ネットワークlsi 研究室紹介 ·...

29
2015/10/13 1 ネットワークLSIシステム 研究室紹介 2015.10.05 教授 藤野 講師 熊木 武志 電子情報工学応用演習 設立:2003年4月 研究テーマ 特徴あるLSIアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています 研究室メンバー 教授:藤野 講師:熊木 武志(小倉研と兼任) 研究教職員 准教授(常勤):白畑 正芳,汐崎 研究員(常勤):久保田貴也 秘書:松田 詩織,清水 明恵 客員研究員(非常勤) :熊本 敏夫(大阪産業大学) (M2):4名,(M1):5名 学部学生:9名(5名がM1に進学予定) ネットワークLSIシステム研究室紹介 2

Upload: others

Post on 20-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

1

ネットワークLSIシステム研究室紹介

2015.10.05

教授 藤野 毅

講師 熊木 武志

電子情報工学応用演習

設立:2003年4月

研究テーマ

特徴あるLSIアーキテクチャを使ってネットワーク&セキュリティーシステムへ応用する研究をしています

研究室メンバー

教授:藤野 毅

講師:熊木 武志(小倉研と兼任)

研究教職員

• 准教授(常勤):白畑 正芳,汐崎 充

• 研究員(常勤):久保田貴也

• 秘書:松田 詩織,清水 明恵

• 客員研究員(非常勤) :熊本 敏夫(大阪産業大学)

(M2):4名,(M1):5名

学部学生:9名(5名がM1に進学予定)

ネットワークLSIシステム研究室紹介 2

Page 2: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

2

特徴あるLSIアーキテクチャを使ってネットワーク&セキュリティーシステムへ応用する研究

特徴あるLSIアーキテクチャ

耐タンパ暗号回路

物理複製不可能なデバイスPUF

センサーアナログ回路

ネットワーク&セキュリティシステムへの応用

自動車セキュリティ

低消費電力監視カメラGSSE

セキュリティシステム(改ざん検知,盗撮防止)

研究室概要 3

耐タンパ暗号回路

4

Plain

Cipher

SafePower

Consumption Electromagnetic

wave

Power Attack

CryptographicDevice

Threat

Sidechannelinformation

(Text)

EMAttack

立命館大学 試作サイドチャネル攻撃対策AES暗号回路 by CREST Proj.

Page 3: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

3

戦国時代?の合言葉(個人認証)

「山」といえば「川」

チャレンジ・レスポンス認証という

問題点「リプレイ攻撃」

同じ合言葉は2度使用できない

解決策同じ鍵を共有した対称鍵暗号回路をそれぞれが持っていれ

ば,平文暗号文のペアはほぼ無限に使用できる.

なりすまし防止(認証)のしかた 5

山 川

味方だ

合言葉は山‐川か

リプレイ攻撃

山 川

味方だ

対称鍵認証においては,認証側デバイスと被認証側デバイスが同じ鍵を保有していることで認証を行う

対称鍵暗号を用いた認証 6

チャレンジ

レスポンス

暗号回路

暗号回路

乱数生成

受信乱数列

暗号化乱数列

暗号化乱数列

対称鍵

対称鍵

一致?

Yes

認証成功!

認証側デバイス 被認証側デバイス

平文(plaintext)

暗号化(encryption)

復号化(decryption)

対称鍵(Symmetric Key)

平文(plaintext)

暗号文(ciphertext)

「山!」

「川!」

Page 4: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

4

セキュリティー機能を実現する暗号技術(例)① 認証: 正規の学生証を持っていると、HDDに読み書きできる権限をもらえる② 秘匿: HDDは持ち出しされても大丈夫なように、暗号化されて保存される.

暗号を使って実現するセキュリティー機能7

暗号文 C

暗号鍵: KE 

秘匿機能

セキュリティ機能(LSI)記憶領域(HDD)

認証機能

利用者

平文 M

② 秘匿

① 認証認証鍵: KA認証要求

チャレンジ

レスポンス認証鍵

暗号鍵

認証鍵: KA

認証鍵

盗聴防止

なりすまし防止

暗号通信は万能ではない,鍵データが窃取されれば無効化される

ECUの鍵データ保管領域へのデバッグモードなどを利用した不正アクセスで鍵データを窃取可能

車載ECUでも暗号回路動作時の電力や電磁波を用いて鍵データを窃取可能(サイドチャネル攻撃)

鍵データの不正窃取攻撃手法 8

サイドチャネル攻撃

平文

暗号文

電磁波電流・電圧処理時間

正常動作時の漏洩情報を利用

暗号解読

サイドチャネル攻撃評価環境

不正アクセス

Page 5: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

5

MDR‐ROM はどのような入力値に対しても一定の電力を消費する.

2K bit のMDR‐ROM をAES暗号回路におけるSubByte変換テーブルに使用する

他の線形回路は加算マスクによってマスキング対策を行う

(立命大の対策回路)I/O マスク 2線式ROM (MDR-ROM)

9

Input Mask MI[8:1]

SenseAmp

Masked Input MA[8:1]

Masked Output MD[8:1]

Output Mask MO[8:1]

入力

128

SEL

128

Shift Rows

Mix Columns

Round1-9Round10

SEL

ラウンド鍵

ラウンド鍵

Registers

128

Rin[127:0]

Rm[127:0] Rum[127:0]

Rm[127:0]

Rum[127:0]

Sub Bytes

Dual-Rail RSLメモリ回路

初期マスク

出力アンマスク

乱数⽣成

耐タンパメモリMDR-ROM

1本のみ活性化

相補動作

線形

回路

⾮線

形回

路線

形回

出力

MDR‐ROM方式対策回路に対する電力解析攻撃実験デモ

10

Page 6: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

6

HMDR‐ROM

従来提案されてきた耐タンパ設計方式(WDDL,MDPL,MAO,TI)と比較して,耐タンパ性の検証およびチップ面積・消費電力を行った

耐タンパ性の評価は,産総研開発のSASEBO‐RIIボードと定評あるオランダRicure社のソフトウエアを使用しEM攻撃の耐性評価も含めて各種の攻撃を実施(HW/HD‐DPA, HW/HD‐CPA, HW/HD‐DEMA, HW/HD‐CEMA, MIA)

TI方式と提案方式は,100万波形でも1バイト以下のリーク,提案方式はTI方式と比較すると,面積1/5,消費電力1/10

HMDR‐ROM方式の他の対策方式との比較11

対策不完全

開発したHMDR‐ROM

方式開発した

HMDR‐ROM方式

物理複製不可能なデバイスPUF (PHYSICAL UNCLONABLE FUNCTIONS)

12

立命館大学 試作アービターPUFテスト回路by CREST Proj.

Page 7: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

7

デバイスの製造ばらつきを抽出しIDとして変換

→偽造不可能なデバイス固有のIDを生成する

シリコンPUFの動作原理

1.チャレンジを入力する

2.製造ばらつきを抽出しレスポンス(出力)に変換する

3.レスポンス列を生成し,デバイス固有のIDとする

トランジスタサイズ,閾値電圧,etc…

チャレンジに対するレスポンスのペア(CRP)の正誤で認証

・デバイス固有・人工的に制御不可能

13

製造ばらつきによる遅延特性の差異を利用するPUF

セレクタチェーンとアービター回路から構成

アービターPUF

1

0

0

1

…1

0

0

1

1

0

0

1アービター回路

1 0 1

経路間の遅延時間差をレスポンスへ変換

経路1

経路2

チャレンジ

t

レスポンスt>0ならOUT=1t<0ならOUT=0

IN

C0 C1 CN

• セレクタは独立にばらつくことで遅延時間差が正規分布を持つ

• 複数のチャレンジを与えてレスポンス列を生成 → ID

各セレクタは独立に遅延時間差を生じ段数が増すごとに遅延時間は増える

0

14

Page 8: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

8

セレクタ1段 491.41m2

アービター回路 112.35m2

8段アービターPUF 4043.63m2

PUFテストチップ試作と評価 15

15

0.18μmCMOSプロセスを用いてアービターPUFを試作

同じPUFからはできる限り同じIDが出ることが必要

異なるPUFからは異なるIDが出ることが必要⇒IDのハミングディスタンス(H.D.)を用いて評価

PUFの評価指標 16

PUF1

PUF2

= ≠

チャレンジ(入力信号)

レスポンス(出力信号)

チャレンジ(入力信号)

レスポンス(出力信号)

製造ばらつきが異なるIDの

ユニーク性チャレンジ(入力信号) PUF レスポンス

(出力信号)

・再現性・環境安定性

温度,電源電圧の影響

PUF ID :10101101110000101011110100 PUF ID’:10101001110010101011010100 H.D.= 3 :00000100000010000000100000

Page 9: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

9

1.61.8

2

0

27

60

0

1

2

3

4

反転

ビッ

ト[%

]

電源電圧[v]

温度[℃]

アービターPUFの再現性評価結果 17

電圧・温度変化によって変動するがその誤差は5%以下と比較的小さい

ファジーエクストラクタ回路などを用いて誤り訂正可能

PUFのチャレンジとレスポンスをサーバーに登録し,期待されるレスポンスが返ってきた場合に認証OKとする方式 レスポンスには揺らぎ(PUFエラー率)があるので,データベース保管値

に対して許容誤差を設定する(右下図)

本システムの問題点 一定数CRPを手に入れると学習を用いてCRPを予測可能(機械学習攻撃)

予めサーバ等に登録するCRPを記憶するための大きな記憶容量が必要

PUFを用いた簡易認証 18

PUF A

チャレンジ レスポンス

010110 100101110010 111001101101 010010

チャレンジ010110

一致?

使用したCRPを削除

本物or偽物

PUF A?サーバ側 ユーザ側

レスポンス100101

登録

ユニーク性:異なるPUFチップのIDハミング距離PUFエラー率:同一PUFチップのIDハミング距離

許容誤差

ID:256bit長

Page 10: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

10

キヤノンMJ ITグループのキヤノンITソリューションズ株式会社は、グローバル展開を進め

る日本企業向けに、クラウド型の正規品判定システムの販売を開始します。本システムには、凸版印刷株式会社技術を搭載したICタグを活用しています。(2013年11月)

「正規品判定シール」で製品パッケージを封かんします。「正規品判定シール」には、従来の暗号方式とは異なる「PUF技術」を利用したRFIDが内包されています。製品購入者は、NFC機能付きのAndroid端末に専用アプリをインストールして、製品を封かんしている「正規

品判定シール」の読み取りを行います。読みとった情報はクラウド上のサーバーで照会され、正規品かどうかの判定結果がAndroid端末の画面上に表示されます。

「正規品判定シール」に採用されている「PUF技術」は、ICチップ一つずつで異なる、製造上で発生する固有の差異を利用しています。いわば「ICチップの指紋」を利用しているため、「正規品判定シール」の偽造や複製はほぼ不可能です。

PUFの簡易認証は偽造品の検出用に実用化19

http://www.canon‐its.co.jp/company/news/20131028seikihin.html

自動車セキュリティ

20

立命館大学 試作PUFを用いたキーレスエントリーデモシステム by CREST Proj.

Page 11: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

11

われわれの自動車は、常に十数台が路上を走っていて、このほど30万マイル(約48万km)以上のテスト走行を完了した。テス

トはさまざまな交通状況で行われ、コンピュータ制御下において事故は1度もなかった。(2012)

視覚障害を持つ男性がショッピングに行くシーンhttp://www.google.com/about/jobs/lifeatgoogle/self‐driving‐car‐test‐steve‐mahan.html

グーグルの自動運転車 21

グーグルカーが処理しているといわれるデータ

グーグル自動運転車

自動車のハッキング事例(1) 22

ミラー氏らは車載ソフトの解析で接続に成功。運転手の意思に反して急加速やブレーキを利かせたり、ハンドルを動かしたりしたほか、エンジンを切り、残り少な

かった燃料計を満タンとして表示させる様子など

を映像とともに披露

車載ネットワークへの物理的侵入を必要とした

2013年8月米ラスベガスで開催のハッカーの祭典「デフコン」で、トヨタ自動車のプリウスなどを例に専門家が手法を披露

http://www.huffingtonpost.jp/2013/08/04/car_hakking_n_3705303.html より引用

Page 12: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

12

2015年 ミラー氏リモートネットワークからのハッキングに成功.

クライスラーの「Uconnect」機能を使ってSprintの3G回線から,自動車をリモート制御

オーディオヘッドユニットの画像を乗っ取り.ラジオ大音量に.車載制御に侵入してワイパー動作,エンジン停止,ハンドル制御

自動車のハッキング事例(2) 23

http://www.wired.com/2015/07/hackers‐remotely‐kill‐jeep‐highway/ より引用

Chris Valasek

Chris Valasek

Charlie Miller

The Europeans are a little bit ahead. The Japanese are a little bit behind.

外部との通信は以下のように複数存在する 車載整備用OBD-IIポート,V2X(車と車,車とインフラ間等)通信ユニット,

カーナビゲーションシステム,車載WiFiシステム

(1)攻撃ポイントの堅牢化(2)第3者テスト(3)内部モニタシステム(4)ネットワークのセグメント化(5)ネット経由のソフトウエアアップデート

自動車内への侵入経路と対策 24

2015年の不正侵入!

2013年の不正侵入!

Page 13: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

13

具体的防御手法の一例 25

ECU(V850)

http://spectrum.ieee.org/cars‐that‐think/transportation/self‐driving/hackers‐take‐control‐of‐a‐moving‐jeep 記事より構成

Harman‐KardonHead Unit

車載ネットワーク

(CANバス)

エンジン制御

ボディー制御

Sprint 携帯回線Wi‐Fi

OMAPProcessor

SPI

ソフトウエアを書き換え

WiFiや携帯回線の認証の厳格化

ECUにおけるソフトウエア実行時のプログラムの正真性の保証

車載ネットワークにおける「なりすまし」コマンドの排除 CANバスのモニタリング

CANバスゲートウエイの設置

CANバスの暗号化/認証コード付与

車載ネットワークデータの観測 26

ODB‐IIポートより,CANのデータを収集

取得したデータを解析中

Page 14: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

14

AES 暗号化 CAN

車載ネットワークへの暗号回路の適用

送信側ECU

なりすましECU

通信データの解析

なりすまし

車載で多用されるのCAN規格には送信元データの認証規格なし AES暗号回路を搭載したALTERA FPGA上で車載用リアルタイム

OSであるAUTOSAR仕様OSを動作させ,デモンストレーションを実施.(enPIT:名古屋大学,株式会社ヴィッツの協力)

欧米でもSHE,HSMといった暗号セキュリティモジュールをECUに導入する動きが活発化している.

盗聴の防⽌・データの秘匿化

ALTERA Cyclone IV

CPU(NiosII)

CAN

UART

ASE‐128

Avalon‐Bus

SRAM

ハードウェア構成

27

AES‐128

車載ネットワークへの暗号の適用 28

ECU間の通信を暗号化することにより,車載ネットワークへの侵入を阻止するデモシステム

不正新侵入ECU

AES暗号回路を実装し,AUTOSAR仕様OSで暗号CAN通信を制御

安全危険

ハンドル・アクセル・ウインカーの制御をCANバス経由でプリウスに送信 左のグレープリウスは通常通信・右の白プリウスは暗号通信

Page 15: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

15

車載CANネットワークへの侵入デモ 29

ネットワークを暗号化することにより,暗号鍵を知らないハッカーは「なりすまし」コマンドを発行することはできない

悪意を持った攻撃者は認証用の鍵を不正に入手することを目標とする

→サイドチャネル攻撃に耐性のあるAES暗号回路が必要

→PUFで保護(暗号化)した認証鍵を不揮発性メモリに保管する

車載向け暗号回路 30

不揮発性メモリ

AES暗号回路

鍵推定!

処理時間・消費電力・電磁波

メモリデータの不正アクセス

・テスト回路/バックドア・開封内部プロービング

サイドチャネル攻撃

ECUに追加されるセキュリティー構成部品

レジスタ

エンジン ボディーセンサ

外部接続ゲートウエイ無線unit

Page 16: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

16

従来法(左図)

セキュア不揮発性メモリに不正アクセスされ認証用鍵Kを窃取されると,なりすまし可能

提案手法(右図)

PUFにチャレンジを与えるとデバイスごとに異なったID(PUF ID)を生成でき,そのIDを用いて認証用鍵Kを暗号化して保

チャレンジ列と暗号化対称鍵は窃取されても安全(外部メモリ格納可能)

暗号回路とPUFを用いた耐タンパ認証31

耐SCAAES

固有ID

PUF

耐SCAAES

セキュア不揮発性メモリ

PUF ID

Challenge

K K

ノンセキュア不揮発性メモリ

復号化

⾞載キーレスエントリシステム⽤PUFチップ

※SCA:Side-channel Attack

鍵データをPUF IDで暗号化することで安全性を高める

耐タンパキーレスエントリーデモビデオ 32

Page 17: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

17

最近の車は安全運転支援のために各種センサーが配備されている

センサー自体に外部から攻撃を行い,誤った値を出力させる研究が始まっている

自動車用センサー

2015/09/10 実験車が納車

赤外線センサー

カメラ

ソナーセンサー

外部からソナーセンサーと同じ超音波を印加

ソナーセンサー基礎実験

オシロスコープ任意波形ゼネレータ

送信A

受信A

周波数特性

送信B(攻撃デバイス)逆位相波形を送信するBにより振幅がゼロへ

Page 18: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

18

センサーを使って安全性の向上も可能

夜間,ヘッドライトで見えなくなっていた人物が赤外線カメラでは検出可能!

赤外線センサを使った安全性向上 35

可視光カメラ画像 遠赤外線カメラ画像

FLIR遠赤外線カメラ

波長

分類 近赤外 中赤外 遠赤外

波長*(um) 0.7~2.5 2.5~50 50~1000

特徴

可視光と隣り合わせの波長。Siセンサでも原理的に1.1umまで検出可能。

見えない光としてリモコンや赤外センサ(夜間監視)に応用されている。

300Kの温度を持つ物体からは10um程度

の赤外線が放射されており、熱型センサで検知される領域。

遠には到達しにくいという意味が含まれ、分光学上の区分けは分光技術の進歩により25umから50um以

上に定義しなおされたりしている。

Energy

周波数

黒体放射発散度

赤外光とは?

Page 19: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

19

低消費電力カメラノードGSSE

37

防犯応⽤ 独居⽼⼈の⾒守り 犯罪防⽌

犯罪 徘徊

独居老人

転落

認知症

トイレ事故

赤外線アレイセンサ

耐タンパ暗号LSI

イメージセンサ認識プライバシー保護

極低消費電力プログラマブルハードウェア

グリーン・スマート・セキュア・アイズ

(GSSE)

⾚外線で異常を探知・現況を画像で報告・

しかも無線で省エネ!

介護応⽤ 認知症患者のベッドからの落下 トイレ内での⾝体異常 認知症患者の徘徊

研究の目的

施設監視 自然監視

宇宙監視

防災応⽤ 熱源の把握 夜間無照明監視 低消費電⼒運⽤

2014/6/12 38

Page 20: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

20

小型電池で長時間駆動可能な次世代イメージセンサノード

GSSEコンセプト 39

⾚外線(IR)アレイセンサ

超低消費電⼒間歇動作制御ハードウェア

監視対象イメージ

センサ

HMFを⽤いた可視光画像の

プライバシー保護PUFと耐タンパ暗号回路を⽤いた安全な無線通信

GREEN

SMART SECURE

EYES

デジタル:間歇動作制御画像処理アナログ:AFEADC

2種類のセンサを搭載

動作期間が不十分間歇動作でも一ヶ月未満

→アプリケーションが限定

電池交換無しが理想

→手間無く低コスト

→数年間の動作?

さらなる省電力化が求められる

プロトタイプGSSEの課題 40

プロトタイプGSSEの外観

通常動作 間歇動作間歇動作による消費電⼒削減のイメージ図

常時動作262mW

間歇動作11mW

54%46% 64%32%

4%IRMCU Image

低消費電⼒アナログ回路に

マイコンをハードウエア回路に

Page 21: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

21

「間歇動作+HW化」後の消費電力内訳

Grid‐EYE(Panasonic製)

既存デバイス(赤外線アレイセンサ) 41

回路が大規模⇒消費電力増大の要因の一つ

【平均消費電力見積もり内訳】

センサモジュールの年間駆動にはAFE回路の省電力化が必須

赤外線アレイセンサが89%(3.56mW)◆赤外線アレイセンサ

サーモパイル素子アナログフロントエンド(AFE)回路

[4mW]

2重積分型A/Dコンバータ

低消費電力アナログ回路 42

【AZ機構導入 二重積分型ADC】 【基準電圧回路】

【レイアウト図】

420um

960um

AZ機構導入

二重積分型ADC

基準電圧回路

Page 22: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

22

赤外線カメラで人物検知を行い可視光画像を取得するデモシステム

GSSEデモシステム 43

動作概観

偽物・犯罪の被害を防止するシステムの構築~モバイル機器向けLSIとマルチメディア応用~

MXグループ

Page 23: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

23

開発背景 1/3

どこでも手軽に撮影画像を取得できる時代が到来!・ 携帯電話,スマートフォンの爆発的普及により,盗撮の件数が増加

盗撮の具体的箇所

エスカレータ

階段

電車・バス内

店舗フロアー等の平地

盗撮の場所

駅構内

ショッピングモール等商業施設

公共の乗物

その他

犯行使用機器

携帯電話

デジタルカメラ

スマートフォン

小型 (秘匿)カメラ

その他

被疑者の年代別割合10歳代

20歳代

30歳代

40歳代

50歳代

H25統計データ 京都府警調査

20 

40 

60 

80 

100 

H20 H21 H22 H23 H24 H25

盗撮検挙件数の年次推移

増加傾向

開発背景 2/3

カメラのジャミングは困難!

・ 盗撮行為・デジタル万引きの多発

‐ 盗撮:撮影の対象者あるいは対象物の管理者に

了解を得ること無く隠れて撮影すること. (広辞苑)

‐ デジタル万引き:書籍や雑誌を購入せず,店頭で撮影する

行為 (日本雑誌協会等)

tr.twipple.jp

将来的な懸念・ウェアラブル市場の活性化.・より盗撮被害が増加する可能性も.

http://allabout.co.jp/gm/gc/55778/2/

http://ggsoku.com/2013/02/google‐glass‐qa/

公衆トイレ,映画館,カジノ等でははずすのがエチケットに...

http://www.npa.go.jp/hakusyo/h25/youyakuban/youyakuban.pdf 

プライバシー,個人資産,企業秘密等,多くの被害が

Page 24: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

24

開発背景 3/3

カメラ撮影に関するマナーは崩壊!

・ SNSとの連携による画像のアップロード

‐ バイトテロ:SNSに店の内情やいたずら行為を撮影して

アップ,瞬く間に拡散して大きな損害.

‐ 有名人の無許可撮影:芸能人,著名人が無許可で

撮影されSNSに投稿され心的被害.

http://enjyou.net/炎上リスクについて/バイトテロについて/

デジタルタトゥー

・インターネット上に一度投稿されたログは半永久的に残り続ける.・“人間は不死になった”(2013 TEDカンファレンス)・1回の撮影が人生を壊す.

http://bizmakoto.jp/makoto/articles/1402/21/news049.html/

誰でも気軽に撮影できる結果,引き起こされた悲劇

開発技術:提案盗撮防止技術

2つのシチュエーションから盗撮行為を防止する技術を開発中!

・ 特定の人々が利用する施設における盗撮行為

‐ LED照明とスマホを連携させたシステム

‐ 管理者等はスマホに専用アプリを用意し,LEDからのビーコンで撮影を制限

‐ 書店等のクーポン,駅の改札,その他施設のスマホアプリと組み合わせる

・ 不特定多数の人々が出入りする施設における盗撮行為

‐ LED照明を僅かに点滅させ撮影画像に縞模様 (フリッカ)を発生させる

‐ トイレや更衣室等多くの人が出入りし長時間いない場所に設置

‐ 縞模様のパターンから撮影場所等の情報を取得可能

Page 25: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

25

開発技術1:LED照明とスマホを連携させた盗撮防止システム

LEDからの可視光信号を利用してカメラに対し直接様々な制限をかける!

・ 親や職場の管理者が仕様車のスマホにアプリをインストール

・ LED照明をマイコン制御し眼に感知しづらい信号を発生させる.

・ カメラによる取得画像を処理し機能制限

可視光ビーコンを生成

信号を受信

カメラ機能等の制限

プロトタイプ開発状況

LEDシーリングライトとスマートフォンで実験

・ 検証方法

‐ 市販のLEDシーリングライトを改造し照度を制御

‐ スマートフォン用に開発したアプリをインストールし動作を確認

2年後の商品化にむけて共同研究中!

・京都府警と連携してプロトタイプを開発中.・みききんず株式会社 (盗聴・盗撮防止の会社)と連携して商品化を推進中.

皆さんのアイデアを世に出してみませんか?

• 警告文の表示を確認• カメラ機能の停止を確認• 自然の揺らぎを利用する

信号を検討中

2015年組込み展示会関西にて発表

Page 26: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

26

51

デジタル画像データは,こんな特徴があります.

誰でも取り扱いが容易.コストを削減できる.パソコンやスマホで加⼯編集が可能.

デジタル画像が使える??

法廷,工事現場,証拠写真,etc

画像の構造解析に基づく改ざん検出

デジタル画像内の特徴をパターン化,暗号処理によってパターンを秘匿し,オリジナル性を保証.画質の低下無し. 元データの必要無し.数ビットの改ざんも検出可.改ざん位置も判明. ノイズ耐性も有り.

モルフォロジカルパターンスペクトラムと公開鍵暗号を利用,人の感覚の様な検知を目指す!

使っちゃオ!信頼しちゃオ!

デジタル画像に信頼性を与えるには 52

Original image (1,024 x 768 pixels)

Scale of structuring element1

0

300

200

100

Nu

mb

er

of p

ixe

ls [

k]

2 3 4 5 6 7 8 9 10

Roted image (768 x 1,024 pixels)

(0, 0)

(31, 31)

5,059

5,359

-11

0 0 0 0 0 0 0 00 0

0 0 0 0 0 0 0 00 0

0 0 0 0 0 0 0 00 0

0 0 0 0 0 0 0 00 0

0 0 0 0 0 0 0 00 0

(16, 31)

(31, 15)

Divided number of pixels (32 x 32 areas)

Manipulated image (768 x 1,024 pixels)

(31, 20)

Scale of structuring element1

0

300

200

100

Nu

mb

er

of p

ixe

ls [

k]

2 3 4 5 6 7 8 9 10

Page 27: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

27

ハードウェアトロイの恐ろしさ 53

狙われる半導体LSI 不特定多数の人がLSI開発に関わる.

- 世界で集積回路の設計を手掛ける企業数: 約1,550社

- 半導体LSIの年間設計数: 約2,500個

- 世界の半導体売上高 (2009年): 約$2,350億

- グローバル化に伴い,LSI本体の設計やそれに用いるハードウェア・

ソフトウェアIPの製作に関わる人々は世界規模で数百人,数千人規模.

IP

IP

IP

耐震偽装,牛肉偽装...

Trojan

微細化に伴うLSIの多機能化が

ハードウェアトロイを生んだ.

- 設計者に対して性善説を前提として良いか.

- 設計データがハッキングされたら.

- LSI機能ブロックや,IPにハードウェアトロイ

が仕組まれ世界中に利用される: ASIC,FPGA, etc …- いったい何が起こるのか?

ハードウェアトロイによる被害例 54

軍事装備品が狙われた可能性がある

軍事作成の成功の裏に

- イスラエルがシリアの施設を攻撃した際 ,イスラエル空軍は、シリアに

気づかれることなくレーダー(ロシア製)網をくぐり抜け,目標を破壊.

- シリアのレーダーを構成する部品であるマイクロチップに,あらかじめ,

バックドアが仕込まれていた!

ハードウェアトロイに対する日本の状況.

- 関連研究発表は殆ど行われていない.

- 半導体関連企業も,未だ対策を行っていない?

- 立命館大学でこの分野の先駆者を

目指す!

我が国においても早急な対策が必要!

論文ダウンロード数と順にからもハードウェアトロイの関心の高さが分かる.

Page 28: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

28

応用演習 2015/12-2016/1 ・PC環境,Cygwin環境セットアップ

・Cプログラミングによる暗号回路

・研究紹介(合宿@エポック12/21予定)

輪講ゼミ 2016/2-2017/1 週1回英文教科書を読み進めます

春季演習(週1回)

2016/2-3 C言語の演習(簡単な暗号プログラム)論理回路演習(SPICEシミュレーション)

院生ゼミ演習(週2回)

2016/4-6 ・LSI設計ツール(回路図,レイアウト,SPICE&論理シミュレーション,論理合成)修得

・FPGAおよびマイコンボード演習

卒業論文テーマ選定

2015/4-7 院進学者は4月から研究準備開始6~7月に最終決定(B4学生発表)夏休みから本格研究開始

卒論目次作成 2016/12 卒論作成前に内容を整理,中間発表

卒論提出 2017/2 卒論提出

卒論までのながれ 55

休み(ゼミの無い間)は,3月下旬(春休み)に2~3週間,8,9月に3~4週間あります.

研究の主体は大学院生

4回生で学んだ研究のやり方を活用して,自主的に研究を進める能力を育成する.

学会発表 国内学会(M1,M2)

春(5月)「システムLSIワークショップ」秋(11月)「デザインガイア」冬(1月)「暗号と情報セキュリティーシンポジウム」

M2は海外発表・論文誌投稿が目標ISCAS,NCSP,SASIMI など

対外研究交流 耐タンパLSI設計,PUF:産総研,名城大,三菱電機,デンソー ノーマリオフセンサ:ルネサスエレクトロニクス,大阪産業大学

赤外線センサ:機械工学科木股研究室,大阪産業大学

車載セキュリティ:ヴィッツ,産総研,名古屋大学,スズキ,アイシン,三菱電機,ルネサスエレクトロニクス

過年度(2006‐2014)の修士の就職先(含内定) 東芝9,ローム5,日立4,富士通2,村田製作所2,デンソー2 ルネサ

スエレクトロニクス2,アドビックス2,NTT西日本2 他

大学院について 56

Page 29: ネットワークLSI 研究室紹介 · 特徴あるlsiアーキテクチャを使ってネットワーク&セキュリ ティーシステムへ応用する研究をしています

2015/10/13

29

今週(アポイントメントなし,個人研究室 ) 10/5(月) 18:00~19:00(このあとすぐ)

*上記以外の個別相談はメールで予約してください

[email protected]

配属希望調査前(詳細はHPで確認してください)

11/2(月) 18:00頃~19:00頃 (研究室説明会終了後)研究室見学&教員面談@藤野1研(ローム3F)

研究室の研究内容&設備を,デモ&パネル展示で紹介します.

11/3(火) 18:00~19:00院生による研究紹介@藤野1研(ローム3F)

院生・4回生が下記の内容に関して技術発表&デモ展示を行う予定です.当研究室に興味ある学生は是非参加ください.

(1)サイドチャネル攻撃

(2)車載セキュリティデモ

(3)超消費電力センサーネットワーク技術

(4)モバイル機器向けLSIとセキュリティ応用

研究室訪問・見学 57

自動運転・IoTの時代を迎えて,ネットワークやセキュリティの技術は非常に大切になっています.セキュリティのかなめ(Root Of Trust)はハードウエアです.

一方で,自動運転やIoTの目や耳となっているセンサーの技術も非常に大事であり,電子系に期待される,アナログ電子回路のエンジニアも不足しています.

歓迎する学生像

いろいろなことに好奇心があり興味を深める

自分で考えて行動できる

責任感を持ってコミュニケーションできる

就職するときに,「こんな技術を研究した」「この技術は他の対抗技術に比べてこんな特徴がある」「この技術は将来このような技術に役立つ」といったことを説明できるようになりましょう.

終わりに 58