+

JP7234096B2 - Security management system and security management method - Google Patents

Security management system and security management method Download PDF

Info

Publication number
JP7234096B2
JP7234096B2 JP2019200025A JP2019200025A JP7234096B2 JP 7234096 B2 JP7234096 B2 JP 7234096B2 JP 2019200025 A JP2019200025 A JP 2019200025A JP 2019200025 A JP2019200025 A JP 2019200025A JP 7234096 B2 JP7234096 B2 JP 7234096B2
Authority
JP
Japan
Prior art keywords
software
facility
information
authentication code
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019200025A
Other languages
Japanese (ja)
Other versions
JP2021072047A (en
Inventor
英彦 黒田
真哉 富永
栄一 大熊
嘉一 花谷
健司 力石
貴志 尾曲
友作 瀬川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Energy Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Energy Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2019200025A priority Critical patent/JP7234096B2/en
Publication of JP2021072047A publication Critical patent/JP2021072047A/en
Application granted granted Critical
Publication of JP7234096B2 publication Critical patent/JP7234096B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Storage Device Security (AREA)

Description

本発明の実施形態は、記憶媒体でソフトウエアを受け渡しする際のセキュリティ管理技術に関する。 The embodiments of the present invention relate to security management technology when transferring software on a storage medium.

社会インフラ、各種のプラントや工場などには、外部の通信ネットワークと接続されない施設もある。このような施設に配置された設備についてソフトウエアの保守や改造を行う場合は、必要なソフトウエアを記憶した記憶媒体が用いられる。ソフトウエアが記憶された記憶媒体が施設へ持ち込まれ、対象設備に接続されて必要な処理が行われる。このような記憶媒体によるソフトウエアの受け渡しではセキュリティ管理が重要である。 Some social infrastructures, various plants, factories, etc. are not connected to an external communication network. When performing software maintenance or remodeling for equipment arranged in such facilities, a storage medium storing necessary software is used. A storage medium storing software is brought into the facility, connected to the target equipment, and necessary processing is performed. Security management is important in transferring software by such storage media.

記憶媒体を施設内の設備に接続し、セキュリティ管理を行ったあとにソフトウエア処理する従来のセキュリティ管理システムとして、例えば図5に示すものがある。図5に示す従来のセキュリティ管理システムは、工場内に設置され必要なソフトウエアを検査して第1記憶媒体40に記憶する操作手段41と、第1記憶媒体40が持ち込まれる施設内に設置され第1記憶媒体40を検査し記憶情報を第2記憶媒体42へ複製する検査手段43とから構成されている。そして第2記憶媒体42が対象設備44に接続され、必要なソフトウエア処理が行われる(例えば、特許文献1参照)。 FIG. 5 shows an example of a conventional security management system in which a storage medium is connected to facilities in a facility, security management is performed, and then software processing is performed. A conventional security management system shown in FIG. and inspection means 43 for inspecting the first storage medium 40 and duplicating stored information to the second storage medium 42 . Then, the second storage medium 42 is connected to the target equipment 44, and necessary software processing is performed (see, for example, Patent Document 1).

ここで、工場内の操作手段41では、ソフトウエアに対してハッシュ値Htの算出、ウイルス検査、シリアル番号の付与が行われ、これらを暗号化して、第1記憶媒体40へ記憶する。第2記憶媒体42は、施設内の検査手段43に接続されて復号され、ソフトウエアのハッシュ値Hrの算出と照合、ウイルス検査、シリアル番号の確認が行われる。算出された二つのハッシュ値Ht,Hrの比較から改竄が判定され、シリアル番号の確認からすり替えが判定される。そして問題がなければソフトウエアとシリアル番号は第2記憶媒体42へ複製され、第2記憶媒体42が対象設備44へ接続されてシリアル番号が再度確認された後、必要なソフトウエアの処理が行われる。 Here, in the operation means 41 in the factory, the calculation of the hash value Ht, the virus inspection, and the assignment of the serial number to the software are performed, encrypted, and stored in the first storage medium 40 . The second storage medium 42 is connected to the inspection means 43 in the facility and decrypted, calculation and collation of the hash value Hr of the software, virus inspection, and confirmation of the serial number are performed. Tampering is determined by comparing the two calculated hash values Ht and Hr, and replacement is determined by checking the serial number. Then, if there is no problem, the software and the serial number are copied to the second storage medium 42, and after the second storage medium 42 is connected to the target equipment 44 and the serial number is confirmed again, necessary software processing is performed. will be

特開2018-133030号公報Japanese Patent Application Laid-Open No. 2018-133030

ところで、上述した従来システムでは、記憶媒体とは別に、照合用のシリアル番号を施設内へ持ち込む必要がある。このため、持ち込まれる照合用のシリアル番号の漏洩や改竄のおそれがある。シリアル番号の漏洩は、記憶媒体に書き込まれたソフトウエアに関する情報のすり替えや漏洩につながる。またシリアル番号の改竄で照合エラーが起き、ソフトウエア処理の作業を妨げることになる。さらには工場内で記憶媒体にソフトウエアを書き込む際に人為的なミスが起こり、シリアル番号との関連付けを間違うという課題もある。 By the way, in the above-described conventional system, it is necessary to bring the serial number for verification into the facility in addition to the storage medium. For this reason, there is a risk that the serial number for verification that is brought in may be leaked or falsified. Leakage of serial numbers leads to replacement or leakage of information about software written in a storage medium. Also, falsification of the serial number causes a collation error, which interferes with the work of the software processing. Furthermore, there is also the problem that a human error occurs when writing the software to the storage medium in the factory, and the association with the serial number is erroneous.

本発明の実施形態はこのような事情を考慮してなされたもので、記憶媒体を介して受け渡しされるソフトウエアのすり替えや改竄を防止するセキュリティ管理技術を提供することを目的とする。 The embodiments of the present invention have been made in consideration of such circumstances, and it is an object of the present invention to provide a security management technology that prevents replacement and falsification of software transferred via a storage medium.

実施形態に係るセキュリティ管理システムにおいて、第1施設において第2施設の設備に関わるソフトウエアが記憶される格納手段と、前記第1施設及び前記第2施設の各々に設けられ同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し第1認証符号を演算する第1演算手段と、前記第1施設に設けられ前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、前記第2施設に設けられ前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し第2認証符号を演算する第2演算手段と、前記第2施設に設けられ前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものである、もしくは、前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加され、もしくは前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否することを特徴とする。
In the security management system according to the embodiment, storage means for storing software related to the equipment of the second facility in the first facility, and the same secret information and information provided in each of the first facility and the second facility and the confidential information or information recorded in the first recording means and the software stored in the storage means are combined to calculate a first authentication code. writing means provided at the first facility for writing the first authentication code and the software to a storage medium; and writing means provided at the second facility for writing the first authentication code and the software to the storage medium. reading means for reading said software; and second calculating means for calculating a second authentication code by combining said confidential information or information recorded in said second recording means with said software read by said reading means. and collation means provided in the second facility for collating the first authentication code and the second authentication code , wherein the confidential information or information is identification information of the equipment, attribute information of the software, or A combination of one or more selected from the software itself, history information indicating the maintenance history of the software, software itself for maintenance, inspection, and modification, and an encryption key, or Confidential information and information include identification information of the equipment, attribute information of the software or the software itself, history information indicating the maintenance history of the software, software itself for maintenance, inspection and modification, and cryptographic keys. One selected or a combination of two or more, and the history information includes an item of the number of connections of the storage medium or an item of malware inspection of the software, or the history information at the first facility . The first authentication code and the writing time of the software are also included in the storage medium, and if the reading time of the software at the second facility exceeds a preset time from the writing time, the software It is characterized by refusing to accept the wear .

本発明の実施形態により、記憶媒体を介して受け渡しされるソフトウエアのすり替えや改竄を防止するセキュリティ管理技術が提供される。 The embodiments of the present invention provide a security management technology that prevents replacement and falsification of software transferred via a storage medium.

本発明の第1実施形態に係るセキュリティ管理システムのブロック図。1 is a block diagram of a security management system according to a first embodiment of the present invention; FIG. 第2実施形態に係るセキュリティ管理システムのブロック図。FIG. 10 is a block diagram of a security management system according to the second embodiment; FIG. (A)(B)(C)(D)実施形態に係るセキュリティ管理システムの構成要素の第2施設内における配置例を示す図。(A), (B), (C), and (D) are diagrams showing examples of arrangement of components of the security management system according to the embodiment in the second facility. 実施形態に係るセキュリティ管理方法を説明するフローチャート。4 is a flowchart for explaining a security management method according to the embodiment; 従来例に係るセキュリティ管理システムのブロック図Block diagram of a conventional security management system

(第1実施形態)
以下、本発明の実施形態を添付図面に基づいて説明する。図1は本発明の第1実施形態に係るセキュリティ管理システム10Aのブロック図である。このように、セキュリティ管理システム10A(10)は、第1施設11において第2施設12の設備30に関わるソフトウエアPが記憶される格納手段15と、第1施設11及び第2施設12の各々に設けられ同一の秘匿情報や情報Q(Q1、Q2、Q3、Q5)が記録される第1記録手段21及び第2記録手段22と、第1記録手段21に記録された秘匿情報や情報Qと格納手段15に格納されたソフトウエアPとを結合し第1認証符号K1を演算する第1演算手段31と、第1施設11に設けられ第1認証符号K1及びソフトウエアPを記憶媒体35に書き込む書込手段16と、第2施設12に設けられ記憶媒体35から第1認証符号K1及びソフトウエアPを読み出す読出手段17と、第2記録手段22に記録された秘匿情報や情報Qと読出手段17で読み出されたソフトウエアPとを結合し第2認証符号K2を演算する第2演算手段32と、第2施設12に設けられ第1認証符号K1及び第2認証符号K2を照合する照合手段18と、を備えている。
(First embodiment)
An embodiment of the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a block diagram of a security management system 10A according to the first embodiment of the invention. In this way, the security management system 10A (10) includes storage means 15 in which the software P related to the equipment 30 of the second facility 12 is stored in the first facility 11, and A first recording means 21 and a second recording means 22 in which the same confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 5 ) are recorded, and the confidential information recorded in the first recording means 21 A first computing means 31 for combining information or information Q with software P stored in a storage means 15 to compute a first authentication code K1 ; a writing means 16 for writing the software P to the storage medium 35; a reading means 17 provided in the second facility 12 for reading the first authentication code K1 and the software P from the storage medium 35; a second computing means 32 for computing a second authentication code K2 by combining confidential information or information Q read by the reading means 17 with the software P read by the reading means 17; 1 and a collation means 18 for collating the second authentication code K2 .

そしてセキュリティ管理システム10A(10)において、秘匿情報や情報Qは、設備30の識別情報Q1、ソフトウエアPの属性情報Q2、ソフトウエアPの保守履歴を示す履歴情報Q3、及び秘匿情報Q5の中から選択される1つ又は2つ以上を結合したものである。そして所定の時間毎又は使用回数毎に更新される共通の秘匿情報Q5は、第1施設11及び第2施設12の各々に配置した認証手段(図示略)で発生させ、第1記録手段21及び第2記録手段22の各々に記録されるものである。 In the security management system 10A(10), confidential information and information Q include identification information Q 1 of equipment 30, attribute information Q 2 of software P, history information Q 3 indicating maintenance history of software P, and confidential information. It is a combination of one or more selected from Q5 . The common secret information Q5 , which is updated every predetermined time or every number of times of use, is generated by authentication means (not shown) arranged in each of the first facility 11 and the second facility 12, and the first recording means 21 and second recording means 22 respectively.

さらにセキュリティ管理システム10A(10)は、第1施設11に暗号手段25が設けられ、第2施設12に復号手段26が設けられている。なお暗号手段25及び復号手段26を設けない場合であっても、第1認証符号K1及び第2認証符号K2の照合により、ソフトウエアPがすり替え又は改竄されているか否かの判断は可能である。 Further, the security management system 10A(10) is provided with encryption means 25 in the first facility 11 and decryption means 26 in the second facility 12. As shown in FIG. Even if the encryption means 25 and the decryption means 26 are not provided, it is possible to judge whether or not the software P has been replaced or tampered with by comparing the first authentication code K1 and the second authentication code K2 . is.

共通鍵暗号化方式を採用する場合、暗号手段25は、秘匿情報や情報Qを共通暗号鍵にして、記憶媒体35に書き込む前に、第1認証符号K1及びソフトウエアPを暗号化する。そして復号手段26は、秘匿情報や情報Qを共通暗号鍵にして、第1認証符号K1及びソフトウエアPを復号化する。また暗号手段25及び復号手段26に暗号鍵の発生器を設け、時間や使用回数で暗号鍵を変更してもよい。記憶媒体35の移送等で、暗号化と復号化のタイミングに時間差が生じるが、暗号鍵を変更する時間間隔や時刻は、この時間差を考慮して設定することもできる。 When the common key encryption method is adopted, the encryption means 25 encrypts the first authentication code K 1 and the software P before writing the confidential information or the information Q as a common encryption key to the storage medium 35 . The decoding means 26 then decodes the first authentication code K1 and the software P using the secret information and the information Q as a common encryption key. Alternatively, an encryption key generator may be provided in the encryption means 25 and the decryption means 26, and the encryption key may be changed according to time or the number of times of use. When the storage medium 35 is transported or the like, there is a time difference between the encryption and decryption timings, but the time intervals and times for changing the encryption key can be set in consideration of this time difference.

また公開鍵暗号化方式を採用する場合、暗号手段25は、記憶媒体35に書き込む前に、第1認証符号K1及びソフトウエアPを、公開暗号鍵により暗号化する。そして復号手段26は、秘密暗号鍵により、第1認証符号K1及びソフトウエアPを復号化する。公開鍵暗号方式として、RSA、ElGamal、楕円ElGamalなどが適用できる。暗号鍵は正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 When the public key encryption method is adopted, the encryption means 25 encrypts the first authentication code K1 and the software P with a public encryption key before writing them to the storage medium 35. FIG. The decoding means 26 then decodes the first authentication code K1 and the software P using the secret encryption key. RSA, ElGamal, oval ElGamal, etc. can be applied as a public key cryptosystem. Encryption keys can only be handled by authorized users and are managed by various authentication means. In addition, the encryption keys are protected by physical separation of the storage device, protection of the storage device by a one-way transmission device, and the like.

設備30は、電気、上下水道やガスなどの社会インフラ、鉄鋼や化学等のプラントや工場などの施設(第2施設12)における設備機器である。これらの設備機器には多種多様な電子機器が使用され、その数量も多い。これら設備30に関するソフトウエアPは、バージョンアップなどの更新、保守点検や改造などを行うソフトウエアである。これら設備30の更新、保守や改造は、第1施設11と第2施設を結ぶ通信ネットワークがあれば、これに接続することで容易に可能である。 The facility 30 is a facility (second facility 12) such as a social infrastructure such as electricity, water supply and sewerage, and gas, or a plant or factory for steel, chemical, or the like. A wide variety of electronic devices are used for these facility devices, and there are many of them. The software P related to these facilities 30 is software for performing updates such as version upgrades, maintenance inspections, and modifications. If there is a communication network connecting the first facility 11 and the second facility, updating, maintenance, and modification of these facilities 30 can be easily performed by connecting to the network.

しかし、そのような通信ネットワークを用いる方法では、情報漏えい、改竄、成りすまし、マルウエア感染などセキュリティ上の懸念がある。さらにその他の事情により、第1施設11と第2施設を通信ネットワークで結べない場合もある。このため、第1施設11で作成したソフトウエアPを第1施設11で記憶媒体35に記憶させ、この記憶媒体35を第2施設12に移送し、設備30のソフトウエアPの更新、保守点検や改造を行う。ソフトウエアPは、設備30に関するもので、ソースコードや実行ファイル、データファイル等が記述されている。 However, such a method using a communication network raises security concerns such as information leakage, falsification, impersonation, and malware infection. Furthermore, due to other circumstances, it may not be possible to connect the first facility 11 and the second facility via a communication network. Therefore, the software P created at the first facility 11 is stored in the storage medium 35 at the first facility 11, the storage medium 35 is transferred to the second facility 12, and the software P of the facility 30 is updated and maintained. or remodel. The software P relates to the facility 30, and includes source codes, executable files, data files, and the like.

第1記録手段21は、ソフトウエアPを取り扱う工場内(第1施設11)に設置され、マイクロコントローラ、パーソナル・コンピューター、スーパーコンピューターなどの汎用の電子機器、あるいは専用の電子装置で構成され、その記録装置である。この記録装置は半導体メモリ、RAM、各種ストレージなどである。なお各実施形態において第1記録手段21には、識別情報Q1、属性情報Q2、履歴情報Q3、秘匿情報Q5で例示される秘匿情報や情報Qが記録されている。これら秘匿情報や情報Q(Q1、Q2、Q3、Q5)は、ハードウェアとしては一つの記録装置に記録される場合の他に、それぞれ別々に異なるハードウェアの記録装置に記録される場合もある。 The first recording means 21 is installed in a factory (first facility 11) handling the software P, and is composed of a general-purpose electronic device such as a microcontroller, personal computer, supercomputer, or a dedicated electronic device. A recording device. This recording device is a semiconductor memory, RAM, various storages, and the like. In each embodiment, confidential information and information Q exemplified by identification information Q 1 , attribute information Q 2 , history information Q 3 , and confidential information Q 5 are recorded in the first recording means 21 . These confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 5 ) may be recorded in one recording device as hardware, or may be recorded separately in different hardware recording devices. sometimes

設備30の識別情報Q1については特に制限がなく、設備30のIPアドレスやMACアドレス、設備30の管理番号や名称、暗号鍵、乱数などが適用できる。この識別情報Q1は、第1記録手段21に記憶され、正規ユーザのみが取り扱い可能である。正規ユーザは、パスワードや生体認証、物理キー、あるいはこれらの認証手段を組み合わせて管理される。なお秘匿情報や情報Q(Q1、Q2、Q3、Q5)の保護にあたっては、暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The identification information Q1 of the facility 30 is not particularly limited, and the IP address or MAC address of the facility 30, the management number or name of the facility 30, the encryption key, the random number, or the like can be applied. This identification information Q1 is stored in the first recording means 21 and can be handled only by authorized users. Authorized users are managed using passwords, biometric authentication, physical keys, or a combination of these authentication means. In order to protect confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 5 ), encryption, physical separation of storage devices, protection of storage devices by one-way transmission devices, etc. are performed.

第2施設12の第2記録手段22は、第1施設11の第1記録手段21と同様の構成であり、設備30へ直接、必要な時に接続することができる。あるいはこの第2記録手段22は、設備30に組み込ませることもできる。第2施設12の第2記録手段22は、そもそも該当のソフトウエアPに関わりがあるソフトウエアP0を取り扱う工場内(第1施設11)から出荷されるため、出荷時に第1記録手段21に記録された秘匿情報や情報Qを、第2記録手段22に容易かつ安全に複製して記録できる。第2記録手段22に記録される秘匿情報や情報Qは、第1記録手段21に記録される秘匿情報や情報Qと同様、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また秘匿情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The second recording means 22 of the second facility 12 has the same configuration as the first recording means 21 of the first facility 11, and can be directly connected to the facility 30 when necessary. Alternatively, this second recording means 22 can be incorporated into the equipment 30 . Since the second recording means 22 of the second facility 12 is shipped from the factory (first facility 11) that handles the software P 0 related to the software P in the first place, The recorded confidential information and information Q can be easily and safely copied and recorded in the second recording means 22 . Like the confidential information and information Q recorded in the first recording means 21, the confidential information and information Q recorded in the second recording means 22 can be handled only by authorized users, and are managed by various authentication means. For protection of confidential information, encryption, physical separation of the storage device, protection of the storage device by a one-way transmission device, and the like are performed.

属性情報Q2とは、例えば、ソフトウエアP0の名称、種類、用途、製造番号、製造業者、製造年月日、製造場所、バージョン情報、固有番号、あるいはソフトウエアP0のソースコードや実行ファイル、データファイルそのものである。第1記録手段21及び第2記録手段22に記録される属性情報Q2は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また属性情報Q2の保護にあたっては、暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The attribute information Q2 includes, for example, the name, type, purpose, serial number, manufacturer, date of manufacture, place of manufacture, version information, unique number of the software P0 , or the source code and execution code of the software P0. A file, a data file itself. The attribute information Q2 recorded in the first recording means 21 and the second recording means 22 can be handled only by authorized users, and is managed by various authentication means. , physical disconnection of the storage device, protection of the storage device by a one-way transmission device, and the like.

履歴情報Q3とは、例えば、設備30のそれぞれに適用されるソフトウエアP0の、保守履歴が反映されたバージョン情報、名称、製造番号、固有番号、製作年月日、あるいは保守または改造後のソフトウエアP0のソースコードや実行ファイル、データファイルそのものである。第1記録手段21及び第2記録手段22に記録される履歴情報Q3は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また秘匿情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The history information Q3 is, for example, version information reflecting the maintenance history of the software P0 applied to each of the facilities 30, name, manufacturing number, unique number, date of manufacture, or after maintenance or modification. source code, executable file, and data file of the software P0 . The history information Q3 recorded in the first recording means 21 and the second recording means 22 can be handled only by authorized users, and is managed by various authentication means. are physically separated from each other, and the storage device is protected by a one-way transmission device.

格納手段15は、ソフトウエアPやソフトウエアP0としてのプログラム本体、属性情報や履歴情報等のデータを格納する必要があるため、リレーショナルデータベースやNonSQLデータベースなどのデータベースで構築される。格納手段15は、正規ユーザのみが操作可能であり、各種の認証手段で管理され、また格納手段15の物理的な切り離し、一方向伝送装置による格納手段15の保護などが行われる。 The storage means 15 is constructed with a database such as a relational database or a NonSQL database because it is necessary to store data such as the software P and the program main body as the software P0 , attribute information, and history information. The storage means 15 can be operated only by authorized users, is managed by various authentication means, is physically separated, and is protected by a one-way transmission device.

第1演算手段31は、第1記録手段21に記録されている秘匿情報や情報Q及び格納手段15に格納されているソフトウエアPを結合し第1認証符号K1を演算する。第2演算手段32は、第2記録手段22に記録されている秘匿情報や情報Q及び読出手段17で読み出されたソフトウエアPを結合し第2認証符号K2を演算する。この演算手段31,32で採用される秘匿情報や情報Qは、設備30の識別情報Q1、ソフトウエアP0の属性情報Q2、ソフトウエアP0の保守履歴を示す履歴情報Q3、秘匿情報Q5の中から選択される1つ又は2つ以上を結合したものとすることができる。 The first computing means 31 combines confidential information or information Q recorded in the first recording means 21 and software P stored in the storing means 15 to compute a first authentication code K1 . The second computing means 32 combines confidential information or information Q recorded in the second recording means 22 and the software P read out by the reading means 17 to compute a second authentication code K2 . Confidential information and information Q adopted by the computing means 31 and 32 include identification information Q 1 of the equipment 30, attribute information Q 2 of the software P 0 , history information Q 3 indicating the maintenance history of the software P 0 , It can be one selected from information Q5 or a combination of two or more.

秘匿情報や情報Q及びソフトウエアPは、バイナリ値で表現される。属性情報Q2については、名称、種類、用途、製造番号、製造業者、製造年月日・・・・を任意の数だけ選び出してバイナリ値へ変換し、任意の順序での連結や四則演算を行って求める。履歴情報Q3も属性情報Q2と同様の手順で生成される。 Confidential information, information Q, and software P are represented by binary values. For the attribute information Q2 , an arbitrary number of names, types, uses, manufacturing numbers, manufacturers, manufacturing dates, etc. are selected and converted into binary values, and concatenation and arithmetic operations are performed in an arbitrary order. go and ask The history information Q3 is also generated in the same procedure as the attribute information Q2 .

そして秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPの結合は、四則演算(AND、OR、XOR)や四則演算を組み合せた計算により行われる。そして計算された結合値に、一方向性関数や認証付きブロック暗号のアルゴリズムなどを適用して第1認証符号K1及び第2認証符号K2を求める。一方向性関数には、例えば、MD2、MD4、MD5、SHA-1、SHA-2、SHA-3、RIPEMD-128、RIPEMD-160のようなハッシュ関数が適用できる。また認証付きブロック暗号のアルゴリズムにはCBC-MAC、CMAC、CCM、GCM/GMACなどが適用できる。このような関数や認証付きブロック暗号のアルゴリズムには、出力値から入力値を求めることが非常に困難、出力値が与えられた時にその出力値となる別の入力値を見つけることが非常に困難、同一の出力値が得られる異なる入力値を見つけることが非常に困難、という性質がある。 The combination of confidential information, information Q (Q 1 , Q 2 , Q 3 , Q 5 ) and software P is performed by calculations combining four arithmetic operations (AND, OR, XOR) and four arithmetic operations. Then, a one-way function, an authenticated block cipher algorithm, or the like is applied to the calculated combined value to obtain the first authentication code K1 and the second authentication code K2 . Hash functions such as MD2, MD4, MD5, SHA-1, SHA-2, SHA-3, RIPEMD-128, and RIPEMD-160 can be applied to the one-way function. Also, CBC-MAC, CMAC, CCM, GCM/GMAC, etc. can be applied to the authenticated block cipher algorithm. For such functions and authenticated block cipher algorithms, it is very difficult to find the input value from the output value, and it is very difficult to find another input value that will be the output value when the output value is given. , it is very difficult to find different input values that give the same output value.

暗号手段25は、第1認証符号K1及びソフトウエアPを暗号化する。暗号鍵は、第1記録手段21に記録されている秘匿情報や情報Qで代用することができる。暗号にはブロック暗号、あるいは第1演算手段31でハッシュ関数を適用する時にはストリーム暗号が適用できる。ブロック暗号にはAES、3DESなどが適用できる。暗号鍵は正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 The encryption means 25 encrypts the first authentication code K1 and the software P. Confidential information or information Q recorded in the first recording means 21 can be substituted for the encryption key. As the cipher, block cipher can be applied, or stream cipher can be applied when a hash function is applied in the first computing means 31 . AES, 3DES, etc. can be applied to the block cipher. Encryption keys can only be handled by authorized users and are managed by various authentication means. In addition, the encryption keys are protected by physical separation of the storage device, protection of the storage device by a one-way transmission device, and the like.

記憶媒体35は、USBフラッシュメモリ、SD/SDHC/SDXCカード、外付けHDDやFDD、記録型CD/DVD、Blue-rayなどのメディアが適用できる。記憶容量などに応じてメディアを選定する。また記憶媒体35の不良や入出力時の不具合、さらには改竄を想定し、同一内容を記憶した複数の記憶媒体35を用いることができる。 The storage medium 35 can be media such as USB flash memory, SD/SDHC/SDXC card, external HDD or FDD, recordable CD/DVD, and Blue-ray. Select the media according to the storage capacity. In addition, a plurality of storage media 35 storing the same content can be used in anticipation of a failure of the storage media 35, a problem during input/output, and falsification.

書込手段16は、第1認証符号K1が付与されたソフトウエアPを、記憶媒体35に出力する各種のコネクタやドライブである。書込手段16として、例えば、USBコネクタ、有線LANコネクタ、FDDドライブ、カードスロットなどが挙げられる。そして書込手段16は、第1認証符号K1が付与されたソフトウエアP、さらに必要に応じて書き込み時刻も合わせて付与して暗号化される。なお必ずしも暗号化する必要はない。 The writing means 16 is various connectors and drives that output the software P to which the first authentication code K 1 is assigned to the storage medium 35 . Examples of the writing means 16 include a USB connector, a wired LAN connector, an FDD drive, and a card slot. Then, the writing means 16 encrypts the software P to which the first authentication code K1 is assigned and, if necessary, the writing time as well. It should be noted that encryption is not necessarily required.

読出手段17は,書込手段16と同様の構造であり、記憶媒体35を接続して第1認証符号K1が付与されたソフトウエアP又はこれらの暗号化データを読み出す。そして読出手段17は、第1認証符号K1が付与されたソフトウエアP又はこれらの暗号化データに対し、読み出し時刻も合わせて付与することができる。 The reading means 17 has the same structure as the writing means 16, connects the storage medium 35, and reads out the software P assigned the first authentication code K1 or the encrypted data thereof. Then, the reading means 17 can also give the reading time to the software P to which the first authentication code K1 is given or the encrypted data thereof.

復号手段26は、暗号化データから第1認証符号K1及びソフトウエアPを復号する。復号鍵は、暗号手段25の暗号鍵と同一にする運用が容易である。復号手段26は、第1施設11から第2施設12に出荷されるため、出荷時に暗号手段25の暗号鍵を容易かつ安全に複製し、復号鍵として復号手段26に共有させることができる。復号手段26の復号鍵は暗号手段25の暗号鍵と同様、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また暗号鍵の保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。なお復号鍵は第2記録手段22に記録されている秘匿情報や情報Qで代用することもできる。また暗号手段25と復号手段26に同一の鍵発生手段を設けて時間や使用回数で暗号鍵及び復号鍵を変えることもできる。 The decoding means 26 decodes the first authentication code K1 and the software P from the encrypted data. It is easy to use the decryption key to be the same as the encryption key of the encryption means 25 . Since the decryption means 26 is shipped from the first facility 11 to the second facility 12, the encryption key of the encryption means 25 can be easily and safely copied at the time of shipment and shared with the decryption means 26 as the decryption key. Like the encryption key of the encryption means 25, the decryption key of the decryption means 26 can only be handled by authorized users and is managed by various authentication means. Storage devices are protected by transmission devices. Confidential information or information Q recorded in the second recording means 22 can be substituted for the decryption key. It is also possible to provide the same key generation means for the encryption means 25 and the decryption means 26 and change the encryption key and the decryption key depending on the time and the number of times of use.

第2演算手段32は、第1施設11の第1演算手段31と完全に同一の演算を行う。第2演算手段32は、第2記録手段22から秘匿情報や情報Qを取り出し、読出手段17を経由したソフトウエアPに結合し、第2認証符号K2を演算する。この時、ハッシュ関数や認証付きブロック暗号のアルゴリズムの性質から、第2認証符号K2をとる秘匿情報や情報Q及びソフトウエアPの組み合わせは、一意である。 The second computing means 32 performs completely the same computation as the first computing means 31 of the first facility 11 . The second computing means 32 extracts confidential information and information Q from the second recording means 22, combines them with the software P via the reading means 17, and computes the second authentication code K2 . At this time, the combination of the secret information or the information Q with the second authentication code K2 and the software P is unique due to the properties of the hash function and the authenticated block cipher algorithm.

照合手段18では、書込手段16における書き込み時刻と読出手段17における(又は照合時における)読み出し時刻を比較し、経過時間が予め設定された時間以上の場合にはソフトウエアPの受領を拒否する。経過時間が予め設定された時間以内の場合は、メッセージ認証手法を応用して第1演算手段31で演算された第1認証符号K1と第2演算手段32で演算された第2認証符号K2とを照合する。第1認証符号K1と第2認証符号K2とが一致する場合、秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPが、第1施設11と第2施設12との間の受け渡し前後で同一であることが確認できる。ここで第1認証符号K1と第2認証符号K2が一致しない場合は、秘匿情報や情報Q(Q1、Q2、Q3、Q5)及びソフトウエアPのうち少なくとも一つが同一でないことを表している。この場合、第1施設11と第2施設12との間で受け渡しが行われる際に、ソフトウエアPのすり替え又は改竄の発生が疑われる。 The collating means 18 compares the writing time in the writing means 16 with the reading time in the reading means 17 (or at the time of collation), and refuses to receive the software P when the elapsed time is equal to or longer than a preset time. . If the elapsed time is within the preset time, the first authentication code K1 calculated by the first calculation means 31 and the second authentication code K calculated by the second calculation means 32 are applied by applying the message authentication method. Match with 2 . When the first authentication code K1 and the second authentication code K2 match, the confidential information and information Q ( Q1 , Q2 , Q3 , Q5 ) and software P are transferred between the first facility 11 and the second facility 11. It can be confirmed that it is the same before and after delivery to the facility 12 . Here, if the first authentication code K1 and the second authentication code K2 do not match, at least one of the secret information, the information Q ( Q1 , Q2 , Q3 , Q5 ) and the software P is not the same. It represents that. In this case, it is suspected that the software P will be replaced or tampered with when it is transferred between the first facility 11 and the second facility 12 .

次に、第1実施形態の効果について説明する。セキュリティ管理システム10Aでは、記憶媒体35を用いて、設備30が設置された第2施設12に、第1認証符号K1を付与したソフトウエアPを受け渡す。第2施設12で演算した第2認証符号K2とこの第1認証符号K1とを対比することにより、記憶媒体35に書き込まれる前と読み出される後とで、ソフトウエアPの一致/不一致を確認することができる。これにより、ソフトウエアPは、正規ユーザから送信されたこと、移送途中で改竄やすり替えがないことが確認される。これにより、ソフトウエアPによる設備30に対するソフトウエアP0の更新、保守点検や改造の際に、セキュリティ強化が実現される。なお、設備30に対するソフトウエアP0の更新、保守点検や改造後にはP0、Q2が最も新しい状態に更新される。また、その更新履歴がQ3に追加される。 Next, effects of the first embodiment will be described. In the security management system 10A, the storage medium 35 is used to transfer the software P with the first authentication code K1 to the second facility 12 in which the facility 30 is installed. By comparing the second authentication code K2 calculated at the second facility 12 with this first authentication code K1 , it is possible to determine whether the software P matches or disagrees before being written to the storage medium 35 and after being read. can be confirmed. As a result, it is confirmed that the software P has been sent from an authorized user and that it has not been tampered with or replaced during transfer. As a result, security enhancement is realized when the software P 0 is updated, maintained, inspected, or modified for the facility 30 by the software P. FIG. Note that P 0 and Q 2 are updated to the latest state after updating, maintenance, inspection, or modification of the software P 0 for the equipment 30 . Also, its update history is added to Q3 .

さらに第1実施形態のセキュリティ管理システム10Aでは、記憶媒体35で第1施設11から第2施設12へ移送されるソフトウエアP及び第1認証符号K1は暗号化されている。これによって、記憶媒体35で移送されるソフトウエアPに関する情報漏洩を防止できる。 Furthermore, in the security management system 10A of the first embodiment, the software P and the first authentication code K1 transferred from the first facility 11 to the second facility 12 on the storage medium 35 are encrypted. As a result, information leakage regarding the software P transferred on the storage medium 35 can be prevented.

さらに第1実施形態のセキュリティ管理システム10Aでは、第1施設11から移送されるソフトウエアPに、記憶媒体35に対する書き込み時刻が付与される。これにより、第2施設12で受け渡されたときの読み取り時刻から、ソフトウエアPの移送に要した経過時間を求めることができる。これにより、経過時間が予め設定した時間以上の場合には、ソフトウエアPの盗難やすり替え、改竄の可能性を想定することができる。 Further, in the security management system 10A of the first embodiment, the software P transferred from the first facility 11 is given the writing time to the storage medium 35. FIG. As a result, the elapsed time required for transferring the software P can be obtained from the reading time when the software P was delivered at the second facility 12 . As a result, when the elapsed time is equal to or longer than the preset time, it is possible to assume the possibility that the software P has been stolen, replaced, or tampered with.

(第2実施形態)
次に図2を参照して本発明における第2実施形態について説明する。図2は第2実施形態に係るセキュリティ管理システム10Bのブロック図である。なお、図2において図1と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。このように、第2実施形態のセキュリティ管理システム10B(10)は、第1実施形態と同様、第1施設11には、ソフトウエアPの格納手段15と、秘匿情報や情報Qが記録される第1記録手段21と、第1認証符号K1を演算する第1演算手段31と、記憶媒体35に書き込みを行う書込手段16と、が設けられ、第2施設12には、秘匿情報や情報Qが記録される第2記録手段22と、第2認証符号K2を演算する第2演算手段32と、記憶媒体35から読み出しを行う読出手段17と、第1認証符号K1及び第2認証符号K2を照合する照合手段18と、が設けられている。
(Second embodiment)
Next, a second embodiment of the present invention will be described with reference to FIG. FIG. 2 is a block diagram of a security management system 10B according to the second embodiment. In FIG. 2, parts having configurations or functions common to those in FIG. 1 are denoted by the same reference numerals, and overlapping descriptions are omitted. As described above, in the security management system 10B (10) of the second embodiment, as in the first embodiment, the storage means 15 of the software P and the confidential information and the information Q are recorded in the first facility 11. A first recording means 21, a first computing means 31 for computing the first authentication code K1 , and a writing means 16 for writing to a storage medium 35 are provided. A second recording means 22 for recording the information Q, a second computing means 32 for computing the second authentication code K2 , a reading means 17 for reading from the storage medium 35, the first authentication code K1 and the second A verification means 18 for verifying the authentication code K2 is provided.

そして第2実施形態のセキュリティ管理システム10Bの秘匿情報や情報Qには、第1実施形態における識別情報Q1、属性情報Q2、履歴情報Q3、秘匿情報Q5に加え、さらに記憶媒体35を区別する記憶媒体固有情報Q4も含まれている。さらに履歴情報Q3には、ソフトウエアPのマルウエア検査の項目が追加されている。マルウエア検査の項目とは、例えば、適用される検査ソフトウエアのバージョン情報、名称、製造番号、固有番号、製作年月日、あるいは検査ソフトウエアそのものである。検査ソフトウエアは正規ユーザのみが操作可能であり、各種の認証手段で管理され、また検査ソフトウエアの保護にあたっては記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 In addition to the identification information Q 1 , attribute information Q 2 , history information Q 3 , and secret information Q 5 in the first embodiment, the secret information and information Q of the security management system 10B of the second embodiment include the storage medium 35 It also contains storage medium specific information Q 4 that distinguishes between . Furthermore, an item of malware inspection of the software P is added to the history information Q3 . Malware inspection items are, for example, version information, name, manufacturing number, unique number, date of manufacture, or inspection software itself of the inspection software to be applied. The inspection software can only be operated by authorized users, and is managed by various authentication means.In addition, the physical separation of the storage device and the protection of the storage device by a one-way transmission device are performed to protect the inspection software. .

第1施設11で実施したマルウエア検査の内容(検査実施の有無も含む)は、第1記録手段21及び第2記録手段22の両方に記録されている履歴情報Q3に追加される。このマルウエア検査の内容の追加は、正規ユーザのみが操作可能であり、各種の認証手段で管理され、また検査有無と検査内容の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。なお、第2施設12においてもマルウエア検査を実施することができ、その内容は、第1施設11で実施した場合と同様に第1記録手段21及び第2記録手段22の両方に記録されている履歴情報Q3に追加される。 The content of the malware inspection performed at the first facility 11 (including whether or not the inspection was performed) is added to the history information Q 3 recorded in both the first recording means 21 and the second recording means 22 . This addition of malware inspection content can only be operated by authorized users and is managed by various authentication means. For example, the storage device is protected by the device. Malware inspection can also be performed at the second facility 12, and the details of the inspection are recorded in both the first recording means 21 and the second recording means 22 in the same manner as in the first facility 11. Added to history information Q3 .

記憶媒体35の固有情報Q4とは、例えば、名称、種類、製造番号、製造業者、製造年月日、固有番号などである。記憶媒体35の固有情報Q4は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また記憶媒体35の固有情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。また記憶媒体35の固有情報Q4は、異なる記憶媒体35と一緒に必要に応じて追加記憶することができる。 The unique information Q4 of the storage medium 35 includes, for example, name, type, manufacturing number, manufacturer, manufacturing date, and unique number. The unique information Q4 of the storage medium 35 can only be handled by authorized users and is managed by various authentication means. The storage device is protected by a directional transmission device. Also, the unique information Q 4 of the storage medium 35 can be additionally stored together with a different storage medium 35 as required.

また第2実施形態のセキュリティ管理システム10Bにおいて、履歴情報Q2には、記憶媒体35の接続回数の項目が追加されるようにしてもよい。この場合、記憶媒体35の書込手段16への接続回数が番号管理される。管理番号は連続する数字だけではなく、予め順番が決められた番号であればよく、また番号には数字以外が含まれていてもよいし、数字以外でも構成できる。書込手段16への接続回数は、正規ユーザのみが取り扱い可能であり、各種の認証手段で管理され、また書込手段16への接続回数情報の保護にあたっては暗号化、記憶装置の物理的な切り離し、一方向伝送装置による記憶装置の保護などが行われる。 Further, in the security management system 10B of the second embodiment, an item of the number of connections of the storage medium 35 may be added to the history information Q2 . In this case, the number of times of connection of the storage medium 35 to the writing means 16 is managed. The management numbers are not limited to consecutive numbers, but may be numbers whose order is determined in advance. The numbers may include numbers other than numbers, or may be composed of numbers other than numbers. The number of connections to the writing means 16 can only be handled by authorized users, and is managed by various authentication means. For example, disconnection and protection of the storage device by a one-way transmission device are performed.

第2実施形態の効果について説明する。セキュリティ管理システム10Bでは、少なくとも第1施設11においてソフトウエアPのマルウエア検査を行い、この検査内容を履歴情報Q3に反映させて第1施設11及び第2施設12で共有させる。さらに、使用する記憶媒体35についてもその固有情報Q4や接続回数等に基づいて同一性を確認する。これによって設備30のマルウエア感染を防ぐとともに、情報漏洩、改竄、すり替えの防止を万全にすることができる。 Effects of the second embodiment will be described. In the security management system 10B, the software P is inspected for malware at least at the first facility 11, and the contents of this inspection are reflected in the history information Q3 to be shared between the first facility 11 and the second facility 12. FIG. Furthermore, the identity of the storage medium 35 to be used is confirmed based on its unique information Q4 and the number of times of connection. As a result, the equipment 30 can be prevented from being infected with malware, and information leakage, falsification, and substitution can be completely prevented.

図3(A)(B)(C)(D)は、各実施形態に係るセキュリティ管理システム10の構成要素の第2施設12内における配置例を示す図である。図1及び図2に示すように、セキュリティ管理システム10の第2施設12内における構成要素は、読出手段17,復号手段26,第2演算手段32,照合手段18,第2記録手段22,設備30である。これらのうち設備30の除く構成要素は、任意に組み合わされてユニット36,36a,36bを形成する。そしてこれらユニット36,36a,36bは、ケーブル37を介して設備30に接続されるか、もしくは独立して配置される。 FIGS. 3A, 3B, 3C, and 3D are diagrams showing examples of arrangement of components of the security management system 10 according to each embodiment within the second facility 12. FIG. As shown in FIGS. 1 and 2, the components in the second facility 12 of the security management system 10 are reading means 17, decoding means 26, second computing means 32, matching means 18, second recording means 22, equipment is 30. Of these, the components excluding the equipment 30 are arbitrarily combined to form units 36, 36a, and 36b. These units 36, 36a, 36b are either connected to the facility 30 via cables 37 or arranged independently.

図4のフローチャートを参照して実施形態に係るセキュリティ管理方法を説明する(適宜、図1参照)。設備30について、更新、保守点検や改造を行う必要性が生じた場合、格納手段15に格納したソフトウエアPの中から必要なものが選定される(S11)。なお、必要に応じてソフトウエアPのマルウエア検査を実施して、その健全性を確認する。これと並行して設備30の識別情報Q1、ソフトウエアP0に関する属性情報Q2、さらにソフトウエアP0及びソフトウエアPに関する更新、保守点検や改造に関する履歴情報Q3、記憶媒体35の固有情報Q4、秘匿情報Q5等が記録された秘匿情報や情報Qを、第1記録手段21から抽出する(S12)。なおマルウエア検査を実施した場合は、検査結果の内容が含まれるように履歴情報Q3が更新されている。また記憶媒体35の書込手段16への接続回数も考慮する場合はその情報も含まれるように履歴情報Q3が更新されている。 A security management method according to the embodiment will be described with reference to the flowchart of FIG. 4 (see FIG. 1 as appropriate). When the equipment 30 needs to be updated, maintained, inspected, or modified, necessary software P is selected from the software P stored in the storage means 15 (S11). In addition, if necessary, the software P is checked for malware to confirm its soundness. In parallel with this, the identification information Q 1 of the equipment 30, the attribute information Q 2 about the software P 0 , the history information Q 3 about the update, maintenance inspection and modification about the software P 0 and the software P, and the unique information of the storage medium 35 Confidential information and information Q in which information Q 4 , confidential information Q 5 and the like are recorded are extracted from the first recording means 21 (S12). Note that when the malware inspection is performed, the history information Q3 is updated so as to include the contents of the inspection results. If the number of times the storage medium 35 is connected to the writing means 16 is also considered, the history information Q3 is updated so as to include that information.

そして第1施設11の第1演算手段31は、第1記録手段21から抽出された秘匿情報や情報Q(Q1、Q2、Q3、Q4、Q5)及び格納手段15から抽出されたソフトウエアPを結合したうえで(S13)、第1認証符号K1を演算する(S14)。その後、第1認証符号K1はソフトウエアPに付与(P||K1と略記)され(S15)、識別情報Q1を暗号鍵として暗号手段25において暗号化される(S16)。ここで識別情報Q1は、第1施設11及び第2施設12の両者のみで共有される秘匿情報や情報Qである。暗号化されたP||K1は記憶されるか、または書込手段16で記憶媒体35に書き込まれる(S17)。ここで記憶媒体35の不良や入出力時の不具合、さらには改竄を想定し、同一内容を記憶した複数以上の記憶媒体35を用意することができる。 The first computing means 31 of the first facility 11 stores confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 4 , Q 5 ) extracted from the first recording means 21 and extracted from the storage means 15 . After combining the software P (S13), the first authentication code K1 is calculated (S14). After that, the first authentication code K1 is given to the software P (abbreviated as P|| K1 ) (S15), and encrypted in the encryption means 25 using the identification information Q1 as an encryption key (S16). Here, the identification information Q 1 is confidential information or information Q that is shared only by both the first facility 11 and the second facility 12 . The encrypted P||K 1 is stored or written to the storage medium 35 by the writing means 16 (S17). A plurality of storage media 35 storing the same content can be prepared assuming a failure of the storage media 35, a problem during input/output, and tampering.

記憶媒体35は、第1施設11から第2施設12に移送され(S18)、読出手段17へ接続され、P||K1が読み出される(S19)。この過程でP||K1は、暗号化されていることにより、記憶媒体35が盗難にあっても情報が漏洩することはない。また複数の記憶媒体35を用いた場合は、読出手段17への接続時に記憶内容が全て同一であることを比較確認することで不良や入出力時の不具合、さらには改竄を見つけることができる。 The storage medium 35 is transferred from the first facility 11 to the second facility 12 (S18), connected to the reading means 17, and P||K 1 is read (S19). Since P||K 1 is encrypted in this process, the information will not be leaked even if the storage medium 35 is stolen. Also, when a plurality of storage media 35 are used, by comparing and confirming that all the storage contents are the same when connecting to the reading means 17, defects, problems during input/output, and tampering can be found.

記憶媒体35から読み出された、暗号化済のP||K1は、第2記録手段22から抽出される識別情報Q1を復号鍵として復号手段26において復号され(S20)、ソフトウエアP、第1認証符号K1及び書き込み時刻が取り出される。なお、取り出したソフトウエアPに対しマルウエア検査を実施してもよい。第2施設12の第2演算手段32は、第2記録手段22から抽出された秘匿情報や情報Q(Q1、Q2、Q3、Q4、Q5)とP||K1から抽出されたソフトウエアPとを結合したうえで(S21)、第2認証符号K2を演算する(S22)。 The encrypted P||K 1 read from the storage medium 35 is decrypted by the decryption means 26 using the identification information Q 1 extracted from the second recording means 22 as a decryption key (S20), and the software P , the first authentication code K 1 and the writing time are retrieved. Malware inspection may be performed on the extracted software P. FIG. The second computing means 32 of the second facility 12 extracts confidential information and information Q (Q 1 , Q 2 , Q 3 , Q 4 , Q 5 ) extracted from the second recording means 22 and P||K 1 After combining with the software P (S21), the second authentication code K2 is calculated (S22).

照合手段18では、第1施設11における書込時刻と第2施設12における読出時刻とを比較する(S23)。その差分である経過時間が予め設定した時間以上の場合は(S24 No)、漏洩、すり替え、改竄の可能性があると想定し、ソフトウエアPの受領を拒否する(S25 END)。そして、経過時間が予め設定した時間内である場合は(S24 Yes)、第1認証符号K1と第2認証符号K2を照合する(S26)。そして両者が一致すれば(S26 Yes)、ハッシュ関数や認証付きブロック暗号のアルゴリズムの性質から、第1施設11の格納手段15に格納されていたものと第2施設12に受け渡されたものとは、ソフトウエアPとして同一なものと判断され受領される(S27 END)。そして第1認証符号K1≠第2認証符号K2となれば(S26 No)、ソフトウエアPの受領を拒否する(S25 END)。 The collating means 18 compares the writing time at the first facility 11 with the reading time at the second facility 12 (S23). If the elapsed time, which is the difference, is equal to or longer than the preset time (S24 No), it is assumed that there is a possibility of leakage, replacement, or falsification, and acceptance of the software P is rejected (S25 END). Then, if the elapsed time is within the preset time (S24 Yes), the first authentication code K1 and the second authentication code K2 are collated (S26). If the two match (Yes in S26), the data stored in the storage means 15 of the first facility 11 and the data delivered to the second facility 12 are determined from the properties of the hash function and authenticated block cipher algorithm. are judged to be the same as the software P and accepted (S27 END). If the first authentication code K 1 ≠ the second authentication code K 2 (S26 No), the software P is rejected (S25 END).

識別情報Q1や秘匿情報Q5が一致していることにより、ソフトウエアPの発送元が正規ユーザからであることが保証され、ソフトウエアPが一致していることにより、すり替えや改竄がないと判定される。また属性情報Q2が一致していることにより、対象としている設備30で使用されているソフトウエアであることが保証され、履歴情報Q3が一致していることにより、今回適用されるソフトウエアPのバージョンや仕様に間違いないことが判定できる。そして、このソフトウエアPを設備30に適用して更新、保守点検や改造がなされる。 Since the identification information Q1 and the secret information Q5 match, it is guaranteed that the source of the software P is an authorized user, and since the software P matches, there is no replacement or falsification. is determined. Further, since the attribute information Q2 matches, it is guaranteed that the software is used in the target facility 30, and since the history information Q3 matches, the software currently applied It can be determined that the version and specifications of P are correct. Then, this software P is applied to the equipment 30 for updating, maintenance inspection and modification.

以上述べた少なくともひとつの実施形態のセキュリティ管理システムによれば、二つの施設の両方に持たせた同一の秘匿情報をソフトウエアに付与して認証符号を演算することで、記憶媒体を介し施設間で受け渡しされるソフトウエアのすり替えや改竄を、より一層効果的に防止することが可能となる。 According to the security management system of at least one embodiment described above, the same secret information held in both of the two facilities is given to the software and the authentication code is calculated, thereby enabling the security between the facilities via the storage medium. It is possible to more effectively prevent substitution and tampering of software that is delivered in the .

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組み合わせを行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, changes, and combinations can be made without departing from the gist of the invention. These embodiments and their modifications are included in the scope and spirit of the invention as well as the scope of the invention described in the claims and equivalents thereof.

10(10A,10B)…セキュリティ管理システム、11…第1施設、12…第2施設、15…格納手段、16…書込手段、17…読出手段、18…照合手段、21…第1記録手段、22…第2記録手段、25…暗号手段、26…復号手段、30…設備、31…第1演算手段、32…第2演算手段、35…記憶媒体、36(36a,36b)…ユニット、37…ケーブル、P…ソフトウエア、Q…秘匿情報、Q1…識別情報、Q2…属性情報、Q3…履歴情報、Q4…記憶媒体固有情報、Q5…秘匿情報、K1…第1認証符号、K2…第2認証符号。 10 (10A, 10B)... Security management system 11... First facility 12... Second facility 15... Storage means 16... Writing means 17... Reading means 18... Verification means 21... First recording means , 22... second recording means, 25... encryption means, 26... decryption means, 30... equipment, 31... first calculation means, 32... second calculation means, 35... storage medium, 36 (36a, 36b)... unit, 37... Cable, P... Software, Q... Secret information, Q1 ... Identification information, Q2 ... Attribute information, Q3 ... History information, Q4 ... Storage medium specific information, Q5 ... Secret information, K1 ... Third 1 authentication code, K 2 . . . second authentication code.

Claims (10)

第1施設において、第2施設の設備に関わるソフトウエアが記憶される格納手段と、
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記秘匿情報には、前記記憶媒体を区別する固有情報も含まれるセキュリティ管理システム。
Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code ,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management system in which the confidential information includes unique information for distinguishing the storage medium .
第1施設において、第2施設の設備に関わるソフトウエアが記憶される格納手段と、
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加されるセキュリティ管理システム。
Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management system in which an item of the number of connections of the storage medium or an item of malware inspection of the software is added to the history information .
第1施設において、第2施設の設備に関わるソフトウエアが記憶される格納手段と、
前記第1施設及び前記第2施設の各々に設けられ、同一の秘匿情報や情報が記録される第1記録手段及び第2記録手段と、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算する第1演算手段と、
前記第1施設に設けられ、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込む書込手段と、
前記第2施設に設けられ、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出す読出手段と、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算する第2演算手段と、
前記第2施設に設けられ、前記第1認証符号及び前記第2認証符号を照合する照合手段と、を備え、
前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、
前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否するセキュリティ管理システム。
Storage means for storing software related to equipment of the second facility in the first facility;
a first recording unit and a second recording unit provided in each of the first facility and the second facility and recording the same confidential information and information;
a first calculation means for calculating a first authentication code by combining the confidential information or information recorded in the first recording means and the software stored in the storage means;
writing means provided in the first facility for writing the first authentication code and the software to a storage medium;
reading means provided in the second facility for reading the first authentication code and the software from the storage medium;
a second computing means for computing a second authentication code by combining the confidential information or information recorded in the second recording means with the software read by the reading means;
A matching means provided in the second facility for matching the first authentication code and the second authentication code,
Including the writing time of the first authentication code and the software in the first facility in the storage medium,
A security management system that refuses to receive the software if the read time of the software at the second facility exceeds a preset time from the write time.
請求項3に記載のセキュリティ管理システムにおいて、
前記第1施設に設けられ、前記記憶媒体に書き込む前に、前記第1認証符号及び前記ソフトウエアを、前記秘匿情報を共通暗号鍵にして暗号化する暗号手段と、
前記第2施設に設けられ、前記秘匿情報を共通暗号鍵にして、前記第1認証符号及び前記ソフトウエアを復号化する復号手段と、を備えるセキュリティ管理システム。
In the security management system of claim 3 ,
encryption means provided in the first facility for encrypting the first authentication code and the software using the confidential information as a common encryption key before writing to the storage medium;
A security management system provided in the second facility, comprising decryption means for decrypting the first authentication code and the software using the confidential information as a common encryption key.
請求項3に記載のセキュリティ管理システムにおいて、
前記第1施設に設けられ、前記記憶媒体に書き込む前に、前記第1認証符号及び前記ソフトウエアを、公開暗号鍵により暗号化する暗号手段と、
前記第2施設に設けられ、秘密暗号鍵により、前記第1認証符号及び前記ソフトウエアを復号化する復号手段と、を備えるセキュリティ管理システム。
In the security management system of claim 3 ,
encryption means provided at the first facility for encrypting the first authentication code and the software with a public encryption key before writing to the storage medium;
A security management system provided in the second facility, comprising decryption means for decrypting the first authentication code and the software using a private encryption key.
請求項3から請求項5のいずれか1項に記載のセキュリティ管理システムにおいて、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであるセキュリティ管理システム。
In the security management system according to any one of claims 3 to 5 ,
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. A security management system that is one or a combination of two or more selected from:
請求項3に記載のセキュリティ管理システムにおいて、
前記第1記録手段及び前記第2記録手段に記録される前記秘匿情報は、所定の時間毎又は使用回数毎に更新されるセキュリティ管理システム。
In the security management system of claim 3 ,
A security management system in which the confidential information recorded in the first recording means and the second recording means is updated every predetermined time or every number of times of use.
第1施設において、第2施設の設備に関わるソフトウエアを格納手段に記憶するステップと、
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記秘匿情報には、前記記憶媒体を区別する固有情報も含まれるセキュリティ管理方法。
at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management method , wherein the confidential information includes unique information for distinguishing the storage medium .
第1施設において、第2施設の設備に関わるソフトウエアを格納手段に記憶するステップと、
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記秘匿情報や情報は、前記設備の識別情報、前記ソフトウエアの属性情報あるいは前記ソフトウエアそのもの、前記ソフトウエアの保守履歴を示す履歴情報あるいは保守及び点検、改造のソフトウエアそのもの、暗号鍵の中から選択される1つ又は2つ以上を結合したものであり、
前記履歴情報には、前記記憶媒体の接続回数の項目又は前記ソフトウエアのマルウエア検査の項目が追加されるセキュリティ管理方法。
at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
The confidential information and information include the identification information of the equipment, the attribute information of the software or the software itself, the history information indicating the maintenance history of the software, the software itself for maintenance, inspection, and modification, and the encryption key. is a combination of one or more selected from
A security management method , wherein an item of the number of connections of the storage medium or an item of malware inspection of the software is added to the history information .
第1施設において、第2施設の設備に関わるソフトウエアを格納手段に記憶するステップと、
前記第1施設及び前記第2施設の各々に設けられた第1記録手段及び第2記録手段に、同一の秘匿情報や情報を記録するステップと、
前記第1記録手段に記録された前記秘匿情報や情報と前記格納手段に格納された前記ソフトウエアとを結合し、第1認証符号を演算するステップと、
前記第1施設に設けられた書込手段で、前記第1認証符号及び前記ソフトウエアを記憶媒体に書き込むステップと、
前記第2施設に設けられた読出手段で、前記記憶媒体から前記第1認証符号及び前記ソフトウエアを読み出すステップと、
前記第2記録手段に記録された前記秘匿情報や情報と前記読出手段で読み出された前記ソフトウエアとを結合し、第2認証符号を演算するステップと、
前記第2施設において、前記第1認証符号及び前記第2認証符号を照合するステップと、を含み、
前記第1施設における前記第1認証符号及び前記ソフトウエアの書込時刻も前記記憶媒体に含め、
前記第2施設における前記ソフトウエアの読出時刻が、前記書込時刻から予め設定した時間を超過している場合、前記ソフトウエアの受領を拒否するセキュリティ管理方法。
at the first facility, storing software related to the equipment of the second facility in a storage means;
a step of recording the same confidential information or information in first recording means and second recording means provided in each of the first facility and the second facility;
a step of combining the confidential information or information recorded in the first recording means and the software stored in the storage means to calculate a first authentication code;
writing the first authentication code and the software to a storage medium by means of writing means provided at the first facility;
a step of reading the first authentication code and the software from the storage medium by means of reading means provided at the second facility;
combining the confidential information or information recorded in the second recording means with the software read out by the reading means to calculate a second authentication code;
verifying the first authentication code and the second authentication code at the second facility ;
Including the writing time of the first authentication code and the software in the first facility in the storage medium,
A security management method for refusing to receive the software if the read time of the software at the second facility exceeds a preset time from the write time.
JP2019200025A 2019-11-01 2019-11-01 Security management system and security management method Active JP7234096B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019200025A JP7234096B2 (en) 2019-11-01 2019-11-01 Security management system and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019200025A JP7234096B2 (en) 2019-11-01 2019-11-01 Security management system and security management method

Publications (2)

Publication Number Publication Date
JP2021072047A JP2021072047A (en) 2021-05-06
JP7234096B2 true JP7234096B2 (en) 2023-03-07

Family

ID=75713312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019200025A Active JP7234096B2 (en) 2019-11-01 2019-11-01 Security management system and security management method

Country Status (1)

Country Link
JP (1) JP7234096B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023053621A1 (en) * 2021-09-30 2023-04-06 株式会社デンソー Data communication system, center device, master device, encryption program, and decryption program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524377A (en) 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト How to ensure the accuracy and completeness of flashware for control units
JP2018133030A (en) 2017-02-17 2018-08-23 三菱電機株式会社 Security management system for external storage medium and security management method for external storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524377A (en) 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト How to ensure the accuracy and completeness of flashware for control units
JP2018133030A (en) 2017-02-17 2018-08-23 三菱電機株式会社 Security management system for external storage medium and security management method for external storage medium

Also Published As

Publication number Publication date
JP2021072047A (en) 2021-05-06

Similar Documents

Publication Publication Date Title
CN103460195B (en) For the system and method for security software update
JP4764639B2 (en) File encryption / decryption program, program storage medium
CN102419804B (en) Reliable software product confirmation and activation with redundancy security
JP5793709B2 (en) Key implementation system
WO2010134192A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN102426640A (en) Secure software product identifier for product validation and activation
JP2009516871A (en) Secure data cartridge
WO2017000648A1 (en) Authentication method and apparatus for reinforced software
CN110018924A (en) A kind of file damage preventing method based on block chain and correcting and eleting codes
KR20130118951A (en) Secure management and personalization of unique code signing keys
CN113326522A (en) Data processing method, device, equipment and computer storage medium
CN112907375A (en) Data processing method, data processing device, computer equipment and storage medium
CN103378966A (en) Secret key programming on safety dynamic piece
CN118656841B (en) A firmware security protection and upgrade method, system, device and medium
JP7234096B2 (en) Security management system and security management method
JP2020191091A (en) Method for determining information integrity and computer system using the same
JP2011150524A (en) Software execution system
CN114154164A (en) A method, apparatus, device and readable medium for FPGA secure booting
CN116155489B (en) Key replacement method and device and electronic equipment
US12182275B2 (en) Storage data deletion management system and apparatus
CN108376212B (en) Execution code security protection method and device and electronic device
CN109672522B (en) A key query method and cloud platform
CN113836590A (en) Blockchain security verification method, electronic device and storage medium
JP7476075B2 (en) Security management system and security management method
JP2008147946A (en) Authentication method, authentication system, and external recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230222

R150 Certificate of patent or registration of utility model

Ref document number: 7234096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载