JP6069160B2 - 制御システム及び認証装置 - Google Patents
制御システム及び認証装置 Download PDFInfo
- Publication number
- JP6069160B2 JP6069160B2 JP2013209799A JP2013209799A JP6069160B2 JP 6069160 B2 JP6069160 B2 JP 6069160B2 JP 2013209799 A JP2013209799 A JP 2013209799A JP 2013209799 A JP2013209799 A JP 2013209799A JP 6069160 B2 JP6069160 B2 JP 6069160B2
- Authority
- JP
- Japan
- Prior art keywords
- control program
- authentication
- control
- signature
- development
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011161 development Methods 0.000 claims description 56
- 238000012545 processing Methods 0.000 claims description 23
- 238000000034 method Methods 0.000 description 30
- 238000003860 storage Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 230000007257 malfunction Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Description
さらに本発明は,規則及び許可リスト,アプリケーション除去,そしてデジタル署名などの変更検出技術を使用することによって,前記アプリケーションが変更されたか否かを決定し,所定のワイヤレス装置環境において実行する許可を有するか否かを決定し,前記アプリケーションを除去することにより,試験されたあるいは試験されていないアプリケーションを安全に配布及び実行する機構を提供する。」と記載されている。
本願は上記課題を解決する手段を複数含んでいるが,その一例を挙げるならば,制御対象を制御する制御装置と,前記制御装置が実行する複数の前記制御プログラムを管理し,所定の前記制御プログラム,及び,当該制御プログラムに付随する情報をネットワークへ送信する開発装置と,前記制御プログラムに付随する情報を前記制御プログラムごとに対応させて記憶する認証リストを有する装置であって,前記制御プログラム,及び,当該制御プログラムに付随する情報を前記開発装置から受信すると,前記開発装置から受信した前記付随する情報と前記認証リストに記憶されている情報とを照合して前記開発装置が正常であるか認証を行う認証装置と,を備えることを特徴とする。
<各部の機能と動作の説明>
図1は,本実施例の制御システムの全体構成図である。
<プログラムの認証>
次に,制御プログラムの認証について説明する。
尚,最下層にある制御プログラムには,インスタンス識別子110,装置識別子111,バージョン番号112等が関連付けされて記憶される。
<署名の生成・検証>
次に,制御プログラム11に対応する署名の生成及び検証について,図3及び図4を参照して説明する。
図8は,認証装置30の処理の流れを示す処理フロー図である。認証装置30は,開発装置20から識別情報25の提示があるまで待機し(S201でNO),識別情報の提示があった場合には(S201でYES),前述した識別情報の判定処理を行う(S202)。識別情報判定処理の結果正しく認証できなかった場合には(S203でNO),エラー処理を行い(S206),正しく認証できた場合には(S203でYES),制御プログラム11と,署名鍵40から署名36を生成する(S204)。次に,署名36及び制御プログラム11を制御装置1へ送信する(S205)。
図9は,制御装置1の処理の流れを示す処理フロー図である。制御装置1は,認証装置30から制御プログラム11を受信するまで待機し(S301でNO),受信した場合には(S301でYES),受信した制御プログラム11と,署名鍵格納部14に格納された署名鍵40を用いて署名を生成する(S302)。次に,署名検証部13で生成した署名と, 認証装置30から送られた署名36を照合し(S303),照合の結果,一致しなかった場合には(S304でNO),エラー処理を行う(S306)。 照合の結果,一致した場合には(S304でYES),送られた制御プログラム11は正常と判断し当該プログラムを実行する。
以上説明した動作により,本実施例の制御システムは,開発装置が健全であることを示す識別情報が提示された場合にのみ,認証装置にて開発装置で作成された制御プログラムを受け付けて該制御プログラムに対応する署名を生成する。制御装置にて,認証装置よりロードした制御プログラムと,該制御プログラムに対して前記手順で生成された署名を用いた検証を行うことで,該制御プログラムが誤動作や乗っ取りのない健全な環境で作成され,かつ制御装置にロードされるまでの間に変更を受けていないことを確認することが可能となる。これによって,開発装置の誤動作や乗っ取りによって破壊または改ざんされた制御プログラムが真正なものと誤認されて制御装置に配信され実行されることを防止することができる。なお,本実施例の変形例として,制御装置1が制御プログラム11を認証装置30からロードする代わりに開発装置20からロードする構成も考えられる。本変形例では,制御プログラム11とそれに対する署名36が完全に別の装置上にあるため,開発装置20と認証装置30の双方を乗っ取り,制御プログラム11と署名36をともに改ざんしない限り改ざんされた制御プログラム11が制御装置1上で実行されないようにでき,セキュリティがさらに向上する。
例えば,上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり,必ずしも説明した全ての構成を備えるものに限定されるものではない。また,ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり,また,ある実施例の構成に他の実施例の構成を加えることも可能である。また,各実施例の構成の一部について,他の構成の追加・削除・置換をすることが可能である。
また,上記の各構成,機能,処理部,処理手段等は,それらの一部又は全部を,例えば集積回路で設計する等によりハードウェアで実現してもよい。また,上記の各構成,機能等は,プロセッサがそれぞれの機能を実現するプログラムを解釈し,実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム,テーブル,ファイル等の情報は,半導体メモリや,ハードディスク等の記録装置,または,磁気や光を利用する記録媒体に置くことができる。
また,制御線や情報線は説明上必要と考えられるものを示しており,製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
