JP7123887B2 - データ転送制御装置、データ転送制御システム及びデータ転送制御方法 - Google Patents

データ転送制御装置、データ転送制御システム及びデータ転送制御方法 Download PDF

Info

Publication number
JP7123887B2
JP7123887B2 JP2019173569A JP2019173569A JP7123887B2 JP 7123887 B2 JP7123887 B2 JP 7123887B2 JP 2019173569 A JP2019173569 A JP 2019173569A JP 2019173569 A JP2019173569 A JP 2019173569A JP 7123887 B2 JP7123887 B2 JP 7123887B2
Authority
JP
Japan
Prior art keywords
data
information
tag
tag information
data transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019173569A
Other languages
English (en)
Other versions
JP2021052292A (ja
Inventor
康人 荒牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Original Assignee
Toshiba Corp
Toshiba Electronic Devices and Storage Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Electronic Devices and Storage Corp filed Critical Toshiba Corp
Priority to JP2019173569A priority Critical patent/JP7123887B2/ja
Priority to US16/798,478 priority patent/US11757624B2/en
Publication of JP2021052292A publication Critical patent/JP2021052292A/ja
Application granted granted Critical
Publication of JP7123887B2 publication Critical patent/JP7123887B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30007Arrangements for executing specific machine instructions to perform operations on data operands
    • G06F9/30029Logical and Boolean instructions, e.g. XOR, NOT
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/408Address circuits
    • G11C11/4087Address decoders, e.g. bit - or word line decoders; Multiple line decoders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明の実施形態は、データ転送制御装置、データ転送制御システム及びデータ転送制御方法に関する。
ストレージ装置は、コンピュータに接続されて、各種データの記憶のために用いられる。ストレージ装置は、故障すると、ストレージ装置のメーカにより修理される。一般に、ストレージ装置のメーカにおいては、故障したストレージ装置のログデータなどを解析して、故障原因を調査する。
例えば、故障原因を調査するためのログデータなどの調査情報はネットワークを経由して顧客のサーバからメーカのサーバへ送信される。調査情報は、ストレージ装置に関わる秘密情報などを含む場合もあるため、サーバ間での認証が行われた後、調査情報は暗号化されて送信される。
しかし、情報セキュリティの観点から、顧客がメーカへの送信を望まない場合がある。そのような場合、メーカのサービスエンジニアが顧客のところへ出向いて調査情報の取得及び解析を行わなければならず、さらに、サービスエンジニアは、秘密情報へのアクセスに注意しながら、調査情報を取得しなければならないため、迅速な故障原因の調査をすることができない。
特開2002-297540号公報
そこで、実施形態は、記憶装置に記憶されたデータの中から取得する調査情報の範囲を限定してかつセキュアに転送することができるデータ転送制御装置、データ転送制御システム及びその方法を提供することを目的とする。
実施形態のデータ転送制御装置は、データ転送要求に応じて記憶装置に記憶されているデータの転送を制御するデータ転送制御装置であって、タグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記タグ生成要求を送信した装置へ送信するタグ情報送信部と、前記データ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成する送信用データ生成部と、前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記装置へ送信するデータ送信部と、を有する。
実施形態に係わるデータ転送制御システムの構成図である。 実施形態に係わるストレージ装置の構成を示すブロック図である。 実施形態に係わる、メーカのサーバのプロセッサの有する機能を示すブロック図である。 実施形態に係わる、ストレージ装置のコントローラの有する機能を示すブロック図である。 実施形態に係わる、タグ情報の要求から送信までの流れを示すシーケンス図である。 実施形態に係わる、調査情報転送要求から調査情報送信までの流れを示すシーケンス図である。 実施形態に係わる調査アドレス情報の構成例を示す図である。 実施形態に係わる、平文データをスクランブルしてスクランブルデータを生成する処理例を説明するための図である。 実施形態に係わる、スクランブルデータを逆スクランブルして平文データを生成する処理例を説明するための図である。 実施形態に係わるマスク領域情報の構成例を示す図である。 実施形態に係わる、ストレージ装置内のデータの関連及び流れを説明するための図である。
以下、図面を参照して実施形態を説明する。
(構成)
図1は、本実施形態に係わるデータ転送制御システムの構成図である。データ転送制御システム1は、サーバ装置(以下、サーバという)11と、サーバ12とを含む。サーバ11は、メーカAによって管理されている。
サーバ12は、例えばデータセンタを有する顧客Bにより管理されている。サーバ12には、複数のストレージ装置14が接続されている。顧客Bの管理するデータセンタは、サーバ12と、複数のストレージ装置14を含んで構成されている。
サーバ11と12は、インターネットなどのネットワーク13により通信可能に接続されている。図1では、サーバ11は、1つのサーバ12と通信可能に接続されているが、他の1以上の顧客のサーバ(図示せず)とも通信可能に接続されている。
サーバ11は、プロセッサ11aとメモリ11bを有している。メモリ11bには、各ストレージ装置14の動作ログデータなどの調査情報を取得するための取得プログラム、取得した調査情報を解析する解析プログラム、等が記憶されている。
ストレージ装置14は、コントローラ14aと、記憶装置14bを含む。記憶装置14bは、NAND型フラッシュメモリ、ハードディスクドライブなどである。コントローラ14aは、データ転送要求に応じて記憶装置14bに記憶されているデータの転送を制御するデータ転送制御装置である。
また、メーカAのサービスエンジニアの所有するパーソナルコンピュータ(以下、PCという)15も、ネットワーク13を介して、サーバ11と12と通信可能となっている。例えば、ストレージ装置14が故障すると、その故障発生は顧客BからメーカAへ連絡される。メーカAは、故障したストレージ装置14への故障原因を調査するための動作ログデータなどの調査情報の転送要求などは、メーカAのサービスエンジニアへ電子メールなどにより行う。
動作ログデータは、記憶装置14bの動作履歴などであり、記憶装置14bの所定の記憶領域に自動的に格納され、所定期間の最新の動作ログデータが格納される。すなわち、記憶装置14bは、ストレージ装置14が動作するためのシステムデータ及び動作ログデータなどを格納する領域と、データを格納する領域を有する。
なお、メーカAから顧客Bのストレージ装置14への調査情報の送信要求、ストレージ装置14からメーカAへの調査情報の送信などは、図1の点線で示すように、サーバ11とサーバ12間で直接行ってもよい。従って、データ転送制御システム1は、記憶装置14bを有するストレージ装置14と、ストレージ装置14と通信可能なサーバ11又はPC15と、を含む。
図2は、ストレージ装置14の構成を示すブロック図である。ストレージ装置14は、中央処理装置(Central Processing Unit:以下、CPUという)21と、AES(Advanced Encryption Standard)回路(以下、AESと略す)22と、RSA(Rivest-Shamir-Adelman cryptosystem)回路(以下、RSAと略す)23と、SHA(Secure Hash Algorithm)回路(以下、SHAと略す)24と、インターフェース(以下、I/Fと略す)25~28と、SRAM(Static Random Access Memory)29と、UART(Universal Asynchronous Reciever/Transmitter)回路(以下、UARTと略す)30、DRAM(Dynamic Random Access Memory)31と、記憶装置14bを有する。CPU21、AES22、RSA23、SHA24及びI/F25~28は、内部バス32を介して互いに接続されている。
例えば、CPU21、AES22、RSA23、SHA24及びI/F25~28、SRAM29及び内部バス32が、SoC(System-on-a-chip)として形成される。
ストレージ装置14には、平文データを、暗号化するタイプの暗号装置と、暗号化しないタイプの非暗号装置がある。AES22は、共通鍵を用いて平文データを暗号化する、AES方式に準拠したAES暗号装置である。ストレージ装置14は、暗号装置である場合、AES22を有する。AES22は、記憶装置14bに記憶されるデータの暗号化のために用いられる。ストレージ装置14は、非暗号装置である場合、AES22を有さない。
ストレージ装置14が暗号装置である場合、ストレージ装置14内には、暗号化のためのパラメータデータとしての暗号鍵が含まれる。このパラメータデータは、秘密情報である。
RSA23は、非対称鍵暗号処理の公開鍵を用いて、平文データのタグ情報TAGを暗号化するRSA暗号装置である。SHA24は、与えられたデータに対してハッシュ値を算出する演算装置である。例えば、SHA24は、SHA-256のハッシュ関数を用いている。なお、RSA23及びSHA24は、コントローラ14aのファームウエア(FW)の更新時の認証にも用いられる。
I/F25は、記憶装置14b用のインターフェースである。I/F26は、UART30用のインターフェースである。I/F27は、DRAM31用のインターフェースである。I/F28は、ホストであるサーバ12用のSASあるいはSATA規格のインターフェースである。
SRAM29は、揮発性メモリであり、CPU21の主メモリとして、ストレージ装置14の動作に必要な制御プログラム及び各種情報が格納される。ストレージ装置14が起動されると、記憶装置14bに格納されている制御プログラム等は、I/F25を介してSRAM29に格納される。なお、SRAM29には、ストレージ装置14のファームウエア情報(FW)も格納され、サーバ11から更新可能になっている。
UART30は、内部バス32に接続するための外部端子(図示せず)に接続されている。UART30は、PC15がCPU21と直接通信するための回路である。UART30は、例えばI/F28等の不調によりストレージ装置14がPC15と通信できないときに、外部端子にRS232CケーブルなどによりPC15を接続して使用する。すなわち、UART30は、PC15とストレージ装置14とを直接接続するための回路である。
DRAM31は、バッファメモリとして使用される。CPU21は、PC15から、調査情報の転送を要求する調査情報要求コマンドLRCを受信すると、要求された調査情報を記憶装置14b及びSRAM29からから読み出してDRAM31に一旦格納する。CPU21は、調査情報から送信用データを生成して、DRAM31に格納する。
調査情報要求コマンドLRCは、転送要求対象の調査情報のアドレス情報を含む。アドレス情報は、記憶装置14b及びSRAM29の少なくとも一方のアドレスを含む。アドレス情報は、例えば、ストレージ装置14において実行されたコマンドのログデータが格納される記憶領域の範囲を示す複数のアドレス、SRAM29で実行されたプログラム中の特定の状態あるいは値が格納された記憶領域の1以上のアドレスを含んでもよい。
SRAM29には、ストレージ装置14の起動時に記憶装置14bから読み出されたマスク領域情報MAIが記憶されている。マスク領域情報MAIは、例えば、データを暗号化するときの暗号鍵、PIN情報などが格納される記憶領域のアドレス情報である。CPU21は、要求された調査情報中に、マスク領域情報MAIで特定される記憶領域のデータを含まないように、調査情報ISを生成する。
CPU21は、調査情報ISをスクランブル化した調査情報(以下、スクランブル化調査情報という)ISsを送信データとしてI/F28へ出力する。スクランブル化調査情報ISsは、PC15へ送信される。なお、調査情報要求コマンドLRCが、UART30を介して受信されたときは、CPU21は、スクランブル化調査情報ISsをUART30へ出力する。
サーバ11は、ストレージ装置14からのスクランブル化調査情報ISsを逆スクランブル化して、調査情報ISを得ることができる。サーバ11は、得られた調査情報ISを解析して故障原因を調査するための各種機能を有している。ストレージ装置14も、サーバ11へ調査情報を送信するための各種機能を有している。
図3は、プロセッサ11aの有する機能を示すブロック図である。プロセッサ11aは、タグ情報を要求し取得するタグ情報要求/取得部41と、調査情報を要求し取得するための調査情報要求/取得部42と、データに対してスクランブル/逆スクランブルを行うためのスクランブル/逆スクランブル部43を有する。
プロセッサ11aは、CPU、ROM、RAMなどを含む。プロセッサ11aのCPUがメモリ11b及びROMから必要なプログラムを読み出してRAMに展開して実行することにより、タグ情報要求/取得部41、調査情報要求/取得部42及びスクランブル/逆スクランブル部43の各部の機能が実現される。
タグ情報要求/取得部41は、PC15へのタグ情報要求依頼の電子メールなどの送信と、PC15からのタグ情報に関するデータを取得する電子メールなどの処理を行う。その場合、PC15は、タグ情報要求コマンドTRCをサーバ12へ送信し、サーバ12からタグ情報に関するデータを取得する。
なお、サーバ11がタグ情報要求コマンドTRCをサーバ12へ直接送信する場合は、タグ情報要求/取得部41は、タグ情報要求コマンドTRCをサーバ12へ送信し、サーバ12からタグ情報に関するデータを取得する処理も含む。
さらに、調査情報要求/取得部42は、PC15への調査情報要求依頼の電子メールなどの送信と、PC15からの調査情報に関するデータを取得する電子メールなどの処理を行う。その場合、PC15が、調査情報要求コマンドLRCをサーバ12へ送信し、サーバ12から調査情報に関するデータを取得する。
なお、サーバ11が調査情報要求コマンドLRCをサーバ12へ直接送信する場合は、調査情報要求/取得部42は、調査情報要求コマンドLRCをサーバ12へ送信し、サーバ12から調査情報に関するデータを取得する処理も含む。
なお、タグ情報要求/取得部41、調査情報要求/取得部42及びスクランブル/逆スクランブル部43の各機能は、プロセッサ11aのCPUによるソフトウエアにより実現されているが、プロセッサ11aは、各機能の全部又は一部をFPGA(Field Programmable Gate Array)などの電子回路により実現するようにしてもよい。
図4は、コントローラ14aの有する機能を示すブロック図である。コントローラ14aは、タグ情報TAGを生成し送信するためのタグ情報生成/送信部51と、調査情報ISを生成し送信するための調査情報生成/送信部52と、スクランブル/逆スクランブルを行うためのスクランブル/逆スクランブル部53と、送信データを加工するためのデータ加工部54を有する。CPU21が記憶装置14bから必要なプログラムを読み出してSRAM29に展開して実行することにより、タグ情報生成/送信部51、調査情報生成/送信部52、スクランブル/逆スクランブル部53及びデータ加工部54の各機能が実現される。
なお、タグ情報生成/送信部51、調査情報生成/送信部52、スクランブル/逆スクランブル部53及びデータ加工部54の機能の一部は、CPU21によるソフトウエアにより実現されているが、コントローラ14aは、各機能の全部又は一部を、FPGAなどの電子回路により実現するようにしてもよい。
(作用)
次に、複数のストレージ装置14のうちの1つが故障したときに、データ転送制御システム1における調査情報の送信処理について説明する。ストレージ装置14の故障には、ストレージ装置14が起動しない、データが読めない、等々の種々の故障がある。
[タグデータの送受信]
図5は、タグ情報TAGの要求から送信までの流れを示すシーケンス図である。図5の処理は、サーバ11のタグ情報要求/取得部41とスクランブル/逆スクランブル部43、及びストレージ装置14のタグ情報生成/送信部51とスクランブル/逆スクランブル部53により実行される。複数のストレージ装置14のうちの1つ、例えば図1のストレージ装置14x、が故障すると、顧客Bは、メーカAに対して修理の依頼をする。
メーカAは、タグ情報TAGを要求するタグ要求依頼を、サービスエンジニアへ伝える。タグ要求依頼は、例えばメーカAからサービスエンジニアに、電子メール等により通知される。図5において、一点鎖線は、電子メール、サーバメールなどによるデータの送受信を示し、二点鎖線は、I/F28あるいはUART30によるコマンド等の送受信を示す。
サービスエンジニアは、タグ要求依頼に基づいてタグ要求コマンドTRCを、サーバ12を経由してPC15から、故障したストレージ装置14xに送信する。なお、タグ要求コマンドTRCは、PC15からストレージ装置14xのコントローラ14aに送信されているが、サーバ11から直接送信してもよい。
ストレージ装置14xのCPU21は、タグ要求コマンドTRCを受信すると、タグ情報生成/送信部51のプログラムを実行し、タグ情報TAGを生成する。タグ情報TAGは、SRAM29に格納される。タグ情報生成/送信部51は、乱数生成プログラムにより生成した乱数値をタグ情報TAGとする。
ここで、タグ情報TAGを、SRAM29に格納するのは、ストレージ装置14xが盗難された場合に、タグ情報TAGが消去されるようにするためである。ストレージ装置14の電源がオフになると、SRAM29からタグ情報TAGが消えるため、第三者は、暗号化された調査情報などを復号することが出来ない。さらに、サービスエンジニアが所定のコマンドを用いて遠隔でストレージ装置14の電源をオフしたり、リセットしたりすることで、サービスエンジニアは意図的にタグ情報TAGを消去することもできる。また、顧客Bも、ストレージ装置14の電源をオフしたり、リセットしたりすることで、意図的にかつ素早くタグ情報TAGを消去することができる。
ストレージ装置14の電源オフ後あるいはリセット後、メーカAが調査情報などの取得を再度行うときは、新しい値のタグ情報TAGが生成される。サーバ11は、新しいタグ情報TAGを用いて、調査情報ISを取得することができる。
また、コントローラ14aは、RSA23の非対称暗号の公開鍵PKを予め有している。CPU21は、生成したタグ情報TAGを公開鍵PKにより秘匿化したタグデータCPK(TAG)をPC15へ送信する。すなわち、非対称鍵暗号処理により、タグ情報TAGを暗号化して、暗号化タグ情報であるタグデータCPK(TAG)が生成される。乱数値であるタグ情報TAGは、公開鍵により秘匿化することによって、暗号化される。
タグ情報TAGの生成、及びタグデータCPK(TAG)の送信は、タグ情報生成/送信部51により行われる。よって、タグ情報生成/送信部51は、タグ生成要求を受信すると、タグ情報TAGを生成し、そのタグ情報TAGを暗号化した暗号化タグ情報(タグデータCPK(TAG))を、タグ生成要求を送信した装置(ここではPC15)へ送信するタグ情報送信部を構成する。
タグデータCPK(TAG)をPC15へ送信した後、ストレージ装置14では、そのタグ情報TAGは有効となる。タグ情報TAGを公開鍵PKによりタグデータCPK(TAG)を生成する暗号化処理は、RSA23を利用して行われる。
サービスエンジニアは、受信したタグデータCPK(TAG)をサーバ11へ送信する。メーカAは、公開鍵PKに対応する非対称暗号の秘密鍵SKを予め有している。よって、サーバ11では、受信したタグデータCPK(TAG)を、秘密鍵SKにより復号して平文のタグ情報TAGを得ることができる。タグ情報要求/取得部41は、秘密鍵SKにより復号化して平文のタグ情報TAGを取得する処理を行う。
よって、タグデータCPK(TAG)が第三者に取得されても、非対称暗号の公開鍵PKによって暗号化されているので、その第三者は、秘密鍵SKを有していなければ、タグ情報TAGを取得することはできない。その結果、他の顧客のデータも含めて、ストレージ装置14のデータの危殆化を防ぐことができる。取得されたタグ情報TAGは、スクランブル処理において用いられる。
[調査情報の送受信]
次に、メーカAが調査情報ISを要求して取得する処理シーケンスについて説明する。図6は、調査情報の転送要求から送信までの流れを示すシーケンス図である。図6の処理は、サーバ11の調査情報要求/取得部42とスクランブル/逆スクランブル部43、及びストレージ装置14の調査情報生成/送信部52とスクランブル/逆スクランブル部53とデータ加工部54により実行される。
メーカAは、タグ情報TAGを取得すると、調査情報を要求する調査情報要求依頼を、サービスエンジニアへ伝える。調査情報要求依頼は、例えばメーカAからサービスエンジニアに、電子メール等により通知される。図6において、一点鎖線は、電子メール、サーバメールなどによる送受信を示し、二点鎖線は、I/F28あるいはUART30による送受信を示す。
さらに、メーカAは、故障したストレージ装置14xの故障原因を調査するために有効な情報が格納されている調査アドレス情報SAIも、サービスエンジニアに伝える。調査アドレス情報SAIは、記憶装置14b及びSRAM29の少なくとも1つのアドレス情報を含む。調査アドレス情報SAIは、故障原因を調査するために有効なデータが格納されているメモリ領域のアドレスの情報であり、特定のアドレス、特定の範囲を示すアドレス、等である。
例えば、調査アドレス情報SAIは、故障直前の所定数のあるいは所定期間内の動作ログデータが格納されている記憶装置14b中のアドレスの範囲情報、実行されているプログラム中に含まれる値が格納されているSRAM29中のアドレス、等々である。
図7は、調査アドレス情報SAIの構成例を示す図である。図7の調査アドレス情報SAIは、記憶装置14b中の調査情報が格納された記憶領域の先頭アドレスと、その先頭アドレスからの連続するデータバイト数とを一対のデータとする、リストデータである。調査アドレス情報SAIは、リスト数、1又は2以上の先頭アドレス、1又は2以上のデータバイト数のデータを含む。なお、調査アドレス情報SAIは、図7以外の構成でもよい。
サービスエンジニアは、調査情報要求コマンドLRCを、ストレージ装置14xにPC15から送信する。なお、調査情報要求コマンドLRCは、サービスエンジニアのPC15からストレージ装置14xのコントローラ14aに送信されているが、サーバ11からストレージ装置14xに直接送信してもよい。
以上のように、PC15(あるいはサーバ11)は、タグ生成要求をストレージ装置14へ送信した後に、データ転送要求をストレージ装置14へ送信する。サーバ11の場合、データ転送要求は、データ転送要求送信部42により実行される。
[サーバ11における調査アドレス情報のスクランブル化]
調査アドレス情報SAIは、ある意味において秘密情報でもあるため、スクランブルされてストレージ装置14へ送信される。調査アドレス情報SAIは、サーバ11で、タグ情報TAGを用いてスクランブル/逆スクランブル部43によりクランブル化(暗号化)される。スクランブル化された調査アドレス情報(以下、スクランブル化調査アドレス情報という)SAIsは、サーバ11からPC15へ送信される。
これらの処理は、調査情報要求/取得部42とスクランブル/逆スクランブル部43により実行される。よって、調査情報要求/取得部42とスクランブル/逆スクランブル部43は、復号化したタグ情報TAGを用いてスクランブル化したアドレスを暗号化アドレス情報としてPC15へ送信する暗号化アドレス情報送信部を構成する。
サービスエンジニアは、調査情報要求コマンドLRCと、スクランブル化調査アドレス情報SAIsとを、PC15からストレージ装置14xへ送信する。このとき、調査アドレス情報SAIは、スクランブル化されているので、サービスエンジニア及び顧客Bは、調査アドレス情報SAIを知ることはできない。
図8は、平文データをスクランブルしてスクランブルデータを生成する処理例を説明するための図である。スクランブル化されるデータは、データ部、CRC部及びPad部を含む平文である。データ部には、調査アドレス情報SAIが格納される。CRC部には、データ部について生成された巡回冗長検査(Cyclic Redundancy Check)用のCRC値が格納される。Pad部は、データ長の調整用データが格納される。なお、CRC値に代えて、ハッシュ値を誤り検査用に用いてもよい。
スクランブル化される平文は、複数の平文データP(0)、P(1)、P(2)、・・・、P(n)に分割される。例えば32バイト長で分割すると、nは((L/32)-1)である。Lは、スクランブルをかけるデータの総データ長である。
図8に示すように、各平文データと、32バイトのマスクパターンMとの排他的論理和を取ることにより、複数のスクランブルされたデータが生成される。具体的には、マスクパターンMの初期値を「0」として、マスクパターンMとタグ情報TAGとの排他的論理和のデータをハッシュ化して生成された新たなマスクパターンMを用いて、各平文データのスクランブル化されたデータが生成される。すなわち、送信用データは、タグ情報TAGをハッシュ関数でハッシュ化して生成したマスクパターンMを用いてスクランブルされる。マスクパターンMは、SHA24と同じハッシュ関数により生成される。
例えば、次の式(プログラム)を用いて、各スクランブルデータが算出される。
M=0
for i=0 to n
M=Hash(M xor TAG)
S(i)=P(i) xor M
iは、カウンタであり、0からnまで変化する。S(i)は、各平文データP(i)に対応したスクランブルデータである。
[ストレージ装置14における調査アドレス情報の逆スクランブル化]
ストレージ装置14は、PC15からスクランブル化調査アドレス情報SAIsを受信すると、コントローラ14aにおいてタグ情報TAGを用いて逆スクランブルを行って調査アドレス情報SAIを生成する。タグ情報TAGを用いた逆スクランブルは、スクランブル/逆スクランブル部53により実行される。
図9は、スクランブルデータを逆スクランブルして平文データを生成する処理例を説明するための図である。分割されたスクランブルデータ毎に、マスクパターンMとの排他的論理和を取ることにより、逆スクランブル化された平文が生成される。具体的には、マスクパターンMの初期値を「0」として、マスクパターンMとタグ情報TAGとの排他的論理和のデータをハッシュ化して生成された新たなマスクパターンMを用いて、スクランブルデータの平文データを生成する。分割されたスクランブルデータ毎に新たに生成されたマスクパターンを用いることにより、スクランブルデータの各平文データが生成される。マスクパターンMは、SHA24によりハッシュ化される。
例えば、次の式(プログラム)を用いて、各平文データが算出される。
M=0
for i=0 to n
M=Hash(M xor TAG)
P(i)=S(i) xor M
スクランブル化調査アドレス情報SAIsは、SHA24を用いて逆スクランブルされるので、ストレージ装置14は、平文の調査アドレス情報SAIを取得することができる。コントローラ14aは、調査アドレス情報SAIをSRAM29に格納する。
ストレージ装置14の調査情報生成/送信部52とスクランブル/逆スクランブル部53が、タグ情報TAGを用いてスクランブル化調査アドレス情報SAIsを復号化することにより、調査アドレス情報SAIを取得するアドレス取得部を構成する。
調査アドレス情報SAIは、CRCによって誤り検出が行われる。誤りが検出されると、コントローラ14aは、逆スクランブルに失敗したこと示す報告データを、PC15へ通知する。その結果、サーバ11あるいはPC15は、スクランブル化調査アドレス情報SAIsを再送することができる。
[ストレージ装置14における調査情報の生成]
以上のように、コントローラ14aは、調査アドレス情報SAIで指定されたアドレスのデータを取得する。そして、CPU21は、その調査アドレス情報SAIに基づいて、記憶装置14b及びSRAM29から調査情報ISを読み出して、DRAM31に一時的に格納する。
このとき、CPU21は、SRAM29に格納されているマスク領域情報MAIを参照して、マスク領域情報MAIで指定された記憶領域のデータを調査情報ISに含めない加工処理を実行する。
図10は、マスク領域情報MAIの構成例を示す図である。マスク領域情報MAIは、記憶装置14b中の、ユーザデータ用の暗号鍵、PIN情報などの情報が格納された記憶領域の先頭アドレスと、その先頭アドレスからの連続するデータバイト数とを一対のデータとする、リストデータである。図10のマスク領域情報MAIは、1又は2以上の先頭アドレス、1又は2以上のデータバイト数のデータを含む。なお、マスク領域情報MAIの構成は、図10に示す構成以外の構成でもよい。
CPU21は、調査アドレス情報SAI中にマスク領域情報MAIのアドレスが含まれるときは、記憶装置14b及びSRAM29から調査情報を読み出す。CPU21は、その読み出した調査情報からマスク領域情報MAIのデータを削除して、DRAM31に格納する。あるいは、CPU21は、マスク領域情報MAIのデータを除いた調査情報を読み出し、DRAM31に格納する。調査情報ISは、ストレージ装置14の動作ログデータなどを含む。
すなわち、CPU21は、調査アドレス情報SAIにより指定された記憶領域のデータであるとき、調査情報ISにマスク領域情報MAIで指定された記憶領域のデータが含まれないように加工して調査情報ISを生成する。言い換えれば、マスク領域情報MAIにより指定されたデータは、調査アドレス情報SAIで指定されても、ストレージ装置14からPC15へ送信されない。よって、ユーザデータ用の暗号鍵、PIN情報などのデータが、調査情報ISに含まれて出力されることが抑止される。マスク領域情報MAIで指定された記憶領域のデータの削除は、データ加工部54により実行される。
なお、CPU21は、マスク領域情報MAIで指定された記憶領域のデータが調査情報ISに含まれないようにしているが、ユーザのデータを暗号化するための暗号鍵、PIN情報などのデータの出力の抑止は、他の方法を用いてもよい。
例えば、第1の変形例として、調査アドレス情報SAIがマスク領域情報MAIのアドレスを含むときは、そのマスク領域情報MAIのアドレスのデータを特定の値、例えば「0x0000」、「0xFFFF」に変更するようにしてもよい。
あるいは、第2の変形例として、調査アドレス情報SAIがマスク領域情報MAIのアドレスを含むときは、調査情報要求コマンドLRCを無効として、コマンドのステータスをエラーにして、PC15へエラーコードで返信するようにしてもよい。
また、第3の変形例として、調査アドレス情報SAIがマスク領域情報MAIのアドレスを含むときは、ユーザデータ用の暗号鍵、PIN情報などのデータの出力の抑止を行うと共に、ユーザデータ用の暗号鍵、PIN情報などのデータを消去し、その後変更するようにしてもよい。
[ストレージ装置14における調査情報のスクランブル化と送信]
DRAM31に格納された調査情報ISは、タグ情報TAGを用いてスクランブル処理されて、送信用のスクランブル化調査情報ISsとしてDRAM31に格納される。調査情報ISのスクランブル化は、スクランブル/逆スクランブル部53により、図8に示す方法と同じ方法で行われる。
ストレージ装置14は、調査情報をスクランブル化してPC15へ送信する。調査情報生成/送信部52及びデータ加工部54が、調査情報要求コマンドLRCに関わるデータが格納されているアドレスが所定のアドレスを含むときは、調査情報要求コマンドLRCに関わるデータから、所定のアドレスに格納されたデータを加工(変更あるいは削除)して、送信用データを生成する送信用データ生成部を構成する。そして、調査情報生成/送信部52及びスクランブル/逆スクランブル部53が、送信用データを、タグ情報TAGを用いてスクランブル化して、PC15へ送信するデータ送信部を構成する。スクランブル/逆スクランブル部53は、送信用データをスクランブルするとき、タグ情報TAGをハッシュ関数でハッシュ化して生成したマスクパターンMを用いて送信用データをスクランブルする。
スクランブル化調査情報ISsは、PC15に送信され、PC15からサーバ11へ送信される。スクランブル化調査情報ISsは、ユーザデータ用の暗号鍵、PIN情報などのデータを含まない。
[サーバ11における調査情報の逆スクランブル化]
サーバ11は、スクランブル化調査情報ISsを受信すると、タグ情報TAGを用いて逆スクランブルを行って平文の調査情報ISを生成する。スクランブル化調査情報ISsの逆スクランブル化は、図9に示す方法と同じ方法で行われる。
これらの処理は、調査情報要求/取得部42とスクランブル/逆スクランブル部43により行われる。調査情報要求/取得部42とスクランブル/逆スクランブル部43は、受信したタグ情報TAGを用いて、受信したデータを逆スクランブルあるいは復号化して、平文の調査情報ISを生成するデータ生成部を構成する。平文の調査情報ISは、ストレージ装置14の故障原因を調査するための解析に用いられる。
なお、PC15は、ストレージ装置14に対してリセットあるいは電源オフの制御信号を送ることができるようになっている。コントローラ14aは、リセット指示あるいは電源オフ指示のコマンドを受信すると、ストレージ装置14のリセットあるいは電源オフを行う。タグ情報TAGは、SRAM29に格納されているので、サービスエンジニアは、調査情報ISの取得後、ストレージ装置14のリセットあるいは電源オフを行うことにより、タグ情報TAGを消去することができる。その後、生成されたタグ情報TAGは、そのストレージ装置14では有効ではなくなる。
図11は、ストレージ装置14内のデータの関連及び流れを説明するための図である。図11において、太い実線は、スクランブル化情報の流れを示す。細い実線は、コマンドの流れを示す。点線は、タグデータの流れを示す。太い一点鎖線は、記憶装置14bからの平文の調査情報の流れを示す。細い一点鎖線は、SRAM29からの平文の調査情報の流れを示す。二点鎖線は、マスクパターンの流れを示す。
以上のように、本実施形態によれば、故障したストレージ装置14をメーカAに送付して修理したり、あるいはサービスエンジニアが顧客Bの所へ出向いたりしなくても、セキュアに調査情報をメーカAへ送信して解析を迅速に行うことができる。
また、デジタル署名機能に用いられる秘密鍵と公開鍵を利用して、タグ情報をストレージ装置14からサーバ11へセキュアに送信し、そのタグ情報を利用したマスクパターンで調査情報のアドレス情報を暗号化している。これにより、調査情報のアドレス情報もセキュアにサーバ11からストレージ装置14に送信することができる。調査情報の送受信の前に認証などの処理を行わないので、ストレージ装置14の調査情報を簡単にかつ迅速にメーカAへ送信して、故障原因の調査、故障対応を迅速にすることができる。
また、タグ情報TAGは、秘密鍵を有するメーカAしか知らないので、秘密鍵を有するメーカA以外の者は、スクランブル化調査情報ISsを復号化することはできない。
さらに、タグ情報TAGは、ストレージ装置14においてタグ生成要求の度に生成される。タグ情報TAGは、ストレージ装置14の揮発性メモリに格納されるので、ストレージ装置14の電源がオフあるいはストレージ装置14がリセットされると、完全に消去される。したがって、送信された調査情報は、セキュアな状態を保つことができる。
また、ハッシュ関数を用いたスクランブル化データの送受信を利用している。そのため、ストレージ装置14が、AES等の暗号回路を有していない非暗号装置でも、調査情報ISを暗号化して送信することができる。
調査情報ISは、ストレージ装置14が暗号装置である場合は、AES22を用いて暗号化してストレージ装置14からサーバ11へ送信するようにしてもよい。
また、メーカAは不必要な情報を取得しないように、範囲を特定して調査情報ISを取得することができる。さらに、ストレージ装置14は、特定された範囲に送信すべきでない情報、例えば暗号装置の暗号化パラメータデータなどの情報が含まれているときは、その情報の送信を阻止することもできる。
上述した実施形態は、顧客はデータセンタを運用する企業の例であるが、顧客は、個人顧客でもよい。
以上のように、本実施形態によれば、記憶されたデータの中から取得する調査情報の範囲を限定してかつセキュアに転送することができるデータ転送制御装置、データ転送制御システム及びその方法を提供することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として例示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 データ転送制御システム、11 サーバ、11a プロセッサ、11b メモリ、12 サーバ、13 ネットワーク、14 ストレージ装置、14a コントローラ、14b 記憶装置、14x ストレージ装置、32 内部バス、41 タグ情報要求/取得部、42 調査情報要求/取得部、43 スクランブル/逆スクランブル部、51 タグ情報生成/送信部、52 調査情報生成/送信部、53 スクランブル/逆スクランブル部、54 データ加工部。

Claims (6)

  1. データ転送要求に応じて記憶装置に記憶されているデータの転送を制御するデータ転送制御装置であって、
    タグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記タグ生成要求を送信した装置へ送信するタグ情報送信部と、
    前記データ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成する送信用データ生成部と、
    前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記装置へ送信するデータ送信部と、
    を有する、データ転送制御装置。
  2. 前記タグ情報送信部は、非対称鍵暗号処理により前記暗号化タグ情報を生成する、請求項1に記載のデータ転送制御装置。
  3. 揮発性メモリを有し、
    前記タグ情報は、前記揮発性メモリに格納される、請求項1に記載のデータ転送制御装置。
  4. 前記データ送信部は、前記タグ情報をハッシュ関数でハッシュ化して生成したマスクパターンを用いて前記送信用データをスクランブルする、請求項1に記載のデータ転送制御装置。
  5. データを記憶する記憶装置を有する第1装置と、前記第1装置と通信可能な第2装置と、を含むデータ転送制御システムであって、
    前記第1装置は、
    前記第2装置からタグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記第2装置へ送信するタグ情報送信部と、
    前記第2装置からのデータ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成する送信用データ生成部と、
    前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記第2装置へ送信するデータ送信部と、
    を有し、
    前記第2装置は、
    前記タグ生成要求を前記第1装置へ送信した後に、前記データ転送要求を前記第1装置へ送信するデータ転送要求送信部と、
    前記第1装置から送信された前記タグ情報を用いて、受信した前記送信用データを逆スクランブルあるいは復号化して、前記データを生成するデータ生成部と、
    を有する、
    データ転送制御システム。
  6. データを記憶する記憶装置を有する第1装置から、前記第1装置と通信可能な第2装置へ前記データを転送する、データ転送制御方法であって、
    前記第2装置からタグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記第2装置へ送信し、
    前記第2装置からのデータ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成し、
    前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記第2装置へ送信し、
    前記第2装置から、前記タグ生成要求を前記第1装置へ送信した後に、前記データ転送要求を前記第1装置へ送信し、
    前記第1装置から送信された前記タグ情報を用いて、受信した前記送信用データを逆スクランブルあるいは復号化して、前記データを生成する、
    データ転送制御方法。
JP2019173569A 2019-09-24 2019-09-24 データ転送制御装置、データ転送制御システム及びデータ転送制御方法 Active JP7123887B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019173569A JP7123887B2 (ja) 2019-09-24 2019-09-24 データ転送制御装置、データ転送制御システム及びデータ転送制御方法
US16/798,478 US11757624B2 (en) 2019-09-24 2020-02-24 Data transfer control device, data transfer control system, and data transfer control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019173569A JP7123887B2 (ja) 2019-09-24 2019-09-24 データ転送制御装置、データ転送制御システム及びデータ転送制御方法

Publications (2)

Publication Number Publication Date
JP2021052292A JP2021052292A (ja) 2021-04-01
JP7123887B2 true JP7123887B2 (ja) 2022-08-23

Family

ID=74880008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019173569A Active JP7123887B2 (ja) 2019-09-24 2019-09-24 データ転送制御装置、データ転送制御システム及びデータ転送制御方法

Country Status (2)

Country Link
US (1) US11757624B2 (ja)
JP (1) JP7123887B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014050027A1 (ja) 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
US10049227B1 (en) 2015-03-27 2018-08-14 State Farm Mutual Automobile Insurance Company Data field masking and logging system and method

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228421A (ja) 1997-02-14 1998-08-25 Nec Ic Microcomput Syst Ltd メモリアクセス制御回路
JP2000242457A (ja) * 1999-02-19 2000-09-08 Canon Inc 画像形成装置およびそのデータ転送調停方法
TW449154U (en) * 2000-06-03 2001-08-01 Hon Hai Prec Ind Co Ltd Electrical connector assembly
JP4811840B2 (ja) 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
EP2141629B1 (en) * 2003-09-26 2017-06-21 Nippon Telegraph and Telephone Corporation Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage
JP2005339148A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 無線タグの読取りシステム
JP2006154466A (ja) 2004-11-30 2006-06-15 Sumitomo Electric Ind Ltd 通信方法、通信システム及び送信装置
JP4204619B2 (ja) * 2005-01-21 2009-01-07 パナソニック株式会社 バックアップシステム、中継装置、情報端末、バックアップ装置
JP2008083847A (ja) * 2006-09-26 2008-04-10 Fuji Xerox Co Ltd 医療情報処理システムおよび医療情報処理プログラム
JP2008312156A (ja) 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
US20130285795A1 (en) * 2010-10-22 2013-10-31 Juhani Virtanen Advanced functionality of remote-access devices
CN103368944B (zh) * 2013-05-30 2016-05-25 华南理工大学广州学院 一种内存共享网络架构及其协议规范
JP6573443B2 (ja) * 2014-08-28 2019-09-11 株式会社Nobori デジタル医療用画像データ記憶システム
US11238433B2 (en) * 2017-12-29 2022-02-01 Paypal, Inc. Secure matrix barcode based data transfers
US20200228505A1 (en) * 2019-01-10 2020-07-16 Pango Inc. Private Exchange of Encrypted Data Over A Computer Network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014050027A1 (ja) 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
US10049227B1 (en) 2015-03-27 2018-08-14 State Farm Mutual Automobile Insurance Company Data field masking and logging system and method

Also Published As

Publication number Publication date
JP2021052292A (ja) 2021-04-01
US20210091931A1 (en) 2021-03-25
US11757624B2 (en) 2023-09-12

Similar Documents

Publication Publication Date Title
US10944554B2 (en) Semiconductor device and information processing system for encrypted communication
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
CN107667374B (zh) 用于存储器保密性、完整性和重放保护的技术
JP3975677B2 (ja) 情報処理装置
KR101317496B1 (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
JP2004355615A (ja) キーボードまたは関連デバイスとの機密保護機能のある通信
JP6882666B2 (ja) 鍵生成装置および鍵生成方法
CN107818265B (zh) 加密方法、装置和系统
CN111740995B (zh) 一种授权认证方法及相关装置
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
US20200228346A1 (en) Encrypted data generation device, digital signature generation device, digital signature-attached data generation device, and digital signature-attached data generation system
CN112906070A (zh) 用于安全设备的块密码侧信道攻击减轻
EP3641219A1 (en) Puf based securing of device update
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US20210266175A1 (en) Device for data encryption and integrity
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP7123887B2 (ja) データ転送制御装置、データ転送制御システム及びデータ転送制御方法
JP2019121884A (ja) 集積回路、制御装置、情報配信方法及び情報配信システム
US11893115B2 (en) Method for providing a secret unique key for a volatile FPGA
WO2016181976A1 (ja) 情報送信装置
CN109981264B (zh) 一种应用密钥生成方法及密码机设备组件
JP7170477B2 (ja) 情報処理システム
KR101915808B1 (ko) 난독화를 이용하는 암호문 복호화
JP6717730B2 (ja) 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム
WO2024107897A1 (en) System and method for secure end-to-end electronic communication using a mutating table of entropy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220810

R150 Certificate of patent or registration of utility model

Ref document number: 7123887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150