Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
経歴 1992年早稲田大学理工学部電子通信学科卒業 1997年同大学院理工学研究科博士後期課程修了 1997年博士(工学)早稲田大学 現在,早稲田大学理工学術院・教授 集積回路システム設計・セキュリティに関する研究
集積回路の設計技術,組合せ最適化 量子コンピュータ応用(量子アニーリング応用) ハードウェアセキュリティ 関連する原著論文100件以上,国際会議論文150件以上,受賞多数
2
研究開発実績 総務省:戦略的情報通信研究開発推進事業(SCOPE)
「設計工程に侵入したハードウェアトロイの検出と耐ハードウェアトロイ設計技術の研究開発」(H26~H28,研究代表者)
「IoT部品・機器・ネットワークの階層横断セキュリティ技術の研究開発」(H29~H30,研究代表者) NEDO事業
先導的産業技術創出事業「極低エネルギー化を実現する統合化システムLSI設計技術」(H23~H27,研究代表者)
IoT推進のための横断技術開発プロジェクト「組合せ最適化処理に向けた革新的アニーリングマシンの研究開発」(H28~H32,機関代表者)
その他,JST CREST(研究分担者),JST A-STEP(研究代表者)など NEC,富士通研,日立,NTT,KDDI等と共同研究実績あり
早稲田大学・戸川望
IoT: すべての「もの」がインターネットへ
• 日常の様々な「もの」がIT化している
* https://www.irobot-jp.com/product/900series/simple.html
例)
スマートフォンで
操作可能な
自動掃除ロボット
設計・製造のアウトソーシング増加に伴い
悪意ある第三者が
不正な回路や部品を挿入したら…
3
IoT登場以前: 意識してインターネットに接続
4
https://japan.zdnet.com/article/35107151/
https://www.fireeye.com/blog/threat-research/2015/09/synful_knock_-_acis.html
すべての「もの」がインターネットへ
5
http://www.bbc.com/news/blogs-news-from-elsewhere-24707337
http://www.nytimes.com/2008/04/05/business/05offline.html?mcubz=0
http://www.telegraph.co.uk/technology/news/10208578/Spy-agencies-ban-Lenovo-from-secret-networks.html
IoT時代の新たな脅威ーハードウェアトロイ(1)
• ハードウェアトロイとは– ハードウェアに組み込まれた悪意のある機能
• ハードウェアトロイの特徴
M.Tehranipoor and F.Koushanfar, IEEE Transactions on Design and Test of Computers, vol. 27, no. 1, pp. 10-25, 2010.
物理的特性に対する
攻撃の特徴
ハードウェアトロイ
機能有効化のトリガ
の特徴
ハードウェアトロイ
の動作の特徴
Normal Circuit
Trojan
Trigger
Trojan
PayloadTrojan Circuit
6
IoT時代の新たな脅威ーハードウェアトロイ(2)
• ハードウェアトロイの特徴
– 元の回路に比べ小規模ICベンダやユーザから自身の存在を隠すため,回路規模が小さく収められている.
– ある一定の条件でハードウェアトロイの機能が発現普段は正常に動作するのに,ある特定の条件(特定の入力や,回路の内部状態)をトリガとして悪意ある機能が作動する.
トロイ発現
7
IoT時代の新たな脅威ーハードウェアトロイ(3)
• 国内外の研究状況
– 正しいもの(ハードウェアトロイがないもの)と比較
• [問題点] どうやってハードウェアトロイフリーの設計データを作るの?
– テストデータを作って,どうにかハードウェアトロイを発動させる
• [問題点] どうやって,レアケースのテストデータを作るの?
8
安価で即座に,ハードウェアトロイの有無を調べられる方法は?
集積回路設計データ中のハードウェアトロイ検知技術(1)
これらの各段階で【ハードウェアトロイ】が侵入する可能性あり
9
ここに注目!
Primary output
Primary input
Flip-flop A
Flip-flop B
Net n
これに着目!⇓
回路図中のハードウェアトロイ有無を検知
10
• アプローチ:
① 設計データ中の全信号線集合の中から,トロイネット「らしい」ものを見つけ出す(弱識別ネット)
② 弱識別ネット集合から「確実に」トロイネットとなるものを見つけ出す(強識別ネット)
① 弱識別:ハードウェアトロイを構成する信号線の9つの特徴– 特徴にもとづき,各信号線にスコア付けする
強識別ネットが1つでも発見されれば,ハードウェアトロイが侵入
・
・
・
1st
LSLG
2nd
LSLG
2nd
LSLG
Othercells
16 or moreinputs
・
・
・
・
・
・
6 or more inputs
1st
LSLG
2nd
LSLG
Othercells
2nd
LSLG
・
・
・
MUX・
・
・
ADDER2nd
any cell
2nd
any cell
2nd
any cell
1st
any cell
1st
any cell
・・・トロイネットの可能性大
HWトロイを構成する信号線
集積回路設計データ中のハードウェアトロイ検知技術(2)
② 強識別:2つの基準により強識別する– 基準1:スコアの合計≧3の信号線 → 「確実に」トロイネット
– 基準2:基準1を満たさなくても,最大スコア信号線の数が5以下であり,一定値を出力するクロックサイクルが99.999%以上の信号線 → 「確実に」トロイネット
識別結果(一部):
集積回路設計データ中のハードウェアトロイ検知技術(3)
11
Benchmark トロイ有無 開発技術による検出/非検出の結果b19-T100 有 検出b19-T200 有 検出EthernetMAC10GE-T700 有 検出EthernetMAC10GE-T710 有 検出EthernetMAC10GE-T720 有 検出EthernetMAC10GE-T730 有 検出RS232-T1000 有 検出RS232-T1100 有 検出RS232-T1200 有 検出RS232-T1300 有 検出RS232-T1400 有 検出RS232-T1500 有 検出RS232-T1600 有 検出s15850-T100 有 検出s35932-T100 有 検出s35932-T200 有 検出s35932-T300 有 検出s38417-T100 有 検出s38417-T200 有 検出s38417-T300 有 検出s38584-T100 有 検出s38584-T200 有 検出s38584-T300 有 検出vga_lcd-T100 有 検出wb_conmax-T100 有 検出AES-T1 有 検出AES-T2 有 検出
Benchmark トロイ有無 開発技術による検出/非検出の結果b19 無 非検出EthernetMAC10GE 無 非検出RS232 無 非検出s15850 無 非検出s35932 無 非検出s38417 無 非検出s38584 無 非検出vga_lcd 無 非検出wb_conmax 無 非検出AES 無 非検出c17 無 非検出c432 無 非検出c499 無 非検出c880 無 非検出c1355 無 非検出c1908 無 非検出c2670 無 非検出c3540 無 非検出c5315 無 非検出c6288 無 非検出c7552 無 非検出
世界で初めて,標準ベンチマークTrust-HUB中の全ゲート
レベル回路に対して,誤りなくハードウェアトロイの有無を識別
強識別された信号線が1つでもあれば,ハードウェアトロイ侵入と判定
新技術のポイントと課題
• ゲートレベルネットリストの形状をスコア化することで,ハードウェアトロイの有無を調べられる
• スコアが高いと,よりハードウェアトロイの危険性が高い
• 実行時間は,1時間程度
• 既存の自社設計データや,IPデータに対して,ハードウェア脆弱性を判断可能
• 今後,さまざまな設計データに適用し,適用可能性を判断する必要あり
12
企業への期待
• ハードウェア設計ベンダや,FPGA設計を行っているメーカに対し,設計データのハードウェア脆弱性調査が可能
13
集積回路設計,FPGA設計を行っている企業との共同研究を希望
本技術に関する知的財産権
• 発明の名称
– ハードウェアトロイの検出方法、ハードウェアトロイの検出プログラム、およびハードウェアトロイの検出装置
• 出願番号︰特願2016-560230(PCT/JP2015/082223の日本移行)
• 出願人︰学校法人早稲田大学
• 発明者︰戸川望,大屋優
14
お問い合わせ先
早稲田大学 産学官研究推進センター
TEL 03-5286 - 9867
FAX 03-5286 - 8374
e-mail contact-tlo@list.waseda.jp
15