ネットワークlsi 研究室紹介 ·...
TRANSCRIPT
2015/10/13
1
ネットワークLSIシステム研究室紹介
2015.10.05
教授 藤野 毅
講師 熊木 武志
電子情報工学応用演習
設立:2003年4月
研究テーマ
特徴あるLSIアーキテクチャを使ってネットワーク&セキュリティーシステムへ応用する研究をしています
研究室メンバー
教授:藤野 毅
講師:熊木 武志(小倉研と兼任)
研究教職員
• 准教授(常勤):白畑 正芳,汐崎 充
• 研究員(常勤):久保田貴也
• 秘書:松田 詩織,清水 明恵
• 客員研究員(非常勤) :熊本 敏夫(大阪産業大学)
(M2):4名,(M1):5名
学部学生:9名(5名がM1に進学予定)
ネットワークLSIシステム研究室紹介 2
2015/10/13
2
特徴あるLSIアーキテクチャを使ってネットワーク&セキュリティーシステムへ応用する研究
特徴あるLSIアーキテクチャ
耐タンパ暗号回路
物理複製不可能なデバイスPUF
センサーアナログ回路
ネットワーク&セキュリティシステムへの応用
自動車セキュリティ
低消費電力監視カメラGSSE
セキュリティシステム(改ざん検知,盗撮防止)
研究室概要 3
耐タンパ暗号回路
4
Plain
Cipher
SafePower
Consumption Electromagnetic
wave
Power Attack
CryptographicDevice
Threat
Sidechannelinformation
(Text)
EMAttack
立命館大学 試作サイドチャネル攻撃対策AES暗号回路 by CREST Proj.
2015/10/13
3
戦国時代?の合言葉(個人認証)
「山」といえば「川」
チャレンジ・レスポンス認証という
問題点「リプレイ攻撃」
同じ合言葉は2度使用できない
解決策同じ鍵を共有した対称鍵暗号回路をそれぞれが持っていれ
ば,平文暗号文のペアはほぼ無限に使用できる.
なりすまし防止(認証)のしかた 5
山 川
味方だ
合言葉は山‐川か
リプレイ攻撃
山 川
味方だ
対称鍵認証においては,認証側デバイスと被認証側デバイスが同じ鍵を保有していることで認証を行う
対称鍵暗号を用いた認証 6
チャレンジ
レスポンス
暗号回路
暗号回路
乱数生成
受信乱数列
暗号化乱数列
暗号化乱数列
対称鍵
対称鍵
一致?
Yes
認証成功!
認証側デバイス 被認証側デバイス
平文(plaintext)
暗号化(encryption)
復号化(decryption)
対称鍵(Symmetric Key)
平文(plaintext)
暗号文(ciphertext)
「山!」
「川!」
2015/10/13
4
セキュリティー機能を実現する暗号技術(例)① 認証: 正規の学生証を持っていると、HDDに読み書きできる権限をもらえる② 秘匿: HDDは持ち出しされても大丈夫なように、暗号化されて保存される.
暗号を使って実現するセキュリティー機能7
暗号文 C
暗号鍵: KE
秘匿機能
セキュリティ機能(LSI)記憶領域(HDD)
認証機能
利用者
平文 M
② 秘匿
① 認証認証鍵: KA認証要求
チャレンジ
レスポンス認証鍵
暗号鍵
認証鍵: KA
認証鍵
盗聴防止
なりすまし防止
暗号通信は万能ではない,鍵データが窃取されれば無効化される
ECUの鍵データ保管領域へのデバッグモードなどを利用した不正アクセスで鍵データを窃取可能
車載ECUでも暗号回路動作時の電力や電磁波を用いて鍵データを窃取可能(サイドチャネル攻撃)
鍵データの不正窃取攻撃手法 8
サイドチャネル攻撃
平文
暗号文
電磁波電流・電圧処理時間
正常動作時の漏洩情報を利用
暗号解読
サイドチャネル攻撃評価環境
不正アクセス
2015/10/13
5
MDR‐ROM はどのような入力値に対しても一定の電力を消費する.
2K bit のMDR‐ROM をAES暗号回路におけるSubByte変換テーブルに使用する
他の線形回路は加算マスクによってマスキング対策を行う
(立命大の対策回路)I/O マスク 2線式ROM (MDR-ROM)
9
Input Mask MI[8:1]
SenseAmp
Masked Input MA[8:1]
Masked Output MD[8:1]
Output Mask MO[8:1]
入力
128
SEL
128
Shift Rows
Mix Columns
Round1-9Round10
SEL
ラウンド鍵
ラウンド鍵
Registers
128
Rin[127:0]
Rm[127:0] Rum[127:0]
Rm[127:0]
Rum[127:0]
Sub Bytes
Dual-Rail RSLメモリ回路
初期マスク
出力アンマスク
乱数⽣成
耐タンパメモリMDR-ROM
1本のみ活性化
相補動作
線形
回路
⾮線
形回
路線
形回
路
出力
MDR‐ROM方式対策回路に対する電力解析攻撃実験デモ
10
2015/10/13
6
HMDR‐ROM
従来提案されてきた耐タンパ設計方式(WDDL,MDPL,MAO,TI)と比較して,耐タンパ性の検証およびチップ面積・消費電力を行った
耐タンパ性の評価は,産総研開発のSASEBO‐RIIボードと定評あるオランダRicure社のソフトウエアを使用しEM攻撃の耐性評価も含めて各種の攻撃を実施(HW/HD‐DPA, HW/HD‐CPA, HW/HD‐DEMA, HW/HD‐CEMA, MIA)
TI方式と提案方式は,100万波形でも1バイト以下のリーク,提案方式はTI方式と比較すると,面積1/5,消費電力1/10
HMDR‐ROM方式の他の対策方式との比較11
対策不完全
開発したHMDR‐ROM
方式開発した
HMDR‐ROM方式
物理複製不可能なデバイスPUF (PHYSICAL UNCLONABLE FUNCTIONS)
12
立命館大学 試作アービターPUFテスト回路by CREST Proj.
2015/10/13
7
デバイスの製造ばらつきを抽出しIDとして変換
→偽造不可能なデバイス固有のIDを生成する
シリコンPUFの動作原理
1.チャレンジを入力する
2.製造ばらつきを抽出しレスポンス(出力)に変換する
3.レスポンス列を生成し,デバイス固有のIDとする
トランジスタサイズ,閾値電圧,etc…
チャレンジに対するレスポンスのペア(CRP)の正誤で認証
・デバイス固有・人工的に制御不可能
13
製造ばらつきによる遅延特性の差異を利用するPUF
セレクタチェーンとアービター回路から構成
アービターPUF
1
0
0
1
…1
0
0
1
1
0
0
1アービター回路
1 0 1
経路間の遅延時間差をレスポンスへ変換
経路1
経路2
チャレンジ
t
レスポンスt>0ならOUT=1t<0ならOUT=0
IN
C0 C1 CN
• セレクタは独立にばらつくことで遅延時間差が正規分布を持つ
• 複数のチャレンジを与えてレスポンス列を生成 → ID
各セレクタは独立に遅延時間差を生じ段数が増すごとに遅延時間は増える
0
14
2015/10/13
8
セレクタ1段 491.41m2
アービター回路 112.35m2
8段アービターPUF 4043.63m2
PUFテストチップ試作と評価 15
15
0.18μmCMOSプロセスを用いてアービターPUFを試作
同じPUFからはできる限り同じIDが出ることが必要
異なるPUFからは異なるIDが出ることが必要⇒IDのハミングディスタンス(H.D.)を用いて評価
PUFの評価指標 16
PUF1
PUF2
= ≠
チャレンジ(入力信号)
レスポンス(出力信号)
チャレンジ(入力信号)
レスポンス(出力信号)
製造ばらつきが異なるIDの
ユニーク性チャレンジ(入力信号) PUF レスポンス
(出力信号)
・再現性・環境安定性
温度,電源電圧の影響
PUF ID :10101101110000101011110100 PUF ID’:10101001110010101011010100 H.D.= 3 :00000100000010000000100000
2015/10/13
9
1.61.8
2
0
27
60
0
1
2
3
4
反転
ビッ
ト[%
]
電源電圧[v]
温度[℃]
アービターPUFの再現性評価結果 17
電圧・温度変化によって変動するがその誤差は5%以下と比較的小さい
ファジーエクストラクタ回路などを用いて誤り訂正可能
PUFのチャレンジとレスポンスをサーバーに登録し,期待されるレスポンスが返ってきた場合に認証OKとする方式 レスポンスには揺らぎ(PUFエラー率)があるので,データベース保管値
に対して許容誤差を設定する(右下図)
本システムの問題点 一定数CRPを手に入れると学習を用いてCRPを予測可能(機械学習攻撃)
予めサーバ等に登録するCRPを記憶するための大きな記憶容量が必要
PUFを用いた簡易認証 18
PUF A
チャレンジ レスポンス
010110 100101110010 111001101101 010010
チャレンジ010110
一致?
使用したCRPを削除
本物or偽物
PUF A?サーバ側 ユーザ側
レスポンス100101
登録
ユニーク性:異なるPUFチップのIDハミング距離PUFエラー率:同一PUFチップのIDハミング距離
許容誤差
ID:256bit長
2015/10/13
10
キヤノンMJ ITグループのキヤノンITソリューションズ株式会社は、グローバル展開を進め
る日本企業向けに、クラウド型の正規品判定システムの販売を開始します。本システムには、凸版印刷株式会社技術を搭載したICタグを活用しています。(2013年11月)
「正規品判定シール」で製品パッケージを封かんします。「正規品判定シール」には、従来の暗号方式とは異なる「PUF技術」を利用したRFIDが内包されています。製品購入者は、NFC機能付きのAndroid端末に専用アプリをインストールして、製品を封かんしている「正規
品判定シール」の読み取りを行います。読みとった情報はクラウド上のサーバーで照会され、正規品かどうかの判定結果がAndroid端末の画面上に表示されます。
「正規品判定シール」に採用されている「PUF技術」は、ICチップ一つずつで異なる、製造上で発生する固有の差異を利用しています。いわば「ICチップの指紋」を利用しているため、「正規品判定シール」の偽造や複製はほぼ不可能です。
PUFの簡易認証は偽造品の検出用に実用化19
http://www.canon‐its.co.jp/company/news/20131028seikihin.html
自動車セキュリティ
20
立命館大学 試作PUFを用いたキーレスエントリーデモシステム by CREST Proj.
2015/10/13
11
われわれの自動車は、常に十数台が路上を走っていて、このほど30万マイル(約48万km)以上のテスト走行を完了した。テス
トはさまざまな交通状況で行われ、コンピュータ制御下において事故は1度もなかった。(2012)
視覚障害を持つ男性がショッピングに行くシーンhttp://www.google.com/about/jobs/lifeatgoogle/self‐driving‐car‐test‐steve‐mahan.html
グーグルの自動運転車 21
グーグルカーが処理しているといわれるデータ
グーグル自動運転車
自動車のハッキング事例(1) 22
ミラー氏らは車載ソフトの解析で接続に成功。運転手の意思に反して急加速やブレーキを利かせたり、ハンドルを動かしたりしたほか、エンジンを切り、残り少な
かった燃料計を満タンとして表示させる様子など
を映像とともに披露
車載ネットワークへの物理的侵入を必要とした
2013年8月米ラスベガスで開催のハッカーの祭典「デフコン」で、トヨタ自動車のプリウスなどを例に専門家が手法を披露
http://www.huffingtonpost.jp/2013/08/04/car_hakking_n_3705303.html より引用
2015/10/13
12
2015年 ミラー氏リモートネットワークからのハッキングに成功.
クライスラーの「Uconnect」機能を使ってSprintの3G回線から,自動車をリモート制御
オーディオヘッドユニットの画像を乗っ取り.ラジオ大音量に.車載制御に侵入してワイパー動作,エンジン停止,ハンドル制御
自動車のハッキング事例(2) 23
http://www.wired.com/2015/07/hackers‐remotely‐kill‐jeep‐highway/ より引用
Chris Valasek
Chris Valasek
Charlie Miller
The Europeans are a little bit ahead. The Japanese are a little bit behind.
外部との通信は以下のように複数存在する 車載整備用OBD-IIポート,V2X(車と車,車とインフラ間等)通信ユニット,
カーナビゲーションシステム,車載WiFiシステム
(1)攻撃ポイントの堅牢化(2)第3者テスト(3)内部モニタシステム(4)ネットワークのセグメント化(5)ネット経由のソフトウエアアップデート
自動車内への侵入経路と対策 24
2015年の不正侵入!
2013年の不正侵入!
2015/10/13
13
具体的防御手法の一例 25
ECU(V850)
http://spectrum.ieee.org/cars‐that‐think/transportation/self‐driving/hackers‐take‐control‐of‐a‐moving‐jeep 記事より構成
Harman‐KardonHead Unit
車載ネットワーク
(CANバス)
エンジン制御
ボディー制御
Sprint 携帯回線Wi‐Fi
OMAPProcessor
SPI
ソフトウエアを書き換え
WiFiや携帯回線の認証の厳格化
ECUにおけるソフトウエア実行時のプログラムの正真性の保証
車載ネットワークにおける「なりすまし」コマンドの排除 CANバスのモニタリング
CANバスゲートウエイの設置
CANバスの暗号化/認証コード付与
車載ネットワークデータの観測 26
ODB‐IIポートより,CANのデータを収集
取得したデータを解析中
2015/10/13
14
AES 暗号化 CAN
車載ネットワークへの暗号回路の適用
送信側ECU
なりすましECU
通信データの解析
なりすまし
車載で多用されるのCAN規格には送信元データの認証規格なし AES暗号回路を搭載したALTERA FPGA上で車載用リアルタイム
OSであるAUTOSAR仕様OSを動作させ,デモンストレーションを実施.(enPIT:名古屋大学,株式会社ヴィッツの協力)
欧米でもSHE,HSMといった暗号セキュリティモジュールをECUに導入する動きが活発化している.
盗聴の防⽌・データの秘匿化
ALTERA Cyclone IV
CPU(NiosII)
CAN
UART
ASE‐128
Avalon‐Bus
SRAM
ハードウェア構成
27
AES‐128
車載ネットワークへの暗号の適用 28
ECU間の通信を暗号化することにより,車載ネットワークへの侵入を阻止するデモシステム
不正新侵入ECU
AES暗号回路を実装し,AUTOSAR仕様OSで暗号CAN通信を制御
安全危険
ハンドル・アクセル・ウインカーの制御をCANバス経由でプリウスに送信 左のグレープリウスは通常通信・右の白プリウスは暗号通信
2015/10/13
15
車載CANネットワークへの侵入デモ 29
ネットワークを暗号化することにより,暗号鍵を知らないハッカーは「なりすまし」コマンドを発行することはできない
悪意を持った攻撃者は認証用の鍵を不正に入手することを目標とする
→サイドチャネル攻撃に耐性のあるAES暗号回路が必要
→PUFで保護(暗号化)した認証鍵を不揮発性メモリに保管する
車載向け暗号回路 30
不揮発性メモリ
AES暗号回路
鍵推定!
処理時間・消費電力・電磁波
メモリデータの不正アクセス
・テスト回路/バックドア・開封内部プロービング
サイドチャネル攻撃
ECUに追加されるセキュリティー構成部品
レジスタ
エンジン ボディーセンサ
外部接続ゲートウエイ無線unit
2015/10/13
16
従来法(左図)
セキュア不揮発性メモリに不正アクセスされ認証用鍵Kを窃取されると,なりすまし可能
提案手法(右図)
PUFにチャレンジを与えるとデバイスごとに異なったID(PUF ID)を生成でき,そのIDを用いて認証用鍵Kを暗号化して保
チャレンジ列と暗号化対称鍵は窃取されても安全(外部メモリ格納可能)
暗号回路とPUFを用いた耐タンパ認証31
耐SCAAES
①
固有ID
PUF
耐SCAAES
セキュア不揮発性メモリ
PUF ID
②
Challenge
K K
ノンセキュア不揮発性メモリ
復号化
⾞載キーレスエントリシステム⽤PUFチップ
※SCA:Side-channel Attack
鍵データをPUF IDで暗号化することで安全性を高める
耐タンパキーレスエントリーデモビデオ 32
2015/10/13
17
最近の車は安全運転支援のために各種センサーが配備されている
センサー自体に外部から攻撃を行い,誤った値を出力させる研究が始まっている
自動車用センサー
2015/09/10 実験車が納車
赤外線センサー
カメラ
ソナーセンサー
外部からソナーセンサーと同じ超音波を印加
ソナーセンサー基礎実験
オシロスコープ任意波形ゼネレータ
送信A
受信A
周波数特性
送信B(攻撃デバイス)逆位相波形を送信するBにより振幅がゼロへ
2015/10/13
18
センサーを使って安全性の向上も可能
夜間,ヘッドライトで見えなくなっていた人物が赤外線カメラでは検出可能!
赤外線センサを使った安全性向上 35
可視光カメラ画像 遠赤外線カメラ画像
FLIR遠赤外線カメラ
波長
分類 近赤外 中赤外 遠赤外
波長*(um) 0.7~2.5 2.5~50 50~1000
特徴
可視光と隣り合わせの波長。Siセンサでも原理的に1.1umまで検出可能。
見えない光としてリモコンや赤外センサ(夜間監視)に応用されている。
300Kの温度を持つ物体からは10um程度
の赤外線が放射されており、熱型センサで検知される領域。
遠には到達しにくいという意味が含まれ、分光学上の区分けは分光技術の進歩により25umから50um以
上に定義しなおされたりしている。
Energy
周波数
黒体放射発散度
赤外光とは?
2015/10/13
19
低消費電力カメラノードGSSE
37
防犯応⽤ 独居⽼⼈の⾒守り 犯罪防⽌
犯罪 徘徊
独居老人
転落
認知症
トイレ事故
赤外線アレイセンサ
耐タンパ暗号LSI
イメージセンサ認識プライバシー保護
極低消費電力プログラマブルハードウェア
グリーン・スマート・セキュア・アイズ
(GSSE)
⾚外線で異常を探知・現況を画像で報告・
しかも無線で省エネ!
介護応⽤ 認知症患者のベッドからの落下 トイレ内での⾝体異常 認知症患者の徘徊
研究の目的
施設監視 自然監視
宇宙監視
防災応⽤ 熱源の把握 夜間無照明監視 低消費電⼒運⽤
2014/6/12 38
2015/10/13
20
小型電池で長時間駆動可能な次世代イメージセンサノード
GSSEコンセプト 39
⾚外線(IR)アレイセンサ
超低消費電⼒間歇動作制御ハードウェア
監視対象イメージ
センサ
HMFを⽤いた可視光画像の
プライバシー保護PUFと耐タンパ暗号回路を⽤いた安全な無線通信
GREEN
SMART SECURE
EYES
デジタル:間歇動作制御画像処理アナログ:AFEADC
2種類のセンサを搭載
動作期間が不十分間歇動作でも一ヶ月未満
→アプリケーションが限定
電池交換無しが理想
→手間無く低コスト
→数年間の動作?
さらなる省電力化が求められる
プロトタイプGSSEの課題 40
プロトタイプGSSEの外観
通常動作 間歇動作間歇動作による消費電⼒削減のイメージ図
常時動作262mW
間歇動作11mW
54%46% 64%32%
4%IRMCU Image
低消費電⼒アナログ回路に
マイコンをハードウエア回路に
2015/10/13
21
「間歇動作+HW化」後の消費電力内訳
Grid‐EYE(Panasonic製)
既存デバイス(赤外線アレイセンサ) 41
回路が大規模⇒消費電力増大の要因の一つ
【平均消費電力見積もり内訳】
センサモジュールの年間駆動にはAFE回路の省電力化が必須
赤外線アレイセンサが89%(3.56mW)◆赤外線アレイセンサ
サーモパイル素子アナログフロントエンド(AFE)回路
[4mW]
2重積分型A/Dコンバータ
低消費電力アナログ回路 42
【AZ機構導入 二重積分型ADC】 【基準電圧回路】
【レイアウト図】
420um
960um
AZ機構導入
二重積分型ADC
基準電圧回路
2015/10/13
22
赤外線カメラで人物検知を行い可視光画像を取得するデモシステム
GSSEデモシステム 43
動作概観
偽物・犯罪の被害を防止するシステムの構築~モバイル機器向けLSIとマルチメディア応用~
MXグループ
2015/10/13
23
開発背景 1/3
どこでも手軽に撮影画像を取得できる時代が到来!・ 携帯電話,スマートフォンの爆発的普及により,盗撮の件数が増加
盗撮の具体的箇所
エスカレータ
階段
電車・バス内
店舗フロアー等の平地
盗撮の場所
駅構内
ショッピングモール等商業施設
公共の乗物
その他
犯行使用機器
携帯電話
デジタルカメラ
スマートフォン
小型 (秘匿)カメラ
その他
被疑者の年代別割合10歳代
20歳代
30歳代
40歳代
50歳代
H25統計データ 京都府警調査
0
20
40
60
80
100
H20 H21 H22 H23 H24 H25
盗撮検挙件数の年次推移
増加傾向
開発背景 2/3
カメラのジャミングは困難!
・ 盗撮行為・デジタル万引きの多発
‐ 盗撮:撮影の対象者あるいは対象物の管理者に
了解を得ること無く隠れて撮影すること. (広辞苑)
‐ デジタル万引き:書籍や雑誌を購入せず,店頭で撮影する
行為 (日本雑誌協会等)
tr.twipple.jp
将来的な懸念・ウェアラブル市場の活性化.・より盗撮被害が増加する可能性も.
http://allabout.co.jp/gm/gc/55778/2/
http://ggsoku.com/2013/02/google‐glass‐qa/
公衆トイレ,映画館,カジノ等でははずすのがエチケットに...
http://www.npa.go.jp/hakusyo/h25/youyakuban/youyakuban.pdf
プライバシー,個人資産,企業秘密等,多くの被害が
2015/10/13
24
開発背景 3/3
カメラ撮影に関するマナーは崩壊!
・ SNSとの連携による画像のアップロード
‐ バイトテロ:SNSに店の内情やいたずら行為を撮影して
アップ,瞬く間に拡散して大きな損害.
‐ 有名人の無許可撮影:芸能人,著名人が無許可で
撮影されSNSに投稿され心的被害.
http://enjyou.net/炎上リスクについて/バイトテロについて/
デジタルタトゥー
・インターネット上に一度投稿されたログは半永久的に残り続ける.・“人間は不死になった”(2013 TEDカンファレンス)・1回の撮影が人生を壊す.
http://bizmakoto.jp/makoto/articles/1402/21/news049.html/
誰でも気軽に撮影できる結果,引き起こされた悲劇
開発技術:提案盗撮防止技術
2つのシチュエーションから盗撮行為を防止する技術を開発中!
・ 特定の人々が利用する施設における盗撮行為
‐ LED照明とスマホを連携させたシステム
‐ 管理者等はスマホに専用アプリを用意し,LEDからのビーコンで撮影を制限
‐ 書店等のクーポン,駅の改札,その他施設のスマホアプリと組み合わせる
・ 不特定多数の人々が出入りする施設における盗撮行為
‐ LED照明を僅かに点滅させ撮影画像に縞模様 (フリッカ)を発生させる
‐ トイレや更衣室等多くの人が出入りし長時間いない場所に設置
‐ 縞模様のパターンから撮影場所等の情報を取得可能
2015/10/13
25
開発技術1:LED照明とスマホを連携させた盗撮防止システム
LEDからの可視光信号を利用してカメラに対し直接様々な制限をかける!
・ 親や職場の管理者が仕様車のスマホにアプリをインストール
・ LED照明をマイコン制御し眼に感知しづらい信号を発生させる.
・ カメラによる取得画像を処理し機能制限
可視光ビーコンを生成
信号を受信
カメラ機能等の制限
プロトタイプ開発状況
LEDシーリングライトとスマートフォンで実験
・ 検証方法
‐ 市販のLEDシーリングライトを改造し照度を制御
‐ スマートフォン用に開発したアプリをインストールし動作を確認
2年後の商品化にむけて共同研究中!
・京都府警と連携してプロトタイプを開発中.・みききんず株式会社 (盗聴・盗撮防止の会社)と連携して商品化を推進中.
皆さんのアイデアを世に出してみませんか?
• 警告文の表示を確認• カメラ機能の停止を確認• 自然の揺らぎを利用する
信号を検討中
2015年組込み展示会関西にて発表
2015/10/13
26
51
デジタル画像データは,こんな特徴があります.
誰でも取り扱いが容易.コストを削減できる.パソコンやスマホで加⼯編集が可能.
デジタル画像が使える??
法廷,工事現場,証拠写真,etc
画像の構造解析に基づく改ざん検出
デジタル画像内の特徴をパターン化,暗号処理によってパターンを秘匿し,オリジナル性を保証.画質の低下無し. 元データの必要無し.数ビットの改ざんも検出可.改ざん位置も判明. ノイズ耐性も有り.
モルフォロジカルパターンスペクトラムと公開鍵暗号を利用,人の感覚の様な検知を目指す!
使っちゃオ!信頼しちゃオ!
デジタル画像に信頼性を与えるには 52
Original image (1,024 x 768 pixels)
Scale of structuring element1
0
300
200
100
Nu
mb
er
of p
ixe
ls [
k]
2 3 4 5 6 7 8 9 10
Roted image (768 x 1,024 pixels)
(0, 0)
(31, 31)
5,059
5,359
-11
0 0 0 0 0 0 0 00 0
0 0 0 0 0 0 0 00 0
0 0 0 0 0 0 0 00 0
0 0 0 0 0 0 0 00 0
0 0 0 0 0 0 0 00 0
(16, 31)
(31, 15)
Divided number of pixels (32 x 32 areas)
Manipulated image (768 x 1,024 pixels)
(31, 20)
Scale of structuring element1
0
300
200
100
Nu
mb
er
of p
ixe
ls [
k]
2 3 4 5 6 7 8 9 10
2015/10/13
27
ハードウェアトロイの恐ろしさ 53
狙われる半導体LSI 不特定多数の人がLSI開発に関わる.
- 世界で集積回路の設計を手掛ける企業数: 約1,550社
- 半導体LSIの年間設計数: 約2,500個
- 世界の半導体売上高 (2009年): 約$2,350億
- グローバル化に伴い,LSI本体の設計やそれに用いるハードウェア・
ソフトウェアIPの製作に関わる人々は世界規模で数百人,数千人規模.
IP
IP
IP
耐震偽装,牛肉偽装...
Trojan
微細化に伴うLSIの多機能化が
ハードウェアトロイを生んだ.
- 設計者に対して性善説を前提として良いか.
- 設計データがハッキングされたら.
- LSI機能ブロックや,IPにハードウェアトロイ
が仕組まれ世界中に利用される: ASIC,FPGA, etc …- いったい何が起こるのか?
ハードウェアトロイによる被害例 54
軍事装備品が狙われた可能性がある
軍事作成の成功の裏に
- イスラエルがシリアの施設を攻撃した際 ,イスラエル空軍は、シリアに
気づかれることなくレーダー(ロシア製)網をくぐり抜け,目標を破壊.
- シリアのレーダーを構成する部品であるマイクロチップに,あらかじめ,
バックドアが仕込まれていた!
ハードウェアトロイに対する日本の状況.
- 関連研究発表は殆ど行われていない.
- 半導体関連企業も,未だ対策を行っていない?
- 立命館大学でこの分野の先駆者を
目指す!
我が国においても早急な対策が必要!
論文ダウンロード数と順にからもハードウェアトロイの関心の高さが分かる.
2015/10/13
28
応用演習 2015/12-2016/1 ・PC環境,Cygwin環境セットアップ
・Cプログラミングによる暗号回路
・研究紹介(合宿@エポック12/21予定)
輪講ゼミ 2016/2-2017/1 週1回英文教科書を読み進めます
春季演習(週1回)
2016/2-3 C言語の演習(簡単な暗号プログラム)論理回路演習(SPICEシミュレーション)
院生ゼミ演習(週2回)
2016/4-6 ・LSI設計ツール(回路図,レイアウト,SPICE&論理シミュレーション,論理合成)修得
・FPGAおよびマイコンボード演習
卒業論文テーマ選定
2015/4-7 院進学者は4月から研究準備開始6~7月に最終決定(B4学生発表)夏休みから本格研究開始
卒論目次作成 2016/12 卒論作成前に内容を整理,中間発表
卒論提出 2017/2 卒論提出
卒論までのながれ 55
休み(ゼミの無い間)は,3月下旬(春休み)に2~3週間,8,9月に3~4週間あります.
研究の主体は大学院生
4回生で学んだ研究のやり方を活用して,自主的に研究を進める能力を育成する.
学会発表 国内学会(M1,M2)
春(5月)「システムLSIワークショップ」秋(11月)「デザインガイア」冬(1月)「暗号と情報セキュリティーシンポジウム」
M2は海外発表・論文誌投稿が目標ISCAS,NCSP,SASIMI など
対外研究交流 耐タンパLSI設計,PUF:産総研,名城大,三菱電機,デンソー ノーマリオフセンサ:ルネサスエレクトロニクス,大阪産業大学
赤外線センサ:機械工学科木股研究室,大阪産業大学
車載セキュリティ:ヴィッツ,産総研,名古屋大学,スズキ,アイシン,三菱電機,ルネサスエレクトロニクス
過年度(2006‐2014)の修士の就職先(含内定) 東芝9,ローム5,日立4,富士通2,村田製作所2,デンソー2 ルネサ
スエレクトロニクス2,アドビックス2,NTT西日本2 他
大学院について 56
2015/10/13
29
今週(アポイントメントなし,個人研究室 ) 10/5(月) 18:00~19:00(このあとすぐ)
*上記以外の個別相談はメールで予約してください
配属希望調査前(詳細はHPで確認してください)
11/2(月) 18:00頃~19:00頃 (研究室説明会終了後)研究室見学&教員面談@藤野1研(ローム3F)
研究室の研究内容&設備を,デモ&パネル展示で紹介します.
11/3(火) 18:00~19:00院生による研究紹介@藤野1研(ローム3F)
院生・4回生が下記の内容に関して技術発表&デモ展示を行う予定です.当研究室に興味ある学生は是非参加ください.
(1)サイドチャネル攻撃
(2)車載セキュリティデモ
(3)超消費電力センサーネットワーク技術
(4)モバイル機器向けLSIとセキュリティ応用
研究室訪問・見学 57
自動運転・IoTの時代を迎えて,ネットワークやセキュリティの技術は非常に大切になっています.セキュリティのかなめ(Root Of Trust)はハードウエアです.
一方で,自動運転やIoTの目や耳となっているセンサーの技術も非常に大事であり,電子系に期待される,アナログ電子回路のエンジニアも不足しています.
歓迎する学生像
いろいろなことに好奇心があり興味を深める
自分で考えて行動できる
責任感を持ってコミュニケーションできる
就職するときに,「こんな技術を研究した」「この技術は他の対抗技術に比べてこんな特徴がある」「この技術は将来このような技術に役立つ」といったことを説明できるようになりましょう.
終わりに 58