JP2010193341A - Information processing apparatus and tamper preventing circuit - Google Patents

Information processing apparatus and tamper preventing circuit Download PDF

Info

Publication number
JP2010193341A
JP2010193341A JP2009037546A JP2009037546A JP2010193341A JP 2010193341 A JP2010193341 A JP 2010193341A JP 2009037546 A JP2009037546 A JP 2009037546A JP 2009037546 A JP2009037546 A JP 2009037546A JP 2010193341 A JP2010193341 A JP 2010193341A
Authority
JP
Japan
Prior art keywords
circuit
encryption
input
decryption
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009037546A
Other languages
Japanese (ja)
Inventor
Ryoichi Inagawa
亮一 稲川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Priority to JP2009037546A priority Critical patent/JP2010193341A/en
Publication of JP2010193341A publication Critical patent/JP2010193341A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing apparatus and a tamper preventing circuit which prevent damage caused by tampering. <P>SOLUTION: A setting circuit 115 of the tamper preventing circuit 110, when an access via an input/output terminal 111 is detected, sets an encryption/decryption processor 122 to decrypt written data during a read operation without encrypting the written data, or to encrypt written data and reading out the written data during a read operation without performing decryption corresponding to an encryption scheme used during a write operation. As a result, tampering from the input/output terminal 111 is prevented. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、データの改竄による被害を防止する情報処理装置及び改竄無効化回路に関する。   The present invention relates to an information processing apparatus and a falsification invalidating circuit that prevent damage caused by falsification of data.

近年、PC(パーソナルコンピュータ)や、ワークステーション、ワードプロセッサなど、ネットワークに接続された情報処理装置のデータ(ソフトウェアも含む)が、悪意あるものにより改竄される被害が相次いでいる。   In recent years, data (including software) of information processing apparatuses connected to a network such as a PC (personal computer), a workstation, a word processor, and the like has been damaged by malicious things.

従来の改竄防止技術の1つとして、たとえば、ウェブサーバのソフトウェアにより、ウェブファイルを暗号化して保持し、アクセス要求があった場合には復号して送信する技術がある。   As one of conventional anti-tampering techniques, for example, there is a technique in which a web file is encrypted and held by software of a web server, and is decrypted and transmitted when an access request is made.

特開2002−175010号公報JP 2002-175010 A

しかし、従来の改竄防止技術では、改竄防止機能を実行するプログラム自体が改竄されたり、リバースエンジニアリングされてしまう問題があった。
上記の点を鑑みて、本発明は、改竄による被害を防止可能な情報処理装置及び改竄無効化回路を提供することを目的とする。
However, the conventional anti-tampering technique has a problem that the program for executing the anti-tampering function itself is falsified or reverse-engineered.
In view of the above points, an object of the present invention is to provide an information processing apparatus and a falsification invalidating circuit that can prevent damage caused by falsification.

上記目的を達成するために、以下のような情報処理装置が提供される。この情報処理装置は、記憶部と、前記記憶部へ記憶する書き込みデータの暗号化、または前記記憶部から読み出された読み出しデータの復号を行う暗号復号処理部と、前記書き込みデータを入力、または前記読み出しデータを出力する第1の入出力端子と、前記第1の入出力端子を介したアクセスが検出された場合、前記暗号復号処理部に対して、前記書き込みデータを暗号化せず、読み出し時に復号させる設定、または、前記書き込みデータを暗号化し、読み出し時に書き込み時の暗号化方式に対応した復号をせずに読み出す設定を行う設定回路と、を具備した改竄無効化回路と、を有する。   In order to achieve the above object, the following information processing apparatus is provided. The information processing apparatus includes a storage unit, an encryption / decryption processing unit that encrypts write data stored in the storage unit, or decrypts read data read from the storage unit, and the write data input, or When access via the first input / output terminal for outputting the read data and the first input / output terminal is detected, the write data is not encrypted and read without being encrypted. A falsification invalidation circuit comprising: a setting circuit that decrypts the write data sometimes, or a setting circuit that encrypts the write data and performs a read setting without decryption corresponding to the encryption method at the time of writing.

開示の情報処理装置によれば、改竄を無効化でき、改竄による被害を防止できる。   According to the disclosed information processing apparatus, tampering can be invalidated and damage caused by tampering can be prevented.

本実施の形態の情報処理装置を含む情報管理システムの構成を示す図である。It is a figure which shows the structure of the information management system containing the information processing apparatus of this Embodiment. 情報提供時の処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process at the time of information provision. ソフトウェア実行処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a software execution process. データ書き込み処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a data writing process. クライアントデータを利用するための処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process for utilizing client data. ソフトウェア実行処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of a software execution process. データ書き込み処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of a data writing process. 複数の暗号処理回路及び復号処理回路を有する暗号化/復号処理部を備えた記憶装置の一例である。It is an example of the memory | storage device provided with the encryption / decryption processing part which has a some encryption processing circuit and a decoding processing circuit. 改竄無効化回路の変形例を示す図である。It is a figure which shows the modification of a falsification invalidation circuit.

以下、本実施の形態を図面を参照して詳細に説明する。
図1は、本実施の形態の情報処理装置を含む情報管理システムの構成を示す図である。
情報管理システムは、情報処理装置100と、情報処理装置100とインターネットなどのネットワーク200を介して接続されたクライアント装置201−1〜201−nと、情報処理装置100に接続された情報処理装置300を有している。
Hereinafter, the present embodiment will be described in detail with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration of an information management system including an information processing apparatus according to the present embodiment.
The information management system includes an information processing apparatus 100, client apparatuses 201-1 to 201-n connected to the information processing apparatus 100 via a network 200 such as the Internet, and an information processing apparatus 300 connected to the information processing apparatus 100. have.

情報処理装置100は、たとえば、ウェブサーバである。
情報処理装置100は、改竄無効化回路110と、記憶装置120と、通信I/F(インターフェース)131と、CPU(Central Processing Unit)/DMAC(Direct Memory Access Controller)132と、メモリ133を有している。
The information processing apparatus 100 is a web server, for example.
The information processing apparatus 100 includes a falsification invalidating circuit 110, a storage device 120, a communication I / F (interface) 131, a CPU (Central Processing Unit) / DMAC (Direct Memory Access Controller) 132, and a memory 133. ing.

改竄無効化回路110は、たとえば、LSI(Large Scale Integrated circuit)であり、入出力端子111,112,113と、アクセス監視回路114と、設定回路115と、調停回路116を有している。   The falsification invalidation circuit 110 is, for example, an LSI (Large Scale Integrated circuit), and includes input / output terminals 111, 112, 113, an access monitoring circuit 114, a setting circuit 115, and an arbitration circuit 116.

また、記憶装置120は、たとえば、HDD(Hard Disk Drive)であり、入出力端子121と、暗号復号処理部122と、書き込み回路123と、読み出し回路124と、記憶部125を有している。   The storage device 120 is an HDD (Hard Disk Drive), for example, and includes an input / output terminal 121, an encryption / decryption processing unit 122, a writing circuit 123, a reading circuit 124, and a storage unit 125.

暗号復号処理部122は、暗号処理回路122aと、復号処理回路122bと、選択回路122c,122dと、制御回路122eを有している。
改竄無効化回路110において、入出力端子111は、通信I/F131とCPU/DMAC132に接続しており、入出力端子112は、外部の情報処理装置300に専用線などで接続している。また、入出力端子113は、記憶装置120の入出力端子121に接続している。
The encryption / decryption processing unit 122 includes an encryption processing circuit 122a, a decryption processing circuit 122b, selection circuits 122c and 122d, and a control circuit 122e.
In the falsification invalidating circuit 110, the input / output terminal 111 is connected to the communication I / F 131 and the CPU / DMAC 132, and the input / output terminal 112 is connected to the external information processing apparatus 300 through a dedicated line or the like. The input / output terminal 113 is connected to the input / output terminal 121 of the storage device 120.

アクセス監視回路114は、入出力端子111側から記憶装置120へのアクセスを監視する。そして、検出した入出力端子111側からのアクセスが、暗号化や復号を行うか否かの設定など、暗号化または復号の設定に関するアクセスである場合には、そのアクセスを破棄する。   The access monitoring circuit 114 monitors access to the storage device 120 from the input / output terminal 111 side. If the detected access from the input / output terminal 111 side is access related to encryption or decryption settings such as whether to perform encryption or decryption, the access is discarded.

これにより、後述する設定回路115が暗号復号処理部122に対して行った設定が、入出力端子111側のアクセスにより変更されることを防止できる。
なお、破棄するアクセスの種類や破棄の有無については、情報処理装置300からのコマンドに応じて設定するようにしてもよい。
As a result, it is possible to prevent a setting performed by the setting circuit 115, which will be described later, from being changed for the encryption / decryption processing unit 122 from being changed by an access on the input / output terminal 111 side.
Note that the type of access to be discarded and the presence / absence of discard may be set according to a command from the information processing apparatus 300.

一方、検出したアクセスが、記憶装置120の記憶部125へのデータ書き込みコマンドである場合には、入出力端子112を介して、そのアクセスの内容を情報処理装置300に通知する。情報処理装置300側から通知削除の要求があった場合にはその通知を取り下げる。   On the other hand, when the detected access is a data write command to the storage unit 125 of the storage device 120, the content of the access is notified to the information processing device 300 via the input / output terminal 112. When there is a notification deletion request from the information processing apparatus 300 side, the notification is withdrawn.

また、検出したアクセスが、記憶装置120の記憶部125からのデータを読み出すための読み出しコマンドの場合には、そのまま記憶装置120にアクセスさせる。ただし、設定回路115からのウェイト指示がある場合には、ウェイト指示が解除されるまで、記憶装置120へのアクセスを保留しておく。   When the detected access is a read command for reading data from the storage unit 125 of the storage device 120, the storage device 120 is accessed as it is. However, if there is a wait instruction from the setting circuit 115, the access to the storage device 120 is suspended until the wait instruction is canceled.

設定回路115は、暗号復号処理部122で行う暗号化または復号に関する設定状態を示す暗号/復号設定情報を保持する。
暗号/復号設定情報は、暗号復号処理部122が、書き込みデータを暗号化するのか、読み出しデータを復号するのかを示す情報である。
The setting circuit 115 holds encryption / decryption setting information indicating a setting state related to encryption or decryption performed by the encryption / decryption processing unit 122.
The encryption / decryption setting information is information indicating whether the encryption / decryption processing unit 122 encrypts the write data or decrypts the read data.

また、設定回路115は、入出力端子111からアクセスがあった場合、暗号/復号設定情報を確認する。暗号/復号設定情報が、暗号化及び復号の両方を行う設定または、両方とも行わない設定の場合、設定回路115は、暗号復号処理部122に対して次のような設定コマンドを発行する。
(1)書き込みデータを暗号化せずに記憶部125へ書き込ませ、読み出し時に復号を行った読み出しデータを出力させる設定コマンド
または、設定回路115は、暗号復号処理部122に対して次のような設定コマンドを発行する。
(2)書き込みデータに対して暗号化を施して記憶部125に書き込ませ、読み出し時に、書き込み時の暗号化方式に対応した復号をせずに読み出しデータを出力させる設定コマンド
これは、具体的には、書き込み時に暗号化させ、読み出し時には復号を行わないようにさせる設定コマンド、または、書き込み時に暗号化させ、読み出し時には書き込み時の暗号化方式とは異なる暗号化に対応した復号を行わせる設定コマンドである。
The setting circuit 115 checks the encryption / decryption setting information when accessed from the input / output terminal 111. When the encryption / decryption setting information is a setting for performing both encryption and decryption or a setting for not performing both, the setting circuit 115 issues the following setting command to the encryption / decryption processing unit 122.
(1) A setting command for writing data to the storage unit 125 without encryption and outputting read data that has been decrypted at the time of reading. Issue a configuration command.
(2) A setting command for encrypting the write data and writing it in the storage unit 125, and outputting the read data without decryption corresponding to the encryption method at the time of reading. Is a setting command that encrypts at the time of writing and does not decrypt at the time of reading, or a setting command that encrypts at the time of writing and performs decryption corresponding to encryption different from the encryption method at the time of writing at the time of reading It is.

上記のような設定コマンドを発行し、暗号復号処理部122の設定を行うことで、入出力端子111を介した書き込みにより、記憶部125に記憶されているソフトウェアやデータが改竄されても、読み出されるデータは改竄者が意図したものでなくなる。すなわち、改竄が無効化される。   By issuing the setting command as described above and setting the encryption / decryption processing unit 122, even if the software or data stored in the storage unit 125 is falsified by writing via the input / output terminal 111, it is read out. Data that is not intended by the tamper. That is, falsification is invalidated.

調停回路116は、入出力端子111,112及び設定回路115と、記憶装置120との間のアクセスを調停する。
記憶装置120において、暗号復号処理部122の暗号処理回路122aは、制御回路122eの制御のもと、入出力端子121を介して入力された記憶部125への書き込みデータを暗号化する。
The arbitration circuit 116 arbitrates access between the input / output terminals 111 and 112 and the setting circuit 115 and the storage device 120.
In the storage device 120, the encryption processing circuit 122a of the encryption / decryption processing unit 122 encrypts the write data to the storage unit 125 input via the input / output terminal 121 under the control of the control circuit 122e.

復号処理回路122bは、制御回路122eの制御のもと、読み出し回路124によって記憶部125から読み出されたデータを復号する。
選択回路122cは、制御回路122eの制御のもと、入出力端子121から入力された書き込みデータか、暗号処理回路122aの出力のいずれかを選択して出力する。
The decoding processing circuit 122b decodes the data read from the storage unit 125 by the reading circuit 124 under the control of the control circuit 122e.
The selection circuit 122c selects and outputs either the write data input from the input / output terminal 121 or the output of the encryption processing circuit 122a under the control of the control circuit 122e.

選択回路122dは、制御回路122eの制御のもと、読み出し回路124から出力された読み出しデータか、復号処理回路122bの出力のいずれかを選択して出力する。
制御回路122eは、改竄無効化回路110から送られてくるコマンドに応じて、暗号復号処理部122の各部や、書き込み回路123及び読み出し回路124を制御する。
The selection circuit 122d selects and outputs either the read data output from the read circuit 124 or the output of the decoding processing circuit 122b under the control of the control circuit 122e.
The control circuit 122e controls each unit of the encryption / decryption processing unit 122, the write circuit 123, and the read circuit 124 in accordance with the command sent from the falsification invalidation circuit 110.

書き込み回路123は、選択回路122cから出力されたデータを、制御回路122eの制御のもと記憶部125に書き込む。
読み出し回路124は、制御回路122eの制御のもと、記憶部125からデータを読み出し、復号処理回路122b及び選択回路122dに送出する。
The write circuit 123 writes the data output from the selection circuit 122c into the storage unit 125 under the control of the control circuit 122e.
The read circuit 124 reads data from the storage unit 125 under the control of the control circuit 122e, and sends the data to the decoding processing circuit 122b and the selection circuit 122d.

記憶部125は、ウェブサーバ用のソフトウェアや、CGI(Common Gateway Interface)スクリプトなどのデータを記憶する。
情報処理装置100の通信I/F131は、たとえば、LAN(Local Area Network)I/Fであり、インターネットなどのネットワーク200と接続し、ネットワーク200上のクライアント装置201−1〜201−nとの間で、情報の送受信を行う。
The storage unit 125 stores data such as web server software and CGI (Common Gateway Interface) scripts.
The communication I / F 131 of the information processing apparatus 100 is, for example, a LAN (Local Area Network) I / F, which is connected to the network 200 such as the Internet and between the client apparatuses 201-1 to 201-n on the network 200. And send and receive information.

CPU/DMAC132は、情報処理装置100の各部を制御する。
メモリ133は、CPU/DMAC132で実行途中のプログラムや、演算途中のデータを格納している。
The CPU / DMAC 132 controls each unit of the information processing apparatus 100.
The memory 133 stores a program being executed by the CPU / DMAC 132 and data being calculated.

情報処理装置300は、ネットワーク200には接続されておらず、情報処理装置100の改竄無効化回路110の入出力端子112と接続されている。情報処理装置300は、情報処理装置100で必要なソフトウェア(ウェブサーバ用のソフトウェアなど)及びデータ(ウェブサーバ用制御ファイル、CGIスクリプトなど)を情報処理装置100に提供する機能を有する。   The information processing apparatus 300 is not connected to the network 200 but is connected to the input / output terminal 112 of the falsification invalidation circuit 110 of the information processing apparatus 100. The information processing apparatus 300 has a function of providing the information processing apparatus 100 with software (such as web server software) and data (web server control file, CGI script, etc.) necessary for the information processing apparatus 100.

また、改竄無効化回路110を介し、暗号復号処理部122の制御回路122eに対して、暗号化または復号を行うか否か設定するコマンド(以下暗号/復号設定コマンドという)などを発行する。さらには、記憶部125からデータを読み出し、暗号化や復号を行った後、再び記憶部125に書き戻す機能などを有する。   Also, a command (hereinafter referred to as an encryption / decryption setting command) for setting whether to perform encryption or decryption is issued to the control circuit 122e of the encryption / decryption processing unit 122 via the tampering invalidation circuit 110. Further, it has a function of reading data from the storage unit 125, performing encryption and decryption, and writing back to the storage unit 125 again.

なお、情報処理装置300のハードウェア構成については図示を省略する。情報処理装置300は、たとえば、CPU、メモリなどのほか、情報処理装置100で必要なソフトウェア及びデータを格納するHDD及び情報処理装置100との通信のための通信I/Fなどを備えたコンピュータである。また、暗号処理回路、復号処理回路を備えるようにしてもよい。   Note that illustration of the hardware configuration of the information processing apparatus 300 is omitted. The information processing apparatus 300 is, for example, a computer including a CPU, a memory, an HDD that stores software and data necessary for the information processing apparatus 100, a communication I / F for communication with the information processing apparatus 100, and the like. is there. Further, an encryption processing circuit and a decryption processing circuit may be provided.

以下、本実施の形態の情報管理システムの動作を具体的に説明する。
まず、情報処理装置300から情報処理装置100に、必要な情報(ソフトウェアやデータなど)を提供する際の動作について説明する。
Hereinafter, the operation of the information management system of the present embodiment will be specifically described.
First, an operation for providing necessary information (software, data, etc.) from the information processing apparatus 300 to the information processing apparatus 100 will be described.

図2は、情報提供時の処理の流れを示すシーケンス図である。
まず、情報処理装置300は、暗号/復号設定コマンドを情報処理装置100に送る(処理T1)。このときの暗号/復号設定コマンドは、書き込みデータを暗号化し、読み出し時にも復号を行わせるコマンドである。
FIG. 2 is a sequence diagram showing a flow of processing at the time of providing information.
First, the information processing apparatus 300 sends an encryption / decryption setting command to the information processing apparatus 100 (process T1). The encryption / decryption setting command at this time is a command for encrypting the write data and performing decryption at the time of reading.

このような暗号/復号設定コマンドは、改竄無効化回路110の入出力端子112を介して入力され、設定回路115で保持されている暗号/復号設定情報を変更する(処理T2)。また、暗号/復号設定コマンドは、さらに調停回路116と入出力端子113を介して改竄無効化回路110から記憶装置120に送出され、制御回路122eに入力される。これにより、制御回路122eは、選択回路122cが暗号化された書き込みデータを出力し、選択回路122dが復号された読み出しデータを出力するような選択信号を送出する。   Such an encryption / decryption setting command is input via the input / output terminal 112 of the falsification invalidation circuit 110, and changes the encryption / decryption setting information held in the setting circuit 115 (process T2). The encryption / decryption setting command is further sent from the falsification invalidation circuit 110 to the storage device 120 via the arbitration circuit 116 and the input / output terminal 113 and input to the control circuit 122e. Thus, the control circuit 122e outputs a selection signal such that the selection circuit 122c outputs the encrypted write data and the selection circuit 122d outputs the decrypted read data.

次に、情報処理装置300は、情報処理装置100に対して、必要なソフトウェアやデータを送信する(処理T3)。このようなソフトウェアやデータは、改竄無効化回路110の入出力端子112を介して入力され、さらに、調停回路116及び入出力端子113を介して記憶装置120に送出される。記憶装置120では、ソフトウェアやデータを、入出力端子121を介して入力すると、暗号処理回路122aにてそれらを暗号化する(処理T4)。選択回路122cは、暗号処理回路122aの出力を選択するように制御回路122eにより制御されているので、暗号化されたソフトウェアやデータが、書き込み回路123により記憶部125に書き込まれる(処理T5)。   Next, the information processing apparatus 300 transmits necessary software and data to the information processing apparatus 100 (processing T3). Such software and data are input via the input / output terminal 112 of the falsification invalidation circuit 110 and further sent to the storage device 120 via the arbitration circuit 116 and the input / output terminal 113. In the storage device 120, when software or data is input via the input / output terminal 121, the encryption processing circuit 122a encrypts them (processing T4). Since the selection circuit 122c is controlled by the control circuit 122e so as to select the output of the encryption processing circuit 122a, the encrypted software and data are written into the storage unit 125 by the writing circuit 123 (process T5).

以上のようにして、情報処理装置100で必要なソフトウェアやデータが情報処理装置300から提供される。
次に、記憶部125に記憶されたウェブサーバ用のソフトウェアなどを実行する際の情報処理装置100の動作を説明する。
As described above, software and data necessary for the information processing apparatus 100 are provided from the information processing apparatus 300.
Next, the operation of the information processing apparatus 100 when executing web server software stored in the storage unit 125 will be described.

図3は、ソフトウェア実行処理の流れを示すフローチャートである。
CPU/DMAC132により、読み出しコマンドが発行されると(ステップS1)、読み出しコマンドは、入出力端子111から改竄無効化回路110に入力される。このとき、アクセス監視回路114は、入出力端子111からのアクセスがあったことを、設定回路115に通知する(ステップS2)。この通知を受けると、設定回路115は、暗号/復号設定情報が、書き込みデータを暗号化せず、読み出し時に復号させるような設定となっているか否かを判断する(ステップS3)。上記の設定となっている場合、ステップS8の処理に進む。上記の設定となっていない場合、設定回路115は、アクセス監視回路114に対してウェイト指示を発行し、読み出しコマンドの記憶装置120への送出を待機させる(ステップS4)。そして、設定回路115は、記憶装置120の制御回路122eに対し、書き込みデータを暗号化せず、読み出し時に復号させるための設定コマンド(前述の(1)の設定コマンド)を発行する(ステップS5)。制御回路122eは、設定コマンドを受けると、書き込み時に暗号化を行わず、読み出し時に復号させるための設定に変更する(ステップS6)。その後、設定回路115は、アクセス監視回路114に対して発行していたウェイト指示を解除する(ステップS7)。
FIG. 3 is a flowchart showing the flow of software execution processing.
When a read command is issued by the CPU / DMAC 132 (step S1), the read command is input from the input / output terminal 111 to the falsification invalidating circuit 110. At this time, the access monitoring circuit 114 notifies the setting circuit 115 that there is an access from the input / output terminal 111 (step S2). Upon receiving this notification, the setting circuit 115 determines whether or not the encryption / decryption setting information is set so that the write data is not encrypted but is decrypted at the time of reading (step S3). If the above setting has been made, the process proceeds to step S8. If the above setting is not made, the setting circuit 115 issues a wait instruction to the access monitoring circuit 114, and waits for a read command to be sent to the storage device 120 (step S4). Then, the setting circuit 115 issues a setting command (the setting command (1) described above) for decrypting the write data without reading it to the control circuit 122e of the storage device 120 (step S5). . Upon receiving the setting command, the control circuit 122e does not perform encryption at the time of writing but changes the setting to be decrypted at the time of reading (step S6). Thereafter, the setting circuit 115 cancels the wait instruction issued to the access monitoring circuit 114 (step S7).

次に、アクセス監視回路114は、記憶装置120に対して、読み出しコマンドを送出する(ステップS8)。読み出しコマンドを受けた制御回路122eは、読み出し回路124に、読み出しコマンドで指定されるソフトウェアやデータを、記憶部125から読み出させる。このとき、制御回路122eにおいて、読み出し時は復号するような設定となっているため、制御回路122eは、選択回路122dに対して、復号処理回路122bの出力を選択させる。したがって、記憶装置120からは復号されたソフトウェアやデータが出力される(ステップS9)。読み出されたソフトウェアやデータは、改竄無効化回路110を介して入出力端子111と接続されたCPU/DMAC132に送られ、ソフトウェアの実行が行われる(ステップS10)。   Next, the access monitoring circuit 114 sends a read command to the storage device 120 (step S8). Upon receiving the read command, the control circuit 122e causes the read circuit 124 to read the software and data specified by the read command from the storage unit 125. At this time, since the control circuit 122e is set to perform decoding at the time of reading, the control circuit 122e causes the selection circuit 122d to select the output of the decoding processing circuit 122b. Therefore, the decrypted software and data are output from the storage device 120 (step S9). The read software and data are sent to the CPU / DMAC 132 connected to the input / output terminal 111 via the falsification invalidation circuit 110, and the software is executed (step S10).

次に、記憶部125に、クライアント装置201−1〜201−nからのデータ(クライアントデータ)を書き込む場合の情報処理装置100の動作を説明する。
クライアントデータは、たとえば、ウェブソフトウェア上でクライアント装置201−1〜201−nが入力したデータ(検索ワードや、ユーザ情報など)である。
Next, the operation of the information processing apparatus 100 when writing data (client data) from the client apparatuses 201-1 to 201-n to the storage unit 125 will be described.
The client data is, for example, data (search word, user information, etc.) input by the client devices 201-1 to 201-n on web software.

図4は、データ書き込み処理の流れを示すフローチャートである。
CPU/DMAC132は、クライアント装置201−1〜201−nからの、情報書き込み要求を受けると、改竄無効化回路110の入出力端子111に対して書き込みコマンドを発行する(ステップS11)。アクセス監視回路114は、入出力端子111からの書き込みアクセスがあったことを、設定回路115に通知するとともに、入出力端子112を介して情報処理装置300に通知する(ステップS12)。この通知を受けると、設定回路115は、暗号/復号設定情報が、書き込みデータの暗号化をせず、読み出し時に復号させるような設定となっているか否かを判断する(ステップS13)。上記の設定となっている場合、ステップS18の処理に進む。上記の設定となっていない場合、設定回路115は、アクセス監視回路114に対してウェイト指示を発行し、書き込みコマンドの記憶装置120への送出を待機させる(ステップS14)。そして、設定回路115は、記憶装置120の制御回路122eに対し、書き込みデータを暗号化せず、読み出し時に復号させるための設定コマンドを発行する(ステップS15)。制御回路122eは、設定コマンドを受けると、書き込み時に暗号化を行わず、読み出し時に復号させるための設定に変更する(ステップS16)。その後、設定回路115は、アクセス監視回路114に対して発行していたウェイト指示を解除する(ステップS17)。
FIG. 4 is a flowchart showing the flow of data write processing.
When the CPU / DMAC 132 receives an information write request from the client devices 201-1 to 201-n, it issues a write command to the input / output terminal 111 of the falsification invalidation circuit 110 (step S11). The access monitoring circuit 114 notifies the setting circuit 115 that there has been a write access from the input / output terminal 111 and also notifies the information processing apparatus 300 via the input / output terminal 112 (step S12). Upon receiving this notification, the setting circuit 115 determines whether or not the encryption / decryption setting information is set to be decrypted at the time of reading without encrypting the write data (step S13). If the above setting is made, the process proceeds to step S18. When the above setting is not made, the setting circuit 115 issues a wait instruction to the access monitoring circuit 114, and waits for a write command to be sent to the storage device 120 (step S14). Then, the setting circuit 115 issues a setting command for decrypting the write data without encrypting the write data to the control circuit 122e of the storage device 120 (step S15). Upon receiving the setting command, the control circuit 122e does not perform encryption at the time of writing but changes the setting to be decrypted at the time of reading (step S16). Thereafter, the setting circuit 115 cancels the wait instruction issued to the access monitoring circuit 114 (step S17).

次に、アクセス監視回路114は、記憶装置120に対して、書き込みコマンドを送出する(ステップS18)。情報処理装置100に入力されたクライアント装置201−1〜201−nからのデータは、改竄無効化回路110を介して記憶装置120の入出力端子121に入力される。書き込みコマンドを受けた制御回路122eは、選択回路122cに入出力端子121からのデータを出力させる。そして、制御回路122eは、書き込み回路123により、データを記憶部125に書き込ませる(ステップS19)。   Next, the access monitoring circuit 114 sends a write command to the storage device 120 (step S18). Data from the client devices 201-1 to 201-n input to the information processing device 100 is input to the input / output terminal 121 of the storage device 120 via the falsification invalidation circuit 110. Upon receiving the write command, the control circuit 122e causes the selection circuit 122c to output data from the input / output terminal 121. Then, the control circuit 122e causes the writing circuit 123 to write data to the storage unit 125 (step S19).

以上のように、入出力端子111を介する読み出しアクセスまたは書き込みアクセスが発生した場合、設定回路115により、書き込みデータを暗号化せずに、読み出しの際には復号を行わせる設定とする。これにより、入出力端子111を介した書き込みアクセスにより、記憶部125に記憶されているソフトウェアなどの改竄が行われた場合、読み出されるデータは復号されるので、改竄者が意図したデータとして読み出されない。すなわち、改竄が無効化され、改竄されたデータによる被害を防止することができる。   As described above, when a read access or a write access via the input / output terminal 111 occurs, the setting circuit 115 sets the setting so that the write data is decrypted without being encrypted. Thereby, when the software stored in the storage unit 125 is falsified by the write access via the input / output terminal 111, the read data is decrypted, so that the data read by the falsifier is read. Not. That is, falsification is invalidated and damage caused by falsified data can be prevented.

ところで、図4で示した処理で記憶部125に書き込まれたクライアントデータを読み出して、CPU/DMAC132により利用したい場合、以下の処理を行う。
図5は、クライアントデータを利用するための処理の流れを示すシーケンス図である。
By the way, when the client data written in the storage unit 125 by the processing shown in FIG. 4 is read and used by the CPU / DMAC 132, the following processing is performed.
FIG. 5 is a sequence diagram showing a flow of processing for using client data.

情報処理装置100のアクセス監視回路114は、入出力端子111に対してクライアントデータの書き込みアクセスがなされた場合、入出力端子112を介して情報処理装置300に、その旨を通知する(処理T10)。情報処理装置300は、暗号/復号設定コマンドを情報処理装置100に送る(処理T11)。このときの暗号/復号設定コマンドは、書き込みデータを暗号化し、読み出し時に復号させるコマンドである。   When the client data write access is made to the input / output terminal 111, the access monitoring circuit 114 of the information processing apparatus 100 notifies the information processing apparatus 300 via the input / output terminal 112 (processing T10). . The information processing apparatus 300 sends an encryption / decryption setting command to the information processing apparatus 100 (process T11). The encryption / decryption setting command at this time is a command for encrypting the write data and decrypting it at the time of reading.

このような暗号/復号設定コマンドは、改竄無効化回路110の入出力端子112を介して入力され、設定回路115で保持されている暗号/復号設定情報を変更する(処理T12)。このとき、暗号/復号設定コマンドは、さらに調停回路116と入出力端子113を介して、記憶装置120の制御回路122eに入力される。これにより、制御回路122eは、書き込み時に暗号化し、読み出し時に復号させないための設定に変更する。   Such an encryption / decryption setting command is input via the input / output terminal 112 of the falsification invalidating circuit 110, and changes the encryption / decryption setting information held in the setting circuit 115 (process T12). At this time, the encryption / decryption setting command is further input to the control circuit 122e of the storage device 120 via the arbitration circuit 116 and the input / output terminal 113. As a result, the control circuit 122e changes the setting to encrypt at the time of writing and not to decrypt at the time of reading.

続いて情報処理装置300は、情報処理装置100に対してデータの読み出しコマンドを発行する(処理T13)。読み出しコマンドは、改竄無効化回路110を介して記憶装置120の制御回路122eに入力される。制御回路122eは、記憶部125に記憶されたクライアントデータを、読み出し回路124により読み出させ、復号せずに記憶装置120から出力する。記憶装置120から出力されたクライアントデータは改竄無効化回路110を介して情報処理装置300に送信される(処理T14)。   Subsequently, the information processing apparatus 300 issues a data read command to the information processing apparatus 100 (process T13). The read command is input to the control circuit 122e of the storage device 120 via the falsification invalidation circuit 110. The control circuit 122e causes the reading circuit 124 to read the client data stored in the storage unit 125, and outputs the client data from the storage device 120 without decoding. The client data output from the storage device 120 is transmitted to the information processing device 300 via the falsification invalidation circuit 110 (process T14).

情報処理装置300は、クライアントデータを受信すると、それを暗号化する(処理T15)。なお、このときの暗号化は、情報処理装置100の暗号復号処理部122の復号処理回路122bで復号可能な暗号化方式で行う。続いて、情報処理装置300は、暗号/復号設定コマンドを、再び情報処理装置100に送る(処理T16)。このときの暗号/復号設定コマンドは、書き込み時に暗号化せず、読み出し時に復号させるためのコマンドである。   When the information processing apparatus 300 receives the client data, it encrypts it (process T15). The encryption at this time is performed by an encryption method that can be decrypted by the decryption processing circuit 122b of the encryption / decryption processing unit 122 of the information processing apparatus 100. Subsequently, the information processing apparatus 300 sends the encryption / decryption setting command again to the information processing apparatus 100 (process T16). The encryption / decryption setting command at this time is a command for decrypting at the time of reading without encrypting at the time of writing.

このような暗号/復号設定コマンドは、改竄無効化回路110の入出力端子112を介して入力され、設定回路115で保持されていた暗号/復号設定情報を変更する(処理T17)。また、入力された暗号/復号設定コマンドは、調停回路116と入出力端子113を介して記憶装置120の制御回路122eにも入力される。これにより、制御回路122eは、書き込み時に暗号化せず、読み出し時に復号させるための設定に変更する。   Such an encryption / decryption setting command is input via the input / output terminal 112 of the falsification invalidating circuit 110, and changes the encryption / decryption setting information held in the setting circuit 115 (process T17). The input encryption / decryption setting command is also input to the control circuit 122e of the storage device 120 via the arbitration circuit 116 and the input / output terminal 113. As a result, the control circuit 122e changes the setting so that it is not encrypted at the time of writing but is decrypted at the time of reading.

続いて、情報処理装置300は、書き込みコマンドと暗号化されたクライアントデータを、改竄無効化回路110を介して記憶装置120に送信する(処理T18)。書き込みコマンドは制御回路122eに入力され、制御回路122eは、書き込み回路123を制御して、暗号化されたクライアントデータを記憶部125に書き込む(処理T19)。そして、情報処理装置300は、アクセス監視回路114からの、クライアントデータの書き込みアクセスの通知の解除を要求し(処理T20)、それを受けたアクセス監視回路114は、書き込みアクセスの通知を解除する(処理T21)。   Subsequently, the information processing device 300 transmits the write command and the encrypted client data to the storage device 120 via the falsification invalidation circuit 110 (process T18). The write command is input to the control circuit 122e, and the control circuit 122e controls the write circuit 123 to write the encrypted client data to the storage unit 125 (process T19). Then, the information processing apparatus 300 requests cancellation of the client data write access notification from the access monitoring circuit 114 (processing T20), and the access monitoring circuit 114 receiving the request releases the write access notification (step T20). Process T21).

このように、情報処理装置300からの暗号/復号設定コマンドにより暗号復号処理部122の設定を行うようにすることで、書き込まれたクライアントデータが、CPU/DMAC132にて利用可能となる。   As described above, by setting the encryption / decryption processing unit 122 using the encryption / decryption setting command from the information processing apparatus 300, the written client data can be used by the CPU / DMAC 132.

なお、図5で示した処理では、情報処理装置300にて、クライアントデータを暗号化して情報処理装置100の記憶装置120に書き戻す例を示したが、このような処理に限定されない。情報処理装置300ではクライアントデータの暗号化を行わずに、記憶装置120に書き戻し、暗号復号処理部122の暗号処理回路122aを用いて暗号化させたものを記憶部125に書き込むようにしてもよい。   In the processing illustrated in FIG. 5, an example in which the information processing apparatus 300 encrypts client data and writes it back to the storage device 120 of the information processing apparatus 100 has been described. However, the processing is not limited thereto. In the information processing apparatus 300, the client data is not encrypted, but written back to the storage device 120, and the data encrypted using the encryption processing circuit 122a of the encryption / decryption processing unit 122 is written to the storage unit 125. Good.

以上の説明では、改竄無効化回路110の入出力端子111側からアクセスがあった場合、設定回路115が、暗号復号処理部122に対して、前述した(1)の設定コマンドを送出した場合について示した。すなわち、書き込みデータを暗号化せず、読み出し時に復号を行わせる設定コマンドを送出する場合について説明したが、前述の(2)の設定コマンドを送出するようにしてもよい。すなわち、書き込みデータに対して暗号化を施して記憶部125に書き込ませ、読み出し時に、書き込み時の暗号化方式に対応した復号をせずに読み出しデータを出力させる設定コマンドを送出するようにしてもよい。   In the above description, when there is an access from the input / output terminal 111 side of the falsification invalidation circuit 110, the setting circuit 115 sends the setting command (1) described above to the encryption / decryption processing unit 122. Indicated. That is, the case has been described where the setting command for performing decryption at the time of reading is transmitted without encrypting the write data, but the setting command of (2) described above may be transmitted. In other words, the write data is encrypted and written to the storage unit 125, and at the time of reading, a setting command for outputting the read data is sent without decryption corresponding to the encryption method at the time of writing. Good.

以下、(2)の設定コマンドを用いた場合の情報処理装置100の動作について説明する。
図6は、ソフトウェア実行処理の変形例を示すフローチャートである。
Hereinafter, the operation of the information processing apparatus 100 when the setting command (2) is used will be described.
FIG. 6 is a flowchart showing a modification of the software execution process.

ステップS21,S22の処理については、前述した図3のステップS1,S2の処理と同様である。次のステップS23の処理では、設定回路115は、暗号/復号設定情報が、書き込み時は暗号化を行い、読み出し時は復号させないような設定となっているか否かを判断する。上記の設定となっている場合、ステップS28の処理に進む。上記の設定となっていない場合、設定回路115は、アクセス監視回路114に対してウェイト指示を発行し、読み出しコマンドの記憶装置120への送出を待機させる(ステップS24)。そして、設定回路115は、記憶装置120の制御回路122eに対し、書き込みデータを暗号化し、読み出し時に復号させないための設定コマンドを発行する(ステップS25)。制御回路122eは、設定コマンドを受けると、書き込み時に暗号化し、読み出し時に読み出しデータをそのまま出力させるための設定に変更する(ステップS26)。その後、設定回路115は、アクセス監視回路114に対して発行していたウェイト指示を解除する(ステップS27)。   The processes in steps S21 and S22 are the same as the processes in steps S1 and S2 in FIG. In the processing of the next step S23, the setting circuit 115 determines whether or not the encryption / decryption setting information is set so as to be encrypted at the time of writing and not to be decrypted at the time of reading. If the above setting is made, the process proceeds to step S28. If the above setting is not made, the setting circuit 115 issues a wait instruction to the access monitoring circuit 114, and waits for the read command to be sent to the storage device 120 (step S24). Then, the setting circuit 115 issues a setting command for encrypting the write data and not decrypting the read data to the control circuit 122e of the storage device 120 (step S25). Upon receiving the setting command, the control circuit 122e encrypts the data at the time of writing and changes the setting to output the read data as it is at the time of reading (step S26). Thereafter, the setting circuit 115 cancels the wait instruction issued to the access monitoring circuit 114 (step S27).

次に、アクセス監視回路114は、記憶装置120に対して、読み出しコマンドを送出する(ステップS28)。読み出しコマンドを受けた制御回路122eは、読み出し回路124に、読み出しコマンドで指定されるソフトウェアやデータを記憶部125から読み出させる。このとき、制御回路122eにおいて、読み出し時は復号しないような設定となっているため、制御回路122eは、選択回路122dに対して、読み出し回路124からの出力を選択させる。したがって、記憶装置120からは復号されずにソフトウェアやデータが出力される(ステップS29)。そのため、本処理の場合、記憶部125に記憶されているソフトウェアやデータは暗号化されていないものとする。具体的には、情報処理装置300からソフトウェアやデータが提供される際に、暗号化せずに記憶部125に書き込むようにする。   Next, the access monitoring circuit 114 sends a read command to the storage device 120 (step S28). Upon receiving the read command, the control circuit 122e causes the read circuit 124 to read software or data specified by the read command from the storage unit 125. At this time, since the control circuit 122e is set not to perform decoding at the time of reading, the control circuit 122e causes the selection circuit 122d to select the output from the reading circuit 124. Therefore, software and data are output from the storage device 120 without being decrypted (step S29). Therefore, in the case of this processing, it is assumed that software and data stored in the storage unit 125 are not encrypted. Specifically, when software or data is provided from the information processing apparatus 300, it is written in the storage unit 125 without being encrypted.

読み出されたソフトウェアやデータは、改竄無効化回路110を介して入出力端子111に接続されたCPU/DMAC132に送られ、ソフトウェアの実行が行われる(ステップS30)。   The read software and data are sent to the CPU / DMAC 132 connected to the input / output terminal 111 via the falsification invalidating circuit 110, and the software is executed (step S30).

次に、設定回路115が(2)の設定コマンドを送出する場合の、情報処理装置100の書き込み動作について説明する。
図7は、データ書き込み処理の変形例を示すフローチャートである。
Next, the writing operation of the information processing apparatus 100 when the setting circuit 115 sends the setting command (2) will be described.
FIG. 7 is a flowchart showing a modification of the data writing process.

ステップS31,S32の処理については、前述した図4のステップS11,S12の処理と同様である。次のステップS33の処理では、設定回路115は、暗号/復号設定情報が、書き込み時は暗号化を行い、読み出し時は復号させないような設定となっているか否かを判断する(ステップS33)。上記の設定となっている場合、ステップS38の処理に進む。上記の設定となっていない場合、設定回路115は、アクセス監視回路114に対してウェイト指示を発行し、書き込みコマンドの記憶装置120への送出を待機させる(ステップS34)。そして、設定回路115は、制御回路122eに対して、書き込みデータを暗号化し、読み出し時は非復号とするための設定コマンドを発行する(ステップS35)。制御回路122eは、設定コマンドを受けると、書き込み時に暗号化を行い、読み出し時に非復号とするための設定に変更する(ステップS36)。その後、設定回路115は、アクセス監視回路114に対して発行していたウェイト指示を解除する(ステップS37)。   The processes in steps S31 and S32 are the same as the processes in steps S11 and S12 in FIG. 4 described above. In the process of the next step S33, the setting circuit 115 determines whether or not the encryption / decryption setting information is set so as to be encrypted when written and not decrypted when read (step S33). When the above setting is made, the process proceeds to step S38. When the above setting is not made, the setting circuit 115 issues a wait instruction to the access monitoring circuit 114, and waits for a write command to be sent to the storage device 120 (step S34). Then, the setting circuit 115 encrypts the write data to the control circuit 122e, and issues a setting command for non-decryption at the time of reading (step S35). Upon receiving the setting command, the control circuit 122e performs encryption at the time of writing and changes the setting to non-decryption at the time of reading (step S36). Thereafter, the setting circuit 115 cancels the wait instruction issued to the access monitoring circuit 114 (step S37).

次に、アクセス監視回路114は、記憶装置120に対して、書き込みコマンドを送出する(ステップS38)。クライアント装置201−1〜201−nからのデータは、改竄無効化回路110を介して記憶装置120の入出力端子121に入力される。書き込みコマンドを受けた制御回路122eは、選択回路122cに暗号処理回路122aで暗号化されたデータを出力させる。そして、制御回路122eは、書き込み回路123により、データを記憶部125に書き込ませる(ステップS39)。   Next, the access monitoring circuit 114 sends a write command to the storage device 120 (step S38). Data from the client devices 201-1 to 201-n is input to the input / output terminal 121 of the storage device 120 via the falsification invalidation circuit 110. Upon receiving the write command, the control circuit 122e causes the selection circuit 122c to output the data encrypted by the encryption processing circuit 122a. Then, the control circuit 122e causes the writing circuit 123 to write data to the storage unit 125 (step S39).

以上のように、入出力端子111を介する読み出しアクセスまたは書き込みアクセスが発生した場合、書き込みの際には常に暗号化して書き込みを行わせ、読み出しの際には常に復号を行わずに読み出しを行わせる。これにより、入出力端子111を介した書き込みアクセスにより、記憶部125に記憶されているソフトウェアなどの改竄が行われた場合、読み出されるデータは暗号化されたものとなるので、改竄者が意図したデータとして読み出されない。すなわち、改竄が無効化され、改竄されたデータによる被害を防止することができる。   As described above, when a read access or a write access via the input / output terminal 111 occurs, encryption is always performed when writing, and reading is always performed without decryption when reading. . As a result, when the software stored in the storage unit 125 is tampered by write access via the input / output terminal 111, the read data is encrypted. Not read as data. That is, falsification is invalidated and damage caused by falsified data can be prevented.

なお、記憶部125に記憶した暗号化データをCPU/DMAC132で使用する場合には、暗号化データを情報処理装置300で復号してから書き戻すようにすればよい。
上記の図6、図7の処理では、入出力端子111からのアクセスに対しては、復号を行わないで読み出しを行うようにしたが、書き込みの際の暗号化方式とは異なる暗号化方式に対応した復号を行うようにしても同様の効果が得られる。
When the encrypted data stored in the storage unit 125 is used by the CPU / DMAC 132, the encrypted data may be decrypted by the information processing apparatus 300 and then written back.
6 and 7, the access from the input / output terminal 111 is read without being decrypted. However, the encryption method is different from the encryption method at the time of writing. The same effect can be obtained even when corresponding decoding is performed.

たとえば、書き込み時は、DES(Data Encryption Standard)による暗号化を行い、読み出し時にはAES(Advanced Encryption Standard)の復号を行うようにする。以下、その例を示す。   For example, at the time of writing, encryption by DES (Data Encryption Standard) is performed, and at the time of reading, AES (Advanced Encryption Standard) is decrypted. Examples are shown below.

図8は、複数の暗号処理回路及び復号処理回路を有する暗号化/復号処理部を備えた記憶装置の一例である。
この記憶装置120xにおいて、暗号復号処理部122xは、複数の暗号処理回路122a−1〜122a−mと、複数の復号処理回路122b−1〜122b−mを有している。
FIG. 8 illustrates an example of a storage device including an encryption / decryption processing unit including a plurality of encryption processing circuits and a decryption processing circuit.
In the storage device 120x, the encryption / decryption processing unit 122x includes a plurality of encryption processing circuits 122a-1 to 122a-m and a plurality of decryption processing circuits 122b-1 to 122b-m.

暗号処理回路122a−1〜122a−mは、それぞれ異なる暗号化方式の暗号処理を行う。暗号化方式には、たとえば、DES、AES、RC4(Rivest's Cipher 4)、RC5などがある。   The cryptographic processing circuits 122a-1 to 122a-m perform cryptographic processing using different encryption schemes. Examples of the encryption method include DES, AES, RC4 (Rivest's Cipher 4), RC5, and the like.

復号処理回路122b−1〜122b−mは、それぞれ異なる暗号化方式に対応した復号処理を行う。
制御回路122exは、暗号処理回路122a−1〜122a−m及び復号処理回路122b−1〜122b−mを制御するとともに(制御線については一部図示を省略している)、選択回路122cx,122dxに選択信号を送出する。この選択信号は、図1の設定回路115からの設定コマンドや、情報処理装置300から送出される暗号化/復号設定コマンドにより変更可能である。これにより、選択回路122cxは、入出力端子121から入力されたデータか、暗号処理回路122a−1〜122a−mのいずれかで暗号化したデータを選択して出力する。また、選択回路122dxは、読み出し回路124からの読み出しデータか、復号処理回路122b−1〜122b−mのいずれかで復号したデータを選択して出力する。
The decryption processing circuits 122b-1 to 122b-m perform decryption processing corresponding to different encryption schemes.
The control circuit 122ex controls the encryption processing circuits 122a-1 to 122a-m and the decryption processing circuits 122b-1 to 122b-m (some of the control lines are not shown), and the selection circuits 122cx and 122dx. Send a selection signal to. This selection signal can be changed by a setting command from the setting circuit 115 in FIG. 1 or an encryption / decryption setting command sent from the information processing apparatus 300. Thereby, the selection circuit 122cx selects and outputs the data input from the input / output terminal 121 or the data encrypted by the encryption processing circuits 122a-1 to 122a-m. The selection circuit 122dx selects and outputs the read data from the read circuit 124 or the data decoded by any of the decoding processing circuits 122b-1 to 122b-m.

改竄無効化回路110の入出力端子111からのアクセスに対して、設定回路115は、制御回路122exに対して、書き込み時に暗号化し、読み出し時に書き込み時の暗号化方式とは異なる暗号化方式に対応した復号を行うように設定する。   For an access from the input / output terminal 111 of the falsification invalidation circuit 110, the setting circuit 115 encrypts the control circuit 122ex when writing, and supports an encryption method different from the encryption method at the time of writing when reading. Set to perform the decryption.

入出力端子111からのアクセスにより、記憶部125に記憶されているソフトウェアなどの改竄が行われた場合、読み出されるデータは書き込み時と異なる暗号化方式の復号処理を施されたデータとなるので、改竄者が意図したデータとして読み出されない。すなわち、改竄が無効化され、改竄されたデータによる被害を防止することができる。   When software such as software stored in the storage unit 125 is tampered by access from the input / output terminal 111, read data becomes data subjected to decryption processing of an encryption method different from that at the time of writing. It is not read as data intended by the tamper. That is, falsification is invalidated and damage caused by falsified data can be prevented.

なお、以上の説明では、暗号復号処理部122,122xが記憶装置120,120xに備えられている場合を示したが、改竄無効化回路110に内蔵するようにしてもよい。
図9は、改竄無効化回路の変形例を示す図である。
In the above description, the encryption / decryption processing units 122 and 122x are provided in the storage devices 120 and 120x. However, the encryption / decryption processing units 122 and 122x may be included in the falsification invalidation circuit 110.
FIG. 9 is a diagram illustrating a modification of the falsification invalidation circuit.

図1と同様の構成については同一符号を付している。
改竄無効化回路110xは、暗号復号処理部117を内蔵している。
暗号復号処理部117は、暗号処理回路117a−1〜117a−m、復号処理回路117b−1〜117b−m、選択回路117c,117d、制御回路117eを有している。
Constituent elements similar to those in FIG.
The falsification invalidation circuit 110x includes an encryption / decryption processing unit 117.
The encryption / decryption processing unit 117 includes encryption processing circuits 117a-1 to 117a-m, decryption processing circuits 117b-1 to 117b-m, selection circuits 117c and 117d, and a control circuit 117e.

暗号処理回路117a−1〜117a−mは、それぞれ異なる暗号化方式の暗号化を行う。
復号処理回路117b−1〜117b−mは、それぞれ異なる暗号化方式に対応した復号を行う。
The encryption processing circuits 117a-1 to 117a-m perform encryption using different encryption methods.
The decryption processing circuits 117b-1 to 117b-m perform decryption corresponding to different encryption methods.

制御回路117eは、暗号処理回路117a−1〜117a−m及び復号処理回路117b−1〜117b−mを制御するとともに(制御線については一部図示を省略している)、選択回路117c,117dに選択信号を送出する。この選択信号は、設定回路115から発行される設定コマンドまたは、情報処理装置300から送出される暗号化/復号設定コマンドにより変更可能である。これにより、選択回路117cは、調停回路116xの出力をそのまま選択するか、暗号処理回路117a−1〜117a−mのいずれかで暗号化したデータを選択して出力する。また、選択回路117dは、入出力端子113を介して入力される記憶部125からの読み出しデータか、復号処理回路117b−1〜117b−mのいずれかで復号したデータを選択して出力する。   The control circuit 117e controls the encryption processing circuits 117a-1 to 117a-m and the decryption processing circuits 117b-1 to 117b-m (some of the control lines are not shown), and the selection circuits 117c and 117d. Send a selection signal to. This selection signal can be changed by a setting command issued from the setting circuit 115 or an encryption / decryption setting command sent from the information processing apparatus 300. Thereby, the selection circuit 117c selects the output of the arbitration circuit 116x as it is, or selects and outputs the data encrypted by any of the encryption processing circuits 117a-1 to 117a-m. The selection circuit 117d selects and outputs data read from the storage unit 125 input via the input / output terminal 113 or data decoded by any of the decoding processing circuits 117b-1 to 117b-m.

調停回路116xは、入出力端子111,112及び設定回路115と、暗号復号処理部117との間のアクセスを調停する。
入出力端子111からのアクセスがあった場合、設定回路115は、前述の(1),(2)の設定コマンドまたは、読み出し時に書き込み時の暗号化方式とは異なる暗号化方式に対応した復号を行うような設定コマンドを制御回路117eに対して発行する。
The arbitration circuit 116x arbitrates access between the input / output terminals 111 and 112 and the setting circuit 115 and the encryption / decryption processing unit 117.
When there is an access from the input / output terminal 111, the setting circuit 115 performs decryption corresponding to the above-described setting method (1), (2) or an encryption method different from the encryption method at the time of writing at the time of reading. A setting command to be executed is issued to the control circuit 117e.

これにより、前述の図1や図8の構成と同様の効果を得ることができる。また、暗号復号処理部122,122xを搭載していない記憶装置を使用することができるようになる。   Thereby, the same effect as the structure of FIG. 1 and FIG. 8 can be obtained. In addition, a storage device not equipped with the encryption / decryption processing units 122 and 122x can be used.

以上、複数の実施の形態に基づき、本発明の一観点における情報処理装置及び改竄無効化回路について説明してきたが、これらは一例にすぎず、上記の記載に限定されるものではない。   As described above, the information processing apparatus and the falsification invalidation circuit in one aspect of the present invention have been described based on a plurality of embodiments. However, these are merely examples, and the present invention is not limited to the above description.

たとえば、記憶装置120は、情報処理装置100に内蔵していなくてもよく、外付けのHDDなどを用いてもよい。   For example, the storage device 120 may not be built in the information processing apparatus 100, and an external HDD or the like may be used.

100,300 情報処理装置
110 改竄無効化回路
111,112,113,121 入出力端子
114 アクセス監視回路
115 設定回路
116 調停回路
120 記憶装置
122 暗号復号処理部
122a 暗号処理回路
122b 復号処理回路
122c,122d 選択回路
122e 制御回路
123 書き込み回路
124 読み出し回路
125 記憶部
131 通信I/F
132 CPU/DMAC
133 メモリ
200 ネットワーク
201−1〜201−n クライアント装置
DESCRIPTION OF SYMBOLS 100,300 Information processing apparatus 110 Tampering invalidation circuit 111,112,113,121 Input / output terminal 114 Access monitoring circuit 115 Setting circuit 116 Arbitration circuit 120 Storage device 122 Encryption / decryption processing unit 122a Encryption processing circuit 122b Decryption processing circuit 122c, 122d Selection circuit 122e Control circuit 123 Write circuit 124 Read circuit 125 Storage unit 131 Communication I / F
132 CPU / DMAC
133 Memory 200 Network 201-1 to 201-n Client device

Claims (5)

記憶部と、
前記記憶部へ記憶する書き込みデータの暗号化、または前記記憶部から読み出された読み出しデータの復号を行う暗号復号処理部と、
前記書き込みデータを入力、または前記読み出しデータを出力する第1の入出力端子と、前記第1の入出力端子を介したアクセスが検出された場合、前記暗号復号処理部に対して、前記書き込みデータを暗号化せず、読み出し時に復号させる設定、または、前記書き込みデータを暗号化し、読み出し時に書き込み時の暗号化方式に対応した復号をせずに読み出す設定を行う設定回路と、を具備した改竄無効化回路と、
を有することを特徴とする情報処理装置。
A storage unit;
An encryption / decryption processing unit that encrypts write data to be stored in the storage unit or decrypts read data read from the storage unit;
When access via the first input / output terminal that inputs the write data or outputs the read data and the first input / output terminal is detected, the write data is sent to the encryption / decryption processing unit. A setting circuit that decrypts the data at the time of reading without encrypting, or a setting circuit that encrypts the write data and reads the data without decryption corresponding to the encryption method at the time of writing Circuit and
An information processing apparatus comprising:
前記改竄無効化回路は、前記第1の入出力端子を介した前記アクセスを監視するアクセス監視回路を有し、
前記アクセス監視回路は、前記第1の入出力端子を介して前記暗号復号処理部の設定を変更する旨のアクセスを検出した場合、当該アクセスを破棄することを特徴とする請求項1に記載の情報処理装置。
The falsification invalidation circuit includes an access monitoring circuit that monitors the access via the first input / output terminal,
2. The access monitoring circuit according to claim 1, wherein when the access monitoring circuit detects an access to change the setting of the encryption / decryption processing unit via the first input / output terminal, the access monitoring circuit discards the access. Information processing device.
前記暗号復号処理部は、複数の暗号化方式に対応した複数の暗号処理回路または復号処理回路を有し、
前記設定回路は、前記第1の入出力端子を介したアクセスが検出された場合、前記暗号復号処理部に対して、前記書き込みデータを第1の暗号化方式により暗号化し、読み出し時に前記第1の暗号化方式とは異なる前記暗号化方式に対応した復号を行わせる設定を行うことを特徴とする請求項1または2に記載の情報処理装置。
The encryption / decryption processing unit includes a plurality of encryption processing circuits or decryption processing circuits corresponding to a plurality of encryption methods,
When the access through the first input / output terminal is detected, the setting circuit encrypts the write data to the encryption / decryption processing unit by a first encryption method, and the first circuit at the time of reading The information processing apparatus according to claim 1, wherein a setting for performing decryption corresponding to the encryption method different from the encryption method is performed.
前記改竄無効化回路は、ネットワークに接続されていない他の情報処理装置と接続する第2の入出力端子を有し、
前記暗号復号処理部は、前記第2の入出力端子を介して、前記他の情報処理装置から暗号化または復号を行うか否かの設定命令が入力された場合、前記設定命令に応じて暗号化または復号を実施することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
The tampering invalidation circuit has a second input / output terminal connected to another information processing apparatus not connected to the network,
The encryption / decryption processing unit performs encryption according to the setting command when a setting command indicating whether to perform encryption or decryption is input from the other information processing apparatus via the second input / output terminal. The information processing apparatus according to claim 1, wherein the information processing apparatus performs decoding or decoding.
記憶部へ記憶する書き込みデータを入力、または前記記憶部から読み出された読み出しデータを出力する入出力端子と、
外部から前記入出力端子を介したアクセスが検出された場合、暗号復号処理部に対して、前記書き込みデータを暗号化せず、読み出し時に復号させる設定、または、前記書き込みデータを暗号化し、読み出し時に書き込み時の暗号化方式に対応した復号をせずに読み出す設定を行う設定回路と、
を有する改竄無効化回路。
An input / output terminal for inputting write data to be stored in the storage unit or outputting read data read from the storage unit;
When access via the input / output terminal is detected from the outside, the encryption / decryption processing unit is set to decrypt the write data without encrypting the write data, or encrypt the write data and read A setting circuit configured to perform reading without decryption corresponding to the encryption method at the time of writing;
A tamper invalidation circuit.
JP2009037546A 2009-02-20 2009-02-20 Information processing apparatus and tamper preventing circuit Pending JP2010193341A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009037546A JP2010193341A (en) 2009-02-20 2009-02-20 Information processing apparatus and tamper preventing circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009037546A JP2010193341A (en) 2009-02-20 2009-02-20 Information processing apparatus and tamper preventing circuit

Publications (1)

Publication Number Publication Date
JP2010193341A true JP2010193341A (en) 2010-09-02

Family

ID=42818872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009037546A Pending JP2010193341A (en) 2009-02-20 2009-02-20 Information processing apparatus and tamper preventing circuit

Country Status (1)

Country Link
JP (1) JP2010193341A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161389A (en) * 2018-03-12 2019-09-19 篠崎 ヨネ子 Encryption device, encryption system, and encryption method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161389A (en) * 2018-03-12 2019-09-19 篠崎 ヨネ子 Encryption device, encryption system, and encryption method
JP7101500B2 (en) 2018-03-12 2022-07-15 岸本 珠子 Cryptographic device, encryption system, and encryption method

Similar Documents

Publication Publication Date Title
TWI715619B (en) Processor, method and system for hardware enforced one-way cryptography
US8352751B2 (en) Encryption program operation management system and program
US11194920B2 (en) File system metadata protection
US20140310536A1 (en) Storage device assisted inline encryption and decryption
JP2002229861A (en) Recording device with copyright protecting function
JP2003256282A (en) Memory card
TW200813746A (en) A method and system for memory protection and security using credentials
JP2006277411A (en) Processor, memory, computer system and data transfer method
US20130166922A1 (en) Method and system for frame buffer protection
JP2008052360A (en) Storage device and write execution program
TW200816767A (en) System and method for trusted data processing
US11748493B2 (en) Secure asset management system
JP2004129227A (en) Information reproducing apparatus, secure module, and information regeneration method
JP2007310601A (en) Microcomputer and method for protecting its software
US8832845B2 (en) Apparatus, method and program
US8332658B2 (en) Computer system, management terminal, storage system and encryption management method
JP2009187646A (en) Encrypting/decrypting apparatus for hard disk drive, and hard disk drive apparatus
WO2020093290A1 (en) Storage controller and file processing method, apparatus, and system
JP2010193341A (en) Information processing apparatus and tamper preventing circuit
JP2012118805A (en) Information processing apparatus, removable storage device, information processing method and information processing system
WO2016095506A1 (en) Ciphertext data decryption method, system and computer storage medium
JP7143841B2 (en) Authentication system, authentication device, terminal device, authentication method, and program
CN110365654B (en) Data transmission control method and device, electronic equipment and storage medium
WO2011027522A1 (en) Device authentication system
KR101776845B1 (en) Protection against key tampering