JP7234096B2 - Security management system and security management method - Google Patents
Security management system and security management method Download PDFInfo
- Publication number
- JP7234096B2 JP7234096B2 JP2019200025A JP2019200025A JP7234096B2 JP 7234096 B2 JP7234096 B2 JP 7234096B2 JP 2019200025 A JP2019200025 A JP 2019200025A JP 2019200025 A JP2019200025 A JP 2019200025A JP 7234096 B2 JP7234096 B2 JP 7234096B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- facility
- information
- authentication code
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Storage Device Security (AREA)
Description
本発明の実施形態は、記憶媒体でソフトウエアを受け渡しする際のセキュリティ管理技術に関する。 The embodiments of the present invention relate to security management technology when transferring software on a storage medium.
社会インフラ、各種のプラントや工場などには、外部の通信ネットワークと接続されない施設もある。このような施設に配置された設備についてソフトウエアの保守や改造を行う場合は、必要なソフトウエアを記憶した記憶媒体が用いられる。ソフトウエアが記憶された記憶媒体が施設へ持ち込まれ、対象設備に接続されて必要な処理が行われる。このような記憶媒体によるソフトウエアの受け渡しではセキュリティ管理が重要である。 Some social infrastructures, various plants, factories, etc. are not connected to an external communication network. When performing software maintenance or remodeling for equipment arranged in such facilities, a storage medium storing necessary software is used. A storage medium storing software is brought into the facility, connected to the target equipment, and necessary processing is performed. Security management is important in transferring software by such storage media.
記憶媒体を施設内の設備に接続し、セキュリティ管理を行ったあとにソフトウエア処理する従来のセキュリティ管理システムとして、例えば図5に示すものがある。図5に示す従来のセキュリティ管理システムは、工場内に設置され必要なソフトウエアを検査して第1記憶媒体40に記憶する操作手段41と、第1記憶媒体40が持ち込まれる施設内に設置され第1記憶媒体40を検査し記憶情報を第2記憶媒体42へ複製する検査手段43とから構成されている。そして第2記憶媒体42が対象設備44に接続され、必要なソフトウエア処理が行われる(例えば、特許文献1参照)。
FIG. 5 shows an example of a conventional security management system in which a storage medium is connected to facilities in a facility, security management is performed, and then software processing is performed. A conventional security management system shown in FIG. and inspection means 43 for inspecting the
ここで、工場内の操作手段41では、ソフトウエアに対してハッシュ値Htの算出、ウイルス検査、シリアル番号の付与が行われ、これらを暗号化して、第1記憶媒体40へ記憶する。第2記憶媒体42は、施設内の検査手段43に接続されて復号され、ソフトウエアのハッシュ値Hrの算出と照合、ウイルス検査、シリアル番号の確認が行われる。算出された二つのハッシュ値Ht,Hrの比較から改竄が判定され、シリアル番号の確認からすり替えが判定される。そして問題がなければソフトウエアとシリアル番号は第2記憶媒体42へ複製され、第2記憶媒体42が対象設備44へ接続されてシリアル番号が再度確認された後、必要なソフトウエアの処理が行われる。
Here, in the operation means 41 in the factory, the calculation of the hash value Ht, the virus inspection, and the assignment of the serial number to the software are performed, encrypted, and stored in the
ところで、上述した従来システムでは、記憶媒体とは別に、照合用のシリアル番号を施設内へ持ち込む必要がある。このため、持ち込まれる照合用のシリアル番号の漏洩や改竄のおそれがある。シリアル番号の漏洩は、記憶媒体に書き込まれたソフトウエアに関する情報のすり替えや漏洩につながる。またシリアル番号の改竄で照合エラーが起き、ソフトウエア処理の作業を妨げることになる。さらには工場内で記憶媒体にソフトウエアを書き込む際に人為的なミスが起こり、シリアル番号との関連付けを間違うという課題もある。 By the way, in the above-described conventional system, it is necessary to bring the serial number for verification into the facility in addition to the storage medium. For this reason, there is a risk that the serial number for verification that is brought in may be leaked or falsified. Leakage of serial numbers leads to replacement or leakage of information about software written in a storage medium. Also, falsification of the serial number causes a collation error, which interferes with the work of the software processing. Furthermore, there is also the problem that a human error occurs when writing the software to the storage medium in the factory, and the association with the serial number is erroneous.
本発明の実施形態はこのような事情を考慮してなされたもので、記憶媒体を介して受け渡しされるソフトウエアのすり替えや改竄を防止するセキュリティ管理技術を提供することを目的とする。 The embodiments of the present invention have been made in consideration of such circumstances, and it is an object of the present invention to provide a security management technology that prevents replacement and falsification of software transferred via a storage medium.
実施形態に係るセキュリティ管理システムにおいて、第1施設において第2施設の設備に関わるソフトウエアが記憶される格納手段と、前記第1施設及び前記第2施設の各々に設けられ同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し第1認証符号を演算する第1演算手段と、前記第1施設に設けられ前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、前記第2施設に設けられ前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し第2認証符号を演算する第2演算手段と、前記第2施設に設けられ前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものである、もしくは、前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加され、もしくは前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否することを特徴とする。
In the security management system according to the embodiment, storage means for storing software related to the equipment of the second facility in the first facility, and the same secret information and information provided in each of the first facility and the second facility and the confidential information or information recorded in the first recording means and the software stored in the storage means are combined to calculate a first authentication code. writing means provided at the first facility for writing the first authentication code and the software to a storage medium; and writing means provided at the second facility for writing the first authentication code and the software to the storage medium. reading means for reading said software; and second calculating means for calculating a second authentication code by combining said confidential information or information recorded in said second recording means with said software read by said reading means. and collation means provided in the second facility for collating the first authentication code and the second authentication code , wherein the confidential information or information is identification information of the equipment, attribute information of the software, or A combination of one or more selected from the software itself, history information indicating the maintenance history of the software, software itself for maintenance, inspection, and modification, and an encryption key, or Confidential information and information include identification information of the equipment, attribute information of the software or the software itself, history information indicating the maintenance history of the software, software itself for maintenance, inspection and modification, and cryptographic keys. One selected or a combination of two or more, and the history information includes an item of the number of connections of the storage medium or an item of malware inspection of the software, or the history information at the first facility . The first authentication code and the writing time of the software are also included in the storage medium, and if the reading time of the software at the second facility exceeds a preset time from the writing time, the software It is characterized by refusing to accept the wear .
本発明の実施形態により、記憶媒体を介して受け渡しされるソフトウエアのすり替えや改竄を防止するセキュリティ管理技術が提供される。 The embodiments of the present invention provide a security management technology that prevents replacement and falsification of software transferred via a storage medium.
(第1実施形態)
以下、本発明の実施形態を添付図面に基づいて説明する。図1は本発明の第1実施形態に係るセキュリティ管理システム10Aのブロック図である。このように、セキュリティ管理システム10A(10)は、第1施設11において第2施設12の設備30に関わるソフトウエアPが記憶される格納手段15と、第1施設11及び第2施設12の各々に設けられ同一の秘匿情報や情報Q(Q1、Q2、Q3、Q5)が記録される第1記録手段21及び第2記録手段22と、第1記録手段21に記録された秘匿情報や情報Qと格納手段15に格納されたソフトウエアPとを結合し第1認証符号K1を演算する第1演算手段31と、第1施設11に設けられ第1認証符号K1及びソフトウエアPを記憶媒体35に書き込む書込手段16と、第2施設12に設けられ記憶媒体35から第1認証符号K1及びソフトウエアPを読み出す読出手段17と、第2記録手段22に記録された秘匿情報や情報Qと読出手段17で読み出されたソフトウエアPとを結合し第2認証符号K2を演算する第2演算手段32と、第2施設12に設けられ第1認証符号K1及び第2認証符号K2を照合する照合手段18と、を備えている。
(First embodiment)
An embodiment of the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a block diagram of a
そしてセキュリティ管理システム10A(10)において、秘匿情報や情報Qは、設備30の識別情報Q1、ソフトウエアPの属性情報Q2、ソフトウエアPの保守履歴を示す履歴情報Q3、及び秘匿情報Q5の中から選択される1つ又は2つ以上を結合したものである。そして所定の時間毎又は使用回数毎に更新される共通の秘匿情報Q5は、第1施設11及び第2施設12の各々に配置した認証手段(図示略)で発生させ、第1記録手段21及び第2記録手段22の各々に記録されるものである。
In the
さらにセキュリティ管理システム10A(10)は、第1施設11に暗号手段25が設けられ、第2施設12に復号手段26が設けられている。なお暗号手段25及び復号手段26を設けない場合であっても、第1認証符号K1及び第2認証符号K2の照合により、ソフトウエアPがすり替え又は改竄されているか否かの判断は可能である。
Further, the
共通鍵暗号化方式を採用する場合、暗号手段25は、秘匿情報や情報Qを共通暗号鍵にして、記憶媒体35に書き込む前に、第1認証符号K1及びソフトウエアPを暗号化する。そして復号手段26は、秘匿情報や情報Qを共通暗号鍵にして、第1認証符号K1及びソフトウエアPを復号化する。また暗号手段25及び復号手段26に暗号鍵の発生器を設け、時間や使用回数で暗号鍵を変更してもよい。記憶媒体35の移送等で、暗号化と復号化のタイミングに時間差が生じるが、暗号鍵を変更する時間間隔や時刻は、この時間差を考慮して設定することもできる。
When the common key encryption method is adopted, the encryption means 25 encrypts the first authentication code K 1 and the software P before writing the confidential information or the information Q as a common encryption key to the
また公開鍵暗号化方式を採用する場合、暗号手段25は、記憶媒体35に書き込む前に、第1認証符号K1及びソフトウエアPを、公開暗号鍵により暗号化する。そして復号手段26は、秘密暗号鍵により、第1認証符号K1及びソフトウエアPを復号化する。公開鍵暗号方式として、RSA、ElGamal、楕円ElGamalなどが適用できる。暗号鍵は正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
When the public key encryption method is adopted, the encryption means 25 encrypts the first authentication code K1 and the software P with a public encryption key before writing them to the
設備30は、電気、上下水道やガスなどの社会インフラ、鉄鋼や化学等のプラントや工場などの施設(第2施設12)における設備機器である。これらの設備機器には多種多様な電子機器が使用され、その数量も多い。これら設備30に関するソフトウエアPは、バージョンアップなどの更新、保守点検や改造などを行うソフトウエアである。これら設備30の更新、保守や改造は、第1施設11と第2施設を結ぶ通信ネットワークがあれば、これに接続することで容易に可能である。
The
しかし、そのような通信ネットワークを用いる方法では、情報漏えい、改竄、成りすまし、マルウエア感染などセキュリティ上の懸念がある。さらにその他の事情により、第1施設11と第2施設を通信ネットワークで結べない場合もある。このため、第1施設11で作成したソフトウエアPを第1施設11で記憶媒体35に記憶させ、この記憶媒体35を第2施設12に移送し、設備30のソフトウエアPの更新、保守点検や改造を行う。ソフトウエアPは、設備30に関するもので、ソースコードや実行ファイル、データファイル等が記述されている。
However, such a method using a communication network raises security concerns such as information leakage, falsification, impersonation, and malware infection. Furthermore, due to other circumstances, it may not be possible to connect the
第1記録手段21は、ソフトウエアPを取り扱う工場内(第1施設11)に設置され、マイクロコントローラ、パーソナル・コンピューター、スーパーコンピューターなどの汎用の電子機器、あるいは専用の電子装置で構成され、その記録装置である。この記録装置は半導体メモリ、RAM、各種ストレージなどである。なお各実施形態において第1記録手段21には、識別情報Q1、属性情報Q2、履歴情報Q3、秘匿情報Q5で例示される秘匿情報や情報Qが記録されている。これら秘匿情報や情報Q(Q1、Q2、Q3、Q5)は、ハードウェアとしては一つの記録装置に記録される場合の他に、それぞれ別々に異なるハードウェアの記録装置に記録される場合もある。 The first recording means 21 is installed in a factory (first facility 11) handling the software P, and is composed of a general-purpose electronic device such as a microcontroller, personal computer, supercomputer, or a dedicated electronic device. A recording device. This recording device is a semiconductor memory, RAM, various storages, and the like. In each embodiment, confidential information and information Q exemplified by identification information Q 1 , attribute information Q 2 , history information Q 3 , and confidential information Q 5 are recorded in the first recording means 21 . These confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 5 ) may be recorded in one recording device as hardware, or may be recorded separately in different hardware recording devices. sometimes
設備30の識別情報Q1については特に制限がなく、設備30のIPアドレスやMACアドレス、設備30の管理番号や名称、暗号鍵、乱数などが適用できる。この識別情報Q1は、第1記録手段21に記憶され、正規ユーザのみが取り扱い可能である。正規ユーザは、パスワードや生体認証、物理キー、あるいはこれらの認証手段を組み合わせて管理される。なお秘匿情報や情報Q(Q1、Q2、Q3、Q5)の保護にあたっては、暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
The identification information Q1 of the
第2施設12の第2記録手段22は、第1施設11の第1記録手段21と同様の構成であり、設備30へ直接、必要な時に接続することができる。あるいはこの第2記録手段22は、設備30に組み込ませることもできる。第2施設12の第2記録手段22は、そもそも該当のソフトウエアPに関わりがあるソフトウエアP0を取り扱う工場内(第1施設11)から出荷されるため、出荷時に第1記録手段21に記録された秘匿情報や情報Qを、第2記録手段22に容易かつ安全に複製して記録できる。第2記録手段22に記録される秘匿情報や情報Qは、第1記録手段21に記録される秘匿情報や情報Qと同様、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また秘匿情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
The second recording means 22 of the
属性情報Q2とは、例えば、ソフトウエアP0の名称、種類、用途、製造番号、製造業者、製造年月日、製造場所、バージョン情報、固有番号、あるいはソフトウエアP0のソースコードや実行ファイル、データファイルそのものである。第1記録手段21及び第2記録手段22に記録される属性情報Q2は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また属性情報Q2の保護にあたっては、暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The attribute information Q2 includes, for example, the name, type, purpose, serial number, manufacturer, date of manufacture, place of manufacture, version information, unique number of the software P0 , or the source code and execution code of the software P0. A file, a data file itself. The attribute information Q2 recorded in the first recording means 21 and the second recording means 22 can be handled only by authorized users, and is managed by various authentication means. , physical disconnection of the storage device, protection of the storage device by a one-way transmission device, and the like.
履歴情報Q3とは、例えば、設備30のそれぞれに適用されるソフトウエアP0の、保守履歴が反映されたバージョン情報、名称、製造番号、固有番号、製作年月日、あるいは保守または改造後のソフトウエアP0のソースコードや実行ファイル、データファイルそのものである。第1記録手段21及び第2記録手段22に記録される履歴情報Q3は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また秘匿情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
The history information Q3 is, for example, version information reflecting the maintenance history of the software P0 applied to each of the
格納手段15は、ソフトウエアPやソフトウエアP0としてのプログラム本体、属性情報や履歴情報等のデータを格納する必要があるため、リレーショナルデータベースやNonSQLデータベースなどのデータベースで構築される。格納手段15は、正規ユーザのみが操作可能であり、各種の認証手段で管理され、また格納手段15の物理的な切り離し、一方向伝送装置による格納手段15の保護などが行われる。 The storage means 15 is constructed with a database such as a relational database or a NonSQL database because it is necessary to store data such as the software P and the program main body as the software P0 , attribute information, and history information. The storage means 15 can be operated only by authorized users, is managed by various authentication means, is physically separated, and is protected by a one-way transmission device.
第1演算手段31は、第1記録手段21に記録されている秘匿情報や情報Q及び格納手段15に格納されているソフトウエアPを結合し第1認証符号K1を演算する。第2演算手段32は、第2記録手段22に記録されている秘匿情報や情報Q及び読出手段17で読み出されたソフトウエアPを結合し第2認証符号K2を演算する。この演算手段31,32で採用される秘匿情報や情報Qは、設備30の識別情報Q1、ソフトウエアP0の属性情報Q2、ソフトウエアP0の保守履歴を示す履歴情報Q3、秘匿情報Q5の中から選択される1つ又は2つ以上を結合したものとすることができる。
The first computing means 31 combines confidential information or information Q recorded in the first recording means 21 and software P stored in the storing means 15 to compute a first authentication code K1 . The second computing means 32 combines confidential information or information Q recorded in the second recording means 22 and the software P read out by the reading means 17 to compute a second authentication code K2 . Confidential information and information Q adopted by the computing means 31 and 32 include identification information Q 1 of the
秘匿情報や情報Q及びソフトウエアPは、バイナリ値で表現される。属性情報Q2については、名称、種類、用途、製造番号、製造業者、製造年月日・・・・を任意の数だけ選び出してバイナリ値へ変換し、任意の順序での連結や四則演算を行って求める。履歴情報Q3も属性情報Q2と同様の手順で生成される。 Confidential information, information Q, and software P are represented by binary values. For the attribute information Q2 , an arbitrary number of names, types, uses, manufacturing numbers, manufacturers, manufacturing dates, etc. are selected and converted into binary values, and concatenation and arithmetic operations are performed in an arbitrary order. go and ask The history information Q3 is also generated in the same procedure as the attribute information Q2 .
そして秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPの結合は、四則演算(AND、OR、XOR)や四則演算を組み合せた計算により行われる。そして計算された結合値に、一方向性関数や認証付きブロック暗号のアルゴリズムなどを適用して第1認証符号K1及び第2認証符号K2を求める。一方向性関数には、例えば、MD2、MD4、MD5、SHA-1、SHA-2、SHA-3、RIPEMD-128、RIPEMD-160のようなハッシュ関数が適用できる。また認証付きブロック暗号のアルゴリズムにはCBC-MAC、CMAC、CCM、GCM/GMACなどが適用できる。このような関数や認証付きブロック暗号のアルゴリズムには、出力値から入力値を求めることが非常に困難、出力値が与えられた時にその出力値となる別の入力値を見つけることが非常に困難、同一の出力値が得られる異なる入力値を見つけることが非常に困難、という性質がある。 The combination of confidential information, information Q (Q 1 , Q 2 , Q 3 , Q 5 ) and software P is performed by calculations combining four arithmetic operations (AND, OR, XOR) and four arithmetic operations. Then, a one-way function, an authenticated block cipher algorithm, or the like is applied to the calculated combined value to obtain the first authentication code K1 and the second authentication code K2 . Hash functions such as MD2, MD4, MD5, SHA-1, SHA-2, SHA-3, RIPEMD-128, and RIPEMD-160 can be applied to the one-way function. Also, CBC-MAC, CMAC, CCM, GCM/GMAC, etc. can be applied to the authenticated block cipher algorithm. For such functions and authenticated block cipher algorithms, it is very difficult to find the input value from the output value, and it is very difficult to find another input value that will be the output value when the output value is given. , it is very difficult to find different input values that give the same output value.
暗号手段25は、第1認証符号K1及びソフトウエアPを暗号化する。暗号鍵は、第1記録手段21に記録されている秘匿情報や情報Qで代用することができる。暗号にはブロック暗号、あるいは第1演算手段31でハッシュ関数を適用する時にはストリーム暗号が適用できる。ブロック暗号にはAES、3DESなどが適用できる。暗号鍵は正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The encryption means 25 encrypts the first authentication code K1 and the software P. Confidential information or information Q recorded in the first recording means 21 can be substituted for the encryption key. As the cipher, block cipher can be applied, or stream cipher can be applied when a hash function is applied in the first computing means 31 . AES, 3DES, etc. can be applied to the block cipher. Encryption keys can only be handled by authorized users and are managed by various authentication means. In addition, the encryption keys are protected by physical separation of the storage device, protection of the storage device by a one-way transmission device, and the like.
記憶媒体35は、USBフラッシュメモリ、SD/SDHC/SDXCカード、外付けHDDやFDD、記録型CD/DVD、Blue-rayなどのメディアが適用できる。記憶容量などに応じてメディアを選定する。また記憶媒体35の不良や入出力時の不具合、さらには改竄を想定し、同一内容を記憶した複数の記憶媒体35を用いることができる。
The
書込手段16は、第1認証符号K1が付与されたソフトウエアPを、記憶媒体35に出力する各種のコネクタやドライブである。書込手段16として、例えば、USBコネクタ、有線LANコネクタ、FDDドライブ、カードスロットなどが挙げられる。そして書込手段16は、第1認証符号K1が付与されたソフトウエアP、さらに必要に応じて書き込み時刻も合わせて付与して暗号化される。なお必ずしも暗号化する必要はない。
The writing means 16 is various connectors and drives that output the software P to which the first authentication code K 1 is assigned to the
読出手段17は,書込手段16と同様の構造であり、記憶媒体35を接続して第1認証符号K1が付与されたソフトウエアP又はこれらの暗号化データを読み出す。そして読出手段17は、第1認証符号K1が付与されたソフトウエアP又はこれらの暗号化データに対し、読み出し時刻も合わせて付与することができる。
The reading means 17 has the same structure as the writing means 16, connects the
復号手段26は、暗号化データから第1認証符号K1及びソフトウエアPを復号する。復号鍵は、暗号手段25の暗号鍵と同一にする運用が容易である。復号手段26は、第1施設11から第2施設12に出荷されるため、出荷時に暗号手段25の暗号鍵を容易かつ安全に複製し、復号鍵として復号手段26に共有させることができる。復号手段26の復号鍵は暗号手段25の暗号鍵と同様、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。なお復号鍵は第2記録手段22に記録されている秘匿情報や情報Qで代用することもできる。また暗号手段25と復号手段26に同一の鍵発生手段を設けて時間や使用回数で暗号鍵及び復号鍵を変えることもできる。
The decoding means 26 decodes the first authentication code K1 and the software P from the encrypted data. It is easy to use the decryption key to be the same as the encryption key of the encryption means 25 . Since the decryption means 26 is shipped from the
第2演算手段32は、第1施設11の第1演算手段31と完全に同一の演算を行う。第2演算手段32は、第2記録手段22から秘匿情報や情報Qを取り出し、読出手段17を経由したソフトウエアPに結合し、第2認証符号K2を演算する。この時、ハッシュ関数や認証付きブロック暗号のアルゴリズムの性質から、第2認証符号K2をとる秘匿情報や情報Q及びソフトウエアPの組み合わせは、一意である。
The second computing means 32 performs completely the same computation as the first computing means 31 of the
照合手段18では、書込手段16における書き込み時刻と読出手段17における(又は照合時における)読み出し時刻を比較し、経過時間が予め設定された時間以上の場合にはソフトウエアPの受領を拒否する。経過時間が予め設定された時間以内の場合は、メッセージ認証手法を応用して第1演算手段31で演算された第1認証符号K1と第2演算手段32で演算された第2認証符号K2とを照合する。第1認証符号K1と第2認証符号K2とが一致する場合、秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPが、第1施設11と第2施設12との間の受け渡し前後で同一であることが確認できる。ここで第1認証符号K1と第2認証符号K2が一致しない場合は、秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPのうち少なくとも一つが同一でないことを表している。この場合、第1施設11と第2施設12との間で受け渡しが行われる際に、ソフトウエアPのすり替え又は改竄の発生が疑われる。
The collating means 18 compares the writing time in the writing means 16 with the reading time in the reading means 17 (or at the time of collation), and refuses to receive the software P when the elapsed time is equal to or longer than a preset time. . If the elapsed time is within the preset time, the first authentication code K1 calculated by the first calculation means 31 and the second authentication code K calculated by the second calculation means 32 are applied by applying the message authentication method. Match with 2 . When the first authentication code K1 and the second authentication code K2 match, the confidential information and information Q ( Q1 , Q2 , Q3 , Q5 ) and software P are transferred between the
次に、第1実施形態の効果について説明する。セキュリティ管理システム10Aでは、記憶媒体35を用いて、設備30が設置された第2施設12に、第1認証符号K1を付与したソフトウエアPを受け渡す。第2施設12で演算した第2認証符号K2とこの第1認証符号K1とを対比することにより、記憶媒体35に書き込まれる前と読み出される後とで、ソフトウエアPの一致/不一致を確認することができる。これにより、ソフトウエアPは、正規ユーザから送信されたこと、移送途中で改竄やすり替えがないことが確認される。これにより、ソフトウエアPによる設備30に対するソフトウエアP0の更新、保守点検や改造の際に、セキュリティ強化が実現される。なお、設備30に対するソフトウエアP0の更新、保守点検や改造後にはP0、Q2が最も新しい状態に更新される。また、その更新履歴がQ3に追加される。
Next, effects of the first embodiment will be described. In the
さらに第1実施形態のセキュリティ管理システム10Aでは、記憶媒体35で第1施設11から第2施設12へ移送されるソフトウエアP及び第1認証符号K1は暗号化されている。これによって、記憶媒体35で移送されるソフトウエアPに関する情報漏洩を防止できる。
Furthermore, in the
さらに第1実施形態のセキュリティ管理システム10Aでは、第1施設11から移送されるソフトウエアPに、記憶媒体35に対する書き込み時刻が付与される。これにより、第2施設12で受け渡されたときの読み取り時刻から、ソフトウエアPの移送に要した経過時間を求めることができる。これにより、経過時間が予め設定した時間以上の場合には、ソフトウエアPの盗難やすり替え、改竄の可能性を想定することができる。
Further, in the
(第2実施形態)
次に図2を参照して本発明における第2実施形態について説明する。図2は第2実施形態に係るセキュリティ管理システム10Bのブロック図である。なお、図2において図1と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。このように、第2実施形態のセキュリティ管理システム10B(10)は、第1実施形態と同様、第1施設11には、ソフトウエアPの格納手段15と、秘匿情報や情報Qが記録される第1記録手段21と、第1認証符号K1を演算する第1演算手段31と、記憶媒体35に書き込みを行う書込手段16と、が設けられ、第2施設12には、秘匿情報や情報Qが記録される第2記録手段22と、第2認証符号K2を演算する第2演算手段32と、記憶媒体35から読み出しを行う読出手段17と、第1認証符号K1及び第2認証符号K2を照合する照合手段18と、が設けられている。
(Second embodiment)
Next, a second embodiment of the present invention will be described with reference to FIG. FIG. 2 is a block diagram of a
そして第2実施形態のセキュリティ管理システム10Bの秘匿情報や情報Qには、第1実施形態における識別情報Q1、属性情報Q2、履歴情報Q3、秘匿情報Q5に加え、さらに記憶媒体35を区別する記憶媒体固有情報Q4も含まれている。さらに履歴情報Q3には、ソフトウエアPのマルウエア検査の項目が追加されている。マルウエア検査の項目とは、例えば、適用される検査ソフトウエアのバージョン情報、名称、製造番号、固有番号、製作年月日、あるいは検査ソフトウエアそのものである。検査ソフトウエアは正規ユーザのみが操作可能であり、各種の認証手段で管理され、また検査ソフトウエアの保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
In addition to the identification information Q 1 , attribute information Q 2 , history information Q 3 , and secret information Q 5 in the first embodiment, the secret information and information Q of the
第1施設11で実施したマルウエア検査の内容(検査実施の有無も含む)は、第1記録手段21及び第2記録手段22の両方に記録されている履歴情報Q3に追加される。このマルウエア検査の内容の追加は、正規ユーザのみが操作可能であり、各種の認証手段で管理され、また検査有無と検査内容の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。なお、第2施設12においてもマルウエア検査を実施することができ、その内容は、第1施設11で実施した場合と同様に第1記録手段21及び第2記録手段22の両方に記録されている履歴情報Q3に追加される。
The content of the malware inspection performed at the first facility 11 (including whether or not the inspection was performed) is added to the history information Q 3 recorded in both the first recording means 21 and the second recording means 22 . This addition of malware inspection content can only be operated by authorized users and is managed by various authentication means. For example, the storage device is protected by the device. Malware inspection can also be performed at the
記憶媒体35の固有情報Q4とは、例えば、名称、種類、製造番号、製造業者、製造年月日、固有番号などである。記憶媒体35の固有情報Q4は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また記憶媒体35の固有情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。また記憶媒体35の固有情報Q4は、異なる記憶媒体35と一緒に必要に応じて追加記憶することができる。
The unique information Q4 of the
また第2実施形態のセキュリティ管理システム10Bにおいて、履歴情報Q2には、記憶媒体35の接続回数の項目が追加されるようにしてもよい。この場合、記憶媒体35の書込手段16への接続回数が番号管理される。管理番号は連続する数字だけではなく、予め順番が決められた番号であればよく、また番号には数字以外が含まれていてもよいし、数字以外でも構成できる。書込手段16への接続回数は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また書込手段16への接続回数情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。
Further, in the
第2実施形態の効果について説明する。セキュリティ管理システム10Bでは、少なくとも第1施設11においてソフトウエアPのマルウエア検査を行い、この検査内容を履歴情報Q3に反映させて第1施設11及び第2施設12で共有させる。さらに、使用する記憶媒体35についてもその固有情報Q4や接続回数等に基づいて同一性を確認する。これによって設備30のマルウエア感染を防ぐとともに、情報漏洩、改竄、すり替えの防止を万全にすることができる。
Effects of the second embodiment will be described. In the
図3(A)(B)(C)(D)は、各実施形態に係るセキュリティ管理システム10の構成要素の第2施設12内における配置例を示す図である。図1及び図2に示すように、セキュリティ管理システム10の第2施設12内における構成要素は、読出手段17,復号手段26,第2演算手段32,照合手段18,第2記録手段22,設備30である。これらのうち設備30の除く構成要素は、任意に組み合わされてユニット36,36a,36bを形成する。そしてこれらユニット36,36a,36bは、ケーブル37を介して設備30に接続されるか、もしくは独立して配置される。
FIGS. 3A, 3B, 3C, and 3D are diagrams showing examples of arrangement of components of the
図4のフローチャートを参照して実施形態に係るセキュリティ管理方法を説明する(適宜、図1参照)。設備30について、更新、保守点検や改造を行う必要性が生じた場合、格納手段15に格納したソフトウエアPの中から必要なものが選定される(S11)。なお、必要に応じてソフトウエアPのマルウエア検査を実施して、その健全性を確認する。これと並行して設備30の識別情報Q1、ソフトウエアP0に関する属性情報Q2、さらにソフトウエアP0及びソフトウエアPに関する更新、保守点検や改造に関する履歴情報Q3、記憶媒体35の固有情報Q4、秘匿情報Q5等が記録された秘匿情報や情報Qを、第1記録手段21から抽出する(S12)。なおマルウエア検査を実施した場合は、検査結果の内容が含まれるように履歴情報Q3が更新されている。また記憶媒体35の書込手段16への接続回数も考慮する場合はその情報も含まれるように履歴情報Q3が更新されている。
A security management method according to the embodiment will be described with reference to the flowchart of FIG. 4 (see FIG. 1 as appropriate). When the
そして第1施設11の第1演算手段31は、第1記録手段21から抽出された秘匿情報や情報Q(Q1、Q2、Q3、Q4、Q5)及び格納手段15から抽出されたソフトウエアPを結合したうえで(S13)、第1認証符号K1を演算する(S14)。その後、第1認証符号K1はソフトウエアPに付与(P||K1と略記)され(S15)、識別情報Q1を暗号鍵として暗号手段25において暗号化される(S16)。ここで識別情報Q1は、第1施設11及び第2施設12の両者のみで共有される秘匿情報や情報Qである。暗号化されたP||K1は記憶されるか、または書込手段16で記憶媒体35に書き込まれる(S17)。ここで記憶媒体35の不良や入出力時の不具合、さらには改竄を想定し、同一内容を記憶した複数以上の記憶媒体35を用意することができる。
The first computing means 31 of the
記憶媒体35は、第1施設11から第2施設12に移送され(S18)、読出手段17へ接続され、P||K1が読み出される(S19)。この過程でP||K1は、暗号化されていることにより、記憶媒体35が盗難にあっても情報が漏洩することはない。また複数の記憶媒体35を用いた場合は、読出手段17への接続時に記憶内容が全て同一であることを比較確認することで不良や入出力時の不具合、さらには改竄を見つけることができる。
The
記憶媒体35から読み出された、暗号化済のP||K1は、第2記録手段22から抽出される識別情報Q1を復号鍵として復号手段26において復号され(S20)、ソフトウエアP、第1認証符号K1及び書き込み時刻が取り出される。なお、取り出したソフトウエアPに対しマルウエア検査を実施してもよい。第2施設12の第2演算手段32は、第2記録手段22から抽出された秘匿情報や情報Q(Q1、Q2、Q3、Q4、Q5)とP||K1から抽出されたソフトウエアPとを結合したうえで(S21)、第2認証符号K2を演算する(S22)。
The encrypted P||K 1 read from the
照合手段18では、第1施設11における書込時刻と第2施設12における読出時刻とを比較する(S23)。その差分である経過時間が予め設定した時間以上の場合は(S24 No)、漏洩、すり替え、改竄の可能性があると想定し、ソフトウエアPの受領を拒否する(S25 END)。そして、経過時間が予め設定した時間内である場合は(S24 Yes)、第1認証符号K1と第2認証符号K2を照合する(S26)。そして両者が一致すれば(S26 Yes)、ハッシュ関数や認証付きブロック暗号のアルゴリズムの性質から、第1施設11の格納手段15に格納されていたものと第2施設12に受け渡されたものとは、ソフトウエアPとして同一なものと判断され受領される(S27 END)。そして第1認証符号K1≠第2認証符号K2となれば(S26 No)、ソフトウエアPの受領を拒否する(S25 END)。
The collating means 18 compares the writing time at the
識別情報Q1や秘匿情報Q5が一致していることにより、ソフトウエアPの発送元が正規ユーザからであることが保証され、ソフトウエアPが一致していることにより、すり替えや改竄がないと判定される。また属性情報Q2が一致していることにより、対象としている設備30で使用されているソフトウエアであることが保証され、履歴情報Q3が一致していることにより、今回適用されるソフトウエアPのバージョンや仕様に間違いないことが判定できる。そして、このソフトウエアPを設備30に適用して更新、保守点検や改造がなされる。
Since the identification information Q1 and the secret information Q5 match, it is guaranteed that the source of the software P is an authorized user, and since the software P matches, there is no replacement or falsification. is determined. Further, since the attribute information Q2 matches, it is guaranteed that the software is used in the
以上述べた少なくともひとつの実施形態のセキュリティ管理システムによれば、二つの施設の両方に持たせた同一の秘匿情報をソフトウエアに付与して認証符号を演算することで、記憶媒体を介し施設間で受け渡しされるソフトウエアのすり替えや改竄を、より一層効果的に防止することが可能となる。 According to the security management system of at least one embodiment described above, the same secret information held in both of the two facilities is given to the software and the authentication code is calculated, thereby enabling the security between the facilities via the storage medium. It is possible to more effectively prevent substitution and tampering of software that is delivered in the .
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組み合わせを行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, changes, and combinations can be made without departing from the gist of the invention. These embodiments and their modifications are included in the scope and spirit of the invention as well as the scope of the invention described in the claims and equivalents thereof.
10(10A,10B)…セキュリティ管理システム、11…第1施設、12…第2施設、15…格納手段、16…書込手段、17…読出手段、18…照合手段、21…第1記録手段、22…第2記録手段、25…暗号手段、26…復号手段、30…設備、31…第1演算手段、32…第2演算手段、35…記憶媒体、36(36a,36b)…ユニット、37…ケーブル、P…ソフトウエア、Q…秘匿情報、Q1…識別情報、Q2…属性情報、Q3…履歴情報、Q4…記憶媒体固有情報、Q5…秘匿情報、K1…第1認証符号、K2…第2認証符号。
10 (10A, 10B)...
Claims (10)
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記秘匿情報には、前記記憶媒体を区別する固有情報も含まれるセキュリティ管理システム。 Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code ,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management system in which the confidential information includes unique information for distinguishing the storage medium .
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加されるセキュリティ管理システム。 Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management system in which an item of the number of connections of the storage medium or an item of malware inspection of the software is added to the history information .
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、
前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、
前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否するセキュリティ管理システム。 Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code,
Including the writing time of the first authentication code and the software in the first facility in the storage medium,
A security management system that refuses to receive the software if the read time of the software at the second facility exceeds a preset time from the write time.
