JP2012243047A - Computer system and semiconductor memory - Google Patents

Computer system and semiconductor memory Download PDF

Info

Publication number
JP2012243047A
JP2012243047A JP2011111992A JP2011111992A JP2012243047A JP 2012243047 A JP2012243047 A JP 2012243047A JP 2011111992 A JP2011111992 A JP 2011111992A JP 2011111992 A JP2011111992 A JP 2011111992A JP 2012243047 A JP2012243047 A JP 2012243047A
Authority
JP
Japan
Prior art keywords
unit
command
conversion value
semiconductor memory
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011111992A
Other languages
Japanese (ja)
Other versions
JP5752991B2 (en
Inventor
Eizo Umeda
英造 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2011111992A priority Critical patent/JP5752991B2/en
Publication of JP2012243047A publication Critical patent/JP2012243047A/en
Application granted granted Critical
Publication of JP5752991B2 publication Critical patent/JP5752991B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a semiconductor memory having high security and a computer system equipped with the semiconductor memory.SOLUTION: Host equipment 2 includes: a conversion part 12 for converting a command D1 to be transmitted to a semiconductor memory 3 by a predetermined arithmetic operation to generate a first conversion value; and a transmission part 14 for transmitting the first conversion value and a command to the semiconductor memory 3. The semiconductor memory 3 includes: a control part 23 for controlling access from the host equipment 2 to the semiconductor memory 3; and a reception part 21 for receiving the first conversion value and the command from the host equipment 2. The control part 23 includes; a conversion part 33 for converting the command received by the reception part 21 by a predetermined arithmetic operation to generate a second conversion value; and a determination part 34 for, when the first conversion value received by the reception part 21 and a second conversion value generated by the conversion part 33 are not coincident, determining that the access is unauthorized.

Description

本発明は、コンピュータシステム及び半導体記憶装置に関し、特に、ホスト機器と、当該ホスト機器に外部接続可能な半導体記憶装置とを備えたコンピュータシステムに関する。   The present invention relates to a computer system and a semiconductor memory device, and more particularly to a computer system including a host device and a semiconductor memory device that can be externally connected to the host device.

半導体メモリが搭載されているメモリカードをホストコンピュータ等の外部機器に着脱自在に接続することによって、半導体メモリに記憶されているデータ等を外部機器が利用可能な情報処理装置が実用化されている。   An information processing apparatus in which data stored in a semiconductor memory can be used by an external device by detachably connecting a memory card on which the semiconductor memory is mounted to an external device such as a host computer has been put into practical use. .

この種のメモリカードの中には、半導体メモリに記憶されているデータ等が不正にコピーされることを防止すべく、特定のセキュリティ技術が搭載されているものがある。例えば下記特許文献1には、暗号化されたデータが記憶された半導体メモリと、半導体メモリに特定の順序でアドレスが入力された場合に所定のキーデータを出力する検出部と、半導体メモリから読み出したデータを、上記キーデータを用いて復号するデータ変換部と、を備えた半導体記憶装置が開示されている。   Some memory cards of this type are equipped with a specific security technique in order to prevent unauthorized copying of data stored in a semiconductor memory. For example, in Patent Document 1 below, a semiconductor memory in which encrypted data is stored, a detection unit that outputs predetermined key data when addresses are input to the semiconductor memory in a specific order, and reading from the semiconductor memory A semiconductor memory device is disclosed that includes a data conversion unit that decrypts the data using the key data.

特開平9−106690号公報JP-A-9-106690

しかしながら、上記特許文献1に開示された半導体記憶装置では、大量のサンプルを解析することによって暗号が解読される可能性があり、しかも、外部機器からは半導体メモリの全領域に何の制約もなくアクセス可能である。そのため、一旦暗号が解読されると、半導体メモリに記憶されている全データが不正に復号されてしまうため、セキュリティ性が十分とはいえない。   However, in the semiconductor memory device disclosed in Patent Document 1, there is a possibility that the encryption may be decrypted by analyzing a large number of samples, and there is no restriction on the entire area of the semiconductor memory from the external device. Is accessible. For this reason, once the encryption is decrypted, all data stored in the semiconductor memory is illegally decrypted, so that the security is not sufficient.

本発明はかかる事情に鑑みて成されたものであり、高いセキュリティ性を有する半導体記憶装置及びそれを備えたコンピュータシステムを得ることを目的とするものである。   The present invention has been made in view of such circumstances, and an object of the present invention is to obtain a semiconductor storage device having high security and a computer system including the same.

本発明の第1の態様に係るコンピュータシステムは、ホスト機器と、前記ホスト機器に外部接続可能な半導体記憶装置と、を備え、前記ホスト機器は、前記半導体記憶装置に送信するコマンドを所定の演算によって変換することにより、第1の変換値を生成する第1の生成部と、前記第1の変換値及び前記コマンドを前記半導体記憶装置に送信する送信部と、を有し、前記半導体記憶装置は、前記ホスト機器から前記半導体記憶装置へのアクセスを制御する制御部と、前記第1の変換値及び前記コマンドを前記ホスト機器から受信する受信部と、を有し、前記制御部は、前記受信部が受信した前記コマンドを前記所定の演算によって変換することにより、第2の変換値を生成する第2の生成部と、前記受信部が受信した前記第1の変換値と、前記第2の生成部が生成した前記第2の変換値とが一致しない場合に、不正なアクセスと判定する判定部と、を含むことを特徴とするものである。   A computer system according to a first aspect of the present invention includes a host device and a semiconductor storage device externally connectable to the host device, and the host device performs a predetermined operation on a command to be transmitted to the semiconductor storage device. A first generation unit that generates a first conversion value by converting the first conversion value and a transmission unit that transmits the first conversion value and the command to the semiconductor storage device, and the semiconductor storage device Includes a control unit that controls access from the host device to the semiconductor memory device, and a reception unit that receives the first conversion value and the command from the host device, and the control unit includes A second generation unit that generates a second conversion value by converting the command received by the reception unit by the predetermined calculation; and the first conversion value received by the reception unit; If the serial and the second the second transformation value generating unit has generated does not match and is characterized in that it comprises a determination unit determines that the unauthorized access.

第1の態様に係るコンピュータシステムによれば、ホスト機器は、第1の変換値及びコマンドを半導体記憶装置に送信する。半導体記憶装置は、受信したコマンドを変換することによって第2の変換値を生成し、受信した第1の変換値が第2の変換値に一致しない場合に不正なアクセスと判定する。このように、コマンドのみならず第1の変換値をホスト機器から半導体記憶装置に送信し、第1の変換値が第2の変換値に一致しない場合には不正なアクセスと判定することにより、ホスト機器と半導体記憶装置との間における信号の送受信を複雑化することができる。その結果、半導体記憶装置のセキュリティ性を向上することが可能となる。   According to the computer system according to the first aspect, the host device transmits the first conversion value and the command to the semiconductor memory device. The semiconductor memory device generates a second conversion value by converting the received command, and determines that the access is unauthorized when the received first conversion value does not match the second conversion value. In this way, not only the command but also the first conversion value is transmitted from the host device to the semiconductor memory device, and when the first conversion value does not match the second conversion value, it is determined that the access is unauthorized. Signal transmission / reception between the host device and the semiconductor memory device can be complicated. As a result, the security of the semiconductor memory device can be improved.

本発明の第2の態様に係るコンピュータシステムは、第1の態様に係るコンピュータシステムにおいて特に、前記半導体記憶装置は、前記半導体記憶装置が前記ホスト機器から受信する予定の前記第1の変換値を記憶する記憶部をさらに有し、前記判定部はさらに、前記受信部が受信した前記第1の変換値が、前記記憶部に記憶されている前記第1の変換値に一致しない場合に、不正なアクセスと判定することを特徴とするものである。   The computer system according to a second aspect of the present invention is the computer system according to the first aspect, in particular, the semiconductor memory device is configured to receive the first conversion value that the semiconductor memory device intends to receive from the host device. A storage unit for storing, and the determination unit further includes an illegal operation when the first conversion value received by the reception unit does not match the first conversion value stored in the storage unit. It is characterized in that it is determined that the access is correct.

第2の態様に係るコンピュータシステムによれば、判定部は、受信した第1の変換値が、記憶部に記憶されている第1の変換値に一致しない場合に、不正なアクセスと判定する。従って、受信する予定の第1の変換値とは異なる変換値がホスト機器から送信されてきた場合には不正なアクセスと判定できるため、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system according to the second aspect, the determination unit determines that the access is unauthorized when the received first conversion value does not match the first conversion value stored in the storage unit. Accordingly, when a conversion value different from the first conversion value to be received is transmitted from the host device, it can be determined that the access is unauthorized, and thus the security of the semiconductor memory device can be further improved. .

本発明の第3の態様に係るコンピュータシステムは、第2の態様に係るコンピュータシステムにおいて特に、前記受信部が受信した前記第1の変換値が、前記記憶部に記憶されている前記第1の変換値に一致しない場合には、前記送信部は前記コマンドを送信しないことを特徴とするものである。   The computer system according to a third aspect of the present invention is the computer system according to the second aspect, in particular, the first conversion value received by the receiving unit is stored in the storage unit. The transmission unit does not transmit the command when it does not match the conversion value.

第3の態様に係るコンピュータシステムによれば、受信した第1の変換値が、記憶部に記憶されている第1の変換値に一致しない場合には、ホスト機器から半導体記憶装置にコマンドが送信されない。従って、ホスト機器と半導体記憶装置との間における信号の送受信をさらに複雑化できるため、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system according to the third aspect, when the received first conversion value does not match the first conversion value stored in the storage unit, a command is transmitted from the host device to the semiconductor storage device. Not. Therefore, transmission / reception of signals between the host device and the semiconductor memory device can be further complicated, and the security of the semiconductor memory device can be further improved.

本発明の第4の態様に係るコンピュータシステムは、第1〜第3のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記ホスト機器は、前記第1の変換値を表すデータ内の所定の箇所に不定値のデータを挿入することにより、前記第1の変換値を加工する加工部をさらに有し、前記制御部は、前記受信部が受信した加工後の前記第1の変換値から、加工前の前記第1の変換値を復元する復元部をさらに含むことを特徴とするものである。   The computer system according to a fourth aspect of the present invention is the computer system according to any one of the first to third aspects, and in particular, the host device is a predetermined location in the data representing the first conversion value. A processing unit that processes the first conversion value by inserting indefinite value data into the control unit, and the control unit performs processing from the first conversion value after processing received by the reception unit. It further includes a restoration unit that restores the previous first conversion value.

第4の態様に係るコンピュータシステムによれば、加工部は、第1の変換値を表すデータ内の所定の箇所に不定値のデータを挿入することにより、第1の変換値を加工する。従って、ホスト機器から半導体記憶装置に送信される第1の変換値を複雑化できるため、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system of the fourth aspect, the processing unit processes the first converted value by inserting indefinite value data at a predetermined location in the data representing the first converted value. Therefore, since the first conversion value transmitted from the host device to the semiconductor memory device can be complicated, the security of the semiconductor memory device can be further improved.

本発明の第5の態様に係るコンピュータシステムは、第1〜第4のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記ホスト機器は、前記コマンド内の所定の箇所に不定値のデータを挿入することにより、前記コマンドを加工する加工部をさらに有し、前記制御部は、前記受信部が受信した加工後の前記コマンドから、加工前の前記コマンドを復元する復元部をさらに含むことを特徴とするものである。   The computer system according to a fifth aspect of the present invention is the computer system according to any one of the first to fourth aspects, and in particular, the host device inserts indefinite value data at a predetermined location in the command. The processing unit further includes a processing unit that processes the command, and the control unit further includes a restoration unit that restores the command before processing from the command after processing received by the receiving unit. It is what.

第5の態様に係るコンピュータシステムによれば、加工部は、コマンド内の所定の箇所に不定値のデータを挿入することにより、コマンドを加工する。従って、ホスト機器から半導体記憶装置に送信されるコマンドを複雑化できるため、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system of the fifth aspect, the processing unit processes the command by inserting indefinite value data at a predetermined location in the command. Therefore, since the command transmitted from the host device to the semiconductor memory device can be complicated, the security of the semiconductor memory device can be further improved.

本発明の第6の態様に係るコンピュータシステムは、第1〜第5のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記送信部は、前記第1の変換値を送信した後に前記コマンドを送信し、前記判定部はさらに、前記第1の変換値に関する送信時刻と前記コマンドに関する送信時刻との間の時間間隔が所定の許容範囲外である場合に、不正なアクセスと判定することを特徴とするものである。   The computer system according to a sixth aspect of the present invention is the computer system according to any one of the first to fifth aspects, and in particular, the transmission unit transmits the command after transmitting the first conversion value. The determination unit further determines that the access is unauthorized when a time interval between a transmission time related to the first conversion value and a transmission time related to the command is outside a predetermined allowable range. To do.

第6の態様に係るコンピュータシステムによれば、判定部は、第1の変換値に関する送信時刻とコマンドに関する送信時刻との間の時間間隔が所定の許容範囲外である場合に、不正なアクセスと判定する。このように、第1の変換値に関する送信時刻とコマンドに関する送信時刻との間の時間間隔に許容範囲を設定し、当該時間間隔が許容範囲外である場合には不正なアクセスと判定することにより、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system of the sixth aspect, the determination unit determines that the unauthorized access is performed when the time interval between the transmission time related to the first conversion value and the transmission time related to the command is outside a predetermined allowable range. judge. In this way, by setting an allowable range for the time interval between the transmission time related to the first conversion value and the transmission time related to the command, and determining that the access is unauthorized when the time interval is outside the allowable range. Thus, the security of the semiconductor memory device can be further improved.

本発明の第7の態様に係るコンピュータシステムは、第1〜第6のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記第1の生成部は、予め規定された複数の演算のいずれかによって前記コマンドを変換することにより、前記第1の変換値を生成することを特徴とするものである。   The computer system according to a seventh aspect of the present invention is the computer system according to any one of the first to sixth aspects, and in particular, the first generator is configured by any one of a plurality of predetermined operations. The first conversion value is generated by converting the command.

第7の態様に係るコンピュータシステムによれば、第1の生成部は、予め規定された複数の演算のいずれかによってコマンドを変換することにより、第1の変換値を生成する。従って、同一のコマンドに対して複数種類の第1の変換値が生成され、ホスト機器から半導体記憶装置に送信される第1の変換値を複雑化できるため、半導体記憶装置のセキュリティ性をさらに向上することが可能となる。   According to the computer system which concerns on a 7th aspect, a 1st production | generation part produces | generates a 1st conversion value by converting a command by either of the some calculation prescribed | regulated previously. Accordingly, a plurality of types of first conversion values are generated for the same command, and the first conversion values transmitted from the host device to the semiconductor memory device can be complicated, so that the security of the semiconductor memory device is further improved. It becomes possible to do.

本発明の第8の態様に係るコンピュータシステムは、第1〜第7のいずれか一つの態様に係るコンピュータシステムにおいて特に、前記判定部が不正なアクセスと判定した場合には、前記制御部は、前記ホスト機器に対する応答処理として、ダミーデータを返信する処理、エラーコードを返信する処理、及び何らのデータも返信しない処理のうちのいずれかを不定に選択して実行することを特徴とするものである。   In the computer system according to the eighth aspect of the present invention, particularly in the computer system according to any one of the first to seventh aspects, when the determination unit determines unauthorized access, the control unit includes: As the response process for the host device, any one of a process of returning dummy data, a process of returning an error code, and a process of not returning any data is selected and executed indefinitely. is there.

第8の態様に係るコンピュータシステムによれば、判定部が不正なアクセスと判定した場合には、制御部は、ホスト機器に対する応答処理として、ダミーデータを返信する処理、エラーコードを返信する処理、及び何らのデータも返信しない処理のうちのいずれかを不定に選択して実行する。従って、不正アクセスに対して常にエラーコードを返信する場合等と比較すると、不正アクセスを行う第三者は不正アクセスに失敗したことに気付きにくい。従って、解析のやり直しを開始する時期を遅らせることが可能となる。   According to the computer system according to the eighth aspect, when the determination unit determines that the access is unauthorized, the control unit returns the dummy data as a response process to the host device, the process of returning an error code, Any of the processes that do not return any data is selected indefinitely and executed. Therefore, compared with a case where an error code is always returned for unauthorized access, a third party who performs unauthorized access is less likely to notice that unauthorized access has failed. Therefore, it is possible to delay the time to start re-analysis.

本発明の第9の態様に係る半導体記憶装置は、ホスト機器に外部接続可能な半導体記憶装置であって、前記ホスト機器から前記半導体記憶装置へのアクセスを制御する制御部と、前記ホスト機器から、コマンドと、当該コマンドを所定の演算によって変換することにより生成された第1の変換値とを受信する受信部と、を備え、前記制御部は、前記受信部が受信した前記コマンドを前記所定の演算によって変換することにより、第2の変換値を生成する生成部と、前記受信部が受信した前記第1の変換値と、前記生成部が生成した前記第2の変換値とが一致しない場合に、不正なアクセスと判定する判定部と、を有することを特徴とするものである。   A semiconductor memory device according to a ninth aspect of the present invention is a semiconductor memory device that can be externally connected to a host device, and includes a control unit that controls access from the host device to the semiconductor memory device, and the host device. A reception unit that receives a command and a first conversion value generated by converting the command by a predetermined calculation, and the control unit receives the command received by the reception unit. The generation unit that generates the second conversion value, the first conversion value received by the reception unit, and the second conversion value generated by the generation unit do not coincide with each other by performing the conversion according to A determination unit that determines that the access is unauthorized.

第9の態様に係る半導体記憶装置によれば、ホスト機器は、第1の変換値及びコマンドを半導体記憶装置に送信する。半導体記憶装置は、受信したコマンドを変換することによって第2の変換値を生成し、受信した第1の変換値が第2の変換値に一致しない場合に不正なアクセスと判定する。このように、コマンドのみならず第1の変換値をホスト機器から半導体記憶装置に送信し、第1の変換値が第2の変換値に一致しない場合には不正なアクセスと判定することにより、ホスト機器と半導体記憶装置との間における信号の送受信を複雑化することができる。その結果、半導体記憶装置のセキュリティ性を向上することが可能となる。   According to the semiconductor memory device of the ninth aspect, the host device transmits the first conversion value and the command to the semiconductor memory device. The semiconductor memory device generates a second conversion value by converting the received command, and determines that the access is unauthorized when the received first conversion value does not match the second conversion value. In this way, not only the command but also the first conversion value is transmitted from the host device to the semiconductor memory device, and when the first conversion value does not match the second conversion value, it is determined that the access is unauthorized. Signal transmission / reception between the host device and the semiconductor memory device can be complicated. As a result, the security of the semiconductor memory device can be improved.

本発明によれば、高いセキュリティ性を有する半導体記憶装置及びそれを備えたコンピュータシステムを得ることができる。   According to the present invention, it is possible to obtain a semiconductor memory device having high security and a computer system including the same.

本発明の実施の形態に係るコンピュータシステムの全体構成を簡略化して示す図である。It is a figure which simplifies and shows the whole structure of the computer system which concerns on embodiment of this invention. ホスト機器の構成を簡略化して示すブロック図である。It is a block diagram which simplifies and shows the structure of a host apparatus. 半導体記憶装置の構成を簡略化して示すブロック図である。1 is a block diagram showing a simplified configuration of a semiconductor memory device. 制御部の構成を具体的に示すブロック図である。It is a block diagram which shows the structure of a control part concretely. 記憶部の構成を示す図である。It is a figure which shows the structure of a memory | storage part. テーブルデータを簡略化して示す図である。It is a figure which simplifies and shows table data. ホスト機器における処理内容を示すフローチャートである。It is a flowchart which shows the processing content in a host apparatus. 半導体記憶装置における処理内容を示すフローチャートである。It is a flowchart which shows the processing content in a semiconductor memory device. 加工部によるハッシュ値の加工の例を示す図である。It is a figure which shows the example of a process of the hash value by a process part. 加工部によるコマンドの加工の例を示す図である。It is a figure which shows the example of the process of the command by a process part. テーブルデータを簡略化して示す図である。It is a figure which simplifies and shows table data. 半導体記憶装置における処理内容を示すフローチャートである。It is a flowchart which shows the processing content in a semiconductor memory device. テーブルデータを簡略化して示す図である。It is a figure which simplifies and shows table data.

以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.

図1は、本発明の実施の形態に係るコンピュータシステム1の全体構成を簡略化して示す図である。コンピュータシステム1は、外部機器としてのホスト機器2と、ホスト機器2に対して着脱自在に外部接続可能なメモリカード等の半導体記憶装置3とを備えて構成されている。   FIG. 1 is a diagram showing a simplified overall configuration of a computer system 1 according to an embodiment of the present invention. The computer system 1 includes a host device 2 as an external device and a semiconductor storage device 3 such as a memory card that can be detachably connected to the host device 2.

図2は、ホスト機器2の構成を簡略化して示すブロック図である。図2の接続関係で示すように、ホスト機器2は、コマンド生成部11、変換部12、加工部13、送信部14、制御部15、及び受信部16を備えて構成されている。   FIG. 2 is a block diagram showing a simplified configuration of the host device 2. As shown by the connection relationship in FIG. 2, the host device 2 includes a command generation unit 11, a conversion unit 12, a processing unit 13, a transmission unit 14, a control unit 15, and a reception unit 16.

図3は、半導体記憶装置3の構成を簡略化して示すブロック図である。図3の接続関係で示すように、半導体記憶装置3は、受信部21、送信部22、制御部23、及び記憶部24を備えて構成されている。   FIG. 3 is a block diagram showing a simplified configuration of the semiconductor memory device 3. As shown by the connection relationship in FIG. 3, the semiconductor memory device 3 includes a receiving unit 21, a transmitting unit 22, a control unit 23, and a storage unit 24.

図4は、制御部23の構成を具体的に示すブロック図である。図4の接続関係で示すように、制御部23は、復元部31、保持部32、変換部33、及び判定部34を備えて構成されている。   FIG. 4 is a block diagram specifically illustrating the configuration of the control unit 23. As shown by the connection relationship in FIG. 4, the control unit 23 includes a restoration unit 31, a holding unit 32, a conversion unit 33, and a determination unit 34.

図5は、記憶部24の構成を示す図である。記憶部24は、任意のコンテンツデータD7が記憶された記憶領域AR1と、テーブルデータD12が記憶された記憶領域AR2とを有している。記憶領域AR1はホスト機器2からアクセス可能な領域であり、記憶領域AR2はホスト機器2からアクセス不可能な領域である。なお、記憶領域AR1と記憶領域AR2とが別個のICチップとして構成されていてもよい。   FIG. 5 is a diagram illustrating a configuration of the storage unit 24. The storage unit 24 includes a storage area AR1 in which arbitrary content data D7 is stored, and a storage area AR2 in which table data D12 is stored. The storage area AR1 is an area accessible from the host device 2, and the storage area AR2 is an area inaccessible from the host device 2. Note that the storage area AR1 and the storage area AR2 may be configured as separate IC chips.

図6は、テーブルデータD12の第1の例としてのテーブルデータD12Aを簡略化して示す図である。テーブルデータD12Aには、ホスト機器2から半導体記憶装置3に送信される予定の複数のコマンドと、各コマンドのハッシュ値との対応関係が記述されている。   FIG. 6 is a simplified diagram showing table data D12A as a first example of table data D12. The table data D12A describes the correspondence between a plurality of commands scheduled to be transmitted from the host device 2 to the semiconductor memory device 3 and the hash value of each command.

図7は、ホスト機器2における処理内容を示すフローチャートであり、図8は、半導体記憶装置3における処理内容を示すフローチャートである。以下、図1〜8を参照して、本実施の形態に係るコンピュータシステム1の動作について説明する。   FIG. 7 is a flowchart showing the processing contents in the host device 2, and FIG. 8 is a flowchart showing the processing contents in the semiconductor memory device 3. Hereinafter, the operation of the computer system 1 according to the present embodiment will be described with reference to FIGS.

まずステップP101においてコマンド生成部11は、半導体記憶装置3に送信するコマンドD1を生成する。   First, in step P <b> 101, the command generation unit 11 generates a command D <b> 1 to be transmitted to the semiconductor memory device 3.

次にステップP102において変換部12は、所定のハッシュ関数を用いた演算によってコマンドD1を変換することにより、ハッシュ値D2を生成する。   Next, in step P102, the conversion unit 12 generates a hash value D2 by converting the command D1 by an operation using a predetermined hash function.

次にステップP103において加工部13は、所定の規則に従ってハッシュ値D2を加工することにより、加工後のハッシュ値D3を生成する。   Next, in step P103, the processing unit 13 processes the hash value D2 according to a predetermined rule, thereby generating a processed hash value D3.

図9は、加工部13によるハッシュ値D2の加工の例を示す図である。図9の(A)に示すように、ハッシュ値D2は、上位4バイトのデータD2U及び下位4バイトのデータD2Lから成る合計8バイトのデータとして与えられる。また、加工部13はタイムカウンタを有しており、図9の(B)に示すように、当該タイムカウンタのカウンタ値D20は、上位4バイトのデータD20U及び下位4バイトのデータD20Lから成る合計8バイトのデータとして与えられる。そして、加工部13は、図9の(C)に示すように、データD2U,D20U,D2L,D20Lを上位側からこの順に配列することにより、合計16バイトのデータ長を有するハッシュ値D3を生成する。この例におけるハッシュ値D3に関しては、最上位の4バイトと、下位側から2番目の4バイトとに、加工前のハッシュ値D2が含まれている。   FIG. 9 is a diagram illustrating an example of processing of the hash value D2 by the processing unit 13. As shown in FIG. 9A, the hash value D2 is given as a total of 8 bytes of data consisting of upper 4 bytes of data D2U and lower 4 bytes of data D2L. Further, the processing unit 13 has a time counter, and as shown in FIG. 9B, the counter value D20 of the time counter is a total consisting of upper 4 bytes of data D20U and lower 4 bytes of data D20L. It is given as 8-byte data. Then, the processing unit 13 generates a hash value D3 having a data length of 16 bytes in total by arranging the data D2U, D20U, D2L, and D20L in this order from the upper side as shown in FIG. 9C. To do. Regarding the hash value D3 in this example, the hash value D2 before processing is included in the most significant 4 bytes and the second 4 bytes from the lower side.

次にステップP104において送信部14は、ハッシュ値D3を半導体記憶装置3に送信する。   Next, in step P104, the transmission unit 14 transmits the hash value D3 to the semiconductor memory device 3.

次にステップP201において受信部21は、ハッシュ値D3をホスト機器2から受信し、受信したハッシュ値D3を制御部23に入力する。   Next, in step P201, the receiving unit 21 receives the hash value D3 from the host device 2, and inputs the received hash value D3 to the control unit 23.

次にステップP202において復元部31は、ハッシュ値D3から最上位の4バイトと下位側から2番目の4バイトとを抽出することにより、加工前のハッシュ値D2に相当するハッシュ値D11を復元する。復元されたハッシュ値D11は保持部32によって保持される。   Next, in step P202, the restoration unit 31 restores the hash value D11 corresponding to the hash value D2 before processing by extracting the highest 4 bytes from the hash value D3 and the second 4 bytes from the lower side. . The restored hash value D11 is held by the holding unit 32.

次にステップP203において判定部34は、保持部32が保持しているハッシュ値D11が、テーブルデータD12に登録されているいずれかのハッシュ値に一致するか否かを判定する。   Next, in step P203, the determination unit 34 determines whether or not the hash value D11 held by the holding unit 32 matches any hash value registered in the table data D12.

ハッシュ値D11が登録ハッシュ値に一致する場合(つまりステップP203における判定の結果が「YES」である場合)は、次にステップP204において制御部23は、コマンド要求D4を送信部22からホスト機器2に送信する。コマンド要求D4は、受信部16によって受信された後、制御部15に入力される。   If the hash value D11 matches the registered hash value (that is, if the result of determination in step P203 is “YES”), then in step P204, the control unit 23 sends a command request D4 from the transmission unit 22 to the host device 2. Send to. The command request D4 is input to the control unit 15 after being received by the receiving unit 16.

次にステップP105において制御部15は、ハッシュ値D3を送信してから所定時間内にコマンド要求D4を受信したか否かを判定する。   Next, in step P105, the control unit 15 determines whether or not the command request D4 is received within a predetermined time after transmitting the hash value D3.

所定時間内にコマンド要求D4を受信した場合(つまりステップP105における判定の結果が「YES」である場合)は、次にステップP106において制御部15は、コマンド送信命令D5を加工部13に入力する。コマンド送信命令D5を受けた加工部13は、所定の規則に従ってコマンドD1を加工することにより、加工後のコマンドD1を生成する。   When the command request D4 is received within the predetermined time (that is, when the result of determination in step P105 is “YES”), the control unit 15 next inputs the command transmission command D5 to the processing unit 13 in step P106. . Receiving the command transmission command D5, the processing unit 13 processes the command D1 according to a predetermined rule, thereby generating a processed command D1.

図10は、加工部13によるコマンドD1の加工の例を示す図である。図10の(A)に示すように、コマンドD1は、上位4バイトのデータD1U及び下位4バイトのデータD1Lから成る合計8バイトのデータとして与えられる。また、加工部13はタイムカウンタを有しており、図10の(B)に示すように、当該タイムカウンタのカウンタ値D30は、上位4バイトのデータD30U及び下位4バイトのデータD30Lから成る合計8バイトのデータとして与えられる。そして、加工部13は、図10の(C)に示すように、データD1U,D30U,D1L,D30Lを上位側からこの順に配列することにより、合計16バイトのデータ長を有するコマンドD6を生成する。この例におけるコマンドD6に関しては、最上位の4バイトと、下位側から2番目の4バイトとに、加工前のコマンドD1が含まれている。   FIG. 10 is a diagram illustrating an example of processing of the command D1 by the processing unit 13. As shown in FIG. 10A, the command D1 is given as a total of 8 bytes of data including upper 4 bytes of data D1U and lower 4 bytes of data D1L. Further, the processing unit 13 has a time counter, and as shown in FIG. 10B, the counter value D30 of the time counter is a total consisting of upper 4 bytes of data D30U and lower 4 bytes of data D30L. It is given as 8-byte data. Then, as shown in FIG. 10C, the processing unit 13 arranges the data D1U, D30U, D1L, and D30L in this order from the upper side, thereby generating a command D6 having a data length of 16 bytes in total. . Regarding the command D6 in this example, the command D1 before processing is included in the uppermost 4 bytes and the second 4 bytes from the lower side.

次にステップP107において送信部14は、コマンドD6を半導体記憶装置3に送信する。   Next, in step P107, the transmission unit 14 transmits the command D6 to the semiconductor memory device 3.

次にステップP205において受信部21は、コマンドD6をホスト機器2から受信し、受信したコマンドD6を制御部23に入力する。   Next, in step P205, the reception unit 21 receives the command D6 from the host device 2, and inputs the received command D6 to the control unit 23.

次にステップP206において復元部31は、コマンドD6から最上位の4バイトと下位側から2番目の4バイトとを抽出することにより、加工前のコマンドD1に相当するコマンドD13を復元する。   Next, in Step P206, the restoration unit 31 restores the command D13 corresponding to the command D1 before processing by extracting the most significant 4 bytes from the command D6 and the second 4 bytes from the lower side.

次にステップP207において変換部33は、変換部12と同様のハッシュ関数を用いた演算によってコマンドD13を変換することにより、ハッシュ値D14を生成する。   Next, in step P207, the conversion unit 33 generates a hash value D14 by converting the command D13 by an operation using the same hash function as that of the conversion unit 12.

次にステップP208において判定部34は、変換部33によって生成されたハッシュ値D14が、保持部32が保持しているハッシュ値D11に一致するか否かを判定する。   Next, in step P208, the determination unit 34 determines whether or not the hash value D14 generated by the conversion unit 33 matches the hash value D11 held by the holding unit 32.

ハッシュ値D14がハッシュ値D11に一致する場合(つまりステップP208における判定の結果が「YES」である場合)は、判定部34は、ホスト機器2からのアクセスは正常なアクセスであると判定する。この場合、ステップP209において制御部23は、コマンドD13の内容に応じて記憶部24にアクセスする。コマンドD13が例えばリードコマンドである場合は、コマンドD13に付随するアドレスに従って記憶領域AR1からコンテンツデータD7を読み出し、読み出したコンテンツデータD7を送信部22からホスト機器2に送信する。また、コマンドD13が例えばライトコマンドである場合は、コマンドD13に付随するコンテンツデータを、コマンドD13に付随するアドレスに従って記憶領域AR1に書き込む。   When the hash value D14 matches the hash value D11 (that is, when the result of determination in step P208 is “YES”), the determination unit 34 determines that access from the host device 2 is normal access. In this case, in step P209, the control unit 23 accesses the storage unit 24 according to the content of the command D13. When the command D13 is, for example, a read command, the content data D7 is read from the storage area AR1 according to the address accompanying the command D13, and the read content data D7 is transmitted from the transmission unit 22 to the host device 2. If the command D13 is a write command, for example, the content data accompanying the command D13 is written into the storage area AR1 according to the address accompanying the command D13.

図8に示したフローチャートにおいて、保持部32が保持しているハッシュ値D11が、テーブルデータD12に登録されているいずれのハッシュ値にも一致しない場合(つまりステップP203における判定の結果が「NO」である場合)は、判定部34は、ホスト機器2からのアクセスは不正なアクセスであると判定する。この場合、ステップP210において制御部23は、ランダムなダミーデータD8を送信部22からホスト機器2に送信する(第1の応答処理)。あるいは所定のエラーコードD9を送信部22からホスト機器2に送信する(第2の応答処理)。あるいはホスト機器2に何らのデータも送信しない(第3の応答処理)。例えば、データD20Lを「3」で割った余り値が「0」である場合は第1の応答処理を実行し、余り値が「1」である場合は第2の応答処理を実行し、余り値が「2」である場合は第3の応答処理を実行する。   In the flowchart illustrated in FIG. 8, when the hash value D11 held by the holding unit 32 does not match any hash value registered in the table data D12 (that is, the result of determination in step P203 is “NO”). The determination unit 34 determines that the access from the host device 2 is an unauthorized access. In this case, in step P210, the control unit 23 transmits random dummy data D8 from the transmission unit 22 to the host device 2 (first response process). Alternatively, a predetermined error code D9 is transmitted from the transmission unit 22 to the host device 2 (second response process). Alternatively, no data is transmitted to the host device 2 (third response process). For example, when the remainder value obtained by dividing the data D20L by “3” is “0”, the first response process is executed, and when the remainder value is “1”, the second response process is executed. When the value is “2”, the third response process is executed.

図8に示したフローチャートにおいて、変換部33によって生成されたハッシュ値D14が、保持部32が保持しているハッシュ値D11に一致しない場合(つまりステップP208における判定の結果が「NO」である場合)も、ステップP210において上記と同様の応答処理が行われる。   In the flowchart shown in FIG. 8, when the hash value D14 generated by the conversion unit 33 does not match the hash value D11 held by the holding unit 32 (that is, when the determination result in step P208 is “NO”). ), A response process similar to the above is performed in step P210.

<第1の変形例>
図11は、テーブルデータD12の第2の例としてのテーブルデータD12Bを簡略化して示す図である。テーブルデータD12Bには、テーブルデータD12Aに加えて、ハッシュ値D3の送信時刻とコマンドD6の送信時刻との間の時間間隔に関する許容範囲が、コマンド毎に記述されている。許容範囲の上限値及び下限値は、正常なアクセスを行った場合に想定される時間間隔に基づいて設定される。
<First Modification>
FIG. 11 is a diagram schematically illustrating table data D12B as a second example of table data D12. In the table data D12B, in addition to the table data D12A, an allowable range regarding a time interval between the transmission time of the hash value D3 and the transmission time of the command D6 is described for each command. The upper limit value and the lower limit value of the allowable range are set based on a time interval assumed when normal access is performed.

図12は、本変形例に係る半導体記憶装置3における処理内容を示すフローチャートである。変換部33によって生成されたハッシュ値D14が、保持部32が保持しているハッシュ値D11に一致する場合(つまりステップP208における判定の結果が「YES」である場合)は、次にステップP211において判定部34は、ハッシュ値D3の送信時刻とコマンドD6の送信時刻との間の時間間隔が、コマンドD6に関して設定されている許容範囲内に含まれるか否かを判定する。なお、ハッシュ値D3の送信時刻はハッシュ値D3からカウンタ値D20を抽出することによって求められ、コマンドD6の送信時刻はコマンドD6からカウンタ値D30を抽出することによって求められる。   FIG. 12 is a flowchart showing the processing contents in the semiconductor memory device 3 according to this modification. If the hash value D14 generated by the conversion unit 33 matches the hash value D11 held by the holding unit 32 (that is, if the result of determination in step P208 is “YES”), then in step P211 The determination unit 34 determines whether or not the time interval between the transmission time of the hash value D3 and the transmission time of the command D6 is within the allowable range set for the command D6. The transmission time of the hash value D3 is obtained by extracting the counter value D20 from the hash value D3, and the transmission time of the command D6 is obtained by extracting the counter value D30 from the command D6.

両者の時間間隔が許容範囲内である場合(つまりステップP211における判定の結果が「YES」である場合)は、判定部34は、ホスト機器2からのアクセスは正常なアクセスであると判定する。この場合、ステップP209において制御部23は、コマンドD13の内容に応じて記憶部24にアクセスする。一方、両者の時間間隔が許容範囲外である場合(つまりステップP211における判定の結果が「NO」である場合)は、判定部34は、ホスト機器2からのアクセスは不正なアクセスであると判定する。この場合、ステップP210において制御部23は、ランダムなダミーデータD8を送信部22からホスト機器2に送信し、あるいは所定のエラーコードD9を送信部22からホスト機器2に送信し、あるいはホスト機器2に何らのデータも送信しない。   When the time interval between the two is within the allowable range (that is, when the determination result in Step P211 is “YES”), the determination unit 34 determines that the access from the host device 2 is a normal access. In this case, in step P209, the control unit 23 accesses the storage unit 24 according to the content of the command D13. On the other hand, when the time interval between the two is outside the allowable range (that is, when the determination result in step P211 is “NO”), the determination unit 34 determines that the access from the host device 2 is an unauthorized access. To do. In this case, in step P210, the control unit 23 transmits random dummy data D8 from the transmission unit 22 to the host device 2, or transmits a predetermined error code D9 from the transmission unit 22 to the host device 2, or the host device 2 Does not send any data.

<第2の変形例>
図13は、テーブルデータD12の第3の例としてのテーブルデータD12Cを簡略化して示す図である。本変形例では、変換部12によってコマンドD1を変換するためのハッシュ関数として複数のハッシュ関数(md5、sha1、sha256等)が準備されており、変換部12は、複数のハッシュ関数をランダムに選択することによってコマンドD1からハッシュ値D2を生成する。テーブルデータD12Cには、各ハッシュ関数を選択した場合のハッシュ値が記述されている。また、ハッシュ値D3の送信時刻とコマンドD6の送信時刻との間の時間間隔に関する許容時間も、ハッシュ関数毎に設定されている。
<Second Modification>
FIG. 13 is a diagram showing simplified table data D12C as a third example of table data D12. In this modification, a plurality of hash functions (md5, sha1, sha256, etc.) are prepared as hash functions for converting the command D1 by the conversion unit 12, and the conversion unit 12 randomly selects a plurality of hash functions. As a result, a hash value D2 is generated from the command D1. In the table data D12C, a hash value when each hash function is selected is described. In addition, an allowable time regarding a time interval between the transmission time of the hash value D3 and the transmission time of the command D6 is also set for each hash function.

図8に示したフローチャートにおいて、ステップP203において判定部34は、保持部32が保持しているハッシュ値D11が、テーブルデータD12Cに登録されているいずれかのハッシュ値に一致するか否かを判定する。例えばリードコマンドREAD1に関しては、保持部32が保持しているハッシュ値D11が、テーブルデータD12Cに登録されているハッシュ値A1,A2,A3のいずれかに一致すれば、ステップP203における判定の結果は「YES」となる。   In the flowchart shown in FIG. 8, in step P203, the determination unit 34 determines whether the hash value D11 stored in the storage unit 32 matches any hash value registered in the table data D12C. To do. For example, regarding the read command READ1, if the hash value D11 held by the holding unit 32 matches any of the hash values A1, A2, and A3 registered in the table data D12C, the result of the determination in step P203 is “YES”.

<第3の変形例>
上記実施の形態では、加工部13はハッシュ値及びコマンドにタイムカウンタのカウンタ値をそれぞれ挿入したが、カウンタ値の代わりに乱数値を挿入してもよい。
<Third Modification>
In the above embodiment, the processing unit 13 has inserted the counter value of the time counter into the hash value and the command, respectively, but may insert a random value instead of the counter value.

また、上記実施の形態では、変換部12,33はハッシュ関数を用いた演算によってコマンドをハッシュ値に変換したが、コマンド毎に異なる任意のキーを用いた排他的論理和演算によってコマンドを変換してもよい。あるいは、ハフマン符号又はシャノン符号等の圧縮アルゴリズム、LPC(Linear Predictive coding)又はフーリエ変換等の音声コーディック、RLE(Run Length Encoding)又はウェーブレット変換等の画像コーディックを用いてコマンドを変換してもよい。   In the above embodiment, the conversion units 12 and 33 convert the command into a hash value by an operation using a hash function, but convert the command by an exclusive OR operation using an arbitrary key that differs for each command. May be. Alternatively, the command may be converted using a compression algorithm such as a Huffman code or Shannon code, an audio codec such as LPC (Linear Predictive coding) or Fourier transform, and an image codec such as RLE (Run Length Encoding) or wavelet transform.

<まとめ>
本実施の形態に係るコンピュータシステム1によれば、ホスト機器2は、ハッシュ値D2(第1の変換値)及びコマンドD1を半導体記憶装置3に送信する。半導体記憶装置3は、受信したコマンドD1を変換することによってハッシュ値D14(第2の変換値)を生成し、受信した第1の変換値が第2の変換値に一致しない場合に不正なアクセスと判定する。このように、コマンドのみならず第1の変換値をホスト機器2から半導体記憶装置3に送信し、第1の変換値が第2の変換値に一致しない場合には不正なアクセスと判定することにより、ホスト機器2と半導体記憶装置3との間における信号の送受信を複雑化することができる。その結果、半導体記憶装置3のセキュリティ性を向上することが可能となる。
<Summary>
According to the computer system 1 according to the present embodiment, the host device 2 transmits the hash value D2 (first conversion value) and the command D1 to the semiconductor memory device 3. The semiconductor memory device 3 generates a hash value D14 (second conversion value) by converting the received command D1, and if the received first conversion value does not match the second conversion value, unauthorized access is made. Is determined. As described above, not only the command but also the first conversion value is transmitted from the host device 2 to the semiconductor memory device 3, and when the first conversion value does not match the second conversion value, it is determined that the access is illegal. Thus, transmission / reception of signals between the host device 2 and the semiconductor memory device 3 can be complicated. As a result, the security of the semiconductor memory device 3 can be improved.

また、本実施の形態に係るコンピュータシステム1によれば、判定部34は、受信した第1の変換値が、記憶部24に記憶されている第1の変換値に一致しない場合に、不正なアクセスと判定する。従って、受信する予定の第1の変換値とは異なる変換値がホスト機器2から送信されてきた場合には不正なアクセスと判定できるため、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, the determination unit 34 is illegal when the received first conversion value does not match the first conversion value stored in the storage unit 24. Judged as access. Accordingly, when a conversion value different from the first conversion value to be received is transmitted from the host device 2, it can be determined that the access is unauthorized, and thus the security of the semiconductor memory device 3 can be further improved. It becomes.

また、本実施の形態に係るコンピュータシステム1によれば、受信した第1の変換値が、記憶部24に記憶されている第1の変換値に一致しない場合には、ホスト機器2から半導体記憶装置3にコマンドD1が送信されない。従って、ホスト機器2と半導体記憶装置3との間における信号の送受信をさらに複雑化できるため、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, when the received first conversion value does not match the first conversion value stored in the storage unit 24, the host device 2 performs semiconductor storage. The command D1 is not transmitted to the device 3. Therefore, transmission / reception of signals between the host device 2 and the semiconductor memory device 3 can be further complicated, and the security of the semiconductor memory device 3 can be further improved.

また、本実施の形態に係るコンピュータシステム1によれば、加工部13は、第1の変換値を表すデータD2内の所定の箇所に不定値のデータD20を挿入することにより、第1の変換値を加工する。従って、ホスト機器2から半導体記憶装置3に送信される第1の変換値を複雑化できるため、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, the processing unit 13 inserts the indefinite value data D20 into a predetermined location in the data D2 representing the first conversion value, thereby performing the first conversion. Process the value. Accordingly, since the first conversion value transmitted from the host device 2 to the semiconductor memory device 3 can be complicated, the security of the semiconductor memory device 3 can be further improved.

また、本実施の形態に係るコンピュータシステム1によれば、加工部13は、コマンドD1内の所定の箇所に不定値のデータD30を挿入することにより、コマンドD1を加工する。従って、ホスト機器2から半導体記憶装置3に送信されるコマンドD1を複雑化できるため、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, the processing unit 13 processes the command D1 by inserting the indefinite value data D30 at a predetermined location in the command D1. Accordingly, since the command D1 transmitted from the host device 2 to the semiconductor memory device 3 can be complicated, the security of the semiconductor memory device 3 can be further improved.

また、本実施の形態に係るコンピュータシステム1によれば、判定部34は、第1の変換値に関する送信時刻とコマンドに関する送信時刻との間の時間間隔が所定の許容範囲外である場合に、不正なアクセスと判定する。このように、第1の変換値に関する送信時刻とコマンドに関する送信時刻との間の時間間隔に許容範囲を設定し、当該時間間隔が許容範囲外である場合には不正なアクセスと判定することにより、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, the determination unit 34, when the time interval between the transmission time related to the first conversion value and the transmission time related to the command is outside a predetermined allowable range, Judged as unauthorized access. In this way, by setting an allowable range for the time interval between the transmission time related to the first conversion value and the transmission time related to the command, and determining that the access is unauthorized when the time interval is outside the allowable range. Thus, the security of the semiconductor memory device 3 can be further improved.

また、本実施の形態に係るコンピュータシステム1によれば、変換部12(第1の生成部)は、予め規定された複数の演算のいずれかによってコマンドD1を変換することにより、第1の変換値を生成する。従って、同一のコマンドD1に対して複数種類の第1の変換値が生成され、ホスト機器2から半導体記憶装置3に送信される第1の変換値を複雑化できるため、半導体記憶装置3のセキュリティ性をさらに向上することが可能となる。   Further, according to the computer system 1 according to the present embodiment, the conversion unit 12 (first generation unit) converts the command D1 by any one of a plurality of predefined operations, thereby converting the first conversion. Generate a value. Accordingly, a plurality of types of first conversion values are generated for the same command D1, and the first conversion values transmitted from the host device 2 to the semiconductor memory device 3 can be complicated. It is possible to further improve the performance.

また、本実施の形態に係るコンピュータシステム1によれば、判定部34が不正なアクセスと判定した場合には、制御部23は、ホスト機器2に対する応答処理として、ダミーデータD8を返信する処理、エラーコードD9を返信する処理、及び何らのデータも返信しない処理のうちのいずれかを不定に選択して実行する。従って、不正アクセスに対して常にエラーコードを返信する場合等と比較すると、不正アクセスを行う第三者は不正アクセスに失敗したことに気付きにくい。従って、解析のやり直しを開始する時期を遅らせることが可能となる。   Further, according to the computer system 1 according to the present embodiment, when the determination unit 34 determines unauthorized access, the control unit 23 returns a dummy data D8 as a response process to the host device 2, Either the process of returning the error code D9 or the process of not returning any data is selected indefinitely and executed. Therefore, compared with a case where an error code is always returned for unauthorized access, a third party who performs unauthorized access is less likely to notice that unauthorized access has failed. Therefore, it is possible to delay the time to start re-analysis.

1 コンピュータシステム
2 ホスト機器
3 半導体記憶装置
12 変換部
13 加工部
14 送信部
21 受信部
23 制御部
24 記憶部
31 復元部
32 保持部
33 変換部
34 判定部


DESCRIPTION OF SYMBOLS 1 Computer system 2 Host apparatus 3 Semiconductor memory device 12 Conversion part 13 Processing part 14 Transmission part 21 Reception part 23 Control part 24 Storage part 31 Restoration part 32 Holding part 33 Conversion part 34 Determination part


Claims (9)

ホスト機器と、
前記ホスト機器に外部接続可能な半導体記憶装置と、
を備え、
前記ホスト機器は、
前記半導体記憶装置に送信するコマンドを所定の演算によって変換することにより、第1の変換値を生成する第1の生成部と、
前記第1の変換値及び前記コマンドを前記半導体記憶装置に送信する送信部と、
を有し、
前記半導体記憶装置は、
前記ホスト機器から前記半導体記憶装置へのアクセスを制御する制御部と、
前記第1の変換値及び前記コマンドを前記ホスト機器から受信する受信部と、
を有し、
前記制御部は、
前記受信部が受信した前記コマンドを前記所定の演算によって変換することにより、第2の変換値を生成する第2の生成部と、
前記受信部が受信した前記第1の変換値と、前記第2の生成部が生成した前記第2の変換値とが一致しない場合に、不正なアクセスと判定する判定部と、
を含む、コンピュータシステム。
A host device,
A semiconductor storage device externally connectable to the host device;
With
The host device is
A first generation unit that generates a first conversion value by converting a command to be transmitted to the semiconductor memory device by a predetermined operation;
A transmission unit for transmitting the first conversion value and the command to the semiconductor memory device;
Have
The semiconductor memory device
A control unit that controls access from the host device to the semiconductor storage device;
A receiving unit that receives the first conversion value and the command from the host device;
Have
The controller is
A second generation unit that generates a second conversion value by converting the command received by the reception unit by the predetermined calculation;
A determination unit that determines unauthorized access when the first conversion value received by the reception unit and the second conversion value generated by the second generation unit do not match;
Including a computer system.
前記半導体記憶装置は、
前記半導体記憶装置が前記ホスト機器から受信する予定の前記第1の変換値を記憶する記憶部
をさらに有し、
前記判定部はさらに、前記受信部が受信した前記第1の変換値が、前記記憶部に記憶されている前記第1の変換値に一致しない場合に、不正なアクセスと判定する、請求項1に記載のコンピュータシステム。
The semiconductor memory device
The semiconductor storage device further includes a storage unit that stores the first conversion value scheduled to be received from the host device,
The determination unit further determines that the access is unauthorized when the first conversion value received by the reception unit does not match the first conversion value stored in the storage unit. The computer system described in 1.
前記受信部が受信した前記第1の変換値が、前記記憶部に記憶されている前記第1の変換値に一致しない場合には、前記送信部は前記コマンドを送信しない、請求項2に記載のコンピュータシステム。   3. The transmission unit does not transmit the command when the first conversion value received by the reception unit does not match the first conversion value stored in the storage unit. Computer system. 前記ホスト機器は、
前記第1の変換値を表すデータ内の所定の箇所に不定値のデータを挿入することにより、前記第1の変換値を加工する加工部
をさらに有し、
前記制御部は、
前記受信部が受信した加工後の前記第1の変換値から、加工前の前記第1の変換値を復元する復元部
をさらに含む、請求項1〜3のいずれか一つに記載のコンピュータシステム。
The host device is
A processing unit that processes the first conversion value by inserting data of an indefinite value at a predetermined location in the data representing the first conversion value;
The controller is
The computer system according to claim 1, further comprising a restoration unit that restores the first converted value before processing from the first converted value after processing received by the receiving unit. .
前記ホスト機器は、
前記コマンド内の所定の箇所に不定値のデータを挿入することにより、前記コマンドを加工する加工部
をさらに有し、
前記制御部は、
前記受信部が受信した加工後の前記コマンドから、加工前の前記コマンドを復元する復元部
をさらに含む、請求項1〜4のいずれか一つに記載のコンピュータシステム。
The host device is
A processing unit that processes the command by inserting indefinite value data at a predetermined location in the command;
The controller is
The computer system according to claim 1, further comprising a restoration unit that restores the command before processing from the command after processing received by the reception unit.
前記送信部は、前記第1の変換値を送信した後に前記コマンドを送信し、
前記判定部はさらに、前記第1の変換値に関する送信時刻と前記コマンドに関する送信時刻との間の時間間隔が所定の許容範囲外である場合に、不正なアクセスと判定する、請求項1〜5のいずれか一つに記載のコンピュータシステム。
The transmission unit transmits the command after transmitting the first conversion value,
The determination unit further determines unauthorized access when a time interval between a transmission time related to the first conversion value and a transmission time related to the command is outside a predetermined allowable range. The computer system according to any one of the above.
前記第1の生成部は、予め規定された複数の演算のいずれかによって前記コマンドを変換することにより、前記第1の変換値を生成する、請求項1〜6のいずれか一つに記載のコンピュータシステム。   The said 1st production | generation part produces | generates a said 1st conversion value by transform | converting the said command by either of the predetermined some calculation, The statement of any one of Claims 1-6 Computer system. 前記判定部が不正なアクセスと判定した場合には、前記制御部は、前記ホスト機器に対する応答処理として、ダミーデータを返信する処理、エラーコードを返信する処理、及び何らのデータも返信しない処理のうちのいずれかを不定に選択して実行する、請求項1〜7のいずれか一つに記載のコンピュータシステム。   When the determination unit determines that the access is unauthorized, the control unit performs a process of returning dummy data, a process of returning an error code, and a process of not returning any data as a response process to the host device. The computer system according to claim 1, wherein any one of them is selected and executed. ホスト機器に外部接続可能な半導体記憶装置であって、
前記ホスト機器から前記半導体記憶装置へのアクセスを制御する制御部と、
前記ホスト機器から、コマンドと、当該コマンドを所定の演算によって変換することにより生成された第1の変換値とを受信する受信部と、
を備え、
前記制御部は、
前記受信部が受信した前記コマンドを前記所定の演算によって変換することにより、第2の変換値を生成する生成部と、
前記受信部が受信した前記第1の変換値と、前記生成部が生成した前記第2の変換値とが一致しない場合に、不正なアクセスと判定する判定部と、
を有する、半導体記憶装置。


A semiconductor storage device that can be externally connected to a host device,
A control unit that controls access from the host device to the semiconductor storage device;
A receiving unit for receiving a command and a first conversion value generated by converting the command by a predetermined calculation from the host device;
With
The controller is
A generation unit that generates a second conversion value by converting the command received by the reception unit by the predetermined calculation;
A determination unit that determines unauthorized access when the first conversion value received by the reception unit does not match the second conversion value generated by the generation unit;
A semiconductor memory device.


JP2011111992A 2011-05-19 2011-05-19 Computer system and semiconductor memory device Expired - Fee Related JP5752991B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011111992A JP5752991B2 (en) 2011-05-19 2011-05-19 Computer system and semiconductor memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011111992A JP5752991B2 (en) 2011-05-19 2011-05-19 Computer system and semiconductor memory device

Publications (2)

Publication Number Publication Date
JP2012243047A true JP2012243047A (en) 2012-12-10
JP5752991B2 JP5752991B2 (en) 2015-07-22

Family

ID=47464704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011111992A Expired - Fee Related JP5752991B2 (en) 2011-05-19 2011-05-19 Computer system and semiconductor memory device

Country Status (1)

Country Link
JP (1) JP5752991B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328035A (en) * 1998-05-14 1999-11-30 Brother Ind Ltd Storage device
JP2001118034A (en) * 1999-10-15 2001-04-27 Toshiba Corp Ic card using device, ic card, and storage medium
JP2004040622A (en) * 2002-07-05 2004-02-05 Dainippon Printing Co Ltd Encryption processing system
JP2006059227A (en) * 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd Ic card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328035A (en) * 1998-05-14 1999-11-30 Brother Ind Ltd Storage device
JP2001118034A (en) * 1999-10-15 2001-04-27 Toshiba Corp Ic card using device, ic card, and storage medium
JP2004040622A (en) * 2002-07-05 2004-02-05 Dainippon Printing Co Ltd Encryption processing system
JP2006059227A (en) * 2004-08-23 2006-03-02 Matsushita Electric Ind Co Ltd Ic card

Also Published As

Publication number Publication date
JP5752991B2 (en) 2015-07-22

Similar Documents

Publication Publication Date Title
US11775332B2 (en) Technologies for memory replay prevention using compressive encryption
US9418027B2 (en) Secure boot information with validation control data specifying a validation technique
EP3190543A1 (en) Method of dynamically encrypting fingerprint data and related fingerprint sensor
CN101491000B (en) Method and system for obfuscating a cryptographic function
FR3118506A1 (en) CRYPTOGRAPHIC CALCULATION FEATURING ENHANCED CRYPTOGRAPHIC ADDRESSES
WO2010134192A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN101309138A (en) Encryption-based security protection method for processor and apparatus thereof
CN109993008A (en) Method and arrangement for implicit integrality
US10885516B2 (en) Secure validation using hardware security modules
US9450761B2 (en) Memory system and method of generating management information
US9449193B2 (en) Information processing apparatus
JPWO2009075353A1 (en) Distributed information generation apparatus, restoration apparatus, verification apparatus, and secret information distribution system
JP2018073245A (en) Inspection apparatus, inspection system, information processing apparatus, inspection method and computer program
CN115859231A (en) Data leakage tracing method and related equipment
CN111147248A (en) Encrypted transmission method, device and system of face feature library and storage medium
JP4863279B2 (en) Memory system and memory access method
CN107832021B (en) Electronic evidence fixing method, terminal equipment and storage medium
JP5752991B2 (en) Computer system and semiconductor memory device
US10892890B2 (en) Hash offset based key version embedding
JP6797337B2 (en) Message authentication device, message authentication method and message authentication program
US11816242B2 (en) Log compression and obfuscation using embeddings
CN116055062A (en) Verification code generation method, verification code checking method and related equipment
US20210258167A1 (en) Systems and methods for providing a trusted keystore
JP5539024B2 (en) Data encryption apparatus and control method thereof
JP2011035809A (en) Information processing apparatus, code generation method, code validation method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150521

R150 Certificate of patent or registration of utility model

Ref document number: 5752991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees