JP2021140342A - 暗号装置、及び、暗号装置のセルフテスト方法 - Google Patents
暗号装置、及び、暗号装置のセルフテスト方法 Download PDFInfo
- Publication number
- JP2021140342A JP2021140342A JP2020036110A JP2020036110A JP2021140342A JP 2021140342 A JP2021140342 A JP 2021140342A JP 2020036110 A JP2020036110 A JP 2020036110A JP 2020036110 A JP2020036110 A JP 2020036110A JP 2021140342 A JP2021140342 A JP 2021140342A
- Authority
- JP
- Japan
- Prior art keywords
- data
- port
- encryption
- guarantee
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
(S621)EDCチェック部482が、未リードのCRCコード502のうちのいずれかのCRCコード502(例えば、先頭のCRCコード502)のリード要求を第2のフラッシュメモリ30に送信する。
(S622)S621で送信されたリード要求に応答して、EDCチェック部482が、当該リード要求に従うCRCコード502を受信する。
(S623)EDCチェック部482が、未リードのブートイメージ断片501のうちのいずれかのブートイメージ断片501(例えば、先頭のブートイメージ断片501)のリード要求を第2のフラッシュメモリ30に送信する。
(S624)S623で送信されたリード要求に応答して、EDCチェック部482が、当該リード要求に従うブートイメージ断片501を受信する。
(S625)EDCチェック部482が、S624で受信したブートイメージ断片501を基にCRCコードを算出し、当該CRCコードがS622で受信したCRCコード502に適合するか否かをチェックする。
Claims (10)
- 暗号化対象のデータを受信し当該データを暗号化する暗号装置であって、
第1のソフトウェアのイメージデータが格納された第1の記憶領域と、
前記第1のソフトウェアを実行することでデータを暗号化する暗号モジュールと、
第2のソフトウェアのイメージデータが格納された第2の記憶領域と、
前記第2のソフトウェアを実行することで所定の処理を実行するデバイスと
を備え、
前記暗号モジュールは、前記第1のソフトウェアのイメージデータについて、所定の認証要件を満たすための処理である第1の保証チェック処理を実行し、
前記暗号モジュールは、前記第2のソフトウェアのイメージデータの少なくとも一部であり前記デバイスにより前記所定の認証要件を満たすための検証がされない検証対象について、前記所定の認証要件を満たすための処理である第2の保証チェック処理を実行する、
暗号装置。 - 前記第1の保証チェック処理の実行が完了した後、前記暗号モジュールが、前記第2の保証チェック処理を実行する、
請求項1に記載の暗号装置。 - 前記第1の記憶領域が、前記第1のソフトウェアのイメージデータを基に算出されることが期待される第1の保証データを格納しており、
前記第1の保証チェック処理は、前記第1のソフトウェアのイメージデータを基に保証データを算出することと、当該保証データが前記第1の保証データに適合するか否かをチェックすることとを含み、
前記第2の保証チェック処理は、前記検証対象を基に保証データを算出することと、当該保証データが前記検証対象を基に算出されることが期待される第2の保証データに適合するか否かをチェックすることとを含み、
前記第1の記憶領域又は前記第2の記憶領域に、前記第2の保証データが格納される、
請求項1に記載の暗号装置。 - 前記検証対象が、複数の検証対象断片で構成されており、
前記第2の保証データが、前記複数の検証対象断片にそれぞれ対応した期待される複数の第2の保証コードで構成されており、
前記暗号モジュールが、前記第2の保証チェック処理において、検証対象断片毎に、当該検証対象断片を基に保証コードを算出することと、当該保証コードが当該検証対象断片に対応した第2の保証コードに適合するか否かをチェックすることとを実行し、
前記複数の第2の保証コードの各々のサイズは、前記所定の認証要件で規定されているサイズ要件を満たすサイズである、
請求項3に記載の暗号装置。 - 前記検証対象の全体について前記第2の保証チェック処理の実行が完了した後、前記暗号モジュールのリセットであるモジュールリセットが実行された場合、前記認証要件を満たすための処理として、前記暗号モジュールは、前記複数の検証対象断片のうちの一部の検証対象断片について、保証コードを算出することと、当該保証コードが当該検証対象断片に対応した第2の保証コードに適合するか否かをチェックすることとを実行する、
請求項4に記載の暗号装置。 - 前記デバイスが、第1のバスに接続されたポートである第1のデバイスポートと、前記第1のバスよりも第2のバスに接続されたポートである第2のデバイスポートとを有し、
前記暗号モジュールが、前記第1のバスに接続されたポートである第1のモジュールポートと、前記第2のバスに接続されたポートである第2のモジュールポートとを有し、
前記第2の保証チェック処理の実行が完了していない場合、前記第1のデバイスポートの状態は、データ入出力が不可の状態であるが、前記第2のデバイスポートの状態は、データ入出力が可の状態であり、
前記暗号モジュールは、前記第2の保証チェック処理において、検証対象断片毎に、検証対象断片及び第2の保証コードを前記第2のバス経由でリードする、
請求項4に記載の暗号装置。 - アップストリームのポートであるアップストリーム装置ポートと、
ダウンストリームのポートであるダウンストリーム装置ポートと
を有し、
前記デバイスが、前記アップストリーム装置ポートが接続されているバスに接続されるポートであるアップストリームデバイスポートと、前記ダウンストリーム装置ポートが接続されているバスに接続されるポートであるダウンストリームデバイスポートとを有し、
前記デバイスがリセット状態の場合、前記アップストリームデバイスポートと前記ダウンストリームデバイスポートとの少なくとも一方の状態が、データ入出力が不可の状態であり、
前記デバイスのリセット状態が解除されている場合、前記アップストリームデバイスポートと前記ダウンストリームデバイスポートとの両方の状態が、データ入出力が可の状態に遷移可能であり、
前記暗号モジュールが、前記第2の保証チェック処理を含む一連のテストが完了するまで、前記デバイスのリセット状態を維持する、
請求項1に記載の暗号装置。 - 前記デバイスのリセット状態が維持であるか解除であるかを表す信号が流れる信号線であり前記暗号モジュールと前記デバイス間を結ぶ信号線であるデバイスリセット線を有し、
前記暗号モジュールが、前記一連のテストが完了するまで、前記デバイスリセット線を介して前記デバイスのリセット状態を維持する、
請求項7に記載の暗号装置。 - 所定の認証要件は、FIPS140認証のレベル2の要件であり、
前記デバイスが搭載済みの既存の回路基板に、プログラマブルデバイスにロードされるコンフィグレーションデータと、当該コンフィグレーションデータがロードされたプログラマブルデバイスに実行されることで前記第2の保証チェック処理を行う前記第1のソフトウェアのイメージデータとが追加されている、
請求項1に記載の暗号装置。 - 永続記憶デバイスと、
ストレージコントローラと、
前記永続記憶デバイスと前記ストレージコントローラとに接続された請求項1に記載の暗号装置と
を備え、
前記ストレージコントローラが、前記永続記憶デバイスへのライト対象のデータと、当該データの暗号鍵とを送信し、
前記暗号装置が、前記データと前記暗号鍵とを受信し、当該暗号鍵を用いて当該データを暗号化し、
当該暗号化されたデータが、前記永続記憶デバイスに転送される、
ストレージシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020036110A JP7053700B2 (ja) | 2020-03-03 | 2020-03-03 | 暗号装置、及び、暗号装置のセルフテスト方法 |
US17/019,433 US11263350B2 (en) | 2020-03-03 | 2020-09-14 | Cryptographic apparatus and self-test method of cryptographic apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020036110A JP7053700B2 (ja) | 2020-03-03 | 2020-03-03 | 暗号装置、及び、暗号装置のセルフテスト方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021140342A true JP2021140342A (ja) | 2021-09-16 |
JP7053700B2 JP7053700B2 (ja) | 2022-04-12 |
Family
ID=77555889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020036110A Active JP7053700B2 (ja) | 2020-03-03 | 2020-03-03 | 暗号装置、及び、暗号装置のセルフテスト方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11263350B2 (ja) |
JP (1) | JP7053700B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7431791B2 (ja) * | 2021-12-01 | 2024-02-15 | 株式会社日立製作所 | ストレージシステム及びデータ処理方法 |
US20230185482A1 (en) * | 2021-12-14 | 2023-06-15 | Micron Technology, Inc. | Burn-In Solid State Drives through Generation of Proof of Space Plots in A Manufacturing Facility |
US12015706B2 (en) | 2021-12-14 | 2024-06-18 | Micron Technology, Inc. | Combined cryptographic key management services for access control and proof of space |
US11977742B2 (en) | 2022-02-02 | 2024-05-07 | Micron Technology, Inc. | Solid state drives configurable to use storage spaces of remote devices in activities involving proof of space |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000232442A (ja) * | 1999-02-09 | 2000-08-22 | Ntt Data Corp | 情報処理方法及びシステム |
JP2006065847A (ja) * | 2004-08-25 | 2006-03-09 | Microsoft Corp | プログラムコードの安全な実行のためのシステムおよび方法 |
JP2018007215A (ja) * | 2016-07-08 | 2018-01-11 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2018156505A (ja) * | 2017-03-21 | 2018-10-04 | 株式会社リコー | 情報処理システム、情報処理方法及び情報処理装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175934B1 (en) * | 1997-12-15 | 2001-01-16 | General Electric Company | Method and apparatus for enhanced service quality through remote diagnostics |
US7181430B1 (en) * | 2000-04-28 | 2007-02-20 | Netdeposit, Inc. | Method and system for processing financial instrument deposits physically remote from a financial institution |
US7386511B2 (en) * | 2000-04-28 | 2008-06-10 | Netdeposit Inc. | Methods and systems for processing financial instrument deposits |
US7392391B2 (en) * | 2001-11-01 | 2008-06-24 | International Business Machines Corporation | System and method for secure configuration of sensitive web services |
US20070107042A1 (en) * | 2005-11-04 | 2007-05-10 | Fatima Corona | System and method for limiting access to a shared multi-functional peripheral device |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
JP2011082566A (ja) | 2011-01-07 | 2011-04-21 | Renesas Electronics Corp | 半導体装置及び電子機器 |
US9628516B2 (en) * | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
JP2019110424A (ja) | 2017-12-18 | 2019-07-04 | キヤノン株式会社 | 暗号処理実行装置及びその制御方法、並びにプログラム |
JP2019125944A (ja) | 2018-01-17 | 2019-07-25 | キヤノン株式会社 | 情報処理装置、その制御方法、及びそのプログラム |
-
2020
- 2020-03-03 JP JP2020036110A patent/JP7053700B2/ja active Active
- 2020-09-14 US US17/019,433 patent/US11263350B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000232442A (ja) * | 1999-02-09 | 2000-08-22 | Ntt Data Corp | 情報処理方法及びシステム |
JP2006065847A (ja) * | 2004-08-25 | 2006-03-09 | Microsoft Corp | プログラムコードの安全な実行のためのシステムおよび方法 |
JP2018007215A (ja) * | 2016-07-08 | 2018-01-11 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2018156505A (ja) * | 2017-03-21 | 2018-10-04 | 株式会社リコー | 情報処理システム、情報処理方法及び情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US11263350B2 (en) | 2022-03-01 |
US20210279371A1 (en) | 2021-09-09 |
JP7053700B2 (ja) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7053700B2 (ja) | 暗号装置、及び、暗号装置のセルフテスト方法 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
US7558966B2 (en) | Notifying remote administrator of platform integrity determination | |
CN106462509B (zh) | 用于保全存取保护方案的设备及方法 | |
US8276199B2 (en) | Method and device for secure test port authentication | |
US20210167960A1 (en) | Certifying Authenticity of Stored Code and Code Updates | |
US10523444B2 (en) | Solid state storage device with command and control access | |
US10720225B2 (en) | Information processing apparatus, control method thereof, and storage mediumMD | |
US11861012B2 (en) | Memory device having safety boot capability | |
WO2015087426A1 (ja) | ストレージ装置及びストレージ装置の制御方法 | |
TW201945975A (zh) | 使用標準化資料儲存及擷取協定的用於資料加密之方法及設備 | |
US20240184899A1 (en) | Methods and apparatus for offloading encryption | |
CN112558884B (zh) | 数据保护方法以及基于NVMe的存储设备 | |
KR20210154803A (ko) | 다중 모드 보호 메모리 | |
CN114008617A (zh) | 固件防回滚 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
KR20210134053A (ko) | 오버-디-에어 업데이트 유효성 확인 방법 | |
US8429423B1 (en) | Trusted platform modules | |
JP7287115B2 (ja) | 集積回路及び集積回路の制御方法 | |
JP7051769B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
JP2020149236A (ja) | 電子機器及び電子機器の制御方法 | |
US11914735B2 (en) | Server with data security measure | |
US20230020359A1 (en) | System, method and apparatus for reducing latency of receiver operations during a containment mode of operation | |
CN117632279A (zh) | 安全启动过程 | |
CN117632280A (zh) | 安全启动过程 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7053700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |