JP2020096384A - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP2020096384A JP2020096384A JP2020045851A JP2020045851A JP2020096384A JP 2020096384 A JP2020096384 A JP 2020096384A JP 2020045851 A JP2020045851 A JP 2020045851A JP 2020045851 A JP2020045851 A JP 2020045851A JP 2020096384 A JP2020096384 A JP 2020096384A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- circuit
- puf
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 15
- 238000003672 processing method Methods 0.000 title description 3
- 238000012806 monitoring device Methods 0.000 claims abstract description 165
- 238000012544 monitoring process Methods 0.000 claims abstract description 161
- 238000012545 processing Methods 0.000 claims abstract description 86
- 230000004044 response Effects 0.000 claims abstract description 74
- 238000009826 distribution Methods 0.000 abstract description 27
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 238000000034 method Methods 0.000 description 43
- 230000008569 process Effects 0.000 description 39
- 230000006870 function Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 15
- 230000009471 action Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000001994 activation Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 229940073619 encare Drugs 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Abstract
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.
組込みソフトウェアを保護する手法として、TPM(Trusted Platform Module)を使った暗号化による保護や、環境変化を検知してソフトウェアを消去する手法が提案されている。また、物理的複製困難関数(Physically Unclonable Function;PUF)と呼ばれる、半導体チップの製造ばらつき、物理特性の違いなどの物理量を当該半導体チップの固有値として出力し、半導体チップやその搭載機器の真贋判定や認証処理、暗号処理等、電子装置ハードウェアのセキュリティ機能に利用することが提案されている(例えば、特許文献1参照)。 As a method of protecting embedded software, protection by encryption using a TPM (Trusted Platform Module) and a method of erasing software by detecting an environmental change have been proposed. Also, a physical quantity such as a manufacturing variation of a semiconductor chip or a difference in physical characteristics, which is called a Physically Unclonable Function (PUF), is output as an eigenvalue of the semiconductor chip, and authenticity determination of the semiconductor chip or its mounted device is performed. It has been proposed to use it for security functions of electronic device hardware such as authentication processing and encryption processing (see, for example, Patent Document 1).
物理的複製困難関数(以下、「PUF」とも記載する。)の一態様としては、FPGA(Field-Programmable Gate Array)に所定の回路(以下、「PUF回路」とも記載する。)を形成(プログラム)し、当該PUF回路固有の信号遅延差を利用したアービターPUF(Arbiter PUF)、グリッチPUF(Glitch PUF)などが知られている。 As one mode of the physical copy difficulty function (hereinafter, also referred to as “PUF”), a predetermined circuit (hereinafter, also referred to as “PUF circuit”) is formed (program) in an FPGA (Field-Programmable Gate Array). However, an arbiter PUF (Arbiter PUF), a glitch PUF (Glitch PUF), and the like, which utilize a signal delay difference specific to the PUF circuit, are known.
アービターPUF、グリッチPUFをハードウェアセキュリティ機能の向上に利用するためには、上記PUF回路についての固有の入出力対応情報(チャレンジ・レスポンス・ペア;Challenge Response Pair;CRP)を製品出荷前に予め取得し、記録しておく必要がある。この場合、予め記録した入出力対応情報が不正に改ざんされる可能性を考慮すると、PUFを利用したハードウェアセキュリティ機能の向上に懸念が生じる。 In order to use the arbiter PUF and the glitch PUF to improve the hardware security function, unique input/output correspondence information (challenge response pair; CRP) for the PUF circuit is acquired in advance before product shipment. However, it is necessary to keep a record. In this case, considering the possibility that the pre-recorded input/output correspondence information is falsified, there is concern about the improvement of the hardware security function using the PUF.
本発明の目的は、PUFを用いたハードウェアセキュリティ機能を向上させることができる情報処理装置、情報処理方法及びプログラムを提供することにある。 An object of the present invention is to provide an information processing device, an information processing method, and a program capable of improving a hardware security function using a PUF.
本発明の第1の態様によれば、監視装置は、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に所定のPUF回路を形成するための回路情報を配信する回路情報配信部と、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部と、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部と、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部と、を備える。 According to the first aspect of the present invention, the monitoring device is one of a plurality of nodes that configure the distributed ledger system, and is a monitoring device that monitors a predetermined monitoring target device, the distributed ledger. A circuit information distribution unit that distributes circuit information for forming a predetermined PUF circuit to the monitored device, which is information registered in advance in the system, and a predetermined circuit for the monitored device that has distributed the circuit information. A transmission processing unit that transmits a challenge value, a reception processing unit that receives a response value corresponding to the challenge value of the PUF circuit formed in the monitoring target device, and information registered in advance in the distributed ledger system. An authentication processing unit that authenticates the monitoring target device based on the input/output correspondence information of the PUF circuit formed in the monitoring target device and the received response value.
また、本発明の第2の態様によれば、前記認証処理部は、更に、前記分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、前記監視対象機器の認証を行う。 Further, according to the second aspect of the present invention, the authentication processing unit further authenticates the device to be monitored based on a result of an agreement forming process by a plurality of other nodes configuring the distributed ledger system. I do.
また、本発明の第3の態様によれば、前記回路情報配信部は、前記監視対象機器から、配信した前記回路情報のハッシュ値の問い合わせを受けた場合に、前記分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。 Further, according to the third aspect of the present invention, the circuit information distribution unit registers in advance in the distributed ledger system when an inquiry about a hash value of the distributed circuit information is received from the monitored device. The calculated hash value of the circuit information is transmitted.
また、本発明の第4の態様によれば、複数種類のチャレンジ値を前記監視対象機器に送信するとともに、当該監視対象機器から各チャレンジ値に対応するレスポンス値を受信して、当該監視対象機器に形成された前記PUF回路の入出力対応情報を作成し、前記分散型台帳システムに登録する入出力対応情報登録部を更に備える。 Further, according to the fourth aspect of the present invention, a plurality of types of challenge values are transmitted to the monitoring target device, and a response value corresponding to each challenge value is received from the monitoring target device, and the monitoring target device is received. An input/output correspondence information registration unit that creates input/output correspondence information of the PUF circuit formed in 1 above and registers it in the distributed ledger system is further provided.
また、本発明の第5の態様によれば、予め登録された共通鍵に基づいて、前記監視対象機器との間で相互認証を行う相互認証部を更に備える。 Further, according to the fifth aspect of the present invention, a mutual authentication unit that performs mutual authentication with the monitoring target device based on a common key registered in advance is further provided.
また、本発明の第6の態様によれば、監視システムは、第1から第5の何れかの態様に記載の監視装置を複数備え、当該複数の監視装置は、互いに通信可能に接続されて、前記分散型台帳システムを構成する。 According to a sixth aspect of the present invention, a monitoring system includes a plurality of monitoring devices according to any one of the first to fifth aspects, and the plurality of monitoring devices are communicably connected to each other. Configuring the distributed ledger system.
また、本発明の第7の態様によれば、情報処理装置は、PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成する回路形成部と、前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行う機器認証要求部と、を備え、前記機器認証要求部は、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する。 Further, according to the seventh aspect of the present invention, the information processing device makes a request for circuit information to the monitoring device when the PUF circuit is not formed, and based on the circuit information received from the monitoring device. And a device authentication requesting unit for making an authentication request to the monitoring device when the PUF circuit is formed. The device authentication requesting unit includes the device authentication requesting unit. The challenge value received from the monitoring device is input to the PUF circuit as a response to, and the response value that is the output result is returned to the monitoring device.
また、本発明の第8の態様によれば、情報処理装置は、前記認証要求の結果、前記監視装置から認証を受けた場合に、予め暗号化された制御プログラムを復号する復号処理部を更に備える。 Further, according to the eighth aspect of the present invention, the information processing apparatus further includes a decryption processing unit that decrypts a control program encrypted in advance when the authentication request is received from the monitoring apparatus. Prepare
また、本発明の第9の態様によれば、前記機器認証要求部は、前記認証要求の結果、前記監視装置から認証を受けなかった場合に、前記制御プログラムを消去する。 Further, according to the ninth aspect of the present invention, the device authentication requesting unit erases the control program when the authentication request does not result in authentication from the monitoring device.
また、本発明の第10の態様によれば、監視方法は、分散型台帳システムを構成する複数のノードの一つである監視装置を用いて、所定の監視対象機器を監視する監視方法であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信するステップと、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信するステップと、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信するステップと、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行うステップと、を有する。 Further, according to the tenth aspect of the present invention, the monitoring method is a monitoring method for monitoring a predetermined monitoring target device by using a monitoring device which is one of a plurality of nodes constituting the distributed ledger system. And distributing circuit information for forming a PUF circuit to the monitored device, which is information registered in advance in the distributed ledger system, and a predetermined process for the monitored device to which the circuit information is distributed. And a response value corresponding to the challenge value of the PUF circuit formed in the monitored device, and information pre-registered in the distributed ledger system. And a step of authenticating the monitoring target device based on the input/output correspondence information of the PUF circuit formed in the monitoring target device and the received response value.
また、本発明の第11の態様によれば、プログラムは、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置を、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信する回路情報配信部、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部、として機能させる。 Further, according to an eleventh aspect of the present invention, the program is one of a plurality of nodes configuring the distributed ledger system, and a monitoring device for monitoring a predetermined monitoring target device is the distributed ledger system. Circuit information distribution unit that distributes circuit information for forming a PUF circuit to the monitoring target device, which is information registered in advance, and transmits a predetermined challenge value toward the monitoring target device that has distributed the circuit information. A transmission processing unit, a reception processing unit that receives a response value corresponding to the challenge value of the PUF circuit formed in the monitoring target device, and information that is registered in advance in the distributed ledger system and that is the monitoring target. Based on the input/output correspondence information of the PUF circuit formed in the device and the received response value, the device functions as an authentication processing unit that authenticates the device to be monitored.
上述の発明の各態様によれば、PUFを用いた製品の真贋判定の信頼性を高めることができる。 According to each of the above aspects of the invention, it is possible to enhance the reliability of authenticity determination of a product using a PUF.
<第1の実施形態>
以下、第1の実施形態に係る監視システム及び監視対象機器について、図1〜図11Bを参照しながら説明する。
<First Embodiment>
Hereinafter, the monitoring system and the monitoring target device according to the first embodiment will be described with reference to FIGS. 1 to 11B.
(監視システムの全体構成)
図1は、第1の実施形態に係る監視システムの全体構成を示す図である。
図1に示す監視システム1は、種々の組込みシステム2を監視するためのシステムである。具体的には、監視システム1は、組込みシステム2と通信可能に接続され、当該組込みシステム2を構成する製品(後述するロジックソルバや各種IO機器など)の認証(正当性の検証)を行う。
(Overall structure of monitoring system)
FIG. 1 is a diagram showing an overall configuration of a monitoring system according to the first embodiment.
The monitoring system 1 shown in FIG. 1 is a system for monitoring various embedded
図1に示すように、複数の監視装置10を備えている。
複数の監視装置10は、広域通信網(例えば、インターネット回線等)を通じて、互いに通信可能に接続されている。複数の監視装置10は、例えば、P2P(Peer to Peer)通信を行う。
As shown in FIG. 1, a plurality of
The plurality of
監視システム1は、分散型台帳システムを構成し、複数の監視装置10は、それぞれ、分散型台帳システムのノードとして機能する。分散型台帳システムの構成は、監視システム1が蓄える情報群をノードである各監視装置10が独立に保持することで、情報群を分散して管理することができる。具体的には、各監視装置10は、外部から登録の要求があった情報群を蓄えるとともに、所定の合意形成アルゴリズムを通じて、当該情報群を新たなブロックとして分散型台帳システムに登録(記録)する。一つのノード(監視装置10)で新たなブロックが登録されると、他の全てのノード(監視装置10)でも同様に登録される。新たに登録されたブロックは、前回に登録されたブロックの内容から一意に定まる情報(ハッシュ値)を含む。これにより、登録された情報群に対する改ざんの耐性を高めることができる。
The monitoring system 1 constitutes a distributed ledger system, and the plurality of
組込みシステム2は、監視システム1の監視対象である。
本実施形態に係る組込みシステム2は、例えば、発電プラント等に設置されるガスタービン、蒸気タービン、ボイラー等を制御対象とする組込みシステムである。
組込みシステム2は、複数の製品(例えば、ロジックソルバ、IO機器等)の組み合わせによって構築されている。組込みシステム2を構築する各製品は、制御対象(ガスタービン等)の運用形態に合わせて、逐次、追加、更新されていく。新たに追加、更新された製品が不正品(偽物)であったとすると、組込みシステム2全体が脅威にさらされる。そのため、監視システム1は、各組込みシステム2において、新たに追加、更新される製品の認証(正当性の検証)を行う。
なお、監視システム1が適用される組込みシステム2は、ガスタービン、蒸気タービン、ボイラーを制御対象とするものに限られず、例えば、ITS(Intelligent Transport Systems)、冷熱システム(大型冷凍機、空気調和機)、車両(鉄道、自動車、建設機械等)を制御対象とするものであってもよい。
The embedded
The embedded
The embedded
The embedded
(監視システム及び組込みシステムの構成)
図2は、第1の実施形態に係る監視システム及び組込みシステムの構成を示す図である。
図2に示すように、監視システム1と組込みシステム2とは、ネットワーク中継装置であるネットワークアダプタ(NA)を通じて互いに通信可能に接続されている。
図2に示す組込みシステム2aは、監視システム1が監視対象とする複数の組込みシステム2のうちの一つである。組込みシステム2aは、例えば、ガスタービンを制御対象とする組込みシステムである。
監視システム1のうちの一つのノードである監視装置10aは、組込みシステム2aと直接的に通信接続され、これを監視対象とする。また、監視装置10aとは異なる他の監視装置10bは、組込みシステム2aを直接の監視対象とはしないが、図示しない他の組込みシステム2と直接的に通信接続され、各々を監視対象とする。
(Configuration of monitoring system and embedded system)
FIG. 2 is a diagram showing the configurations of the monitoring system and the embedded system according to the first embodiment.
As shown in FIG. 2, the monitoring system 1 and the embedded
The embedded
The
図2に示すように、組込みシステム2は、オペレータステーション(OPS)20と、エンジニアリングメンテナンスステーション(EMS)21と、ロジックソルバ(LS)22と、IO機器(IO)23と、を備えている。
As shown in FIG. 2, the embedded
OPS20は、オペレータが、制御対象機器(ガスタービン)の状態を把握し、制御(弁の開閉制御等)を行うための装置である。
EMS21は、制御プログラムを作成し制御演算装置(後述するロジックソルバ22)にインストールするための装置である。
ロジックソルバ22は、ガスタービンの制御演算を行う中核機器である。ロジックソルバ22は、制御プログラムに従って、弁、センサ等の入出力、状態を制御する。図2に示すように、LS22は、複数台並列に接続されることで冗長化されている。
IO機器23は、ガスタービンに取り付けられるIO機器(各種センサ、アクチュエータ等)である。複数のIO機器23は、IOスキャナ、IOネットワーク、IOアダプタを介してロジックソルバ22に接続される。なお、IOスキャナは、IOネットワークとロジックソルバ22とを接続するための通信中継装置であり、IOアダプタは、IOネットワークの通信中継装置である。
本実施形態に係るロジックソルバ22及びIO機器23は、所定の制御プログラムに従って動作する情報処理装置の一態様である。
The
The
The
The
The
以下、組込みシステム2aにロジックソルバ22aを新たに追加する際の処理の流れについて説明する。ここで、新たに追加するロジックソルバ22aは、以下の説明において、監視対象機器22aとも記載する。
The flow of processing when a
(監視装置の機能構成)
図3は、第1の実施形態に係る監視装置の機能構成を示す図である。
なお、図3に示す監視装置10aの構成は、監視システム1を構成する他の監視装置10bについても同様である。
(Functional configuration of monitoring device)
FIG. 3 is a diagram showing a functional configuration of the monitoring device according to the first embodiment.
The configuration of the
図3に示すように、監視装置10aは、CPU100と、ROM101と、RAM102と、通信インタフェース103と、記録媒体104とを備えている。
As shown in FIG. 3, the
CPU100は、監視装置10aの動作全体を司るプロセッサである。CPU100は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。
ROM101は、書き換え不能の不揮発性メモリである。本実施形態に係るROM101は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。
RAM102は、書き換え可能な揮発性メモリである。RAM102は、主記憶装置とも呼ばれ、CPU100が各種機能を発揮して動作するためのプログラムが展開されている。
通信インタフェース103は、広域通信網を通じて他の監視装置10a、及び、監視対象とする組込みシステム2と通信するためのインタフェースである。本実施形態において、通信インタフェース103を介した通信の態様(有線又は無線、グローバルネットワーク又はローカルネットワーク等)は、特に限定しない。
記録媒体104は、監視装置10aに内蔵される大容量記憶装置(不揮発性メモリ)であって、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。記録媒体104は、補助記憶装置とも呼ばれ、監視システム1が構成する分散型台帳システムのデータベース(以下、「分散型台帳」とも表記する。)が記録されている。
The
The
The
The
The
CPU100は、所定のプログラムに従って動作することで、相互認証受付部1000、回路情報配信部1001、及び、機器認証部1002としての機能を発揮する。
相互認証受付部1000は、組込みシステム2に新たに追加される監視対象機器22aから、相互認証処理を受け付ける。「相互認証処理」については後述する。
回路情報配信部1001は、組込みシステム2に新たに追加される監視対象機器22aに向けて回路情報を配信する。「回路情報」とは、当該監視対象機器22aが有するFPGA(後述)に所定のPUF(Physically Unclonable Function)回路、及び、所定の暗号鍵生成回路を形成(プログラム)するための情報である。回路情報(及びそのハッシュ値)は、監視システム1が構成する分散型台帳システムの分散型台帳に予め登録されている。
機器認証部1002は、回路情報配信部1001が回路情報を配信した監視対象機器22aに対して認証(正当性の検証)処理を行う。この認証処理は、機器認証部1002が有する送信処理部1002A、受信処理部1002B、及び、認証処理部1002Cとしての機能に基づいて実行される。
By operating according to a predetermined program, the
The mutual
The circuit
The
送信処理部1002Aは、広域通信網を介して、回路情報配信部1001が回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する。「チャレンジ値」とは、PUF回路から対応する出力値(レスポンス値)を得るための入力値であって、主に乱数であってよい。
受信処理部1002Bは、広域通信網を介してチャレンジ値を送信した監視対象機器22aから、当該チャレンジ値に対応するレスポンス値を受信する。「レスポンス値」とは、監視対象機器22aに形成されたPUF回路に対し所定のチャレンジ値を入力した場合に、当該PUF回路が当該チャレンジ値に対応して一意に出力する出力値である。
認証処理部1002Cは、監視対象機器22aに形成されたPUF回路の入出力対応情報(CRP(Challenge Response Pair)とも記載する。)と、監視対象機器22aから受信したレスポンス値とに基づいて、監視対象機器22aの認証を行う。「CRP」とは、PUF回路の入力値(チャレンジ値)と出力値(レスポンス値)との対応関係を示す情報であって、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、チャレンジ値とレスポンス値との対(ペア)が複数記録されてなる情報テーブルである。チャレンジ値に対応して出力されるレスポンス値は、PUF回路内で生じる信号遅延差等の物理的個体差に依存して定まるため、PUF回路の論理的回路構成が同一であったとしても、製品(監視対象機器22a)が異なっていれば、同一のチャレンジ値に対して同一のレスポンス値を出力することができない。したがって、認証処理部1002Cは、CRPとして予め取得しておいたレスポンス値と、広域通信網を経由して受信したレスポンス値とが同一であった場合は、チャレンジ値の送信先の機器は、真正なもの(組込みシステム2に新たに追加しようとする監視対象機器22a)と判断することができる。
なお、監視対象機器22aのPUF回路についてのCRPは、当該監視対象機器22aの出荷前において、事前に計測され、監視システム1が構成する分散型台帳システムの分散型台帳に登録されている。
The
The
The
The CRP of the PUF circuit of the
(監視対象機器の機能構成)
図4は、第1の実施形態に係る監視対象機器の機能構成を示す図である。
なお、図4に示す監視対象機器22aの構成は、他の組込みシステム2を構成する他の監視対象機器(LS22、IO機器23等)についても同様である。
(Functional configuration of monitored device)
FIG. 4 is a diagram showing a functional configuration of the monitoring target device according to the first embodiment.
The configuration of the
図4に示すように、監視対象機器22aは、CPU220と、ROM221と、FPGA222と、RAM223と、フラッシュROM224と、通信インタフェース225とを備えている。
As shown in FIG. 4, the monitored
CPU220は、監視対象機器22aの動作全体を司るプロセッサである。CPU220は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。また、CPU220は、監視装置10aによる認証がなされた後、所定の制御プログラムに従って動作することで、ガスタービン等を制御する組込みシステム2の一構成機器として正式に動作する。
ROM221は、書き換え不能の不揮発性メモリである。本実施形態に係るROM221は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。共通鍵SKは、監視装置10aのROM101に記録されているものと同一のものとされている。また、図4には図示しないが、ROM221には、初回起動時等において監視装置10aとの間で認証を行うためのブートプログラムが記録されている。
FPGA222は、製造後において所望の論理回路を形成可能な集積回路である。FPGA222には、監視装置10a(回路情報配信部1001)から受信する回路情報に基づくPUF回路C_PUF及び暗号鍵生成回路C_ENCが形成される。なお、監視対象機器22aの出荷当初は、FPGA222には、PUF回路C_PUF及び暗号鍵生成回路C_ENCは形成されていない。
RAM223は、書き換え可能な揮発性メモリである。RAM223は、CPU220が各種機能を発揮して動作するためのプログラムが展開される。
フラッシュROM224は、書き換え可能な不揮発性メモリである。フラッシュROM224には、暗号化された制御プログラム(暗号化制御プログラムE_PRG)と、所定のチャレンジ値CHとが記録される。なお、監視対象機器22aの出荷当初は、フラッシュROM224には何らの情報も記録されていない。
通信インタフェース225は、広域通信網を通じて監視装置10a等と通信するためのインタフェースである。
The
The
The
The
The
The
CPU100は、ROM221に記録されているブートプログラムに従って動作することで、相互認証部2200、回路形成部2201、機器認証要求部2202、暗号化処理部2203及び復号処理部2204としての機能を発揮する。
The
相互認証部2200は、初回起動時において、監視装置10aとの間で相互認証処理を行う。相互認証処理とは、互いの共通鍵SKを介した認証である。
回路形成部2201は、監視装置10aから受信した回路情報に基づいて、FPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCを形成する。なお、暗号鍵生成回路C_ENCは、一般に良く知られている共通鍵暗号アルゴリズム(例えば、Advanced Encryption Standard;AES)に基づく回路であってよい。
機器認証要求部2202は、回路形成部2201によってFPGA222にPUF回路C_PUFが形成された後、監視装置10aに対し、当該PUF回路C_PUFを用いた正式な認証を要求する。
暗号化処理部2203は、監視装置10aによる正式な認証が完了した後、組込みシステム2の一構成機器として正式に動作するための制御プログラムを暗号化し、暗号化制御プログラムE_PRGを自装置のフラッシュROM224に記録する。
復号処理部2204は、自装置のフラッシュROM224に記録された暗号化制御プログラムE_PRGを復号してRAM223に展開する。これにより、CPU100は、組込みシステム2の構成機器として正式に動作する。
The
The
After the
After the formal authentication by the
The
(相互認証フェーズの処理フロー)
図5は、第1の実施形態に係る監視装置と監視対象機器との間で行う相互認証フェーズの処理フローを示す図である。
図5に示す相互認証フェーズの処理フローは、組込みシステム2のネットワークに接続された監視対象機器22aが初めて起動した段階から開始される。前提として、監視対象機器22aは、自装置のFPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCがインストール(形成)されていないことをトリガにして、図5に示す相互認証フェーズを開始する。
(Processing flow of mutual authentication phase)
FIG. 5 is a diagram illustrating a processing flow of a mutual authentication phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The process flow of the mutual authentication phase shown in FIG. 5 starts from the stage when the
まず、起動した監視対象機器22aは、監視装置10aに対し相互認証を要求する。具体的には、監視対象機器22aの相互認証部2200は、乱数である相互認証用乱数を作成する。そして、相互認証部2200は、予め規定された接続先アドレス(監視装置10a)に対し、相互認証要求コマンド、及び、当該相互認証用乱数を送信する(ステップS00)。
監視装置10aの相互認証受付部1000は、外部(監視対象機器22a)から相互認証要求コマンド、及び、相互認証用乱数を受信すると、受信した相互認証用乱数を、自装置のROM101に記録されている共通鍵SKで暗号化する(ステップS01)。そして、相互認証受付部1000は、共通鍵SKで暗号化した相互認証用乱数(暗号化相互認証用乱数)を送信元(監視対象機器22a)に返信する(ステップS02)。
First, the activated
Upon receiving the mutual authentication request command and the mutual authentication random number from the outside (
監視対象機器22aの相互認証部2200は、監視装置10aから受信した暗号化相互認証用乱数を、自装置のROM221に記録されている共通鍵SKで復号する。さらに、相互認証部2200は、共通鍵SKで復号した相互認証用乱数と、ステップS00で作成した相互認証用乱数との一致判定を行う(ステップS03)。一致判定の結果、両者が一致している場合には、監視対象機器22aは、真正な監視装置10aを通信対象としているものと判断し、回路情報配信フェーズに進む。
The
なお、以降の各フェーズ(回路情報配信フェーズ(図6)、機器認証フェーズ(図7))で行われる装置間の情報のやり取りは、全て、共通鍵SKを用いた共通鍵暗号方式を介して行われるものとする。 It should be noted that all exchanges of information between devices performed in the following phases (circuit information distribution phase (FIG. 6) and device authentication phase (FIG. 7)) are performed using the common key cryptosystem using the common key SK. Shall be performed.
一致判定の結果、両者が一致していなかった場合には、監視対象機器22aは、真正な監視装置10aを通信対象としていないとの判断より、以降の処理を停止する。
As a result of the match determination, if the two do not match, the monitored
(回路情報配信フェーズの処理フロー)
図6は、第1の実施形態に係る監視装置と監視対象機器との間で行う回路情報配信フェーズの処理フローを示す図である。
図6に示す回路情報配信フェーズの処理フローは、相互認証フェーズ(図5のステップS00〜S03)を経て相互認証がなされた段階から開始される。
(Processing flow of circuit information distribution phase)
FIG. 6 is a diagram illustrating a processing flow of a circuit information distribution phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The process flow of the circuit information distribution phase shown in FIG. 6 starts from the stage where mutual authentication is performed through the mutual authentication phase (steps S00 to S03 in FIG. 5).
まず、監視対象機器22aは、監視装置10aに対し回路情報の配信を要求する。具体的には、監視対象機器22aの回路形成部2201は、監視装置10aに対し、回路情報要求コマンドを送信する(ステップS10)。この回路情報要求コマンドには、製品(監視対象機器22a自身)を個々に識別可能な機器ID(例えば、製造番号等)が含まれているものとする。
First, the monitored
監視対象機器22aから回路情報要求コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS11)。具体的には、回路情報配信部1001は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを送信する。
Upon receiving the circuit information request command from the
他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを受信すると、当該回路情報要求コマンドに応答して回路情報を配信して良いか否かを決定する合意形成処理を行う(ステップS12)。具体的には、他の監視装置10bは、それぞれ、回路情報要求コマンドに含まれる機器ID(監視対象機器22aの識別情報)が、分散型台帳システムの分散型台帳(記録媒体104)に事前に登録されているか否かの判定を行う。ここで、組込みシステム2に追加される監視対象機器22aの機器IDは、分散型台帳に事前に登録されているものとする(図8、図9参照)。
さらに、他の監視装置10bは、それぞれ、監視対象機器22aからの回路情報要求コマンドに改ざんの痕跡がないか否か、を検証する。
なお、監視装置10a及び他の監視装置10bがステップS12で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、Practical Byzantine Fault Tolerance;PBFT等)が用いられてよい。
Upon receiving the transaction completion approval request command and the circuit information request command from the
Further, each of the
Note that a generally known consensus building algorithm (for example, Practical Byzantine Fault Tolerance; PBFT or the like) may be used for the consensus building process performed by the
上記判定、検証の結果、監視対象機器22aからの回路情報要求コマンドの内容に問題が発見されない場合、他の監視装置10bは、「回路情報を配信してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS13)。
If no problem is found in the content of the circuit information request command from the monitored
他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視対象機器22aに向けて、分散型台帳(記録媒体104)に事前に登録されている回路情報を配信する(ステップS14)。なお、この回路情報には、監視対象機器22aのFPGA222にPUF回路C_PUFを形成するための回路情報と、暗号鍵生成回路C_ENCを形成するための回路情報とが含まれる。
Upon receiving the transaction approval command from the
監視対象機器22aの回路形成部2201は、監視装置10aから回路情報を受信すると、当該回路情報の正当性検証を行う。具体的には、回路形成部2201は、監視装置10a及び他の監視装置10bに向けて、ステップS14で受信した回路情報のハッシュ値問い合わせコマンドを送信する(ステップS15)。
Upon receiving the circuit information from the
監視装置10a及び他の監視装置10bは、監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、記録媒体104を参照し、監視対象機器22aに向けて配信した回路情報のハッシュ値を検索する(ステップS16)。
ここで、ステップS14で配信した回路情報、及び、当該回路情報のハッシュ値は、分散型台帳システムの分散型台帳(記録媒体104)に、事前に登録されているものとする(図10参照)。
When the
Here, it is assumed that the circuit information distributed in step S14 and the hash value of the circuit information are registered in advance in the distributed ledger (recording medium 104) of the distributed ledger system (see FIG. 10). ..
監視装置10a及び他の監視装置10bは、監視対象機器22aに対し、それぞれの分散型台帳(記録媒体104)に記録されている回路情報のハッシュ値の検索結果を返信する(ステップS17)。
The
監視装置10a及び他の監視装置10bから回路情報のハッシュ値を受信すると、監視対象機器22aの回路形成部2201は、監視装置10aから受信した回路情報の検証を行う(ステップS18)。具体的には、回路形成部2201は、ステップS14で監視装置10aから受信した回路情報のハッシュ値を自身で計算するとともに、当該計算結果が、ステップS17で受信したハッシュ値と一致するか否かを判定する。
When the hash value of the circuit information is received from the
ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17で受信したハッシュ値と一致した場合、ステップS14で受信した回路情報が真正なものである、と判断できる。この場合、回路形成部2201は、ステップS14で受信した回路情報に基づいて、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成(インストール)する(ステップS19)。
自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成すると、次に、監視対象機器22aは、形成済みのPUF回路C_PUFを用いた機器認証フェーズに進む。
If the calculation result of the hash value of the circuit information received in step S14 matches the hash value received in step S17, it can be determined that the circuit information received in step S14 is authentic. In this case, the
When the PUF circuit C_PUF and the encryption key generation circuit C_ENC are formed in the
他方、ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17にて受信したハッシュ値と一致しなかった場合、回路形成部2201は、真正な回路情報を受信していないとの判断より、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成しない。
On the other hand, if the calculation result of the hash value of the circuit information received in step S14 does not match the hash value received in step S17, the
(機器認証フェーズの処理フロー)
図7は、第1の実施形態に係る監視装置と監視対象機器との間で行う機器認証フェーズの処理フローを示す図である。
図7に示す機器認証フェーズの処理フローは、回路情報配信フェーズ(図6のステップS10〜S19)を経て、監視対象機器22aのFPGA222にPUF回路C_PUFが形成された段階から開始される。
(Process flow of device authentication phase)
FIG. 7 is a diagram illustrating a processing flow of a device authentication phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The processing flow of the device authentication phase shown in FIG. 7 is started from the stage where the PUF circuit C_PUF is formed in the
まず、監視対象機器22aの機器認証要求部2202は、組込みシステム2の一構成機器として正式な認証を受けるべく、監視装置10aに向けて機器認証要求コマンドを送信する(ステップS20)。
First, the device
監視対象機器22aから機器認証要求コマンドを受信すると、監視装置10aの機器認証部1002(送信処理部1002A)は、分散型台帳(記録媒体104)に登録されているCRP情報の中からチャレンジ値を一つ選択し(図8、図9参照)、当該選択したチャレンジ値を、監視対象機器22a及び他の監視装置10bの全てに送信する(ステップS21)。
Upon receiving the device authentication request command from the monitored
監視装置10aからチャレンジ値を受信すると、機器認証要求部2202は、当該チャレンジ値を、FPGA222のPUF回路C_PUFに入力する。そして、機器認証要求部2202は、当該入力に対応してPUF回路C_PUFから出力された出力値を、PUF回路C_PUFのレスポンス値として取得する(ステップS22)。
Upon receiving the challenge value from the
機器認証要求部2202は、ステップS22で取得したレスポンス値を、監視装置10aに向けて送信する(ステップS23)。監視装置10aの機器認証部1002(受信処理部1002B)は、監視対象機器22aから、PUF回路C_PUFのレスポンス値を受信する。
The device
次に、監視装置10aの機器認証部1002(認証処理部1002C)は、分散型台帳に登録されているCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する(図8、図9参照)。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う(ステップS24)。
Next, the device authentication unit 1002 (
ステップS24の一致判定の結果、両者が一致していた場合、機器認証部1002は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS25)。具体的には、機器認証部1002は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、ステップS23で受信した監視対象機器22aからのレスポンス値を送信する。
As a result of the match determination in step S24, if the two match, the
他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからのレスポンス値を受信すると、当該レスポンス値を送信した監視対象機器22aを、組込みシステム2の一構成機器として正式に認証してよいか否かを決定する合意形成処理を行う(ステップS26)。具体的には、他の監視装置10bは、それぞれ、分散型台帳(記録媒体104)に登録されているCRPの中から、ステップS21で受信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
なお、監視装置10a及び他の監視装置10bがステップS26で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、PBFT等)が用いられてよい。
また、監視装置10a及び監視装置10bは、ステップS21で監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)、合意形成処理の結果、合意形成処理が行われた年月日時分等の情報を新たに分散型台帳に登録する(ステップS26)。
When the
Note that a generally known consensus building algorithm (for example, PBFT or the like) may be used for the consensus building process performed by the
In addition, the
上記一致判定の結果、監視対象機器22aからのレスポンス値が、各CRPに記録されているレスポンス値と一致していた場合、他の監視装置10bは、「組込みシステム2の一構成機器として正式に認証してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS27)。
When the response value from the
他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの機器認証部1002は、ステップS20の機器認証要求コマンドに応答して、監視対象機器22aに認証コマンドを配信する(ステップS28)。監視装置10aから認証コマンドが配信されると、例えば、組込みシステム2のEMS21(図2)は、監視装置10aからの認証コマンドの受信をトリガにして、監視対象機器22aに対し、組込みシステム2の一構成機器(ロジックソルバ)として動作するための制御プログラムを送信する。
監視対象機器22aの暗号化処理部2203は、EMS21から受信した制御プログラムを暗号化して、監視対象機器22aのフラッシュROM224に記録する(ステップS29)。暗号化処理部2203が行うステップS29の処理の詳細については、後述する。
When the transaction approval command is received from the
The
(第1分散型台帳のデータ構造)
図8は、第1の実施形態に係る監視装置に記録される第1分散型台帳のデータ構造を示す図である。
また、図9は、第1の実施形態に係る監視装置に記録される入出力対応情報(CRP)のデータ構造を示す図である。
(Data structure of the first distributed ledger)
FIG. 8 is a diagram showing a data structure of the first distributed ledger recorded in the monitoring device according to the first embodiment.
9 is a diagram showing a data structure of input/output correspondence information (CRP) recorded in the monitoring device according to the first embodiment.
図8は、監視装置10aの記録媒体104に記録される第1分散型台帳のデータ構造を示している。
図8に示すように、第1分散型台帳を構成する各ブロックB1は、ブロックヘッダB10と、CRP情報B11と、を有してなる。
ブロックヘッダB10は、各ブロックB1に含まれる全データ(CRP情報B11)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB1のブロックヘッダB10)のハッシュ値とを有してなる。
CRP情報B11は、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、事前計測によって得られたCRPが記録されている。
FIG. 8 shows the data structure of the first distributed ledger recorded in the
As shown in FIG. 8, each block B1 forming the first distributed ledger has a block header B10 and CRP information B11.
The block header B10 has a hash value of all data (CRP information B11) included in each block B1 and a hash value of a previous block header (block header B10 of the previously registered block B1).
In the CRP information B11, the CRP obtained by the preliminary measurement is recorded for each product (monitored
ここで、CRP情報について、図9を参照しながら詳しく説明する。
図9に示すように、CRP情報は、監視対象機器22aを識別可能な機器IDと、PUF回路の種類(論理構成)を識別可能なPUF回路IDと、機器ID及びPUF回路IDで特定されるPUF回路C_PUFのチャレンジ値とレスポンス値との対応関係が示されている。
このように、チャレンジ値及びレスポンス値は、所定ビット数(例えば、128ビット)の値で示される。CRP情報は、監視対象機器22aの出荷前の段階で、各機器及びPUF回路の種類ごとに計測され、分散型台帳に登録される。
Here, the CRP information will be described in detail with reference to FIG.
As shown in FIG. 9, the CRP information is specified by a device ID that can identify the
In this way, the challenge value and the response value are indicated by a value having a predetermined number of bits (for example, 128 bits). The CRP information is measured before each shipment of the monitored
監視装置10aの機器認証部1002は、図7のステップS21の処理において、図9に示されるCRP情報の中から一つのチャレンジ値を選択して、監視対象機器22aに送信する。
また、機器認証部1002は、図7のステップS24の処理において、図9に示すCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
In the process of step S21 of FIG. 7, the
Further, in the processing of step S24 of FIG. 7, the
(第2分散型台帳のデータ構造)
図10は、記録媒体104に記録される第2分散型台帳のデータ構造を示している。
図10に示すように、第2分散型台帳を構成する各ブロックB2は、ブロックヘッダB20と、PUF回路の回路情報及びハッシュ値(以下、PUF回路情報群B21と表記する。)と、暗号鍵生成回路の回路情報及びハッシュ値(以下、暗号鍵生成回路情報群B22と表記する。)と、を有してなる。
ブロックヘッダB20は、各ブロックB2に含まれる全データ(PUF回路情報群B21及び暗号鍵生成回路情報群B22)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB2のブロックヘッダB20)のハッシュ値とを有してなる。
(Data structure of the second distributed ledger)
FIG. 10 shows the data structure of the second distributed ledger recorded in the
As shown in FIG. 10, each block B2 forming the second distributed ledger has a block header B20, circuit information and a hash value of the PUF circuit (hereinafter referred to as PUF circuit information group B21), and an encryption key. The circuit information of the generation circuit and the hash value (hereinafter referred to as the encryption key generation circuit information group B22) are included.
The block header B20 is a hash value of all data (PUF circuit information group B21 and encryption key generation circuit information group B22) included in each block B2 and a hash of the previous block header (the block header B20 of the previously registered block B2). With values and.
監視装置10aの回路情報配信部1001は、図6のステップS14の処理において、図10に示す第2分散型台帳から、監視対象機器22aにインストールすべきPUF回路情報群B21の回路情報と、暗号鍵生成回路情報群B22の回路情報と、を特定し、当該監視対象機器22aに送信する。
また、監視装置10a及び他の監視装置10bは、図6のステップS16の処理において監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、図10に示す第2分散型台帳に記録された、各回路情報のハッシュ値を検索する。
In the process of step S14 of FIG. 6, the circuit
In addition, when the
(認証後における処理フロー)
図11A、図11Bは、それぞれ、第1の実施形態に係る監視対象機器の処理フローを示す図である。
(Processing flow after authentication)
11A and 11B are diagrams showing a processing flow of the monitoring target device according to the first embodiment, respectively.
まず、図11Aを参照しながら、監視装置10aによって認証された直後に監視対象機器22aが行う処理(図7のステップS29の処理)について説明する。
First, with reference to FIG. 11A, a process (process of step S29 of FIG. 7) performed by the monitored
図11Aに示すように、監視対象機器22aの暗号化処理部2203は、任意のチャレンジ値CH(乱数)を生成する(ステップS30)。ここで生成されるチャレンジ値CHは、機器認証フェーズ(図7)で使用したチャレンジ値(CRP情報に記録されたチャレンジ値)にかかわらず、任意の乱数であってよい。
次に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS31)。
次に、暗号化処理部2203は、ステップS31の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、暗号化処理部2203は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS32)。
次に、暗号化処理部2203は、ステップS32で生成した暗号鍵で、ステップS28で取得した制御プログラムを暗号化する(ステップS33)。
次に、暗号化処理部2203は、ステップS33で暗号化された制御プログラムE_PRGをフラッシュROM224に書き込む(ステップS34)。
同時に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをフラッシュROM224に書き込む(ステップS35)。
As shown in FIG. 11A, the
Next, the
Next, the
Next, the
Next, the
At the same time, the
次に、図11Bを参照しながら、監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
Next, with reference to FIG. 11B, a process at the time of starting the monitored
図11Aに示す処理の結果、監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に書き込まれた状態となっている。2回目以降の起動時において、監視対象機器22aは、当該暗号化された制御プログラムE_PRGを復号して、組込みシステム2の一構成機器としての動作を行う。
As a result of the processing illustrated in FIG. 11A, the monitored
具体的には、監視対象機器22aの復号処理部2204は、フラッシュROM224に記録されているチャレンジ値CHを読み出して取得する(ステップS40)。
次に、復号処理部2204は、ステップS40で取得したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS41)。
次に、復号処理部2204は、ステップS41の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、復号処理部2204は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS42)。
次に、復号処理部2204は、ステップS42で生成した暗号鍵で、フラッシュROM224に記録された、暗号化された制御プログラムE_PRGを復号する(ステップS43)。
次に、復号処理部2204は、ステップS43で復号された制御プログラムをRAM223に展開する(ステップS44)。
この結果、監視対象機器22aのCPU220は、RAM223に展開された制御プログラムに従って動作する。
Specifically, the
Next, the
Next, the
Next, the
Next, the
As a result, the
(作用、効果)
以上のとおり、第1の実施形態に係る監視装置10aは、分散型台帳システムを構成する複数のノードの一つであるとともに、組込みシステム2を構成する情報処理装置(例えば、ロジックソルバ、IO機器等)を監視対象機器22aとして監視する。
監視装置10aは、監視対象機器22aに対し、PUF回路C_PUFを形成するための回路情報を配信する回路情報配信部1001(図6のステップS14参照)と、回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する送信処理部1002A(図7のステップS21参照)と、監視対象機器22aに形成されたPUF回路C_PUFのレスポンス値を受信する受信処理部1002B(図7のステップS23参照)と、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報(CRP)と、受信したレスポンス値と、に基づいて、監視対象機器22aの認証を行う認証処理部1002C(図7のステップS24参照)と、を備えている。
また、上述のCRP及び回路情報は、監視システム1が構成する分散型台帳システムに、事前に登録されている。
(Action, effect)
As described above, the
The
Further, the CRP and circuit information described above are registered in advance in the distributed ledger system configured by the monitoring system 1.
また、以上のとおり、第1の実施形態に係る監視対象機器22a(情報処理装置)は、自装置内にPUF回路C_PUFが形成されていない場合に、監視装置10aに対し回路情報の要求(図6のステップS10参照)を行うとともに、当該監視装置10aから受信した回路情報に基づいてPUF回路C_PUFを形成する回路形成部2201と、PUF回路C_PUFが形成されている場合に、監視装置10aに対し認証要求(図7のステップS20参照)を行う機器認証要求部2202と、を備えている。そして、機器認証要求部2202は、認証要求の応答として監視装置から受信したチャレンジ値をPUF回路に入力し(図7のステップS23参照)、その出力結果であるレスポンス値を監視装置10aに返信する(図7のステップS24参照)。
Further, as described above, the monitored
以上のような構成によれば、監視システム1が構成する分散型台帳システムに事前登録されたCRPに基づいて、監視対象機器22aの認証が行われる(図7のステップS20〜S28参照)。これにより、CRPの改ざん耐性が強化されるので、PUFを用いた製品の正当性検証の信頼性を高めることができる。
また、上記構成によれば、機器認証フェーズの前に、監視対象機器22aに対し、外部から配信される回路情報に基づいてPUF回路を形成する処理が行われる(図6のステップS10〜S19参照)。これにより、監視対象機器22aは、PUF回路C_PUFが形成されていない状態で出荷されるので、PUF回路C_PUFの情報流出を抑制することができる。
According to the above configuration, the
Further, according to the above configuration, before the device authentication phase, the process of forming the PUF circuit is performed on the monitored
また、第1の実施形態に係る監視装置10a(認証処理部1002C)は、更に、分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、監視対象機器の認証を行う(図7のステップS25〜S27参照)。
このようにすることで、複数のノードそれぞれでCRPに基づく認証の合否がなされるので、当該認証の合否の信頼性を高めることができる。
Further, the
By doing so, the success or failure of the authentication based on the CRP is performed at each of the plurality of nodes, so that the reliability of the success or failure of the authentication can be enhanced.
また、第1の実施形態に係る監視装置10a(回路情報配信部1001)は、監視対象機器22aから、監視装置10aが配信した回路情報のハッシュ値の問い合わせを受けた場合に、分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。 このようにすることで、監視対象機器22aは、全てのノード(監視装置10)から送信されるハッシュ値に基づいて、受信した回路情報の正当性検証を行うことできる。即ち、監視対象機器22aは、配信された回路情報が真正なもの(分散型台帳システムに記録されているもの)であることの確証を得ることができる。
Further, the
(第1の実施形態の変形例)
以上、第1の実施形態に係る監視システム1及び監視装置10について詳細に説明したが、監視システム1及び監視装置10の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
(Modification of the first embodiment)
Although the monitoring system 1 and the
例えば、第1の実施形態に係る監視装置10a及び他の監視装置10bは、図7のステップS26で、監視対象機器22aを認証するか否かの合意形成処理とともに、監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)等を、新たに分散型台帳(記録媒体104)に登録するものとして説明した。
ここで、監視装置10aは、更に、監視対象機器22aに対する機器認証処理を再度行う場合には、図7のステップS21において、分散型台帳を参照し、使用済チャレンジ値として登録されていないチャレンジ値(つまり、一度も監視装置22aに送信されていないチャレンジ値)のみを選択して送信するものとしてもよい。
このようにすることで、機器認証フェーズにおいて監視装置10aが監視対象機器22aに送信するチャレンジ値は、常に、初めて送信されるものとなるので、チャレンジ値が盗聴されて第三者に把握されるリスクを軽減することができる。
For example, the
Here, in the case where the
By doing so, the challenge value transmitted by the
また、第1の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報とともに、暗号鍵生成回路C_ENCを形成する回路情報を配信するものとして説明した(図6のステップS14参照)。また、暗号化処理部2203は、PUF回路C_PUFのレスポンス値を暗号鍵生成回路C_ENCに入力して暗号鍵を生成するとともに、当該暗号鍵を用いて制御プログラムを暗号化するものとして説明した(図11AのステップS32〜S33)。しかし、他の実施形態においては上記態様に限定されない。
即ち、他の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報のみを配信するものとし、また、監視対象機器22aの暗号化処理部2203は、PUF回路C_PUFのレスポンス値を用いて、直接、制御プログラムを暗号化するものとしてもよい。なお、この場合、監視対象機器22aの復号処理部2204は、PUF回路C_PUFのレスポンス値を用いて、直接、暗号化された制御プログラムE_PRGを復号するものとする。
The circuit
That is, the circuit
また、第1の実施形態に係る監視システム1及び各監視装置10は、組込みシステム2の外部に設置される態様として説明した(図1、図2参照)。しかし、他の実施形態においてはこの態様に限定されない。
即ち、監視装置10aが具備する各機能(図3)は、組込みシステム2の構成機器として設置されているOPS20、EMS21等に組み込まれる態様であってもよい。
また、監視装置10は、1台のハードウェア(筐体)内において、仮想的に複数設置される態様であってもよい。
Further, the monitoring system 1 and each
That is, each function (FIG. 3) included in the
Moreover, the
<第2の実施形態>
次に、第2の実施形態に係る監視システム及び監視対象機器について、図12を参照しながら説明する。
<Second Embodiment>
Next, a monitoring system and monitored devices according to the second embodiment will be described with reference to FIG.
(監視対象機器の処理フロー)
図12は、第2の実施形態に係る監視対象機器の処理フローを示す図である。
図12を参照しながら、第2の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
(Processing flow of monitored device)
FIG. 12 is a diagram illustrating a processing flow of the monitoring target device according to the second embodiment.
With reference to FIG. 12, a process at the time of second and subsequent startup of the monitored
第2の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS50)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS50:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS50:NO)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行せずに処理を終了する。
The monitored
The
When normally authenticated in the device authentication phase (steps S20 to S28) (step S50: YES), the monitored
On the other hand, when the device is not normally authenticated in the device authentication phase (steps S20 to S28) (step S50: NO), the monitored
(作用、効果)
以上のとおり、第2の実施形態に係る監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に記録された後、再度、起動された場合には、機器認証フェーズ(図7のステップS20〜S28)を再度実行し、認証を得たうえで、暗号化された制御プログラムE_PRGの復号及び実行(図11BのステップS40〜S44)を行う。
即ち、第2の実施形態に係る監視対象機器22aによれば、復号処理部2204は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けた場合(ステップS50:YES)に、予め暗号化された制御プログラムE_PRGを復号する。
(Action, effect)
As described above, in the monitored
That is, according to the
ここで、第1の実施形態に係る監視対象システム22aによれば、当該監視対象システム22aそのものが盗難にあった場合、盗難先で当該監視対象システム22aを起動させるだけで制御プログラムの復号及び実行まで(図11BのステップS40〜S44)が自動的になされてしまう。そうすると、第三者によって復号された制御プログラムを調査され、そのノウハウが流出する可能性がある。
しかし、第2の実施形態に係る監視対象機器22aによれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、監視装置10aによる認証が得られないため(ステップS50:NO)、制御プログラムの復号及び実行(図11BのステップS40〜S44)が行われない。よって、監視対象機器22aそのものが盗難にあった場合であっても、制御プログラムのノウハウ流出を抑制することができる。
Here, according to the monitored
However, according to the monitored
<第3の実施形態>
次に、第3の実施形態に係る監視システム及び監視対象機器について、図13を参照しながら説明する。
<Third Embodiment>
Next, a monitoring system and a monitoring target device according to the third embodiment will be described with reference to FIG.
(監視対象機器の処理フロー)
図13は、第3の実施形態に係る監視対象機器の処理フローを示す図である。
図13を参照しながら、第3の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
(Processing flow of monitored device)
FIG. 13 is a diagram illustrating a processing flow of the monitoring target device according to the third embodiment.
With reference to FIG. 13, a description will be given of a process at the time of second and subsequent activation of the monitored
第3の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS60)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS60:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS60:NO)、監視対象機器22aは、事前にフラッシュROM224に記録されていた情報(暗号化された制御プログラムE_PRG、チャレンジ値CH)と、FPGA222に形成された回路(PUF回路C_PUF、暗号鍵生成回路C_ENC)と、を全て消去する(ステップS61)。
The monitored
In the device authentication phase (steps S20 to S28), the
When normally authenticated in the device authentication phase (steps S20 to S28) (step S60: YES), the monitored
On the other hand, when the device is not normally authenticated in the device authentication phase (steps S20 to S28) (step S60: NO), the monitored
(作用、効果)
以上のとおり、第3の実施形態に係る監視対象機器22aによれば、機器認証要求部2202は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けなかった場合に、暗号化された制御プログラムE_PRG等を消去する。
(Action, effect)
As described above, according to the
このような態様によれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、単に、制御プログラムの復号及び実行(図11BのステップS40〜S44)を行わないだけでなく、フラッシュROM224に記録されていた情報、及び、FPGA222に形成された回路の全てを消去する。これにより、監視対象機器22aそのものが盗難にあった場合に、一層確実に、情報流出を抑制することができる。
According to such an aspect, when the monitored
<第4の実施形態>
次に、第4の実施形態に係る監視システム及び監視対象機器について、図14を参照しながら説明する。
<Fourth Embodiment>
Next, a monitoring system and monitored devices according to the fourth embodiment will be described with reference to FIG.
(入出力対応情報のデータ構造)
図14は、第4の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。
第4の実施形態に係る監視装置に記録されるCRP情報は、第1の実施形態(図9)と異なり、一つの監視対象機器22a(機器ID:X1)に対し、2種類のPUF回路(PUF回路ID:α1、α2)それぞれについてのチャレンジ値、レスポンス値の対が記録されている。
(Data structure of input/output correspondence information)
FIG. 14 is a diagram showing a data structure of the input/output correspondence information recorded in the monitoring device according to the fourth embodiment.
Unlike the first embodiment (FIG. 9), the CRP information recorded in the monitoring device according to the fourth embodiment has two types of PUF circuits (device ID: X1) for two monitored PUF circuits (device ID: X1). A pair of challenge value and response value for each PUF circuit ID: α1, α2) is recorded.
本実施形態において、例えば、監視対象機器22aの生産者(メーカー)は、まず、監視対象機器22a(機器ID:X1)の出荷前に、PUF回路ID:α1で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値、レスポンス値の対を計測する。次に、PUF回路ID:α2で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を計測する。
そして、監視対象機器22aの生産者は、図14に示すようなCRP情報を分散型台帳に登録する。
In the present embodiment, for example, the producer (manufacturer) of the monitored
Then, the producer of the monitored
(作用、効果)
以上のような態様とすることで、監視対象機器22a(機器ID:X1)に形成されたPUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が全て使用済みとなった場合に、新たに、別のPUF回路C_PUF(PUF回路ID:α2)をインストールすることで、監視対象機器22a(機器ID:X1)を継続して使用することができる。
この場合、監視対象機器22aは、チャレンジ値が枯渇する直前に、新たなPUF回路C_PUF(PUF回路ID:α2)についての回路情報を要求するための回路情報要求(図6のステップS10)を行ってもよい。
(Action, effect)
With the above-described aspect, when all the challenge values of the PUF circuit C_PUF (PUF circuit ID: α1) formed in the monitored
In this case, the monitored
また、他の実施形態においては、監視対象機器22aの生産者は、PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が枯渇する直前に、一旦、監視対象機器22aを回収してもよい。そして、監視対象機器22aの生産者は、回収した監視対象機器22aについて、PUF回路ID:α2で識別される新たなPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を分散型台帳に登録してもよい。
In another embodiment, the producer of the monitored
<第5の実施形態>
次に、第5の実施形態に係る監視システム及び監視対象機器について、図15〜図16を参照しながら説明する。
<Fifth Embodiment>
Next, a monitoring system and a monitoring target device according to the fifth embodiment will be described with reference to FIGS. 15 to 16.
(監視装置の機能構成)
図15は、第5の実施形態に係る監視装置の機能構成を示す図である。
図15に示すように、第5の実施形態に係る監視装置10aのCPU100は、第1〜第4の実施形態に加え、更に、入出力対応情報登録部1003としての機能を発揮する。 入出力対応情報登録部1003は、後述する新規CRP登録フェーズにおいて、まず、複数種類のチャレンジ値(乱数)を生成し、これらを監視対象機器22aに送信する。次に、入出力対応情報登録部1003は、当該監視対象機器22aから各チャレンジ値に対応するレスポンス値を受信する。そして、入出力対応情報登録部1003は、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報を作成し、監視システム1が構成する分散型台帳システムに登録する。
以下、新規CRP登録フェーズにおいて、入出力対応情報登録部1003が行う処理フローについて詳細に説明する。
(Functional configuration of monitoring device)
FIG. 15 is a diagram showing the functional configuration of the monitoring device according to the fifth embodiment.
As shown in FIG. 15, the
Hereinafter, the processing flow performed by the input/output correspondence
(新規CRP登録フェーズの処理フロー)
図16は、第5の実施形態に係る監視装置と監視対象機器との間で行う新規CRP登録フェーズの処理フローを示す図である。
図16に示す新規CRP登録フェーズの処理フローは、例えば、監視対象機器22aに形成された一つのPUF回路C_PUF(例えば、PUF回路ID:α1)について、チャレンジ値が枯渇した段階で実行される。
(Processing flow of new CRP registration phase)
FIG. 16 is a diagram illustrating a processing flow of a new CRP registration phase performed between the monitoring device and the monitoring target device according to the fifth embodiment.
The process flow of the new CRP registration phase illustrated in FIG. 16 is executed, for example, when the challenge value is exhausted for one PUF circuit C_PUF (for example, PUF circuit ID: α1) formed in the monitored
一つのPUF回路C_PUF(PUF回路ID:α1)について、チャレンジ値が枯渇すると、回路配信フェーズ(図6のステップS10〜S19)が実行され、新たなPUF回路C_PUF(例えば、PUF回路ID:α2)が監視対象機器22aにインストールされる。
ここで、当該監視対象機器22aに新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報は、出荷前などにおいて、事前には分散型台帳に登録されていないものとする。
When the challenge value is exhausted for one PUF circuit C_PUF (PUF circuit ID: α1), the circuit distribution phase (steps S10 to S19 in FIG. 6) is executed, and a new PUF circuit C_PUF (for example, PUF circuit ID: α2). Is installed in the monitored
Here, it is assumed that the CRP information about the PUF circuit C_PUF (PUF circuit ID: α2) newly installed in the
この場合、監視装置10aの入出力対応情報登録部1003は、まず、複数種類のチャレンジ値(乱数)を生成し、監視対象機器22aに送信する(ステップS70)。
次に、監視対象機器22aは、生成した複数種類の各チャレンジ値を、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)に入力し、レスポンス値を取得する(ステップS71)。
次に、監視対象機器22aは、複数種類の各チャレンジ値に対応する複数種類のレスポンス値を監視装置10aに返信する(ステップS72)。
In this case, the input/output correspondence
Next, the monitored
Next, the monitored
監視装置10aは、ステップS70で送信した複数のチャレンジ値と、ステップS72で監視対象機器22aから受信した複数のレスポンス値と、に基づいて、複数のチャレンジ値及びレスポンス値の対からなるCRP情報(即ち、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報)を作成し、当該CRP情報を分散型台帳に登録する(ステップS73)。
The
(作用、効果)
以上のような態様とすることで、監視対象機器22aの組込みシステム2への設置後においても、新たにインストールしたPUF回路C_PUFについてのCRP情報を、遠隔で作成することができる。したがって、例えば、第4の実施形態のように、出荷前において、複数種類のPUF回路C_PUFについてのCRP情報を事前に作成する手間を省くことができる。
(Action, effect)
With the above-described aspect, the CRP information about the newly installed PUF circuit C_PUF can be created remotely even after the monitored
なお、上述の各実施形態においては、上述した監視装置10の各種処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって上記各種処理が行われる。また、コンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
In each of the above-described embodiments, the processes of various processes of the above-described
上記プログラムは、上述した機能の一部を実現するためのものであってもよい。更に、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The above-mentioned program may be for realizing a part of the above-mentioned function. Further, it may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
また、他の実施形態においては、第1〜第5の実施形態(及びその変形例)で説明した監視装置10が有する各機能の一部を、ネットワークで接続された他のコンピュータが具備する態様であってもよい。
Further, in another embodiment, a mode in which another computer connected via a network includes some of the functions of the
以上のとおり、本発明に係るいくつかの実施形態を説明したが、これら全ての実施形態は、例として提示したものであり、発明の範囲を限定することを意図していない。これらの実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これらの実施形態及びその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments according to the present invention have been described above, all of these embodiments are presented as examples, and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the invention described in the claims and the equivalents thereof as well as included in the scope and the gist of the invention.
1 監視システム
10 監視装置
100 CPU
1000 相互認証受付部
1001 回路情報配信部
1002 機器認証部
1002A 送信処理部
1002B 受信処理部
1002C 認証処理部
101 ROM
102 RAM
103 通信インタフェース
104 記録媒体
2 組込みシステム
20 OPS
21 EMS
22 ロジックソルバ
23 IO機器
22a ロジックソルバ(監視対象機器)
220 CPU
2200 相互認証部
2201 回路形成部
2202 機器認証要求部
2203 暗号化処理部
2204 復号処理部
221 ROM
222 FPGA
223 RAM
224 フラッシュROM
225 通信インタフェース
SK 共通鍵
C_PUF PUF回路
C_ENC 暗号鍵生成回路
E_PRG 暗号化された制御プログラム
CH チャレンジ値
1 Monitoring
1000 Mutual
102 RAM
103
21 EMS
22
220 CPU
2200
222 FPGA
223 RAM
224 Flash ROM
225 Communication interface SK Common key C_PUF PUF circuit C_ENC Encryption key generation circuit E_PRG Encrypted control program CH Challenge value
Claims (5)
前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行う機器認証要求部と、
を備え、
前記機器認証要求部は、
前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
情報処理装置。 When the PUF circuit is not formed, a circuit forming unit that requests circuit information to the monitoring device and forms the PUF circuit based on the circuit information received from the monitoring device,
A device authentication requesting unit that requests authentication to the monitoring device when the PUF circuit is formed;
Equipped with
The device authentication request unit,
An information processing apparatus that inputs a challenge value received from the monitoring apparatus as a response to the authentication request to the PUF circuit and returns a response value that is an output result thereof to the monitoring apparatus.
請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, further comprising a decryption processing unit that decrypts a control program that has been encrypted in advance when the authentication request is received from the monitoring apparatus as a result of the authentication request.
前記認証要求の結果、前記監視装置から認証を受けなかった場合に、前記制御プログラムを消去する
請求項2に記載の情報処理装置。 The device authentication request unit,
The information processing apparatus according to claim 2, wherein the control program is erased when the authentication request does not result in authentication from the monitoring apparatus.
前記PUF回路が形成されている場合に、機器認証要求部が、前記監視装置に対し認証要求を行うステップと、
を有し、
前記認証要求を行うステップでは、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
情報処理方法。 When the PUF circuit is not formed, the circuit forming unit requests the monitoring device for the circuit information and forms the PUF circuit based on the circuit information received from the monitoring device.
When the PUF circuit is formed, a device authentication requesting unit makes an authentication request to the monitoring device,
Have
In the step of making the authentication request, the challenge value received from the monitoring device as a response to the authentication request is input to the PUF circuit, and a response value that is the output result is returned to the monitoring device.
PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成するステップと、
前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行うステップと、
を実行させ、
前記認証要求を行うステップでは、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
プログラム。 In the computer of the information processing device,
Requesting circuit information to the monitoring device when the PUF circuit is not formed, and forming the PUF circuit based on the circuit information received from the monitoring device;
Making an authentication request to the monitoring device when the PUF circuit is formed;
Run
A program for inputting the challenge value received from the monitoring device as a response to the authentication request to the PUF circuit and returning a response value as an output result to the monitoring device in the step of making the authentication request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020045851A JP7084442B2 (en) | 2020-03-16 | 2020-03-16 | Information processing equipment, information processing methods and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020045851A JP7084442B2 (en) | 2020-03-16 | 2020-03-16 | Information processing equipment, information processing methods and programs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017254839A Division JP6692792B2 (en) | 2017-12-28 | 2017-12-28 | Monitoring device, monitoring system, monitoring method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020096384A true JP2020096384A (en) | 2020-06-18 |
JP7084442B2 JP7084442B2 (en) | 2022-06-14 |
Family
ID=71085267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020045851A Active JP7084442B2 (en) | 2020-03-16 | 2020-03-16 | Information processing equipment, information processing methods and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7084442B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023770A1 (en) * | 2001-07-26 | 2003-01-30 | Barmettler James W. | Automated software driver installation |
US20100272255A1 (en) * | 2004-11-12 | 2010-10-28 | Verayo, Inc. | Securely field configurable device |
JP2011198317A (en) * | 2010-03-24 | 2011-10-06 | National Institute Of Advanced Industrial Science & Technology | Authentication processing method and device |
JP2013046334A (en) * | 2011-08-26 | 2013-03-04 | Meijo University | Information security system, host, device, control method thereof, and program thereof |
JP2014229968A (en) * | 2013-05-20 | 2014-12-08 | 日本電気株式会社 | Terminal authentication system and terminal authentication method |
JP2015171799A (en) * | 2014-03-12 | 2015-10-01 | 株式会社リコー | image forming apparatus |
JP2017531411A (en) * | 2014-10-13 | 2017-10-19 | イントリンシツク・イー・デー・ベー・ベー | Crypto device with physically non-replicatable function |
-
2020
- 2020-03-16 JP JP2020045851A patent/JP7084442B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030023770A1 (en) * | 2001-07-26 | 2003-01-30 | Barmettler James W. | Automated software driver installation |
US20100272255A1 (en) * | 2004-11-12 | 2010-10-28 | Verayo, Inc. | Securely field configurable device |
JP2011198317A (en) * | 2010-03-24 | 2011-10-06 | National Institute Of Advanced Industrial Science & Technology | Authentication processing method and device |
CN102812472A (en) * | 2010-03-24 | 2012-12-05 | 独立行政法人产业技术综合研究所 | Authentication processing method and device |
JP2013046334A (en) * | 2011-08-26 | 2013-03-04 | Meijo University | Information security system, host, device, control method thereof, and program thereof |
JP2014229968A (en) * | 2013-05-20 | 2014-12-08 | 日本電気株式会社 | Terminal authentication system and terminal authentication method |
JP2015171799A (en) * | 2014-03-12 | 2015-10-01 | 株式会社リコー | image forming apparatus |
JP2017531411A (en) * | 2014-10-13 | 2017-10-19 | イントリンシツク・イー・デー・ベー・ベー | Crypto device with physically non-replicatable function |
Also Published As
Publication number | Publication date |
---|---|
JP7084442B2 (en) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6719079B2 (en) | Information equipment, data processing system, data processing method and computer program | |
US9129536B2 (en) | Circuit for secure provisioning in an untrusted environment | |
US9100174B2 (en) | Secure provisioning in an untrusted environment | |
US8533492B2 (en) | Electronic device, key generation program, recording medium, and key generation method | |
KR102470524B1 (en) | Secure feature and key management in integrated circuits | |
CN110750803B (en) | Method and device for providing and fusing data | |
US9094205B2 (en) | Secure provisioning in an untrusted environment | |
JP5411282B2 (en) | Information processing apparatus, management apparatus, illegal module detection system, illegal module detection method, recording medium recording illegal module detection program, management method, recording medium recording management program, and integrated circuit | |
US20170054566A1 (en) | Method and system for creating and checking the validity of device certificates | |
US20140164779A1 (en) | Secure provisioning in an untrusted environment | |
JP2013031151A (en) | Encryption communication system and encryption communication method | |
JP2012530983A (en) | Data validation method | |
JP2013519929A (en) | Information processing apparatus, information processing system, software routine execution method, and remote authentication method | |
JP2017157018A (en) | Information processing device, information processing method, information processing program, and trusted platform module | |
US11522723B2 (en) | Secure provisiong of baseboard management controller identity of a platform | |
JP6692792B2 (en) | Monitoring device, monitoring system, monitoring method, and program | |
US20230289478A1 (en) | Generating signed measurements | |
US20160277182A1 (en) | Communication system and master apparatus | |
JP6888122B2 (en) | Semiconductor device, update data provision method, update data reception method and program | |
JP7084442B2 (en) | Information processing equipment, information processing methods and programs | |
JP7238632B2 (en) | Control system, control device and management method | |
US11283632B2 (en) | Integrated circuit, control device, information distribution method, and information distribution system | |
JP2005293504A (en) | Program, computer and data processing method | |
JP6014214B2 (en) | Cryptographic communication system and cryptographic communication method | |
CN112699360B (en) | Hardware anti-counterfeiting method and device, readable storage medium and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7084442 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |