JP2017004293A - Security control device, electronic apparatus, security control method, and security control program - Google Patents

Security control device, electronic apparatus, security control method, and security control program Download PDF

Info

Publication number
JP2017004293A
JP2017004293A JP2015118175A JP2015118175A JP2017004293A JP 2017004293 A JP2017004293 A JP 2017004293A JP 2015118175 A JP2015118175 A JP 2015118175A JP 2015118175 A JP2015118175 A JP 2015118175A JP 2017004293 A JP2017004293 A JP 2017004293A
Authority
JP
Japan
Prior art keywords
information
access
security
time lapse
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015118175A
Other languages
Japanese (ja)
Inventor
直也 守田
Naoya Morita
直也 守田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015118175A priority Critical patent/JP2017004293A/en
Publication of JP2017004293A publication Critical patent/JP2017004293A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a security control device that can prevent unauthorized access to classified information that is managed for each of time lapse information, such as a life cycle.SOLUTION: There is provided a security module 7 comprising a security processing part 4 that performs processing of encryption and decryption of data, the security module including an OTP memory 6 that stores classified information, and an OTP access controller 5 that controls access to the TOP memory 6 from the security processing part 4 or the outside on the basis of access authority to the OTP memory 6 set for each piece of life cycle information.SELECTED DRAWING: Figure 3

Description

本発明は、セキュリティ制御装置、電子機器、セキュリティ制御方法及びセキュリティ制御プログラムに関する。   The present invention relates to a security control device, an electronic device, a security control method, and a security control program.

近年、インターネット等から様々なアプリケーションをダウンロードし、そのアプリケーションを実行できるような組み込み機器が知られている。この種の機器には、電子マネー、電子チケット、デジタルコンテンツといった機密性を高めなければいけない情報等が含まれることがあり、内外部からの攻撃に対して守る必要がある。   In recent years, an embedded device that can download various applications from the Internet or the like and execute the applications is known. This type of device may contain information such as electronic money, electronic tickets, and digital content that must be kept confidential, and must be protected against attacks from inside and outside.

このような問題に対して、例えば、特許文献1には、MPUと不揮発性メモリとの間でやり取りされるデータの暗号化・復号処理を行うモジュールをMPUと不揮発性メモリとの間に配置する構成が開示されている。   To deal with such a problem, for example, in Patent Document 1, a module that performs encryption / decryption processing of data exchanged between the MPU and the nonvolatile memory is arranged between the MPU and the nonvolatile memory. A configuration is disclosed.

しかしながら、特許文献1に記載された情報処理装置は、その装置または当該装置を有する産業用機器がライフサイクルといった時間経過による管理がなされていなかった。ライフサイクルとは、一般的に生産、物流、販売、サービス、回収又は廃棄等の機器が生産されてから廃棄又はリサイクルされるまでの一連のサイクルをいう。   However, the information processing apparatus described in Patent Document 1 has not been managed by the passage of time such as the life cycle of the apparatus or the industrial equipment having the apparatus. The life cycle generally refers to a series of cycles from production of equipment such as production, distribution, sales, service, collection, or disposal to disposal or recycling.

特許文献1の場合、サービス運用中に悪意あるユーザが、当該組み込み機器のデバッグ機能を利用するなどの手段でMPUバスやローカルバス等を伝送されるデータをモニタすることで、機密情報を不正に取得することが可能となるという問題があった。   In the case of Patent Document 1, a malicious user illegally divides confidential information by monitoring data transmitted through the MPU bus, local bus, etc. by means such as using the debugging function of the embedded device. There was a problem that it was possible to obtain.

また、特許文献1の場合、ライフサイクルに基づいた機密情報の管理がなされていないので、ライフサイクルの特定のステージのみで使用される機密情報であっても、いつでもアクセスすることが可能となっていた。   In the case of Patent Document 1, since confidential information is not managed based on the life cycle, even confidential information used only in a specific stage of the life cycle can be accessed at any time. It was.

本発明はかかる問題を解決することを目的としている。即ち、本発明は、例えば、ライフサイクル等の時間経過情報に基づいて管理されている機密情報へ不正にアクセスできないようにすることができるセキュリティ制御装置を提供することを目的としている。   The present invention aims to solve such problems. That is, an object of the present invention is to provide a security control device capable of preventing unauthorized access to confidential information managed based on time-lapse information such as a life cycle.

上記に記載された課題を解決するために、本発明は、機密情報に基づいてデータの暗号化及び復号の処理を行う暗号処理部を有するセキュリティ制御装置において、前記機密情報が記憶されるセキュリティ情報記憶部と、前記時間経過情報を保持する時間経過情報保持部と、時間経過に伴って変更される時間経過情報の時間経過単位でアクセス要求元毎に設定された前記セキュリティ情報記憶部へのアクセス権に基づいて、前記アクセス要求元からの前記セキュリティ情報記憶部へのアクセス制御を行うアクセス制御部と、を有することを特徴とする。   In order to solve the problems described above, the present invention provides security information in which the confidential information is stored in a security control device having an encryption processing unit that performs encryption and decryption of data based on confidential information. Access to a storage unit, a time lapse information holding unit that holds the time lapse information, and the security information storage unit set for each access request source in a unit of time lapse of time lapse information that is changed as time elapses And an access control unit that controls access from the access request source to the security information storage unit based on the right.

本発明によれば、時間経過情報の時間経過単位毎に設定されたアクセス権に基づいてセキュリティ情報記憶部へのアクセス制御を行うことができるので、時間経過情報に基づいて管理されている機密情報へ不正にアクセスできないようにすることができる。   According to the present invention, since access control to the security information storage unit can be performed based on the access right set for each time lapse unit of the time lapse information, the confidential information managed based on the time lapse information Can be prevented from unauthorized access.

ライフサイクルの一例を示す図である。It is a figure which shows an example of a life cycle. 車両に搭載される制御モジュールの例を示す図である。It is a figure which shows the example of the control module mounted in a vehicle. 本発明の第1の実施形態にかかるセキュリティモジュールを有する制御モジュールのブロック構成図である。It is a block block diagram of the control module which has a security module concerning the 1st Embodiment of this invention. 図3に示されたOTPメモリ内の記憶領域の一例を示した説明図である。FIG. 4 is an explanatory diagram showing an example of a storage area in the OTP memory shown in FIG. 3. 図3に示された制御モジュールの暗号化動作の制御フロー図である。FIG. 4 is a control flowchart of the encryption operation of the control module shown in FIG. 3. 図3に示されたOTPアクセスコントローラに設定されるアクセス権のテーブルの例である。It is an example of the table of the access right set to the OTP access controller shown by FIG. 図3に示された制御モジュールの機密情報書き込み動作の制御フロー図である。FIG. 4 is a control flowchart of confidential information writing operation of the control module shown in FIG. 3. 本発明の第2の実施形態にかかるセキュリティモジュールのOTPメモリへの書き込みが正しく行われているかを確認する動作の制御フロー図である。It is a control flowchart of the operation | movement which confirms whether the writing to the OTP memory of the security module concerning the 2nd Embodiment of this invention is performed correctly. 本発明の第3の実施形態にかかるセキュリティモジュールのOTPアクセスコントローラのライフサイクルステージ変更監視テーブルの例である。It is an example of the life cycle stage change monitoring table of the OTP access controller of the security module concerning the 3rd Embodiment of this invention. 本発明の第4の実施形態にかかるセキュリティ制御プログラムが実行されるセキュリティモジュールの構成図である。It is a block diagram of the security module by which the security control program concerning the 4th Embodiment of this invention is performed.