2 制御対象設備
10 メモリ
11 制御プログラム
12 プロセッサ
13 署名検証部
14 署名鍵格納部
15 変更検知判定
20 開発装置
21 プログラム生成制御部
22 ソースコード作成・プログラム生成操作
23 プログラム格納部
24 プログラム出力指示
25 識別情報
30 認証装置
31 認証処理部
32 認証基準情報
33 署名生成許可判定
34 署名生成部
35 署名鍵格納部
40 署名鍵
61 CPU
62 メモリ
63 CPU
64 メモリ
65 ネットワーク
66 署名生成アルゴリズム
Claims (6)
- 制御対象を制御する制御装置と、
前記制御装置が実行する複数の前記制御プログラムを管理し、所定の前記制御プログラム、及び、当該制御プログラムに付随する情報をネットワークへ送信する開発装置と、
前記制御プログラムに付随する情報を前記制御プログラムごとに対応させて記憶する認証リストを有する装置であって、前記制御プログラム、及び、当該制御プログラムに付随する情報を前記開発装置から受信すると、前記開発装置から受信した前記付随する情報と前記認証リストに記憶されている情報とを照合して前記開発装置が正常であるか認証を行う認証装置と、を備え、
前記認証装置は、前記認証リストを用いて前記開発装置から提示された識別情報を検証し、署名生成許可判定を出力することを特徴とする制御システム。 - 請求項1において、
前記認証装置は、前記認証の結果、前記開発装置は正常であると判断した場合には、受信した前記制御プログラムから署名を生成し、当該署名を前記制御装置へ送信することを特徴とする制御システム。 - 請求項2において、
前記制御装置は、前記開発装置又は前記認証装置から受信した前記制御プログラムを受信すると、受信した前記制御プログラムに基づいて署名を生成し、当該生成した署名と、
前記認証装置から受信した署名と、を照合して所定の照合結果が得られた場合には前記制御プログラムを実行することを特徴とする制御システム。 - 請求項3において、
前記認証装置及び前記制御装置には予め共通の署名鍵が記憶され、前記認証装置及び前記制御装置は、それぞれが記憶する前記署名鍵を用いて前記制御プログラムから署名を生成することを特徴とする制御システム。 - 請求項1において、
前記付随する情報は、前記制御プログラム識別するためのインスタンス識別子、対象となる前記制御装置を識別するための装置識別子、前記制御プログラムのバージョン情報、のいずれかを含むことを特徴とする制御システム。 - 制御対象を制御する制御装置及び制御プログラムを生成する開発装置とネットワークを介して接続され、
前記制御プログラムに付随する情報が前記制御プログラムごとに関連付けられた認証リストを記憶するメモリと、
前記開発装置が生成した前記制御プログラム、及び、当該制御プログラムに付随する情報を前記ネットワーク経由で受信すると、前記開発装置から受信した前記付随する情報が前記認証リストに記憶されているかを検索して前記開発装置が正常であるか認証を行い、前記開発装置は正常であると判断した場合には、受信した前記制御プログラムから署名を生成し、前記署名を前記制御装置へ送信する演算処理部と、
前記認証リストを用いて前記開発装置から提示された識別情報を検証し、署名生成許可判定を出力する認証処理部と、
を有することを特徴とする認証装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013209799A JP6069160B2 (ja) | 2013-10-07 | 2013-10-07 | 制御システム及び認証装置 |
DE112014004611.6T DE112014004611T5 (de) | 2013-10-07 | 2014-09-05 | Steuersystem und Authentifikationsvorrichtung |
US15/025,591 US9965625B2 (en) | 2013-10-07 | 2014-09-05 | Control system and authentication device |
PCT/JP2014/073428 WO2015053019A1 (ja) | 2013-10-07 | 2014-09-05 | 制御システム及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013209799A JP6069160B2 (ja) | 2013-10-07 | 2013-10-07 | 制御システム及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015075801A JP2015075801A (ja) | 2015-04-20 |
JP6069160B2 true JP6069160B2 (ja) | 2017-02-01 |
Family
ID=52812839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013209799A Active JP6069160B2 (ja) | 2013-10-07 | 2013-10-07 | 制御システム及び認証装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9965625B2 (ja) |
JP (1) | JP6069160B2 (ja) |
DE (1) | DE112014004611T5 (ja) |
WO (1) | WO2015053019A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3122205A1 (en) * | 2018-12-13 | 2020-06-18 | Societe Des Produits Nestle Sa | Methods for increasing fat oxidation or energy expenditure or satiety in an animal |
US11601268B2 (en) * | 2020-08-03 | 2023-03-07 | Nuvoton Technology Corporation | Device attestation including attestation-key modification following boot event |
JP2022162327A (ja) * | 2021-04-12 | 2022-10-24 | オムロン株式会社 | 制御装置、制御システム、管理方法およびプログラム |
JPWO2023275947A1 (ja) * | 2021-06-28 | 2023-01-05 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
JP2006114020A (ja) * | 2004-09-17 | 2006-04-27 | Ricoh Co Ltd | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
US7591014B2 (en) * | 2005-03-04 | 2009-09-15 | Microsoft Corporation | Program authentication on environment |
KR101185595B1 (ko) * | 2005-09-30 | 2012-09-24 | 삼성전자주식회사 | 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 |
US7395187B2 (en) * | 2006-02-06 | 2008-07-01 | International Business Machines Corporation | System and method for recording behavior history for abnormality detection |
JP2007293678A (ja) | 2006-04-26 | 2007-11-08 | Hitachi Ltd | 共用バス接続診断装置 |
US8646056B2 (en) * | 2007-05-17 | 2014-02-04 | U.S. Cellular Corporation | User-friendly multifactor mobile authentication |
JP5260908B2 (ja) * | 2007-07-20 | 2013-08-14 | 日本電気通信システム株式会社 | 制御装置、通信装置、制御システム、制御方法及び制御プログラム |
JP2009151553A (ja) * | 2007-12-20 | 2009-07-09 | Mizuho Bank Ltd | 現金支払システム及び現金支払方法 |
EP2758879B1 (en) * | 2011-09-19 | 2023-06-07 | Tata Consultancy Services Ltd. | A computing platform for development and deployment of sensor-driven vehicle telemetry applications and services |
-
2013
- 2013-10-07 JP JP2013209799A patent/JP6069160B2/ja active Active
-
2014
- 2014-09-05 WO PCT/JP2014/073428 patent/WO2015053019A1/ja active Application Filing
- 2014-09-05 US US15/025,591 patent/US9965625B2/en active Active
- 2014-09-05 DE DE112014004611.6T patent/DE112014004611T5/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US9965625B2 (en) | 2018-05-08 |
US20160239662A1 (en) | 2016-08-18 |
DE112014004611T5 (de) | 2016-08-11 |
WO2015053019A1 (ja) | 2015-04-16 |
JP2015075801A (ja) | 2015-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US10176330B2 (en) | Global platform health management | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
EP3275159B1 (en) | Technologies for secure server access using a trusted license agent | |
JP5745061B2 (ja) | 起動プロセスの際の対話型コンポーネントの使用の認証 | |
Sadeghi et al. | TCG inside? A note on TPM specification compliance | |
WO2018107595A1 (zh) | 一种基于度量机制的可信plc启动方法 | |
JP2014505318A (ja) | 安全なソフトウェアの更新のためのシステム及び方法 | |
JP2008537224A (ja) | 安全な起動方法およびシステム | |
US20160098555A1 (en) | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method | |
US11416604B2 (en) | Enclave handling on an execution platform | |
TW201447903A (zh) | 修復非依電性記憶體中受危害之系統資料之技術 | |
JP6069160B2 (ja) | 制御システム及び認証装置 | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
JP2017011491A (ja) | 認証システム | |
CN114651253A (zh) | 用于策略强制实施的虚拟环境类型验证 | |
US9177123B1 (en) | Detecting illegitimate code generators | |
KR102518980B1 (ko) | 컨테이너 이미지에 대한 악성 코드를 분석 및 처리하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
JP7227086B2 (ja) | 正当性確認機器 | |
US9122878B1 (en) | Software license management with drifting component | |
JP6149523B2 (ja) | ファイル改ざん検知システム | |
Msgna et al. | Secure application execution in mobile devices | |
CN106415565B (zh) | 保护软件项目 | |
KR102089435B1 (ko) | 안전한 usb 장치를 보장하는 부트 방법 | |
Garcia et al. | Powerful authentication regime applicable to naval OFP integrated development (PARANOID): A vision for non-circumventable code signing and traceability for embedded avionics software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6069160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |