JP2022055795A - セキュアコンポーネント、センサユニット、デバイス、情報処理装置、コンピュータプログラム及び情報処理方法 - Google Patents

セキュアコンポーネント、センサユニット、デバイス、情報処理装置、コンピュータプログラム及び情報処理方法 Download PDF

Info

Publication number
JP2022055795A
JP2022055795A JP2020163426A JP2020163426A JP2022055795A JP 2022055795 A JP2022055795 A JP 2022055795A JP 2020163426 A JP2020163426 A JP 2020163426A JP 2020163426 A JP2020163426 A JP 2020163426A JP 2022055795 A JP2022055795 A JP 2022055795A
Authority
JP
Japan
Prior art keywords
information
unit
secure component
sensor
sensor information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020163426A
Other languages
English (en)
Other versions
JP7567326B2 (ja
Inventor
正徳 浅野
Masanori Asano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020163426A priority Critical patent/JP7567326B2/ja
Publication of JP2022055795A publication Critical patent/JP2022055795A/ja
Application granted granted Critical
Publication of JP7567326B2 publication Critical patent/JP7567326B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

【課題】センサ情報を保護することができるセキュアコンポーネント、センサユニット、デバイス、情報処理装置、コンピュータプログラム及び情報処理方法を提供する。【解決手段】セキュアコンポーネントは、センサユニットが検出したセンサ情報を取得するセンサ情報取得部と、取得したセンサ情報を暗号化する暗号化部と、暗号化したセンサ情報を外部に出力する出力部とを備える。【選択図】図1

Description

本発明は、セキュアコンポーネント、センサユニット、デバイス、情報処理装置、コンピュータプログラム及び情報処理方法に関する。
近年、IoT(Internet of Things)を利用したビジネスは、自動車業界、家電業界、健康器具業界、製造業界などの様々な業界に浸透している。このような業界におけるサービスの実現に当たっては、これまで以上にヒトやモノなどに関わる様々な情報を大量にネットワーク上で授受することが必要になる。
一方で、ヒトに関わる情報(例えば、心拍数や体温などの健康に関するセンサ情報、位置情報など)について個人との紐付けがなされることで個人情報となり、秘匿性だけでなく完全性(改ざん防止)が重要となる。
非特許文献1には、位置情報として最も活用されているGPS(Global Positioning System)のセキュリティに関して、ジャミングやスプーフィングなどの攻撃手法に対して、アンテナ等の改良、複数の測位手段の併用、測位信号の暗号化などの対策手法が記載されている。
坂井 丈泰、GPSのセキュリティ、日本信頼性学会誌、2017年39巻4号
しかし、非特許文献1に記載された対策手法は、いずれも実用的ではない。例えば、測位信号の暗号化は、GPS仕様が世界的に公開・共有されているため実用実装が困難である。位置情報などを含むセンサ情報が重要な社会インフラの一部となると、経済的効果の高まりから、このような情報に対する攻撃や搾取が激化することが予想される。このため、センサ情報の改ざんを防止する必要がある。
本発明は、斯かる事情に鑑みてなされたものであり、センサ情報を保護することができるセキュアコンポーネント、センサユニット、デバイス、情報処理装置、コンピュータプログラム及び情報処理方法を提供することを目的とする。
本発明の実施の形態に係るセキュアコンポーネントは、センサユニットが検出したセンサ情報を取得するセンサ情報取得部と、前記センサ情報取得部で取得したセンサ情報を暗号化する暗号化部と、前記暗号化部で暗号化したセンサ情報を外部に出力する出力部とを備える。
本発明の実施の形態に係るセンサユニットは、前述のセキュアコンポーネントを備える。
本発明の実施の形態に係るデバイスは、前述のセキュアコンポーネントと、前述のセンサユニットとを備え、前記センサユニットが検出したセンサ情報であって、暗号化されたセンサ情報を外部装置に送出する。
本発明の実施の形態に係る情報処理装置は、前述のデバイスが送出した、暗号化されたセンサ情報を受信する受信部と、前記受信部で受信したセンサ情報を復号する復号部と、前記復号部で復号されたセンサ情報に基づいて、前記デバイスの状態を検知する検知部とを備える。
本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、センサユニットが検出したセンサ情報を取得し、取得したセンサ情報を暗号化し、暗号化したセンサ情報を外部に出力する、処理を実行させる。
本発明の実施の形態に係る情報処理方法は、センサユニットが検出したセンサ情報をセキュアコンポーネントが暗号化し、前記センサユニット及びセキュアコンポーネントを備えるデバイスが、セキュアコンポーネントが暗号化したセンサ情報を情報処理装置に送出し、前記情報処理装置は、暗号化されたセンサ情報を復号し、復号したセンサ情報に基づいて前記デバイスの状態を検知する。
本発明によれば、センサ情報を保護することができる。
本実施の形態の情報処理システムの構成の第1例を示す模式図である。 位置情報データベース及び鍵情報データベースの構成の一例を示す模式図である。 位置情報の暗号化出力と管理に関する処理フローの一例を示す模式図である。 位置情報データベースの位置情報の反映の一例を示す模式図である。 事前に暗号化された位置情報の取扱に関する処理フローの一例を示す模式図である。 ユーザ認証を行う場合のデバイスへの平文出力に関する処理フローの一例を示す模式図である。 システム側から設定変更する場合のデバイスへの平文出力に関する処理フローの一例を示す模式図である。 秘匿通信路を介した鍵の更新に関する処理フローの一例を示す模式図である。 鍵情報データベースへの反映の一例を示す模式図である。 本実施の形態の情報処理システムの構成の第2例を示す模式図である。
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は本実施の形態の情報処理システムの構成の第1例を示す模式図である。情報処理システムは、測位ユニット10、セキュアコンポーネント30、デバイス50、及び位置情報管理システム100を備える。測位ユニット10及びセキュアコンポーネント30それぞれは、例えば、個々の半導体チップで構成され、秘匿通信路15(セキュアチャネル)を介して接続されている。なお、以下では、センサユニットとして測位ユニット10を例に挙げ、センサ情報の例として位置情報について説明するが、センサ情報は位置情報に限定されるものではない。
測位ユニット10は、外部の環境情報を元に、デバイス50の位置情報を計測する機器である。測位ユニット10は、測位方法として、例えば、GPS(Global Positioning System)、近距離無線(例えば、ビーコン、Wi-Fi、RFIDなど)、移動体通信網、地磁気、及び音波の少なくとも1つを用いることができる。これにより、用途に応じた測位方法を用いて位置情報を取得することができる。測位ユニット10は、位置情報計算機能12、セキュアチャネル機能13、及び出力機能14を備え、アンテナ11に接続されている。
位置情報計算機能12は、外部環境情報(例えば、電波、地磁気など)から、自身が置かれている位置情報を計算する。セキュアチャネル機能13は、図1に例示するように、測位ユニット10がセキュアコンポーネント30を内蔵していない場合、セキュアコンポーネント30との間で情報の授受を行うためのセキュアチャネルを開設する。出力機能14は、位置情報計算機能12によって計算された位置情報を外部(図の例では、セキュアコンポーネント30)に出力する。
位置情報計算機能12によって計算される位置情報の具体的な内容は、測位ユニット10で用いる技術によって異なるが、基本的にはGPSで採用されているNMEA(National Marine Electronics Association)フォーマットのような平文出力とすることができる。ただし、測位ユニット10によっては、暗号化した位置情報を出力することもできる。
出力機能14は、GPSモジュール等で採用されているUART(Universal Asynchronous Receiver/Transmitter)等、通常のチップ間インタフェースでよいが、セキュアコンポーネント30と秘匿通信路を確立する場合はセキュアチャネルを確立する機能を具備すればよい。セキュアチャネルの方式としては、例えば、GP SCP03(Global Platform Secure Channel Protocol 03)、TLS(Transport Layer Security)等、適宜の方式を用いればよい。
セキュアコンポーネント30は、デバイス50や測位ユニット10とは論理的、または物理的に隔離された、メモリを有するセキュアな実行環境である。本実施の形態では、セキュアコンポーネント30は、セキュアエレメントとするが、トラステッド実行環境(TEE:Trusted Execution Environment)等でもよい。セキュアエレメントは、耐タンパ性を有するセキュリティチップであり、内部にCPU、NVM(Non-volatile memory)を有し、セキュアな不揮発性メモリを有する。
セキュアコンポーネント30は、測位手段通信機能31、セキュアチャネル機能32、測位手段復号機能33、デバイス通信機能34、秘匿通信機能35、鍵更新機能36、暗号化機能37、署名生成機能38、及びユーザ認証機能39を備える。また、セキュアコンポーネント30は、暗号化フラグ、署名生成フラグ、PIN、測位手段復号鍵、秘匿通信鍵、位置情報暗号鍵、署名生成鍵、SEIDを保持する。
測位手段通信機能31は、測位ユニット10と通信する機能を備える。測位手段通信機能31は、測位ユニット10から送られた位置情報を受信する。セキュアチャネル機能32は、測位ユニットとの間でセキュアチャネルを開設し、秘匿通信を行う。測位手段復号機能33は、測位ユニットから送られて位置情報が暗号化されている場合、復号して平文の位置情報に戻す。
暗号化機能37は、測位ユニット10から送られた位置情報を暗号化する。暗号化機能37は、復号された位置情報を再度暗号化する。署名生成機能38は、位置情報に署名を付加する。デバイス通信機能34は、セキュアコンポーネント30を内蔵しているデバイス50と通信するための機能を備える。
ユーザ認証機能39は、デバイス所有者の認証を受け付け、認証可否判断を行い、認証状態を保持する機能を備える。秘匿通信機能35は、位置情報管理システム100とセキュアコンポーネント30との間で秘匿通信路を開設する機能を備える。鍵更新機能36は、セキュアコンポーネント30内の鍵を更新する機能を備える。
PINは、ユーザ認証機能39において、正当なユーザであることを確認するために用いられるデータ列である。SEIDは、各セキュアコンポーネント30に個別に付与されたIDであり、位置情報管理システム100側から個体識別が可能となっている。
次に、セキュアコンポーネント30が保持する鍵について説明する。
測位手段復号鍵は、測位ユニット10から得られる位置情報が暗号化されている場合に用いる復号鍵であり、使用する測位ユニット10に合わせて事前に設定することができる。測位手段復号鍵に対向する鍵はない。
位置情報暗号鍵は、セキュアコンポーネント30が位置情報を出力する際、位置情報の暗号化に用いる鍵である。位置情報管理システム100側で、対向する鍵(位置情報復号鍵)を持ち、暗号化された位置情報を復号することができる。
署名生成鍵は、セキュアコンポーネント30が位置情報に対して署名を行うための鍵である。デバイス50又は位置情報管理システム100側で、対向する鍵(署名検証鍵)を持ち、位置情報の正当性を確認することができる。
秘匿通信鍵は、セキュアコンポーネント30と外部システムが秘匿通信を行うための鍵である。外部システム側も、対向する鍵(秘匿通信鍵)を持つ。
セキュアコンポーネント30内の鍵として、対称鍵、非対称鍵のいずれを用いるかは適宜決定することができる。本実施の形態では、鍵の形態を以下のようにするが、これに限定されるものではない。
測位ユニット10の暗号化としては、非対称鍵暗号方式を用い、測位手段復号鍵を公開鍵とすることができる。GPSのように、不特定多数に位置情報を供給する場合、供給を受ける側で秘密鍵を個別化して保持することが困難であるためである。
位置情報の暗号化及び復号としては、対称鍵暗号方式を用い、位置情報の暗号化、復号を同一鍵で行うことができる。非対称暗号方式を用いてもよいが、位置情報を頻繁に取得する場合、演算速度が高速な対称鍵が好適である。
署名の生成、検証としては、非対称鍵暗号方式を用い、署名生成鍵を秘密鍵とし、署名検証鍵を公開鍵とすることができる。署名は秘密鍵で生成しないと正当性を検証できないからである。また、署名検証鍵は十分な保護の及ばないデバイス50上に保持されるユースケースがあるからである。
セキュアコンポーネント30との秘匿通信としては、対称鍵暗号方式を用い、秘匿通信鍵を同一の鍵とする。非対称暗号方式を用いてもよいが、セキュアコンポーネント30及び位置情報管理システム100に保持されているので対称鍵の方が演算速度上有利だからである。
デバイス50は、測位ユニット10、セキュアコンポーネント30、署名検証機能51、ネットワーク通信機能52、セキュアなコンポーネント通信機能53を備える。また、デバイス50は、署名検証鍵、ユーザからPIN入力を受け付けるためのキーパッドを備える。
セキュアなコンポーネント通信機能53は、デバイス50が内蔵するセキュアコンポーネント30と通信を行う機能を備える。署名検証機能51は、セキュアコンポーネント30が生成した署名を検証する機能を備える。署名の検証には、署名検証鍵が用いられる。署名検証鍵は、事前に位置情報管理システム100から取得することができる。ネットワーク通信機能52は、位置情報管理システム100と通信を行うための機能を備える。
デバイス50は、一時的、恒常的を問わず、何らかの手段により位置情報を利用する全てのデバイスを含み、位置情報を参照するものであればIoTデバイスも含む。デバイス50は、例えば、スマートフォン、タブレット端末を含み、あるいは、自転車、バイク、自動車、列車、船舶又は飛行機等の交通移動手段を含み、気象観測デバイスのように位置情報を利用するIoTデバイス等を含む。
位置情報管理システム100は、位置情報管理サーバ110、及び鍵管理サーバ120を備える。なお、図の例では、位置情報管理システム100は、2台のサーバで構成されているが、これに限定されるものではなく、1台または3台以上のサーバで構成してもよい。また、図の例では、1個のデバイス50を図示しているが、デバイス50は、複数備えることができる。
位置情報管理サーバ110は、デバイス50(セキュアコンポーネント30)それぞれの位置情報を管理し、把握するサーバである。位置情報管理サーバ110は、位置情報データベース111、位置情報管理機能112、及びネットワーク通信機能113を備える。
位置情報管理機能112は、位置情報データベース111へのアクセスを行い、位置情報を更新、参照する。ネットワーク通信機能113は、他のサーバと通信するための機能を備える。位置情報データベース111の詳細は後述する。
鍵管理サーバ120は、鍵情報データベース121、復号機能122、ネットワーク通信機能123、署名検証機能124、鍵更新(生成)機能125、及び秘匿通信機能126を備える。
復号機能122は、デバイス50から受信した暗号化された位置情報を復号する機能を備える。署名検証機能124は、デバイス50から受信した位置情報に付加された署名を検証する機能を備える。秘匿通信機能126は、セキュアコンポーネント30と秘匿通信路を確立するための機能を備える。鍵管理サーバ120は、秘匿通信路を介して、セキュアコンポーネント30の遠隔管理を行うことができる。鍵更新(生成)機能125は、鍵を更新する際に新しい鍵を生成し、鍵情報データベース121側に反映する機能を備える。ネットワーク通信機能123は、他のサーバと通信するための機能を備える。鍵情報データベース121の詳細は後述する。
本実施の形態では、デバイス50は、位置情報を鍵管理サーバ120に一旦送信し、鍵管理サーバ120側で復号や署名検証を行う。位置情報管理サーバ110は、デバイス50と直接通信せず、鍵管理サーバ120側から平文で受け取る形態としている。位置情報管理サーバ110と鍵管理サーバ120との間の通信は、例えば、TLS等の秘匿通信によって秘匿性を確保して行うことができる。
図2は位置情報データベース111及び鍵情報データベース121の構成の一例を示す模式図である。位置情報データベース111は、例えば、SEID、緯度、経度の各欄を有し、セキュアコンポーネント30(あるいは、セキュアコンポーネント30と紐付けられた測位ユニット10やデバイス50)個別の位置情報を保持する。鍵情報データベース121は、SEID、位置情報復号鍵、署名検証鍵、秘匿通信鍵の各欄を有し、各セキュアコンポーネント30に対応する位置情報復号鍵、署名検証鍵、秘匿通信鍵を保持する。
次に、本実施の形態の情報処理システムの具体的な処理について説明する。
図3は位置情報の暗号化出力と管理に関する処理フローの一例を示す模式図である。以下、図中の各処理を#1~#13として説明する。図3に例示する処理フローは、測位ユニット10から得られた位置情報を暗号化し、位置情報管理システム100の位置情報データベース111に位置情報を反映するものである。
#1(セキュアチャネルの開設):測位ユニット10とセキュアコンポーネント30は、位置情報の授受に先立って、両者間でセキュアチャネルを確立する。なお、後述するように、セキュアコンポーネント30が測位ユニット10に内蔵されている場合、本手順は省略することができる。
#2(環境情報の取得):測位ユニット10は、自身が位置情報を計算するために必要な環境情報(電波、地磁気など)を取得する。本実施の形態では、測位ユニット10をGPSとすると、衛星から出力されている電波を受信する。
#3(位置情報の計算):測位ユニット10は、取得した環境情報を元に位置情報を計算する。
#4(位置情報の出力):測位ユニット10は、計算した位置情報をセキュアコンポーネント30に出力する。この場合、セキュアチャネルによる保護を用いて、セキュアコンポーネント30に安全に位置情報を出力できる。
#5(位置情報の暗号化):セキュアコンポーネント30は、暗号化機能37を用いて、位置情報の暗号化を行う。ここでは、暗号化機能37は、暗号化フラグを参照し、暗号化フラグが「暗号化を実施する」という状態を示していることを確認した上で、位置情報暗号鍵を用いて、位置情報を暗号化することができる。
#6(署名の付与):セキュアコンポーネント30は、署名生成機能38を用いて、暗号化された位置情報に対して署名を付与する。ここでは、署名生成機能38は、署名生成フラグを参照し、署名生成フラグが「署名付与を実施する」という状態を示していることを確認した上で、セキュアコンポーネント30のSEIDを付与し、署名生成鍵を用いて、署名を付与することができる。
#7(デバイス50への出力):セキュアコンポーネント30は、暗号化、署名付与が完了した位置情報をデバイス50に出力する。
#8(位置情報管理システム100への送信):デバイス50は、ネットワーク通信機能52を用いて、セキュアコンポーネント30から取得した位置情報を位置情報管理システム100の鍵管理サーバ120に送信する。
#9(署名の検証):位置情報管理システム100は、鍵管理サーバ120の署名検証機能124を用いて、位置情報に付与された署名の検証を行う。署名検証機能124は、鍵情報データベース121に格納された署名検証鍵の中から、当該位置情報に付加されているSEID(この場合、SEID:00000001)に基づいて、対応する署名検証鍵を特定し、特定した署名検証鍵を用いて署名の検証を行うことができる。署名検証に失敗した場合、当該位置情報は不正なデータとして取り扱われ(例えば、廃棄される)、以降の処理を実施しない。
#10(位置情報の復号):位置情報管理システム100は、署名検証に成功した場合、鍵管理サーバ120の復号機能122を用いて位置情報の復号を行う。復号機能122は、当該位置情報に付加されているSEID(この場合、SEID:00000001)に基づいて、対応する位置情報復号鍵を特定し、特定した位置情報復号鍵を用いて位置情報の復号を行うことができる。
#11(位置情報管理サーバ110への送信):鍵管理サーバ120は、復号した位置情報を位置情報管理サーバ110に送信する。
#12(位置情報管理機能112への通知):位置情報管理サーバ110は、受信した位置情報を位置情報管理機能112に通知する。
#13(位置情報データベース111への反映):位置情報管理機能112は、受信した位置情報に付加されているSEID(この場合、SEID:00000001)をキーとして、位置情報データベース111の位置情報を、受信した位置情報で上書きする。
図4は位置情報データベース111の位置情報の反映の一例を示す模式図である。図4の例では、SEID:00000001に対応する緯度が、35.695855から35.795855に変更され、経度が、139.730134から139.630134に変更されている。なお、緯度及び経度の値は一例として挙げているものであり、数値自体に特別な意味を持つものではない。
なお、位置情報管理システム100側での署名検証に失敗し、位置情報が不正なデータとして取り扱われた場合の処理については、例えば、デバイス50の無効化を行う、当該SEIDのセキュアコンポーネント30からのデータをすべて破棄する等、種々の運用を採用することができる。
上述のように、平文での位置情報の出力を行わず、位置情報をセキュアコンポーネント30の外に出す際に暗号化を行うので、出力された位置情報の改ざん、漏洩を防止できる。また、不正な位置情報トレースを防止できる。
また、上述のように、セキュアコンポーネント30で暗号化に用いる鍵と対向する鍵を位置情報管理システム100にのみ持たせることにより、デバイス50側での位置情報の改ざんを防止しつつ、位置情報の個別復号(セキュアコンポーネント30の識別)を可能にする。
また、位置情報を暗号化する際、位置情報に対する署名を生成し、連結して出力するので、位置情報を取得したデバイス50や、位置情報管理システム100側において、測位ユニット10やセキュアコンポーネント30の正当性を確認することができる。
スプーフィング対策等に基づき、測位ユニット10から取得した位置情報が事前に暗号化されているケースについても、今後増加することが想定される。GPSのように、不特定多数に対して測位情報を提供する場合、測位情報は不特定多数によって共用されることになるため、受信する主体ごとに個別の暗号化を施すことは困難であり、原則として共通の鍵を用いて暗号化を行うしかない。以下では、測位ユニット10側で事前に暗号化された位置情報の処理について説明する。
図5は事前に暗号化された位置情報の取扱に関する処理フローの一例を示す模式図である。以下、図中の各処理を#1~#14として説明する。
#1(セキュアチャネルの開設):測位ユニット10とセキュアコンポーネント30は、位置情報の授受に先立って、両者間でセキュアチャネルを確立する。なお、後述するように、セキュアコンポーネント30が測位ユニット10に内蔵されている場合、本手順は省略することができる。
#2(環境情報の取得):測位ユニット10は、自身が位置情報を計算するために必要な環境情報(電波、地磁気など)を取得する。本実施の形態では、測位ユニット10をGPSとすると、衛星から出力されている電波を受信する。
#3(位置情報の計算):測位ユニット10は、取得した環境情報を元に位置情報を計算する。このとき、当該位置情報は、計算時点で暗号化されているものとする。
#4(位置情報の出力):測位ユニット10は、計算した位置情報をセキュアコンポーネント30に出力する。この場合、セキュアチャネルによる保護を用いて、セキュアコンポーネント30に安全に位置情報を出力できる。
#5(位置情報の復号):セキュアコンポーネント30は、取得した位置情報を測位手段復号機能33に渡し、位置情報に予め施されている暗号化を解いて復号する。復号には、事前に保持している測位手段復号鍵を用いることができる。
#6(位置情報の再暗号化):セキュアコンポーネント30は、暗号化機能37を用いて、位置情報の暗号化を行う。ここでは、暗号化機能37は、暗号化フラグを参照し、暗号化フラグが「暗号化を実施する」という状態を示していることを確認した上で、位置情報暗号鍵を用いて、位置情報を暗号化することができる。
#7(署名の付与):セキュアコンポーネント30は、署名生成機能38を用いて、暗号化された位置情報に対して署名を付与する。ここでは、署名生成機能38は、署名生成フラグを参照し、署名生成フラグが「署名付与を実施する」という状態を示していることを確認した上で、セキュアコンポーネント30のSEIDを付与し、署名生成鍵を用いて、署名を付与することができる。
#8(デバイス50への出力):セキュアコンポーネント30は、暗号化、署名付与が完了した位置情報をデバイス50に出力する。
#9(位置情報管理システム100への送信):デバイス50は、ネットワーク通信機能52を用いて、セキュアコンポーネント30から取得した位置情報を位置情報管理システム100の鍵管理サーバ120に送信する。
#10(署名の検証):位置情報管理システム100は、鍵管理サーバ120の署名検証機能124を用いて、位置情報に付与された署名の検証を行う。署名検証機能124は、鍵情報データベース121に格納された署名検証鍵の中から、当該位置情報に付加されているSEID(この場合、SEID:00000001)に基づいて、対応する署名検証鍵を特定し、特定した署名検証鍵を用いて署名の検証を行うことができる。署名検証に失敗した場合、当該位置情報は不正なデータとして取り扱われ(例えば、廃棄される)、以降の処理を実施しない。
#11(位置情報の復号):位置情報管理システム100は、署名検証に成功した場合、鍵管理サーバ120の復号機能122を用いて位置情報の復号を行う。復号機能122は、当該位置情報に付加されているSEID(この場合、SEID:00000001)に基づいて、対応する位置情報復号鍵を特定し、特定した位置情報復号鍵を用いて位置情報の復号を行うことができる。
#12(位置情報管理サーバ110への送信):鍵管理サーバ120は、復号した位置情報を位置情報管理サーバ110に送信する。
#13(位置情報管理機能112への通知):位置情報管理サーバ110は、受信した位置情報を位置情報管理機能112に通知する。
#14(位置情報データベース111への反映):位置情報管理機能112は、受信した位置情報に付加されているSEID(この場合、SEID:00000001)をキーとして、位置情報データベース111の位置情報を、受信した位置情報で上書きする。
上述のように、測位ユニット10の出力情報が暗号化されている場合、セキュアコンポーネント30内で一旦復号し、再度セキュアコンポーネント30内の鍵で暗号化して外部に出力するので、測位ユニット10の暗号鍵が個別化されていない(第三者が復号できる)場合でも、セキュアコンポーネント30の個別鍵で再暗号化することで、位置情報のセキュリティを高めることができる。すなわち、測位ユニット10の暗号鍵が個別化されていない場合でも、セキュアコンポーネント30の個別鍵で暗号化できるので、デバイス50が個別に取得したセンサ情報の秘匿性、完全性を高めることができる。
前述の#5の位置情報の復号のアルゴリズムと、#6の位置情報の再暗号化のアルゴリズムとは、必ずしも同一である必要はなく、異なっていてもよい。例えば、暗号化配信されている位置情報は、非対称鍵暗号(RSA:Rivest Shamir Adleman cryptosystem等)を用い、セキュアコンポーネント30内で再暗号化する際のアルゴリズムとして対称鍵暗号(AES:Advanced Encryption Standard等)を用いてもよい。
前述の図3及び図5に例示した処理では、位置情報を位置情報管理システム100側で復号することで位置情報の改ざんを防止できる。しかし、以下のような場合では、ユーザ、またはシステムの認証を付与することで、デバイス50への平文出力を許容する構成とすることができる。すなわち、(1)デバイス50側単体で位置情報の利用が完結している場合、(2)位置情報の取得を高速で行うため、都度暗号化の処理時間を削減したい場合、(3)位置情報のデバイス50側の利用形態がクリティカルなものでなく、多少の改ざんリスクを許容できる場合などである。以下では、まずユーザ認証によってデバイス50への平文出力を行うケースについて説明する。
図6はユーザ認証を行う場合のデバイス50への平文出力に関する処理フローの一例を示す模式図である。以下、図中の各処理を#1~#13として説明する。
#1(セキュアチャネルの開設):測位ユニット10とセキュアコンポーネント30は、位置情報の授受に先立って、両者間でセキュアチャネルを確立する。なお、後述するように、セキュアコンポーネント30が測位ユニット10に内蔵されている場合、本手順は省略することができる。
#2(ユーザによる認証情報の入力):ユーザは、デバイス50内部で平文の位置情報を使用したい場合、ユーザ認証情報をデバイス50に入力する。ここでは、ユーザは、PINを入力することができる。
#3(認証情報のインプット):デバイス50は、ユーザが入力した認証情報をセキュアコンポーネント30にインプットし、ユーザ認証を依頼する。
#4(認証の実施と暗号化フラグの変更):セキュアコンポーネント30は、ユーザ認証機能39を用いて、入力された認証情報が正当なユーザのものであるか否かを検証する。ここでは、セキュアコンポーネント30が保持している、事前に設定されているPINの値と、ユーザが入力したPINの値とが一致しているか比較し、両者が一致している場合には、認証成功とする。認証が成功した場合、ユーザ認証機能39は、暗号化フラグが「暗号化を実施する」という状態から「暗号化を実施しない」という状態になるように、暗号化フラグの値を変更する。認証が失敗した場合、セキュアコンポーネント30は、暗号化フラグを変更せず、「暗号化を実施する」という状態のままとして、平文出力を許可しない。この場合、以降の処理は実施されず、通常の暗号化出力のみが行われる。
#5(環境情報の取得):測位ユニット10は、自身が位置情報を計算するために必要な環境情報(電波、地磁気など)を取得する。本実施の形態では、測位ユニット10をGPSとすると、衛星から出力されている電波を受信する。
#6(位置情報の計算):測位ユニット10は、取得した環境情報を元に位置情報を計算する。このとき、当該位置情報は、計算時点で暗号化されているものとする。
#7(位置情報の出力):測位ユニット10は、計算した位置情報をセキュアコンポーネント30に出力する。この場合、セキュアチャネルによる保護を用いて、セキュアコンポーネント30に安全に位置情報を出力できる。
#8(位置情報の復号):セキュアコンポーネント30は、取得した位置情報を測位手段復号機能33に渡し、位置情報に予め施されている暗号化を解いて復号する。復号には、事前に保持している測位手段復号鍵を用いることができる。
#9(暗号化実施のキャンセル):セキュアコンポーネント30は、暗号化機能37を呼び出す。暗号化機能37は、暗号化フラグを参照し、「暗号化を実施しない」ことを確認した上で、暗号化を実施せずに、次の処理へ進む。
#10(署名の付与):セキュアコンポーネント30は、署名生成機能38を用いて、平文の位置情報に対して署名を付与する。ここでは、署名生成機能38は、署名生成フラグを参照し、署名生成フラグが「署名付与を実施する」という状態を示していることを確認した上で、セキュアコンポーネント30のSEIDを付与し、署名生成鍵を用いて、署名を付与することができる。
#11(デバイス50への出力):セキュアコンポーネント30は、署名付与が完了した平文の位置情報をデバイス50に出力する。
#12(デバイス50による署名検証):デバイス50は、自身が保持する署名検証鍵、及び署名検証機能51を用いて、平文の位置情報に付与された署名の検証を実施する。署名検証に成功した場合、当該位置情報は正当であり、改ざんされていないものとして取り扱う。署名検証に失敗した場合は、当該位置情報は不正な情報として取り扱い、ここで処理を終了する。
#13(デバイス50による位置情報利用):デバイス50は、署名検証に成功した後の正当な位置情報を、測位ユニット10から得られた正確な位置情報として、デバイス50内部で使用する。
上述のように、セキュアコンポーネント30に対してPIN等のユーザ認証を行うことで、位置情報を暗号化せずに直接出力するので、デバイス50内で完結するリアルタイム用途等、改ざん、漏洩のリスクがない(又は極めて低く許容できる)利用において、高速な位置情報の取得を可能にする。
前述の例において、ユーザが入力する認証情報は、PINに限定されるものではない。例えば、生体情報等を入力して認証を行ってもよく、あるいはデジタルキー等の所有物認証を行ってもよい。また、デバイス50側の署名検証のタイミングは、位置情報の取得の都度に限定されるものではなく、セキュリティポリシーに応じて、初回受信時のみに署名検証してもよく、また、署名検証のタイミングを変更してもよい。さらに、デバイス50側で署名検証が不要であるとのセキュリティポリシーで運用する場合には、セキュアコンポーネント30内での署名の付与を省略してもよい。すなわち、図6の#4(認証の実施と暗号化フラグの変更)において、暗号化フラグとともに署名生成フラグも変更し、署名の実施を不要とする旨をセキュアコンポーネント30に書き込むことで、署名生成を省略することができる。
次に、システム側から秘匿通信路経由で平文出力や署名なし出力を設定する例について説明する。
図7はシステム側から設定変更する場合のデバイス50への平文出力に関する処理フローの一例を示す模式図である。以下、図中の各処理を#1~#13として説明する。
#1(セキュアチャネルの開設):測位ユニット10とセキュアコンポーネント30は、位置情報の授受に先立って、両者間でセキュアチャネルを確立する。なお、後述するように、セキュアコンポーネント30が測位ユニット10に内蔵されている場合、本手順は省略することができる。
#2(秘匿通信路の開設):位置情報管理システム100とセキュアコンポーネント30とは、鍵管理サーバ120のネットワーク通信機能123、デバイス50のネットワーク通信機能52及びセキュアなコンポーネント通信機能53、並びにセキュアコンポーネント30の秘匿通信機能35を用いて、両者間でエンドツーエンドの秘匿通信路を開設する。なお、TLS等を用いてもよい。
#3(フラグ更新指示):位置情報管理システム100は、秘匿通信路上でセキュアコンポーネント30に対して、暗号化フラグの更新指示を送信する。
#4(暗号化フラグの変更):セキュアコンポーネント30は、秘匿通信機能35を用いて、暗号化フラグの更新指示を受信する。受信した更新指示に基づいて、セキュアコンポーネント30は、暗号化フラグの値を変更し、暗号化を実施しない旨を書き込む。
#5(環境情報の取得):測位ユニット10は、自身が位置情報を計算するために必要な環境情報(電波、地磁気など)を取得する。本実施の形態では、測位ユニット10をGPSとすると、衛星から出力されている電波を受信する。
#6(位置情報の計算):測位ユニット10は、取得した環境情報を元に位置情報を計算する。このとき、当該位置情報は、計算時点で暗号化されているものとする。
#7(位置情報の出力):測位ユニット10は、計算した位置情報をセキュアコンポーネント30に出力する。この場合、セキュアチャネルによる保護を用いて、セキュアコンポーネント30に安全に位置情報を出力できる。
#8(位置情報の復号):セキュアコンポーネント30は、取得した位置情報を測位手段復号機能33に渡し、位置情報に予め施されている暗号化を解いて復号する。復号には、事前に保持している測位手段復号鍵を用いることができる。
#9(暗号化実施のキャンセル):セキュアコンポーネント30は、暗号化機能37を呼び出す。暗号化機能37は、暗号化フラグを参照し、「暗号化を実施しない」ことを確認した上で、暗号化を実施せずに、次の処理へ進む。
#10(署名の付与):セキュアコンポーネント30は、署名生成機能38を用いて、平文の位置情報に対して署名を付与する。ここでは、署名生成機能38は、署名生成フラグを参照し、署名生成フラグが「署名付与を実施する」という状態を示していることを確認した上で、セキュアコンポーネント30のSEIDを付与し、署名生成鍵を用いて、署名を付与することができる。
#11(デバイス50への出力):セキュアコンポーネント30は、署名付与が完了した平文の位置情報をデバイス50に出力する。
#12(デバイス50による署名検証):デバイス50は、自身が保持する署名検証鍵、及び署名検証機能51を用いて、平文の位置情報に付与された署名の検証を実施する。署名検証に成功した場合、当該位置情報は正当であり、改ざんされていないものとして取り扱う。署名検証に失敗した場合は、当該位置情報は不正な情報として取り扱い、ここで処理を終了する。
#13(デバイス50による位置情報利用):デバイス50は、署名検証に成功した後の正当な位置情報を、測位ユニット10から得られた正確な位置情報として、デバイス50内部で使用する。
上述のように、セキュアコンポーネント30に対して秘匿通信路を介した指示を行うことで、位置情報を暗号化せずに直接出力するので、デバイス50内で完結するリアルタイム用途等、改ざん、漏洩のリスクがない(又は極めて低く許容できる)利用において、高速な位置情報の取得を可能にする。
図7に示す処理においても、図6のユーザ認証の場合と同様、デバイス50側の署名検証タイミングや署名生成フラグの更新による署名付与を省略することができる。
本実施の形態によれば、個別鍵をベースとした位置情報の個別保護を図ることができるが、ここで用いる鍵をセキュアコンポーネント30毎に個別更新することで、鍵の陳腐化や漏洩に備えることができる。以下では、鍵の更新について説明する。
図8は秘匿通信路を介した鍵の更新に関する処理フローの一例を示す模式図である。以下、図中の各処理を#1~#10として説明する。
#1(秘匿通信路の開設):位置情報管理システム100とセキュアコンポーネント30とは、鍵管理サーバ120のネットワーク通信機能123、デバイス50のネットワーク通信機能52及びセキュアなコンポーネント通信機能53、並びにセキュアコンポーネント30の秘匿通信機能35を用いて、両者間でエンドツーエンドの秘匿通信路を開設する。なお、TLS等を用いてもよい。
#2(鍵の生成):鍵管理サーバ120は、自身の鍵更新(生成)機能125を用いて、新しい鍵を生成する。本実施例では、新しい鍵として、位置情報暗号鍵、位置情報復号鍵、署名生成鍵、及び署名検証鍵を生成する。生成する鍵は、それぞれバージョン1.1とする。
#3(鍵更新指示の送信):鍵管理サーバ120は、鍵更新(生成)機能125が生成した鍵のうち、セキュアコンポーネント30の新しい鍵(位置情報暗号鍵、署名生成鍵)を取得し、取得した新しい鍵とともに鍵更新指示を秘匿通信路経由でセキュアコンポーネント30に送信する。
#4(鍵更新指示の受信):セキュアコンポーネント30は、秘匿通信路経由で鍵更新指示を受信する。
#5(鍵更新機能36の呼び出し):セキュアコンポーネント30は、受信した鍵更新指示を鍵更新機能36に渡す。
#6(鍵の更新):鍵更新機能36は、鍵更新指示に含まれる新しい鍵を取り出し、位置情報暗号鍵を暗号化機能37で用いる鍵とし、署名生成鍵を署名生成機能38で用いる鍵として、鍵の更新を行う。図の例では、位置情報暗号鍵1.1、署名生成鍵1.1に更新されている。
#7(更新処理終了通知の送信):上述の鍵の更新が終了すると、セキュアコンポーネント30は、鍵管理サーバ120に対して、秘匿通信路経由で鍵更新終了通知を送信する。
#8(更新処理終了通知の受信):鍵管理サーバ120は、セキュアコンポーネント30から、秘匿通信路経由で鍵更新終了通知を受信する。
#9(鍵情報データベース121への反映):鍵管理サーバ120は、鍵情報データベース121に、サーバ側の新しい鍵(位置情報復号鍵、署名検証鍵)を反映する。
図9は鍵情報データベース121への反映の一例を示す模式図である。図の例では、古いバージョンの位置情報復号鍵及び署名検証鍵が、新しいバーション1.1の位置情報復号鍵及び署名検証鍵に変更されている。
#10(デバイス側署名検証鍵の更新):デバイス50は、鍵管理サーバ120から、新しいバージョンの署名検証鍵の配布を受けて、自身の署名検証鍵を更新する。
なお、上述の例では、測位手段復号鍵の更新については明示していないが、測位手段復号鍵についても同様に、秘匿通信路を経由して更新することができる。
上述のように、セキュアコンポーネント30をエンドポイントとした秘匿通信路を外部と確立し、内部の個別鍵を遠隔で更新するので、セキュアコンポーネント30内の鍵の陳腐化を回避できる。
図1に例示した第1例では、測位ユニット10とセキュアコンポーネント30とは、秘匿通信路を介して接続される構成であった。すなわち、第1例では、測位ユニット10は、セキュアコンポーネント30を有する半導体チップとは別の半導体チップ内に構成され、秘匿通信路を介してセキュアコンポーネント30と接続されている。これにより、セキュアコンポーネント30との間で一連の動作を協調して行うことができる測位ユニット10を実現できる。
図10は本実施の形態の情報処理システムの構成の第2例を示す模式図である。第2例は、上述の第1例と異なり、測位ユニット10がセキュアコンポーネント30を備える構成である。この場合、測位ユニット10は、セキュアコンポーネント30を有する半導体チップ内に構成され(物理的に一体化され)、セキュアコンポーネント30と物理的に接続するようにしてもよい。測位ユニット10(出力機能14)は、配線16を介して、セキュアコンポーネント30と物理的に接続されている。これにより、セキュアコンポーネント30との間で一連の動作を協調して行うことができる測位ユニット10を実現できる。
また、図1又は図10のいずれの構成でも、測位ユニット10から得られた位置情報を速やかにセキュアコンポーネント30に取り込むので、測位ユニット10から取り込んだ位置情報の改ざん機会を与えない。
本実施の形態は、ICTを利用して交通をクラウド化し、全ての交通手段によるモビリティを一つのサービスとして捉えシームレスに繋ぐことを特徴としたMaaS(Mobility as a Service)にも適用可能である。例えば、社会にMaaSの概念が浸透していくと、(1)自動運転を用いた配車、(2)生活者の位置情報を用いた交通手段の最適選択、(3)人、電車、バス等の個々の位置を収集し、ビッグデータとして解析することで傾向性を把握、などの様々なサービスに利用することが可能となる。
上述の実施の形態では、センサユニットの一例として測位ユニットを挙げ、センサ情報の一例として位置情報について説明したが、センサユニットは測位ユニットに限定されるものではなく、情報も位置情報に限定されるものではない。例えば、家電業界では、エアコンなどの電化製品の使用状況を把握し、自動制御で運転制御、消費電力の最適化などに適用することができる。また、健康器具業界では、例えば、衣服やウェアラブル端末からユーザのバイタルデータ(例えば、心拍数、血圧など)、ユーザの姿勢や動作に関するデータを収集し、健康管理、ストレス、歩行状態などを推定するサービスに適用することができる。製造業界では、例えば、工場の生産設備ごとの稼働状態や消費電力のデータを収集し、設備の保守や予防交換の通知などのサービスに適用することができる。これらの場合、データを検出するためのセンサは、検出対象に応じて、公知のセンサを適宜用いればよい。
本実施の形態のセキュアコンポーネントは、センサユニットが検出したセンサ情報を取得するセンサ情報取得部と、前記センサ情報取得部で取得したセンサ情報を暗号化する暗号化部と、前記暗号化部で暗号化したセンサ情報を外部に出力する出力部とを備える。
本実施の形態のコンピュータプログラムは、コンピュータに、センサユニットが検出したセンサ情報を取得し、取得したセンサ情報を暗号化し、暗号化したセンサ情報を外部に出力する、処理を実行させる。
セキュアコンポーネントは、センサユニットが検出したセンサ情報を取得し、取得したセンサ情報を暗号化する。センサユニットから得られたセンサ情報を速やかにセキュアコンポーネントに取り込み、取り込んだセンサ情報を暗号化するので、センサ情報の改ざん機会を与えることを防止でき、センサ情報を保護することができる。また、セキュアコンポーネントは、暗号化したセンサ情報を外部に出力するので、出力されたセンサ情報の改ざん、漏洩を防止でき、センサ情報の保護を図ることができる。
本実施の形態のセキュアコンポーネントは、セキュアエレメント又はトラステッド実行環境のいずれかを備える。
セキュアコンポーネントは、セキュアエレメント又はトラステッド実行環境のいずれかを備えるので、セキュアコンポーネント内部の情報の保護を図ることができる。
本実施の形態のセキュアコンポーネントは、前記センサ情報取得部で取得したセンサ情報が暗号化されている場合、前記センサ情報を復号する復号部を備え、前記暗号化部は、前記復号部で復号したセンサ情報を、セキュアコンポーネント自身が保持する鍵で再度暗号化する。
セキュアコンポーネントは、取得したセンサ情報が暗号化されている場合、センサ情報を復号し、復号したセンサ情報を、セキュアコンポーネント自身が保持する鍵で再度暗号化する。センサユニットが出力するセンサ情報が暗号化されている場合、セキュアコンポーネント内で一旦復号し、再度セキュアコンポーネント内の鍵で暗号化して外部に出力することができる。これにより、センサユニットの暗号鍵が個別化されていない(第三者が復号できる)場合でも、セキュアコンポーネントの個別鍵で再暗号化することで、センサ情報のセキュリティを高めることができる。すなわち、センサユニットの暗号鍵が個別化されていない場合でも、セキュアコンポーネントの個別鍵で暗号化できるので、デバイスが個別に取得したセンサ情報の秘匿性、完全性を高めることができる。
本実施の形態のセキュアコンポーネントは、前記センサ情報取得部で取得したセンサ情報、又は前記暗号化部で暗号化したセンサ情報に対する署名を生成する署名生成部を備え、前記出力部は、暗号化されていないセンサ情報又は暗号化されたセンサ情報に前記署名を付与して外部に出力する。
セキュアコンポーネントは、取得したセンサ情報、又は暗号化したセンサ情報に対する署名を生成し、暗号化されていないセンサ情報又は暗号化されたセンサ情報に署名を付与して外部に出力する。署名を付与することにより、外部のデバイスや情報処理装置に対して、センサユニットやセキュアコンポーネントの正当性を確認するための情報を提供できる。
本実施の形態のセキュアコンポーネントは、ユーザが入力した認証情報を取得する認証情報取得部と、前記認証情報を認証する認証部とを備え、前記出力部は、前記認証情報の認証が成功した場合、前記署名を付与しない。
セキュアコンポーネントは、ユーザが入力した認証情報を取得し、取得した認証情報を認証し、認証情報の認証が成功した場合、署名を付与しない。セキュアコンポーネントを備えるデバイス側単体でセンサ情報の利用が完結しているリアルタイム用途であって、センサ情報の改ざんや漏洩のリスクがない場合には、ユーザが入力する認証情報の認証を条件として、署名の処理時間を削減して、高速なセンサ情報の取得を可能にすることができる。
本実施の形態のセキュアコンポーネントは、ユーザが入力した認証情報を取得する認証情報取得部と、前記認証情報を認証する認証部とを備え、前記出力部は、前記認証情報の認証が成功した場合、前記センサ情報取得部で取得したセンサ情報を暗号化せずに外部に出力する。
セキュアコンポーネントは、ユーザが入力した認証情報を取得する認証情報取得部と、前記認証情報を認証する認証部とを備え、ユーザが入力した認証情報の認証が成功した場合、取得したセンサ情報を暗号化せずに外部に出力する。セキュアコンポーネントを備えるデバイス側単体でセンサ情報の利用が完結しているリアルタイム用途であって、センサ情報の改ざんや漏洩のリスクがない場合には、ユーザが入力する認証情報の認証を条件として、センサ情報の平文出力を許容した構成を実現して、暗号化の処理時間を削減して、高速なセンサ情報の取得を可能にすることができる。
本実施の形態のセキュアコンポーネントにおいて、前記出力部は、前記認証情報の認証が成功した場合、前記署名を付与しない。
セキュアコンポーネントは、ユーザが入力した認証情報の認証が成功した場合、取得したセンサ情報を暗号化せず、かつ署名の付与もせずに外部に出力することができる。
本実施の形態のセキュアコンポーネントは、所定の鍵を保持する第1保持部と、第1外部サーバとの間で秘匿通信路を開設する第1開設部と、前記秘匿通信路を介して、前記第1外部サーバから取得した鍵で前記第1保持部に保持する鍵を更新する第1更新部とを備える。
セキュアコンポーネントは、所定の鍵を保持し、第1外部サーバとの間で開設した秘匿通信路を介して、第1外部サーバから取得した鍵で保持する鍵を更新する。これにより、セキュアコンポーネント内の鍵の陳腐化を回避することができる。
本実施の形態のセキュアコンポーネントは、暗号化処理及び署名生成処理の少なくとも1つを含む内部処理の設定情報を保持する第2保持部と、第2外部サーバとの間で秘匿通信路を開設する第2開設部と、前記秘匿通信路を介して、前記第2外部サーバからの指示に基づいて前記設定情報を更新する第2更新部とを備える。
セキュアコンポーネントは、暗号化処理及び署名生成処理の少なくとも1つを含む内部処理の設定情報を保持し、第2外部サーバとの間で開設した秘匿通信路を介して、第2外部サーバからの指示に基づいて設定情報を更新する。設定情報は、例えば、暗号化処理を実施するか否か、または署名生成処理を実施するか否かの設定のための情報である。これにより、デバイス側のセキュリティポリシーに応じた運用を行うことができる。
本実施の形態のセンサユニットは、前述のセキュアコンポーネントを備える。
センサユニットは、セキュアコンポーネントを備える。例えば、セキュアコンポーネントをセンサユニットの内部に格納することができる。これにより、セキュアコンポーネントとの間で一連の動作を協調して行うことができるセンサユニットを実現できる。
本実施の形態のセンサユニットは、セキュアコンポーネントを有する半導体チップとは別の半導体チップ内に構成され、秘匿通信路を介して前記セキュアコンポーネントと接続されている。
センサユニットは、セキュアコンポーネントを有する半導体チップとは別の半導体チップ内に構成され、秘匿通信路を介してセキュアコンポーネントと接続されている。これにより、セキュアコンポーネントとの間で一連の動作を協調して行うことができるセンサユニットを実現できる。
本実施の形態のセンサユニットは、セキュアコンポーネントを有する半導体チップ内に構成され、前記セキュアコンポーネントと物理的に接続されている。
センサユニットは、セキュアコンポーネントを有する半導体チップ内に構成され、セキュアコンポーネントと物理的に接続されている。これにより、セキュアコンポーネントとの間で一連の動作を協調して行うことができるセンサユニットを実現できる。
本実施の形態のセンサユニットは、前記センサ情報として位置情報を測位する位置測位センサを備える。
センサユニットは、位置測位センサを備え、センサ情報として位置情報を測位することができる。センサユニットと協調動作を行うセキュアコンポーネントは、センサユニットが検出した位置情報を取得し、取得した位置情報を暗号化する。センサユニットから得られた位置情報を速やかにセキュアコンポーネントに取り込み、取り込んだ位置情報を暗号化するので、位置情報の改ざん機会を与えることを防止でき、位置情報を保護することができる。また、セキュアコンポーネントは、暗号化した位置情報を外部に出力するので、出力された位置情報の改ざん、漏洩を防止でき、位置情報の保護を図ることができる。
本実施の形態のセンサユニットにおいて、前記位置測位センサは、測位方法に、GPS、近距離無線、移動体通信網、地磁気、及び音波の少なくとも1つを用いる。
センサユニットが備える位置測位センサは、測位方法に、GPS、近距離無線、移動体通信網、地磁気、及び音波の少なくとも1つを用いる。これにより、用途に応じた測位方法を用いて位置情報を取得することができる。
本実施の形態のデバイスは、前述のセキュアコンポーネントと、前述のセンサユニットとを備え、前記センサユニットが検出したセンサ情報であって、暗号化されたセンサ情報を外部装置に送出する。
デバイスは、セキュアコンポーネントと、センサユニットとを備え、センサユニットが検出したセンサ情報であって、暗号化されたセンサ情報を外部装置に送出する。デバイスは、セキュアコンポーネント内で暗号化されたセンサ情報を外部装置へ送出するので、センサユニットから取り込んだセンサ情報の改ざんや漏洩を防止できる。
本実施の形態のデバイスは、前記セキュアコンポーネントが出力するセンサ情報に署名が付与されている場合、前記署名を検証する検証部を備える。
デバイスは、セキュアコンポーネントが出力するセンサ情報に署名が付与されている場合、署名を検証する。これにより、センサ情報が正当なものであるか否かを検証することができ、仮に不正なセンサ情報であれば、当該不正なセンサ情報を使用せずに破棄することができる。
本実施の形態の情報処理装置は、前述のデバイスが送出した、暗号化されたセンサ情報を受信する受信部と、前記受信部で受信したセンサ情報を復号する復号部と、前記復号部で復号されたセンサ情報に基づいて、前記デバイスの状態を検知する検知部とを備える。
情報処理装置は、デバイスが送出した、暗号化されたセンサ情報を受信し、受信したセンサ情報を復号し、復号されたセンサ情報に基づいて、デバイスの状態を検知する。これにより、デバイス側でセンサ情報(例えば、位置情報を含む)の改ざんを防止しつつ、セキュアコンポーネントの識別に基づく、センサ情報の個別復号を可能にすることができる。デバイスの状態は、デバイスのセキュリティ上の状態とすることができ、例えば、セキュリティの観点でデバイスが適切な状態であるか否かを検知することができる。また、センサ情報が位置情報である場合、デバイスの位置を検知することができる。
本実施の形態の情報処理装置は、前記デバイスが送出するセンサ情報に署名が付与されている場合、前記署名を検証する検証部を備える。
情報処理装置は、デバイスが送出するセンサ情報に署名が付与されている場合、署名を検証する。これにより、センサ情報が正当なものであるか否かを検証することができ、仮に不正なセンサ情報であれば、当該不正なセンサ情報を使用せずに破棄することができる。
本実施の形態の情報処理装置において、前記センサ情報は、位置情報を含み、前記検知部は、前記デバイスの位置を検知する。
センサ情報は、位置情報を含み、情報処理装置は、デバイスの位置を検知する。これにより、情報処理装置は、位置情報の計算の元になる測位信号の改ざんや、デバイスでの位置情報の改ざんなどを防止した状態で正当な位置情報を取得することができる。
本実施の形態の情報処理装置は、前記セキュアコンポーネントとの間で秘匿通信路を開設する開設部と、前記秘匿通信路を介して、前記セキュアコンポーネントが保持する所定の鍵、及び前記セキュアコンポーネントによる内部処理設定情報の少なくとも一方の更新指示を出力する出力部とを備える。
情報処理装置は、セキュアコンポーネントとの間で秘匿通信路を開設し、開設した秘匿通信路を介して、セキュアコンポーネントが保持する所定の鍵、及びセキュアコンポーネントによる内部処理設定情報の少なくとも一方の更新指示を出力する。所定の鍵は、例えば、センサ情報の暗号化鍵、暗号化されたセンサ情報の復号鍵、署名を生成するための署名生成鍵、署名を検証するための署名検証鍵、秘匿通信に用いる鍵などを含む。これにより、鍵の陳腐化や漏洩を防止できる。内部処理設定は、例えば、暗号化処理を実施するか否かの設定情報、署名処理を実施するか否かの設定情報を含む。これにより、デバイス側のセキュリティポリシーに応じた運用を行うことができる。
本実施の形態の情報処理方法は、センサユニットが検出したセンサ情報をセキュアコンポーネントが暗号化し、前記センサユニット及びセキュアコンポーネントを備えるデバイスが、セキュアコンポーネントが暗号化したセンサ情報を情報処理装置に送出し、前記情報処理装置は、暗号化されたセンサ情報を復号し、復号したセンサ情報に基づいて前記デバイスの状態を検知する。
情報処理方法は、センサユニットが検出したセンサ情報をセキュアコンポーネントが暗号化し、センサユニット及びセキュアコンポーネントを備えるデバイスが、セキュアコンポーネントが暗号化したセンサ情報を情報処理装置に送出し、情報処理装置は、暗号化されたセンサ情報を復号し、復号したセンサ情報に基づいてデバイスの状態を検知する。これにより、情報処理装置は、センサ情報の計算の元になる信号の改ざんや、デバイスでのセンサ情報の改ざんなどを防止した状態で正当なセンサ情報を取得することができる。
10 測位ユニット
11 アンテナ
12 位置情報計算機能
13 セキュアチャネル機能
14 出力機能
15 秘匿通信路
16 配線
30 セキュアコンポーネント
31 測位手段通信機能
32 セキュアチャネル機能
33 測位手段復号機能
34 デバイス通信機能
35 秘匿通信機能
36 鍵更新機能
37 暗号化機能
38 署名生成機能
39 ユーザ認証機能
50 デバイス
51 署名検証機能
52 ネットワーク通信機能
53 セキュアなコンポーネント通信機能
100 位置情報管理システム
110 位置情報管理サーバ
111 位置情報データベース
112 位置情報管理機能
113 ネットワーク通信機能
120 鍵管理サーバ
121 鍵情報データベース
122 復号機能
123 ネットワーク通信機能
124 署名検証機能
125 鍵更新(生成)機能
126 秘匿通信機能

Claims (22)

  1. センサユニットが検出したセンサ情報を取得するセンサ情報取得部と、
    前記センサ情報取得部で取得したセンサ情報を暗号化する暗号化部と、
    前記暗号化部で暗号化したセンサ情報を外部に出力する出力部と
    を備える、
    セキュアコンポーネント。
  2. セキュアエレメント又はトラステッド実行環境のいずれかを備える、
    請求項1に記載のセキュアコンポーネント。
  3. 前記センサ情報取得部で取得したセンサ情報が暗号化されている場合、前記センサ情報を復号する復号部を備え、
    前記暗号化部は、
    前記復号部で復号したセンサ情報を、セキュアコンポーネント自身が保持する鍵で再度暗号化する、
    請求項1又は請求項2に記載のセキュアコンポーネント。
  4. 前記センサ情報取得部で取得したセンサ情報、又は前記暗号化部で暗号化したセンサ情報に対する署名を生成する署名生成部を備え、
    前記出力部は、
    暗号化されていないセンサ情報又は暗号化されたセンサ情報に前記署名を付与して外部に出力する、
    請求項1から請求項3のいずれか一項に記載のセキュアコンポーネント。
  5. ユーザが入力した認証情報を取得する認証情報取得部と、
    前記認証情報を認証する認証部と
    を備え、
    前記出力部は、
    前記認証情報の認証が成功した場合、前記署名を付与しない、
    請求項4に記載のセキュアコンポーネント。
  6. ユーザが入力した認証情報を取得する認証情報取得部と、
    前記認証情報を認証する認証部と
    を備え、
    前記出力部は、
    前記認証情報の認証が成功した場合、前記センサ情報取得部で取得したセンサ情報を暗号化せずに外部に出力する、
    請求項4に記載のセキュアコンポーネント。
  7. 前記出力部は、
    前記認証情報の認証が成功した場合、前記署名を付与しない、
    請求項6に記載のセキュアコンポーネント。
  8. 所定の鍵を保持する第1保持部と、
    第1外部サーバとの間で秘匿通信路を開設する第1開設部と、
    前記秘匿通信路を介して、前記第1外部サーバから取得した鍵で前記第1保持部に保持する鍵を更新する第1更新部と
    を備える、
    請求項1から請求項7のいずれか一項に記載のセキュアコンポーネント。
  9. 暗号化処理及び署名生成処理の少なくとも1つを含む内部処理の設定情報を保持する第2保持部と、
    第2外部サーバとの間で秘匿通信路を開設する第2開設部と、
    前記秘匿通信路を介して、前記第2外部サーバからの指示に基づいて前記設定情報を更新する第2更新部と
    を備える、
    請求項1から請求項8のいずれか一項に記載のセキュアコンポーネント。
  10. 請求項1から請求項9のいずれか一項に記載のセキュアコンポーネントを備える、
    センサユニット。
  11. 請求項1から請求項9のいずれか一項に記載のセキュアコンポーネントを有する半導体チップとは別の半導体チップ内に構成され、秘匿通信路を介して前記セキュアコンポーネントと接続されている、
    センサユニット。
  12. 請求項1から請求項9のいずれか一項に記載のセキュアコンポーネントを有する半導体チップ内に構成され、前記セキュアコンポーネントと物理的に接続されている、
    センサユニット。
  13. 前記センサ情報として位置情報を測位する位置測位センサを備える、
    請求項10から請求項12のいずれか一項に記載のセンサユニット。
  14. 前記位置測位センサは、
    測位方法に、GPS、近距離無線、移動体通信網、地磁気、及び音波の少なくとも1つを用いる、
    請求項13に記載のセンサユニット。
  15. 請求項1から請求項9のいずれか一項に記載のセキュアコンポーネントと、
    請求項11から請求項14のいずれか一項に記載のセンサユニットと
    を備え、
    前記センサユニットが検出したセンサ情報であって、暗号化されたセンサ情報を外部装置に送出する、
    デバイス。
  16. 前記セキュアコンポーネントが出力するセンサ情報に署名が付与されている場合、前記署名を検証する検証部を備える、
    請求項15に記載のデバイス。
  17. 請求項15又は請求項16に記載のデバイスが送出した、暗号化されたセンサ情報を受信する受信部と、
    前記受信部で受信したセンサ情報を復号する復号部と、
    前記復号部で復号されたセンサ情報に基づいて、前記デバイスの状態を検知する検知部と
    を備える、
    情報処理装置。
  18. 前記デバイスが送出するセンサ情報に署名が付与されている場合、前記署名を検証する検証部を備える、
    請求項17に記載の情報処理装置。
  19. 前記センサ情報は、位置情報を含み、
    前記検知部は、
    前記デバイスの位置を検知する、
    請求項17又は請求項18に記載の情報処理装置。
  20. 前記セキュアコンポーネントとの間で秘匿通信路を開設する開設部と、
    前記秘匿通信路を介して、前記セキュアコンポーネントが保持する所定の鍵、及び前記セキュアコンポーネントによる内部処理設定情報の少なくとも一方の更新指示を出力する出力部と
    を備える、
    請求項17から請求項19のいずれか一項に記載の情報処理装置。
  21. コンピュータに、
    センサユニットが検出したセンサ情報を取得し、
    取得したセンサ情報を暗号化し、
    暗号化したセンサ情報を外部に出力する、
    処理を実行させるコンピュータプログラム。
  22. センサユニットが検出したセンサ情報をセキュアコンポーネントが暗号化し、
    前記センサユニット及びセキュアコンポーネントを備えるデバイスが、セキュアコンポーネントが暗号化したセンサ情報を情報処理装置に送出し、
    前記情報処理装置は、暗号化されたセンサ情報を復号し、復号したセンサ情報に基づいて前記デバイスの状態を検知する、
    情報処理方法。
JP2020163426A 2020-09-29 2020-09-29 セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法 Active JP7567326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020163426A JP7567326B2 (ja) 2020-09-29 2020-09-29 セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020163426A JP7567326B2 (ja) 2020-09-29 2020-09-29 セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2022055795A true JP2022055795A (ja) 2022-04-08
JP7567326B2 JP7567326B2 (ja) 2024-10-16

Family

ID=80998945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020163426A Active JP7567326B2 (ja) 2020-09-29 2020-09-29 セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7567326B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130246800A1 (en) 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
JP6790839B2 (ja) 2017-01-06 2020-11-25 大日本印刷株式会社 セキュアエレメント、uimカード、認証方法、及び認証プログラム
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
JP6919484B2 (ja) 2017-10-10 2021-08-18 日本電信電話株式会社 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP7119660B2 (ja) 2018-07-05 2022-08-17 大日本印刷株式会社 スマートスピーカ、セキュアエレメント及びプログラム

Also Published As

Publication number Publication date
JP7567326B2 (ja) 2024-10-16

Similar Documents

Publication Publication Date Title
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
US20150254463A1 (en) Security and data privacy for lighting sensory networks
CN110881177B (zh) 基于身份秘密共享的抗量子计算分布式车联网方法及系统
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统
US11985245B2 (en) Access security system using security card and mobile terminal, and security method for same
Sasi et al. A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security
ES2575881T3 (es) Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera
KR20110139128A (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
CN104662941A (zh) 密钥使用的支持
CN103401834A (zh) 基于位置信息的限定区域文件保密方法
Jaros et al. New location-based authentication techniques in the access management
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
KR101839048B1 (ko) 사물 인터넷 환경의 종단간 보안 플랫폼
US9369446B2 (en) Secure remote desktop
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
CN105191332A (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
JPH11331144A (ja) 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法
KR100757685B1 (ko) Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
JP2015233173A (ja) 通信システム、通信装置及び通信方法
CN112425117B (zh) 化名信任状的配置方法和装置
JP7567326B2 (ja) セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
CN113840282B (zh) 物联网信息传输方法及装置、存储介质及电子设备
CN110138544A (zh) 一种物联网设备的加密解密系统及方法
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240916