JP2017033225A - Relay device, program, and information processing system - Google Patents
Relay device, program, and information processing system Download PDFInfo
- Publication number
- JP2017033225A JP2017033225A JP2015151631A JP2015151631A JP2017033225A JP 2017033225 A JP2017033225 A JP 2017033225A JP 2015151631 A JP2015151631 A JP 2015151631A JP 2015151631 A JP2015151631 A JP 2015151631A JP 2017033225 A JP2017033225 A JP 2017033225A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- validity
- relay device
- control unit
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、中継装置、プログラム及び情報処理システムに関する。 The present invention relates to a relay device, a program, and an information processing system.
従来、コンピュータの信頼性と安全性を向上させるための標準技術を策定する業界団体であるTCG(Trusted Computing Group)が、コンピューティングプラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(例えば、特許文献1)。
TPMチップが組み込まれたコンピュータは、起動(ブート)時に自身のハードウェアやソフトウェアが第三者によって改ざんされていないかどうかを検知することが可能であり、コンピュータ自身が信頼されたものであることを確認できる。
また、ゲートウェイの起動時にプラットフォームの完全性検証を行うものが開示されている(例えば、特許文献2)。
Conventionally, TCG (Trusted Computing Group), an industry group that develops standard technology for improving the reliability and security of computers, has developed TPM (Trusted Platform Module) chip specifications for security chips for computing platforms. (For example, Patent Document 1).
A computer with a built-in TPM chip can detect whether its own hardware or software has been tampered with by a third party at startup (boot), and the computer itself must be trusted. Can be confirmed.
Further, a device that verifies the integrity of the platform when the gateway is activated is disclosed (for example, Patent Document 2).
最近は、コンピュータ同士が通信ネットワークを介して互いに情報をやり取りするM2M(Machine to Machine)技術が開発されており、ゲートウェイ等の中継装置が使用される。中継装置は、電源を入れたままで長期間利用されるが、その場合には、利用中に外部から改ざん等が行われても、検知されずに利用し続けることになり得るという問題があった。 Recently, M2M (Machine to Machine) technology in which computers exchange information with each other via a communication network has been developed, and a relay device such as a gateway is used. The relay device is used for a long time with the power on, but in that case, there is a problem that even if tampering is performed from the outside during use, it may continue to be used without being detected. .
そこで、本発明は、利用中のコンピュータの正当性を判定できる中継装置、プログラム及び情報処理システムを提供することを目的とする。 Therefore, an object of the present invention is to provide a relay device, a program, and an information processing system that can determine the validity of a computer in use.
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。 The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this. In addition, the configuration described with reference numerals may be improved as appropriate, or at least a part thereof may be replaced with another configuration.
第1の発明は、1つ以上のネットワーク(N1,N2)に接続され、前記ネットワークに接続された外部装置(7,8)の間で送受信されるデータを中継する中継装置(5)であって、前記中継装置の正当性を確認するための正当性判定プログラム(41a)を記憶する正当性判定プログラム記憶部(41)と、前記正当性判定プログラムによって参照される正当性確認データ(42a)を記憶する正当性データ記憶部(42)と、書込み及び書換えが可能な装置記憶部(20)と、装置制御部(10)と、を備え、前記正当性データ記憶部は、前記中継装置に対して取外しが可能であり、又は、前記中継装置に内蔵された、書換え不可のセキュアな記憶領域に有し、前記装置制御部は、前記外部装置から前記装置記憶部に対する書込み又は書換え要求を受信したことに応じて、書込み又は書換え処理をする要求処理部(11)と、前記正当性判定プログラムを実行し、前記正当性データ記憶部を参照して前記中継装置の正当性を確認する正当性確認部(13)と、前記正当性確認部による正当性の確認結果に応じた処理を行う結果処理部(14)と、を備え、前記装置制御部の前記正当性確認部は、前記要求処理部が前記処理をしたことに応じて、前記中継装置の正当性を確認し、前記装置制御部の前記結果処理部は、前記確認結果が正当性を確認できなかったものである場合に、この中継装置を前記ネットワークから切り離す処理、又は、前記ネットワークによって接続され前記中継装置がデータを送信する少なくとも1つの前記外部装置に対してエラーを通知する処理を行うこと、を特徴とする中継装置である。
第2の発明は、第1の発明の中継装置(1)において、前記装置制御部(10)の前記正当性確認部(13)は、この中継装置の電源が投入されたことに応じて、前記中継装置の正当性を確認すること、を特徴とする中継装置である。
第3の発明は、第1の発明又は第2の発明の中継装置(1)において、前記装置制御部(10)の前記結果処理部(14)は、前記正当性確認部(13)による前記確認結果が正当性を確認できたものである場合に、要求送信元の前記外部装置(7,8)を識別する装置識別情報を、前記装置記憶部(22)に記憶させ、前記装置制御部は、前記要求処理部(11)が前記処理をしたことに応じて、要求送信元の前記外部装置を識別する装置識別情報に一致する情報が前記装置記憶部に記憶されているか否かを判定する装置判定部(12)を備え、前記装置制御部の前記正当性確認部は、前記装置判定部により前記装置識別情報が記憶されていないと判定された場合に、前記中継装置の正当性を確認すること、を特徴とする中継装置である。
第4の発明は、第3の発明の中継装置(1)において、前記装置制御部(10)は、消去条件を満たした場合に、前記装置記憶部(22)に記憶された前記装置識別情報を消去する情報消去部(15)を備えること、を特徴とする中継装置である。
第5の発明は、第4の発明の中継装置において、前記装置制御部の前記情報消去部は、基準日時に達することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、を特徴とする中継装置である。
第6の発明は、第4の発明の中継装置(1)において、前記装置制御部(10)の前記結果処理部(14)は、前記確認結果が正当性を確認できたものである場合に、前記装置識別情報を、処理日時に対応付けて前記装置記憶部(22)に記憶させ、前記装置制御部の前記情報消去部(15)は、前記結果処理部により前記装置識別情報を最初に前記装置記憶部に記憶させてから基準時間を経過することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、を特徴とする中継装置である。
第7の発明は、第4の発明から第6の発明までのいずれかの中継装置において、前記装置制御部は、前記装置判定部により前記装置識別情報が記憶されていると判定された場合に、判定した回数が分かる態様で前記装置識別情報を前記装置記憶部に記憶させる判定回数部を備え、前記装置制御部の前記情報消去部は、前記装置記憶部に記憶されている前記装置識別情報の判定した回数が基準回数に達することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、を特徴とする中継装置である。
第8の発明は、第1の発明から第7の発明までのいずれかの中継装置(1)において、前記正当性判定プログラム記憶部(41)は、前記中継装置に対して取外しが可能であり、又は、前記中継装置に内蔵された、書換え不可のセキュアな記憶領域に有すること、を特徴とする中継装置である。
第9の発明は、第1の発明から第8の発明までのいずれかの中継装置(1)としてコンピュータを機能させるためのプログラム(21a)である。
第10の発明は、第1の発明から第8の発明までのいずれかの中継装置(1)と、前記中継装置に対して前記ネットワーク(N1,N2)によって接続された外部装置(7,8)と、を備える情報処理システム(100)である。
The first invention is a relay device (5) connected to one or more networks (N1, N2) and relaying data transmitted and received between external devices (7, 8) connected to the network. The validity determination program storage unit (41) for storing the validity determination program (41a) for confirming the validity of the relay device, and the validity confirmation data (42a) referred to by the validity determination program A legitimacy data storage unit (42), a writable / rewritable device storage unit (20), and a device control unit (10). The legitimacy data storage unit is connected to the relay device. Can be removed, or has a non-rewritable secure storage area built in the relay device, and the device control unit writes or writes to the device storage unit from the external device. In response to receiving the renewal request, the request processing unit (11) that performs writing or rewriting processing and the validity determination program are executed, and the validity of the relay device is confirmed by referring to the validity data storage unit. A legitimacy confirmation unit (13) to confirm, and a result processing unit (14) that performs processing according to the legitimacy confirmation result by the legitimacy confirmation unit, and the legitimacy confirmation unit of the device control unit includes: The validity of the relay device is confirmed in response to the request processing unit performing the processing, and the result processing unit of the device control unit has failed to confirm the validity of the confirmation result. In this case, a process of disconnecting the relay apparatus from the network or a process of notifying an error to at least one external apparatus connected by the network and transmitting data by the relay apparatus is performed. When a relay apparatus according to claim.
According to a second invention, in the relay device (1) according to the first invention, the validity confirmation unit (13) of the device control unit (10) is configured so that the power of the relay device is turned on. The relay device is characterized in that the validity of the relay device is confirmed.
According to a third aspect of the present invention, in the relay device (1) of the first or second aspect, the result processing unit (14) of the device control unit (10) is configured by the validity confirmation unit (13). If the confirmation result confirms the validity, device identification information for identifying the external device (7, 8) as a request transmission source is stored in the device storage unit (22), and the device control unit Determines whether information matching the device identification information for identifying the external device that is the request transmission source is stored in the device storage unit in response to the request processing unit (11) performing the processing. A device determination unit (12) that performs the validity check of the relay device when the device determination unit determines that the device identification information is not stored. It is a relay apparatus characterized by confirming.
According to a fourth invention, in the relay device (1) of the third invention, the device control unit (10) stores the device identification information stored in the device storage unit (22) when an erasure condition is satisfied. An information erasing unit (15) for erasing the information is provided.
According to a fifth invention, in the relay device according to the fourth invention, the information erasure unit of the device control unit stores the information stored in the device storage unit when the erasure condition is satisfied by reaching a reference date and time. The relay device is characterized in that the device identification information is erased.
According to a sixth invention, in the relay device (1) of the fourth invention, when the result processing unit (14) of the device control unit (10) confirms the validity of the confirmation result. The device identification information is stored in the device storage unit (22) in association with the processing date and time, and the information erasure unit (15) of the device control unit first stores the device identification information by the result processing unit. A relay device that erases the device identification information stored in the device storage unit when the erasure condition is satisfied by elapse of a reference time after being stored in the device storage unit .
A seventh invention is the relay device according to any one of the fourth to sixth inventions, wherein the device control unit determines that the device identification information is stored by the device determination unit. A determination frequency unit that stores the device identification information in the device storage unit in a manner in which the determined number of times is known, and the information erasure unit of the device control unit stores the device identification information stored in the device storage unit The relay device is characterized in that the device identification information stored in the device storage unit is erased when the erase condition is satisfied when the determined number of times reaches a reference number.
According to an eighth aspect of the present invention, in the relay device (1) from the first aspect to the seventh aspect, the validity determination program storage unit (41) can be removed from the relay device. Alternatively, the relay apparatus is characterized in that the relay apparatus has a non-rewritable secure storage area built in the relay apparatus.
The ninth invention is a program (21a) for causing a computer to function as any one of the relay devices (1) from the first invention to the eighth invention.
A tenth aspect of the invention is the relay device (1) according to any one of the first to eighth aspects of the invention, and the external device (7, 8) connected to the relay device by the network (N1, N2). Is an information processing system (100).
本発明によれば、利用中のコンピュータの正当性を判定できる中継装置、プログラム及び情報処理システムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the relay apparatus, program, and information processing system which can determine the correctness of the computer in use can be provided.
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
図1は、本実施形態に係る情報処理システム100の機能ブロック図である。
図2は、本実施形態に係るゲートウェイ1のソフトウェア構造50及びICチップ3の正当性確認データ42aを説明するための図である。
DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
(Embodiment)
FIG. 1 is a functional block diagram of an
FIG. 2 is a diagram for explaining the
<情報処理システム100>
図1に示す情報処理システム100は、ゲートウェイ1(中継装置)と、端末7(外部装置)と、データ収集サーバ8(外部装置)とを備える。そして、情報処理システム100は、各端末7が送信したデータを、ゲートウェイ1を介してデータ収集サーバ8に送信することで、データ収集サーバ8は、端末7のデータを収集するシステムである。
以下の説明において、ゲートウェイ1と、複数の端末7とは、温度管理が必要な各工場内に設けられ、データ収集サーバ8は、本社等に設けられるものとして説明する。また、各端末7は、工場内の各作業区画に設けられる。そして、端末7が温度データを取得してゲートウェイ1に送信し、データ収集サーバ8は、一定間隔でゲートウェイ1から送信されたデータを収集することで、工場内の温度を監視するものとして説明する。
なお、図1には、データ収集サーバ8には、1つのゲートウェイ1が接続されているが、データ収集サーバ8には、複数のゲートウェイ1が接続されていてもよい。
<
An
In the following description, it is assumed that the
In FIG. 1, one
<ゲートウェイ1>
ゲートウェイ1は、通信ネットワークN1を介して端末7と接続され、通信ネットワークN2を介してデータ収集サーバ8と接続され、通信を中継する通信装置である。そして、ゲートウェイ1は、複数の端末7とデータ収集サーバ8との間で送受信されるデータを中継する。
通信ネットワークN1は、例えば、Wi−Fiや、Bluetooth(登録商標)等の近距離通信を行うためのローカルエリアネットワークである。また、通信ネットワークN2は、例えば、公衆回線や、携帯電話回線(例えば、3G(3rd Generation)やLTE(Long Term Evolution))等のインターネット接続回線のワイドエリアネットワークである。
<
The
The communication network N1 is a local area network for performing near field communication such as Wi-Fi and Bluetooth (registered trademark). The communication network N2 is a wide area network of an Internet connection line such as a public line, a mobile phone line (for example, 3G (3rd Generation) or LTE (Long Term Evolution)).
ゲートウェイ1は、ICチップ3を含んで構成される。そして、ゲートウェイ1は、起動時に、IC(Integrated Circuit)チップ3に記憶されている正当性判定プログラム41aを実行し、ゲートウェイ1のプラットフォーム(ハードウェア、ソフトウェア等)が第三者によって不正に改ざんされていないかどうかの正当性を確認する。また、ゲートウェイ1は、電源が投入されたまま継続して利用中に、記憶部20への書込みや書換えがあったときにも、正当性を確認する。
なお、ゲートウェイ1は、ICチップ3との間で通信可能な状態で、電源を投入及び使用する。
The
The
ゲートウェイ1は、制御部10(装置制御部)と、記憶部20(装置記憶部)と、チップ接続部25と、広域通信部28と、近距離通信部29とを備える。
制御部10は、ゲートウェイ1の全体を制御するCPU(中央処理装置)である。制御部10は、記憶部20に記憶されているOS(オペレーティングシステム)や各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働して各種機能を実行する。
制御部10は、要求処理部11と、装置判定部12と、正当性確認要求部13(正当性確認部)と、結果処理部14と、情報消去部15とを備える。
The
The
The
要求処理部11は、端末7、データ収集サーバ8や、通信ネットワークN1又は通信ネットワークN2を介して接続されたその他の装置(図示せず)(以下、これらをまとめて「外部装置」ともいう。)から書込み要求を受信したことに応じて、記憶部20に対して書込み処理を行う。ここで、その他の装置とは、例えば、端末7やデータ収集サーバ8になりすました第三者の装置等をいう。
装置判定部12は、書込み要求を送信した外部装置を識別する装置ID(IDentifier)によって、その外部装置が既に正当性を確認した装置であるか否かを判定する。
正当性確認要求部13は、外部装置が正当性を確認した装置でない場合に、ゲートウェイ1の正当性を確認する処理を、ICチップ3に対して依頼する。
結果処理部14は、正当性の確認結果に応じた処理を行う。
情報消去部15は、ログ領域22に記憶されている装置IDを消去する。
なお、各処理の詳細は、後述する。
The
The
The validity
The
The
Details of each process will be described later.
記憶部20は、制御部10が各種の処理を実行するために必要なプログラム、データ等を記憶するためのハードディスク、半導体メモリ素子等の記憶領域である。
記憶部20は、プログラム領域21と、ログ領域22とを備える。
プログラム領域21は、OSや、装置プログラム21a等のゲートウェイ1で実行する各プログラムを記憶する記憶領域である。
装置プログラム21aは、上述した制御部10の各機能を実行するプログラムである。
特徴値測定プログラム21bは、プログラム領域21に記憶された各プログラムのハッシュ値を算出するプログラムである。ハッシュ値は、例えば、SHA−1ハッシュ値である。
The
The
The
The
The feature
図2(A)に示すように、ゲートウェイ1のプログラム領域21は、ソフトウェア構造50として、ブートローダ部51と、OS部52と、アプリケーション部53とを有する。ブートローダ部51と、OS部52と、アプリケーション部53とは、ブートローダ部51を下位にし、アプリケーション部53を上位にした階層構造になっている。
ブートローダ部51は、ブートローダを記憶し、OS部52は、OSを記憶している。また、アプリケーション部53は、各アプリケーションプログラムを記憶している。なお、プログラムAは、装置プログラム21aである。
特徴値測定プログラム21bは、例えば、ブートローダ部51と、OS部52とに分散して記憶されている。ブートローダ部51の特徴値測定プログラム21bは、ブートローダを測定対象にする。また、OS部52の特徴値測定プログラム21bは、OSと、アプリケーション部53の各プログラムとを測定対象にする。
As shown in FIG. 2A, the
The
The feature
図1に戻り、ログ領域22は、正当性確認に関する処理のログを記憶する記憶領域である。
チップ接続部25は、ICチップ3とのインタフェース部である。チップ接続部25は、例えば、外部接続用の端子を備える。
広域通信部28は、データ収集サーバ8との間で通信をするためのインタフェースである。
近距離通信部29は、端末7との間で通信をするためのインタフェースである。
Returning to FIG. 1, the
The
The wide
The short-
<ICチップ3>
ICチップ3は、耐タンパ性を有するセキュアなチップである。ICチップ3は、1チップ構成になっている。ICチップ3は、例えば、カード媒体に設けられてもよい。
ICチップ3は、制御部30と、記憶部40と、装置接続部45とを備える。
制御部30は、ICチップ3の全体を制御するCPUである。制御部30は、記憶部40に記憶されているOSや各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働して各種機能を実行する。
制御部30は、正当性確認処理部31(正当性確認部)を備える。
<
The
The
The
The
正当性確認処理部31は、ゲートウェイ1の正当性を確認する処理を、ゲートウェイ1から受け付けたことに応じて、記憶部40に記憶されている正当性判定プログラム41aを実行して、ゲートウェイ1の正当性を確認する。
具体的には、正当性確認処理部31は、ゲートウェイ1のプログラム領域21に記憶されている各プログラムのハッシュ値に基づいて特徴値を得る。そして、正当性確認処理部31は、特徴値と、ICチップ3に記憶されている正当性確認データ42aとを比較することで、ゲートウェイ1の正当性を確認する。
ここで、ゲートウェイ1が正当ではない場合とは、ゲートウェイ1に対して違法な接続等によってゲートウェイ1のプログラムが改ざんされたり、マルウェア等の不正なプログラムが書き込まれたりする場合をいう。なお、以下、ゲートウェイ1が正当ではない場合を、ゲートウェイ1が不当であるともいう。また、ゲートウェイ1が正当な場合とは、ゲートウェイ1に対する改ざんや違法な接続等がされておらず、マルウェア等の不正なプログラムが実行されていない場合をいう。
The validity
Specifically, the validity
Here, the case where the
記憶部40は、制御部30が各種の処理を実行するために必要なプログラム、データ等を記憶するための半導体メモリ素子等の記憶領域である。
記憶部40は、プログラム領域41と、データ領域42とを備える。
プログラム領域41と、データ領域42とは、例えば、EEPROM(Electrically Erasable and Programmable ROM)に有する。
プログラム領域41は、正当性判定プログラム41aを記憶している。
正当性判定プログラム41aは、ゲートウェイ1の正当性を判定するプログラムである。正当性判定プログラム41aは、例えば、TPMの機能を実行する。
データ領域42は、正当性確認データ42aを記憶している。
正当性確認データ42aは、ゲートウェイ1のプログラム領域21に記憶された各プログラムのハッシュ値と、ハッシュ値に対してデジタル署名をしたものとを、各プログラムの特徴値として予め記憶している。
図2(B)に示すように、正当性確認データ42aは、プログラムごと(ブートローダ、OS、プログラムA,B、・・・)に特徴値を有する。
The
The
The
The
The validity determination program 41a is a program for determining the validity of the
The
The validity confirmation data 42a prestores the hash value of each program stored in the
As shown in FIG. 2B, the validity confirmation data 42a has a characteristic value for each program (boot loader, OS, programs A, B,...).
図1に戻り、装置接続部45は、ゲートウェイ1とのインタフェース部である。装置接続部45は、例えば、外部接続用の端子を備える。ICチップ3は、ゲートウェイ1に有するスロット部(図示せず)に差し込むことで、ゲートウェイ1との間で通信を行う。
ここで、ICチップ3は、上述したように耐タンパ性を有する。ICチップ3は、装置接続部45以外の経路でデータや処理内容を操作することができない。そして、ICチップ3で実行する機能は、ゲートウェイ1で動作するソフトウェアとは独立に動作する。よって、正当性判定プログラム41aや正当性確認データ42aの内容を、ゲートウェイ1で動作するプログラム等が不正に変更することはできない。
Returning to FIG. 1, the
Here, the
<外部装置>
端末7は、温度センサ等のセンサ部(図示せず)を備え、センサ部が定期的に検出したデータを、ゲートウェイ1に送信する。
データ収集サーバ8は、各端末7が送信したデータをゲートウェイ1から受信して、データを収集及び解析する。
<External device>
The terminal 7 includes a sensor unit (not shown) such as a temperature sensor, and transmits data periodically detected by the sensor unit to the
The data collection server 8 receives the data transmitted by each terminal 7 from the
<正当性確認処理>
次に、ゲートウェイ1での処理について説明する。
図3及び図4は、本実施形態に係るゲートウェイ1の正当性確認処理のフローチャートである。
図5は、本実施形態に係るゲートウェイ1及びICチップ3の検証処理のフローチャートである。
図3のステップS(以下、「S」という。)10において、ユーザがゲートウェイ1の電源ボタン(図示せず)を操作したことで、ゲートウェイ1の制御部10は、ゲートウェイ1の電源をONにする。
S11において、制御部10(正当性確認要求部13)は、検証処理を行う。
<Validity confirmation processing>
Next, processing in the
3 and 4 are flowcharts of the validity confirmation process of the
FIG. 5 is a flowchart of verification processing of the
In step S (hereinafter referred to as “S”) 10 in FIG. 3, when the user operates a power button (not shown) of the
In S11, the control unit 10 (validity confirmation request unit 13) performs a verification process.
ここで、検証処理について、図5に基づき説明する。
図5のS50において、ゲートウェイ1の制御部10(正当性確認要求部13)は、ICチップ3に対して正当性確認処理を依頼する。
S51において、ICチップ3の制御部30(正当性確認処理部31)は、ゲートウェイ1からの依頼を受けて、正当性判定プログラム41aを実行する。
S52において、制御部30(正当性確認処理部31)は、ゲートウェイ1に対して、特徴値測定プログラム21bの実行を指示する。
S53において、ゲートウェイ1の制御部10(正当性確認要求部13)は、特徴値測定プログラム21bを実行し、プログラム領域21に記憶されている各プログラムのハッシュ値を算出する。具体的には、まず、制御部10は、ブートローダ部51の特徴値測定プログラム21bを実行し、ブートローダのハッシュ値を算出する。次に、制御部10は、OS部52の特徴値測定プログラム21bを実行し、OSのハッシュ値と、アプリケーション部53の各プログラムのハッシュ値とを算出する。
S54において、制御部10(正当性確認要求部13)は、算出したハッシュ値を、ICチップ3に対して送信する。
Here, the verification process will be described with reference to FIG.
In S <b> 50 of FIG. 5, the control unit 10 (validity confirmation requesting unit 13) of the
In S51, the control unit 30 (validity confirmation processing unit 31) of the
In S52, the control unit 30 (validity confirmation processing unit 31) instructs the
In S <b> 53, the control unit 10 (validity confirmation request unit 13) of the
In S <b> 54, the control unit 10 (validity confirmation request unit 13) transmits the calculated hash value to the
S55において、ICチップ3の制御部30(正当性確認処理部31)は、ゲートウェイ1からハッシュ値を受信する。
S56において、制御部30(正当性確認処理部31)は、受信したハッシュ値からデジタル署名を生成する。
S57において、制御部30(正当性確認処理部31)は、受信したハッシュ値及び生成したデジタル署名である特徴値と、データ領域42に記憶されている正当性確認データ42aとを比較する。なお、制御部30(正当性確認処理部31)は、正当性確認データ42aのハッシュ値を、デジタル署名を使って検証し、そのハッシュ値が改ざんされていないか確認してもよい。
S58において、制御部30(正当性確認処理部31)は、比較結果を、ゲートウェイ1に対して送信する。その後、制御部30は、本処理を終了する。
S59において、ゲートウェイ1の制御部10(正当性確認要求部13)は、比較結果を受信する。その後、制御部10は、処理を図3に移す。
In S <b> 55, the control unit 30 (validity confirmation processing unit 31) of the
In S56, the control unit 30 (validity confirmation processing unit 31) generates a digital signature from the received hash value.
In S <b> 57, the control unit 30 (validity confirmation processing unit 31) compares the received hash value and the feature value that is the generated digital signature with the validity confirmation data 42 a stored in the
In S <b> 58, the control unit 30 (validity confirmation processing unit 31) transmits the comparison result to the
In S59, the control unit 10 (validity confirmation request unit 13) of the
図3に戻り、S12において、ゲートウェイ1の制御部10は、比較結果が一致であるか否かを判断する。ゲートウェイ1のプログラム領域21に改ざん等がされていない、つまり、ゲートウェイ1が正当である場合には、比較結果が一致する。他方、ゲートウェイ1のプログラム領域21に改ざん等がされている場合には、比較結果は不一致になる。比較結果が一致である場合(S12:YES)には、制御部10は、処理をS13に移す。他方、比較結果が不一致である場合(S12:NO)には、制御部10(結果処理部14)は、データ収集サーバ8にエラーを通知して(S13a)、電源をOFFにし(S14a)、本処理を終了する。
Returning to FIG. 3, in S <b> 12, the
このように、ゲートウェイ1の電源投入時に、ゲートウェイ1の正当性を確認する検証処理を行うことで、ゲートウェイ1が改ざん等されていない正当な状態であるかを判断する。そして、不当であると判断した場合には、ゲートウェイ1は、自身の電源を切断することで、ゲートウェイ1を、通信ネットワークN1及びN2から切り離し、改ざんされたゲートウェイ1を、端末7やデータ収集サーバ8に使用させないようにできる。
As described above, when the
S13において、ゲートウェイ1の制御部10は、タイマT1及びタイマT2を初期化して計時を開始する。ここで、タイマT1は、ログ領域22をクリアするために使用するものである。また、タイマT2は、端末7から受信したデータを、データ収集サーバ8に対して送信するために使用するものである。
S14において、制御部10は、タイマT1が規定時間(消去条件)になったか否かを判断する。規定時間を、例えば、24時間(基準時間)に設定することで、制御部10は、タイマT1が24時間以上になったときに、規定時間になったと判断する。タイマT1が規定時間になった場合(S14:YES)には、制御部10は、処理をS15に移す。他方、タイマT1が規定時間になっていない場合(S14:NO)には、制御部10は、処理を図4のS17に移す。
S15において、制御部10(情報消去部15)は、ログ領域22をクリアする。
S16において、制御部10は、タイマT1を初期化して、計時を開始する。
In S13, the
In S14, the
In S <b> 15, the control unit 10 (information erasing unit 15) clears the
In S16, the
図4のS17において、制御部10(要求処理部11)は、外部装置からデータを受信したか否かを判断する。ここで、外部装置は、端末7や、データ収集サーバ8に限らない。また、データは、端末7から受信した温度データに限らない。例えば、データ収集サーバ8が送信したプログラムの機能を変更するための更新プログラムや、送信時間(後述する)の設定値の変更データ等を含む。データを受信した場合(S17:YES)には、制御部10は、処理をS18に移す。他方、データを受信していない場合(S17:NO)には、制御部10は、処理をS30に移す。
S18において、制御部10は、データを受信した外部装置の装置IDを取得する。装置IDは、例えば、外部装置のIPアドレス(Internet Protocol Address)やMACアドレス(Media Access Control address)等であり、外部装置を特定可能な識別情報である。
In S <b> 17 of FIG. 4, the control unit 10 (request processing unit 11) determines whether data is received from an external device. Here, the external device is not limited to the terminal 7 or the data collection server 8. The data is not limited to the temperature data received from the terminal 7. For example, an update program for changing the function of the program transmitted by the data collection server 8, change data of a set value of a transmission time (described later), and the like are included. When data is received (S17: YES), the
In S18, the
S19において、制御部10(要求処理部11)は、受信したデータを、記憶部20に書き込む書込み処理を行う。その際、制御部10は、データを暗号化してもよい。
なお、データの書込みには、更新プログラムを含むと説明した。更新プログラムの場合、正当な者からの更新プログラムの送信であれば、更新プログラムと共に特徴値が送信される。その場合には、制御部10は、記憶部20に対して更新プログラムを書き込み、ICチップ3に特徴値の書込みを指示することで、ICチップ3の制御部30は、データ領域42の正当性確認データ42aに特徴値を書き込む。他方、不当な者からの更新プログラムの送信であれば、更新プログラムのみが送信される。その場合には、制御部10は、記憶部20に対して更新プログラムを書き込む処理のみを行う。
In S <b> 19, the control unit 10 (request processing unit 11) performs a writing process for writing the received data into the
It has been described that the writing of data includes an update program. In the case of an update program, if the update program is transmitted from a legitimate person, the feature value is transmitted together with the update program. In that case, the
S20において、制御部10(装置判定部12)は、S18において取得した装置IDがログ領域22に記憶されているか否かを判断する。取得した装置IDがログ領域22に記憶されている場合(S20:YES)には、制御部10は、処理をS23に移す。他方、取得した装置IDがログ領域に記憶されていない場合(S20:NO)には、制御部10は、処理をS21に移す。
S21において、制御部10(正当性確認要求部13)は、図5に示す検証処理を行う。ここでの検証処理は、ゲートウェイ1の電源ON時に行ったものと同じである。
S22において、制御部10は、比較結果が一致であるか否かを判断する。比較結果が一致である場合(S22:YES)には、制御部10は、処理をS23に移す。他方、比較結果が不一致である場合(S22:NO)には、制御部10(結果処理部14)は、データ収集サーバ8に対してゲートウェイ1に不正なアタックがあった旨のエラーを通知し(S23a)、処理をS26に移す。
In S <b> 20, the control unit 10 (device determination unit 12) determines whether or not the device ID acquired in S <b> 18 is stored in the
In S21, the control unit 10 (validity confirmation requesting unit 13) performs the verification process shown in FIG. The verification process here is the same as that performed when the
In S22, the
S23において、制御部10(結果処理部14)は、S18で取得した装置IDを、現在日時に対応付けてログ領域22に記憶させる。なお、制御部10は、検証処理を行わなかった場合には、その旨を、ログ領域22に記憶させてもよい。具体的には、制御部10は、S18で取得した装置IDと、現在日時と、検証処理を省略した旨とを対応付けてログ領域22に記憶させる。その後、制御部10は、処理をS25に移す。
In S23, the control unit 10 (result processing unit 14) stores the apparatus ID acquired in S18 in the
このように、制御部10は、データの書込み処理の後に、ゲートウェイ1が正当であるか否かを確認する。よって、長時間電源が投入されたままであっても、ゲートウェイ1の正当性を確認できる。そして、データの書込みにより、プログラムが不正に改ざん等された場合であっても、その場合には、特徴値による比較結果が不一致になるので、改ざんを検出できる。
また、既に外部装置が正当性を確認できたものである場合には、次にその外部装置からデータを受信して書込みした後には、検証処理を省略する。よって、データの書込みがあった都度、常に検証処理を行わずに済む。
Thus, the
If the external device has already been verified, the verification process is omitted after the next data is received and written from the external device. Therefore, it is not always necessary to perform verification processing every time data is written.
S25において、ゲートウェイ1のユーザが電源ボタン(図示せず)を操作したことで、制御部10は、電源OFFを受け付けたか否かを判断する。電源OFFを受け付けた場合(S25:YES)には、制御部10は、処理をS26に移す。他方、電源OFFを受け付けていない場合(S25:NO)には、制御部10は、処理を図3のS14に移す。
S26において、制御部10は、電源をOFFにして本処理を終了する。
In S25, when the user of the
In S26, the
他方、S30において、制御部10は、タイマT2が送信時間になったか否かを判断する。ゲートウェイ1では、例えば、30分等の送信タイミングになった場合に、端末7から受信し記憶部20に記憶されたデータを、データ収集サーバ8にまとめて送信する。タイマT2が送信時間になった場合(S30:YES)には、制御部10は、処理をS31に移す。他方、タイマT2が送信時間になっていない場合(S30:NO)には、制御部10は、処理をS25に移す。
S31において、制御部10は、記憶部20に記憶された書込みデータを、データ収集サーバ8に対して送信する。また、制御部10は、送信済のデータを記憶部20から削除する。
S32において、制御部10は、タイマT2を初期化して、計時を開始する。その後、制御部10は、処理をS25に移す。
On the other hand, in S30, the
In S <b> 31, the
In S32, the
このように、本実施形態によれば、ゲートウェイ1は、以下のような効果がある。
(1)データが書き込まれる度に、ゲートウェイ1に対して不正な改ざん等がされたか否かを検証できる。そして、不正な改ざん等が行われた場合には、例えば、ゲートウェイ1の電源を切断するので、ゲートウェイ1を通信ネットワークN1及びN2から切り離すことができ、ゲートウェイ1の使用を制限できる。
(2)ゲートウェイ1の起動時にも検証処理を行うことで正当性を確認できる。よって、ゲートウェイ1の電源が切断されている間に不正な行為等がされ改ざんがされた場合であっても、それを検出できる。
Thus, according to this embodiment, the
(1) Every time data is written, it can be verified whether or not the
(2) The validity can be confirmed by performing the verification process even when the
(3)書込みデータの送信元の外部装置は、記憶部20に書込み後にゲートウェイ1の正当性が確認できた場合には、その後に同じ外部装置から書込みデータを受信したときに、正当性確認を行わない。よって、信頼性のある外部装置からのデータの書込み要求に対しては、検証処理を省略することで、処理を簡単にできる。
(4)検証処理の省略は、信頼された外部装置からであれば常に行うわけではなく、所定の場合には、再度検証処理を実行することで、正当性の確認を行う。そのため、常に正当性確認を省略することへの弊害を是正できる。
所定の場合として、例えば、最初に正当性を確認してから24時間を経過した場合等、時間の経過に応じて正当性の確認を行わせるようにできる。
(3) If the validity of the
(4) The omission of the verification process is not always performed from a trusted external device. In a predetermined case, the verification process is performed again to confirm the validity. Therefore, it is possible to correct the adverse effect of always omitting the validity check.
As a predetermined case, for example, when 24 hours have passed since the first confirmation of validity, the validity can be confirmed as time passes.
(5)ゲートウェイ1を通信ネットワークN2から切り離す前に、データ収集サーバ8にエラーを通知することで、データ収集サーバ8では、データ送信元のゲートウェイ1が不正になっていることを判別できる。
(6)正当性判定プログラム41aを、ICチップ3のセキュアな記憶領域に有するようにすることで、正当性判定プログラム41aの改ざんを防止できる。よって、正当性判定プログラム41aの信頼性を、高いものにできる。
(5) By notifying the data collection server 8 of an error before disconnecting the
(6) By having the validity determination program 41a in the secure storage area of the
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。 As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above. In addition, the effects described in the embodiments are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments. In addition, although embodiment mentioned above and the deformation | transformation form mentioned later can also be used in combination suitably, detailed description is abbreviate | omitted.
(変形形態)
(1)本実施形態では、専用装置としてのゲートウェイ1を説明した。しかし、ゲートウェイ1は、例えば、パーソナルコンピュータ(PC)、Wi−Fiルータ、携帯電話機、情報家電、自動車、組込システム等の様々な機器であってもよい。ゲートウェイ1は、M2M(Machine to Machine)のような、機器と機器とが通信ネットワークを介して互いに情報を通信することにより、自律的に高度な制御や動作を行うシステムへの適用に有用である。
(2)本実施形態では、ICチップ3をゲートウェイ1に対して接続部を介して接続するものとして説明した。しかし、ICチップは、ゲートウェイに対して取外しが可能であるか否かに限定されるものではない。よって、ICチップは、ゲートウェイに内蔵された組み込みのものでもよい。例えば、ICチップを、マザーボードに装着させてもよい。そのようにすることで、ICチップを取り替えることができないので、ゲートウェイの正当性をより確実に確認できる。
(3)本実施形態では、工場内での温度管理のためのシステムとして説明したが、これに限定されない。例えば、IOT(Internet of Things)を用いたシステム等、様々な用途に活用できる。
(Deformation)
(1) In the present embodiment, the
(2) In the present embodiment, the
(3) Although the present embodiment has been described as a system for temperature management in a factory, the present invention is not limited to this. For example, it can be utilized for various applications such as a system using IOT (Internet of Things).
(4)本実施形態では、ICチップ3に正当性判定プログラム41aを有するものとして説明した。しかし、ゲートウェイに正当性判定プログラムを有してもよい。そのようにすることで、ICチップに有する検証機能を、ゲートウェイに持たせることができる。
(5)本実施形態では、ゲートウェイ1は書込み要求を受信して書き込む処理を行うものとして説明したが、これに限定されない。ゲートウェイの記憶部に対して記憶させる処理であればよく、例えば、書き換え処理を含んでもよい。
(4) In the present embodiment, the
(5) In the present embodiment, the
(6)本実施形態では、検証に使用する特徴値を、ハッシュ値と、ハッシュ値に対するデジタル署名とであるして説明したが、これに限定されない。例えば、ハッシュ値そのものであってもよい。但し、デジタル署名を含む方が、さらにセキュリティが向上する。
(7)本実施形態では、各プログラムのハッシュ値に基づいてゲートウェイの正当性を確認するものとして説明したが、これに限定されない。各プログラムに加えて、例えば、広域通信部や近距離通信部等のハードウェアのハッシュ値に基づいてゲートウェイの正当性を確認してもよい。
(6) In the present embodiment, the feature values used for verification are described as the hash value and the digital signature for the hash value. However, the present invention is not limited to this. For example, the hash value itself may be used. However, security is further improved by including a digital signature.
(7) Although the present embodiment has been described as confirming the validity of the gateway based on the hash value of each program, the present invention is not limited to this. In addition to each program, for example, the validity of the gateway may be confirmed based on a hash value of hardware such as a wide-area communication unit or a short-range communication unit.
(8)本実施形態では、ゲートウェイ1の特徴値測定プログラム21bは、ブートローダ部51とOS部52とに分散されて記憶するものとして説明した。そして、OS部52の特徴値測定プログラム21bがアプリケーション部53の各プログラムのハッシュ値をも算出するものとして説明した。しかし、アプリケーション部の各プログラムにも、特徴値測定プログラムを有するようにしてもよい。また、特徴値測定プログラムは、1つのみとし、例えば、OS部にのみ有するようにしてもよい。
(9)本実施形態では、ゲートウェイ1の特徴値測定プログラム21bは、ハッシュ値を算出し、ICチップ3にハッシュ値を送信するものとして説明した。しかし、ハッシュ値を算出するプログラムと、算出したハッシュ値を送信するプログラムとは、別のプログラムであってもよい。また、正当性確認プログラムに特徴値測定プログラムの機能を有するようにしてもよい。
(8) In the present embodiment, the feature
(9) In the present embodiment, the feature
(10)本実施形態では、ログ領域22の消去条件を、最初に検証処理を行ってから24時間が経過した後として説明した。しかし、これに限定されない。例えば、基準日時に達した場合(○時△分等)であってもよい。また、ゲートウェイに判定回数部を備え、検証処理を省略した回数(例えば、5回等)に応じてログ領域を消去してもよい。さらに、ログ領域の消去条件を、時間と回数とを組み合わせたものにしてもよい。
(10) In the present embodiment, the erasure condition for the
1 ゲートウェイ
3 ICチップ
7 端末
8 データ収集サーバ
10,30 制御部
11 要求処理部
12 装置判定部
13 正当性確認要求部
14 結果処理部
15 情報消去部
20,40 記憶部
21,41 プログラム領域
21a 装置プログラム
21b 特徴値測定プログラム
22 ログ領域
31 正当性確認処理部
41a 正当性判定プログラム
42a 正当性確認データ
100 情報処理システム
N1,N2 通信ネットワーク
DESCRIPTION OF
Claims (10)
前記中継装置の正当性を確認するための正当性判定プログラムを記憶する正当性判定プログラム記憶部と、
前記正当性判定プログラムによって参照される正当性確認データを記憶する正当性データ記憶部と、
書込み及び書換えが可能な装置記憶部と、
装置制御部と、
を備え、
前記正当性データ記憶部は、前記中継装置に対して取外しが可能であり、又は、前記中継装置に内蔵された、書換え不可のセキュアな記憶領域に有し、
前記装置制御部は、
前記外部装置から前記装置記憶部に対する書込み又は書換え要求を受信したことに応じて、書込み又は書換え処理をする要求処理部と、
前記正当性判定プログラムを実行し、前記正当性データ記憶部を参照して前記中継装置の正当性を確認する正当性確認部と、
前記正当性確認部による正当性の確認結果に応じた処理を行う結果処理部と、
を備え、
前記装置制御部の前記正当性確認部は、前記要求処理部が前記処理をしたことに応じて、前記中継装置の正当性を確認し、
前記装置制御部の前記結果処理部は、前記確認結果が正当性を確認できなかったものである場合に、この中継装置を前記ネットワークから切り離す処理、又は、前記ネットワークによって接続され前記中継装置がデータを送信する少なくとも1つの前記外部装置に対してエラーを通知する処理を行うこと、
を特徴とする中継装置。 A relay device connected to one or more networks and relaying data transmitted and received between external devices connected to the network,
A validity determination program storage unit that stores a validity determination program for confirming the validity of the relay device;
A legitimacy data storage unit that stores legitimacy confirmation data referred to by the legitimacy determination program;
A device storage unit capable of writing and rewriting; and
A device controller;
With
The legitimacy data storage unit can be removed from the relay device, or has a non-rewritable secure storage area built in the relay device,
The device controller is
A request processing unit that performs a writing or rewriting process in response to receiving a writing or rewriting request for the device storage unit from the external device;
Executing the validity determination program, referring to the validity data storage unit to confirm the validity of the relay device; and
A result processing unit that performs processing in accordance with the verification result of the correctness by the correctness verification unit;
With
The validity checking unit of the device control unit checks the validity of the relay device in response to the request processing unit performing the processing,
The result processing unit of the device control unit performs a process of disconnecting the relay device from the network when the confirmation result cannot be confirmed, or the relay device connected by the network transmits data. A process of notifying an error to at least one external device that transmits
A relay device characterized by
前記装置制御部の前記正当性確認部は、この中継装置の電源が投入されたことに応じて、前記中継装置の正当性を確認すること、
を特徴とする中継装置。 The relay device according to claim 1,
The validity checking unit of the device control unit checks the validity of the relay device in response to the power supply of the relay device being turned on.
A relay device characterized by
前記装置制御部の前記結果処理部は、前記正当性確認部による前記確認結果が正当性を確認できたものである場合に、要求送信元の前記外部装置を識別する装置識別情報を、前記装置記憶部に記憶させ、
前記装置制御部は、前記要求処理部が前記処理をしたことに応じて、要求送信元の前記外部装置を識別する装置識別情報に一致する情報が前記装置記憶部に記憶されているか否かを判定する装置判定部を備え、
前記装置制御部の前記正当性確認部は、前記装置判定部により前記装置識別情報が記憶されていないと判定された場合に、前記中継装置の正当性を確認すること、
を特徴とする中継装置。 In the relay device according to claim 1 or 2,
The result processing unit of the device control unit includes device identification information for identifying the external device as a request transmission source when the confirmation result by the validity confirmation unit confirms validity. Memorize it in the memory,
The device control unit determines whether information matching the device identification information for identifying the external device that is a request transmission source is stored in the device storage unit in response to the request processing unit performing the processing. An apparatus determining unit for determining;
The validity check unit of the device control unit confirms the validity of the relay device when the device determination unit determines that the device identification information is not stored;
A relay device characterized by
前記装置制御部は、消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去する情報消去部を備えること、
を特徴とする中継装置。 The relay device according to claim 3,
The device control unit includes an information erasure unit that erases the device identification information stored in the device storage unit when an erasure condition is satisfied;
A relay device characterized by
前記装置制御部の前記情報消去部は、基準日時に達することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、
を特徴とする中継装置。 The relay device according to claim 4,
The information erasure unit of the device control unit erases the device identification information stored in the device storage unit when the erasure condition is satisfied by reaching a reference date and time,
A relay device characterized by
前記装置制御部の前記結果処理部は、前記確認結果が正当性を確認できたものである場合に、前記装置識別情報を、処理日時に対応付けて前記装置記憶部に記憶させ、
前記装置制御部の前記情報消去部は、前記結果処理部により前記装置識別情報を最初に前記装置記憶部に記憶させてから基準時間を経過することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、
を特徴とする中継装置。 The relay device according to claim 4,
The result processing unit of the device control unit causes the device storage information to be stored in the device storage unit in association with the processing date and time when the confirmation result is confirmed as valid.
The information erasure unit of the device control unit, when the result processing unit first stores the device identification information in the device storage unit and satisfies the erasure condition by passing a reference time, the device Erasing the device identification information stored in the storage unit;
A relay device characterized by
前記装置制御部は、前記装置判定部により前記装置識別情報が記憶されていると判定された場合に、判定した回数が分かる態様で前記装置識別情報を前記装置記憶部に記憶させる判定回数部を備え、
前記装置制御部の前記情報消去部は、前記装置記憶部に記憶されている前記装置識別情報の判定した回数が基準回数に達することで前記消去条件を満たした場合に、前記装置記憶部に記憶された前記装置識別情報を消去すること、
を特徴とする中継装置。 In the relay device according to any one of claims 4 to 6,
The device control unit includes a determination frequency unit that stores the device identification information in the device storage unit in a manner in which the determined number of times is known when the device determination unit determines that the device identification information is stored. Prepared,
The information erasure unit of the device control unit stores the information in the device storage unit when the number of times of determination of the device identification information stored in the device storage unit reaches the reference number and satisfies the erasure condition. Deleting said device identification information,
A relay device characterized by
前記正当性判定プログラム記憶部は、前記中継装置に対して取外しが可能であり、又は、前記中継装置に内蔵された、書換え不可のセキュアな記憶領域に有すること、
を特徴とする中継装置。 In the relay device according to any one of claims 1 to 7,
The validity determination program storage unit can be removed from the relay device, or has a non-rewritable secure storage area built in the relay device,
A relay device characterized by
前記中継装置に対して前記ネットワークによって接続された外部装置と、
を備える情報処理システム。 A relay device according to any one of claims 1 to 8,
An external device connected to the relay device by the network;
An information processing system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015151631A JP6610060B2 (en) | 2015-07-31 | 2015-07-31 | Relay device, program, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015151631A JP6610060B2 (en) | 2015-07-31 | 2015-07-31 | Relay device, program, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017033225A true JP2017033225A (en) | 2017-02-09 |
JP6610060B2 JP6610060B2 (en) | 2019-11-27 |
Family
ID=57988857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015151631A Active JP6610060B2 (en) | 2015-07-31 | 2015-07-31 | Relay device, program, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6610060B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020218325A1 (en) * | 2019-04-25 | 2020-10-29 | 株式会社Movimas | Security monitoring system, security monitoring method, and security monitoring program |
JPWO2021130968A1 (en) * | 2019-12-26 | 2021-07-01 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015018477A (en) * | 2013-07-12 | 2015-01-29 | 株式会社日立製作所 | Electronic measuring system and interpolation processing method of program of electronic meter |
-
2015
- 2015-07-31 JP JP2015151631A patent/JP6610060B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015018477A (en) * | 2013-07-12 | 2015-01-29 | 株式会社日立製作所 | Electronic measuring system and interpolation processing method of program of electronic meter |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020218325A1 (en) * | 2019-04-25 | 2020-10-29 | 株式会社Movimas | Security monitoring system, security monitoring method, and security monitoring program |
JPWO2021130968A1 (en) * | 2019-12-26 | 2021-07-01 | ||
WO2021130968A1 (en) * | 2019-12-26 | 2021-07-01 | 富士通株式会社 | Transmission control method, transmission control program, and information processing device |
JP7298716B2 (en) | 2019-12-26 | 2023-06-27 | 富士通株式会社 | Transmission control method, transmission control program, and information processing device |
Also Published As
Publication number | Publication date |
---|---|
JP6610060B2 (en) | 2019-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201732669A (en) | Controlled secure code authentication | |
JP6585072B2 (en) | Safe reading of data into non-volatile memory or secure elements | |
KR101756692B1 (en) | Terminal Device for Dynamic Secure Module and Driving Method Thereof | |
CN105934751B (en) | Data erasure for target devices | |
JP6385842B2 (en) | Information processing terminal, information processing method, and information processing system | |
WO2014206170A1 (en) | Verification method and device | |
US20220131848A1 (en) | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation | |
JP2016099837A (en) | Information processing apparatus, server device, information processing system, control method and computer program | |
TWI572208B (en) | Verification method applied to remote connection and related verification system and related ip camera | |
CN111177709A (en) | Execution method and device of terminal trusted component and computer equipment | |
US11811743B2 (en) | Online service store for endpoints | |
US20220129389A1 (en) | Online Security Services based on Security Features Implemented in Memory Devices | |
JP6610060B2 (en) | Relay device, program, and information processing system | |
US20220132298A1 (en) | Cloud-service on-boarding without prior customization of endpoints | |
JP6492944B2 (en) | Information processing system, information processing apparatus, and firmware program | |
JP2018174507A (en) | Communication device | |
JP4818824B2 (en) | Program management system and terminal device | |
JP6354438B2 (en) | Information processing apparatus, information processing system, and processing program | |
KR102537788B1 (en) | Server and method for determining the integrity of the appliacion using thereof | |
EP3989480A1 (en) | Virtual subscriber identification module and virtual smart card | |
US20220129390A1 (en) | Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication | |
US20220131847A1 (en) | Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation | |
US20220129391A1 (en) | Track Activities of Endpoints having Secure Memory Devices for Security Operations during Identity Validation | |
JP5049179B2 (en) | Information processing terminal device and application program activation authentication method | |
CN111506897B (en) | Data processing method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6610060 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |