JP2015043514A - 記憶装置、記憶システム、記憶方法およびプログラム - Google Patents
記憶装置、記憶システム、記憶方法およびプログラム Download PDFInfo
- Publication number
- JP2015043514A JP2015043514A JP2013174663A JP2013174663A JP2015043514A JP 2015043514 A JP2015043514 A JP 2015043514A JP 2013174663 A JP2013174663 A JP 2013174663A JP 2013174663 A JP2013174663 A JP 2013174663A JP 2015043514 A JP2015043514 A JP 2015043514A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access area
- access
- area
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図5を用いて、本発明の記憶装置の構成について説明する。
本発明の記憶装置は、図1に示すように、アクセスパターン保護部100と、記憶領域200と、鍵部300と、データ移動部10と、復号化部30と、保管部40と、暗号化部50とから構成されている。なお、アクセスパターン保護部100および鍵部300の詳細については、後述する。
図4および図5を用いて、本発明の鍵部300の構成について説明する。図4に示すように、本発明の鍵部300は、選択関数生成部310と、鍵生成部320と、鍵更新部330とから構成されている。
図6から図7を用いて、本発明の実施形態について説明する。
本実施形態に係るアクセスパターン保護部100は、図6に示すように、並べ替え部110と、移動部120と、制御部130と、書き出し部140と、保存部150とから構成されている。
図7を用いて、本実施形態に係るアクセスパターン保護部の処理について説明する。
図8から図9を用いて、本発明の実施形態について説明する。
本実施形態に係るアクセスパターン保護部は、図8に示すように、並べ替え部110と、移動部120と、制御部131と、書き出し部140と、保存部150とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は省略する。
図9を用いて、本実施形態に係るアクセスパターン保護部の処理について説明する。
図10から図11を用いて、本発明の実施形態について説明する。
本実施形態に係るアクセスパターン保護部は、図10に示すように、並べ替え部110と、移動部120と、制御部132と、書き出し部140と、保存部150とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を有することから、その詳細な説明は省略する。
図11を用いて、本実施形態に係るアクセスパターン保護部の処理について説明する。
図12から図14を用いて、本発明の実施例について説明する。
30;復号化部
40;保管部
50;暗号化部
100;アクセスパターン保護部
110;並べ替え部
120;移動部
130;制御部
131;制御部
132;制御部
140;書き出し部
150;保存部
200;記憶領域
300;鍵部
310;選択関数生成部
320;鍵生成部
330;鍵更新部
Claims (14)
- メモリをデータのアクセス領域と非アクセス領域とに分割し、履歴データを記憶する記憶領域を備え、前記非アクセス領域に格納されている暗号化データE(x)に対してアクセスを行う場合に、任意のアクセスパターンの保護方法を用いて、前記暗号化データをアクセス領域に移動させた後に、データを復号し、前記データxを用いた処理が完了し、データを非アクセス領域に移動させる際に、鍵を用いて暗号化した情報E(x)´を生成し、元の前記非アクセス領域に格納する記憶装置であって、
動作プログラムの起動時に生成された乱数の一部を使って選択関数を生成する選択関数生成手段と、
該生成した選択関数を用いて、乱数と秘密情報とにより、鍵長分の長さのビットを選択して鍵を生成する鍵生成手段と、
所定の間隔ごとに、新たな鍵を生成させて、鍵を更新する鍵更新手段と、
を備えたことを特徴とする記憶装置。 - 前記動作プログラムの終了時に、前記秘密情報を別の秘密情報に上書きする上書き手段を備えたことを特徴とする請求項1に記載の記憶装置。
- 前記鍵生成手段が、少なくとも1つの秘密情報により、鍵長分の長さのビットを選択して鍵を生成することを特徴とする請求項1に記載の記憶装置。
- 前記選択関数生成手段が、起動時に生成された(a+b+c)ビットの乱数のうち、aビットの乱数を使って、aビット入力、kビット出力の選択関数を2b+m(mは、並列度を保証する固定値)個生成し、
前記鍵生成手段が、該生成された2b+m(mは、並列度を保証する固定値)個の選択関数を用いて、乱数と秘密情報とにより、鍵長分の長さのビットを選択して鍵を生成する処理を各選択関数について、2c+n(nは、実行回数を保証する固定値)回実行し、それぞれの前記選択関数から出力されるkビットの値から、暗号化のためのkビットの鍵を生成することを特徴とする請求項1に記載の記憶装置。 - 前記鍵生成手段が、それぞれの前記選択関数から出力されるkビットの値の排他的論理和演算を行い、暗号化のためのkビットの鍵を生成することを特徴とする請求項4に記載の記憶装置。
- メモリをデータのアクセス領域と履歴データを記憶する記憶領域とを備えた記憶装置と、リモートストレージとからなる記憶システムであり、前記リモートストレージに格納されている暗号化データE(x)に対してアクセスを行う場合に、任意のアクセスパターンの保護方法を用いて、前記暗号化データをアクセス領域に移動させた後に、データを復号し、前記データxを用いた処理が完了し、データをリモートストレージに移動させる際に、鍵を用いて暗号化した情報E(x)´を生成し、元の前記リモートストレージに格納する記憶システムであって、
前記記憶装置が、
動作プログラムの起動時に生成された乱数の一部を使って選択関数を生成する選択関数生成手段と、
該生成した選択関数を用いて、乱数と秘密情報とにより、鍵長分の長さのビットを選択して鍵を生成する鍵生成手段と、
所定の間隔ごとに、新たな鍵を生成させて、鍵を更新する鍵更新手段と、
を備えたことを特徴とする記憶システム。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記非アクセス領域に存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項1から請求項5のいずれかに記載の記憶装置。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項1から請求項5のいずれかに記載の記憶装置。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記非アクセス領域内のデータをランダムに並び替える第1のステップと、
前記非アクセス領域内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域と非アクセス領域との間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域と非アクセス領域との間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記非アクセス領域と前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記非アクセス領域に移動し、これらのデータを前記履歴領域に保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項1から請求項5のいずれかに記載の記憶装置。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記リモートストレージ内のデータをランダムに並び替える第1のステップと、
前記リモートストレージ内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域とリモートストレージとの間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域とリモートストレージとの間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域および前記履歴領域に存在せず、前記リモートストレージに存在し、前記履歴領域に保存されたデータがある場合に、前記アクセスを行うデータと前記履歴領域に保存された任意のデータとを前記2つのデータとして選択して、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項6に記載の記憶システム。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記リモートストレージ内のデータをランダムに並び替える第1のステップと、
前記リモートストレージ内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域とリモートストレージとの間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域とリモートストレージとの間でデータ交換を行うとともに、アクセスを行うデータが前記履歴領域に保存されている場合に、前記履歴領域に保存されていないデータをランダムに選択し、前記アクセスを行うデータと前記ランダムに選択したデータとを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記履歴領域に移動して保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項6に記載の記憶システム。 - 前記アクセスパターンの保護方法が、
初期状態において、1度だけ、前記リモートストレージ内のデータをランダムに並び替える第1のステップと、
前記リモートストレージ内のデータを前記アクセス領域のメモリサイズに応じて選択して、前記アクセス領域に移動させる第2のステップと、
1つのデータにアクセスが生じたときに、2つのデータを選択し、前記アクセス領域とリモートストレージとの間でデータ交換を行う際に、前記アクセス領域内の他のデータについてもアクセスを行って、前記アクセス領域とリモートストレージとの間でデータ交換を行うとともに、アクセスを行うデータが前記アクセス領域に保存されている場合に、前記リモートストレージと前記履歴領域とからランダムに選択したデータを前記2つのデータとし、前記アクセス領域に移動して、移動したデータサイズに応じて、前記アクセス領域にあった任意のデータを前記リモートストレージに移動し、これらのデータを前記履歴領域に保存する第3のステップと、
アクセスすべきデータへのアクセス処理が終了したときに、前記アクセス領域内の必要なデータを書き出す第4のステップと、
を備えたことを特徴とする請求項6に記載の記憶システム。 - メモリをデータのアクセス領域と非アクセス領域とに分割し、履歴データを記憶する記憶領域を備え、前記非アクセス領域に格納されている暗号化データE(x)に対してアクセスを行う場合に、任意のアクセスパターンの保護方法を用いて、前記暗号化データをアクセス領域に移動させた後に、データを復号し、前記データxを用いた処理が完了し、データを非アクセス領域に移動させる際に、鍵を用いて暗号化した情報E(x)´を生成し、元の前記非アクセス領域に格納する記憶装置における記憶方法であって、
動作プログラムの起動時に生成された乱数の一部を使って選択関数を生成する第1のステップと、
該生成した選択関数を用いて、乱数と秘密情報とにより、鍵長分の長さのビットを選択して鍵を生成する第2のステップと、
所定の間隔ごとに、新たな鍵を生成させて、鍵を更新する第3のステップと、
を備えたことを特徴とする記憶方法。 - メモリをデータのアクセス領域と非アクセス領域とに分割し、履歴データを記憶する記憶領域を備え、前記非アクセス領域に格納されている暗号化データE(x)に対してアクセスを行う場合に、任意のアクセスパターンの保護方法を用いて、前記暗号化データをアクセス領域に移動させた後に、データを復号し、前記データxを用いた処理が完了し、データを非アクセス領域に移動させる際に、鍵を用いて暗号化した情報E(x)´を生成し、元の前記非アクセス領域に格納する記憶装置における記憶方法をコンピュータに実行させるためのプログラムであって、
動作プログラムの起動時に生成された乱数の一部を使って選択関数を生成する第1のステップと、
該生成した選択関数を用いて、乱数と秘密情報とにより、鍵長分の長さのビットを選択して鍵を生成する第2のステップと、
所定の間隔ごとに、新たな鍵を生成させて、鍵を更新する第3のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013174663A JP6106050B2 (ja) | 2013-08-26 | 2013-08-26 | 記憶装置、記憶システム、記憶方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013174663A JP6106050B2 (ja) | 2013-08-26 | 2013-08-26 | 記憶装置、記憶システム、記憶方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015043514A true JP2015043514A (ja) | 2015-03-05 |
JP6106050B2 JP6106050B2 (ja) | 2017-03-29 |
Family
ID=52696856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013174663A Active JP6106050B2 (ja) | 2013-08-26 | 2013-08-26 | 記憶装置、記憶システム、記憶方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6106050B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115103358A (zh) * | 2022-05-06 | 2022-09-23 | 东信和平科技股份有限公司 | 智能卡接入鉴权方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5123045A (en) * | 1989-08-18 | 1992-06-16 | Massachusetts Institute Of Technology | Comprehensive software protection system |
JP2006303922A (ja) * | 2005-04-20 | 2006-11-02 | Brother Ind Ltd | 暗号鍵設定方法、暗号鍵設定装置、データ送信装置、データ受信装置、アクセスポイント、ネットワークシステム、及びプログラム |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
-
2013
- 2013-08-26 JP JP2013174663A patent/JP6106050B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5123045A (en) * | 1989-08-18 | 1992-06-16 | Massachusetts Institute Of Technology | Comprehensive software protection system |
JP2006303922A (ja) * | 2005-04-20 | 2006-11-02 | Brother Ind Ltd | 暗号鍵設定方法、暗号鍵設定装置、データ送信装置、データ受信装置、アクセスポイント、ネットワークシステム、及びプログラム |
JP2013117882A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | ホスト装置、装置、システム |
Non-Patent Citations (3)
Title |
---|
JPN6015012434; Pinkas, B. and Reinman, T.: 'Oblivious RAM Revisited' Cryptology ePrint Archive Report 2010/366, 201006, [online] * |
JPN6016050306; NAKANO, Y. et al.: 'Memory Access Pattern Protection for Resource-Constrained Devices' [online] , 2012, 188-202 * |
JPN6017006005; LORCH, J. R. et al.: 'Toward Practical Private Access to Data Centers via Parallel ORAM' Cryptology ePrint Archive Report 2012/133, 201301, [online] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115103358A (zh) * | 2022-05-06 | 2022-09-23 | 东信和平科技股份有限公司 | 智能卡接入鉴权方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6106050B2 (ja) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5632086B2 (ja) | システムメモリに対するハードウェアの攻撃から保護する方法、装置、およびシステム | |
US8036379B2 (en) | Cryptographic processing | |
CN108494546A (zh) | 一种白盒加密方法、装置及存储介质 | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
CN107133524A (zh) | 一种数据存储方法及装置 | |
CN108390942A (zh) | 一种硬件加密的分布式云存储方法与装置 | |
US10235218B2 (en) | Automatic correction of cryptographic application program interfaces | |
JP2013246678A (ja) | 記憶装置、記憶媒体、アクセスパターンの秘匿方法およびプログラム | |
CN102224508B (zh) | 在存储器装置中存储数据的方法及处理该数据的处理装置 | |
JP5801273B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
JP6106050B2 (ja) | 記憶装置、記憶システム、記憶方法およびプログラム | |
JP5865222B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
EP2674892B1 (en) | A method, a device and a computer program support for execution of encrypted computer code | |
US20210143978A1 (en) | Method to secure a software code performing accesses to look-up tables | |
JP6077421B2 (ja) | 記憶装置、記憶システムおよびプログラム | |
JP6144126B2 (ja) | 記憶装置 | |
JP6077405B2 (ja) | 記憶装置 | |
CN109902492B (zh) | 集成电路外部存储器中写加密信息集合的方法和集成电路 | |
JP6181573B2 (ja) | データ共有システム、データ共有方法およびプログラム | |
JP2013152382A (ja) | 記憶装置、データの保存方法およびプログラム | |
JP5908376B2 (ja) | 秘密鍵生成装置、秘密鍵生成方法およびプログラム | |
JP5990115B2 (ja) | 記憶装置、アクセスパターンの秘匿方法およびプログラム | |
JP2015041217A (ja) | 記憶装置、処理方法およびプログラム | |
KR101810044B1 (ko) | 암호화 키 갱신 장치 및 방법 | |
DETTBARN | Protecting the copyright of an embedded device with cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6106050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |