説明

セキュリティ支援方法および電子機器

【課題】機密性の高いデータ保持が実現されたセキュリティ性の高い電子機器を提供する。
【解決手段】電子機器100は、本体101と、この本体101から独立し本体101の外部に設けられたROM102とを備える。電子機器100の使用時には、ROM102を本体101に接続し、ROM102に格納されたコンフィグレーションデータによりコンフィグレーション回路を生成するとともに、さらに、FPGA回路105に暗号化回路を生成する。一方、電子機器100の未使用時には、ROM102を本体101から取りはずすことにより、生成された暗号化回路を消去する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、暗号化を用いたセキュリティ支援方法および当該方法が適用される電子機器に関する。
【背景技術】
【0002】
データの機密性を保持するために、データをハードウェアやソフトウェアを用いて暗号化する手法が取り入れられている(例えば、特許文献1および特許文献2参照。)。かかる暗号化の手法では、このデータに対し正当なアクセス権限を有するユーザ(またはシステム)が備えるハードウェアもしくはソフトウェア等の情報が、暗号化されたデータへのアクセスの鍵、すなわちキー情報となり、このキー情報が、ハードウェアもしくはソフトウェアで構成される暗号化システムで運用されてデータへのアクセスが可能となる。
【0003】
具体的に、正当なアクセス権限を有するユーザ(またはシステム)は、まず、キー情報を暗号化システムに入力する。すると、暗号化されたデータが保持されているデータ保持部へのアクセスが可能となる。そして、例えば、データ保持部の特定の記憶領域に対して新たにデータの書き込みを行う際には、書き込むデータを暗号化(エンコード)して書き込み、また、保持されたデータを読み出す際には、データを複号化(デコード)して読み出しを行う。この場合、キー情報が正しく入力されなければ、データを書き込むことができないとともに、読み出すこともできない。したがって、暗号化システムでは、データの機密が保持される。
【0004】
【特許文献1】特開2003−198530号公報
【特許文献2】特開2004−7472号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記のような暗号化の手法を用いても、以下のように正当なアクセス権限を有さないユーザ(またはシステム)、すなわち不正ユーザによるアクセス(以下、これを不正アクセスと呼ぶ)が行われ、データの機密性が破られる可能性がある。
【0006】
例えば、ドングル等と称されるハードウェアキーを利用する暗号化システムでは、盗難等によりこのキーが不正ユーザの手に渡ると、このキーを用いて不正アクセスが行われたり、キー情報を解析されて攻撃される可能性がある。
【0007】
また、パスワード等をキー情報としてソフトウェア上で利用するいわゆるソフトウェアキーを利用する暗号化システムでは、不正ユーザによるキー情報の盗み見や、様々なクラッキングの手法によって、キー情報が流出する可能性がある。そして、このキー情報が不正ユーザの手に渡ると、不正アクセスが行われたり攻撃される可能性がある。
【0008】
そこで、上記のような問題点を解決するために、ソフトウェアキーとハードウェアキーとを同時に使用することにより不正アクセスを防止し、データの機密性を高める方法がある。しかしながら、この場合においても、何らかの方法により暗号化システムそのものに不正ユーザがアクセスすることができれば、データを解読されたり改竄されたりする可能性がある。不正ユーザが暗号化システムにアクセス可能で、かつ、その暗号化システムのアルゴリズムを特定した場合には、暗号化したデータが解読される可能性は非常に高い。
【0009】
本発明は、上述した従来技術による問題点を解消するため、不正ユーザ(またはシステム)によるデータアクセスや暗号化システムへの攻撃が防止されて高いセキュリティ性を有し、データの機密性の向上が図られたセキュリティ支援方法および電子機器を提供することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決し、目的を達成するため、本発明にかかるセキュリティ支援方法は、与えられた回路生成データにより暗号化回路を生成する論理回路と、前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備えた暗号化システムのセキュリティ支援方法において、前記論理回路を含む前記暗号化システムの本体部から前記回路生成データ付与手段を独立させ前記本体部に着脱自在に構成し、前記回路生成データ付与手段が前記本体部に装着された場合に前記論理回路に生成された前記暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とする。
【0011】
また、本発明にかかる電子機器は、与えられた回路生成データにより暗号化回路を生成する論理回路を含む電子機器本体と、前記電子機器本体に着脱自在に構成され前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備え、前記回路生成データ付与手段が前記電子機器本体に装着された場合に前記論理回路に生成された暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とする。
【0012】
また、本発明にかかる電子機器は、回路生成データに基づく回路を生成する論理回路を有する電子機器において、前記回路生成データを前記論理回路に付与する回路生成データ付与手段俄然気電子機器に接続されていない場合に、前記論理回路に形成されていた前記回路生成データに基づく回路を消去する消去手段を有することを特徴とする。
【0013】
かかる構成のセキュリティ支援方法および電子機器によれば、回路生成データ付与手段を脱着した状態では暗号化回路が生成されないので、不正ユーザ(またはシステム)はデータアクセスや暗号化システムへの攻撃を行うことができない。また、所定時、具体的には回路生成データ付与手段の盗難等により不正ユーザの手に渡った時等でも、この不正ユーザの手に渡った回路生成データ付与手段と異なる回路生成データの暗号化回路が生成されるように構成を変更することにより、不正ユーザ(またはシステム)はデータアクセスや暗号化システムへの攻撃を行うことができない。
【発明の効果】
【0014】
本発明にかかるセキュリティ支援方法および電子機器によれば、不正ユーザ(またはシステム)によるデータアクセスや暗号化システムへの攻撃が防止されて高いセキュリティを有し、データの機密性の向上が図られたセキュリティ支援方法および電子機器が実現される。
【発明を実施するための最良の形態】
【0015】
以下に添付図面を参照して、本発明にかかるセキュリティ支援方法および当該方法が適用される電子機器の好適な実施の形態を詳細に説明する。まず、本発明の実施の形態にかかるセキュリティ支援方法および電子機器の概要を説明すると、この電子機器では、暗号化システムを実現するための要素を含め制御部やデータ保持部等の各種構成要素を備えた本体と、この本体から着脱可能に構成されたROMとを備える。そして、このROMが、電子機器のデータ保持部の記憶領域に格納されたデータ(以下、保持データと呼ぶ)にアクセスする際にハードウェアキーとして機能する。
【0016】
具体的に、ROMには、電子機器の本体内部に所定の構成の暗号化回路を生成(すなわちコンフィグレーション)するためのコンフィグレーションデータが格納されている。そして、保持データへのアクセス時には、ROMを電子機器の本体に接続してROMのコンフィグレーションデータを本体内に入力し、このコンフィグレーションデータにしたがって、電子機器の本体内部に暗号化回路が生成される。その結果、保持データへのアクセスが可能となる。
【0017】
一方、ROMが電子機器の本体に接続されていない状態では、ROMからのコンフィグレーションデータの入力が実行されないので、電子機器の本体内部に暗号化回路が生成されない。したがって、この状態では保持データへのアクセスができず、よって、高いデータの機密性を実現することが可能となる。
【0018】
ここで、上記のようにROMの接続により一旦生成された暗号化回路は、ROMを本体から取りはずすことにより消去される。したがって、再度ROMを接続しなければ、本体内部に暗号化回路を生成することができず、よって、ROMが本体に接続されていない状態では、不正アクセスによる攻撃から保持データが保護される。
【0019】
また、ハードウェアキーとして機能するROMが盗まれた場合には、このROMを用いた不正ユーザの攻撃から保持データを防御するために、保持データの暗号化アルゴリズムを、盗まれたROMを用いて生成される暗号化回路のアルゴリズムとは異なるアルゴリズムに変更する。それにより、不正ユーザの保持データへのアクセスを防止することが可能となる。さらに、不正アクセスが行われた場合に、当該アクセスを検出してセキュリティに通報するよう構成されてもよい。以下、本発明の実施の形態について、詳細に説明する。
【0020】
(実施の形態1)
図1は、本発明の実施の形態1にかかる電子機器の構成を示す模式的なブロック図である。図1に示すように、電子機器100は、本体101と、この本体101に着脱可能に構成され本体101と独立に設けられたROM102とを備える。本体101は、具体的に、コネクタ部103、コンフィグレーション回路生成/消去部104と、FPGA(Field Programmable Gate Alley)回路105と、制御部106と、ユーザI/F(インターフェース)107と、データ保持部108と、アルゴリズム比較部109と、を備えている。
【0021】
コネクタ部103は、本体101の外部に独立して配設されたROM102を本体101に取り付ける際の接続部に相当し、ここでROM102の着脱が行われる。コンフィグレーション回路生成/消去部104では、コネクタ部103に接続されたROM102から入力されるコンフィグレーションデータにしたがって、コンフィグレーション回路が生成される。ROM102がコネクタ部103から取り外されると、一旦形成されたコンフィグレーション回路は消去される。したがって、ROM102からのデータ入力がない状態、すなわちROM102がコネクタ部103に接続されていない状態では、コンフィグレーション回路生成/消去部104にコンフィグレーション回路は生成されない。このようなコンフィグレーション回路生成/消去部104は、例えば、揮発性の記憶デバイスで構成され、ROM102からのコンフィグレーションデータの入力がないと、一旦内部に生成されたコンフィグレーション回路が消去される構成となっている。
【0022】
FPGA回路105は、ユーザが自分で設計して所望の動作を実行させることが可能な論理回路であり、コンフィグレーション回路生成/消去部104に生成されたコンフィグレーション回路から出力される情報にしたがって回路内部に暗号化回路を生成する。FPGA回路105では、ROM102に格納されたコンフィグレーションデータのアルゴリズムに対応したアルゴリズムの暗号化回路が生成される。例えば、FPGA回路105は内部構造がRAMになっており、上記コンフィグレーション回路からの出力がないと、内部に生成された暗号化回路が消去される揮発性の記憶デバイスである。
【0023】
データ保持部108は、特定のアルゴリズムで暗号化された各種データを保持する記憶領域を備える。データ保持部108に保持されたデータは、当該データのアルゴリズムと同じアルゴリズムを有するFPGA回路105の暗号化回路を介して暗号化/復号化され、それにより、データの書き込みおよび読み出しが可能となる。また、データ保持部108には、ROM102から与えられるコンフィグレーションデータの正当性を確認するためのデータが保持されている。
【0024】
アルゴリズム比較部109は、FPGA回路105に生成された暗号化回路のアルゴリズムとデータ保持部108に保持されたデータの暗号化アルゴリズムとを比較する。具体的に、FPGA回路105は、その内部に生成された暗号化回路のアルゴリズムの種別を特定するフラグを特定領域に有しており、また、データ保持部108は、現在保持しているデータの暗号化アルゴリズムの種別を特定するフラグを記憶領域の特定領域に有している。そして、アルゴリズム比較部109は、このFPGA回路105のフラグとデータ保持部108のフラグとを比較し、両者のアルゴリズムを比較する。
【0025】
本体101のユーザI/F107には、図示しない本体101の入力手段(例えば、入力キー等)から送信される入力データが入力され、さらにこの入力データを制御部106に出力する。制御部106は、CPUを含んで構成され、電子機器100の全体の制御を司る。制御部106による制御によって、電子機器100において種々の動作が実行される。
【0026】
ROM102には、本体101のコンフィグレーション回路生成/消去部104にコンフィグレーション回路を生成する(ひいては暗号化回路を生成する)ためのコンフィグレーションデータが格納されている。すなわち、ROM102には、様々な暗号化アルゴリズムを応用した論理回路をハードウェア記述言語等で設計したものがコンフィグレーションデータに変換されて格納されている。
【0027】
ROM102は、本体101から独立して構成されており、例えば、コネクタ部103に挿入するよう構成されたチップやカード等である。このようなROM102は、電子機器100の使用時に、本体101の外部からコネクタ部103を介して本体101に接続される。また、使用が終了したら、コネクタ部103から取り外される。このように、ROM102は、電子機器100において各種動作を実行するためのハードウェアキーに相当する。
【0028】
以上のように、本実施の形態においては、FPGA回路が暗号化回路を生成する論理回路に相当し、ROM102が回路生成データ付与手段に相当し、ROM102のコンフィグレーションデータが回路生成データに相当する。また、コンフィグレーション回路生成/消去部104が、FPGA回路105に生成された暗号化回路を消去する消去手段に相当する。また、アルゴリズム比較部109が、ROM102から与えられるコンフィグレーションデータの正当性を確認する際に用いられる比較部に相当する。
【0029】
次に、図1の電子機器100における各種動作を実現するためのデータアクセス動作と、このデータアクセス動作によって実現されるセキュリティ支援方法について説明する。図2は、図1の電子機器100におけるデータアクセス動作の概要を示すフローチャートである。
【0030】
図2に示すように、ユーザが図1の電子機器100の電源をONすると(ステップS201)、図1のユーザI/F107を介して図1の制御部106に動作開始の情報が出力される。すると、制御部106は、図1のROM102が図1の本体101のコネクタ部103に接続されているか否かを判定する(ステップS202)。
【0031】
ROM102がコネクタ部103に接続されていない場合には(ステップS202:No)、ROM102からコンフィグレーションデータが与えられないため本体101のコンフィグレーション回路生成/消去部104(図1参照)にコンフィグレーション回路が生成されず、よって、図1のFPGA回路105の内部に暗号化回路も生成されない。したがって、図1のデータ保持部108に保持されたデータにアクセスすることができず、当該データの読み出しおよび書き込みを行うことはできない。このように、ROM102が本体101に接続されないと、電子機器100において動作を実行するためのキーが投入されていないことから、電子機器100では、それ以上の動作は実行されず動作が停止する(ステップS203)。
【0032】
一方、図1のROM102がコネクタ部103に接続されている場合には(ステップS202:Yes)、接続されたROM102からコンフィグレーション回路生成/消去部104に入力されたコンフィグレーションデータにしたがって制御部106が動作し、本体101のコンフィグレーション回路生成/消去部104にコンフィグレーション回路が生成される(ステップS204)。
【0033】
そしてさらに、生成されたコンフィグレーション回路からの出力により、制御部106が動作して図1のFPGA回路105の内部に暗号化回路が生成される(ステップS205)。この場合、FPGA回路105では、ROM102のコンフィグレーションデータのアルゴリズムに応じたアルゴリズムの暗号化回路が生成される。例えば、ROM102がアルゴリズムAのコンフィグレーションデータを有する場合には、FPGA回路105にアルゴリズムAの暗号化回路が生成され、ROM102がアルゴリズムBのコンフィグレーションデータを有する場合には、FPGA回路105にアルゴリズムBの暗号化回路が生成される。
【0034】
上記のようにして図1のFPGA回路105に暗号化回路が生成されると、続いて、図1に示すように、ユーザI/F107から制御部108にパスワードが入力され(ステップS206)、制御部106が、この入力されたパスワードが正当なアクセス権限を有するユーザのパスワードであるか否かを判定する(ステップS207)。
【0035】
図2に示すように、入力されたパスワードが正当なアクセス権限を有するユーザ(またはシステム)のものでない場合には(ステップS207:No)、再びステップS206の処理に戻る。一方、パスワードが正当なアクセス権限を有するユーザ(またはシステム)のものである場合には(ステップS207:Yes)、図1のアルゴリズム比較部109が、図1のFPGA回路105に生成された暗号化回路のアルゴリズムと、図1のデータ保持部108に保持されたデータの暗号化アルゴリズムとを比較し(ステップS208)、図1の制御部106が、両者のアルゴリズムが一致するか否かの判定、すなわち暗号化回路のアルゴリズムの正当性の確認、を行う(ステップS209)。このような制御部106による正当性の確認は、データ保持部108に保持された正当性確認のためのデータに基づいて行われる。
【0036】
そして、両者のアルゴリズムが異なるものである、すなわち暗号化のアルゴリズムが正当でない、と判定されると(ステップS209:No)、図1のFPGA回路105に生成された暗号化回路のアルゴリズムが保持されたデータの暗号化アルゴリズムと異なることからデータの復号化および暗号化を行うことができず、よって、データの読み込みおよび書き込みが実行されない。したがって、図1の電子機器100では、データへのアクセスが実行されないのでそれ以上の動作は実行されず、動作が停止する(ステップS210)。
【0037】
一方、両者のアルゴリズムが同一である、すなわち暗号化のアルゴリズムが正当である、と判定されると(ステップS209:Yes)、図1のFPGA回路105に生成された暗号化回路のアルゴリズムが保持されたデータの暗号化アルゴリズムと同一であるので、データの復号化および暗号化を行うことができ、よって、データの読み込みおよび書き込みが実行される(ステップS211)。そして、このようなデータの読み込みおよび書き込み、すなわちデータへのアクセス実行により、図1の電子機器100において、種々の動作が実行される。
【0038】
所望の動作が実行されると、図1の電子機器100では、図1のユーザI/F107を介して動作の終了指示が図1の制御部106に出力されたか否か(すなわち終了か否か)の判定が行われる(ステップS212)。動作の終了指示が出力されていない(すなわち終了でない)場合には(ステップS212:No)、再びステップS211に戻って処理が行われる。一方、動作の終了指示が出力される(すなわち終了となる)と(ステップS212:Yes)、電子機器100の動作が終了する。そして、電子機器100の電源をOFFするとともに(ステップS213)、図1のコネクタ部103から図1のROM102を取りはずす(ステップS214)。
【0039】
上記のようにコネクタ部103からROM102が取り外されたことを制御部106が確認すると、コンフィグレーション回路生成/消去部104は、図2のステップS204において生成されたコンフィグレーション回路を消去する(ステップS215)。そして、このようにコンフィグレーション回路が消去されると、コンフィグレーションデータが図1のFPGA回路105に入力されないので、図2のステップS205においてFPGA回路105の内部に生成された暗号化回路が、当該コンフィグレーション回路の消去に伴って消去される(ステップS216)。
【0040】
このように暗号化回路が消去された状態では、図1のデータ保持部108に保持されたデータの復号化および暗号化をすることができず、すなわち、データにアクセスすることができない。したがって、再びROM102をコネクタ部103に接続して新たに暗号化回路を生成しない限りは、電子機器100を動作させることができない。このように、ROM102が取り外された状態の電子機器100では、不正アクセスが防止される。
【0041】
以上のように、本実施の形態の電子機器100においては、データアクセスの際に、パスワードによる認証だけでなく、動作実行のためのハードウェアキーとして機能するROM102によっても認証が実施される構成が実現される。したがって、二重にセキュリティ性を高めることが可能となり、不正アクセスからデータを保護してデータの機密性を高く保持することが可能となる。
【0042】
特に、この電子機器100では、ROM102を取り外した状態では暗号化回路が電子機器100内に存在しないので、データアクセスが不可である構成が実現される。したがって、従来の暗号化システムに比べて、より確実かつ良好なセキュリティを実現することが可能となる。
【0043】
また、暗号化アルゴリズムは、近年、複雑化および大規模化しており、それゆえ、通常のソフトウェアによる暗号化/復号化では処理時間が大きくなって動作時間のボトルネックとなるおそれがあるが、本実施の形態では、ハードウェアにより暗号化回路を構成するため、暗号化システムにおける処理の高速化が図られる。したがって、電子機器100では、速やかに動作を実行することが可能となる。
【0044】
また、暗号化回路がFPGA回路105によって構成されるため、ROM102のコンフィグレーションデータに応じたアルゴリズムの所望の暗号化回路を容易に生成することができる。また、複数種類の暗号化回路を入れ替えながら運用することにより、セキュリティ性をさらに高めることが可能となる。
【0045】
(実施の形態2)
本発明の実施の形態2にかかる電子機器および当該電子機器におけるセキュリティ支援方法は、ROMをハードウェアキーとして使用する点で実施の形態1と同様であるが、セキュリティ性を高めてデータの機密性をより向上させるために、データ保持部に保持されるデータのアルゴリズムを適宜変更する点が、実施の形態1とは異なっている。
【0046】
例えば、ROMが盗まれた場合には、盗んだROMを使用して不正アクセスされるおそれがある。そこで、本実施の形態では、盗まれたROMを使用して不正アクセス使用としてもアクセスできないように、保持されたデータの暗号化アルゴリズムを、盗まれたROMの有するコンフィグレーションデータに基づいて生成される暗号化回路では復号化および暗号化ができないアルゴリズムに変更する。
【0047】
なお、このようなデータの暗号化アルゴリズムの変更は、ROMの盗難発生に対応して行ってもよく、また、盗難の発生にかかわらず定期的に行ってもよい。以下、本実施の形態の詳細を説明する。
【0048】
図3は、本発明の実施の形態2にかかる電子機器の構成を示す模式的なブロック図である。図3に示すように、本実施の形態の電子機器100は、図1の実施の形態1の電子機器100と同様の構成を有し、さらに、データ保持部108に保持されたデータを一時的に保持する領域(すなわち一時記憶領域)であるバッファ部110を備える。バッファ部110は、FPGA回路105に接続されている。また、本実施の形態の電子機器100は、不正アクセスが合った場合に、当該不正アクセスを検出してセキュリティシステムに通報するためのセキュリティ通報手段111をさらに備えている。
【0049】
かかる構成の電子機器100では、通常は、図2に示す実施の形態1のアクセス動作と同様の動作が行われるが、ROM102の盗難等に伴って、後述の図4で示すように、保持されるデータのアルゴリズム変更動作が行われる。それにより、後述の図5で示すように、盗んだROM102を使用した不正アクセスからデータを防御することが可能となる。
【0050】
以下に、本実施の形態の特徴である、データの暗号化アルゴリズム変更動作について説明する。図4は、図3の電子機器100におけるデータの暗号化アルゴリズム変更動作の概要を示すフローチャートである。
【0051】
データの暗号化アルゴリズム変更の概要を説明すると、ここでは、はじめに図3のデータ保持部108にアルゴリズムAで暗号化されたデータが保持されている。そして、このアルゴリズムAで暗号化されたデータが、図4の暗号化アルゴリズム変更動作によって、アルゴリズムBにより暗号化される。
【0052】
詳細には、例えばハードウェアキーである図3のROM102が盗まれたことが分かると、図4に示すように、まず、盗まれたROM102と同じくアルゴリズムAのコンフィグレーションデータを格納した予備のROM102を図3のコネクタ部103に接続する(ステップS401)。そして、図3の電子機器100の電源をONする(ステップS402)。
【0053】
電源がONされた電子機器100では、実施の形態1の図2のステップS204〜ステップS209における処理と同様の処理がステップS403〜ステップS407において行われる。ここでは、接続されたROM102(図3参照)のコンフィグレーションデータのアルゴリズムAに対応して、図3のFPGA回路105に、アルゴリズムAの暗号回路が生成される。それにより、アルゴリズムAで暗号化されたデータへのアクセスが可能となる。
【0054】
続いて、アルゴリズムAで暗号化され保持されたデータを、図3のFPGA回路105内に生成されたアルゴリズムAの暗号化回路を介し、復号化して平文に解読する(ステップS408)。そして、この解読したデータを、図3のバッファ部110に移動させて、バッファ部110の記憶領域に書き込みを行って保持する(ステップS409)。
【0055】
その後、図3に示すように、ユーザI/F107を介して制御部106にアルゴリズム比較部109をディセーブル(無効)にする指示を入力し、アルゴリズム比較部109をディセーブルする(ステップS410)。そして、このようにデータをバッファ部110に保持するとともにアルゴリズム比較部109をディセーブルした状態において、電子機器100の電源をOFFするとともに(ステップS411)、コネクタ部103から図3のROM102を取りはずす(ステップS412)。それにより、生成されていたコンフィグレーション回路がコンフィグレーション回路生成/消去部104により消去され(ステップS413)、それに伴って、生成されていたFPGA回路105の暗号化回路が消去される(ステップS414)。
【0056】
次に、図3のコネクタ部103に、アルゴリズムBのコンフィグレーションデータを格納したROM102を接続し(ステップS415)、電子機器100の電源をONする(ステップS416)。電子機器100では、上記のステップS403〜ステップS406の処理と同様の処理がステップS417〜ステップS420において行われる。この場合には、接続されたROM102のアルゴリズムBに対応して、図3のFPGA回路105内にアルゴリズムBの暗号化回路がステップS418において生成される。
【0057】
そして、生成されたこのアルゴリズムBの暗号化回路を介して、上記のステップS409において図3のバッファ部110に保持した平文のデータを、アルゴリズムBで暗号化する(ステップS421)。さらに、このようにアルゴリズムBで暗号化されたデータを、再び図3のデータ保持部108の記憶領域に書き込んで保持する(ステップS422)。これにより、データ保持部108には、はじめにアルゴリズムAで暗号化され保持されていたデータが、アルゴリズム変更によりアルゴリズムBで暗号化されて保持される。
【0058】
なお、このようなアルゴリズム変更では、図3のアルゴリズム比較部109が前述のステップS410で示すようにディセーブルされているので、データのアルゴリズムの種類を示すデータ保持部108の記憶領域のフラグと、暗号化回路のアルゴリズムの種類を示すFPGA回路105内部の特定領域のフラグとが異なっていても、図5のステップS508で後述するアクセス不実施や、ステップS509で後述するセキュリティシステムへの通報が行われることはなく、データへのアクセスおよびデータの書き込みを速やかに行うことが可能となる。
【0059】
上記のようにして図3のデータ保持部108にアルゴリズムBで暗号化されたデータを書き込んだ後、図3のバッファ部110内に保持された平文のデータを消去する(ステップS423)。そして、図3のユーザI/F107を介して図3の制御部106にアルゴリズム比較部109をイネーブル(有効)にする指示を入力し、アルゴリズム比較部109をイネーブルする(ステップS424)。その後、図3の電子機器100の電源をOFFするとともに(ステップS425)、図3のコネクタ部103からROM102を取りはずす(ステップS426)。それにより、生成されていたコンフィグレーション回路がコンフィグレーション回路生成/消去部104により消去され(ステップS427)、それに伴って、生成されていたFPGA回路105の暗号化回路が消去される(ステップS428)。以上のようにして、保持されたデータのアルゴリズム変更動作が終了する。
【0060】
続いて、上記のデータのアルゴリズム変更が行われた後に、盗まれたアルゴリズムAのROMを不正使用して不正アクセスが行われた場合について説明する。図5は、図4の暗号化アルゴリズム変更動作後における不正アクセス時の動作の概要を示すフローチャートである。
【0061】
図5に示すように、不正使用者が盗んだアルゴリズムAのROM102(図3参照)を図3のコネクタ部103に接続し(ステップS501)、引き続き図1の実施の形態1のステップS201〜ステップS207と同様の処理がステップS502〜ステップS506において行われる。ここでは、ステップS504において、ROM102のコンフィグレーションデータのアルゴリズムAに対応してアルゴリズムAの暗号化回路が生成される。
【0062】
続いて、図3のアルゴリズム比較部109が、生成された暗号化回路のアルゴリズムと図3のデータ保持部108に保持されたデータの暗号化アルゴリズムとの比較を行う(ステップS507)。かかるアルゴリズムの比較において、ここでは、アルゴリズムAの暗号化回路が生成されており、また、図4のアルゴリズム変更動作によってデータ保持部108のデータがアルゴリズムBで暗号化されていることから、両者のアルゴリズムは異なっている。それゆえ、この場合には、データ保持部108に保持された前述の正当性確認のためのデータに基づき、図3の制御部106が、暗号化回路のアルゴリズムの種類を示すFPGA回路105(図3参照)のフラグとデータ保持部108の記憶領域に設けられたフラグが一致せず、よって、両者のアルゴリズムが異なるものであると判定する。
【0063】
このように暗号化回路のアルゴリズムとデータの暗号化アルゴリズムとが不一致であることが検出されると、ROM102の不正使用者はデータ保持部108のデータにアクセスすることができず、図3の電子機器100では動作が停止する(ステップS508)。また、このような動作停止状態の下で機能するセキュリティ通報手段111によって、インターネット等のネットワークシステムを通じてセキュリティシステムに通報が行われる(ステップS509)。また、ここでは図示していないが、警告メッセージや警告音の出力が行われてもよい。なお、セキュリティシステムとは、具体的に、例えば、契約等によりユーザのシステムを支援する支援システムの一環でセキュリティ対策を行う支援センター等に相当する。
【0064】
なお、ROM102の不正使用者がアルゴリズム比較部109の機能を何らかの方法により抑止した場合でも、データ保持部108のデータは図4に示すように既に不正使用者の有するROM102のアルゴリズムAとは異なるアルゴリズム(すなわちアルゴリズムB)で暗号化されているため、アルゴリズムAのROM102によって生成されるアルゴリズムAの暗号化回路ではアルゴリズムBのデータを復号化および暗号化することはできず、よって、不正使用者によるデータの解読は不可能となる。
【0065】
以上のように、本実施の形態の電子機器100および当該電子機器100におけるセキュリティ支援方法によれば、ハードウェアキーであるROM102を盗み出して不正使用しても、適宜速やかにデータの暗号化アルゴリズムを変更することによって、不正アクセスを防止することが可能となる。また、この場合には、ROM102の不正使用の事実を検出してセキュリティシステム等に通報することができる。したがって、実施の形態1の場合よりもさらに高いセキュリティ性を実現することが可能となる。
【0066】
また、ここでは、暗号化回路がFPGA回路105によって生成されるので、暗号化回路のコンフィグレーションに用いられるROM102のコンフィグレーションデータを交換することにより、数万ゲート相当の大規模な回路構成の暗号化回路でも、容易かつ速やかに回路構成の変更を行うことが可能となる。したがって、上記のようなデータの暗号化アルゴリズムの変更を容易に実現することが可能となる。
【0067】
ところで、上記の実施の形態1および実施の形態2において、ROM102内に格納されたデータを改竄して本体101のデータ保持部108に保持されたデータに直接アクセスを試みようとしても、暗号化のアルゴリズムは、現在、多様な方式が発表されているため、どのアルゴリズムを使用して暗号化を行っているか特定することは非常に困難である。したがって、上記の実施の形態1および実施の形態2では、暗号化アルゴリズムを特定した不正アクセスの実行は困難である。
【0068】
なお、本発明にかかる電子機器の構成は、上記の実施の形態1および実施の形態2の構成に限定されるものではなく、これ以外の構成であってもよい。例えば、実施の形態1および実施の形態2では、ハードウェアキーとしてROM102を利用するとともにFPGA回路105により暗号化回路が生成される場合について説明したが、回路生成データを与えるものであればROM102以外の要素をハードウェアキーとして利用してもよく、また、当該回路生成データが与えられることにより所定の機能を発揮して暗号化回路を生成するのであれば、FPGA回路以外の要素により暗号化回路を生成してもよい。
【0069】
(付記1)与えられた回路生成データにより暗号化回路を生成する論理回路と、前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備えた暗号化システムのセキュリティ支援方法において、
前記論理回路を含む前記暗号化システムの本体部から前記回路生成データ付与手段を独立させ前記本体部に着脱自在に構成し、
前記回路生成データ付与手段が前記本体部に装着された場合に前記論理回路に生成された前記暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とするセキュリティ支援方法。
【0070】
(付記2)前記回路生成データ付与手段によって前記論理回路に与えられる前記回路生成データを書き換えることにより、生成される前記暗号化回路の前記回路生成データを変更し、複数種類の前記暗号化回路の入れ替えを行うことを特徴とする付記1に記載のセキュリティ支援方法。
【0071】
(付記3)前記回路生成データ付与手段から与えられる前記回路生成データの正当性を確認するためのデータを保持するデータ保持部をさらに有し、前記データを変更することを特徴とする付記1または2に記載のセキュリティ支援方法。
【0072】
(付記4)前記回路生成データが変更された前記暗号化回路を介して、前記データを変更することを特徴とする付記3に記載のセキュリティ支援方法。
【0073】
(付記5)生成された前記暗号化回路の前記回路生成データの正当性を前記データより確認し、正当性が確認できない場合にセキュリティシステムに通報することを特徴とする付記3または4に記載のセキュリティ支援方法。
【0074】
(付記6)与えられた回路生成データにより暗号化回路を生成する論理回路を含む電子機器本体と、
前記電子機器本体に着脱自在に構成され、前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備え、
前記回路生成データ付与手段が前記電子機器本体に装着された場合に前記論理回路に生成された暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とする電子機器。
【0075】
(付記7)前記回路生成データ付与手段がROMで構成されたことを特徴とする付記6に記載の電子機器。
【0076】
(付記8)前記論理回路がFPGA回路で構成されたことを特徴とする付記6または7に記載の電子機器。
【0077】
(付記9)前記回路生成データ付与手段によって前記論理回路に与えられる前記回路生成データを書き換えることにより、生成される前記暗号化回路の前記回路生成データが変更されることを特徴とする付記6〜8のいずれか一つに記載の電子機器。
【0078】
(付記10)前記回路生成データ付与手段から与えられる前記回路生成データの正当性を確認するためのデータを保持するデータ保持部をさらに有し、前記データを変更することを特徴とする付記6〜9のいずれか一つに記載の電子機器。
【0079】
(付記11)前記回路生成データが変更された前記暗号化回路を介して、前記データが変更されることを特徴とする付記10に記載の電子機器。
【0080】
(付記12)前記本体は、前記回路生成データ付与手段から与えられる前記回路生成データと前記データ保持部に保持された前記回路生成データ付与手段から与えられる前記回路生成データの正当性を確認するためのデータとの比較を行う比較部をさらに備えることを特徴とする付記10または11に記載の電子機器。
【0081】
(付記13)生成された前記暗号化回路の前記回路生成データの正当性を前記データより確認し、正当性が確認できない場合にセキュリティシステムに通報する通報手段をさらに有することを特徴とする付記10〜12のいずれか一つに記載の電子機器。
【0082】
(付記14)回路生成データに基づく回路を生成する論理回路を有する電子機器において、
前記回路生成データを前記論理回路に付与する回路生成データ付与手段が前記電子機器に接続されていない場合に、前記論理回路に形成されていた前記回路生成データに基づく回路を消去する消去手段を有することを特徴とする電子機器。
【産業上の利用可能性】
【0083】
以上のように、本発明にかかるセキュリティ支援方法および電子機器は、セキュリティ性の向上が図られたセキュリティ支援方法および電子機器として有用であり、特に、高い機密性を必要とするデータを取り扱うセキュリティ支援方法および電子機器において有用である。
【図面の簡単な説明】
【0084】
【図1】本発明の実施の形態1にかかる電子機器の構成を示す模式的なブロック図である。
【図2】図1の電子機器におけるデータアクセス動作の概要を示すフローチャートである。
【図3】本発明の実施の形態2にかかる電子機器の構成を示す模式的なブロック図である。
【図4】図3の電子機器におけるデータの暗号化アルゴリズム変更動作の概要を示すフローチャートである。
【図5】図4の暗号化アルゴリズム変更動作後における不正アクセス時の動作の概要を示すフローチャートである。
【符号の説明】
【0085】
100 電子機器
101 本体
102 ROM
103 コネクタ部
104 コンフィグレーション回路生成/消去部
105 FPGA回路
106 制御部
107 ユーザI/F
108 データ保持部
109 アルゴリズム比較部
110 バッファ部
111 セキュリティ通報手段


【特許請求の範囲】
【請求項1】
与えられた回路生成データにより暗号化回路を生成する論理回路と、前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備えた暗号化システムのセキュリティ支援方法において、
前記論理回路を含む前記暗号化システムの本体部から前記回路生成データ付与手段を独立させ前記本体部に着脱自在に構成し、
前記回路生成データ付与手段が前記本体部に装着された場合に前記論理回路に生成された前記暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とするセキュリティ支援方法。
【請求項2】
前記回路生成データ付与手段から与えられる前記回路生成データの正当性を確認するためのデータを保持するデータ保持部をさらに有し、前記データを変更することを特徴とする請求項1に記載のセキュリティ支援方法。
【請求項3】
生成された前記暗号化回路の前記回路生成データの正当性を前記データより確認し、正当性が確認できない場合にセキュリティシステムに通報することを特徴とする請求項2に記載のセキュリティ支援方法。
【請求項4】
与えられた回路生成データにより暗号化回路を生成する論理回路を含む電子機器本体と、
前記電子機器本体に着脱自在に構成され、前記回路生成データを前記論理回路に与える回路生成データ付与手段と、を備え、
前記回路生成データ付与手段が前記電子機器本体に装着された場合に前記論理回路に生成された前記暗号化回路が、前記回路生成データ付与手段が脱着された場合に消去されることを特徴とする電子機器。
【請求項5】
回路生成データに基づく回路を生成する論理回路を有する電子機器において、
前記回路生成データを前記論理回路に付与する回路生成データ付与手段が前記電子機器に接続されていない場合に、前記論理回路に形成されていた前記回路生成データに基づく回路を消去する消去手段を有することを特徴とする電子機器。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−42209(P2006−42209A)
【公開日】平成18年2月9日(2006.2.9)
【国際特許分類】
【出願番号】特願2004−222577(P2004−222577)
【出願日】平成16年7月29日(2004.7.29)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】