解説 ハードウェアトロイとその検出技術

電子情報通信学会 - IEICE会誌 試し読みサイト
Vol.106 No.3 (2023/3) 目次へ

前の記事へ次の記事へ


 解説 

ハードウェアトロイとその検出技術

Hardware Trojans and Their Detection Techniques

長谷川健人 福島和英 戸川 望

長谷川健人 正員 KDDI総合研究所先端技術研究所

福島和英 正員:シニア会員 KDDI総合研究所先端技術研究所

戸川 望 正員:シニア会員 早稲田大学基幹理工学部情報通信学科

Kento HASEGAWA, Member, Kazuhide FUKUSHIMA, Senior Member (Advanced Technology Laboratories, KDDI Research, Inc., Fujimino-shi, 356-8502 Japan), and Nozomu TOGAWA, Senior Member (Faculty of Science and Engineering, Waseda University, Tokyo, 169-8555 Japan).

電子情報通信学会誌 Vol.106 No.3 pp.224-229 2023年3月

©電子情報通信学会2023

A bstract

 ハードウェアサプライチェーンにおいて,不正な回路(ハードウェアトロイ,HT)を挿入される危険性が指摘されている.HTは小規模かつ不活性に構成されるため,通常のテスト工程では検出が難しい.そこで,HTの構造的特徴や動作時の特徴に基づく不正回路検出技術が研究されている.構造的特徴に基づく手法では,回路設計情報から抽出した特徴を機械学習により学習し,不正回路か否かを判定する.動作時の特徴に基づく手法では,サイドチャネル情報から異常な動作を識別することで判定する.ここでは各種手法を概説し,不正回路をめぐる今後の展望を示す.

キーワード:ハードウェアトロイ,サプライチェーン,不正回路検出,機械学習

1.サプライチェーンにおけるHTの脅威

 ハードウェア製品は,国際市場で高機能な製品を低価格で提供することが求められている.そのため,海外企業への外部発注や設計の再利用などによりサプライチェーンに多数の事業者が関係している.図1に,ハードウェアサプライチェーンの流れと主要な工程を示す.水平分業型をとるハードウェア業界では各工程で多くの関係者が存在し,その工程を徹底して管理するのは難しい.

図1 ハードウェアサプライチェーンの流れと主要な工程  実際には各項目にも多数の詳細な工程がある.水平分業化により,各工程を異なる事業者が担当する場合が多くなっている.

 このような背景の下,悪意を持った第三者により不正な動作を引き起こす回路が挿入される危険性が指摘されている.ハードウェアサプライチェーンにおいて製造者や利用者に意図されず挿入された悪意のある回路は,ハードウェアトロイ(HT)と呼ばれる.学術界においてその脅威は2000年代後半から指摘されている(1).特に,海外の軍事用品に使用される回路にHTが挿入される例が,脅威として報告されている.実際のところでは,製品にHTのようなハードウェアが挿入されたとされる報告はあるが,その真偽は明らかにされていない.しかしながら,複雑化したハードウェアサプライチェーンの中でHTを挿入するのは難しくないことが海外の研究者により実証的に示されており,その脅威は無視できないものとなっている(2)


続きを読みたい方は、以下のリンクより電子情報通信学会の学会誌の購読もしくは学会に入会登録することで読めるようになります。 また、会員になると豊富な豪華特典が付いてきます。


続きを読む(PDF)   バックナンバーを購入する    入会登録

  

電子情報通信学会 - IEICE会誌はモバイルでお読みいただけます。

電子情報通信学会誌 会誌アプリのお知らせ

電子情報通信学会 - IEICE会誌アプリをダウンロード

  Google Play で手に入れよう

本サイトでは会誌記事の一部を試し読み用として提供しています。