前記第1施設に設けられ、前記記憶媒体に書き込む前に、前記第1認証符号及び前記ソフトウエアを、前記秘匿情報を共通暗号鍵にして暗号化する暗号手段と、
前記第2施設に設けられ、前記秘匿情報を共通暗号鍵にして、前記第1認証符号及び前記ソフトウエアを復号化する復号手段と、を備えるセキュリティ管理システム。 In the security management system of claim 3 ,
encryption means provided in the first facility for encrypting the first authentication code and the software using the confidential information as a common encryption key before writing to the storage medium;
A security management system provided in the second facility, comprising decryption means for decrypting the first authentication code and the software using the confidential information as a common encryption key.
前記第1施設に設けられ、前記記憶媒体に書き込む前に、前記第1認証符号及び前記ソフトウエアを、公開暗号鍵により暗号化する暗号手段と、
前記第2施設に設けられ、秘密暗号鍵により、前記第1認証符号及び前記ソフトウエアを復号化する復号手段と、を備えるセキュリティ管理システム。 In the security management system of claim 3 ,
encryption means provided at the first facility for encrypting the first authentication code and the software with a public encryption key before writing to the storage medium;
A security management system provided in the second facility, comprising decryption means for decrypting the first authentication code and the software using a private encryption key.
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであるセキュリティ管理システム。 In the security management system according to any one of claims 3 to 5 ,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. A security management system that is one or a combination of two or more selected from:
前記第1記録手段及び前記第2記録手段に記録される前記秘匿情報は、所定の時間毎又は使用回数毎に更新されるセキュリティ管理システム。 In the security management system of claim 3 ,
A security management system in which the confidential information recorded in the first recording means and the second recording means is updated every predetermined time or every number of times of use.
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記秘匿情報には、前記記憶媒体を区別する固有情報も含まれるセキュリティ管理方法。 at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management method , wherein the confidential information includes unique information for distinguishing the storage medium .
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加されるセキュリティ管理方法。 at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management method , wherein an item of the number of connections of the storage medium or an item of malware inspection of the software is added to the history information .
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、
前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否するセキュリティ管理方法。
at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
Including the writing time of the first authentication code and the software in the first facility in the storage medium,
A security management method for refusing to receive the software if the read time of the software at the second facility exceeds a preset time from the write time.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019200025A JP7234096B2 (en) | 2019-11-01 | 2019-11-01 | Security management system and security management method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019200025A JP7234096B2 (en) | 2019-11-01 | 2019-11-01 | Security management system and security management method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2021072047A JP2021072047A (en) | 2021-05-06 |
| JP7234096B2 true JP7234096B2 (en) | 2023-03-07 |
Family
ID=75713312
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019200025A Active JP7234096B2 (en) | 2019-11-01 | 2019-11-01 | Security management system and security management method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7234096B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2023053621A1 (en) * | 2021-09-30 | 2023-04-06 | 株式会社デンソー | Data communication system, center device, master device, encryption program, and decryption program |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006524377A (en) | 2003-04-19 | 2006-10-26 | ダイムラークライスラー・アクチェンゲゼルシャフト | How to ensure the accuracy and completeness of flashware for control units |
| JP2018133030A (en) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | Security management system for external storage medium and security management method for external storage medium |
-
2019
- 2019-11-01 JP JP2019200025A patent/JP7234096B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006524377A (en) | 2003-04-19 | 2006-10-26 | ダイムラークライスラー・アクチェンゲゼルシャフト | How to ensure the accuracy and completeness of flashware for control units |
| JP2018133030A (en) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | Security management system for external storage medium and security management method for external storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2021072047A (en) | 2021-05-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103460195B (en) | For the system and method for security software update | |
| JP4764639B2 (en) | File encryption / decryption program, program storage medium | |
| CN102419804B (en) | Reliable software product confirmation and activation with redundancy security | |
| JP5793709B2 (en) | Key implementation system | |
| WO2010134192A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
| CN102426640A (en) | Secure software product identifier for product validation and activation | |
| JP2009516871A (en) | Secure data cartridge | |
| WO2017000648A1 (en) | Authentication method and apparatus for reinforced software | |
| CN110018924A (en) | A kind of file damage preventing method based on block chain and correcting and eleting codes | |
| KR20130118951A (en) | Secure management and personalization of unique code signing keys | |
| CN113326522A (en) | Data processing method, device, equipment and computer storage medium | |
| CN112907375A (en) | Data processing method, data processing device, computer equipment and storage medium | |
| CN103378966A (en) | Secret key programming on safety dynamic piece | |
| CN118656841B (en) | A firmware security protection and upgrade method, system, device and medium | |
| JP7234096B2 (en) | Security management system and security management method | |
| JP2020191091A (en) | Method for determining information integrity and computer system using the same | |
| JP2011150524A (en) | Software execution system | |
| CN114154164A (en) | A method, apparatus, device and readable medium for FPGA secure booting | |
| CN116155489B (en) | Key replacement method and device and electronic equipment | |
| US12182275B2 (en) | Storage data deletion management system and apparatus | |
| CN108376212B (en) | Execution code security protection method and device and electronic device | |
| CN109672522B (en) | A key query method and cloud platform | |
| CN113836590A (en) | Blockchain security verification method, electronic device and storage medium | |
| JP7476075B2 (en) | Security management system and security management method | |
| JP2008147946A (en) | Authentication method, authentication system, and external recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220222 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221116 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230106 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230222 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7234096 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |