講演抄録/キーワード |
講演名 |
2014-12-01 15:15
[ポスター講演]ハードウェアトロイの特性を利用した盗難防止システムの検討 ○中島圭崇・塚田靖史・熊木武志(立命館大)・吉川雅弥(名城大)・藤野 毅(立命館大) ICD2014-78 CPSY2014-90 エレソ技報アーカイブへのリンク:ICD2014-78 |
抄録 |
(和) |
近年,スマートフォンの進化に伴い,連絡先や画像等の個人情報,あるいは,ユーザー名やパスワードを保存することが多くなっている.その一方で,スマートフォンの盗難,紛失件数は,東京都を例にとると約 10万件にまで上っている.個人情報を守るための企業が行う現状の対策としては,回線の停止や遠隔で画面をロックする方法がある.しかし,回線を停止させても,Wi-Fiに接続することが可能である.また,画面のロックに関しても無効化する技術が出てきている.従って,より安全性を向上させ,個人情報の悪用や,転売目的の盗難からユーザーを保護するために,ハードウェアによる対策が必要となる.我々は,対策に用いる技術として,LSIの機能を制限することができるハードウェアトロイと呼ばれる回路の特性に着目した.ハードウェアトロイとは,本来LSIの内部に仕込まれた不正回路のことであり,ある発症条件(トリガ)が満たされることで通常時の仕様とは違う動作を開始し,ネットワークの不通,システムの停止,情報の流出等の破壊工作を行うものである.この回路は,物理的にLSI内部に組み込まれているため,外部から気づかれにくく,ソフトウェアの様に取り除くことができない.本研究ではこの特性を逆に利用して,ハードウェアトロイを意図的にLSIに組込みセキュリティの向上に役立てる方法を検討する.提案する回路は,ユーザーの情報をトリガとするものであり,ハードウェアトロイの外部から発見されにくく,取り除けない特性を利用した機能制限機構を備えたものである. |
(英) |
Recently, with the revolution of smartphones, many people preserve some private information in smartphone which are contact address, images, user-name, password and etc. On the other hand, the numbers of missing or stolen smartphone are up to about 100,000 in Tokyo. As a countermeasure of current company for protecting private information, it is possible to lock a screen remotely and to stop of line. However, even if the line is stopped, it is possible to connect to the Wi-Fi. Also, method of disabling screen-lock is known. Therefore, in order to improve the degree of safety for protecting private information against theft or missing hardware-based protecting circuit is required. Thus, we focus on the characteristics of a hardware Trojan circuit, which can limit some functions of LSI. Original hardware Trojan technology is the illegal circuit, which is embedded directly inside of LSI. If the trigger condition is fulfilled, it can start a different behavior from normal specification and perform subversive activity, which are network interruption, system halt and outflow of information. This circuit has characteristics that are physically inserted in the LSI, so it is hardly noticed from outside and it cannot be removed as a software virus. In this study, to utilize this characteristic conversely, the hardware Trojan in issued for increasing degree of security. The proposed circuit regards user information as the trigger. Furthermore, this becomes to utilizing hardware Trojan characteristics that is difficult to be discovered from outside and not to be able to remove and provided with the function limiting mechanism. |
キーワード |
(和) |
スマートフォン / 盗難 / 紛失 / ハードウェアトロイ / LSI / / / |
(英) |
smartphone / theft / missing / hardware Trojna / LSI / / / |
文献情報 |
信学技報, vol. 114, no. 346, CPSY2014-90, pp. 29-29, 2014年12月. |
資料番号 |
CPSY2014-90 |
発行日 |
2014-11-24 (ICD, CPSY) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ICD2014-78 CPSY2014-90 エレソ技報アーカイブへのリンク:ICD2014-78 |
|