The device management server of the present embodiment is configured such that the credential information of a plurality of secure components included in the device is synchronously updated in the device management server according to any one of Appendices 12 to 15. The secure component includes a command output unit that outputs the credential information held by the secure component itself as well as a command instructing the secure component to update the credential information.

(付記17)本実施形態のデバイス管理サーバは、付記12から付記16のいずれか一つのデバイス管理サーバにおいて、前記複数のセキュアコンポーネントとの間で秘匿通信路を開設する開設部を備える。 (Additional Note 17) The device management server of the present embodiment includes an opening unit that opens a confidential communication path with the plurality of secure components in any one of the device management servers set forth in Notes 12 to 16.

(付記18)本実施形態のデバイス管理システムは、前述のデバイスと、前述のデバイス管理サーバとを備える。 (Additional Note 18) The device management system of this embodiment includes the above-described device and the above-described device management server.

(付記19)本実施形態のデバイス管理方法は、複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理方法であって、前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶し、前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得し、取得した更新情報に基づいて、前記デバイス管理情報を更新する。 (Additional Note 19) The device management method of the present embodiment is a device management method for managing a device including a plurality of secure components, which stores device management information including the states of the plurality of secure components, and stores device management information including the states of the plurality of secure components. When the status is updated, update information is acquired from the device, and the device management information is updated based on the acquired update information.

各実施形態に記載した事項は相互に組み合わせることが可能である。また、特許請求の範囲に記載した独立請求項及び従属請求項は、引用形式に関わらず全てのあらゆる組み合わせにおいて、相互に組み合わせることが可能である。さらに、特許請求の範囲には他の2以上のクレームを引用するクレームを記載する形式(マルチクレーム形式)を用いているが、これに限るものではない。マルチクレームを少なくとも一つ引用するマルチクレーム(マルチマルチクレーム)を記載する形式を用いて記載してもよい。 Items described in each embodiment can be combined with each other. Moreover, the independent claims and dependent claims recited in the claims may be combined with each other in any and all combinations, regardless of the form in which they are cited. Further, although the scope of claims uses a format in which claims refer to two or more other claims (multi-claim format), the invention is not limited to this format. It may be written using a multi-claim format that cites at least one multi-claim.

10、20、30、70 セキュアコンポーネント
11、21、31 コマンド生成・処理部
12、22、52 SEI/F
13、23、33 秘匿通信部
14、24、34 クレデンシャルデータベース
50、60 デバイス
51、61、101 ネットワークI/F
32、53 TEI/F
54、64 セキュアコンポーネント管理テーブル
100 管理サーバ
102 デバイス・セキュアコンポーネント管理テーブル
10, 20, 30, 70 Secure component 11, 21, 31 Command generation/processing unit 12, 22, 52 SEI/F
13, 23, 33 Secret communication section 14, 24, 34 Credential database 50, 60 Device 51, 61, 101 Network I/F
32, 53 TEI/F
54, 64 Secure component management table 100 Management server 102 Device/secure component management table

Claims (19)

複数のセキュアコンポーネントを備えるデバイスであって、
前記複数のセキュアコンポーネントが稼働状態であるか否かを判定する判定部と、
前記複数のセキュアコンポーネントのうち稼動状態であるセキュアコンポーネントの中から前記デバイスが使用する使用状態のセキュアコンポーネントを設定する設定部と
を備える、
デバイス。
A device comprising multiple secure components, the device comprising:
a determination unit that determines whether the plurality of secure components are in an operating state;
a setting unit configured to set a secure component in an active state to be used by the device from among the secure components in an operating state among the plurality of secure components;
device.
前記設定部は、
前記複数のセキュアコンポーネントのいずれかの稼動状態に変化が発生した場合、所定のポリシーに基づいて、使用状態のセキュアコンポーネントを設定する、
請求項1に記載のデバイス。
The setting section includes:
When a change occurs in the operating state of any of the plurality of secure components, setting the active secure component based on a predetermined policy;
A device according to claim 1.
前記判定部は、
前記複数のセキュアコンポーネントに対して稼動状態確認信号を送信し、
前記複数のセキュアコンポーネントからの応答に基づいて稼働状態であるか否かを判定する、
請求項1又は請求項2に記載のデバイス。
The determination unit includes:
transmitting an operating state confirmation signal to the plurality of secure components;
determining whether the plurality of secure components are in an operating state based on responses from the plurality of secure components;
A device according to claim 1 or claim 2.
所定のポリシーに基づいて、前記複数のセキュアコンポーネントの稼働状態及び使用状態の少なくとも一つを含む状態を、デバイス管理サーバへ通知する通知部を備える、
請求項1又は請求項2に記載のデバイス。
comprising a notification unit that notifies a device management server of a state including at least one of an operating state and a usage state of the plurality of secure components based on a predetermined policy;
A device according to claim 1 or claim 2.
前記複数のセキュアコンポーネントそれぞれは、
クレデンシャル情報を格納する格納部と、
前記複数のセキュアコンポーネントのうちの一のセキュアコンポーネントのクレデンシャル情報が更新された場合、前記一のセキュアコンポーネントの更新されたクレデンシャル情報で、前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントのクレデンシャル情報を更新する更新部と
を備える、
請求項1又は請求項2に記載のデバイス。
Each of the plurality of secure components includes:
a storage unit that stores credential information;
When the credential information of one of the plurality of secure components is updated, the updated credential information of the one secure component is used to replace the credential information of the plurality of secure components other than the one secure component. comprising an update section for updating;
A device according to claim 1 or claim 2.
デバイスの指令、又はデバイス管理サーバの指令に基づいてクレデンシャル情報を更新した前記一のセキュアコンポーネントは、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備え、
前記一のセキュアコンポーネントを除く前記複数のセキュアコンポーネントは、
前記デバイスを介して、又は前記一のセキュアコンポーネントから直接、前記複製指令を取得した場合、自身のクレデンシャル情報を更新する、
請求項5に記載のデバイス。
The first secure component that has updated credential information based on a command from a device or a command from a device management server includes a generation unit that generates a replication command for replicating the updated credential information,
The plurality of secure components excluding the one secure component are:
updating its own credential information if the replication instruction is obtained through the device or directly from the one secure component;
6. A device according to claim 5.
前記セキュアコンポーネントは、
セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境である、
請求項1又は請求項2に記載のデバイス。
The secure component is
is a secure element, trusted platform module or trusted execution environment;
A device according to claim 1 or claim 2.
デバイスに搭載されるセキュアコンポーネントであって、
クレデンシャル情報を格納する格納部と、
前記格納部に格納したクレデンシャル情報が更新された場合、更新されたクレデンシャル情報で、前記デバイスに搭載される他のセキュアコンポーネントのクレデンシャル情報を更新する更新部と
を備える、
セキュアコンポーネント。
A secure component installed in a device,
a storage unit that stores credential information;
an updating unit that updates credential information of other secure components installed in the device with the updated credential information when the credential information stored in the storage unit is updated;
Secure component.
デバイスの指令、又はデバイス管理サーバの指令に基づいて前記格納部に格納したクレデンシャル情報を更新した場合、前記デバイスに搭載される他のセキュアコンポーネントに対して、更新したクレデンシャル情報を複製するための複製指令を生成する生成部を備える、
請求項8に記載のセキュアコンポーネント。
When the credential information stored in the storage unit is updated based on a command from the device or a command from the device management server, copying is performed to copy the updated credential information to other secure components installed in the device. comprising a generation unit that generates a command;
Secure component according to claim 8.
デバイスを介して、又は前記他のセキュアコンポーネントに直接、前記複製指令を出力する出力部を備える、
請求項9に記載のセキュアコンポーネント。
comprising an output unit that outputs the replication instruction via the device or directly to the other secure component;
Secure component according to claim 9.
セキュアエレメント、トラステッド・プラットフォーム・モジュール又はトラステッド実行環境のいずれかにより構成される、
請求項8から請求項10のいずれか一項に記載のセキュアコンポーネント。
consisting of either a secure element, a trusted platform module, or a trusted execution environment;
A secure component according to any one of claims 8 to 10.
複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理サーバであって、
前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶する記憶部と、
前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得する更新情報取得部と、
取得した更新情報に基づいて、前記デバイス管理情報を更新する更新部と
を備える、
デバイス管理サーバ。
A device management server that manages a device including multiple secure components,
a storage unit that stores device management information including states of the plurality of secure components;
an update information acquisition unit that acquires update information from the device when the state of the secure component is updated;
an updating unit that updates the device management information based on the acquired update information;
Device management server.
前記複数のセキュアコンポーネントそれぞれが格納するクレデンシャル情報を取得するクレデンシャル情報取得部と、
取得したクレデンシャル情報に基づいてセキュアコンポーネントの異常の有無を判定する判定部と
を備える、
請求項12に記載のデバイス管理サーバ。
a credential information acquisition unit that acquires credential information stored in each of the plurality of secure components;
a determination unit that determines whether or not there is an abnormality in the secure component based on the acquired credential information;
The device management server according to claim 12.
前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントのうちの単一のセキュアコンポーネントに対して、複製指令を他のセキュアコンポーネントに出力するよう指令する指令出力部を備える、
請求項12又は請求項13に記載のデバイス管理サーバ。
Instructing a single secure component among the plurality of secure components to output a replication command to other secure components so that the credential information of the plurality of secure components included in the device is updated synchronously. Equipped with a command output section,
The device management server according to claim 12 or claim 13.
前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記デバイスに対してレプリケーション指令を出力する指令出力部を備える、
請求項12又は請求項13に記載のデバイス管理サーバ。
a command output unit that outputs a replication command to the device so that credential information of a plurality of secure components included in the device is updated synchronously;
The device management server according to claim 12 or claim 13.
前記デバイスが備える複数のセキュアコンポーネントのクレデンシャル情報が同期して更新されるべく、前記複数のセキュアコンポーネントそれぞれに対して、自身が保持するクレデンシャル情報とともに前記クレデンシャル情報による更新を指示する指令を出力する指令出力部を備える、
請求項12又は請求項13に記載のデバイス管理サーバ。
A command to output to each of the plurality of secure components a command to instruct the plurality of secure components to update with the credential information along with the credential information held by the device so that the credential information of the plurality of secure components included in the device is updated synchronously. Equipped with an output section,
The device management server according to claim 12 or claim 13.
前記複数のセキュアコンポーネントとの間で秘匿通信路を開設する開設部を備える、
請求項12又は請求項13に記載のデバイス管理サーバ。
comprising an opening unit that opens a secret communication path with the plurality of secure components;
The device management server according to claim 12 or claim 13.
請求項1から請求項7のいずれか一項のデバイスと、
請求項12又は請求項13に記載のデバイス管理サーバと
を備える、
デバイス管理システム。
A device according to any one of claims 1 to 7,
and the device management server according to claim 12 or 13.
Device management system.
複数のセキュアコンポーネントを備えるデバイスを管理するデバイス管理方法であって、
前記複数のセキュアコンポーネントの状態を含むデバイス管理情報を記憶し、
前記セキュアコンポーネントの状態が更新された場合、前記デバイスから更新情報を取得し、
取得した更新情報に基づいて、前記デバイス管理情報を更新する、
デバイス管理方法。
A device management method for managing a device including multiple secure components, the method comprising:
storing device management information including states of the plurality of secure components;
when the state of the secure component is updated, obtaining update information from the device;
updating the device management information based on the obtained update information;
How to manage devices.
JP2022067096A 2022-04-14 2022-04-14 Device, secure component, device management server, device management system, and device management method Pending JP2023157288A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022067096A JP2023157288A (en) 2022-04-14 2022-04-14 Device, secure component, device management server, device management system, and device management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022067096A JP2023157288A (en) 2022-04-14 2022-04-14 Device, secure component, device management server, device management system, and device management method

Publications (1)

Publication Number Publication Date
JP2023157288A true JP2023157288A (en) 2023-10-26

Family

ID=88469261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022067096A Pending JP2023157288A (en) 2022-04-14 2022-04-14 Device, secure component, device management server, device management system, and device management method

Country Status (1)

Country Link
JP (1) JP2023157288A (en)

Similar Documents

Publication Publication Date Title
US8494170B2 (en) Redundant key server encryption environment
US9450929B2 (en) Communication device, communication system, and computer program product
EP2834957B1 (en) Anti-tamper device, system, method, and computer-readable medium
WO2010013092A1 (en) Systems and method for providing trusted system functionalities in a cluster based system
WO2017198291A1 (en) Peer-to-peer network and node of a peer-to-peer network
CN101925880B (en) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
WO2003107626A2 (en) Method for establishing secure network communications
US20110113259A1 (en) Re-keying during on-line data migration
CN110362984B (en) Method and device for operating service system by multiple devices
JP2019500800A (en) Method and apparatus for environmental isolation
US8285984B2 (en) Secure network extension device and method
JP6407598B2 (en) Relay device, relay method, and relay program
JP2023157288A (en) Device, secure component, device management server, device management system, and device management method
WO2020080522A1 (en) Control method, control system, first server, and data structure
CN111611550A (en) Computer system, computer device and authorization management method
EP3979078B1 (en) System and method for secure connections in a high availability industrial controller
CN113169865B (en) Control device, industrial control system, and encryption key lifetime extension method
KR20080054792A (en) Apparatus and method for multiplexing hardware security module
KR101584210B1 (en) System and method for monitoring MCU
Zhao Towards trustworthy integrated clinical environments
CN105357670A (en) Router
EP3719599B1 (en) Network-distributed process control system and method for managing redundancy thereof
WO2022190422A1 (en) Control system and control method therefor
JP7428297B2 (en) Security device, management device, communication system and security management method
JP2023112251A (en) Secret information distribution system, secret information distribution method, device management server, and program