(第1の実施形態)
本発明の一実施形態にかかるセキュリティ制御装置を図1乃至図7を参照して説明する。まず、時間経過情報としてのライフサイクル情報について説明する。図1は、電子機器として組み込み機器のライフサイクルの一例を示す。
(First embodiment)
A security control apparatus according to an embodiment of the present invention will be described with reference to FIGS. First, life cycle information as time lapse information will be described. FIG. 1 shows an example of a life cycle of an embedded device as an electronic device.

組み込み機器等の電子機器のライフサイクル状態(ステージ)には、ユーザが単にその組み込み機器を利用する過程だけでなく、工場で組み込み機器を製造する生産ステージ101、販売するためにトラックなどの輸送手段で運搬する物流ステージ102がある。そして、組み込み機器のライフサイクル状態には、販売店で組み込み機器を販売する販売ステージ103、ユーザが利用している最中に組み込み機器が故障した場合などに修理を行うなどのサービスを提供するサービスステージ104がある。さらに、組み込み機器のライフサイクル状態には、環境保護の観点から組み込み機器を回収し、リサイクルする回収リサイクルステージ105がある。組み込み機器によっては、回収リサイクル過程とともに、またはその代わりに組み込み機器を廃棄する廃棄ステージ106がある。この各ステージは、時間経過情報の時間経過単位となる。   The life cycle state (stage) of an electronic device such as an embedded device is not only a process in which a user uses the embedded device, but also a production stage 101 for manufacturing the embedded device in a factory, and a transportation means such as a truck for sale. There is a logistics stage 102 that transports the vehicle. In the life cycle state of the embedded device, a service for providing a service such as a sales stage 103 for selling the embedded device at a store, and a repair when the embedded device breaks down while being used by the user. There is a stage 104. Further, in the life cycle state of the embedded device, there is a collection / recycling stage 105 for collecting and recycling the embedded device from the viewpoint of environmental protection. Depending on the embedded device, there is a disposal stage 106 that discards the embedded device in conjunction with or instead of the recovery and recycling process. Each stage is a time lapse unit of time lapse information.

図1に示されるライフサイクルは、国や地域などの仕向けによって異なることがあるが、本実施形態では、一例としてこれらの各ステージを通じて組み込み機器を運用することを総称してライフサイクルという。本実施形態では、例えば、環境保護の観点から確実に回収を行いリサイクルすることや、廃棄後に不正な利用をさせないために、正規のルートで(正規のステージを通じて)ライフサイクルが運用されるように制御する。   The life cycle shown in FIG. 1 may vary depending on the destination such as the country or region, but in this embodiment, operating an embedded device through each of these stages is generically referred to as a life cycle. In this embodiment, for example, in order to ensure collection and recycling from the viewpoint of environmental protection, and to prevent unauthorized use after disposal, the life cycle is operated on a regular route (through a regular stage). Control.

次に、組み込み機器の一例として車両に搭載される機器(制御モジュール)を図2に示す。図2の場合は、駆動制御モジュール200、エンジン制御モジュール300、ナビゲーションモジュール400、および車載カメラモジュール500が示されている。そして、これらの制御モジュールは、バス50によって接続されてネットワークを構成する。バス50に使用される規格としては、CAN(Controller Area Network)、LIN(Local Interconnect Network)、イーサネット(登録商標)(Ethernet(登録商標))、FlexRay(登録商標)等が挙げられる。   Next, FIG. 2 shows a device (control module) mounted on the vehicle as an example of the embedded device. In the case of FIG. 2, a drive control module 200, an engine control module 300, a navigation module 400, and an in-vehicle camera module 500 are shown. These control modules are connected by a bus 50 to form a network. Examples of the standard used for the bus 50 include CAN (Controller Area Network), LIN (Local Interconnect Network), Ethernet (registered trademark), FlexRay (registered trademark), and the like.

なお、本実施形態では、電子機器として車両に搭載される制御モジュールを一例に説明するが、車両に搭載される制御モジュールに限らないことは言うまでもない。例えば、産業用機器の制御モジュールや、家電機器或いは情報通信機器等に含まれるモジュール、基板、半導体集積回路等であってもよい。勿論組み込み機器に限らず、機密情報を扱う電子機器であればよい。   In the present embodiment, a control module mounted on a vehicle as an electronic device will be described as an example. Needless to say, the control module is not limited to a control module mounted on a vehicle. For example, it may be a control module for industrial equipment, a module, a substrate, a semiconductor integrated circuit, etc. included in home appliances or information communication equipment. Of course, it is not limited to an embedded device, and any electronic device that handles confidential information may be used.

図3に制御モジュールの構成例を示す。以下の説明では、制御モジュールに符号10を付して説明する。制御モジュール10は、図1に示したように、CPU(Central Processing Unit)1と、ROM(Read Only Memory)2と、RAM(Random Access Memory)3と、セキュリティモジュール7と、バス8と、を有している。また、制御モジュール10は、ナビゲーションモジュール400であればGPSモジュール、車載カメラモジュール500であればカメラモジュールといった他の機能モジュールがバス8に接続されている。   FIG. 3 shows a configuration example of the control module. In the following description, the control module is described with reference numeral 10. As shown in FIG. 1, the control module 10 includes a CPU (Central Processing Unit) 1, a ROM (Read Only Memory) 2, a RAM (Random Access Memory) 3, a security module 7, and a bus 8. Have. The control module 10 is connected to the bus 8 with other functional modules such as a GPS module for the navigation module 400 and a camera module for the in-vehicle camera module 500.

CPU1は、制御モジュール10の全体制御を司り、ROM2に記憶されているプログラムに基づいて動作する。また、CPU1は、RAM3に記憶されている所定のデータをセキュリティモジュール7に暗号化させる要求等も行う。また、CPU1は、セキュリティモジュール7内に保持されているライフサイクル情報を更新(変更)する。   The CPU 1 governs overall control of the control module 10 and operates based on a program stored in the ROM 2. The CPU 1 also makes a request for causing the security module 7 to encrypt predetermined data stored in the RAM 3. Further, the CPU 1 updates (changes) the life cycle information held in the security module 7.

ROM2は、CPU1で動作するプログラムやデータ等が記憶されている。RAM3は、CPU1で処理されるデータ等が一時的に記憶される。また、RAM3には、セキュリティモジュール7で暗号化されるデータも一時的に記憶される。   The ROM 2 stores programs, data, and the like that operate on the CPU 1. The RAM 3 temporarily stores data processed by the CPU 1. The RAM 3 also temporarily stores data that is encrypted by the security module 7.

本発明の第1の実施形態にかかるセキュリティ制御装置としてのセキュリティモジュール7は、図3に示したように、セキュリティ処理部4と、OTPアクセスコントローラ5と、OTP(One Time Programmable)メモリ6と、を有している。   As shown in FIG. 3, the security module 7 as the security control apparatus according to the first embodiment of the present invention includes a security processing unit 4, an OTP access controller 5, an OTP (One Time Programmable) memory 6, have.

暗号処理部としてのセキュリティ処理部4は、CPU1からの要求に基づいてRAM3に記憶されているデータをOTPメモリ6に記憶されている機密情報としての秘密鍵情報に基づいて暗号化及び復号の処理を行う。なお、暗号化のアルゴリズムはDES(Data Encryption Standard)等周知のものを用いればよく特に限定されない。   The security processing unit 4 as an encryption processing unit encrypts and decrypts data stored in the RAM 3 based on a request from the CPU 1 based on secret key information as confidential information stored in the OTP memory 6. I do. The encryption algorithm is not particularly limited as long as a known algorithm such as DES (Data Encryption Standard) is used.

アクセス制御部としてのOTPアクセスコントローラ5は、セキュリティ処理部4やCPU1からの要求に対応して、後述するOTPメモリ6へのアクセス権に基づいてOTPメモリ6に対するリードやライト等のアクセス制御を行う。   The OTP access controller 5 serving as an access control unit performs access control such as reading and writing on the OTP memory 6 based on an access right to the OTP memory 6 described later in response to a request from the security processing unit 4 or the CPU 1. .

セキュリティ情報記憶部及び時間経過情報保持部としてのOTPメモリ6は、セキュリティ処理部4で使用される秘密鍵情報やライフサイクル情報が記憶されるメモリである。OTPメモリ6は、各ビットの情報を0から1へ(或いは1から0へ)一度のみ書き換えることができる特性を持った周知のメモリである。OTPメモリ6は、前記した特性を持つため、秘密鍵情報のような一度だけ書き込むことが許されるような機密情報が記憶されるメモリに適している。また、ライフサイクル情報のような時間が経過するごとにステージが一方向に変化する(時間経過方向のみに更新することが可能な)情報を管理するために用いるメモリにも適している。なお、本実施形態では、OTPメモリ6がセキュリティ情報記憶部及び時間経過情報保持部の機能を兼ねる構成としているが、2つのメモリに分けてもよい。   The OTP memory 6 as a security information storage unit and a time lapse information holding unit is a memory in which secret key information and life cycle information used in the security processing unit 4 are stored. The OTP memory 6 is a known memory having a characteristic that information of each bit can be rewritten only once from 0 to 1 (or from 1 to 0). Since the OTP memory 6 has the above-described characteristics, it is suitable for a memory in which confidential information such as secret key information that can be written only once is stored. It is also suitable for a memory used for managing information such as life cycle information that changes in one direction each time (e.g., can be updated only in the time lapse direction). In the present embodiment, the OTP memory 6 is configured to function as both a security information storage unit and a time lapse information holding unit, but may be divided into two memories.

図4にOTPメモリ6内の記憶領域の一例を示す。OTPメモリ6の記憶領域は、図4に示したように、機密情報が複数記憶可能なデータエリア61と、ライフサイクル情報62と、から構成されている。   FIG. 4 shows an example of a storage area in the OTP memory 6. As shown in FIG. 4, the storage area of the OTP memory 6 includes a data area 61 capable of storing a plurality of confidential information and life cycle information 62.

データエリア61には、本実施形態では前記した秘密鍵情報が記憶されている。また、データエリア61は、制御モジュール10の機能や用途に応じて複数の秘密鍵情報が記憶できるように複数設けられている。勿論、1つであってもよい。   The data area 61 stores the secret key information described above in the present embodiment. A plurality of data areas 61 are provided so that a plurality of secret key information can be stored according to the function and use of the control module 10. Of course, there may be one.

ライフサイクル情報62には、データエリア毎に現在のライフサイクルが設定されている。例えば、データエリア#0に対応するライフサイクル情報(データエリア#0のライフサイクル情報)は、図1に記載した生産ステージ101〜廃棄ステージ106の6つのステージに分けて設定される。ここで、OTPメモリ6の特性上同一のビットに対して2回以上書き換えることがはきないので、例えば、LSBからMSBに向かってライフサイクルのステージ順(時間経過順)に1ビットずつ割り当てる。この場合、生産ステージ101の場合、000001、物流ステージ102の場合000011、販売ステージ103の場合000111などと“1”を書き込むビットが順に増加するように変更する。   In the life cycle information 62, the current life cycle is set for each data area. For example, the life cycle information corresponding to the data area # 0 (the life cycle information of the data area # 0) is set to be divided into the six stages of the production stage 101 to the disposal stage 106 illustrated in FIG. Here, since the same bit cannot be rewritten twice or more due to the characteristics of the OTP memory 6, for example, one bit is allocated from the LSB to the MSB in the life cycle stage order (time lapse order). In this case, the bits for writing “1” are changed in order, such as 000001 for the production stage 101, 000011 for the distribution stage 102, 000111 for the sales stage 103, and the like.

ところで、データエリア61に記憶する秘密鍵情報等の機密情報は、図1に示したステージを更に細分化(階層化)して管理する場合がある。例えば、サービスステージ104のステージを運用と保守に細分化するなどである。このような管理ができるようにするために、ライフサイクル情報62は、データエリア毎にビット数を可変に設定できるようにしている。即ち、ライフサイクル情報を機密情報毎に細分化して保持している。   Incidentally, confidential information such as secret key information stored in the data area 61 may be managed by further subdividing (hierarchizing) the stages shown in FIG. For example, the stage of the service stage 104 is subdivided into operation and maintenance. In order to enable such management, the life cycle information 62 is configured so that the number of bits can be variably set for each data area. That is, life cycle information is subdivided and held for each confidential information.

図4の例では、データエリア#1のライフサイクル情報は、サービスステージ104を運用と保守に分けている。このようにすることでデータエリア#1に対して運用のみにアクセス可能とするようなアクセス権を設定することができる。   In the example of FIG. 4, the life cycle information of the data area # 1 divides the service stage 104 into operation and maintenance. In this way, it is possible to set an access right that allows only the operation to access the data area # 1.

そして、データエリア#0のライフサイクル情報、データエリア#1のライフサイクル情報、データエリア#2のライフサイクル情報は、それぞれライフサイクルのステージ移行(変更)に伴って、同じように内容が変更される。但し、ステージを細分化した場合は、その細分化したステージについては他のデータエリアのライフサイクル情報と異なる場合がある。   The contents of the life cycle information of the data area # 0, the life cycle information of the data area # 1, and the life cycle information of the data area # 2 are changed in the same manner as the life cycle stage shifts (changes). The However, when the stage is subdivided, the subdivided stage may differ from the life cycle information of other data areas.

例えば、図4において、販売からサービスにステージが移行した場合、データエリア#0のライフサイクル情報は、サービスが“1”になるが、データエリア#1のライフサイクル情報は、運用が“1”になる。その後保守を行った場合は、データエリア#0のライフサイクル情報は変化しないが、データエリア#1のライフサイクル情報は、保守が“1”になる。そして、サービス(保守)から回収リサイクルにステージが移行した場合、データエリア#0、#1のライフサイクル情報ともに回収リサイクルが“1”になる。   For example, in FIG. 4, when the stage shifts from sales to service, the life cycle information of data area # 0 is “1” for service, but the life cycle information of data area # 1 is “1” for operation. become. When maintenance is performed thereafter, the life cycle information of the data area # 0 is not changed, but the life cycle information of the data area # 1 is “1”. When the stage shifts from service (maintenance) to collection / recycling, the collection / recycling becomes “1” for both life cycle information of the data areas # 0 and # 1.

なお、図4の例の場合、保守を行わないで回収リサイクルに移行することが許されている場合は、運用から回収リサイクルに移行する際に、保守も“1”に変化させるようにしてもよい。   In the case of the example in FIG. 4, if it is permitted to shift to collection and recycling without performing maintenance, maintenance may be changed to “1” when shifting from operation to collection and recycling. Good.

バス8は、CPU1、ROM2、RAM3、セキュリティモジュール7等との間で、データの転送をする。バス8は、周知のように各機能ブロック等がデータを交換するために用いる共通の経路であればよく、例えばAXI(Advanced eXtensible Interface)バスなどが挙げられる。   The bus 8 transfers data to and from the CPU 1, ROM 2, RAM 3, security module 7, and the like. As is well known, the bus 8 may be a common path used by each functional block to exchange data. For example, an AXI (Advanced eXtensible Interface) bus may be used.

次に、上述した構成の制御モジュール10の暗号化動作を図5の制御フロー図を参照して説明する。まず、CPU1がセキュリティ処理部4(セキュリティモジュール7)に対して暗号化処理を要求する(ステップS101)。セキュリティ処理部4では、OTPアクセスコントローラ5に対して機密情報(秘密鍵情報)を要求する(ステップS102)。   Next, the encryption operation of the control module 10 configured as described above will be described with reference to the control flowchart of FIG. First, the CPU 1 requests the security processing unit 4 (security module 7) for encryption processing (step S101). The security processing unit 4 requests confidential information (secret key information) from the OTP access controller 5 (step S102).

OTPアクセスコントローラ5は、対象のデータ領域の書き込みが可能かどうかを判断するためOTPメモリ6のライフサイクル情報62から現在のライフサイクルのステージを読出し(ステップS103、S104)、読み出したライフサイクルのステージに基づいてアクセス権を確認する(ステップS105)。OTPアクセスコントローラ5に設定されるアクセス権の例を図6に示す。   The OTP access controller 5 reads the current life cycle stage from the life cycle information 62 of the OTP memory 6 to determine whether or not the target data area can be written (steps S103 and S104), and the read life cycle stage. The access right is confirmed based on (Step S105). An example of the access right set in the OTP access controller 5 is shown in FIG.

図6は、ライフサイクルのステージ毎にそれぞれ設定されている。そして、各ステージにおいて、アクセス者(アクセス要求元)としてCPU1とセキュリティ処理部4にライト可やリード可やアクセス不可等のアクセス権が設定されている。即ち、ライフサイクルステージ(時間経過情報毎)にアクセス要求元毎にアクセス権が設定されている。ステップS105では、OTPアクセスコントローラ5は、自身に設定されている図6に示したようなアクセス権テーブルに基づいてアクセス権を確認する。図5の制御フロー図の場合、セキュリティ処理部4からの秘密鍵情報の要求であるので、いずれのステージであってもアクセス可能となる。従って、OTPアクセスコントローラ5は、秘密鍵情報(対象の機密情報)を読み出してセキュリティ処理部4に出力する(ステップS106、S107、S108)。   FIG. 6 is set for each stage of the life cycle. In each stage, access rights such as writable, readable, and inaccessible are set in the CPU 1 and the security processing unit 4 as an accessor (access request source). That is, an access right is set for each access request source in the life cycle stage (every time elapsed information). In step S105, the OTP access controller 5 confirms the access right based on the access right table as shown in FIG. In the case of the control flow diagram of FIG. 5, since it is a request for secret key information from the security processing unit 4, access is possible at any stage. Therefore, the OTP access controller 5 reads out the secret key information (target confidential information) and outputs it to the security processing unit 4 (steps S106, S107, S108).

なお、図6では、CPU1とセキュリティ処理部4しか示していないが、他のアクセス者(機能モジュール等)があってもよい。   In FIG. 6, only the CPU 1 and the security processing unit 4 are shown, but there may be other accessors (functional modules and the like).

即ち、ステップS103〜S108が、時間経過に伴って変更されるライフサイクルのステージ毎に設定された、機密情報が記憶されるOTPメモリ6へのアクセス権に基づいて、セキュリティ処理部4からのOTPメモリ6へのアクセス制御を行うアクセス制御工程となる。   That is, steps S103 to S108 are performed based on the OTP from the security processing unit 4 based on the access right to the OTP memory 6 in which confidential information is stored, which is set for each stage of the life cycle that is changed with time. This is an access control process for controlling access to the memory 6.

次に、セキュリティ処理部4では、暗号化する情報をRAM3から読み出す(ステップS109、S110)。なお、このステップS109、S110はステップS103〜S108の間に実行してもよい。   Next, the security processing unit 4 reads information to be encrypted from the RAM 3 (steps S109 and S110). Note that steps S109 and S110 may be executed between steps S103 to S108.

続いて、セキュリティ処理部4は、OTPアクセスコントローラ5から出力された秘密鍵情報を用いて暗号化処理を行い(ステップS111)、暗号化されたデータをRAM3に書き込む(ステップS112、S113)。ここでステップS113は、データが書き込めたことを示すRAM3からの応答である。また、暗号化処理が完了すると同時にセキュリティ処理部4は秘密鍵情報を破棄する。そして、セキュリティ処理部4は、暗号化処理が完了したことをCPU1に通知する(ステップS114)。   Subsequently, the security processing unit 4 performs an encryption process using the secret key information output from the OTP access controller 5 (step S111), and writes the encrypted data in the RAM 3 (steps S112 and S113). Here, step S113 is a response from the RAM 3 indicating that data has been written. At the same time as the encryption process is completed, the security processing unit 4 discards the secret key information. Then, the security processing unit 4 notifies the CPU 1 that the encryption process has been completed (step S114).

次に、制御モジュール10の機密情報(秘密鍵情報)書き込み動作を図7の制御フロー図を参照して説明する。まず、CPU1がOTPアクセスコントローラ5に対して秘密鍵情報のアクセス要求を行う(ステップS201)。このときOTPメモリ6に書き込む秘密鍵情報も同時に出力する。OTPアクセスコントローラ5は、対象のデータ領域の書き込みが可能かどうかを判断するためOTPメモリ6からライフサイクル情報を読出し(ステップS202、S203)、アクセス権を確認する(ステップS204)。ステップS202〜S204は、図5で説明したステップS103〜S105と同様である。アクセス権があることを確認できた場合は、OTPアクセスコントローラ5は、秘密鍵情報をOTPメモリ6に書き込む(ステップS205、S206)。   Next, the confidential information (secret key information) writing operation of the control module 10 will be described with reference to the control flow diagram of FIG. First, the CPU 1 makes an access request for secret key information to the OTP access controller 5 (step S201). At this time, secret key information to be written in the OTP memory 6 is also output. The OTP access controller 5 reads life cycle information from the OTP memory 6 to determine whether or not the target data area can be written (steps S202 and S203), and confirms the access right (step S204). Steps S202 to S204 are the same as steps S103 to S105 described in FIG. If it is confirmed that the user has the access right, the OTP access controller 5 writes the secret key information in the OTP memory 6 (steps S205 and S206).

なお、図7において、OTPアクセスコントローラ5は、書き込みが成功したか失敗したかの応答は返さない。即ち、外部からの要求によりOTPメモリ6(セキュリティ情報記憶部)への書き込みを行った際における応答通知を行わない。このようにすることで、悪意のある者がCPU1を利用してOTPメモリ6に不正に書き込むことを回避する。例えば、悪意のある者がOTPメモリ6への書き込みを何度も行っても、それがうまくいったことを知ることができない。そのため、悪意のある者自身が不正の書き込みの確認をすることが煩雑かつ困難となり、不正に利用されることを低減することができる。   In FIG. 7, the OTP access controller 5 does not return a response indicating whether writing has succeeded or failed. In other words, no response notification is made when data is written to the OTP memory 6 (security information storage unit) in response to an external request. By doing in this way, it is avoided that a malicious person writes illegally in the OTP memory 6 using CPU1. For example, even if a malicious person writes to the OTP memory 6 many times, it cannot know that it has worked. Therefore, it becomes complicated and difficult for a malicious person to confirm unauthorized writing, and unauthorized use can be reduced.

本実施形態によれば、ライフサイクル情報のステージ毎に設定されたOTPメモリ6へのアクセス権に基づいて、セキュリティ処理部4又は外部からのOTPメモリ6へのアクセス制御を行うOTPアクセスコントローラ5を有している。このようにすることにより、機密情報が記憶されるOTPメモリ6にはOTPアクセスコントローラ5を介さないとアクセスできないので、機密情報へ不正にアクセスすることができないようにすることができる。   According to this embodiment, the OTP access controller 5 that performs access control to the OTP memory 6 from the security processing unit 4 or from the outside based on the access right to the OTP memory 6 set for each stage of the life cycle information. Have. By doing so, since the OTP memory 6 in which the confidential information is stored cannot be accessed without passing through the OTP access controller 5, it is possible to prevent unauthorized access to the confidential information.

また、ライフサイクル情報のステージ毎に機密情報へのアクセス権が設定されているので、ライフサイクルのステージに基づいて機密情報が適切に管理することができる。   Further, since the access right to the confidential information is set for each stage of the life cycle information, the confidential information can be appropriately managed based on the stage of the life cycle.

また、セキュリティモジュール7がOTPメモリ6とセキュリティ処理部4を有しているので、OTPメモリ6に記憶されている機密情報がセキュリティモジュール7外に出力されることがなく、バス8から機密情報を不正に取得することを防止できる。   Further, since the security module 7 has the OTP memory 6 and the security processing unit 4, the confidential information stored in the OTP memory 6 is not output outside the security module 7, and the confidential information is received from the bus 8. Unauthorized acquisition can be prevented.

また、OTPメモリ6が、一度“1”に書き換えると“0”に戻すことはできないので、ライフサイクルのステージを時系列的に戻すことが不可能となり、ライフサイクル情報を不正に書き換えて戻すことを防止することができる。   In addition, once the OTP memory 6 is rewritten to “1”, it cannot be reset to “0”, so it is impossible to return the life cycle stage in time series, and the life cycle information is rewritten illegally. Can be prevented.

また、OTPメモリ6は、データエリア61に複数の機密情報が記憶できるようにし、ライフサイクル情報62には、複数の機密情報にそれぞれ対応して複数のライフサイクル情報が保持されている。このようにすることにより、機能、用途別に機密情報を記憶し、運用することができる。   The OTP memory 6 can store a plurality of confidential information in the data area 61, and the life cycle information 62 stores a plurality of life cycle information corresponding to the plurality of confidential information, respectively. In this way, confidential information can be stored and operated by function and application.

また、ライフサイクル情報62は、ライフサイクル情報を機密情報毎に細分化して保持するので、機密情報毎にきめ細かいアクセス権を設定することができる。   Moreover, since the life cycle information 62 is subdivided and held for each confidential information, the life cycle information 62 can set a fine access right for each confidential information.

なお、図4に示した例では、複数の機密情報を使い分けるために、データエリア毎にライフサイクル情報を細分化して設定することができるようにしていたがそれに限らない。例えば、リサイクルする場合に、ライフサイクルの1周目はデータエリア#0とデータエリア#0のライフサイクル情報を使用し、2周目はデータエリア#1とデータエリア#1のライフサイクル情報を使用する。このようにライフサイクルの周回数に合わせて使い分けるようにしてもよい。   In the example shown in FIG. 4, in order to use a plurality of confidential information properly, the life cycle information can be divided and set for each data area, but this is not restrictive. For example, when recycling, the first cycle of the life cycle uses the life cycle information of data area # 0 and data area # 0, and the second cycle uses the life cycle information of data area # 1 and data area # 1. To do. Thus, it may be used properly according to the number of laps of the life cycle.

OTPメモリ6は、その特性上、一度“1”に書き換えると“0”に戻すことはできないため、上記のように使用することで、リサイクルに対応しながらライフサイクルのステージを戻すといった不正なアクセスを防止することができる。   Since the OTP memory 6 cannot be reset to “0” once it is rewritten to “1” due to its characteristics, illegal access such as returning the life cycle stage while supporting recycling can be performed. Can be prevented.

また、上述したリサイクルに対応した使用方法と図4に示した使用方法を組み合わせてもよい。例えば、機密情報を記憶する複数のデータエリアと対応する複数のライフサイクル情報とを1セットとして、そのセットを複数設けることで、1セット目は1周目のライフサイクル、2セット目は2周目のライフサイクルといった使用方法が可能となる。   Moreover, you may combine the usage method corresponding to the recycling mentioned above, and the usage method shown in FIG. For example, a plurality of data areas storing confidential information and a plurality of corresponding life cycle information are set as one set, and by providing a plurality of sets, the first set is the first cycle of the life cycle, and the second set is the second cycle. Usage such as the life cycle of the eye is possible.

(第2実施形態)
次に、本発明の第2の実施形態にかかるセキュリティ処理部装置を図8を参照して説明する。なお、前述した第1の実施形態と同一部分には、同一符号を付して説明を省略する。
(Second Embodiment)
Next, a security processing unit apparatus according to a second embodiment of the present invention will be described with reference to FIG. Note that the same parts as those in the first embodiment described above are denoted by the same reference numerals and description thereof is omitted.

第1の実施形態では、OTPメモリ6への書き込みが成功したか失敗したかの応答は返さないようにしていた。しかし、この機能のみの場合、書き込みが失敗した場合に、CPU1等が把握できないので、誤った情報がOTPメモリ6に書き込まれたまま出荷等されてしまう可能性がある。そこで、本実施形態では、OTPメモリ6への書き込み要求自体に対する直接的な応答は行わないものの、その後CPU1等からの確認要求等をセキュリティモジュール7に対して行うことで、書き込みが成功したか失敗したかのを把握できるようにしたものである。   In the first embodiment, a response indicating whether writing to the OTP memory 6 is successful or unsuccessful is not returned. However, in the case of only this function, if writing fails, the CPU 1 or the like cannot grasp it, and there is a possibility that incorrect information is shipped while being written in the OTP memory 6. Therefore, in this embodiment, although a direct response to the write request itself to the OTP memory 6 is not made, a write request succeeds or fails by making a confirmation request from the CPU 1 or the like to the security module 7 thereafter. It is to be able to grasp what has been done.

OTPメモリ6への書き込みが正しく行われているかを確認する動作を図8の制御フロー図を参照して説明する。まず、CPU1がセキュリティ処理部4(セキュリティモジュール7)に対して書き込みチェック(確認)を要求する(ステップS301)。この書き込みチェック要求には、書き込んだデータを含めて送信する。   The operation for confirming whether or not the writing to the OTP memory 6 is correctly performed will be described with reference to the control flow chart of FIG. First, the CPU 1 requests a writing check (confirmation) from the security processing unit 4 (security module 7) (step S301). This write check request is transmitted including the written data.

セキュリティ処理部4では、CPU1からのアクセスが許可された者からのアクセスかを確認する(ステップS302)。このステップS302は、CPU1以外の機能モジュール等や外部機器等からも書き込みを許可していた場合に有効であり、そのアクセスが正当な者かを確認する。正当でない者からのアクセスの場合は、以降の処理を行わない。   The security processing unit 4 confirms whether the access is from a person authorized to access from the CPU 1 (step S302). This step S302 is effective when writing is permitted from a functional module other than the CPU 1 or an external device, and confirms whether the access is valid. In the case of access from an unauthorized person, the subsequent processing is not performed.

次に、セキュリティ処理部4は、OTPメモリ6の書き込みデータを要求する。つまり、OTPメモリ6に書き込まれたデータを読み出すためOTPアクセスコントローラ5に対してデータの読み出し要求を行う(ステップS303)。   Next, the security processing unit 4 requests write data from the OTP memory 6. That is, a data read request is made to the OTP access controller 5 in order to read the data written in the OTP memory 6 (step S303).

OTPアクセスコントローラ5は、OTPメモリ6のライフサイクル情報62から現在のライフサイクルのステージを読出し(ステップS304、S305)、読み出したステージに基づいてアクセス権を確認する(ステップS306)。アクセス権の確認は、図5のステップS105と同様である。OTPアクセスコントローラ5は、書き込まれたデータ(対象の機密情報)を読み出してセキュリティ処理部4に出力する(ステップS307、S308、S309)。   The OTP access controller 5 reads the current life cycle stage from the life cycle information 62 of the OTP memory 6 (steps S304 and S305), and confirms the access right based on the read stage (step S306). Confirmation of the access right is the same as step S105 in FIG. The OTP access controller 5 reads the written data (target confidential information) and outputs it to the security processing unit 4 (steps S307, S308, and S309).

次に、セキュリティ処理部4は、ステップS301で受信した書き込みチェック要求に含まれる書き込みデータと、ステップS309でOTPアクセスコントローラ5(OTPメモリ6)から取得した書き込みデータとを比較する(ステップS310)。そして、比較結果をCPU1等の書き込みチェック要求を出力した者に通知する(ステップS311)。CPU1等は、比較結果が一致しない場合は、例えば、以降の処理に反映させたり、書き込みエラー等の通知を上位のホストコンピュータや外部機器等に出力する。   Next, the security processing unit 4 compares the write data included in the write check request received in step S301 with the write data acquired from the OTP access controller 5 (OTP memory 6) in step S309 (step S310). Then, the comparison result is notified to the person who has output the write check request, such as CPU 1 (step S311). If the comparison results do not match, the CPU 1 or the like, for example, reflects it in the subsequent processing or outputs a notification such as a write error to the host computer or external device.

本実施形態によれば、OTPメモリ6への書き込みの確認を、書き込み要求後に別途行うようにしているので、書き込み要求に対する直接の応答がない場合でも、書き込みが成功したか否かを確認することができる。   According to the present embodiment, since confirmation of writing to the OTP memory 6 is performed separately after the write request, it is confirmed whether or not the write is successful even when there is no direct response to the write request. Can do.

(第3実施形態)
次に、本発明の第3の実施形態にかかるセキュリティ処理部装置を図9を参照して説明する。なお、前述した第1、第2の実施形態と同一部分には、同一符号を付して説明を省略する。
(Third embodiment)
Next, a security processing unit apparatus according to a third embodiment of the present invention will be described with reference to FIG. The same parts as those in the first and second embodiments described above are denoted by the same reference numerals and description thereof is omitted.

本実施形態は、第1の実施形態と基本的な機能構成は同じである。本実施形態では、OTPアクセスコントローラ5やセキュリティ処理部4が有する他の機能について説明する。   This embodiment has the same basic functional configuration as the first embodiment. In the present embodiment, other functions of the OTP access controller 5 and the security processing unit 4 will be described.

第1の実施形態で説明したように、セキュリティモジュール7では、OTPメモリ6を用いることで、ライフサイクルのステージを前に戻せないようにしているが、それに加えて、不正にライフサイクルのステージを進めないようにもなっている。   As described in the first embodiment, the security module 7 uses the OTP memory 6 to prevent the life cycle stage from being returned to the previous stage. In addition, the life cycle stage is illegally changed. You can't go forward.

OTPアクセスコントローラ5は、CPU1等の外部からライフサイクルのステージを変更するための要求を受信してOTPメモリ6のライフサイクル情報62を変更することができるが、その際に、当該ステージにおいて許可された者からの要求か否かを監視している。   The OTP access controller 5 can change the life cycle information 62 of the OTP memory 6 by receiving a request for changing the life cycle stage from the outside of the CPU 1 or the like. Whether or not the request is received from a person.

監視に際しては、図9に示したようなテーブルに基づいて監視し、不可のアクセス者からの要求については、ライフサイクルのステージの変更をしない。図8において、外部I/Fとは、図1のバス8に接続される外部機器とのインタフェース(回路、コネクタ等)である。つまり、制御モジュール10は、外部I/Fを介して外部機器等からステージの変更を可能としている。但し、外部機器等からステージの変更を無制限に可能とすると、不正にライフサイクルのステージが進められてしまう可能性が高くなるので、変更可能とするステージを制限している。図9の場合、外部I/Fは、生産ステージ101においては、アクセス不可であるため、次の物流ステージ102への変更はできない。   In monitoring, monitoring is performed based on the table as shown in FIG. 9, and the life cycle stage is not changed for a request from an unauthorized accessor. In FIG. 8, an external I / F is an interface (circuit, connector, etc.) with an external device connected to the bus 8 of FIG. That is, the control module 10 can change the stage from an external device or the like via the external I / F. However, if the stage can be changed indefinitely from an external device or the like, there is a high possibility that the stage of the life cycle is illegally advanced, so the stages that can be changed are limited. In the case of FIG. 9, the external I / F cannot be accessed in the production stage 101, and therefore cannot be changed to the next physical distribution stage 102.

図8の例では、CPU1と外部I/Fしか示していないが、他のアクセス者があってもよい(例えばバス8に接続された機能モジュール等)。また、CPU1は全てのステージの変更が可能となっていたが、制限を掛けてもよい。その場合、少なくとも他の1つのアクセス者がステージの変更ができるようにしなければならないことは言うまでもない。   In the example of FIG. 8, only the CPU 1 and the external I / F are shown, but there may be other accessors (for example, a functional module connected to the bus 8). Further, although the CPU 1 can change all the stages, it may be limited. In that case, it goes without saying that at least one other accessor must be able to change the stage.

このようにすることにより、外部からライフサイクルのステージ変更のためのアクセス監視を行う時間経過情報変更管理部としてOTPアクセスコントローラ5を機能させているので、不正にライフサイクルのステージ変更をすることを防止できる。   In this way, since the OTP access controller 5 functions as a time lapse information change management unit that performs access monitoring for changing the life cycle stage from the outside, it is possible to change the life cycle stage illegally. Can be prevented.

また、OTPアクセスコントローラ5は、自身を介したOTPメモリ6へのアクセス記録(ログ)を蓄積するメモリ等を有している。このログには、上述した不正なアクセス要求に限らず、第1の実施形態で説明した正規のアクセスの場合も蓄積する。蓄積する内容例としては、アクセス者、アクセス時間(年月日、時刻)等が挙げられる。   The OTP access controller 5 has a memory for storing access records (logs) to the OTP memory 6 via the OTP access controller 5. In this log, not only the unauthorized access request described above, but also the case of regular access described in the first embodiment is accumulated. Examples of contents to be stored include accessor, access time (year / month / day, time), and the like.

このようにすることにより、OTPアクセスコントローラ5(OTPメモリ6)へのアクセス記録を蓄積するアクセス記録蓄積部としてOTPアクセスコントローラ5を機能させているので、不正アクセスの解析ができる。また、セキュリティモジュール7自体の不具合の解析等にもログを活用することができる。   In this way, since the OTP access controller 5 functions as an access record storage unit for storing access records to the OTP access controller 5 (OTP memory 6), unauthorized access can be analyzed. In addition, the log can be used for analysis of defects in the security module 7 itself.

次に、セキュリティ処理部4の他の機能について説明する。上述したライフサイクルのステージの変更について、OTPアクセスコントローラ5に対して直接CPU1等から要求すると、その要求の内容がバス8をモニタすることで悪意のあるものに不正に取得され、それに基づいて、不正なアクセスをさせる可能性がある。そのため、例えば、OTPアクセスコントローラ5に対して直接要求できるのは、例えば生産ステージ101のみとし、以降のステージの変更はセキュリティ処理部4を介するようにすることで、不正なアクセスを低減させるようにする。   Next, other functions of the security processing unit 4 will be described. If the CPU 1 or the like directly requests the OTP access controller 5 to change the life cycle stage described above, the content of the request is illegally acquired by monitoring the bus 8, and based on that, There is a possibility of unauthorized access. For this reason, for example, only the production stage 101 can be directly requested to the OTP access controller 5, and subsequent stage changes are made via the security processing unit 4 so as to reduce unauthorized access. To do.

この場合、正規の秘密鍵によって暗号化した要求をセキュリティ処理部4に出力し、セキュリティ処理部4が暗号を復号してOTPアクセスコントローラ5に出力してOTPメモリ6内のライフサイクル情報62を変更する。   In this case, the request encrypted with the regular secret key is output to the security processing unit 4, and the security processing unit 4 decrypts the cipher and outputs it to the OTP access controller 5 to change the life cycle information 62 in the OTP memory 6. To do.

上述したセキュリティ処理部4を利用したライフサイクルのステージ変更の場合であっても、悪意のある者が不正な秘密鍵(正規でない秘密鍵)により暗号化をした要求を送信してステージ変更を試みる場合がある。そこで、セキュリティ処理部4は、不正な秘密鍵によるアクセスも監視する。そして、不正な秘密鍵によるアクセスがあった場合は、OTPアクセスコントローラ5に復号結果を出力しない。   Even in the case of a life cycle stage change using the security processing unit 4 described above, a malicious party attempts to change the stage by sending a request encrypted with an illegal secret key (unauthorized secret key). There is a case. Therefore, the security processing unit 4 also monitors access by an unauthorized secret key. When there is an access with an illegal secret key, the decryption result is not output to the OTP access controller 5.

なお、セキュリティ処理部4は、上述したライフサイクルのステージ変更要求に限らず、OTPメモリ6への不正な秘密鍵によるアクセス(データの書き込み等)に対しても同様の処理を行う。また、このような不正な秘密鍵によるアクセスをOTPアクセスコントローラ5に通知して、ログとして蓄積するようにしてもよい。   The security processing unit 4 performs not only the life cycle stage change request described above but also the same processing for access to the OTP memory 6 with an unauthorized secret key (data writing, etc.). Further, the access using such an illegal secret key may be notified to the OTP access controller 5 and stored as a log.

このようにすることにより、セキュリティ処理部4を、外部から入力されたデータが正規のデータをあるかの監視を行うアクセス監視部として機能させているので、不正な秘密鍵によるアクセスを防止することができる。   In this way, the security processing unit 4 functions as an access monitoring unit that monitors whether the data input from the outside is legitimate data, thereby preventing access by an unauthorized secret key. Can do.

(第4実施形態)
次に、本発明の第4の実施形態にかかるセキュリティ制御プログラムを図10を参照して説明する。なお、前述した第1〜第3の実施形態と同一部分には、同一符号を付して説明を省略する。
(Fourth embodiment)
Next, a security control program according to the fourth embodiment of the present invention will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to the same part as the 1st-3rd embodiment mentioned above, and description is abbreviate | omitted.

本実施形態は、第1の実施形態で説明したセキュリティ処理部4と、OTPアクセスコントローラ5と、をCPU1A(コンピュータ)で動作するコンピュータプログラムとして機能させている。また、これらをコンピュータプログラムとして動作させるに当たり、図10に示したように、コンピュータプログラムが格納されるROM2とOTPメモリ6とをバス8とは別途設けたローカルバス9により接続している。   In the present embodiment, the security processing unit 4 and the OTP access controller 5 described in the first embodiment function as a computer program that operates on the CPU 1A (computer). Further, when these are operated as computer programs, as shown in FIG. 10, the ROM 2 storing the computer program and the OTP memory 6 are connected by a local bus 9 provided separately from the bus 8.

ローカルバス9は、ROM2とOTPメモリ6以外は接続されないバスであり、バス8から直接アクセスができないようになっている。   The local bus 9 is a bus that is not connected except for the ROM 2 and the OTP memory 6 and cannot be directly accessed from the bus 8.

なお、図10に示したバス8は、RAM3しか記載されていないが、第1の実施形態と同様に他の機能モジュール等や外部I/F等が接続されている。   Note that only the RAM 3 is described in the bus 8 illustrated in FIG. 10, but other functional modules and the external I / F are connected as in the first embodiment.

図10に示した構成においては、CPU1がローカルバス9に接続されたROM2からセキュリティ制御プログラムを読み出して実行する。このようにすることにより、図1に示したセキュリティ処理部4とOTPアクセスコントローラ5の第1〜第3の実施形態に記載したような機能をソフト的に奏することができる。従って、図5、図7の制御フロー図のうち、CPU1、セキュリティ処理部4、OTPアクセスコントローラ5に関する部分はCPU1A内の動作となる。   In the configuration shown in FIG. 10, the CPU 1 reads the security control program from the ROM 2 connected to the local bus 9 and executes it. By doing so, the functions described in the first to third embodiments of the security processing unit 4 and the OTP access controller 5 shown in FIG. Accordingly, in the control flow diagrams of FIGS. 5 and 7, the portions related to the CPU 1, the security processing unit 4, and the OTP access controller 5 are operations in the CPU 1A.

OTPメモリ6は、上述したようにローカルバス9に接続し、CPU1Aがローカルバス9を介して読み書きを行う。   As described above, the OTP memory 6 is connected to the local bus 9, and the CPU 1 </ b> A performs reading and writing via the local bus 9.

本実施形態によれば、CPU1Aがローカルバス9に接続されたROMに記憶されたセキュリティ制御プログラムを実行することで、セキュリティ処理部4、OTPアクセスコントローラ5として機能することができる。そのため、機密情報が記憶されるOTPメモリ6にはCPU1を介さないとアクセスできないので、機密情報へ不正にアクセスすることができないようにすることができる。   According to the present embodiment, the CPU 1 </ b> A can function as the security processing unit 4 and the OTP access controller 5 by executing the security control program stored in the ROM connected to the local bus 9. Therefore, since the OTP memory 6 in which confidential information is stored cannot be accessed without going through the CPU 1, it is possible to prevent unauthorized access to the confidential information.

なお、上述した実施形態では、時間経過情報としてライフサイクル情報で説明したが、それに限らない。例えば、年単位、月単位、日単位或いは時単位といった単純な時間情報であってもよい。また、時間経過単位も一定期間であってもよいし、ライフサイクルのようにその都度外部からのトリガによって期間が定まる不定期間であってもよい。   In the above-described embodiment, the life cycle information is described as the time lapse information, but the present invention is not limited to this. For example, simple time information such as year unit, month unit, day unit or hour unit may be used. Further, the time elapsed unit may be a fixed period, or may be an indefinite period in which the period is determined by an external trigger each time as in the life cycle.

なお、本発明は上記実施形態に限定されるものではない。即ち、当業者は、従来公知の知見に従い、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。かかる変形によってもなお本発明のセキュリティ処理装置の構成を具備する限り、勿論、本発明の範疇に含まれるものである。   The present invention is not limited to the above embodiment. That is, those skilled in the art can implement various modifications in accordance with conventionally known knowledge without departing from the scope of the present invention. Of course, such modifications are included in the scope of the present invention as long as the configuration of the security processing apparatus of the present invention is provided.

1、1A CPU
2 ROM
3 RAM
4、4A セキュリティ処理部(暗号処理部)
5、5A OTPアクセスコントローラ(アクセス制御部)
6 OTPメモリ(セキュリティ情報記憶部)
7 セキュリティモジュール(セキュリティ制御装置、時間経過情報保持部)
10 制御モジュール(電子機器)
1, 1A CPU
2 ROM
3 RAM
4, 4A Security processing part (encryption processing part)
5, 5A OTP access controller (access control unit)
6 OTP memory (security information storage)
7 Security module (security control device, time lapse information holding unit)
10 Control module (electronic equipment)

特開2006−350494号公報JP 2006-350494 A

Claims (10)

機密情報に基づいてデータの暗号化及び復号の処理を行う暗号処理部を有するセキュリティ制御装置において、
前記機密情報が記憶されるセキュリティ情報記憶部と、
前記時間経過情報を保持する時間経過情報保持部と、
時間経過に伴って変更される時間経過情報の時間経過単位でアクセス要求元毎に設定された前記セキュリティ情報記憶部へのアクセス権に基づいて、前記アクセス要求元からの前記セキュリティ情報記憶部へのアクセス制御を行うアクセス制御部と、
を有することを特徴とするセキュリティ制御装置。
In a security control device having an encryption processing unit that performs data encryption and decryption processing based on confidential information,
A security information storage unit for storing the confidential information;
A time lapse information holding unit for holding the time lapse information;
Based on the access right to the security information storage unit set for each access request source in the time lapse unit of the time lapse information changed with the passage of time, the access information from the access request source to the security information storage unit An access control unit that performs access control;
A security control device comprising:
前記セキュリティ情報記憶部には、前記機密情報が複数記憶され、
前記時間経過情報保持部には、前記時間経過情報を時間経過方向のみに更新することができる記憶素子で構成され、複数の前記機密情報にそれぞれ対応して複数の前記時間経過情報が保持されている、
ことを特徴とする請求項1に記載のセキュリティ制御装置。
The security information storage unit stores a plurality of the confidential information,
The time lapse information holding unit is configured by a storage element that can update the time lapse information only in the time lapse direction, and a plurality of the time lapse information is held corresponding to the plurality of confidential information, respectively. Yes,
The security control apparatus according to claim 1.
前記時間経過情報保持部は、前記時間経過情報の時間経過単位を複数の前記機密情報毎に細分化して保持することを特徴とする請求項2に記載のセキュリティ制御装置。   The security control apparatus according to claim 2, wherein the time lapse information holding unit subdivides and holds a time lapse unit of the time lapse information for each of the plurality of confidential information. 前記アクセス制御部は、外部からの要求により前記セキュリティ情報記憶部への書き込みを行った際における応答通知を行わないことを特徴とする請求項1乃至3のうちいずれか一項に記載のセキュリティ制御装置。   The security control according to any one of claims 1 to 3, wherein the access control unit does not perform a response notification when writing to the security information storage unit is performed by an external request. apparatus. 外部から前記時間経過情報の変更のためのアクセス監視を行う時間経過情報変更管理部を更に有することを特徴とする請求項1乃至4のうちいずれか一項に記載のセキュリティ制御装置。   The security control apparatus according to claim 1, further comprising a time lapse information change management unit that performs access monitoring for changing the time lapse information from the outside. 前記暗号処理部は、外部から入力されたデータが正規のデータであるかの監視を行うアクセス監視部を更に有することを特徴とする請求項1乃至5のうちいずれか一項に記載のセキュリティ制御装置。   The security control according to any one of claims 1 to 5, wherein the cryptographic processing unit further includes an access monitoring unit that monitors whether the data input from the outside is regular data. apparatus. 少なくとも前記セキュリティ情報記憶部及び前記アクセス制御部のうちいずれかへのアクセス記録を蓄積するアクセス記録蓄積部を更に有することを特徴とする請求項1乃至6のうちいずれか一項に記載のセキュリティ制御装置。   The security control according to any one of claims 1 to 6, further comprising an access record storage unit that stores an access record to at least one of the security information storage unit and the access control unit. apparatus. 請求項1乃至7のうちいずれか一項に記載のセキュリティ制御装置を有することを特徴とする電子機器。   An electronic apparatus comprising the security control device according to claim 1. 機密情報に基づいてデータの暗号化及び復号の処理を行う暗号処理工程を含むセキュリティ制御方法において、
時間経過に伴って変更される時間経過情報の時間経過単位でアクセス要求元毎に設定された、前記機密情報が記憶されるセキュリティ情報記憶部へのアクセス権に基づいて、前記アクセス要求元からの前記セキュリティ情報記憶部へのアクセス制御を行うアクセス制御工程を含むことを特徴とするセキュリティ制御方法。
In a security control method including an encryption processing step of performing data encryption and decryption processing based on confidential information,
Based on the access right to the security information storage unit in which the confidential information is stored, set for each access request source in the time lapse unit of the time lapse information changed with the passage of time, from the access request source. A security control method comprising an access control step for controlling access to the security information storage unit.
請求項9に記載のセキュリティ制御方法をコンピュータにより実行させることを特徴とするセキュリティ制御プログラム。   A security control program that causes a computer to execute the security control method according to claim 9.
JP2015118175A 2015-06-11 2015-06-11 Security control device, electronic apparatus, security control method, and security control program Pending JP2017004293A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015118175A JP2017004293A (en) 2015-06-11 2015-06-11 Security control device, electronic apparatus, security control method, and security control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015118175A JP2017004293A (en) 2015-06-11 2015-06-11 Security control device, electronic apparatus, security control method, and security control program

Publications (1)

Publication Number Publication Date
JP2017004293A true JP2017004293A (en) 2017-01-05

Family

ID=57754308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015118175A Pending JP2017004293A (en) 2015-06-11 2015-06-11 Security control device, electronic apparatus, security control method, and security control program

Country Status (1)

Country Link
JP (1) JP2017004293A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111295645A (en) * 2018-08-10 2020-06-16 深圳市汇顶科技股份有限公司 SoC chip and bus access control method
JP7391682B2 (en) 2019-01-31 2023-12-05 ザ・ボーイング・カンパニー Tamper-proof counter

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111295645A (en) * 2018-08-10 2020-06-16 深圳市汇顶科技股份有限公司 SoC chip and bus access control method
CN111295645B (en) * 2018-08-10 2023-09-22 深圳市汇顶科技股份有限公司 SoC chip and bus access control method
JP7391682B2 (en) 2019-01-31 2023-12-05 ザ・ボーイング・カンパニー Tamper-proof counter

Similar Documents

Publication Publication Date Title
US11119905B2 (en) System and method for managing electronic assets
US10102500B2 (en) System and method for performing serialization of devices
EP3568795B1 (en) Techniques for genuine device assurance by establishing identity and trust using certificates
CN102648471B (en) System and method for hardware based security
CN100578473C (en) Embedded system and method for increasing embedded system security
CN102156840B (en) Controller and managing device thereof
US20100037069A1 (en) Integrated Cryptographic Security Module for a Network Node
CN108475319A (en) Device birth voucher
US9489508B2 (en) Device functionality access control using unique device credentials
US20140189374A1 (en) System and method for the secure transmission of data
CN102156835A (en) Safely and partially updating of content management software
CN104025500A (en) Secure key storage using physically unclonable functions
CN107950002A (en) System and method for the protection Password Management of industrial equipment
CN103562930B (en) A kind of method for data security and data security device
US11412047B2 (en) Method and control system for controlling and/or monitoring devices
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN103258148B (en) Control system, control device and program execution control method
US11231958B2 (en) Method and control system for controlling and/or monitoring devices
JP2017004293A (en) Security control device, electronic apparatus, security control method, and security control program
JP6898921B2 (en) Lifecycle state encryption management
CN100464341C (en) Generation and management method for digital content use trace based on reliable computing technology
JP6301701B2 (en) Single sign-on information management system and management method
CN102087683A (en) Password management and verification method suitable for trusted platform module (TPM)
CN111934883B (en) Credit card number tokenization method and system
US20220417253A1 (en) System and method for managing data of an automation field device in a secure manner against manipulation

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170112