JP7123887B2 - データ転送制御装置、データ転送制御システム及びデータ転送制御方法 - Google Patents
データ転送制御装置、データ転送制御システム及びデータ転送制御方法 Download PDFInfo
- Publication number
- JP7123887B2 JP7123887B2 JP2019173569A JP2019173569A JP7123887B2 JP 7123887 B2 JP7123887 B2 JP 7123887B2 JP 2019173569 A JP2019173569 A JP 2019173569A JP 2019173569 A JP2019173569 A JP 2019173569A JP 7123887 B2 JP7123887 B2 JP 7123887B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- tag
- tag information
- data transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30029—Logical and Boolean instructions, e.g. XOR, NOT
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
- G11C11/21—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
- G11C11/34—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
- G11C11/40—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
- G11C11/401—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
- G11C11/4063—Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
- G11C11/407—Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
- G11C11/408—Address circuits
- G11C11/4087—Address decoders, e.g. bit - or word line decoders; Multiple line decoders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
(構成)
図1は、本実施形態に係わるデータ転送制御システムの構成図である。データ転送制御システム1は、サーバ装置(以下、サーバという)11と、サーバ12とを含む。サーバ11は、メーカAによって管理されている。
次に、複数のストレージ装置14のうちの1つが故障したときに、データ転送制御システム1における調査情報の送信処理について説明する。ストレージ装置14の故障には、ストレージ装置14が起動しない、データが読めない、等々の種々の故障がある。
図5は、タグ情報TAGの要求から送信までの流れを示すシーケンス図である。図5の処理は、サーバ11のタグ情報要求/取得部41とスクランブル/逆スクランブル部43、及びストレージ装置14のタグ情報生成/送信部51とスクランブル/逆スクランブル部53により実行される。複数のストレージ装置14のうちの1つ、例えば図1のストレージ装置14x、が故障すると、顧客Bは、メーカAに対して修理の依頼をする。
次に、メーカAが調査情報ISを要求して取得する処理シーケンスについて説明する。図6は、調査情報の転送要求から送信までの流れを示すシーケンス図である。図6の処理は、サーバ11の調査情報要求/取得部42とスクランブル/逆スクランブル部43、及びストレージ装置14の調査情報生成/送信部52とスクランブル/逆スクランブル部53とデータ加工部54により実行される。
例えば、調査アドレス情報SAIは、故障直前の所定数のあるいは所定期間内の動作ログデータが格納されている記憶装置14b中のアドレスの範囲情報、実行されているプログラム中に含まれる値が格納されているSRAM29中のアドレス、等々である。
調査アドレス情報SAIは、ある意味において秘密情報でもあるため、スクランブルされてストレージ装置14へ送信される。調査アドレス情報SAIは、サーバ11で、タグ情報TAGを用いてスクランブル/逆スクランブル部43によりクランブル化(暗号化)される。スクランブル化された調査アドレス情報(以下、スクランブル化調査アドレス情報という)SAIsは、サーバ11からPC15へ送信される。
M=0
for i=0 to n
M=Hash(M xor TAG)
S(i)=P(i) xor M
iは、カウンタであり、0からnまで変化する。S(i)は、各平文データP(i)に対応したスクランブルデータである。
ストレージ装置14は、PC15からスクランブル化調査アドレス情報SAIsを受信すると、コントローラ14aにおいてタグ情報TAGを用いて逆スクランブルを行って調査アドレス情報SAIを生成する。タグ情報TAGを用いた逆スクランブルは、スクランブル/逆スクランブル部53により実行される。
M=0
for i=0 to n
M=Hash(M xor TAG)
P(i)=S(i) xor M
スクランブル化調査アドレス情報SAIsは、SHA24を用いて逆スクランブルされるので、ストレージ装置14は、平文の調査アドレス情報SAIを取得することができる。コントローラ14aは、調査アドレス情報SAIをSRAM29に格納する。
以上のように、コントローラ14aは、調査アドレス情報SAIで指定されたアドレスのデータを取得する。そして、CPU21は、その調査アドレス情報SAIに基づいて、記憶装置14b及びSRAM29から調査情報ISを読み出して、DRAM31に一時的に格納する。
DRAM31に格納された調査情報ISは、タグ情報TAGを用いてスクランブル処理されて、送信用のスクランブル化調査情報ISsとしてDRAM31に格納される。調査情報ISのスクランブル化は、スクランブル/逆スクランブル部53により、図8に示す方法と同じ方法で行われる。
サーバ11は、スクランブル化調査情報ISsを受信すると、タグ情報TAGを用いて逆スクランブルを行って平文の調査情報ISを生成する。スクランブル化調査情報ISsの逆スクランブル化は、図9に示す方法と同じ方法で行われる。
Claims (6)
- データ転送要求に応じて記憶装置に記憶されているデータの転送を制御するデータ転送制御装置であって、
タグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記タグ生成要求を送信した装置へ送信するタグ情報送信部と、
前記データ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成する送信用データ生成部と、
前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記装置へ送信するデータ送信部と、
を有する、データ転送制御装置。 - 前記タグ情報送信部は、非対称鍵暗号処理により前記暗号化タグ情報を生成する、請求項1に記載のデータ転送制御装置。
- 揮発性メモリを有し、
前記タグ情報は、前記揮発性メモリに格納される、請求項1に記載のデータ転送制御装置。 - 前記データ送信部は、前記タグ情報をハッシュ関数でハッシュ化して生成したマスクパターンを用いて前記送信用データをスクランブルする、請求項1に記載のデータ転送制御装置。
- データを記憶する記憶装置を有する第1装置と、前記第1装置と通信可能な第2装置と、を含むデータ転送制御システムであって、
前記第1装置は、
前記第2装置からタグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記第2装置へ送信するタグ情報送信部と、
前記第2装置からのデータ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成する送信用データ生成部と、
前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記第2装置へ送信するデータ送信部と、
を有し、
前記第2装置は、
前記タグ生成要求を前記第1装置へ送信した後に、前記データ転送要求を前記第1装置へ送信するデータ転送要求送信部と、
前記第1装置から送信された前記タグ情報を用いて、受信した前記送信用データを逆スクランブルあるいは復号化して、前記データを生成するデータ生成部と、
を有する、
データ転送制御システム。 - データを記憶する記憶装置を有する第1装置から、前記第1装置と通信可能な第2装置へ前記データを転送する、データ転送制御方法であって、
前記第2装置からタグ生成要求を受信するとタグ情報を生成し、前記タグ情報を暗号化した暗号化タグ情報を、前記第2装置へ送信し、
前記第2装置からのデータ転送要求に関わる前記データが格納されているアドレスが所定のアドレスを含むときは、前記データ転送要求に関わる前記データから、前記所定のアドレスに格納されたデータを加工して、送信用データを生成し、
前記送信用データを、前記タグ情報を用いてスクランブルあるいは暗号化して、前記第2装置へ送信し、
前記第2装置から、前記タグ生成要求を前記第1装置へ送信した後に、前記データ転送要求を前記第1装置へ送信し、
前記第1装置から送信された前記タグ情報を用いて、受信した前記送信用データを逆スクランブルあるいは復号化して、前記データを生成する、
データ転送制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019173569A JP7123887B2 (ja) | 2019-09-24 | 2019-09-24 | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 |
US16/798,478 US11757624B2 (en) | 2019-09-24 | 2020-02-24 | Data transfer control device, data transfer control system, and data transfer control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019173569A JP7123887B2 (ja) | 2019-09-24 | 2019-09-24 | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021052292A JP2021052292A (ja) | 2021-04-01 |
JP7123887B2 true JP7123887B2 (ja) | 2022-08-23 |
Family
ID=74880008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019173569A Active JP7123887B2 (ja) | 2019-09-24 | 2019-09-24 | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11757624B2 (ja) |
JP (1) | JP7123887B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014050027A1 (ja) | 2012-09-28 | 2014-04-03 | パナソニック株式会社 | 情報管理方法および情報管理システム |
US10049227B1 (en) | 2015-03-27 | 2018-08-14 | State Farm Mutual Automobile Insurance Company | Data field masking and logging system and method |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10228421A (ja) | 1997-02-14 | 1998-08-25 | Nec Ic Microcomput Syst Ltd | メモリアクセス制御回路 |
JP2000242457A (ja) * | 1999-02-19 | 2000-09-08 | Canon Inc | 画像形成装置およびそのデータ転送調停方法 |
TW449154U (en) * | 2000-06-03 | 2001-08-01 | Hon Hai Prec Ind Co Ltd | Electrical connector assembly |
JP4811840B2 (ja) | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
EP2141629B1 (en) * | 2003-09-26 | 2017-06-21 | Nippon Telegraph and Telephone Corporation | Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage |
JP2005339148A (ja) * | 2004-05-26 | 2005-12-08 | Toshiba Corp | 無線タグの読取りシステム |
JP2006154466A (ja) | 2004-11-30 | 2006-06-15 | Sumitomo Electric Ind Ltd | 通信方法、通信システム及び送信装置 |
JP4204619B2 (ja) * | 2005-01-21 | 2009-01-07 | パナソニック株式会社 | バックアップシステム、中継装置、情報端末、バックアップ装置 |
JP2008083847A (ja) * | 2006-09-26 | 2008-04-10 | Fuji Xerox Co Ltd | 医療情報処理システムおよび医療情報処理プログラム |
JP2008312156A (ja) | 2007-06-18 | 2008-12-25 | Hitachi Information & Control Solutions Ltd | 情報処理装置、暗号化処理方法及び暗号化処理プログラム |
US20130285795A1 (en) * | 2010-10-22 | 2013-10-31 | Juhani Virtanen | Advanced functionality of remote-access devices |
CN103368944B (zh) * | 2013-05-30 | 2016-05-25 | 华南理工大学广州学院 | 一种内存共享网络架构及其协议规范 |
JP6573443B2 (ja) * | 2014-08-28 | 2019-09-11 | 株式会社Nobori | デジタル医療用画像データ記憶システム |
US11238433B2 (en) * | 2017-12-29 | 2022-02-01 | Paypal, Inc. | Secure matrix barcode based data transfers |
US20200228505A1 (en) * | 2019-01-10 | 2020-07-16 | Pango Inc. | Private Exchange of Encrypted Data Over A Computer Network |
-
2019
- 2019-09-24 JP JP2019173569A patent/JP7123887B2/ja active Active
-
2020
- 2020-02-24 US US16/798,478 patent/US11757624B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014050027A1 (ja) | 2012-09-28 | 2014-04-03 | パナソニック株式会社 | 情報管理方法および情報管理システム |
US10049227B1 (en) | 2015-03-27 | 2018-08-14 | State Farm Mutual Automobile Insurance Company | Data field masking and logging system and method |
Also Published As
Publication number | Publication date |
---|---|
JP2021052292A (ja) | 2021-04-01 |
US20210091931A1 (en) | 2021-03-25 |
US11757624B2 (en) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944554B2 (en) | Semiconductor device and information processing system for encrypted communication | |
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
CN107667374B (zh) | 用于存储器保密性、完整性和重放保护的技术 | |
JP3975677B2 (ja) | 情報処理装置 | |
KR101317496B1 (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
JP2004355615A (ja) | キーボードまたは関連デバイスとの機密保護機能のある通信 | |
JP6882666B2 (ja) | 鍵生成装置および鍵生成方法 | |
CN107818265B (zh) | 加密方法、装置和系统 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
US20200228346A1 (en) | Encrypted data generation device, digital signature generation device, digital signature-attached data generation device, and digital signature-attached data generation system | |
CN112906070A (zh) | 用于安全设备的块密码侧信道攻击减轻 | |
EP3641219A1 (en) | Puf based securing of device update | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
US20210266175A1 (en) | Device for data encryption and integrity | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP7123887B2 (ja) | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 | |
JP2019121884A (ja) | 集積回路、制御装置、情報配信方法及び情報配信システム | |
US11893115B2 (en) | Method for providing a secret unique key for a volatile FPGA | |
WO2016181976A1 (ja) | 情報送信装置 | |
CN109981264B (zh) | 一种应用密钥生成方法及密码机设备组件 | |
JP7170477B2 (ja) | 情報処理システム | |
KR101915808B1 (ko) | 난독화를 이용하는 암호문 복호화 | |
JP6717730B2 (ja) | 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム | |
WO2024107897A1 (en) | System and method for secure end-to-end electronic communication using a mutating table of entropy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7123887 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |