JP2020096384A - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP2020096384A
JP2020096384A JP2020045851A JP2020045851A JP2020096384A JP 2020096384 A JP2020096384 A JP 2020096384A JP 2020045851 A JP2020045851 A JP 2020045851A JP 2020045851 A JP2020045851 A JP 2020045851A JP 2020096384 A JP2020096384 A JP 2020096384A
Authority
JP
Japan
Prior art keywords
monitoring
circuit
puf
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020045851A
Other languages
Japanese (ja)
Other versions
JP7084442B2 (en
Inventor
安西 史圭
Fumiyoshi Anzai
史圭 安西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2020045851A priority Critical patent/JP7084442B2/en
Publication of JP2020096384A publication Critical patent/JP2020096384A/en
Application granted granted Critical
Publication of JP7084442B2 publication Critical patent/JP7084442B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a monitoring device capable of improving a hardware security function of a product using a PUF.SOLUTION: A monitoring device 10a included in a monitoring system 1 configuring a distributed ledger system and monitoring a monitoring target device 22a includes a circuit information distribution unit that distributes circuit information for forming a predetermined PUF circuit to the monitored device 22a, a transmission processing unit that transmits a predetermined challenge value to the monitoring target device 22a that has distributed the circuit information, a reception processing unit that receives a response value corresponding to the challenge value of the PUF circuit formed in the monitoring target device 22a, and an authentication processing unit that authenticates the monitoring target device 22a on the basis of input/output correspondence information of the PUF circuit formed in the monitoring target device 22a and the received response value.SELECTED DRAWING: Figure 2

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.

組込みソフトウェアを保護する手法として、TPM(Trusted Platform Module)を使った暗号化による保護や、環境変化を検知してソフトウェアを消去する手法が提案されている。また、物理的複製困難関数(Physically Unclonable Function;PUF)と呼ばれる、半導体チップの製造ばらつき、物理特性の違いなどの物理量を当該半導体チップの固有値として出力し、半導体チップやその搭載機器の真贋判定や認証処理、暗号処理等、電子装置ハードウェアのセキュリティ機能に利用することが提案されている(例えば、特許文献1参照)。 As a method of protecting embedded software, protection by encryption using a TPM (Trusted Platform Module) and a method of erasing software by detecting an environmental change have been proposed. Also, a physical quantity such as a manufacturing variation of a semiconductor chip or a difference in physical characteristics, which is called a Physically Unclonable Function (PUF), is output as an eigenvalue of the semiconductor chip, and authenticity determination of the semiconductor chip or its mounted device is performed. It has been proposed to use it for security functions of electronic device hardware such as authentication processing and encryption processing (see, for example, Patent Document 1).

特許第5499358号公報Japanese Patent No. 5499358

物理的複製困難関数(以下、「PUF」とも記載する。)の一態様としては、FPGA(Field-Programmable Gate Array)に所定の回路(以下、「PUF回路」とも記載する。)を形成(プログラム)し、当該PUF回路固有の信号遅延差を利用したアービターPUF(Arbiter PUF)、グリッチPUF(Glitch PUF)などが知られている。 As one mode of the physical copy difficulty function (hereinafter, also referred to as “PUF”), a predetermined circuit (hereinafter, also referred to as “PUF circuit”) is formed (program) in an FPGA (Field-Programmable Gate Array). However, an arbiter PUF (Arbiter PUF), a glitch PUF (Glitch PUF), and the like, which utilize a signal delay difference specific to the PUF circuit, are known.

アービターPUF、グリッチPUFをハードウェアセキュリティ機能の向上に利用するためには、上記PUF回路についての固有の入出力対応情報(チャレンジ・レスポンス・ペア;Challenge Response Pair;CRP)を製品出荷前に予め取得し、記録しておく必要がある。この場合、予め記録した入出力対応情報が不正に改ざんされる可能性を考慮すると、PUFを利用したハードウェアセキュリティ機能の向上に懸念が生じる。 In order to use the arbiter PUF and the glitch PUF to improve the hardware security function, unique input/output correspondence information (challenge response pair; CRP) for the PUF circuit is acquired in advance before product shipment. However, it is necessary to keep a record. In this case, considering the possibility that the pre-recorded input/output correspondence information is falsified, there is concern about the improvement of the hardware security function using the PUF.

本発明の目的は、PUFを用いたハードウェアセキュリティ機能を向上させることができる情報処理装置、情報処理方法及びプログラムを提供することにある。 An object of the present invention is to provide an information processing device, an information processing method, and a program capable of improving a hardware security function using a PUF.

本発明の第1の態様によれば、監視装置は、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に所定のPUF回路を形成するための回路情報を配信する回路情報配信部と、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部と、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部と、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部と、を備える。 According to the first aspect of the present invention, the monitoring device is one of a plurality of nodes that configure the distributed ledger system, and is a monitoring device that monitors a predetermined monitoring target device, the distributed ledger. A circuit information distribution unit that distributes circuit information for forming a predetermined PUF circuit to the monitored device, which is information registered in advance in the system, and a predetermined circuit for the monitored device that has distributed the circuit information. A transmission processing unit that transmits a challenge value, a reception processing unit that receives a response value corresponding to the challenge value of the PUF circuit formed in the monitoring target device, and information registered in advance in the distributed ledger system. An authentication processing unit that authenticates the monitoring target device based on the input/output correspondence information of the PUF circuit formed in the monitoring target device and the received response value.

また、本発明の第2の態様によれば、前記認証処理部は、更に、前記分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、前記監視対象機器の認証を行う。 Further, according to the second aspect of the present invention, the authentication processing unit further authenticates the device to be monitored based on a result of an agreement forming process by a plurality of other nodes configuring the distributed ledger system. I do.

また、本発明の第3の態様によれば、前記回路情報配信部は、前記監視対象機器から、配信した前記回路情報のハッシュ値の問い合わせを受けた場合に、前記分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。 Further, according to the third aspect of the present invention, the circuit information distribution unit registers in advance in the distributed ledger system when an inquiry about a hash value of the distributed circuit information is received from the monitored device. The calculated hash value of the circuit information is transmitted.

また、本発明の第4の態様によれば、複数種類のチャレンジ値を前記監視対象機器に送信するとともに、当該監視対象機器から各チャレンジ値に対応するレスポンス値を受信して、当該監視対象機器に形成された前記PUF回路の入出力対応情報を作成し、前記分散型台帳システムに登録する入出力対応情報登録部を更に備える。 Further, according to the fourth aspect of the present invention, a plurality of types of challenge values are transmitted to the monitoring target device, and a response value corresponding to each challenge value is received from the monitoring target device, and the monitoring target device is received. An input/output correspondence information registration unit that creates input/output correspondence information of the PUF circuit formed in 1 above and registers it in the distributed ledger system is further provided.

また、本発明の第5の態様によれば、予め登録された共通鍵に基づいて、前記監視対象機器との間で相互認証を行う相互認証部を更に備える。 Further, according to the fifth aspect of the present invention, a mutual authentication unit that performs mutual authentication with the monitoring target device based on a common key registered in advance is further provided.

また、本発明の第6の態様によれば、監視システムは、第1から第5の何れかの態様に記載の監視装置を複数備え、当該複数の監視装置は、互いに通信可能に接続されて、前記分散型台帳システムを構成する。 According to a sixth aspect of the present invention, a monitoring system includes a plurality of monitoring devices according to any one of the first to fifth aspects, and the plurality of monitoring devices are communicably connected to each other. Configuring the distributed ledger system.

また、本発明の第7の態様によれば、情報処理装置は、PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成する回路形成部と、前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行う機器認証要求部と、を備え、前記機器認証要求部は、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する。 Further, according to the seventh aspect of the present invention, the information processing device makes a request for circuit information to the monitoring device when the PUF circuit is not formed, and based on the circuit information received from the monitoring device. And a device authentication requesting unit for making an authentication request to the monitoring device when the PUF circuit is formed. The device authentication requesting unit includes the device authentication requesting unit. The challenge value received from the monitoring device is input to the PUF circuit as a response to, and the response value that is the output result is returned to the monitoring device.

また、本発明の第8の態様によれば、情報処理装置は、前記認証要求の結果、前記監視装置から認証を受けた場合に、予め暗号化された制御プログラムを復号する復号処理部を更に備える。 Further, according to the eighth aspect of the present invention, the information processing apparatus further includes a decryption processing unit that decrypts a control program encrypted in advance when the authentication request is received from the monitoring apparatus. Prepare

また、本発明の第9の態様によれば、前記機器認証要求部は、前記認証要求の結果、前記監視装置から認証を受けなかった場合に、前記制御プログラムを消去する。 Further, according to the ninth aspect of the present invention, the device authentication requesting unit erases the control program when the authentication request does not result in authentication from the monitoring device.

また、本発明の第10の態様によれば、監視方法は、分散型台帳システムを構成する複数のノードの一つである監視装置を用いて、所定の監視対象機器を監視する監視方法であって、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信するステップと、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信するステップと、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信するステップと、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行うステップと、を有する。 Further, according to the tenth aspect of the present invention, the monitoring method is a monitoring method for monitoring a predetermined monitoring target device by using a monitoring device which is one of a plurality of nodes constituting the distributed ledger system. And distributing circuit information for forming a PUF circuit to the monitored device, which is information registered in advance in the distributed ledger system, and a predetermined process for the monitored device to which the circuit information is distributed. And a response value corresponding to the challenge value of the PUF circuit formed in the monitored device, and information pre-registered in the distributed ledger system. And a step of authenticating the monitoring target device based on the input/output correspondence information of the PUF circuit formed in the monitoring target device and the received response value.

また、本発明の第11の態様によれば、プログラムは、分散型台帳システムを構成する複数のノードの一つであるとともに、所定の監視対象機器を監視する監視装置を、前記分散型台帳システムに予め登録された情報であって前記監視対象機器にPUF回路を形成するための回路情報を配信する回路情報配信部、前記回路情報を配信した前記監視対象機器に向けて所定のチャレンジ値を送信する送信処理部、前記監視対象機器に形成された前記PUF回路の、前記チャレンジ値に対応するレスポンス値を受信する受信処理部、前記分散型台帳システムに予め登録された情報であって前記監視対象機器に形成された前記PUF回路の入出力対応情報と、受信した前記レスポンス値とに基づいて、前記監視対象機器の認証を行う認証処理部、として機能させる。 Further, according to an eleventh aspect of the present invention, the program is one of a plurality of nodes configuring the distributed ledger system, and a monitoring device for monitoring a predetermined monitoring target device is the distributed ledger system. Circuit information distribution unit that distributes circuit information for forming a PUF circuit to the monitoring target device, which is information registered in advance, and transmits a predetermined challenge value toward the monitoring target device that has distributed the circuit information. A transmission processing unit, a reception processing unit that receives a response value corresponding to the challenge value of the PUF circuit formed in the monitoring target device, and information that is registered in advance in the distributed ledger system and that is the monitoring target. Based on the input/output correspondence information of the PUF circuit formed in the device and the received response value, the device functions as an authentication processing unit that authenticates the device to be monitored.

上述の発明の各態様によれば、PUFを用いた製品の真贋判定の信頼性を高めることができる。 According to each of the above aspects of the invention, it is possible to enhance the reliability of authenticity determination of a product using a PUF.

第1の実施形態に係る監視システムの全体構成を示す図である。It is a figure which shows the whole structure of the monitoring system which concerns on 1st Embodiment. 第1の実施形態に係る監視システム及び組込みシステムの構成を示す図である。It is a figure which shows the structure of the monitoring system and embedded system which concern on 1st Embodiment. 第1の実施形態に係る監視装置の機能構成を示す図である。It is a figure which shows the function structure of the monitoring apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視対象機器の機能構成を示す図である。It is a figure which shows the function structure of the monitoring target apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視装置と監視対象機器との間で行う相互認証フェーズの処理フローを示す図である。It is a figure which shows the process flow of the mutual authentication phase performed between the monitoring apparatus and monitoring target apparatus which concern on 1st Embodiment. 第1の実施形態に係る監視装置と監視対象機器との間で行う回路情報配信フェーズの処理フローを示す図である。It is a figure which shows the process flow of the circuit information distribution phase performed between the monitoring apparatus and the monitoring target apparatus which concern on 1st Embodiment. 第1の実施形態に係る監視装置と監視対象機器との間で行う機器認証フェーズの処理フローを示す図である。It is a figure which shows the processing flow of the apparatus authentication phase performed between the monitoring apparatus and the monitoring target apparatus which concern on 1st Embodiment. 第1の実施形態に係る監視装置に記録される第1分散型台帳のデータ構造を示す図である。It is a figure which shows the data structure of the 1st distributed ledger recorded on the monitoring apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。It is a figure which shows the data structure of the input/output correspondence information recorded on the monitoring apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視装置に記録される第2分散型台帳のデータ構造を示す図である。It is a figure which shows the data structure of the 2nd distributed ledger recorded on the monitoring apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視対象機器の処理フローを示す図である。It is a figure which shows the processing flow of the monitoring target apparatus which concerns on 1st Embodiment. 第1の実施形態に係る監視対象機器の処理フローを示す図である。It is a figure which shows the processing flow of the monitoring target apparatus which concerns on 1st Embodiment. 第2の実施形態に係る監視対象機器の処理フローを示す図である。It is a figure which shows the processing flow of the monitoring target apparatus which concerns on 2nd Embodiment. 第3の実施形態に係る監視対象機器の処理フローを示す図である。It is a figure which shows the processing flow of the monitoring target apparatus which concerns on 3rd Embodiment. 第4の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。It is a figure which shows the data structure of the input/output correspondence information recorded on the monitoring apparatus which concerns on 4th Embodiment. 第5の実施形態に係る監視装置の機能構成を示す図である。It is a figure which shows the function structure of the monitoring apparatus which concerns on 5th Embodiment. 第5の実施形態に係る監視装置と監視対象機器との間で行う新規CRP登録フェーズの処理フローを示す図である。It is a figure which shows the processing flow of the new CRP registration phase performed between the monitoring apparatus and monitoring object apparatus which concern on 5th Embodiment.

<第1の実施形態>
以下、第1の実施形態に係る監視システム及び監視対象機器について、図1〜図11Bを参照しながら説明する。
<First Embodiment>
Hereinafter, the monitoring system and the monitoring target device according to the first embodiment will be described with reference to FIGS. 1 to 11B.

(監視システムの全体構成)
図1は、第1の実施形態に係る監視システムの全体構成を示す図である。
図1に示す監視システム1は、種々の組込みシステム2を監視するためのシステムである。具体的には、監視システム1は、組込みシステム2と通信可能に接続され、当該組込みシステム2を構成する製品(後述するロジックソルバや各種IO機器など)の認証(正当性の検証)を行う。
(Overall structure of monitoring system)
FIG. 1 is a diagram showing an overall configuration of a monitoring system according to the first embodiment.
The monitoring system 1 shown in FIG. 1 is a system for monitoring various embedded systems 2. Specifically, the monitoring system 1 is communicably connected to the embedded system 2 and performs authentication (verification of validity) of products (a logic solver, various IO devices, etc., which will be described later) configuring the embedded system 2.

図1に示すように、複数の監視装置10を備えている。
複数の監視装置10は、広域通信網(例えば、インターネット回線等)を通じて、互いに通信可能に接続されている。複数の監視装置10は、例えば、P2P(Peer to Peer)通信を行う。
As shown in FIG. 1, a plurality of monitoring devices 10 are provided.
The plurality of monitoring devices 10 are communicatively connected to each other through a wide area communication network (for example, an internet line). The plurality of monitoring devices 10 perform P2P (Peer to Peer) communication, for example.

監視システム1は、分散型台帳システムを構成し、複数の監視装置10は、それぞれ、分散型台帳システムのノードとして機能する。分散型台帳システムの構成は、監視システム1が蓄える情報群をノードである各監視装置10が独立に保持することで、情報群を分散して管理することができる。具体的には、各監視装置10は、外部から登録の要求があった情報群を蓄えるとともに、所定の合意形成アルゴリズムを通じて、当該情報群を新たなブロックとして分散型台帳システムに登録(記録)する。一つのノード(監視装置10)で新たなブロックが登録されると、他の全てのノード(監視装置10)でも同様に登録される。新たに登録されたブロックは、前回に登録されたブロックの内容から一意に定まる情報(ハッシュ値)を含む。これにより、登録された情報群に対する改ざんの耐性を高めることができる。 The monitoring system 1 constitutes a distributed ledger system, and the plurality of monitoring devices 10 each function as a node of the distributed ledger system. In the configuration of the distributed ledger system, the information groups stored by the monitoring system 1 are independently held by each of the monitoring devices 10 as nodes, so that the information groups can be distributed and managed. Specifically, each monitoring device 10 stores the information group requested to be registered from the outside and registers (records) the information group as a new block in the distributed ledger system through a predetermined consensus algorithm. .. When a new block is registered in one node (monitoring device 10), it is similarly registered in all other nodes (monitoring device 10). The newly registered block includes information (hash value) uniquely determined from the contents of the previously registered block. As a result, it is possible to enhance the tamper resistance of the registered information group.

組込みシステム2は、監視システム1の監視対象である。
本実施形態に係る組込みシステム2は、例えば、発電プラント等に設置されるガスタービン、蒸気タービン、ボイラー等を制御対象とする組込みシステムである。
組込みシステム2は、複数の製品(例えば、ロジックソルバ、IO機器等)の組み合わせによって構築されている。組込みシステム2を構築する各製品は、制御対象(ガスタービン等)の運用形態に合わせて、逐次、追加、更新されていく。新たに追加、更新された製品が不正品(偽物)であったとすると、組込みシステム2全体が脅威にさらされる。そのため、監視システム1は、各組込みシステム2において、新たに追加、更新される製品の認証(正当性の検証)を行う。
なお、監視システム1が適用される組込みシステム2は、ガスタービン、蒸気タービン、ボイラーを制御対象とするものに限られず、例えば、ITS(Intelligent Transport Systems)、冷熱システム(大型冷凍機、空気調和機)、車両(鉄道、自動車、建設機械等)を制御対象とするものであってもよい。
The embedded system 2 is a monitoring target of the monitoring system 1.
The embedded system 2 according to this embodiment is, for example, an embedded system that controls a gas turbine, a steam turbine, a boiler, or the like installed in a power plant or the like.
The embedded system 2 is constructed by combining a plurality of products (for example, logic solver, IO device, etc.). Each product that builds the embedded system 2 is sequentially added and updated according to the operation mode of the control target (gas turbine or the like). If the newly added or updated product is a fraudulent product (counterfeit), the entire embedded system 2 is exposed to the threat. Therefore, the monitoring system 1 performs authentication (verification of validity) of a product that is newly added or updated in each embedded system 2.
The embedded system 2 to which the monitoring system 1 is applied is not limited to a gas turbine, a steam turbine, or a boiler whose control target is, for example, an ITS (Intelligent Transport Systems), a cooling/heating system (a large refrigerator, an air conditioner). ), a vehicle (railway, automobile, construction machine, etc.) may be a control target.

(監視システム及び組込みシステムの構成)
図2は、第1の実施形態に係る監視システム及び組込みシステムの構成を示す図である。
図2に示すように、監視システム1と組込みシステム2とは、ネットワーク中継装置であるネットワークアダプタ(NA)を通じて互いに通信可能に接続されている。
図2に示す組込みシステム2aは、監視システム1が監視対象とする複数の組込みシステム2のうちの一つである。組込みシステム2aは、例えば、ガスタービンを制御対象とする組込みシステムである。
監視システム1のうちの一つのノードである監視装置10aは、組込みシステム2aと直接的に通信接続され、これを監視対象とする。また、監視装置10aとは異なる他の監視装置10bは、組込みシステム2aを直接の監視対象とはしないが、図示しない他の組込みシステム2と直接的に通信接続され、各々を監視対象とする。
(Configuration of monitoring system and embedded system)
FIG. 2 is a diagram showing the configurations of the monitoring system and the embedded system according to the first embodiment.
As shown in FIG. 2, the monitoring system 1 and the embedded system 2 are communicably connected to each other through a network adapter (NA) which is a network relay device.
The embedded system 2a shown in FIG. 2 is one of the plurality of embedded systems 2 to be monitored by the monitoring system 1. The embedded system 2a is, for example, an embedded system that controls a gas turbine.
The monitoring device 10a, which is one node of the monitoring system 1, is directly communicatively connected to the embedded system 2a and is set as a monitoring target. The other monitoring device 10b different from the monitoring device 10a does not directly monitor the embedded system 2a, but is directly connected to another unillustrated embedded system 2 for communication and makes each of them a monitoring target.

図2に示すように、組込みシステム2は、オペレータステーション(OPS)20と、エンジニアリングメンテナンスステーション(EMS)21と、ロジックソルバ(LS)22と、IO機器(IO)23と、を備えている。 As shown in FIG. 2, the embedded system 2 includes an operator station (OPS) 20, an engineering maintenance station (EMS) 21, a logic solver (LS) 22, and an IO device (IO) 23.

OPS20は、オペレータが、制御対象機器(ガスタービン)の状態を把握し、制御(弁の開閉制御等)を行うための装置である。
EMS21は、制御プログラムを作成し制御演算装置(後述するロジックソルバ22)にインストールするための装置である。
ロジックソルバ22は、ガスタービンの制御演算を行う中核機器である。ロジックソルバ22は、制御プログラムに従って、弁、センサ等の入出力、状態を制御する。図2に示すように、LS22は、複数台並列に接続されることで冗長化されている。
IO機器23は、ガスタービンに取り付けられるIO機器(各種センサ、アクチュエータ等)である。複数のIO機器23は、IOスキャナ、IOネットワーク、IOアダプタを介してロジックソルバ22に接続される。なお、IOスキャナは、IOネットワークとロジックソルバ22とを接続するための通信中継装置であり、IOアダプタは、IOネットワークの通信中継装置である。
本実施形態に係るロジックソルバ22及びIO機器23は、所定の制御プログラムに従って動作する情報処理装置の一態様である。
The OPS 20 is a device for an operator to grasp the state of a device to be controlled (gas turbine) and perform control (valve opening/closing control, etc.).
The EMS 21 is a device for creating a control program and installing it in a control arithmetic device (a logic solver 22 described later).
The logic solver 22 is a core device that performs control calculation of the gas turbine. The logic solver 22 controls inputs/outputs and states of valves, sensors, etc. according to a control program. As shown in FIG. 2, a plurality of LSs 22 are connected in parallel to make them redundant.
The IO device 23 is an IO device (various sensors, actuators, etc.) attached to the gas turbine. The plurality of IO devices 23 are connected to the logic solver 22 via an IO scanner, an IO network, and an IO adapter. The IO scanner is a communication relay device for connecting the IO network and the logic solver 22, and the IO adapter is a communication relay device for the IO network.
The logic solver 22 and the IO device 23 according to this embodiment are one aspect of an information processing device that operates according to a predetermined control program.

以下、組込みシステム2aにロジックソルバ22aを新たに追加する際の処理の流れについて説明する。ここで、新たに追加するロジックソルバ22aは、以下の説明において、監視対象機器22aとも記載する。 The flow of processing when a logic solver 22a is newly added to the embedded system 2a will be described below. Here, the newly added logic solver 22a is also referred to as a monitored device 22a in the following description.

(監視装置の機能構成)
図3は、第1の実施形態に係る監視装置の機能構成を示す図である。
なお、図3に示す監視装置10aの構成は、監視システム1を構成する他の監視装置10bについても同様である。
(Functional configuration of monitoring device)
FIG. 3 is a diagram showing a functional configuration of the monitoring device according to the first embodiment.
The configuration of the monitoring device 10a illustrated in FIG. 3 is the same for the other monitoring devices 10b included in the monitoring system 1.

図3に示すように、監視装置10aは、CPU100と、ROM101と、RAM102と、通信インタフェース103と、記録媒体104とを備えている。 As shown in FIG. 3, the monitoring device 10a includes a CPU 100, a ROM 101, a RAM 102, a communication interface 103, and a recording medium 104.

CPU100は、監視装置10aの動作全体を司るプロセッサである。CPU100は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。
ROM101は、書き換え不能の不揮発性メモリである。本実施形態に係るROM101は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。
RAM102は、書き換え可能な揮発性メモリである。RAM102は、主記憶装置とも呼ばれ、CPU100が各種機能を発揮して動作するためのプログラムが展開されている。
通信インタフェース103は、広域通信網を通じて他の監視装置10a、及び、監視対象とする組込みシステム2と通信するためのインタフェースである。本実施形態において、通信インタフェース103を介した通信の態様(有線又は無線、グローバルネットワーク又はローカルネットワーク等)は、特に限定しない。
記録媒体104は、監視装置10aに内蔵される大容量記憶装置(不揮発性メモリ)であって、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。記録媒体104は、補助記憶装置とも呼ばれ、監視システム1が構成する分散型台帳システムのデータベース(以下、「分散型台帳」とも表記する。)が記録されている。
The CPU 100 is a processor that controls the entire operation of the monitoring device 10a. The CPU 100 performs various functions described below by operating according to a program prepared in advance.
The ROM 101 is a non-rewritable non-volatile memory. In the ROM 101 according to this embodiment, a common key SK for realizing the common key cryptosystem is recorded in advance.
The RAM 102 is a rewritable volatile memory. The RAM 102 is also referred to as a main storage device, and is loaded with programs for the CPU 100 to perform various functions and operate.
The communication interface 103 is an interface for communicating with another monitoring device 10a and the embedded system 2 to be monitored through a wide area communication network. In the present embodiment, the mode of communication (wired or wireless, global network or local network, etc.) via the communication interface 103 is not particularly limited.
The recording medium 104 is a mass storage device (nonvolatile memory) built in the monitoring device 10a, and is, for example, an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like. The recording medium 104 is also called an auxiliary storage device, and stores a database of the distributed ledger system (hereinafter, also referred to as “distributed ledger”) configured by the monitoring system 1.

CPU100は、所定のプログラムに従って動作することで、相互認証受付部1000、回路情報配信部1001、及び、機器認証部1002としての機能を発揮する。
相互認証受付部1000は、組込みシステム2に新たに追加される監視対象機器22aから、相互認証処理を受け付ける。「相互認証処理」については後述する。
回路情報配信部1001は、組込みシステム2に新たに追加される監視対象機器22aに向けて回路情報を配信する。「回路情報」とは、当該監視対象機器22aが有するFPGA(後述)に所定のPUF(Physically Unclonable Function)回路、及び、所定の暗号鍵生成回路を形成(プログラム)するための情報である。回路情報(及びそのハッシュ値)は、監視システム1が構成する分散型台帳システムの分散型台帳に予め登録されている。
機器認証部1002は、回路情報配信部1001が回路情報を配信した監視対象機器22aに対して認証(正当性の検証)処理を行う。この認証処理は、機器認証部1002が有する送信処理部1002A、受信処理部1002B、及び、認証処理部1002Cとしての機能に基づいて実行される。
By operating according to a predetermined program, the CPU 100 exhibits the functions of the mutual authentication reception unit 1000, the circuit information distribution unit 1001, and the device authentication unit 1002.
The mutual authentication receiving unit 1000 receives the mutual authentication processing from the monitoring target device 22a newly added to the embedded system 2. The “mutual authentication processing” will be described later.
The circuit information distribution unit 1001 distributes circuit information to the monitoring target device 22a newly added to the embedded system 2. The “circuit information” is information for forming (programming) a predetermined PUF (Physically Unclonable Function) circuit and a predetermined encryption key generation circuit in an FPGA (described later) included in the monitoring target device 22a. The circuit information (and its hash value) is registered in advance in the distributed ledger of the distributed ledger system configured by the monitoring system 1.
The device authentication unit 1002 performs an authentication (validity verification) process on the monitoring target device 22a to which the circuit information distribution unit 1001 has distributed the circuit information. This authentication processing is executed based on the functions of the transmission processing unit 1002A, the reception processing unit 1002B, and the authentication processing unit 1002C included in the device authentication unit 1002.

送信処理部1002Aは、広域通信網を介して、回路情報配信部1001が回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する。「チャレンジ値」とは、PUF回路から対応する出力値(レスポンス値)を得るための入力値であって、主に乱数であってよい。
受信処理部1002Bは、広域通信網を介してチャレンジ値を送信した監視対象機器22aから、当該チャレンジ値に対応するレスポンス値を受信する。「レスポンス値」とは、監視対象機器22aに形成されたPUF回路に対し所定のチャレンジ値を入力した場合に、当該PUF回路が当該チャレンジ値に対応して一意に出力する出力値である。
認証処理部1002Cは、監視対象機器22aに形成されたPUF回路の入出力対応情報(CRP(Challenge Response Pair)とも記載する。)と、監視対象機器22aから受信したレスポンス値とに基づいて、監視対象機器22aの認証を行う。「CRP」とは、PUF回路の入力値(チャレンジ値)と出力値(レスポンス値)との対応関係を示す情報であって、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、チャレンジ値とレスポンス値との対(ペア)が複数記録されてなる情報テーブルである。チャレンジ値に対応して出力されるレスポンス値は、PUF回路内で生じる信号遅延差等の物理的個体差に依存して定まるため、PUF回路の論理的回路構成が同一であったとしても、製品(監視対象機器22a)が異なっていれば、同一のチャレンジ値に対して同一のレスポンス値を出力することができない。したがって、認証処理部1002Cは、CRPとして予め取得しておいたレスポンス値と、広域通信網を経由して受信したレスポンス値とが同一であった場合は、チャレンジ値の送信先の機器は、真正なもの(組込みシステム2に新たに追加しようとする監視対象機器22a)と判断することができる。
なお、監視対象機器22aのPUF回路についてのCRPは、当該監視対象機器22aの出荷前において、事前に計測され、監視システム1が構成する分散型台帳システムの分散型台帳に登録されている。
The transmission processing unit 1002A transmits a predetermined challenge value to the monitoring target device 22a to which the circuit information distribution unit 1001 has distributed the circuit information via the wide area communication network. The “challenge value” is an input value for obtaining a corresponding output value (response value) from the PUF circuit, and may be mainly a random number.
The reception processing unit 1002B receives the response value corresponding to the challenge value from the monitoring target device 22a that has transmitted the challenge value via the wide area communication network. The “response value” is an output value that the PUF circuit uniquely outputs in response to the challenge value when a predetermined challenge value is input to the PUF circuit formed in the monitored device 22a.
The authentication processing unit 1002C monitors based on the input/output correspondence information (also referred to as CRP (Challenge Response Pair)) of the PUF circuit formed in the monitored device 22a and the response value received from the monitored device 22a. The target device 22a is authenticated. “CRP” is information indicating a correspondence relationship between an input value (challenge value) and an output value (response value) of the PUF circuit, and is a challenge for each product (monitoring target device 22a) and each PUF circuit. It is an information table in which a plurality of pairs of values and response values are recorded. Since the response value output corresponding to the challenge value is determined depending on the physical individual difference such as the signal delay difference generated in the PUF circuit, even if the logical circuit configuration of the PUF circuit is the same, If the (monitoring target device 22a) is different, the same response value cannot be output for the same challenge value. Therefore, when the response value acquired in advance as the CRP is the same as the response value received via the wide area communication network, the authentication processing unit 1002C determines that the device to which the challenge value is transmitted is authentic. It is possible to determine that the target device is the monitoring target device 22a to be newly added to the embedded system 2.
The CRP of the PUF circuit of the monitoring target device 22a is measured in advance before the monitoring target device 22a is shipped and registered in the distributed ledger of the distributed ledger system configured by the monitoring system 1.

(監視対象機器の機能構成)
図4は、第1の実施形態に係る監視対象機器の機能構成を示す図である。
なお、図4に示す監視対象機器22aの構成は、他の組込みシステム2を構成する他の監視対象機器(LS22、IO機器23等)についても同様である。
(Functional configuration of monitored device)
FIG. 4 is a diagram showing a functional configuration of the monitoring target device according to the first embodiment.
The configuration of the monitoring target device 22a illustrated in FIG. 4 is the same for other monitoring target devices (LS22, IO device 23, etc.) that configure the other embedded system 2.

図4に示すように、監視対象機器22aは、CPU220と、ROM221と、FPGA222と、RAM223と、フラッシュROM224と、通信インタフェース225とを備えている。 As shown in FIG. 4, the monitored device 22a includes a CPU 220, a ROM 221, an FPGA 222, a RAM 223, a flash ROM 224, and a communication interface 225.

CPU220は、監視対象機器22aの動作全体を司るプロセッサである。CPU220は、予め用意されたプログラムに従って動作することで、後述する各種機能を発揮する。また、CPU220は、監視装置10aによる認証がなされた後、所定の制御プログラムに従って動作することで、ガスタービン等を制御する組込みシステム2の一構成機器として正式に動作する。
ROM221は、書き換え不能の不揮発性メモリである。本実施形態に係るROM221は、共通鍵暗号方式を実現するための共通鍵SKが予め記録されている。共通鍵SKは、監視装置10aのROM101に記録されているものと同一のものとされている。また、図4には図示しないが、ROM221には、初回起動時等において監視装置10aとの間で認証を行うためのブートプログラムが記録されている。
FPGA222は、製造後において所望の論理回路を形成可能な集積回路である。FPGA222には、監視装置10a(回路情報配信部1001)から受信する回路情報に基づくPUF回路C_PUF及び暗号鍵生成回路C_ENCが形成される。なお、監視対象機器22aの出荷当初は、FPGA222には、PUF回路C_PUF及び暗号鍵生成回路C_ENCは形成されていない。
RAM223は、書き換え可能な揮発性メモリである。RAM223は、CPU220が各種機能を発揮して動作するためのプログラムが展開される。
フラッシュROM224は、書き換え可能な不揮発性メモリである。フラッシュROM224には、暗号化された制御プログラム(暗号化制御プログラムE_PRG)と、所定のチャレンジ値CHとが記録される。なお、監視対象機器22aの出荷当初は、フラッシュROM224には何らの情報も記録されていない。
通信インタフェース225は、広域通信網を通じて監視装置10a等と通信するためのインタフェースである。
The CPU 220 is a processor that controls the entire operation of the monitoring target device 22a. The CPU 220 performs various functions described below by operating according to a program prepared in advance. Further, the CPU 220 officially operates as a component of the embedded system 2 that controls the gas turbine and the like by operating according to a predetermined control program after being authenticated by the monitoring device 10a.
The ROM 221 is a non-rewritable non-volatile memory. In the ROM 221 according to this embodiment, a common key SK for realizing the common key cryptosystem is recorded in advance. The common key SK is the same as that recorded in the ROM 101 of the monitoring device 10a. Further, although not shown in FIG. 4, the ROM 221 stores a boot program for performing authentication with the monitoring device 10a at the time of initial activation or the like.
The FPGA 222 is an integrated circuit capable of forming a desired logic circuit after manufacturing. In the FPGA 222, a PUF circuit C_PUF and an encryption key generation circuit C_ENC based on the circuit information received from the monitoring device 10a (circuit information distribution unit 1001) are formed. Note that, at the initial shipment of the monitored device 22a, the PUF circuit C_PUF and the encryption key generation circuit C_ENC are not formed in the FPGA 222.
The RAM 223 is a rewritable volatile memory. The RAM 223 is loaded with programs for the CPU 220 to perform various functions and operate.
The flash ROM 224 is a rewritable nonvolatile memory. The flash ROM 224 stores an encrypted control program (encrypted control program E_PRG) and a predetermined challenge value CH. Note that no information is recorded in the flash ROM 224 when the monitored device 22a is initially shipped.
The communication interface 225 is an interface for communicating with the monitoring device 10a or the like through a wide area communication network.

CPU100は、ROM221に記録されているブートプログラムに従って動作することで、相互認証部2200、回路形成部2201、機器認証要求部2202、暗号化処理部2203及び復号処理部2204としての機能を発揮する。 The CPU 100 operates in accordance with the boot program recorded in the ROM 221, thereby exerting the functions of the mutual authentication unit 2200, the circuit formation unit 2201, the device authentication request unit 2202, the encryption processing unit 2203, and the decryption processing unit 2204.

相互認証部2200は、初回起動時において、監視装置10aとの間で相互認証処理を行う。相互認証処理とは、互いの共通鍵SKを介した認証である。
回路形成部2201は、監視装置10aから受信した回路情報に基づいて、FPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCを形成する。なお、暗号鍵生成回路C_ENCは、一般に良く知られている共通鍵暗号アルゴリズム(例えば、Advanced Encryption Standard;AES)に基づく回路であってよい。
機器認証要求部2202は、回路形成部2201によってFPGA222にPUF回路C_PUFが形成された後、監視装置10aに対し、当該PUF回路C_PUFを用いた正式な認証を要求する。
暗号化処理部2203は、監視装置10aによる正式な認証が完了した後、組込みシステム2の一構成機器として正式に動作するための制御プログラムを暗号化し、暗号化制御プログラムE_PRGを自装置のフラッシュROM224に記録する。
復号処理部2204は、自装置のフラッシュROM224に記録された暗号化制御プログラムE_PRGを復号してRAM223に展開する。これにより、CPU100は、組込みシステム2の構成機器として正式に動作する。
The mutual authentication unit 2200 performs mutual authentication processing with the monitoring device 10a at the time of initial activation. Mutual authentication processing is authentication through mutual common keys SK.
The circuit forming unit 2201 forms the PUF circuit C_PUF and the encryption key generation circuit C_ENC in the FPGA 222 based on the circuit information received from the monitoring device 10a. The encryption key generation circuit C_ENC may be a circuit based on a well-known common key encryption algorithm (for example, Advanced Encryption Standard; AES).
After the circuit forming unit 2201 forms the PUF circuit C_PUF in the FPGA 222, the device authentication requesting unit 2202 requests the monitoring device 10a to perform formal authentication using the PUF circuit C_PUF.
After the formal authentication by the monitoring device 10a is completed, the encryption processing unit 2203 encrypts the control program for officially operating as a component of the embedded system 2, and writes the encrypted control program E_PRG to the flash ROM 224 of its own device. To record.
The decryption processing unit 2204 decrypts the encrypted control program E_PRG recorded in the flash ROM 224 of its own device and expands it in the RAM 223. As a result, the CPU 100 officially operates as a component device of the embedded system 2.

(相互認証フェーズの処理フロー)
図5は、第1の実施形態に係る監視装置と監視対象機器との間で行う相互認証フェーズの処理フローを示す図である。
図5に示す相互認証フェーズの処理フローは、組込みシステム2のネットワークに接続された監視対象機器22aが初めて起動した段階から開始される。前提として、監視対象機器22aは、自装置のFPGA222に、PUF回路C_PUF及び暗号鍵生成回路C_ENCがインストール(形成)されていないことをトリガにして、図5に示す相互認証フェーズを開始する。
(Processing flow of mutual authentication phase)
FIG. 5 is a diagram illustrating a processing flow of a mutual authentication phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The process flow of the mutual authentication phase shown in FIG. 5 starts from the stage when the monitoring target device 22a connected to the network of the embedded system 2 is activated for the first time. As a premise, the monitored device 22a starts the mutual authentication phase shown in FIG. 5 by using the fact that the PUF circuit C_PUF and the encryption key generation circuit C_ENC are not installed (formed) in the FPGA 222 of its own device.

まず、起動した監視対象機器22aは、監視装置10aに対し相互認証を要求する。具体的には、監視対象機器22aの相互認証部2200は、乱数である相互認証用乱数を作成する。そして、相互認証部2200は、予め規定された接続先アドレス(監視装置10a)に対し、相互認証要求コマンド、及び、当該相互認証用乱数を送信する(ステップS00)。
監視装置10aの相互認証受付部1000は、外部(監視対象機器22a)から相互認証要求コマンド、及び、相互認証用乱数を受信すると、受信した相互認証用乱数を、自装置のROM101に記録されている共通鍵SKで暗号化する(ステップS01)。そして、相互認証受付部1000は、共通鍵SKで暗号化した相互認証用乱数(暗号化相互認証用乱数)を送信元(監視対象機器22a)に返信する(ステップS02)。
First, the activated monitoring target device 22a requests mutual authentication from the monitoring device 10a. Specifically, the mutual authentication unit 2200 of the monitored device 22a creates a mutual authentication random number that is a random number. Then, the mutual authentication unit 2200 transmits the mutual authentication request command and the mutual authentication random number to the predetermined connection destination address (monitoring device 10a) (step S00).
Upon receiving the mutual authentication request command and the mutual authentication random number from the outside (monitoring target device 22a), the mutual authentication receiving unit 1000 of the monitoring device 10a records the received mutual authentication random number in the ROM 101 of its own device. The common key SK is used for encryption (step S01). Then, the mutual authentication receiving unit 1000 returns the mutual authentication random number encrypted with the common key SK (encrypted mutual authentication random number) to the transmission source (monitoring target device 22a) (step S02).

監視対象機器22aの相互認証部2200は、監視装置10aから受信した暗号化相互認証用乱数を、自装置のROM221に記録されている共通鍵SKで復号する。さらに、相互認証部2200は、共通鍵SKで復号した相互認証用乱数と、ステップS00で作成した相互認証用乱数との一致判定を行う(ステップS03)。一致判定の結果、両者が一致している場合には、監視対象機器22aは、真正な監視装置10aを通信対象としているものと判断し、回路情報配信フェーズに進む。 The mutual authentication unit 2200 of the monitoring target device 22a decrypts the encrypted mutual authentication random number received from the monitoring device 10a with the common key SK recorded in the ROM 221 of the own device. Furthermore, the mutual authentication unit 2200 determines whether the random number for mutual authentication decrypted with the common key SK and the random number for mutual authentication created in step S00 match (step S03). As a result of the match determination, if the two match, the monitored device 22a determines that the genuine monitoring device 10a is the communication target, and proceeds to the circuit information distribution phase.

なお、以降の各フェーズ(回路情報配信フェーズ(図6)、機器認証フェーズ(図7))で行われる装置間の情報のやり取りは、全て、共通鍵SKを用いた共通鍵暗号方式を介して行われるものとする。 It should be noted that all exchanges of information between devices performed in the following phases (circuit information distribution phase (FIG. 6) and device authentication phase (FIG. 7)) are performed using the common key cryptosystem using the common key SK. Shall be performed.

一致判定の結果、両者が一致していなかった場合には、監視対象機器22aは、真正な監視装置10aを通信対象としていないとの判断より、以降の処理を停止する。 As a result of the match determination, if the two do not match, the monitored device 22a determines that the genuine monitoring device 10a is not the communication target, and stops the subsequent processing.

(回路情報配信フェーズの処理フロー)
図6は、第1の実施形態に係る監視装置と監視対象機器との間で行う回路情報配信フェーズの処理フローを示す図である。
図6に示す回路情報配信フェーズの処理フローは、相互認証フェーズ(図5のステップS00〜S03)を経て相互認証がなされた段階から開始される。
(Processing flow of circuit information distribution phase)
FIG. 6 is a diagram illustrating a processing flow of a circuit information distribution phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The process flow of the circuit information distribution phase shown in FIG. 6 starts from the stage where mutual authentication is performed through the mutual authentication phase (steps S00 to S03 in FIG. 5).

まず、監視対象機器22aは、監視装置10aに対し回路情報の配信を要求する。具体的には、監視対象機器22aの回路形成部2201は、監視装置10aに対し、回路情報要求コマンドを送信する(ステップS10)。この回路情報要求コマンドには、製品(監視対象機器22a自身)を個々に識別可能な機器ID(例えば、製造番号等)が含まれているものとする。 First, the monitored device 22a requests the monitoring device 10a to distribute the circuit information. Specifically, the circuit forming unit 2201 of the monitored device 22a transmits a circuit information request command to the monitoring device 10a (step S10). It is assumed that the circuit information request command includes a device ID (for example, a manufacturing number or the like) that can individually identify the product (monitoring target device 22a itself).

監視対象機器22aから回路情報要求コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS11)。具体的には、回路情報配信部1001は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを送信する。 Upon receiving the circuit information request command from the monitoring target device 22a, the circuit information distribution unit 1001 of the monitoring device 10a issues a transaction completion approval request to the other monitoring device 10b included in the monitoring system 1 (step S11). Specifically, the circuit information distribution unit 1001 transmits the transaction completion approval request command and the circuit information request command from the monitored device 22a to all of the other monitoring devices 10b.

他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからの回路情報要求コマンドを受信すると、当該回路情報要求コマンドに応答して回路情報を配信して良いか否かを決定する合意形成処理を行う(ステップS12)。具体的には、他の監視装置10bは、それぞれ、回路情報要求コマンドに含まれる機器ID(監視対象機器22aの識別情報)が、分散型台帳システムの分散型台帳(記録媒体104)に事前に登録されているか否かの判定を行う。ここで、組込みシステム2に追加される監視対象機器22aの機器IDは、分散型台帳に事前に登録されているものとする(図8、図9参照)。
さらに、他の監視装置10bは、それぞれ、監視対象機器22aからの回路情報要求コマンドに改ざんの痕跡がないか否か、を検証する。
なお、監視装置10a及び他の監視装置10bがステップS12で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、Practical Byzantine Fault Tolerance;PBFT等)が用いられてよい。
Upon receiving the transaction completion approval request command and the circuit information request command from the monitoring target device 22a from the monitoring device 10a, the other monitoring device 10b may distribute the circuit information in response to the circuit information request command. A consensus building process is performed to determine whether or not (step S12). Specifically, each of the other monitoring devices 10b has the device ID (identification information of the monitored device 22a) included in the circuit information request command in advance in the distributed ledger (recording medium 104) of the distributed ledger system. It is determined whether or not it is registered. Here, it is assumed that the device ID of the monitored device 22a added to the embedded system 2 is registered in advance in the distributed ledger (see FIGS. 8 and 9).
Further, each of the other monitoring devices 10b verifies whether the circuit information request command from the monitoring target device 22a has a tampering trace.
Note that a generally known consensus building algorithm (for example, Practical Byzantine Fault Tolerance; PBFT or the like) may be used for the consensus building process performed by the monitoring device 10a and the other monitoring device 10b in step S12.

上記判定、検証の結果、監視対象機器22aからの回路情報要求コマンドの内容に問題が発見されない場合、他の監視装置10bは、「回路情報を配信してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS13)。 If no problem is found in the content of the circuit information request command from the monitored device 22a as a result of the above determination and verification, the other monitoring device 10b performs monitoring based on the consensus that "the circuit information may be distributed". A transaction approval command is returned to the device 10a (step S13).

他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの回路情報配信部1001は、監視対象機器22aに向けて、分散型台帳(記録媒体104)に事前に登録されている回路情報を配信する(ステップS14)。なお、この回路情報には、監視対象機器22aのFPGA222にPUF回路C_PUFを形成するための回路情報と、暗号鍵生成回路C_ENCを形成するための回路情報とが含まれる。 Upon receiving the transaction approval command from the other monitoring device 10b, the circuit information distribution unit 1001 of the monitoring device 10a sends the circuit information registered in advance in the distributed ledger (recording medium 104) to the monitored device 22a. It is distributed (step S14). The circuit information includes circuit information for forming the PUF circuit C_PUF in the FPGA 222 of the monitoring target device 22a and circuit information for forming the encryption key generating circuit C_ENC.

監視対象機器22aの回路形成部2201は、監視装置10aから回路情報を受信すると、当該回路情報の正当性検証を行う。具体的には、回路形成部2201は、監視装置10a及び他の監視装置10bに向けて、ステップS14で受信した回路情報のハッシュ値問い合わせコマンドを送信する(ステップS15)。 Upon receiving the circuit information from the monitoring device 10a, the circuit forming unit 2201 of the monitoring target device 22a verifies the validity of the circuit information. Specifically, the circuit forming unit 2201 transmits the hash value inquiry command of the circuit information received in step S14 to the monitoring device 10a and the other monitoring device 10b (step S15).

監視装置10a及び他の監視装置10bは、監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、記録媒体104を参照し、監視対象機器22aに向けて配信した回路情報のハッシュ値を検索する(ステップS16)。
ここで、ステップS14で配信した回路情報、及び、当該回路情報のハッシュ値は、分散型台帳システムの分散型台帳(記録媒体104)に、事前に登録されているものとする(図10参照)。
When the monitoring device 10a and the other monitoring device 10b receive the circuit information hash value inquiry command from the monitoring target device 22a, the monitoring device 10a and the other monitoring device 10b respectively refer to the recording medium 104 and distribute the circuit information hash value to the monitoring target device 22a. Is searched (step S16).
Here, it is assumed that the circuit information distributed in step S14 and the hash value of the circuit information are registered in advance in the distributed ledger (recording medium 104) of the distributed ledger system (see FIG. 10). ..

監視装置10a及び他の監視装置10bは、監視対象機器22aに対し、それぞれの分散型台帳(記録媒体104)に記録されている回路情報のハッシュ値の検索結果を返信する(ステップS17)。 The monitoring device 10a and the other monitoring device 10b return the search result of the hash value of the circuit information recorded in each distributed ledger (recording medium 104) to the monitoring target device 22a (step S17).

監視装置10a及び他の監視装置10bから回路情報のハッシュ値を受信すると、監視対象機器22aの回路形成部2201は、監視装置10aから受信した回路情報の検証を行う(ステップS18)。具体的には、回路形成部2201は、ステップS14で監視装置10aから受信した回路情報のハッシュ値を自身で計算するとともに、当該計算結果が、ステップS17で受信したハッシュ値と一致するか否かを判定する。 When the hash value of the circuit information is received from the monitoring device 10a and the other monitoring device 10b, the circuit forming unit 2201 of the monitored device 22a verifies the circuit information received from the monitoring device 10a (step S18). Specifically, the circuit forming unit 2201 itself calculates the hash value of the circuit information received from the monitoring device 10a in step S14, and whether the calculation result matches the hash value received in step S17. To judge.

ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17で受信したハッシュ値と一致した場合、ステップS14で受信した回路情報が真正なものである、と判断できる。この場合、回路形成部2201は、ステップS14で受信した回路情報に基づいて、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成(インストール)する(ステップS19)。
自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成すると、次に、監視対象機器22aは、形成済みのPUF回路C_PUFを用いた機器認証フェーズに進む。
If the calculation result of the hash value of the circuit information received in step S14 matches the hash value received in step S17, it can be determined that the circuit information received in step S14 is authentic. In this case, the circuit forming unit 2201 forms (installs) the PUF circuit C_PUF and the encryption key generation circuit C_ENC in the FPGA 222 of the device itself based on the circuit information received in step S14 (step S19).
When the PUF circuit C_PUF and the encryption key generation circuit C_ENC are formed in the FPGA 222 of the own device, the monitored device 22a then proceeds to the device authentication phase using the formed PUF circuit C_PUF.

他方、ステップS14で受信した回路情報のハッシュ値の計算結果が、ステップS17にて受信したハッシュ値と一致しなかった場合、回路形成部2201は、真正な回路情報を受信していないとの判断より、自装置のFPGA222に、PUF回路C_PUF、及び、暗号鍵生成回路C_ENCを形成しない。 On the other hand, if the calculation result of the hash value of the circuit information received in step S14 does not match the hash value received in step S17, the circuit forming unit 2201 determines that it has not received the authentic circuit information. Therefore, the PUF circuit C_PUF and the encryption key generation circuit C_ENC are not formed in the FPGA 222 of the own device.

(機器認証フェーズの処理フロー)
図7は、第1の実施形態に係る監視装置と監視対象機器との間で行う機器認証フェーズの処理フローを示す図である。
図7に示す機器認証フェーズの処理フローは、回路情報配信フェーズ(図6のステップS10〜S19)を経て、監視対象機器22aのFPGA222にPUF回路C_PUFが形成された段階から開始される。
(Process flow of device authentication phase)
FIG. 7 is a diagram illustrating a processing flow of a device authentication phase performed between the monitoring device and the monitoring target device according to the first embodiment.
The processing flow of the device authentication phase shown in FIG. 7 is started from the stage where the PUF circuit C_PUF is formed in the FPGA 222 of the monitored device 22a through the circuit information distribution phase (steps S10 to S19 in FIG. 6).

まず、監視対象機器22aの機器認証要求部2202は、組込みシステム2の一構成機器として正式な認証を受けるべく、監視装置10aに向けて機器認証要求コマンドを送信する(ステップS20)。 First, the device authentication requesting unit 2202 of the monitored device 22a transmits a device authentication request command to the monitoring device 10a so as to be officially authenticated as a component of the embedded system 2 (step S20).

監視対象機器22aから機器認証要求コマンドを受信すると、監視装置10aの機器認証部1002(送信処理部1002A)は、分散型台帳(記録媒体104)に登録されているCRP情報の中からチャレンジ値を一つ選択し(図8、図9参照)、当該選択したチャレンジ値を、監視対象機器22a及び他の監視装置10bの全てに送信する(ステップS21)。 Upon receiving the device authentication request command from the monitored device 22a, the device authentication unit 1002 (transmission processing unit 1002A) of the monitoring device 10a sets the challenge value out of the CRP information registered in the distributed ledger (recording medium 104). One is selected (see FIGS. 8 and 9), and the selected challenge value is transmitted to all the monitoring target devices 22a and other monitoring devices 10b (step S21).

監視装置10aからチャレンジ値を受信すると、機器認証要求部2202は、当該チャレンジ値を、FPGA222のPUF回路C_PUFに入力する。そして、機器認証要求部2202は、当該入力に対応してPUF回路C_PUFから出力された出力値を、PUF回路C_PUFのレスポンス値として取得する(ステップS22)。 Upon receiving the challenge value from the monitoring device 10a, the device authentication requesting unit 2202 inputs the challenge value into the PUF circuit C_PUF of the FPGA 222. Then, the device authentication requesting unit 2202 acquires the output value output from the PUF circuit C_PUF corresponding to the input as the response value of the PUF circuit C_PUF (step S22).

機器認証要求部2202は、ステップS22で取得したレスポンス値を、監視装置10aに向けて送信する(ステップS23)。監視装置10aの機器認証部1002(受信処理部1002B)は、監視対象機器22aから、PUF回路C_PUFのレスポンス値を受信する。 The device authentication requesting unit 2202 transmits the response value acquired in step S22 to the monitoring device 10a (step S23). The device authentication unit 1002 (reception processing unit 1002B) of the monitoring device 10a receives the response value of the PUF circuit C_PUF from the monitoring target device 22a.

次に、監視装置10aの機器認証部1002(認証処理部1002C)は、分散型台帳に登録されているCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する(図8、図9参照)。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う(ステップS24)。 Next, the device authentication unit 1002 (authentication processing unit 1002C) of the monitoring device 10a searches the CRP information registered in the distributed ledger for a response value corresponding to the challenge value transmitted in step S21 (FIG. 8 and FIG. 9). Then, the device authentication unit 1002 determines whether the retrieved response value (response value recorded in the CRP) matches the response value received in step S23 (step S24).

ステップS24の一致判定の結果、両者が一致していた場合、機器認証部1002は、監視システム1を構成する他の監視装置10bに対し、取引成立承認依頼を行う(ステップS25)。具体的には、機器認証部1002は、他の監視装置10bの全てに対し、取引成立承認依頼コマンド、及び、ステップS23で受信した監視対象機器22aからのレスポンス値を送信する。 As a result of the match determination in step S24, if the two match, the device authentication unit 1002 sends a transaction completion approval request to the other monitoring device 10b included in the monitoring system 1 (step S25). Specifically, the device authentication unit 1002 transmits the transaction approval request command and the response value from the monitored device 22a received in step S23 to all the other monitoring devices 10b.

他の監視装置10bは、監視装置10aから、取引成立承認依頼コマンド、及び、監視対象機器22aからのレスポンス値を受信すると、当該レスポンス値を送信した監視対象機器22aを、組込みシステム2の一構成機器として正式に認証してよいか否かを決定する合意形成処理を行う(ステップS26)。具体的には、他の監視装置10bは、それぞれ、分散型台帳(記録媒体104)に登録されているCRPの中から、ステップS21で受信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
なお、監視装置10a及び他の監視装置10bがステップS26で行う合意形成処理には、一般に知られている合意形成アルゴリズム(例えば、PBFT等)が用いられてよい。
また、監視装置10a及び監視装置10bは、ステップS21で監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)、合意形成処理の結果、合意形成処理が行われた年月日時分等の情報を新たに分散型台帳に登録する(ステップS26)。
When the other monitoring device 10b receives the transaction completion approval request command and the response value from the monitoring target device 22a from the monitoring device 10a, the monitoring target device 22a that has transmitted the response value configures the embedded system 2 as one configuration. A consensus building process is performed to determine whether the device can be officially authenticated (step S26). Specifically, each of the other monitoring devices 10b searches the CRP registered in the distributed ledger (recording medium 104) for a response value corresponding to the challenge value received in step S21. Then, the device authentication unit 1002 determines whether the retrieved response value (response value recorded in the CRP) matches the response value received in step S23.
Note that a generally known consensus building algorithm (for example, PBFT or the like) may be used for the consensus building process performed by the monitoring device 10a and the other monitoring device 10b in step S26.
In addition, the monitoring device 10a and the monitoring device 10b transmit information to the monitoring target device 22a in step S21, such as the challenge value (used challenge value), the result of the consensus forming process, and the date and time when the consensus forming process is performed. Is newly registered in the distributed ledger (step S26).

上記一致判定の結果、監視対象機器22aからのレスポンス値が、各CRPに記録されているレスポンス値と一致していた場合、他の監視装置10bは、「組込みシステム2の一構成機器として正式に認証してよい」との合意形成に基づき、監視装置10aに対し、取引承認コマンドを返信する(ステップS27)。 When the response value from the monitoring target device 22a matches the response value recorded in each CRP as a result of the above-mentioned matching determination, the other monitoring device 10b "formally states as a component device of the embedded system 2". Based on the consensus that "you may authenticate", a transaction approval command is returned to the monitoring device 10a (step S27).

他の監視装置10bから取引承認コマンドを受信すると、監視装置10aの機器認証部1002は、ステップS20の機器認証要求コマンドに応答して、監視対象機器22aに認証コマンドを配信する(ステップS28)。監視装置10aから認証コマンドが配信されると、例えば、組込みシステム2のEMS21(図2)は、監視装置10aからの認証コマンドの受信をトリガにして、監視対象機器22aに対し、組込みシステム2の一構成機器(ロジックソルバ)として動作するための制御プログラムを送信する。
監視対象機器22aの暗号化処理部2203は、EMS21から受信した制御プログラムを暗号化して、監視対象機器22aのフラッシュROM224に記録する(ステップS29)。暗号化処理部2203が行うステップS29の処理の詳細については、後述する。
When the transaction approval command is received from the other monitoring device 10b, the device authentication unit 1002 of the monitoring device 10a delivers the authentication command to the monitoring target device 22a in response to the device authentication request command of step S20 (step S28). When the authentication command is distributed from the monitoring device 10a, for example, the EMS 21 (FIG. 2) of the embedded system 2 triggers the reception of the authentication command from the monitoring device 10a as a trigger to notify the monitored device 22a of the embedded system 2. A control program for operating as one component (logic solver) is transmitted.
The encryption processing unit 2203 of the monitored device 22a encrypts the control program received from the EMS 21 and records it in the flash ROM 224 of the monitored device 22a (step S29). Details of the process of step S29 performed by the encryption processing unit 2203 will be described later.

(第1分散型台帳のデータ構造)
図8は、第1の実施形態に係る監視装置に記録される第1分散型台帳のデータ構造を示す図である。
また、図9は、第1の実施形態に係る監視装置に記録される入出力対応情報(CRP)のデータ構造を示す図である。
(Data structure of the first distributed ledger)
FIG. 8 is a diagram showing a data structure of the first distributed ledger recorded in the monitoring device according to the first embodiment.
9 is a diagram showing a data structure of input/output correspondence information (CRP) recorded in the monitoring device according to the first embodiment.

図8は、監視装置10aの記録媒体104に記録される第1分散型台帳のデータ構造を示している。
図8に示すように、第1分散型台帳を構成する各ブロックB1は、ブロックヘッダB10と、CRP情報B11と、を有してなる。
ブロックヘッダB10は、各ブロックB1に含まれる全データ(CRP情報B11)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB1のブロックヘッダB10)のハッシュ値とを有してなる。
CRP情報B11は、製品(監視対象機器22a)ごと、かつ、PUF回路ごとに、事前計測によって得られたCRPが記録されている。
FIG. 8 shows the data structure of the first distributed ledger recorded in the recording medium 104 of the monitoring device 10a.
As shown in FIG. 8, each block B1 forming the first distributed ledger has a block header B10 and CRP information B11.
The block header B10 has a hash value of all data (CRP information B11) included in each block B1 and a hash value of a previous block header (block header B10 of the previously registered block B1).
In the CRP information B11, the CRP obtained by the preliminary measurement is recorded for each product (monitored device 22a) and for each PUF circuit.

ここで、CRP情報について、図9を参照しながら詳しく説明する。
図9に示すように、CRP情報は、監視対象機器22aを識別可能な機器IDと、PUF回路の種類(論理構成)を識別可能なPUF回路IDと、機器ID及びPUF回路IDで特定されるPUF回路C_PUFのチャレンジ値とレスポンス値との対応関係が示されている。
このように、チャレンジ値及びレスポンス値は、所定ビット数(例えば、128ビット)の値で示される。CRP情報は、監視対象機器22aの出荷前の段階で、各機器及びPUF回路の種類ごとに計測され、分散型台帳に登録される。
Here, the CRP information will be described in detail with reference to FIG.
As shown in FIG. 9, the CRP information is specified by a device ID that can identify the monitoring target device 22a, a PUF circuit ID that can identify the type (logical configuration) of the PUF circuit, and the device ID and the PUF circuit ID. The correspondence between the challenge value and the response value of the PUF circuit C_PUF is shown.
In this way, the challenge value and the response value are indicated by a value having a predetermined number of bits (for example, 128 bits). The CRP information is measured before each shipment of the monitored device 22a for each device and each type of PUF circuit, and registered in the distributed ledger.

監視装置10aの機器認証部1002は、図7のステップS21の処理において、図9に示されるCRP情報の中から一つのチャレンジ値を選択して、監視対象機器22aに送信する。
また、機器認証部1002は、図7のステップS24の処理において、図9に示すCRP情報の中から、ステップS21で送信したチャレンジ値に対応するレスポンス値を検索する。そして、機器認証部1002は、検索したレスポンス値(CRPに記録されているレスポンス値)と、ステップS23で受信したレスポンス値との一致判定を行う。
In the process of step S21 of FIG. 7, the device authentication unit 1002 of the monitoring device 10a selects one challenge value from the CRP information shown in FIG. 9 and transmits it to the monitored device 22a.
Further, in the processing of step S24 of FIG. 7, the device authentication unit 1002 searches the CRP information shown in FIG. 9 for a response value corresponding to the challenge value transmitted in step S21. Then, the device authentication unit 1002 determines whether the retrieved response value (response value recorded in the CRP) matches the response value received in step S23.

(第2分散型台帳のデータ構造)
図10は、記録媒体104に記録される第2分散型台帳のデータ構造を示している。
図10に示すように、第2分散型台帳を構成する各ブロックB2は、ブロックヘッダB20と、PUF回路の回路情報及びハッシュ値(以下、PUF回路情報群B21と表記する。)と、暗号鍵生成回路の回路情報及びハッシュ値(以下、暗号鍵生成回路情報群B22と表記する。)と、を有してなる。
ブロックヘッダB20は、各ブロックB2に含まれる全データ(PUF回路情報群B21及び暗号鍵生成回路情報群B22)のハッシュ値と、前ブロックヘッダ(前回登録されたブロックB2のブロックヘッダB20)のハッシュ値とを有してなる。
(Data structure of the second distributed ledger)
FIG. 10 shows the data structure of the second distributed ledger recorded in the recording medium 104.
As shown in FIG. 10, each block B2 forming the second distributed ledger has a block header B20, circuit information and a hash value of the PUF circuit (hereinafter referred to as PUF circuit information group B21), and an encryption key. The circuit information of the generation circuit and the hash value (hereinafter referred to as the encryption key generation circuit information group B22) are included.
The block header B20 is a hash value of all data (PUF circuit information group B21 and encryption key generation circuit information group B22) included in each block B2 and a hash of the previous block header (the block header B20 of the previously registered block B2). With values and.

監視装置10aの回路情報配信部1001は、図6のステップS14の処理において、図10に示す第2分散型台帳から、監視対象機器22aにインストールすべきPUF回路情報群B21の回路情報と、暗号鍵生成回路情報群B22の回路情報と、を特定し、当該監視対象機器22aに送信する。
また、監視装置10a及び他の監視装置10bは、図6のステップS16の処理において監視対象機器22aから回路情報のハッシュ値問い合わせコマンドを受信すると、それぞれ、図10に示す第2分散型台帳に記録された、各回路情報のハッシュ値を検索する。
In the process of step S14 of FIG. 6, the circuit information distribution unit 1001 of the monitoring device 10a uses the second distributed ledger illustrated in FIG. 10 to input the circuit information of the PUF circuit information group B21 to be installed in the monitored device 22a and the encryption. The circuit information of the key generation circuit information group B22 is specified and transmitted to the monitoring target device 22a.
In addition, when the monitoring device 10a and the other monitoring device 10b receive the hash value inquiry command of the circuit information from the monitored device 22a in the process of step S16 of FIG. The retrieved hash value of each circuit information is retrieved.

(認証後における処理フロー)
図11A、図11Bは、それぞれ、第1の実施形態に係る監視対象機器の処理フローを示す図である。
(Processing flow after authentication)
11A and 11B are diagrams showing a processing flow of the monitoring target device according to the first embodiment, respectively.

まず、図11Aを参照しながら、監視装置10aによって認証された直後に監視対象機器22aが行う処理(図7のステップS29の処理)について説明する。 First, with reference to FIG. 11A, a process (process of step S29 of FIG. 7) performed by the monitored device 22a immediately after being authenticated by the monitoring device 10a will be described.

図11Aに示すように、監視対象機器22aの暗号化処理部2203は、任意のチャレンジ値CH(乱数)を生成する(ステップS30)。ここで生成されるチャレンジ値CHは、機器認証フェーズ(図7)で使用したチャレンジ値(CRP情報に記録されたチャレンジ値)にかかわらず、任意の乱数であってよい。
次に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS31)。
次に、暗号化処理部2203は、ステップS31の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、暗号化処理部2203は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS32)。
次に、暗号化処理部2203は、ステップS32で生成した暗号鍵で、ステップS28で取得した制御プログラムを暗号化する(ステップS33)。
次に、暗号化処理部2203は、ステップS33で暗号化された制御プログラムE_PRGをフラッシュROM224に書き込む(ステップS34)。
同時に、暗号化処理部2203は、ステップS30で生成したチャレンジ値CHをフラッシュROM224に書き込む(ステップS35)。
As shown in FIG. 11A, the encryption processing unit 2203 of the monitoring target device 22a generates an arbitrary challenge value CH (random number) (step S30). The challenge value CH generated here may be an arbitrary random number regardless of the challenge value (the challenge value recorded in the CRP information) used in the device authentication phase (FIG. 7).
Next, the encryption processing unit 2203 inputs the challenge value CH generated in step S30 into the PUF circuit C_PUF of the FPGA 222 (step S31).
Next, the encryption processing unit 2203 acquires the response value output from the PUF circuit C_PUF as a result of step S31. Then, the encryption processing unit 2203 inputs the acquired response value to the encryption key generation circuit C_ENC of the FPGA 222 and generates an encryption key (step S32).
Next, the encryption processing unit 2203 encrypts the control program acquired in step S28 with the encryption key generated in step S32 (step S33).
Next, the encryption processing unit 2203 writes the control program E_PRG encrypted in step S33 into the flash ROM 224 (step S34).
At the same time, the encryption processing unit 2203 writes the challenge value CH generated in step S30 in the flash ROM 224 (step S35).

次に、図11Bを参照しながら、監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。 Next, with reference to FIG. 11B, a process at the time of starting the monitored device 22a for the second time and thereafter (normal starting process) will be described.

図11Aに示す処理の結果、監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に書き込まれた状態となっている。2回目以降の起動時において、監視対象機器22aは、当該暗号化された制御プログラムE_PRGを復号して、組込みシステム2の一構成機器としての動作を行う。 As a result of the processing illustrated in FIG. 11A, the monitored device 22a is in a state in which the encrypted control program E_PRG is written in the flash ROM 224. At the second and subsequent startups, the monitored device 22a decrypts the encrypted control program E_PRG and operates as a component device of the embedded system 2.

具体的には、監視対象機器22aの復号処理部2204は、フラッシュROM224に記録されているチャレンジ値CHを読み出して取得する(ステップS40)。
次に、復号処理部2204は、ステップS40で取得したチャレンジ値CHをFPGA222のPUF回路C_PUFに入力する(ステップS41)。
次に、復号処理部2204は、ステップS41の結果、PUF回路C_PUFから出力されたレスポンス値を取得する。そして、復号処理部2204は、取得したレスポンス値をFPGA222の暗号鍵生成回路C_ENCに入力し、暗号鍵を生成する(ステップS42)。
次に、復号処理部2204は、ステップS42で生成した暗号鍵で、フラッシュROM224に記録された、暗号化された制御プログラムE_PRGを復号する(ステップS43)。
次に、復号処理部2204は、ステップS43で復号された制御プログラムをRAM223に展開する(ステップS44)。
この結果、監視対象機器22aのCPU220は、RAM223に展開された制御プログラムに従って動作する。
Specifically, the decryption processing unit 2204 of the monitored device 22a reads and acquires the challenge value CH recorded in the flash ROM 224 (step S40).
Next, the decoding processing unit 2204 inputs the challenge value CH acquired in step S40 into the PUF circuit C_PUF of the FPGA 222 (step S41).
Next, the decoding processing unit 2204 acquires the response value output from the PUF circuit C_PUF as a result of step S41. Then, the decryption processing unit 2204 inputs the acquired response value to the encryption key generation circuit C_ENC of the FPGA 222 to generate an encryption key (step S42).
Next, the decryption processing unit 2204 decrypts the encrypted control program E_PRG recorded in the flash ROM 224 with the encryption key generated in step S42 (step S43).
Next, the decryption processing unit 2204 expands the control program decrypted in step S43 in the RAM 223 (step S44).
As a result, the CPU 220 of the monitored device 22a operates according to the control program loaded in the RAM 223.

(作用、効果)
以上のとおり、第1の実施形態に係る監視装置10aは、分散型台帳システムを構成する複数のノードの一つであるとともに、組込みシステム2を構成する情報処理装置(例えば、ロジックソルバ、IO機器等)を監視対象機器22aとして監視する。
監視装置10aは、監視対象機器22aに対し、PUF回路C_PUFを形成するための回路情報を配信する回路情報配信部1001(図6のステップS14参照)と、回路情報を配信した監視対象機器22aに向けて所定のチャレンジ値を送信する送信処理部1002A(図7のステップS21参照)と、監視対象機器22aに形成されたPUF回路C_PUFのレスポンス値を受信する受信処理部1002B(図7のステップS23参照)と、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報(CRP)と、受信したレスポンス値と、に基づいて、監視対象機器22aの認証を行う認証処理部1002C(図7のステップS24参照)と、を備えている。
また、上述のCRP及び回路情報は、監視システム1が構成する分散型台帳システムに、事前に登録されている。
(Action, effect)
As described above, the monitoring device 10a according to the first embodiment is one of the plurality of nodes configuring the distributed ledger system, and the information processing device configuring the embedded system 2 (for example, a logic solver, an IO device). Etc.) are monitored as the monitoring target device 22a.
The monitoring device 10a provides the circuit information distribution unit 1001 (see step S14 in FIG. 6) that distributes the circuit information for forming the PUF circuit C_PUF to the monitoring target device 22a, and the monitoring target device 22a that distributes the circuit information. A transmission processing unit 1002A that transmits a predetermined challenge value (see step S21 in FIG. 7) and a reception processing unit 1002B that receives the response value of the PUF circuit C_PUF formed in the monitored device 22a (step S23 in FIG. 7). (See FIG. 7), the input/output correspondence information (CRP) of the PUF circuit C_PUF formed in the monitoring target device 22a, and the received response value based on the authentication processing unit 1002C (FIG. 7). (See step S24).
Further, the CRP and circuit information described above are registered in advance in the distributed ledger system configured by the monitoring system 1.

また、以上のとおり、第1の実施形態に係る監視対象機器22a(情報処理装置)は、自装置内にPUF回路C_PUFが形成されていない場合に、監視装置10aに対し回路情報の要求(図6のステップS10参照)を行うとともに、当該監視装置10aから受信した回路情報に基づいてPUF回路C_PUFを形成する回路形成部2201と、PUF回路C_PUFが形成されている場合に、監視装置10aに対し認証要求(図7のステップS20参照)を行う機器認証要求部2202と、を備えている。そして、機器認証要求部2202は、認証要求の応答として監視装置から受信したチャレンジ値をPUF回路に入力し(図7のステップS23参照)、その出力結果であるレスポンス値を監視装置10aに返信する(図7のステップS24参照)。 Further, as described above, the monitored device 22a (information processing device) according to the first embodiment requests circuit information from the monitoring device 10a when the PUF circuit C_PUF is not formed in the device itself (see FIG. 6), the circuit forming unit 2201 that forms the PUF circuit C_PUF based on the circuit information received from the monitoring device 10a and the PUF circuit C_PUF are formed. A device authentication request unit 2202 for making an authentication request (see step S20 in FIG. 7). Then, the device authentication requesting unit 2202 inputs the challenge value received from the monitoring device as a response to the authentication request into the PUF circuit (see step S23 in FIG. 7), and returns the response value as the output result to the monitoring device 10a. (See step S24 in FIG. 7).

以上のような構成によれば、監視システム1が構成する分散型台帳システムに事前登録されたCRPに基づいて、監視対象機器22aの認証が行われる(図7のステップS20〜S28参照)。これにより、CRPの改ざん耐性が強化されるので、PUFを用いた製品の正当性検証の信頼性を高めることができる。
また、上記構成によれば、機器認証フェーズの前に、監視対象機器22aに対し、外部から配信される回路情報に基づいてPUF回路を形成する処理が行われる(図6のステップS10〜S19参照)。これにより、監視対象機器22aは、PUF回路C_PUFが形成されていない状態で出荷されるので、PUF回路C_PUFの情報流出を抑制することができる。
According to the above configuration, the monitoring target device 22a is authenticated based on the CRP preregistered in the distributed ledger system configured by the monitoring system 1 (see steps S20 to S28 in FIG. 7). As a result, the tamper resistance of the CRP is strengthened, so that the reliability of the validity verification of the product using the PUF can be increased.
Further, according to the above configuration, before the device authentication phase, the process of forming the PUF circuit is performed on the monitored device 22a based on the circuit information distributed from the outside (see steps S10 to S19 in FIG. 6). ). As a result, the monitored device 22a is shipped in a state in which the PUF circuit C_PUF is not formed, so it is possible to suppress the information leakage of the PUF circuit C_PUF.

また、第1の実施形態に係る監視装置10a(認証処理部1002C)は、更に、分散型台帳システムを構成する他の複数のノードによる合意形成処理の結果に基づいて、監視対象機器の認証を行う(図7のステップS25〜S27参照)。
このようにすることで、複数のノードそれぞれでCRPに基づく認証の合否がなされるので、当該認証の合否の信頼性を高めることができる。
Further, the monitoring device 10a (authentication processing unit 1002C) according to the first embodiment further authenticates the device to be monitored based on the result of the consensus building process by the plurality of other nodes configuring the distributed ledger system. Perform (see steps S25 to S27 in FIG. 7).
By doing so, the success or failure of the authentication based on the CRP is performed at each of the plurality of nodes, so that the reliability of the success or failure of the authentication can be enhanced.

また、第1の実施形態に係る監視装置10a(回路情報配信部1001)は、監視対象機器22aから、監視装置10aが配信した回路情報のハッシュ値の問い合わせを受けた場合に、分散型台帳システムに予め登録された、当該回路情報のハッシュ値を送信する。 このようにすることで、監視対象機器22aは、全てのノード(監視装置10)から送信されるハッシュ値に基づいて、受信した回路情報の正当性検証を行うことできる。即ち、監視対象機器22aは、配信された回路情報が真正なもの(分散型台帳システムに記録されているもの)であることの確証を得ることができる。 Further, the monitoring device 10a (circuit information distribution unit 1001) according to the first embodiment receives the inquiry about the hash value of the circuit information distributed by the monitoring device 10a from the monitoring target device 22a, and then the distributed ledger system. The hash value of the circuit information registered in advance is transmitted. By doing so, the monitored device 22a can verify the validity of the received circuit information based on the hash values transmitted from all the nodes (monitoring device 10). That is, the monitored device 22a can obtain confirmation that the distributed circuit information is authentic (recorded in the distributed ledger system).

(第1の実施形態の変形例)
以上、第1の実施形態に係る監視システム1及び監視装置10について詳細に説明したが、監視システム1及び監視装置10の具体的な態様は、上述のものに限定されることはなく、要旨を逸脱しない範囲内において種々の設計変更等を加えることは可能である。
(Modification of the first embodiment)
Although the monitoring system 1 and the monitoring device 10 according to the first embodiment have been described in detail above, the specific aspects of the monitoring system 1 and the monitoring device 10 are not limited to those described above, and the gist thereof will be described. It is possible to add various design changes and the like without departing from the scope.

例えば、第1の実施形態に係る監視装置10a及び他の監視装置10bは、図7のステップS26で、監視対象機器22aを認証するか否かの合意形成処理とともに、監視対象機器22aに送信したチャレンジ値(使用済チャレンジ値)等を、新たに分散型台帳(記録媒体104)に登録するものとして説明した。
ここで、監視装置10aは、更に、監視対象機器22aに対する機器認証処理を再度行う場合には、図7のステップS21において、分散型台帳を参照し、使用済チャレンジ値として登録されていないチャレンジ値(つまり、一度も監視装置22aに送信されていないチャレンジ値)のみを選択して送信するものとしてもよい。
このようにすることで、機器認証フェーズにおいて監視装置10aが監視対象機器22aに送信するチャレンジ値は、常に、初めて送信されるものとなるので、チャレンジ値が盗聴されて第三者に把握されるリスクを軽減することができる。
For example, the monitoring device 10a and the other monitoring device 10b according to the first embodiment transmitted to the monitoring target device 22a in step S26 of FIG. 7 together with the consensus process of authenticating the monitoring target device 22a. The challenge value (used challenge value) and the like have been described as being newly registered in the distributed ledger (recording medium 104).
Here, in the case where the monitoring device 10a further performs the device authentication process for the monitored device 22a again, in step S21 of FIG. 7, the distributed ledger is referred to, and the challenge value not registered as the used challenge value is used. (That is, only the challenge value that has never been transmitted to the monitoring device 22a) may be selected and transmitted.
By doing so, the challenge value transmitted by the monitoring device 10a to the monitored device 22a in the device authentication phase is always transmitted for the first time, and thus the challenge value is eavesdropped and recognized by a third party. The risk can be reduced.

また、第1の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報とともに、暗号鍵生成回路C_ENCを形成する回路情報を配信するものとして説明した(図6のステップS14参照)。また、暗号化処理部2203は、PUF回路C_PUFのレスポンス値を暗号鍵生成回路C_ENCに入力して暗号鍵を生成するとともに、当該暗号鍵を用いて制御プログラムを暗号化するものとして説明した(図11AのステップS32〜S33)。しかし、他の実施形態においては上記態様に限定されない。
即ち、他の実施形態に係る回路情報配信部1001は、PUF回路C_PUFを形成するための回路情報のみを配信するものとし、また、監視対象機器22aの暗号化処理部2203は、PUF回路C_PUFのレスポンス値を用いて、直接、制御プログラムを暗号化するものとしてもよい。なお、この場合、監視対象機器22aの復号処理部2204は、PUF回路C_PUFのレスポンス値を用いて、直接、暗号化された制御プログラムE_PRGを復号するものとする。
The circuit information distribution unit 1001 according to the first embodiment has been described as a circuit that distributes the circuit information for forming the encryption key generation circuit C_ENC together with the circuit information for forming the PUF circuit C_PUF (step of FIG. 6). (See S14). Further, the encryption processing unit 2203 is described as inputting the response value of the PUF circuit C_PUF to the encryption key generation circuit C_ENC to generate an encryption key and encrypting the control program using the encryption key (FIG. 11A, steps S32 to S33). However, the other embodiments are not limited to the above aspect.
That is, the circuit information distribution unit 1001 according to another embodiment distributes only the circuit information for forming the PUF circuit C_PUF, and the encryption processing unit 2203 of the monitoring target device 22a controls the PUF circuit C_PUF. The control program may be directly encrypted using the response value. In this case, the decryption processing unit 2204 of the monitoring target device 22a directly decrypts the encrypted control program E_PRG using the response value of the PUF circuit C_PUF.

また、第1の実施形態に係る監視システム1及び各監視装置10は、組込みシステム2の外部に設置される態様として説明した(図1、図2参照)。しかし、他の実施形態においてはこの態様に限定されない。
即ち、監視装置10aが具備する各機能(図3)は、組込みシステム2の構成機器として設置されているOPS20、EMS21等に組み込まれる態様であってもよい。
また、監視装置10は、1台のハードウェア(筐体)内において、仮想的に複数設置される態様であってもよい。
Further, the monitoring system 1 and each monitoring device 10 according to the first embodiment have been described as a mode in which they are installed outside the embedded system 2 (see FIGS. 1 and 2). However, other embodiments are not limited to this aspect.
That is, each function (FIG. 3) included in the monitoring device 10a may be incorporated in the OPS 20, EMS 21, etc. installed as a component of the embedded system 2.
Moreover, the monitoring device 10 may be in a mode in which a plurality of monitoring devices 10 are virtually installed in one hardware (housing).

<第2の実施形態>
次に、第2の実施形態に係る監視システム及び監視対象機器について、図12を参照しながら説明する。
<Second Embodiment>
Next, a monitoring system and monitored devices according to the second embodiment will be described with reference to FIG.

(監視対象機器の処理フロー)
図12は、第2の実施形態に係る監視対象機器の処理フローを示す図である。
図12を参照しながら、第2の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
(Processing flow of monitored device)
FIG. 12 is a diagram illustrating a processing flow of the monitoring target device according to the second embodiment.
With reference to FIG. 12, a process at the time of second and subsequent startup of the monitored device 22a according to the second embodiment (normal startup process) will be described.

第2の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS50)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS50:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS50:NO)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行せずに処理を終了する。
The monitored device 22a according to the second embodiment executes the device authentication phase again at the second and subsequent startups. That is, the monitoring target device 22a again makes a device authentication request (step S20 in FIG. 7) to the monitoring device 10a at the second and subsequent startups. Then, after undergoing the authentication process (steps S21 to S27) by the monitoring device 10a and the like, the authentication is newly received from the monitoring device 10a (step S28 in FIG. 7).
The monitoring target device 22a determines whether or not the device has been normally authenticated by the monitoring device 10a in the device authentication phase (steps S20 to S28) (step S50).
When normally authenticated in the device authentication phase (steps S20 to S28) (step S50: YES), the monitored device 22a executes the control start process (steps S40 to S44 in FIG. 11B) and follows the control program. Take action.
On the other hand, when the device is not normally authenticated in the device authentication phase (steps S20 to S28) (step S50: NO), the monitored device 22a performs the process without executing the control start process (steps S40 to S44 in FIG. 11B). To finish.

(作用、効果)
以上のとおり、第2の実施形態に係る監視対象機器22aは、暗号化された制御プログラムE_PRGがフラッシュROM224に記録された後、再度、起動された場合には、機器認証フェーズ(図7のステップS20〜S28)を再度実行し、認証を得たうえで、暗号化された制御プログラムE_PRGの復号及び実行(図11BのステップS40〜S44)を行う。
即ち、第2の実施形態に係る監視対象機器22aによれば、復号処理部2204は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けた場合(ステップS50:YES)に、予め暗号化された制御プログラムE_PRGを復号する。
(Action, effect)
As described above, in the monitored device 22a according to the second embodiment, when the encrypted control program E_PRG is recorded in the flash ROM 224 and then is activated again, the device authentication phase (step of FIG. 7). After executing S20 to S28) again to obtain the authentication, the encrypted control program E_PRG is decrypted and executed (steps S40 to S44 in FIG. 11B).
That is, according to the monitoring target device 22a according to the second embodiment, when the decryption processing unit 2204 receives the authentication from the monitoring device 10a as a result of the authentication request (step S20 in FIG. 7) (step S50: YES). Then, the previously encrypted control program E_PRG is decrypted.

ここで、第1の実施形態に係る監視対象システム22aによれば、当該監視対象システム22aそのものが盗難にあった場合、盗難先で当該監視対象システム22aを起動させるだけで制御プログラムの復号及び実行まで(図11BのステップS40〜S44)が自動的になされてしまう。そうすると、第三者によって復号された制御プログラムを調査され、そのノウハウが流出する可能性がある。
しかし、第2の実施形態に係る監視対象機器22aによれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、監視装置10aによる認証が得られないため(ステップS50:NO)、制御プログラムの復号及び実行(図11BのステップS40〜S44)が行われない。よって、監視対象機器22aそのものが盗難にあった場合であっても、制御プログラムのノウハウ流出を抑制することができる。
Here, according to the monitored system 22a of the first embodiment, when the monitored system 22a itself is stolen, the control program is decrypted and executed only by activating the monitored system 22a at the theft destination. Up to (steps S40 to S44 in FIG. 11B) are automatically performed. Then, the control program decrypted by a third party may be investigated and the know-how may be leaked.
However, according to the monitored device 22a according to the second embodiment, when the monitored device 22a is activated in a stand-alone manner at the theft destination, authentication by the monitoring device 10a cannot be obtained (step S50: NO). The program is not decrypted and executed (steps S40 to S44 in FIG. 11B). Therefore, even if the monitored device 22a itself is stolen, the know-how of the control program can be prevented from leaking.

<第3の実施形態>
次に、第3の実施形態に係る監視システム及び監視対象機器について、図13を参照しながら説明する。
<Third Embodiment>
Next, a monitoring system and a monitoring target device according to the third embodiment will be described with reference to FIG.

(監視対象機器の処理フロー)
図13は、第3の実施形態に係る監視対象機器の処理フローを示す図である。
図13を参照しながら、第3の実施形態に係る監視対象機器22aの2回目以降の起動時の処理(通常の起動処理)について説明する。
(Processing flow of monitored device)
FIG. 13 is a diagram illustrating a processing flow of the monitoring target device according to the third embodiment.
With reference to FIG. 13, a description will be given of a process at the time of second and subsequent activation of the monitored device 22a according to the third embodiment (normal activation process).

第3の実施形態に係る監視対象機器22aは、2回目以降の起動時において、機器認証フェーズを再度実行する。即ち、監視対象機器22aは、2回目以降の起動時に、再び、監視装置10aに対し機器認証要求(図7のステップS20)を行う。そして、監視装置10a等による認証処理(ステップS21〜S27)を経た後、当該監視装置10aから改めて認証を受ける(図7のステップS28)。
監視対象機器22aは、機器認証フェーズ(ステップS20〜S28)において、監視装置10aによって正常に認証されたか否かを判定する(ステップS60)。
機器認証フェーズ(ステップS20〜S28)において正常に認証された場合(ステップS60:YES)、監視対象機器22aは、制御開始処理(図11BのステップS40〜S44)を実行し、制御プログラムに従った動作を行う。
他方、機器認証フェーズ(ステップS20〜S28)において正常に認証されなかった場合(ステップS60:NO)、監視対象機器22aは、事前にフラッシュROM224に記録されていた情報(暗号化された制御プログラムE_PRG、チャレンジ値CH)と、FPGA222に形成された回路(PUF回路C_PUF、暗号鍵生成回路C_ENC)と、を全て消去する(ステップS61)。
The monitored device 22a according to the third embodiment executes the device authentication phase again at the second and subsequent startups. That is, the monitoring target device 22a again makes a device authentication request (step S20 in FIG. 7) to the monitoring device 10a at the second and subsequent startups. Then, after undergoing the authentication process (steps S21 to S27) by the monitoring device 10a and the like, the authentication is newly received from the monitoring device 10a (step S28 in FIG. 7).
In the device authentication phase (steps S20 to S28), the monitoring target device 22a determines whether or not the device has been normally authenticated by the monitoring device 10a (step S60).
When normally authenticated in the device authentication phase (steps S20 to S28) (step S60: YES), the monitored device 22a executes the control start process (steps S40 to S44 in FIG. 11B) and follows the control program. Take action.
On the other hand, when the device is not normally authenticated in the device authentication phase (steps S20 to S28) (step S60: NO), the monitored device 22a stores the information (encrypted control program E_PRG) previously recorded in the flash ROM 224. , Challenge value CH) and all the circuits (PUF circuit C_PUF, encryption key generation circuit C_ENC) formed in the FPGA 222 are erased (step S61).

(作用、効果)
以上のとおり、第3の実施形態に係る監視対象機器22aによれば、機器認証要求部2202は、認証要求(図7のステップS20)の結果、監視装置10aから認証を受けなかった場合に、暗号化された制御プログラムE_PRG等を消去する。
(Action, effect)
As described above, according to the monitoring target device 22a according to the third embodiment, when the device authentication requesting unit 2202 does not receive authentication from the monitoring device 10a as a result of the authentication request (step S20 in FIG. 7), The encrypted control program E_PRG and the like are deleted.

このような態様によれば、盗難先において監視対象機器22aをスタンドアロンで起動させた場合、単に、制御プログラムの復号及び実行(図11BのステップS40〜S44)を行わないだけでなく、フラッシュROM224に記録されていた情報、及び、FPGA222に形成された回路の全てを消去する。これにより、監視対象機器22aそのものが盗難にあった場合に、一層確実に、情報流出を抑制することができる。 According to such an aspect, when the monitored device 22a is activated standalone in the theft destination, not only is the decryption and execution of the control program (steps S40 to S44 in FIG. 11B) not performed, but the flash ROM 224 is also stored. All the recorded information and the circuits formed in the FPGA 222 are erased. As a result, if the monitored device 22a itself is stolen, it is possible to more reliably suppress the information leakage.

<第4の実施形態>
次に、第4の実施形態に係る監視システム及び監視対象機器について、図14を参照しながら説明する。
<Fourth Embodiment>
Next, a monitoring system and monitored devices according to the fourth embodiment will be described with reference to FIG.

(入出力対応情報のデータ構造)
図14は、第4の実施形態に係る監視装置に記録される入出力対応情報のデータ構造を示す図である。
第4の実施形態に係る監視装置に記録されるCRP情報は、第1の実施形態(図9)と異なり、一つの監視対象機器22a(機器ID:X1)に対し、2種類のPUF回路(PUF回路ID:α1、α2)それぞれについてのチャレンジ値、レスポンス値の対が記録されている。
(Data structure of input/output correspondence information)
FIG. 14 is a diagram showing a data structure of the input/output correspondence information recorded in the monitoring device according to the fourth embodiment.
Unlike the first embodiment (FIG. 9), the CRP information recorded in the monitoring device according to the fourth embodiment has two types of PUF circuits (device ID: X1) for two monitored PUF circuits (device ID: X1). A pair of challenge value and response value for each PUF circuit ID: α1, α2) is recorded.

本実施形態において、例えば、監視対象機器22aの生産者(メーカー)は、まず、監視対象機器22a(機器ID:X1)の出荷前に、PUF回路ID:α1で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値、レスポンス値の対を計測する。次に、PUF回路ID:α2で識別されるPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を計測する。
そして、監視対象機器22aの生産者は、図14に示すようなCRP情報を分散型台帳に登録する。
In the present embodiment, for example, the producer (manufacturer) of the monitored device 22a first installs the PUF circuit C_PUF identified by the PUF circuit ID: α1 before shipping the monitored device 22a (device ID: X1). Then, the pair of challenge value and response value of the PUF circuit C_PUF (PUF circuit ID: α1) is measured. Next, the PUF circuit C_PUF identified by the PUF circuit ID: α2 is installed, and the pair of challenge value and response value of the PUF circuit C_PUF (PUF circuit ID: α2) is measured.
Then, the producer of the monitored device 22a registers the CRP information as shown in FIG. 14 in the distributed ledger.

(作用、効果)
以上のような態様とすることで、監視対象機器22a(機器ID:X1)に形成されたPUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が全て使用済みとなった場合に、新たに、別のPUF回路C_PUF(PUF回路ID:α2)をインストールすることで、監視対象機器22a(機器ID:X1)を継続して使用することができる。
この場合、監視対象機器22aは、チャレンジ値が枯渇する直前に、新たなPUF回路C_PUF(PUF回路ID:α2)についての回路情報を要求するための回路情報要求(図6のステップS10)を行ってもよい。
(Action, effect)
With the above-described aspect, when all the challenge values of the PUF circuit C_PUF (PUF circuit ID: α1) formed in the monitored device 22a (device ID: X1) have been used, By installing another PUF circuit C_PUF (PUF circuit ID: α2), the monitored device 22a (device ID: X1) can be continuously used.
In this case, the monitored device 22a makes a circuit information request (step S10 in FIG. 6) for requesting circuit information about the new PUF circuit C_PUF (PUF circuit ID: α2) immediately before the challenge value is exhausted. May be.

また、他の実施形態においては、監視対象機器22aの生産者は、PUF回路C_PUF(PUF回路ID:α1)のチャレンジ値が枯渇する直前に、一旦、監視対象機器22aを回収してもよい。そして、監視対象機器22aの生産者は、回収した監視対象機器22aについて、PUF回路ID:α2で識別される新たなPUF回路C_PUFをインストールし、当該PUF回路C_PUF(PUF回路ID:α2)のチャレンジ値、レスポンス値の対を分散型台帳に登録してもよい。 In another embodiment, the producer of the monitored device 22a may temporarily collect the monitored device 22a immediately before the challenge value of the PUF circuit C_PUF (PUF circuit ID: α1) is exhausted. Then, the producer of the monitored device 22a installs a new PUF circuit C_PUF identified by the PUF circuit ID: α2 for the collected monitored device 22a, and challenges the PUF circuit C_PUF (PUF circuit ID: α2). A value/response value pair may be registered in the distributed ledger.

<第5の実施形態>
次に、第5の実施形態に係る監視システム及び監視対象機器について、図15〜図16を参照しながら説明する。
<Fifth Embodiment>
Next, a monitoring system and a monitoring target device according to the fifth embodiment will be described with reference to FIGS. 15 to 16.

(監視装置の機能構成)
図15は、第5の実施形態に係る監視装置の機能構成を示す図である。
図15に示すように、第5の実施形態に係る監視装置10aのCPU100は、第1〜第4の実施形態に加え、更に、入出力対応情報登録部1003としての機能を発揮する。 入出力対応情報登録部1003は、後述する新規CRP登録フェーズにおいて、まず、複数種類のチャレンジ値(乱数)を生成し、これらを監視対象機器22aに送信する。次に、入出力対応情報登録部1003は、当該監視対象機器22aから各チャレンジ値に対応するレスポンス値を受信する。そして、入出力対応情報登録部1003は、監視対象機器22aに形成されたPUF回路C_PUFの入出力対応情報を作成し、監視システム1が構成する分散型台帳システムに登録する。
以下、新規CRP登録フェーズにおいて、入出力対応情報登録部1003が行う処理フローについて詳細に説明する。
(Functional configuration of monitoring device)
FIG. 15 is a diagram showing the functional configuration of the monitoring device according to the fifth embodiment.
As shown in FIG. 15, the CPU 100 of the monitoring device 10a according to the fifth embodiment exerts a function as an input/output correspondence information registration unit 1003 in addition to the functions of the first to fourth embodiments. In the new CRP registration phase, which will be described later, the input/output correspondence information registration unit 1003 first generates a plurality of types of challenge values (random numbers) and transmits them to the monitoring target device 22a. Next, the input/output correspondence information registration unit 1003 receives the response value corresponding to each challenge value from the monitoring target device 22a. Then, the input/output correspondence information registration unit 1003 creates input/output correspondence information of the PUF circuit C_PUF formed in the monitoring target device 22a and registers it in the distributed ledger system configured by the monitoring system 1.
Hereinafter, the processing flow performed by the input/output correspondence information registration unit 1003 in the new CRP registration phase will be described in detail.

(新規CRP登録フェーズの処理フロー)
図16は、第5の実施形態に係る監視装置と監視対象機器との間で行う新規CRP登録フェーズの処理フローを示す図である。
図16に示す新規CRP登録フェーズの処理フローは、例えば、監視対象機器22aに形成された一つのPUF回路C_PUF(例えば、PUF回路ID:α1)について、チャレンジ値が枯渇した段階で実行される。
(Processing flow of new CRP registration phase)
FIG. 16 is a diagram illustrating a processing flow of a new CRP registration phase performed between the monitoring device and the monitoring target device according to the fifth embodiment.
The process flow of the new CRP registration phase illustrated in FIG. 16 is executed, for example, when the challenge value is exhausted for one PUF circuit C_PUF (for example, PUF circuit ID: α1) formed in the monitored device 22a.

一つのPUF回路C_PUF(PUF回路ID:α1)について、チャレンジ値が枯渇すると、回路配信フェーズ(図6のステップS10〜S19)が実行され、新たなPUF回路C_PUF(例えば、PUF回路ID:α2)が監視対象機器22aにインストールされる。
ここで、当該監視対象機器22aに新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報は、出荷前などにおいて、事前には分散型台帳に登録されていないものとする。
When the challenge value is exhausted for one PUF circuit C_PUF (PUF circuit ID: α1), the circuit distribution phase (steps S10 to S19 in FIG. 6) is executed, and a new PUF circuit C_PUF (for example, PUF circuit ID: α2). Is installed in the monitored device 22a.
Here, it is assumed that the CRP information about the PUF circuit C_PUF (PUF circuit ID: α2) newly installed in the monitoring target device 22a is not registered in advance in the distributed ledger before shipment.

この場合、監視装置10aの入出力対応情報登録部1003は、まず、複数種類のチャレンジ値(乱数)を生成し、監視対象機器22aに送信する(ステップS70)。
次に、監視対象機器22aは、生成した複数種類の各チャレンジ値を、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)に入力し、レスポンス値を取得する(ステップS71)。
次に、監視対象機器22aは、複数種類の各チャレンジ値に対応する複数種類のレスポンス値を監視装置10aに返信する(ステップS72)。
In this case, the input/output correspondence information registration unit 1003 of the monitoring device 10a first generates a plurality of types of challenge values (random numbers) and transmits them to the monitoring target device 22a (step S70).
Next, the monitored device 22a inputs the generated challenge values of a plurality of types into the newly installed PUF circuit C_PUF (PUF circuit ID: α2) and acquires the response value (step S71).
Next, the monitored device 22a returns a plurality of types of response values corresponding to the plurality of types of challenge values to the monitoring device 10a (step S72).

監視装置10aは、ステップS70で送信した複数のチャレンジ値と、ステップS72で監視対象機器22aから受信した複数のレスポンス値と、に基づいて、複数のチャレンジ値及びレスポンス値の対からなるCRP情報(即ち、新たにインストールされたPUF回路C_PUF(PUF回路ID:α2)についてのCRP情報)を作成し、当該CRP情報を分散型台帳に登録する(ステップS73)。 The monitoring device 10a, based on the plurality of challenge values transmitted in step S70 and the plurality of response values received from the monitored device 22a in step S72, includes CRP information (a pair of challenge values and response values) ( That is, the CRP information about the newly installed PUF circuit C_PUF (PUF circuit ID: α2) is created and the CRP information is registered in the distributed ledger (step S73).

(作用、効果)
以上のような態様とすることで、監視対象機器22aの組込みシステム2への設置後においても、新たにインストールしたPUF回路C_PUFについてのCRP情報を、遠隔で作成することができる。したがって、例えば、第4の実施形態のように、出荷前において、複数種類のPUF回路C_PUFについてのCRP情報を事前に作成する手間を省くことができる。
(Action, effect)
With the above-described aspect, the CRP information about the newly installed PUF circuit C_PUF can be created remotely even after the monitored device 22a is installed in the embedded system 2. Therefore, for example, as in the fourth embodiment, it is possible to save the time and effort for creating CRP information about a plurality of types of PUF circuits C_PUF in advance before shipment.

なお、上述の各実施形態においては、上述した監視装置10の各種処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって上記各種処理が行われる。また、コンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 In each of the above-described embodiments, the processes of various processes of the above-described monitoring device 10 are stored in a computer-readable recording medium in the form of a program, and the computer reads and executes the program to execute Various processes are performed. The computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Further, the computer program may be distributed to the computer via a communication line, and the computer that receives the distribution may execute the program.

上記プログラムは、上述した機能の一部を実現するためのものであってもよい。更に、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The above-mentioned program may be for realizing a part of the above-mentioned function. Further, it may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.

また、他の実施形態においては、第1〜第5の実施形態(及びその変形例)で説明した監視装置10が有する各機能の一部を、ネットワークで接続された他のコンピュータが具備する態様であってもよい。 Further, in another embodiment, a mode in which another computer connected via a network includes some of the functions of the monitoring device 10 described in the first to fifth embodiments (and their modifications) May be

以上のとおり、本発明に係るいくつかの実施形態を説明したが、これら全ての実施形態は、例として提示したものであり、発明の範囲を限定することを意図していない。これらの実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これらの実施形態及びその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments according to the present invention have been described above, all of these embodiments are presented as examples, and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the invention described in the claims and the equivalents thereof as well as included in the scope and the gist of the invention.

1 監視システム
10 監視装置
100 CPU
1000 相互認証受付部
1001 回路情報配信部
1002 機器認証部
1002A 送信処理部
1002B 受信処理部
1002C 認証処理部
101 ROM
102 RAM
103 通信インタフェース
104 記録媒体
2 組込みシステム
20 OPS
21 EMS
22 ロジックソルバ
23 IO機器
22a ロジックソルバ(監視対象機器)
220 CPU
2200 相互認証部
2201 回路形成部
2202 機器認証要求部
2203 暗号化処理部
2204 復号処理部
221 ROM
222 FPGA
223 RAM
224 フラッシュROM
225 通信インタフェース
SK 共通鍵
C_PUF PUF回路
C_ENC 暗号鍵生成回路
E_PRG 暗号化された制御プログラム
CH チャレンジ値
1 Monitoring System 10 Monitoring Device 100 CPU
1000 Mutual authentication acceptance unit 1001 Circuit information distribution unit 1002 Device authentication unit 1002A Transmission processing unit 1002B Reception processing unit 1002C Authentication processing unit 101 ROM
102 RAM
103 Communication Interface 104 Recording Medium 2 Embedded System 20 OPS
21 EMS
22 logic solver 23 IO device 22a logic solver (monitored device)
220 CPU
2200 Mutual authentication unit 2201 Circuit formation unit 2202 Device authentication request unit 2203 Encryption processing unit 2204 Decryption processing unit 221 ROM
222 FPGA
223 RAM
224 Flash ROM
225 Communication interface SK Common key C_PUF PUF circuit C_ENC Encryption key generation circuit E_PRG Encrypted control program CH Challenge value

Claims (5)

PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成する回路形成部と、
前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行う機器認証要求部と、
を備え、
前記機器認証要求部は、
前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
情報処理装置。
When the PUF circuit is not formed, a circuit forming unit that requests circuit information to the monitoring device and forms the PUF circuit based on the circuit information received from the monitoring device,
A device authentication requesting unit that requests authentication to the monitoring device when the PUF circuit is formed;
Equipped with
The device authentication request unit,
An information processing apparatus that inputs a challenge value received from the monitoring apparatus as a response to the authentication request to the PUF circuit and returns a response value that is an output result thereof to the monitoring apparatus.
前記認証要求の結果、前記監視装置から認証を受けた場合に、予め暗号化された制御プログラムを復号する復号処理部を更に備える
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising a decryption processing unit that decrypts a control program that has been encrypted in advance when the authentication request is received from the monitoring apparatus as a result of the authentication request.
前記機器認証要求部は、
前記認証要求の結果、前記監視装置から認証を受けなかった場合に、前記制御プログラムを消去する
請求項2に記載の情報処理装置。
The device authentication request unit,
The information processing apparatus according to claim 2, wherein the control program is erased when the authentication request does not result in authentication from the monitoring apparatus.
PUF回路が形成されていない場合に、回路形成部が、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成するステップと、
前記PUF回路が形成されている場合に、機器認証要求部が、前記監視装置に対し認証要求を行うステップと、
を有し、
前記認証要求を行うステップでは、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
情報処理方法。
When the PUF circuit is not formed, the circuit forming unit requests the monitoring device for the circuit information and forms the PUF circuit based on the circuit information received from the monitoring device.
When the PUF circuit is formed, a device authentication requesting unit makes an authentication request to the monitoring device,
Have
In the step of making the authentication request, the challenge value received from the monitoring device as a response to the authentication request is input to the PUF circuit, and a response value that is the output result is returned to the monitoring device.
情報処理装置のコンピュータに、
PUF回路が形成されていない場合に、監視装置に対し回路情報の要求を行うとともに、当該監視装置から受信した回路情報に基づいてPUF回路を形成するステップと、
前記PUF回路が形成されている場合に、前記監視装置に対し認証要求を行うステップと、
を実行させ、
前記認証要求を行うステップでは、前記認証要求の応答として前記監視装置から受信したチャレンジ値を前記PUF回路に入力し、その出力結果であるレスポンス値を前記監視装置に返信する
プログラム。
In the computer of the information processing device,
Requesting circuit information to the monitoring device when the PUF circuit is not formed, and forming the PUF circuit based on the circuit information received from the monitoring device;
Making an authentication request to the monitoring device when the PUF circuit is formed;
Run
A program for inputting the challenge value received from the monitoring device as a response to the authentication request to the PUF circuit and returning a response value as an output result to the monitoring device in the step of making the authentication request.
JP2020045851A 2020-03-16 2020-03-16 Information processing equipment, information processing methods and programs Active JP7084442B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020045851A JP7084442B2 (en) 2020-03-16 2020-03-16 Information processing equipment, information processing methods and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020045851A JP7084442B2 (en) 2020-03-16 2020-03-16 Information processing equipment, information processing methods and programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017254839A Division JP6692792B2 (en) 2017-12-28 2017-12-28 Monitoring device, monitoring system, monitoring method, and program

Publications (2)

Publication Number Publication Date
JP2020096384A true JP2020096384A (en) 2020-06-18
JP7084442B2 JP7084442B2 (en) 2022-06-14

Family

ID=71085267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020045851A Active JP7084442B2 (en) 2020-03-16 2020-03-16 Information processing equipment, information processing methods and programs

Country Status (1)

Country Link
JP (1) JP7084442B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023770A1 (en) * 2001-07-26 2003-01-30 Barmettler James W. Automated software driver installation
US20100272255A1 (en) * 2004-11-12 2010-10-28 Verayo, Inc. Securely field configurable device
JP2011198317A (en) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology Authentication processing method and device
JP2013046334A (en) * 2011-08-26 2013-03-04 Meijo University Information security system, host, device, control method thereof, and program thereof
JP2014229968A (en) * 2013-05-20 2014-12-08 日本電気株式会社 Terminal authentication system and terminal authentication method
JP2015171799A (en) * 2014-03-12 2015-10-01 株式会社リコー image forming apparatus
JP2017531411A (en) * 2014-10-13 2017-10-19 イントリンシツク・イー・デー・ベー・ベー Crypto device with physically non-replicatable function

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023770A1 (en) * 2001-07-26 2003-01-30 Barmettler James W. Automated software driver installation
US20100272255A1 (en) * 2004-11-12 2010-10-28 Verayo, Inc. Securely field configurable device
JP2011198317A (en) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology Authentication processing method and device
CN102812472A (en) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 Authentication processing method and device
JP2013046334A (en) * 2011-08-26 2013-03-04 Meijo University Information security system, host, device, control method thereof, and program thereof
JP2014229968A (en) * 2013-05-20 2014-12-08 日本電気株式会社 Terminal authentication system and terminal authentication method
JP2015171799A (en) * 2014-03-12 2015-10-01 株式会社リコー image forming apparatus
JP2017531411A (en) * 2014-10-13 2017-10-19 イントリンシツク・イー・デー・ベー・ベー Crypto device with physically non-replicatable function

Also Published As

Publication number Publication date
JP7084442B2 (en) 2022-06-14

Similar Documents

Publication Publication Date Title
JP6719079B2 (en) Information equipment, data processing system, data processing method and computer program
US9129536B2 (en) Circuit for secure provisioning in an untrusted environment
US9100174B2 (en) Secure provisioning in an untrusted environment
US8533492B2 (en) Electronic device, key generation program, recording medium, and key generation method
KR102470524B1 (en) Secure feature and key management in integrated circuits
CN110750803B (en) Method and device for providing and fusing data
US9094205B2 (en) Secure provisioning in an untrusted environment
JP5411282B2 (en) Information processing apparatus, management apparatus, illegal module detection system, illegal module detection method, recording medium recording illegal module detection program, management method, recording medium recording management program, and integrated circuit
US20170054566A1 (en) Method and system for creating and checking the validity of device certificates
US20140164779A1 (en) Secure provisioning in an untrusted environment
JP2013031151A (en) Encryption communication system and encryption communication method
JP2012530983A (en) Data validation method
JP2013519929A (en) Information processing apparatus, information processing system, software routine execution method, and remote authentication method
JP2017157018A (en) Information processing device, information processing method, information processing program, and trusted platform module
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
JP6692792B2 (en) Monitoring device, monitoring system, monitoring method, and program
US20230289478A1 (en) Generating signed measurements
US20160277182A1 (en) Communication system and master apparatus
JP6888122B2 (en) Semiconductor device, update data provision method, update data reception method and program
JP7084442B2 (en) Information processing equipment, information processing methods and programs
JP7238632B2 (en) Control system, control device and management method
US11283632B2 (en) Integrated circuit, control device, information distribution method, and information distribution system
JP2005293504A (en) Program, computer and data processing method
JP6014214B2 (en) Cryptographic communication system and cryptographic communication method
CN112699360B (en) Hardware anti-counterfeiting method and device, readable storage medium and electronic equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220602

R150 Certificate of patent or registration of utility model

Ref document number: 7084442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150