JP2013037417A - Memory system, information processor, memory device, and memory system operation method - Google Patents

Memory system, information processor, memory device, and memory system operation method Download PDF

Info

Publication number
JP2013037417A
JP2013037417A JP2011170703A JP2011170703A JP2013037417A JP 2013037417 A JP2013037417 A JP 2013037417A JP 2011170703 A JP2011170703 A JP 2011170703A JP 2011170703 A JP2011170703 A JP 2011170703A JP 2013037417 A JP2013037417 A JP 2013037417A
Authority
JP
Japan
Prior art keywords
information
storage unit
information processing
processing apparatus
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011170703A
Other languages
Japanese (ja)
Other versions
JP5759827B2 (en
Inventor
Takahiko Sugawara
崇彦 菅原
Hiromu Aburatani
大武 油谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2011170703A priority Critical patent/JP5759827B2/en
Publication of JP2013037417A publication Critical patent/JP2013037417A/en
Application granted granted Critical
Publication of JP5759827B2 publication Critical patent/JP5759827B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique that can prevent a memory device from being copied.SOLUTION: A memory information protection system 1A comprises: a memory device 20A that has a plurality of storage parts; and an information processor 10 that executes information processing. The memory device 20A includes as the plurality of storage parts: a first storage part 201 that stores second information associated with first information; and a second storage part 202 that stores the first information. The information processor 10 includes: acquisition means that acquires the first information and the second information; and a comparator 115 that determines the validity of a combination of the first storage part 201 and the second storage part 202 by using the first information and the second information. If it is determined by the comparator 115 that the combination of the first storage part 201 and the second storage part 202 is invalid, the information processor 10 disables execution of the information processing.

Description

本発明は、情報の保護技術に関する。   The present invention relates to information protection technology.

アプリケーションソフトウェアを記憶したメモリ装置を情報処理装置に装着し、当該情報処理装置において、メモリ装置に記憶されたアプリケーションソフトウェアを実行して所定の機能を実現する技術が知られている。   A technique is known in which a memory device storing application software is attached to an information processing device, and the application software stored in the memory device is executed in the information processing device to realize a predetermined function.

このようなメモリ装置においては、アプリケーションソフトウェアの読み出しによるメモリ装置の複製を防止するために、セキュリティ機能が搭載されている。例えば、特許文献1では、アプリケーションソフトウェアが暗号化された状態でメモリ装置に記憶され、情報処理装置は、当該アプリケーションソフトウェアを解読するための鍵データを取得することなく、アプリケーションソフトウェアを実行することができないように構成されている。したがって、特許文献1では、適切な鍵データを取得するまでは、メモリ装置の複製が制限されることになる。   Such a memory device is equipped with a security function to prevent duplication of the memory device due to reading of application software. For example, in Patent Document 1, application software is stored in a memory device in an encrypted state, and the information processing device can execute the application software without acquiring key data for decrypting the application software. It is configured not to be able to. Therefore, in Patent Document 1, copying of the memory device is restricted until appropriate key data is acquired.

特開2009−258850号公報JP 2009-258850 A

しかし、上記特許文献1では、暗号化されたアプリケーションソフトウェアに対応する鍵データが特定された場合には、アプリケーションソフトウェアを記憶したメモリ装置が許可無く無断で複製される可能性があった。   However, in Patent Document 1, when key data corresponding to encrypted application software is specified, there is a possibility that the memory device storing the application software is copied without permission without permission.

このようなメモリ装置が無断で複製される可能性は、アプリケーションソフトウェアを記憶したものに限らず、アプリケーションソフトウェア以外の他のデータ(例えば、アプリケーションソフトウェアの実行に利用するためのデータ)等を記憶したメモリ装置に対しても生じうる。   The possibility that such a memory device is copied without permission is not limited to storing application software, but stores data other than application software (for example, data used for executing application software). It can also occur for memory devices.

そこで、本発明は、メモリ装置の複製を困難にすることが可能な技術を提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides a technique that makes it difficult to duplicate a memory device.

本発明に係るメモリシステムの第1の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記メモリ装置は、前記複数の記憶部として、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。   A first aspect of a memory system according to the present invention includes a memory device having a plurality of storage units and an information processing device that executes information processing, and the memory device includes first information as the plurality of storage units. And a second storage unit that stores the first information, and the information processing apparatus obtains the first information and the second information. Means, and using the first information and the second information, determination means for determining the validity of the combination of the first storage unit and the second storage unit, and the information processing apparatus includes: If the determination unit determines that the combination is not valid, the information processing is disabled.

また、本発明に係るメモリシステムの第2の態様は、上記第1の態様であって、前記情報処理装置は、前記取得手段によって前記第2記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、をさらに有し、前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する。   A second aspect of the memory system according to the present invention is the first aspect, wherein the information processing apparatus is based on the first information acquired from the second storage unit by the acquisition unit. Generating means for generating third information, wherein the determining means determines the validity of the combination by comparing the second information with the third information generated by the generating means. To do.

また、本発明に係るメモリシステムの第3の態様は、上記第1の態様または上記第2の態様であって、前記第1記憶部は、OTP(One Time Programmable)領域を有し、前記第2情報は、前記OTP領域に記憶される。   A third aspect of the memory system according to the present invention is the first aspect or the second aspect, wherein the first storage unit has an OTP (One Time Programmable) area, and Two pieces of information are stored in the OTP area.

また、本発明に係るメモリシステムの第4の態様は、上記第3の態様であって、前記第2記憶部は、前記第2情報をさらに記憶し、前記OTP領域に記憶される前記第2情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である。   A fourth aspect of the memory system according to the present invention is the third aspect, wherein the second storage unit further stores the second information and is stored in the OTP area. The information is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus.

また、本発明に係るメモリシステムの第5の態様は、上記第2の態様であって、前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、前記第1記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、前記判断手段は、前記第1記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する。   A fifth aspect of the memory system according to the present invention is the second aspect, wherein the generation means uses the first information and a key to determine a MAC (Message Authentication Code) value. The first storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key. The validity of the combination is determined by comparing the MAC value stored in one storage unit with the MAC value generated by the generating means.

また、本発明に係るメモリシステムの第6の態様は、上記第5の態様であって、前記情報処理装置は、前記鍵を外部から読み出し不可能に保持する。   Further, a sixth aspect of the memory system according to the present invention is the fifth aspect, wherein the information processing apparatus holds the key so that it cannot be read from the outside.

また、本発明に係るメモリシステムの第7の態様は、上記第1の態様から上記第6の態様のいずれかであって、前記第1情報は、固有の識別情報である。   A seventh aspect of the memory system according to the present invention is any one of the first to sixth aspects, wherein the first information is unique identification information.

また、本発明に係るメモリシステムの第8の態様は、上記第1の態様から上記第7の態様のいずれかであって、前記情報処理装置は、前記第1記憶部に対するコマンドの発行を制御する第1コマンド発行制御手段と、前記第2記憶部に対するコマンドの発行を制御する第2コマンド発行制御手段とを有し、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記第1コマンド発行制御手段は、前記第1記憶部に対するコマンドの発行を停止し、前記第2コマンド発行制御手段は、前記第2記憶部に対するコマンドの発行を停止する。   An eighth aspect of the memory system according to the present invention is any one of the first aspect to the seventh aspect, wherein the information processing apparatus controls issuance of a command to the first storage unit. First command issuance control means for controlling and second command issuance control means for controlling issuance of commands to the second storage unit, and when the judgment means judges that the combination is not valid, The one command issue control means stops issuing commands to the first storage unit, and the second command issue control means stops issuing commands to the second storage unit.

また、本発明に係るメモリシステムの第9の態様は、上記第1の態様から上記第8の態様のいずれかであって、前記第1記憶部は、暗号化された暗号化情報を記憶し、前記情報処理装置は、情報の復号化に用いる鍵情報を生成する鍵生成手段と、前記暗号化情報を取得し、取得した暗号化情報を前記鍵情報に基づいて復号化する復号化手段とをさらに有し、前記判断手段によって、前記組み合わせが正当であると判断された場合、前記鍵生成手段は、前記鍵情報を生成し、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記鍵生成手段は、前記鍵情報を生成しない。   Further, a ninth aspect of the memory system according to the present invention is any one of the first aspect to the eighth aspect, wherein the first storage unit stores encrypted encrypted information. The information processing apparatus includes: key generation means for generating key information used for information decryption; decryption means for acquiring the encryption information and decrypting the acquired encryption information based on the key information; And the key generation unit generates the key information when the determination unit determines that the combination is valid, and the determination unit determines that the combination is not valid The key generation means does not generate the key information.

また、本発明に係るメモリシステムの第10の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記複数の記憶部のうち、少なくとも2つの記憶部各々は、それぞれ相互に関連した関連情報を記憶し、前記情報処理装置は、前記少なくとも2つの記憶部各々から、前記関連情報を取得する取得手段と、前記少なくとも2つの記憶部各々から取得される各関連情報を用いて、前記少なくとも2つの記憶部の組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記少なくとも2つの記憶部の組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。   According to a tenth aspect of the memory system of the present invention, the memory system includes a memory device having a plurality of storage units and an information processing apparatus that executes information processing, and at least two of the plurality of storage units. Each of them stores related information related to each other, and the information processing apparatus is acquired from each of the at least two storage units and from each of the at least two storage units. And determining means for determining the validity of the combination of the at least two storage units by using each related information, and the information processing apparatus uses the determination means to determine that the combination of the at least two storage units is not valid. If it is determined, the information processing is disabled.

また、本発明に係るメモリ装置は、情報処理を実行する情報処理装置に、情報を供給するメモリ装置であって、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記メモリ装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置に情報を供給する。   A memory device according to the present invention is a memory device that supplies information to an information processing device that performs information processing, the first storage unit storing second information related to the first information, and the first A second storage unit that stores one information, and the information processing apparatus uses the acquisition unit that acquires the first information and the second information, and the first information and the second information. Determining means for determining the validity of the combination of the first storage section and the second storage section, and the memory device, when the determination means determines that the combination is not valid, The information is supplied to the information processing apparatus that makes the execution impossible.

また、本発明に係る情報処理装置は、メモリ装置から情報の提供を受けて、情報処理を実行する情報処理装置であって、前記メモリ装置は、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。   An information processing apparatus according to the present invention is an information processing apparatus that receives information from a memory device and executes information processing, and the memory device stores second information related to the first information. A first storage unit; and a second storage unit configured to store the first information. The information processing apparatus includes: an acquisition unit configured to acquire the first information and the second information; the first information; And determining means for determining the correctness of the combination of the first storage unit and the second storage unit using the second information, and the information processing apparatus determines that the combination is not valid by the determining means. If it is determined, the information processing is disabled.

また、本発明に係るメモリシステムの動作方法は、メモリ装置と、情報処理を実行する情報処理装置とを含むメモリシステムの動作方法であって、a)前記メモリ装置の第1記憶部に記憶された、第1情報に関連する第2情報、および前記メモリ装置の第2記憶部に記憶された前記第1情報を取得する工程と、b)前記a)工程において取得された前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する工程と、c)前記b)工程において、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする工程とを有する。   A memory system operation method according to the present invention is a memory system operation method including a memory device and an information processing device that executes information processing, and is a) stored in a first storage unit of the memory device. Obtaining the second information related to the first information and the first information stored in the second storage unit of the memory device; and b) the first information obtained in the step a) and In the step of determining the validity of the combination of the first storage unit and the second storage unit using the second information, and c) in the step b), when it is determined that the combination is not valid, And making the information processing impossible.

また、本発明に係るメモリシステムの第11の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記メモリ装置は、前記複数の記憶部として、第1情報を記憶する第1記憶部と、前記第1情報に関連した第2情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。   An eleventh aspect of a memory system according to the present invention includes a memory device having a plurality of storage units, and an information processing device that executes information processing. A first storage unit that stores one information; and a second storage unit that stores second information related to the first information, wherein the information processing apparatus acquires the first information and the second information. And an acquisition unit that determines the validity of a combination of the first storage unit and the second storage unit using the first information and the second information, and the information processing apparatus includes: When the determination unit determines that the combination is not valid, the information processing is disabled.

また、本発明に係るメモリシステムの第12の態様は、上記第11の態様であって、前記情報処理装置は、前記取得手段によって前記第1記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、をさらに有し、前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する。   A twelfth aspect of the memory system according to the present invention is the eleventh aspect, in which the information processing apparatus is based on the first information acquired from the first storage unit by the acquisition unit. Generating means for generating third information, wherein the determining means determines the validity of the combination by comparing the second information with the third information generated by the generating means. To do.

また、本発明に係るメモリシステムの第13の態様は、上記第11の態様または上記第12の態様であって、前記第1記憶部は、OTP(One Time Programmable)領域を有し、前記第1情報は、前記OTP領域に記憶される。   A thirteenth aspect of the memory system according to the present invention is the eleventh aspect or the twelfth aspect, wherein the first storage unit has an OTP (One Time Programmable) area, One information is stored in the OTP area.

また、本発明に係るメモリシステムの第14の態様は、上記第13の態様であって、前記第2記憶部は、前記第1情報をさらに記憶し、前記OTP領域に記憶される前記第1情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である。   Further, a fourteenth aspect of the memory system according to the present invention is the thirteenth aspect, wherein the second storage unit further stores the first information and is stored in the OTP area. The information is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus.

また、本発明に係るメモリシステムの第15の態様は、上記第12の態様であって、前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、前記第2記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、前記判断手段は、前記第2記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する。   The fifteenth aspect of the memory system according to the present invention is the twelfth aspect, wherein the generation means uses the first information and a key to determine a MAC (Message Authentication Code) value. The second storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key, and the determination means includes the first information (2) The validity of the combination is determined by comparing the MAC value stored in the storage unit with the MAC value generated by the generating unit.

本発明によれば、メモリ装置の複製を困難にすることが可能になる。   According to the present invention, it becomes possible to make duplication of a memory device difficult.

メモリ情報保護システムの外観構成を示す図である。It is a figure which shows the external appearance structure of a memory information protection system. メモリ情報保護システムで実行されるバインド認証の概要を説明するための図である。It is a figure for demonstrating the outline | summary of the bind authentication performed with a memory information protection system. 第1実施形態に係るメモリ情報保護システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the memory information protection system which concerns on 1st Embodiment. メッセージ認証コード生成部の詳細構成を示す図である。It is a figure which shows the detailed structure of a message authentication code production | generation part. メモリ情報保護システムの初期化動作を説明するための図である。It is a figure for demonstrating the initialization operation | movement of a memory information protection system. メモリ情報保護システムのバインド認証動作を説明するための図である。It is a figure for demonstrating the bind authentication operation | movement of a memory information protection system. 第2実施形態に係るメモリ情報保護システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the memory information protection system which concerns on 2nd Embodiment.

以下、各実施形態について図面を参照して説明する。なお、異なる図面において同一の符号を付した要素は、同一または相応する要素を示すものとする。   Each embodiment will be described below with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.

<1.第1実施形態>
[1−1.構成概要]
図1は、メモリ情報保護システム(単に「メモリシステム」とも称する)1Aの外観構成を示す図である。図2は、メモリ情報保護システム1Aで実行されるバインド認証の概要を説明するための図である。
<1. First Embodiment>
[1-1. Configuration Overview]
FIG. 1 is a diagram showing an external configuration of a memory information protection system (also simply referred to as “memory system”) 1A. FIG. 2 is a diagram for explaining the outline of the bind authentication executed in the memory information protection system 1A.

図1に示されるように、メモリ情報保護システム1Aは、情報処理装置10とメモリ装置20Aとを有している。   As illustrated in FIG. 1, the memory information protection system 1A includes an information processing device 10 and a memory device 20A.

メモリ装置20Aは、マスクROMまたはフラッシュメモリ等の半導体メモリで構成された複数の記憶部を有している。   The memory device 20A has a plurality of storage units configured by a semiconductor memory such as a mask ROM or a flash memory.

メモリ装置20Aは、これら複数の記憶部のうち少なくとも1つの記憶部に、アプリケーションの実施に用いるアプリケーション情報を記憶している。当該アプリケーション情報には、例えば、一種のコンピュータ装置である情報処理装置10で実行されるアプリケーションソフトウェアとしてのプログラムおよび/または、アプリケーションソフトウェアを実行する際に使用されるデータ等が含まれている。   The memory device 20A stores application information used to execute an application in at least one of the plurality of storage units. The application information includes, for example, a program as application software executed by the information processing apparatus 10 which is a kind of computer device and / or data used when executing the application software.

また、メモリ装置20Aは、複数の記憶部のうち、少なくとも2つの記憶部各々に、それぞれ相互に関連した情報(「関連情報」とも称する)を記憶している。   Further, the memory device 20A stores mutually related information (also referred to as “related information”) in each of at least two storage units among the plurality of storage units.

このメモリ装置20Aは、例えばカードまたはカートリッジのような態様を有している。当該メモリ装置20Aは、情報処理装置10に脱着自在に構成され、メモリ装置20Aは、情報処理装置10に装着された状態で使用される。   The memory device 20A has an aspect like a card or a cartridge, for example. The memory device 20 </ b> A is configured to be detachable from the information processing device 10, and the memory device 20 </ b> A is used while being attached to the information processing device 10.

メモリ装置20Aに格納された情報を利用する情報処理装置10には、例えば、パーソナルコンピュータ(パソコン)、PDA(Personal Digital Assistant)のような携帯情報端末装置、または画像処理装置が含まれる。また、メモリ装置20Aに記憶されたアプリケーションソフトウェアがゲームプログラムである場合は、情報処理装置10は、据置型ゲーム機または携帯ゲーム機等のゲーム装置本体として機能する。   The information processing apparatus 10 that uses information stored in the memory device 20A includes, for example, a personal computer (personal computer), a portable information terminal device such as a PDA (Personal Digital Assistant), or an image processing device. When the application software stored in the memory device 20A is a game program, the information processing device 10 functions as a game device body such as a stationary game machine or a portable game machine.

このようなメモリ情報保護システム1Aでは、情報処理装置10が、メモリ装置20A内の複数の記憶部のうち、少なくとも2つの記憶部各々に記憶された関連情報を用いて、当該少なくとも2つの記憶部の組み合わせの正当性を判断する「バインド認証」を行う。   In such a memory information protection system 1A, the information processing apparatus 10 uses the related information stored in each of at least two storage units among the plurality of storage units in the memory device 20A, and uses the at least two storage units. Perform "bind authentication" to determine the validity of the combination.

具体的には、図2に示されるように、情報処理装置10は、メモリ装置20A内の第1半導体メモリ201に記憶された関連情報D1と、第2半導体メモリ202に記憶された関連情報D2とを取得する。そして、情報処理装置10は、取得した各関連情報D1,D2を用いて第1半導体メモリ201と第2半導体メモリ202との組み合わせの正当性を判断するバインド認証を行う。   Specifically, as illustrated in FIG. 2, the information processing apparatus 10 includes the related information D1 stored in the first semiconductor memory 201 in the memory device 20A and the related information D2 stored in the second semiconductor memory 202. And get. Then, the information processing apparatus 10 performs bind authentication to determine the validity of the combination of the first semiconductor memory 201 and the second semiconductor memory 202 using the acquired related information D1 and D2.

バインド認証において、記憶部の組み合わせの正当性が確認されなかった場合、情報処理装置10は、装着されたメモリ装置を非正規のものとみなして、情報処理装置10における情報処理を実行不可能にする。   In the bind authentication, when the validity of the combination of the storage units is not confirmed, the information processing apparatus 10 regards the installed memory device as an unauthorized one and makes it impossible to perform information processing in the information processing apparatus 10. To do.

なお、このようなバインド認証は、情報処理装置10において通常動作が開始される前、すなわち情報処理装置10の電源投入に応じて、情報処理装置10が起動されるとともに、電源がメモリ装置20Aに供給されて、システムとしての動作が開始される時点において実行されることが好ましい。また、図2では、図示簡単化のため、メモリ装置20Aが2つの半導体メモリ201,202を記憶部として有している態様を示しているが、当該メモリ装置20Aは、2つの半導体メモリ以外に他の記憶部を有していてもよい。すなわち、この場合、2つの半導体メモリと他の記憶部とが、上記複数の記憶部に相当し、バインド認証において組み合わせの認証対象となる2つの半導体メモリが、上記少なくとも2つの記憶部に相当することになる。   Note that such bind authentication is performed before the normal operation is started in the information processing apparatus 10, that is, in response to power-on of the information processing apparatus 10, the information processing apparatus 10 is activated and the power is supplied to the memory device 20A. It is preferably executed at the time when the operation as a system is started. 2 shows a mode in which the memory device 20A has two semiconductor memories 201 and 202 as a storage unit for simplification of illustration. However, the memory device 20A is not limited to two semiconductor memories. You may have another memory | storage part. That is, in this case, the two semiconductor memories and the other storage units correspond to the plurality of storage units, and the two semiconductor memories that are authentication targets of the combination in the bind authentication correspond to the at least two storage units. It will be.

このようにメモリ情報保護システムは、メモリ装置内の少なくとも2つの記憶部の組み合わせの正当性が確認されなかった場合、装着されたメモリ装置を非正規のものとみなして、情報処理装置における情報処理を実行不可能にする構成であるため、非正規のメモリ装置を用いてアプリケーションを実施することが困難になる。すなわち、正規のメモリ装置に記憶されたデータを抜き出して、メモリ装置を単純に複製しただけでは、バインド認証を通過することができないため、無断複製者によるメモリ装置の複製は困難になる。   As described above, when the validity of the combination of at least two storage units in the memory device is not confirmed, the memory information protection system regards the installed memory device as an irregular one and performs information processing in the information processing device. Therefore, it is difficult to execute an application using a non-regular memory device. That is, by simply extracting data stored in a regular memory device and simply copying the memory device, it is difficult to pass the bind authentication, so it becomes difficult for the unauthorized duplicator to copy the memory device.

[1−2.機能ブロック]
次に、メモリ情報保護システム1Aの機能について詳述する。図3は、第1実施形態に係るメモリ情報保護システム1Aの機能構成を示すブロック図である。図4は、メッセージ認証コード生成部の詳細構成を示す図である。
[1-2. Function block]
Next, functions of the memory information protection system 1A will be described in detail. FIG. 3 is a block diagram showing a functional configuration of the memory information protection system 1A according to the first embodiment. FIG. 4 is a diagram illustrating a detailed configuration of the message authentication code generation unit.

図3に示されるように、メモリ情報保護システム1Aを構成する情報処理装置10は、全体制御部100と、メモリ制御部(メモリコントローラ)110とを備えている。   As shown in FIG. 3, the information processing apparatus 10 constituting the memory information protection system 1 </ b> A includes an overall control unit 100 and a memory control unit (memory controller) 110.

全体制御部100は、マイクロコンピュータとして構成され、主にCPU、RAMおよびROM等を備える。全体制御部100は、ROM内に格納されるプログラムを読み出し、当該プログラムをCPUで実行することによって、各種機能を実現する。   The overall control unit 100 is configured as a microcomputer and mainly includes a CPU, a RAM, a ROM, and the like. The overall control unit 100 implements various functions by reading a program stored in the ROM and executing the program by the CPU.

具体的には、全体制御部100は、上述のプログラムの実行によって、コマンド生成部101を機能的に実現する。   Specifically, the overall control unit 100 functionally realizes the command generation unit 101 by executing the above-described program.

コマンド生成部101は、メモリ装置20Aへの指令に関する命令コード、若しくは当該命令コードおよびアドレスを含むコマンドを生成する機能を有している。例えば、メモリ装置20Aに格納されたデータを読み出す際には、読出命令コードと読出対象となるデータのアドレスとを含むコマンド(「読出コマンド」とも称する)がコマンド生成部101によって生成される。   The command generation unit 101 has a function of generating an instruction code related to a command to the memory device 20A or a command including the instruction code and an address. For example, when reading data stored in the memory device 20A, a command (also referred to as “read command”) including a read instruction code and an address of data to be read is generated by the command generation unit 101.

コマンド生成部101で生成されたコマンドは、内部バス120を介してメモリ制御部110に入力される。   The command generated by the command generation unit 101 is input to the memory control unit 110 via the internal bus 120.

メモリ制御部110は、コマンド発行制御部111,119と、暗号化部112,118と、復号化部113,117と、メッセージ認証コード生成部114と、比較器115と、鍵生成部116とを有し、メモリ装置20Aに対する各種制御を行う。   The memory control unit 110 includes command issue control units 111 and 119, encryption units 112 and 118, decryption units 113 and 117, a message authentication code generation unit 114, a comparator 115, and a key generation unit 116. And performs various controls on the memory device 20A.

コマンド発行制御部111は、メモリ装置20A内の第1記憶部201に対するコマンドの発行を制御する。   The command issuance control unit 111 controls issuance of commands to the first storage unit 201 in the memory device 20A.

もう一方のコマンド発行制御部119は、メモリ装置20A内の第2記憶部202に対するコマンドの発行を制御する。   The other command issuance control unit 119 controls issuance of commands to the second storage unit 202 in the memory device 20A.

暗号化部112,118は、入力された情報を暗号化して出力する機能を有している。暗号化部112によって暗号化された情報は、インターフェース(不図示)を介してメモリ装置20A内の第1記憶部201に供給される。また、暗号化部118によって暗号化された情報は、インターフェースを介してメモリ装置20A内の第2記憶部202に供給される。   The encryption units 112 and 118 have a function of encrypting and outputting input information. The information encrypted by the encryption unit 112 is supplied to the first storage unit 201 in the memory device 20A via an interface (not shown). Further, the information encrypted by the encryption unit 118 is supplied to the second storage unit 202 in the memory device 20A via the interface.

復号化部113,117は、メモリ装置20Aから伝送されてきた情報を復号化して出力する機能を有している。すなわち、復号化部113は、メモリ装置20Aの第1記憶部201から伝送されてきた情報を復号化し、復号化部117は、メモリ装置20Aの第2記憶部202から伝送されてきた情報を復号化する。   The decoding units 113 and 117 have a function of decoding and outputting information transmitted from the memory device 20A. That is, the decoding unit 113 decodes the information transmitted from the first storage unit 201 of the memory device 20A, and the decoding unit 117 decodes the information transmitted from the second storage unit 202 of the memory device 20A. Turn into.

メッセージ認証コード生成部114は、第2記憶部202に記憶されている固有ID(「ユニークID」または「UID」とも称する)2Uに基づいて、メッセージ認証コード(MAC:Message Authentication Code)を生成する機能を有している。   The message authentication code generation unit 114 generates a message authentication code (MAC) based on the unique ID (also referred to as “unique ID” or “UID”) 2U stored in the second storage unit 202. It has a function.

具体的には、メッセージ認証コード生成部114は、図4に示されるように、ハードウェア鍵141と演算部142とを有している。   Specifically, the message authentication code generation unit 114 includes a hardware key 141 and a calculation unit 142 as shown in FIG.

ハードウェア鍵141は、ハードウェアとしてチップ上に実装されている固定的な鍵データである。ハードウェア鍵141は、例えば、ハードウェア鍵141のビット長に応じた複数のインバータ(NOT回路)を用いて、各インバータの入力を、電源電圧(Vcc)またはGND(接地電位)にクランプすることによって実現することができる。   The hardware key 141 is fixed key data mounted on the chip as hardware. The hardware key 141 uses, for example, a plurality of inverters (NOT circuits) corresponding to the bit length of the hardware key 141 to clamp the input of each inverter to the power supply voltage (Vcc) or GND (ground potential). Can be realized.

演算部142は、入力されたハードウェア鍵141および固有ID2Uに基づいて、所定のMAC演算を行い、メッセージ認証コード(「MAC値」とも称する)を出力する。なお、演算部142で実行される所定のMAC演算の手法としては、例えば、SHA−1、MD5などのハッシュ関数を用いた演算手法、或いは、CBC−MAC等のブロック暗号アルゴリズムを用いた演算手法を採用することができる。   The calculation unit 142 performs a predetermined MAC calculation based on the input hardware key 141 and the unique ID 2U, and outputs a message authentication code (also referred to as “MAC value”). As a predetermined MAC calculation method executed by the calculation unit 142, for example, a calculation method using a hash function such as SHA-1 or MD5, or a calculation method using a block encryption algorithm such as CBC-MAC. Can be adopted.

このように、メッセージ認証コード生成部114は、ハードウェア鍵141および固有ID2Uを用いて、MAC値を生成する生成手段として機能する。   As described above, the message authentication code generation unit 114 functions as a generation unit that generates a MAC value using the hardware key 141 and the unique ID 2U.

メッセージ認証コード生成部114によって生成されたMAC値は、比較器115に出力される。   The MAC value generated by the message authentication code generation unit 114 is output to the comparator 115.

比較器115は、メッセージ認証コード生成部114によって生成されたMAC値と、第1記憶部201から取得されたMAC値とを比較して、比較結果を出力する。詳細には、比較器115は、2つのMAC値が一致する場合は、一致することを示す信号(一致信号)を比較結果として出力し、2つのMAC値が一致しない場合は、一致しないことを示す信号(不一致信号)を比較結果として出力する。   The comparator 115 compares the MAC value generated by the message authentication code generation unit 114 with the MAC value acquired from the first storage unit 201, and outputs a comparison result. Specifically, when the two MAC values match, the comparator 115 outputs a signal indicating a match (match signal) as a comparison result. When the two MAC values do not match, the comparator 115 indicates that they do not match. The indicated signal (mismatch signal) is output as a comparison result.

比較器115から出力された比較結果は、コマンド発行制御部111,119に出力される。上述のコマンド発行制御部111,119では、比較結果として不一致信号が入力された場合、以降のコマンド発行が停止される。   The comparison result output from the comparator 115 is output to the command issue control units 111 and 119. In the command issuance control units 111 and 119 described above, when a mismatch signal is input as a comparison result, subsequent command issuance is stopped.

また、比較器115から出力された比較結果は、鍵生成部116にも出力される。   The comparison result output from the comparator 115 is also output to the key generation unit 116.

鍵生成部116は、比較器115から入力された比較結果に応じて鍵情報を生成する機能を有している。   The key generation unit 116 has a function of generating key information according to the comparison result input from the comparator 115.

具体的には、2つのMAC値が一致した場合、すなわち一致信号が比較結果として入力された場合、鍵生成部116は、固有IDに基づいて、情報の暗復号化に用いる鍵情報を生成する。一方、2つのMAC値が一致しない場合、すなわち不一致信号が比較結果として入力された場合、鍵生成部116は、固有IDを無効として、暗号鍵の生成を行わない。   Specifically, when two MAC values match, that is, when a match signal is input as a comparison result, the key generation unit 116 generates key information used for encryption / decryption of information based on the unique ID. . On the other hand, when the two MAC values do not match, that is, when a mismatch signal is input as a comparison result, the key generation unit 116 invalidates the unique ID and does not generate an encryption key.

生成された鍵情報は、暗号化部112および復号化部113に出力され、暗号化部112における暗号化処理、復号化部113における復号化処理に用いられる。   The generated key information is output to the encryption unit 112 and the decryption unit 113, and is used for the encryption process in the encryption unit 112 and the decryption process in the decryption unit 113.

一方、上述のような構成を有する情報処理装置10に装着されるメモリ装置20Aは、第1記憶部201と、当該第1記憶部201を制御する第1メモリ内制御部211と、第2記憶部202と、当該第2記憶部202を制御する第2メモリ内制御部212とを有している。   On the other hand, the memory device 20A attached to the information processing apparatus 10 having the above-described configuration includes a first storage unit 201, a first in-memory control unit 211 that controls the first storage unit 201, and a second storage unit. Unit 202 and a second in-memory control unit 212 that controls the second storage unit 202.

第1記憶部201は、マスクROM、フラッシュメモリ、またはEPROM等の不揮発性の半導体メモリであって、暗号化されたデータ(暗号化データ)を記憶する通常の記憶領域231を有している。また、第1記憶部201は、上記通常の記録領域231の他に、OTP(One Time Programmable)領域232をも有している。OTP領域232は、1回限りの書込みが可能な領域であり、書き込み後はOTP領域232に記憶された情報の消去および書き換えが不可能になる。このようなOTP領域232は、第1記憶部201の全記憶領域のうちの一部を、ヒューズタイプの記憶領域として物理的に確保することによって実現してもよく、或いは第1記憶部201の全記憶領域のうちの一部を再書き込み不能となるようにメモリ内制御部211に制御させることによって実現してもよい。   The first storage unit 201 is a non-volatile semiconductor memory such as a mask ROM, a flash memory, or an EPROM, and has a normal storage area 231 that stores encrypted data (encrypted data). The first storage unit 201 also has an OTP (One Time Programmable) area 232 in addition to the normal recording area 231. The OTP area 232 is an area in which writing can be performed only once, and information stored in the OTP area 232 cannot be erased and rewritten after writing. Such an OTP area 232 may be realized by physically securing a part of the entire storage area of the first storage unit 201 as a fuse type storage area, or the OTP area 232 of the first storage unit 201. You may implement | achieve by making the in-memory control part 211 control so that a part of all the storage areas cannot be rewritten.

第1メモリ内制御部211は、コマンド解析部221を有している。   The first in-memory control unit 211 has a command analysis unit 221.

コマンド解析部221は、コマンド発行制御部111から発行された、第1記憶部201に対するコマンドを解析して、当該コマンドに応じた所定動作の実行指示を行う。例えば、コマンド発行制御部111から発行されたコマンドが、第1記憶部201からのデータの読出コマンドである場合は、当該読出コマンドから読出命令コードと読出アドレスデータとを抽出して、読出信号と読出アドレスデータとを第1記憶部201に与える。読出信号および読出アドレスデータを受けた第1記憶部201は、読出アドレスに格納されている読出対象のデータを出力する。   The command analysis unit 221 analyzes a command for the first storage unit 201 issued from the command issuance control unit 111, and issues an execution instruction for a predetermined operation according to the command. For example, when the command issued from the command issue control unit 111 is a data read command from the first storage unit 201, a read instruction code and read address data are extracted from the read command, and a read signal Read address data is applied to the first storage unit 201. Receiving the read signal and the read address data, the first storage unit 201 outputs the data to be read stored at the read address.

第2記憶部202は、マスクROM、フラッシュメモリ、またはEPROM等の不揮発性の半導体メモリであって、プログラムおよび/またはデータ等のアプリケーション情報を記憶している。また、第2記憶部202は、メモリ装置20Aに固有の識別情報である固有ID(ユニークID)2Uと、当該固有ID2Uおよびハードウェア鍵141と共通の鍵(共通鍵)を用いて予め生成されるMAC値2Mとをさらに記憶している。固有ID2UおよびMAC値2Mは、工場出荷時等に第2記憶部202に予め記憶される。   The second storage unit 202 is a non-volatile semiconductor memory such as a mask ROM, flash memory, or EPROM, and stores application information such as programs and / or data. The second storage unit 202 is generated in advance using a unique ID (unique ID) 2U that is identification information unique to the memory device 20A, and a key (common key) that is common to the unique ID 2U and the hardware key 141. The MAC value 2M is further stored. The unique ID 2U and the MAC value 2M are stored in advance in the second storage unit 202 at the time of factory shipment.

なお、MAC値2Mは、固有ID2Uを用いて生成される情報であることから、固有ID2UとMAC値2Mとは、互いに関連した「関連情報」とも称せられる。   Since the MAC value 2M is information generated using the unique ID 2U, the unique ID 2U and the MAC value 2M are also referred to as “related information” associated with each other.

第2メモリ内制御部212は、復号化部225と、コマンド解析部226と、暗号化部227とを有している。   The second in-memory control unit 212 includes a decryption unit 225, a command analysis unit 226, and an encryption unit 227.

復号化部225は、コマンド発行制御部119から発行され、そして暗号化部118によって暗号化された暗号化コマンドを復号化する機能を有している。復号化部225によって復号化されたコマンドは、コマンド解析部226に伝送される。   The decryption unit 225 has a function of decrypting the encrypted command issued from the command issuance control unit 119 and encrypted by the encryption unit 118. The command decrypted by the decryption unit 225 is transmitted to the command analysis unit 226.

コマンド解析部226は、上記コマンド解析部221と同様の機能を有し、第2記憶部202に対するコマンドを解析して、当該コマンドに応じた所定動作の実行指示を行う。   The command analysis unit 226 has the same function as the command analysis unit 221, analyzes a command for the second storage unit 202, and gives an instruction to execute a predetermined operation according to the command.

暗号化部227は、第2記憶部202から読み出されたデータを暗号化する機能を有している。暗号化部227で暗号化された暗号化データは、インターフェースを介して情報処理装置10に供給される。   The encryption unit 227 has a function of encrypting data read from the second storage unit 202. The encrypted data encrypted by the encryption unit 227 is supplied to the information processing apparatus 10 via the interface.

[1−3.メモリ情報保護システム1Aの初期化動作]
ここで、メモリ情報保護システム1Aの動作について説明する。メモリ情報保護システム1Aの動作には、電源投入時に実行される初期化動作と、初期化動作終了後に実行されるバインド認証動作とが存在する。以下では、初期化動作およびバインド認証動作についてこの順序で説明する。図5は、メモリ情報保護システム1Aの初期化動作を説明するための図である。
[1-3. Initialization operation of memory information protection system 1A]
Here, the operation of the memory information protection system 1A will be described. The operation of the memory information protection system 1A includes an initialization operation executed when the power is turned on and a bind authentication operation executed after the initialization operation is completed. Hereinafter, the initialization operation and the bind authentication operation will be described in this order. FIG. 5 is a diagram for explaining the initialization operation of the memory information protection system 1A.

初期化動作は、第2記憶部202に記憶されているMAC値2Mを第1記憶部201のOTP領域232に格納する動作であり、上述のとおり電源投入時に実行される。   The initialization operation is an operation for storing the MAC value 2M stored in the second storage unit 202 in the OTP area 232 of the first storage unit 201, and is executed when the power is turned on as described above.

具体的には、初期化動作開始前には、メモリ装置20Aが情報処理装置10に装着されて、メモリ装置20Aと情報処理装置10とが電気的に接続される。そして、情報処理装置10の電源投入に応じて、情報処理装置10が起動されるとともに、電源が情報処理装置10からメモリ装置20Aに供給されて、初期化動作が開始される。   Specifically, before the initialization operation starts, the memory device 20A is mounted on the information processing device 10, and the memory device 20A and the information processing device 10 are electrically connected. Then, in response to power-on of the information processing apparatus 10, the information processing apparatus 10 is activated, and power is supplied from the information processing apparatus 10 to the memory device 20A, so that an initialization operation is started.

図5に示されるように、初期化動作では、まず、コマンド生成部101は、第2記憶部202に記憶されたMAC値2Mの読出コマンドを生成し、生成したMAC値2Mの読出コマンドを、コマンド発行制御部119に設定する(図5の(S1))。   As shown in FIG. 5, in the initialization operation, first, the command generation unit 101 generates a read command of the MAC value 2M stored in the second storage unit 202, and the read command of the generated MAC value 2M is The command issuance control unit 119 is set ((S1) in FIG. 5).

そして、コマンド発行制御部119は、MAC値2Mの読出コマンドを発行する(S2)。発行されたMAC値2Mの読出コマンドは、暗号化部118に伝送される。   Then, the command issuance control unit 119 issues a read command for the MAC value 2M (S2). The issued read command of the MAC value 2M is transmitted to the encryption unit 118.

暗号化部118は、MAC値2Mの読出コマンドに対して暗号化処理を施す。暗号化部118で暗号化された、MAC値2Mの読出コマンドは、メモリ装置20Aの復号化部225に伝送される(S3)。   The encryption unit 118 performs encryption processing on the read command having the MAC value of 2M. The read command having the MAC value 2M encrypted by the encryption unit 118 is transmitted to the decryption unit 225 of the memory device 20A (S3).

復号化部225は、暗号化されたMAC値2Mの読出コマンドに対して復号化処理を施す。復号化された、MAC値2Mの読出コマンドは、コマンド解析部226に出力される(S4)。   The decryption unit 225 performs a decryption process on the read command of the encrypted MAC value 2M. The decrypted read command with the MAC value of 2M is output to the command analysis unit 226 (S4).

コマンド解析部226は、MAC値2Mの読出コマンドを解析して、MAC値2Mの読出信号と読出アドレスデータとを第2記憶部202に与え、第2記憶部202に記憶されたMAC値2Mの読出動作を実行させる(S5)。   The command analysis unit 226 analyzes the read command of the MAC value 2M, gives the read signal and read address data of the MAC value 2M to the second storage unit 202, and stores the MAC value 2M stored in the second storage unit 202. A read operation is executed (S5).

第2記憶部202は、MAC値2Mの読出動作の実行指示に応じて、記憶しているMAC値2Mを暗号化部227に出力する(S6)。   The second storage unit 202 outputs the stored MAC value 2M to the encryption unit 227 in response to the instruction to execute the read operation of the MAC value 2M (S6).

暗号化部227は、第2記憶部202から入力されるMAC値2Mに暗号化処理を施す。暗号化されたMAC値2Mは、情報処理装置10の復号化部117に伝送される(S7)。   The encryption unit 227 performs an encryption process on the MAC value 2M input from the second storage unit 202. The encrypted MAC value 2M is transmitted to the decryption unit 117 of the information processing apparatus 10 (S7).

復号化部117は、暗号化されたMAC値2Mに復号化処理を施す。復号化されたMAC値2Mは、コマンド発行制御部111に伝送される(S8)。   The decryption unit 117 decrypts the encrypted MAC value 2M. The decrypted MAC value 2M is transmitted to the command issuance control unit 111 (S8).

ここで、コマンド生成部101は、第1記憶部201に設けられたOTP領域232へMAC値2Mを書き込むための書込コマンド(MAC値書込コマンド)を生成し、生成したMAC値書込コマンドを、コマンド発行制御部111に設定する(S9)。   Here, the command generation unit 101 generates a write command (MAC value write command) for writing the MAC value 2M to the OTP area 232 provided in the first storage unit 201, and the generated MAC value write command Is set in the command issuance control unit 111 (S9).

コマンド発行制御部111は、MAC値書込コマンドを発行する(S10)。発行されたMAC値書込コマンドは、メモリ装置20Aのコマンド解析部221に伝送される。   The command issuance control unit 111 issues a MAC value write command (S10). The issued MAC value write command is transmitted to the command analysis unit 221 of the memory device 20A.

コマンド解析部221は、MAC値書込コマンドを解析して、MAC値2MをOTP領域232に記憶する書込動作を第1記憶部201に実行させる(S11)。当該書込動作によって、MAC値2Mは、第1記憶部201のOTP領域232に記憶されることになる。   The command analysis unit 221 analyzes the MAC value write command, and causes the first storage unit 201 to perform a write operation for storing the MAC value 2M in the OTP area 232 (S11). By the write operation, the MAC value 2M is stored in the OTP area 232 of the first storage unit 201.

このように、初期化動作では、情報処理装置10の指示に基づいて、第2記憶部202に記憶されていたMAC値2Mが読み出され、当該MAC値2Mが第1記憶部201のOTP領域232に書き込まれることになる。なお、初期化動作は、情報処理装置10を起動する際に毎回実行される動作としてもよく、メモリ装置20Aに最初に電源が供給されたときに1度だけ実行される動作としてもよい。仮に、初期化動作が情報処理装置10を起動する際に毎回実行される動作であったとしても、OTP領域232は、情報の消去および書き換えが不能な記憶領域であるため、最初の初期化動作によってOTP領域232に記憶されたMAC値2Mは変更されない。すなわち、最初の初期化動作以降に実行される初期化動作では、OTP領域232への再書込は実施されない。   As described above, in the initialization operation, the MAC value 2M stored in the second storage unit 202 is read based on an instruction from the information processing apparatus 10, and the MAC value 2M is read from the OTP area of the first storage unit 201. 232 is written. The initialization operation may be an operation that is executed every time the information processing apparatus 10 is activated, or may be an operation that is executed only once when power is first supplied to the memory device 20A. Even if the initialization operation is performed every time the information processing apparatus 10 is started, the OTP area 232 is a storage area in which information cannot be erased and rewritten. Thus, the MAC value 2M stored in the OTP area 232 is not changed. That is, in the initialization operation executed after the first initialization operation, rewriting to the OTP area 232 is not performed.

[1−4.メモリ情報保護システム1Aのバインド認証動作]
次に、バインド認証動作について詳述する。図6は、メモリ情報保護システム1Aのバインド認証動作を説明するための図である。
[1-4. Bind authentication operation of memory information protection system 1A]
Next, the bind authentication operation will be described in detail. FIG. 6 is a diagram for explaining the bind authentication operation of the memory information protection system 1A.

バインド認証動作は、メモリ装置20A内の第1記憶部201と第2記憶部202との組み合わせの正当性を判断する動作であり、上記初期化動作終了後に、或いは、初期化動作完了済みのメモリ装置20Aを装着して、情報処理装置10を起動する際に実行される。   The bind authentication operation is an operation for determining the validity of the combination of the first storage unit 201 and the second storage unit 202 in the memory device 20A. The memory after the initialization operation is completed or after the initialization operation is completed This is executed when the information processing apparatus 10 is activated by mounting the apparatus 20A.

具体的には、図6に示されるように、バインド認証動作では、まず、コマンド生成部101が、第2記憶部202に記憶された固有ID2Uの読出コマンドを生成し、生成した固有ID2Uの読出コマンドを、コマンド発行制御部119に設定する(図6の(B1))。   Specifically, as shown in FIG. 6, in the bind authentication operation, first, the command generation unit 101 generates a read command for the unique ID 2U stored in the second storage unit 202, and reads the generated unique ID 2U. The command is set in the command issuance control unit 119 ((B1) in FIG. 6).

そして、コマンド発行制御部119は、固有ID2Uの読出コマンドを発行する(B2)。発行された固有ID2Uの読出コマンドは、暗号化部118に伝送される。   Then, the command issue control unit 119 issues a read command with the unique ID 2U (B2). The issued read command of the unique ID 2U is transmitted to the encryption unit 118.

暗号化部118は、固有ID2Uの読出コマンドに対して暗号化処理を施す。暗号化部118で暗号化された、固有ID2Uの読出コマンドは、メモリ装置20Aの復号化部225に伝送される(B3)。   The encryption unit 118 performs encryption processing on the read command with the unique ID 2U. The read command with the unique ID 2U encrypted by the encryption unit 118 is transmitted to the decryption unit 225 of the memory device 20A (B3).

復号化部225は、暗号化された固有ID2Uの読出コマンドに対して復号化処理を施す。復号化された、固有ID2Uの読出コマンドは、コマンド解析部226に出力される(B4)。   The decryption unit 225 decrypts the encrypted read command with the unique ID 2U. The decrypted read command with the unique ID 2U is output to the command analysis unit 226 (B4).

コマンド解析部226は、固有ID2Uの読出コマンドを解析して、固有ID2Uの読出信号と読出アドレスデータとを第2記憶部202に与え、第2記憶部202に記憶された固有ID2Uの読出動作を実行させる(B5)。   The command analysis unit 226 analyzes the read command of the unique ID 2U, gives a read signal and read address data of the unique ID 2U to the second storage unit 202, and performs a read operation of the unique ID 2U stored in the second storage unit 202. (B5).

第2記憶部202は、固有ID2Uの読出動作の実行指示に応じて、記憶している固有ID2Uを暗号化部227に出力する(B6)。   The second storage unit 202 outputs the stored unique ID 2U to the encryption unit 227 in response to the instruction to execute the reading operation of the unique ID 2U (B6).

暗号化部227は、第2記憶部202から入力される固有ID2Uに暗号化処理を施す。暗号化された固有ID2Uは、情報処理装置10の復号化部117に伝送される(B7)。   The encryption unit 227 performs an encryption process on the unique ID 2U input from the second storage unit 202. The encrypted unique ID 2U is transmitted to the decryption unit 117 of the information processing apparatus 10 (B7).

復号化部117は、暗号化された固有ID2Uに復号化処理を施して、復号化された固有ID2Uを取得する。このように、コマンド発行制御部119、暗号化部118および復号化部117は、第2記憶部202に記憶されていた固有ID2Uを取得する取得手段として機能する。復号化された固有ID2Uは、メッセージ認証コード生成部114および鍵生成部116に伝送される(B8)。   The decryption unit 117 performs decryption processing on the encrypted unique ID 2U to obtain the decrypted unique ID 2U. Thus, the command issue control unit 119, the encryption unit 118, and the decryption unit 117 function as an acquisition unit that acquires the unique ID 2U stored in the second storage unit 202. The decrypted unique ID 2U is transmitted to the message authentication code generation unit 114 and the key generation unit 116 (B8).

メッセージ認証コード生成部114は、固有ID2Uを用いて、当該固有ID2UのMAC値(メッセージ認証コード)を生成し、生成したMAC値を比較器115に出力する(B9)。   The message authentication code generation unit 114 generates a MAC value (message authentication code) of the unique ID 2U using the unique ID 2U, and outputs the generated MAC value to the comparator 115 (B9).

ここで、コマンド生成部101は、第1記憶部201のOTP領域232に記憶された情報の読出コマンド(OTP領域情報読出コマンド)を生成し、生成したOTP領域情報読出コマンドを、コマンド発行制御部111に設定する(B10)。   Here, the command generation unit 101 generates a read command (OTP region information read command) for information stored in the OTP region 232 of the first storage unit 201, and sends the generated OTP region information read command to the command issue control unit. 111 is set (B10).

そして、コマンド発行制御部111は、OTP領域情報読出コマンドを発行する(B11)。発行された当該OTP領域情報読出コマンドは、メモリ装置20Aのコマンド解析部221に伝送される。   Then, the command issuance control unit 111 issues an OTP area information read command (B11). The issued OTP region information read command is transmitted to the command analysis unit 221 of the memory device 20A.

コマンド解析部221は、OTP領域情報読出コマンドを解析して、OTP領域232に記憶された情報の読出動作を実行させる(B12)。   The command analysis unit 221 analyzes the OTP area information read command and causes the information stored in the OTP area 232 to be read (B12).

第1記憶部201は、OTP領域情報の読出動作の実行指示に応じて、OTP領域232に記憶しているMAC値を出力する(B13)。OTP領域232に記憶されているMAC値は、バインド認証動作の前に実行された初期化動作によって記憶された情報であり、当該読出動作によって、情報処理装置10の比較器115に伝送される。   The first storage unit 201 outputs the MAC value stored in the OTP area 232 in response to the instruction to execute the read operation of the OTP area information (B13). The MAC value stored in the OTP area 232 is information stored by the initialization operation executed before the bind authentication operation, and is transmitted to the comparator 115 of the information processing apparatus 10 by the read operation.

このように、コマンド発行制御部111は、第1記憶部201のOTP領域232に記憶されていたMAC値を取得する取得手段として機能する。   As described above, the command issue control unit 111 functions as an acquisition unit that acquires the MAC value stored in the OTP area 232 of the first storage unit 201.

比較器115は、メッセージ認証コード生成部114によって生成されたMAC値と、第1記憶部201のOTP領域232に記憶されていたMAC値とを比較して、2つのMAC値が一致するか否かを示す比較結果を出力する(B14)。比較器115から出力された比較結果は、コマンド発行制御部111,119と鍵生成部116とに入力される。   The comparator 115 compares the MAC value generated by the message authentication code generation unit 114 with the MAC value stored in the OTP area 232 of the first storage unit 201 and determines whether the two MAC values match. The comparison result indicating is output (B14). The comparison result output from the comparator 115 is input to the command issue control units 111 and 119 and the key generation unit 116.

比較器115から出力される比較結果は、バインド認証の認証結果を示している。すなわち、2つのMAC値が一致することを示す一致信号が比較結果として出力された場合、バインド認証は成立したことになる。一方、2つのMAC値が一致しないことを示す不一致信号が比較結果として出力された場合、バインド認証は不成立となる。   The comparison result output from the comparator 115 indicates the authentication result of bind authentication. That is, when a match signal indicating that two MAC values match is output as a comparison result, bind authentication has been established. On the other hand, when a mismatch signal indicating that the two MAC values do not match is output as a comparison result, the bind authentication is not established.

このように、比較器115は、第1記憶部201と第2記憶部202との組み合わせの正当性を判断する判断手段として機能する。   Thus, the comparator 115 functions as a determination unit that determines the validity of the combination of the first storage unit 201 and the second storage unit 202.

バインド認証が成立した場合、すなわち、第1記憶部201と第2記憶部202との組み合わせが正当であると判断された場合、鍵生成部116は、復号化部117から入力される固有ID2Uに基づいて、情報の暗復号化に用いる鍵情報を生成し、当該鍵情報を暗号化部112および復号化部113に出力する(B15)。   When bind authentication is established, that is, when it is determined that the combination of the first storage unit 201 and the second storage unit 202 is valid, the key generation unit 116 sets the unique ID 2U input from the decryption unit 117. Based on this, key information used for encryption / decryption of information is generated, and the key information is output to the encryption unit 112 and the decryption unit 113 (B15).

以後、メモリ情報保護システム1Aでは、第1記憶部201に書き込む書込データは、暗号化部112において当該鍵情報を用いて暗号化された上で、メモリ装置20Aに供給されることになる。また、第1記憶部201に記憶されている暗号化データは、復号化部113において当該鍵情報を用いて復号化することが可能になる。   Thereafter, in the memory information protection system 1A, the write data to be written in the first storage unit 201 is encrypted using the key information in the encryption unit 112 and then supplied to the memory device 20A. Also, the encrypted data stored in the first storage unit 201 can be decrypted by the decryption unit 113 using the key information.

なお、バインド認証が成立しなかった場合、すなわち、第1記憶部201と第2記憶部202との組み合わせが正当でないと判断された場合、鍵生成部116は、鍵情報を生成しない。これにより、バインド認証が不成立だった場合は、第1記憶部201へデータを書き込むこと、および第1記憶部201に記憶された暗号化データ(暗号化情報)を復号化して、利用可能なデータを取得することが不可能になる。   If bind authentication is not established, that is, if it is determined that the combination of the first storage unit 201 and the second storage unit 202 is not valid, the key generation unit 116 does not generate key information. Thereby, when bind authentication is not established, data is written to the first storage unit 201, and the encrypted data (encryption information) stored in the first storage unit 201 is decrypted to be usable data. It becomes impossible to get.

また、バインド認証が不成立だった場合、コマンド発行制御部111,119は、コマンドの受け付けを拒否して、コマンドの発行を停止する。   When the bind authentication is not established, the command issue control units 111 and 119 refuse to accept the command and stop issuing the command.

このように、情報処理装置10は、通常の情報処理の開始前に、メモリ装置20A内の記憶部の組み合わせの正当性を判断するバインド認証を行い、バインド認証が成立しなかった場合、情報処理装置10における情報処理を実行不可能にする。   As described above, the information processing apparatus 10 performs the bind authentication for determining the validity of the combination of the storage units in the memory device 20A before the start of the normal information processing. The information processing in the apparatus 10 is disabled.

以上のように、メモリ情報保護システム1Aは、複数の記憶部を有するメモリ装置20Aと、情報処理を実行する情報処理装置10とを備えている。メモリ装置20Aは、複数の記憶部として、第1情報(固有ID)に関連した第2情報(MAC値)を記憶する第1記憶部201と、第1情報を記憶する第2記憶部202とを有している。情報処理装置10は、第1情報および第2情報を取得する取得手段と、第1情報および第2情報を用いて、第1記憶部201と第2記憶部202との組み合わせの正当性を判断する比較器115とを有している。そして、情報処理装置10は、比較器115によって、第1記憶部201と第2記憶部202との組み合わせが正当でないと判断された場合、情報処理を実行不可能にする。   As described above, the memory information protection system 1A includes the memory device 20A having a plurality of storage units and the information processing device 10 that executes information processing. The memory device 20A includes, as a plurality of storage units, a first storage unit 201 that stores second information (MAC value) related to the first information (unique ID), and a second storage unit 202 that stores first information. have. The information processing apparatus 10 determines the validity of the combination of the first storage unit 201 and the second storage unit 202 using the acquisition unit that acquires the first information and the second information, and the first information and the second information. And a comparator 115. Then, when the comparator 115 determines that the combination of the first storage unit 201 and the second storage unit 202 is not valid, the information processing apparatus 10 disables information processing.

このように、メモリ情報保護システム1Aでは、情報処理装置において情報処理を実行させるためには、メモリ装置内の記憶部の組み合わせの正当性が要求されるため、無断複製者は、メモリ装置20Aを複製するために、メモリ装置内の記憶部の正当な組み合わせを特定することが必要になる。したがって、メモリ情報保護システム1Aでは、無断複製者によるメモリ装置の複製は困難になる。   As described above, in the memory information protection system 1A, in order for the information processing apparatus to execute information processing, the legitimacy of the combination of the storage units in the memory apparatus is required. In order to replicate, it is necessary to specify a valid combination of storage units in the memory device. Therefore, in the memory information protection system 1A, it is difficult for the unauthorized duplicator to duplicate the memory device.

<2.第2実施形態>
次に、本発明の第2実施形態について説明する。上記第2実施形態に係るメモリ情報保護システム1Bは、MAC値が予め第1記憶部201に記憶されている点以外は、メモリ情報保護システム1Bとほぼ同様の構造および機能を有しており、共通する部分については同じ符号を付して説明を省略する。図7は、第2実施形態に係るメモリ情報保護システム1Bの機能構成を示すブロック図である。
<2. Second Embodiment>
Next, a second embodiment of the present invention will be described. The memory information protection system 1B according to the second embodiment has substantially the same structure and function as the memory information protection system 1B except that the MAC value is stored in the first storage unit 201 in advance. Common parts are denoted by the same reference numerals and description thereof is omitted. FIG. 7 is a block diagram showing a functional configuration of the memory information protection system 1B according to the second embodiment.

図7に示されるように、メモリ情報保護システム1Bのメモリ装置20Bは、第1記憶部201において、バインド認証に用いるMAC値1Mを記憶している。   As illustrated in FIG. 7, the memory device 20B of the memory information protection system 1B stores a MAC value 1M used for bind authentication in the first storage unit 201.

なお、当該MAC値1Mは、OTP領域等の消去および書き換えが不可能な記憶領域に記憶されることが好ましい。   The MAC value 1M is preferably stored in a storage area such as an OTP area that cannot be erased and rewritten.

このようなメモリ情報保護システム1Bによれば、第1記憶部201にMAC値1Mが予め記憶されているため、MAC値を第1記憶部201に記憶させる上記初期化動作を実行する必要がなく、動作を簡素化することができる。また、MAC値を第2記憶部202に記憶しておく必要もなくなるので、第2記憶部202を有効に利用することができる。   According to such a memory information protection system 1B, since the MAC value 1M is stored in the first storage unit 201 in advance, it is not necessary to execute the initialization operation for storing the MAC value in the first storage unit 201. The operation can be simplified. Further, since it is not necessary to store the MAC value in the second storage unit 202, the second storage unit 202 can be used effectively.

<3.変形例>
以上、実施の形態について説明したが、この発明は、上記に説明した内容に限定されるものではない。
<3. Modification>
Although the embodiments have been described above, the present invention is not limited to the contents described above.

例えば、上記各実施形態では、MAC値を記憶した第1記憶部201と、固有ID2Uを記憶した第2記憶部202とを用いてバインド認証を行う態様を例示したが、これに限定されない。   For example, in each of the above embodiments, the mode of performing the bind authentication using the first storage unit 201 storing the MAC value and the second storage unit 202 storing the unique ID 2U is illustrated, but the present invention is not limited thereto.

具体的には、固有ID2Uを記憶した第1記憶部201と、MAC値を記憶した第2記憶部202とを用いてバインド認証を行ってもよい。この場合、情報処理装置10は、第1記憶部201から取得した固有ID2Uを用いてMAC値を生成するとともに、生成したMAC値と、第2記憶部202から取得したMAC値とを比較することによって、第1記憶部201と第2記憶部202との組み合わせの正当性を判断するバインド認証を行うことになる。   Specifically, bind authentication may be performed using the first storage unit 201 that stores the unique ID 2U and the second storage unit 202 that stores the MAC value. In this case, the information processing apparatus 10 generates a MAC value using the unique ID 2U acquired from the first storage unit 201, and compares the generated MAC value with the MAC value acquired from the second storage unit 202. Thus, bind authentication for determining the validity of the combination of the first storage unit 201 and the second storage unit 202 is performed.

なお、当該変形例のように、固有ID2Uを記憶した第1記憶部201と、MAC値を記憶した第2記憶部202とを用いてバインド認証を行う場合、第1実施形態の初期化動作では、第2記憶部202に記憶されている固有ID2Uを、第1記憶部201のOTP領域232に記憶する動作が行われる。   In the case of performing the bind authentication using the first storage unit 201 that stores the unique ID 2U and the second storage unit 202 that stores the MAC value as in the modification example, in the initialization operation of the first embodiment, The operation of storing the unique ID 2U stored in the second storage unit 202 in the OTP area 232 of the first storage unit 201 is performed.

また、上記各実施形態では、メモリ装置20A(20B)が情報処理装置10に着脱可能な構成としていたが、これに限定されない。具体的には、メモリ装置20A(20B)と情報処理装置10との間で行うデータのやりとりを無線通信で行う構成とした場合、メモリ装置20A(20B)は、情報処理装置10に着脱自在に構成される態様でなくてもよい。   In each of the above embodiments, the memory device 20A (20B) is detachable from the information processing device 10, but the present invention is not limited to this. Specifically, when data is exchanged between the memory device 20A (20B) and the information processing device 10 by wireless communication, the memory device 20A (20B) is detachable from the information processing device 10. It does not have to be configured.

また、上記各実施形態では、バインド認証において認証判断に使用する評価値としてMAC値を用いていたが、これに限定されない。   In each of the above embodiments, the MAC value is used as the evaluation value used for authentication determination in the bind authentication, but the present invention is not limited to this.

具体的には、ハードウェア鍵141を用いることなく、ハッシュ関数を用いた演算処理を固有ID2Uに施して、ハッシュ値を算出し、当該ハッシュ値を評価値として用いてバインド認証を行ってもよい。   Specifically, without using the hardware key 141, a calculation process using a hash function may be performed on the unique ID 2U to calculate a hash value, and bind authentication may be performed using the hash value as an evaluation value. .

より詳細には、第1の変形例に係るメモリ情報保護システムは、バインド認証動作開始前には、第1記憶部201にハッシュ値を記憶し、第2記憶部202に固有ID2Uを記憶している。バインド認証動作が開始されると、情報処理装置10は、第2記憶部202から取得した固有ID2Uを用いてハッシュ値を算出するとともに、第1記憶部201からハッシュ値を取得する。そして、情報処理装置10は、固有ID2Uを用いて算出したハッシュ値と、第1記憶部201から取得したハッシュ値とを比較することによって、バインド認証を行う。   More specifically, the memory information protection system according to the first modification stores a hash value in the first storage unit 201 and a unique ID 2U in the second storage unit 202 before starting the bind authentication operation. Yes. When the bind authentication operation is started, the information processing apparatus 10 calculates a hash value using the unique ID 2U acquired from the second storage unit 202 and acquires a hash value from the first storage unit 201. The information processing apparatus 10 performs bind authentication by comparing the hash value calculated using the unique ID 2U with the hash value acquired from the first storage unit 201.

またさらに、メモリ装置の第1記憶部201および第2記憶部202それぞれに記憶された情報(例えば、固有ID)をバインド認証に使用する評価値としてそのまま用いてもよい。   Furthermore, information (for example, unique ID) stored in each of the first storage unit 201 and the second storage unit 202 of the memory device may be used as it is as an evaluation value used for bind authentication.

より詳細には、第2の変形例に係るメモリ情報保護システムでは、メモリ装置の第1記憶部201および第2記憶部202それぞれに記憶された情報(例えば、固有ID)を情報処理装置10が取得し、両者を単純に比較することによって、バインド認証を行う。   More specifically, in the memory information protection system according to the second modification, the information processing apparatus 10 stores information (for example, a unique ID) stored in each of the first storage unit 201 and the second storage unit 202 of the memory device. Acquire bind authentication by simply comparing the two.

ただし、上記各実施形態、第1の変形例、および第2の変形例で実行される各バインド認証の信頼性を比較すると、上記各実施形態に係るメモリ情報保護システム1A,1Bで実行されるバインド認証の信頼性が最も高い。一方、第2の変形例に係るメモリ情報保護システムで実行されるバインド認証の信頼性が最も低い。   However, when the reliability of each bind authentication executed in each of the above embodiments, the first modified example, and the second modified example is compared, the memory information protection systems 1A and 1B according to each of the above embodiments are executed. The reliability of bind authentication is the highest. On the other hand, the reliability of the bind authentication executed in the memory information protection system according to the second modification is the lowest.

具体的には、上記各実施形態のメモリ情報保護システム1A,1Bでは、MAC値の生成にハードウェア鍵141をも用いているため、無断複製者は、バインド認証に用いるMAC値を生成することが困難であり、バインド認証の信頼性は高い。   Specifically, in the memory information protection systems 1A and 1B of the above embodiments, since the hardware key 141 is also used for generating the MAC value, the unauthorized duplicator generates the MAC value used for the bind authentication. It is difficult and the reliability of bind authentication is high.

例えば、固有ID2Uが無断複製者に取得されたとしても、ハードウェア鍵141の機密性が保たれている限り、無断複製者は、バインド認証に用いるMAC値を生成することができない。   For example, even if the unique ID 2U is acquired by the unauthorized duplicator, the unauthorized duplicator cannot generate the MAC value used for the bind authentication as long as the confidentiality of the hardware key 141 is maintained.

これに対して、第1の変形例に係るメモリ情報保護システムでは、固有ID2Uが無断複製者に取得されると、ハッシュ関数のアルゴリズムは一般に公開されているため、無断複製者は、バインド認証に用いるハッシュ値を生成することが可能になる。このようにバインド認証に用いる評価値を無断複製者に取得される可能性が高くなると、バインド認証の信頼性は低くなる。   On the other hand, in the memory information protection system according to the first modification, when the unique ID 2U is acquired by the unauthorized duplicator, the algorithm of the hash function is publicly disclosed. It becomes possible to generate a hash value to be used. In this way, when the possibility that an unauthorized replicator obtains an evaluation value used for bind authentication becomes high, the reliability of bind authentication becomes low.

第2の変形例に係るメモリ情報保護システムは、記憶部202に記憶された固有IDをそのままバインド認証の評価値として用いる構成であるため、バインド認証に用いる評価値が無断複製者に取得される可能性が高く、第2の変形例で実行されるバインド認証の信頼性は、第1の変形例で実行されるバインド認証の信頼性よりもさらに低いと言える。   Since the memory information protection system according to the second modification is configured to use the unique ID stored in the storage unit 202 as it is as an evaluation value for bind authentication, the evaluation value used for bind authentication is acquired by an unauthorized duplicator. There is a high possibility, and it can be said that the reliability of the bind authentication executed in the second modification is even lower than the reliability of the bind authentication executed in the first modification.

したがって、無断複製者によるメモリ装置の複製を困難にするためには、信頼性の高いバインド認証を採用する方が好ましい。   Therefore, in order to make it difficult for an unauthorized duplicator to duplicate a memory device, it is preferable to employ highly reliable bind authentication.

また、上記各実施形態では、MAC値の生成に用いる鍵として、ハードウェア鍵141を例示したが、これに限定されない。   In each of the above embodiments, the hardware key 141 is exemplified as a key used for generating the MAC value, but the present invention is not limited to this.

具体的には、MAC値の生成に用いる鍵は、情報処理装置10内の記憶部に記憶されている態様であってもよい。なお、MAC値の生成に用いる鍵は、情報処理装置10内で管理される鍵であり、外部から読み出し不可能に保持される。   Specifically, the key used for generating the MAC value may be stored in a storage unit in the information processing apparatus 10. The key used for generating the MAC value is a key managed in the information processing apparatus 10 and is held so as not to be read from the outside.

1A,1B メモリ情報保護システム(メモリシステム)
10 情報処理装置
20A,20B メモリ装置
100 全体制御部
101 コマンド生成部
110 メモリ制御部
111,119 コマンド発行制御部
112,118 暗号化部
113,117 復号化部
114 メッセージ認証コード生成部
115 比較器
116 鍵生成部
141 ハードウェア鍵
142 演算部
201 第1記憶部
202 第2記憶部
211,212 メモリ内制御部
D1,D2 各関連情報
2M MAC値
2U 固有ID
1A, 1B Memory information protection system (memory system)
DESCRIPTION OF SYMBOLS 10 Information processing apparatus 20A, 20B Memory apparatus 100 Overall control part 101 Command generation part 110 Memory control part 111,119 Command issue control part 112,118 Encryption part 113,117 Decryption part 114 Message authentication code generation part 115 Comparator 116 Key generation unit 141 Hardware key 142 Calculation unit 201 First storage unit 202 Second storage unit 211, 212 In-memory control unit D1, D2 Each related information 2M MAC value 2U Unique ID

Claims (18)

複数の記憶部を有するメモリ装置と、
情報処理を実行する情報処理装置と、
を備え、
前記メモリ装置は、前記複数の記憶部として、
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。
A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
The memory device includes the plurality of storage units,
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination is not valid.
前記情報処理装置は、
前記取得手段によって前記第2記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、
をさらに有し、
前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する請求項1に記載のメモリシステム。
The information processing apparatus includes:
Generating means for generating third information based on the first information acquired from the second storage by the acquiring means;
Further comprising
The memory system according to claim 1, wherein the determination unit determines the validity of the combination by comparing the second information with the third information generated by the generation unit.
前記第1記憶部は、OTP(One Time Programmable)領域を有し、
前記第2情報は、前記OTP領域に記憶される請求項1または請求項2に記載のメモリシステム。
The first storage unit has an OTP (One Time Programmable) area,
The memory system according to claim 1, wherein the second information is stored in the OTP area.
前記第2記憶部は、前記第2情報をさらに記憶し、
前記OTP領域に記憶される前記第2情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である請求項3に記載のメモリシステム。
The second storage unit further stores the second information,
The second information stored in the OTP area is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus. Item 4. The memory system according to Item 3.
前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、
前記第1記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、
前記判断手段は、前記第1記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する請求項2に記載のメモリシステム。
The generation means generates a MAC (Message Authentication Code) value as the third information using the first information and the key,
The first storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key,
The memory according to claim 2, wherein the determination unit determines the validity of the combination by comparing the MAC value stored in the first storage unit with the MAC value generated by the generation unit. system.
前記情報処理装置は、前記鍵を外部から読み出し不可能に保持する請求項5に記載のメモリシステム。   The memory system according to claim 5, wherein the information processing apparatus holds the key so that it cannot be read from outside. 前記第1情報は、固有の識別情報である請求項1から請求項6のいずれかに記載のメモリシステム。   The memory system according to claim 1, wherein the first information is unique identification information. 前記情報処理装置は、
前記第1記憶部に対するコマンドの発行を制御する第1コマンド発行制御手段と、
前記第2記憶部に対するコマンドの発行を制御する第2コマンド発行制御手段と、
を有し、
前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記第1コマンド発行制御手段は、前記第1記憶部に対するコマンドの発行を停止し、前記第2コマンド発行制御手段は、前記第2記憶部に対するコマンドの発行を停止する請求項1から請求項7のいずれかに記載のメモリシステム。
The information processing apparatus includes:
First command issuance control means for controlling issuance of commands to the first storage unit;
Second command issuance control means for controlling issuance of commands to the second storage unit;
Have
When the determination unit determines that the combination is not valid, the first command issue control unit stops issuing commands to the first storage unit, and the second command issue control unit includes the second command issue control unit. 8. The memory system according to claim 1, wherein issuing of commands to the storage unit is stopped.
前記第1記憶部は、暗号化された暗号化情報を記憶し、
前記情報処理装置は、
情報の復号化に用いる鍵情報を生成する鍵生成手段と、
前記暗号化情報を取得し、取得した暗号化情報を前記鍵情報に基づいて復号化する復号化手段と、
をさらに有し、
前記判断手段によって、前記組み合わせが正当であると判断された場合、前記鍵生成手段は、前記鍵情報を生成し、
前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記鍵生成手段は、前記鍵情報を生成しない請求項1から請求項8のいずれかに記載のメモリシステム。
The first storage unit stores encrypted encryption information,
The information processing apparatus includes:
Key generation means for generating key information used for decrypting the information;
Decryption means for obtaining the encryption information and decrypting the obtained encryption information based on the key information;
Further comprising
When the determination unit determines that the combination is valid, the key generation unit generates the key information,
The memory system according to claim 1, wherein the key generation unit does not generate the key information when the determination unit determines that the combination is not valid.
複数の記憶部を有するメモリ装置と、
情報処理を実行する情報処理装置と、
を備え、
前記複数の記憶部のうち、少なくとも2つの記憶部各々は、それぞれ相互に関連した関連情報を記憶し、
前記情報処理装置は、
前記少なくとも2つの記憶部各々から、前記関連情報を取得する取得手段と、
前記少なくとも2つの記憶部各々から取得される各関連情報を用いて、前記少なくとも2つの記憶部の組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記少なくとも2つの記憶部の組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。
A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
Of the plurality of storage units, each of at least two storage units stores related information related to each other,
The information processing apparatus includes:
Obtaining means for obtaining the related information from each of the at least two storage units;
Determination means for determining the validity of the combination of the at least two storage units using each related information acquired from each of the at least two storage units;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination of the at least two storage units is not valid.
情報処理を実行する情報処理装置に、情報を供給するメモリ装置であって、
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記メモリ装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置に情報を供給するメモリ装置。
A memory device that supplies information to an information processing device that executes information processing,
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The memory device is configured to supply information to an information processing device that disables the information processing when the determination unit determines that the combination is not valid.
メモリ装置から情報の提供を受けて、情報処理を実行する情報処理装置であって、
前記メモリ装置は、
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置。
An information processing device that receives information from a memory device and executes information processing,
The memory device includes:
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus makes the information processing unexecutable when the determination unit determines that the combination is not valid.
メモリ装置と、情報処理を実行する情報処理装置とを含むメモリシステムの動作方法であって、
a)前記メモリ装置の第1記憶部に記憶された、第1情報に関連する第2情報、および前記メモリ装置の第2記憶部に記憶された前記第1情報を取得する工程と、
b)前記a)工程において取得された前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する工程と、
c)前記b)工程において、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする工程と、
を有するメモリシステムの動作方法。
An operation method of a memory system including a memory device and an information processing device that executes information processing,
a) obtaining second information related to the first information stored in the first storage unit of the memory device and the first information stored in the second storage unit of the memory device;
b) using the first information and the second information acquired in step a) to determine the validity of the combination of the first storage unit and the second storage unit;
c) In the step b), if it is determined that the combination is not valid, the information processing is disabled.
A method for operating a memory system comprising:
複数の記憶部を有するメモリ装置と、
情報処理を実行する情報処理装置と、
を備え、
前記メモリ装置は、前記複数の記憶部として、
第1情報を記憶する第1記憶部と、
前記第1情報に関連した第2情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。
A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
The memory device includes the plurality of storage units,
A first storage unit for storing first information;
A second storage unit for storing second information related to the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination is not valid.
前記情報処理装置は、
前記取得手段によって前記第1記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、
をさらに有し、
前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する請求項14に記載のメモリシステム。
The information processing apparatus includes:
Generating means for generating third information based on the first information acquired from the first storage by the acquiring means;
Further comprising
The memory system according to claim 14, wherein the determination unit determines the validity of the combination by comparing the second information with the third information generated by the generation unit.
前記第1記憶部は、OTP(One Time Programmable)領域を有し、
前記第1情報は、前記OTP領域に記憶される請求項14または請求項15に記載のメモリシステム。
The first storage unit has an OTP (One Time Programmable) area,
The memory system according to claim 14, wherein the first information is stored in the OTP area.
前記第2記憶部は、前記第1情報をさらに記憶し、
前記OTP領域に記憶される前記第1情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である請求項16に記載のメモリシステム。
The second storage unit further stores the first information,
The first information stored in the OTP area is information read from the second storage unit and written to the OTP area of the first storage unit based on an instruction from the information processing apparatus. Item 17. The memory system according to Item 16.
前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、
前記第2記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、
前記判断手段は、前記第2記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する請求項15に記載のメモリシステム。
The generation means generates a MAC (Message Authentication Code) value as the third information using the first information and the key,
The second storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key common to the key,
The memory according to claim 15, wherein the determination unit determines the validity of the combination by comparing the MAC value stored in the second storage unit with the MAC value generated by the generation unit. system.
JP2011170703A 2011-08-04 2011-08-04 MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD Active JP5759827B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011170703A JP5759827B2 (en) 2011-08-04 2011-08-04 MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011170703A JP5759827B2 (en) 2011-08-04 2011-08-04 MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD

Publications (2)

Publication Number Publication Date
JP2013037417A true JP2013037417A (en) 2013-02-21
JP5759827B2 JP5759827B2 (en) 2015-08-05

Family

ID=47887004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011170703A Active JP5759827B2 (en) 2011-08-04 2011-08-04 MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD

Country Status (1)

Country Link
JP (1) JP5759827B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015023414A (en) * 2013-07-18 2015-02-02 株式会社メガチップス Information processing system
CN105389265A (en) * 2014-08-25 2016-03-09 Hgst荷兰公司 Method and apparatus to generate zero content over garbage data when encryption parameters changed
JP2019512942A (en) * 2016-03-10 2019-05-16 華為技術有限公司Huawei Technologies Co.,Ltd. Authentication mechanism for 5G technology
US10372627B2 (en) 2014-08-25 2019-08-06 Western Digital Technologies, Inc. Method to generate pattern data over garbage data when encryption parameters are changed

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001040951A1 (en) * 1999-12-01 2001-06-07 Fujitsu Limited Recording medium control method, data managing device and recording medium
JP2004295391A (en) * 2003-03-26 2004-10-21 Toppan Printing Co Ltd Data reading device, recording medium, software installation management system, software installation management method and software installation management program
JP2006053703A (en) * 2004-08-11 2006-02-23 Hitachi Ltd Storage control system, and method
JP2006099512A (en) * 2004-09-30 2006-04-13 Canon Inc Image processor, data management method, computer readable storage medium with program stored, and program
JP2007220105A (en) * 2006-02-17 2007-08-30 Samsung Electronics Co Ltd Device and method for measuring consistency
JP2008052321A (en) * 2006-08-22 2008-03-06 Murata Mach Ltd Network digital complex machine
JP2009258850A (en) * 2008-04-14 2009-11-05 Mega Chips Corp Semiconductor memory device
JP2011103518A (en) * 2009-11-10 2011-05-26 Victor Co Of Japan Ltd Apparatus and method for processing data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001040951A1 (en) * 1999-12-01 2001-06-07 Fujitsu Limited Recording medium control method, data managing device and recording medium
JP2004295391A (en) * 2003-03-26 2004-10-21 Toppan Printing Co Ltd Data reading device, recording medium, software installation management system, software installation management method and software installation management program
JP2006053703A (en) * 2004-08-11 2006-02-23 Hitachi Ltd Storage control system, and method
JP2006099512A (en) * 2004-09-30 2006-04-13 Canon Inc Image processor, data management method, computer readable storage medium with program stored, and program
JP2007220105A (en) * 2006-02-17 2007-08-30 Samsung Electronics Co Ltd Device and method for measuring consistency
JP2008052321A (en) * 2006-08-22 2008-03-06 Murata Mach Ltd Network digital complex machine
JP2009258850A (en) * 2008-04-14 2009-11-05 Mega Chips Corp Semiconductor memory device
JP2011103518A (en) * 2009-11-10 2011-05-26 Victor Co Of Japan Ltd Apparatus and method for processing data

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015023414A (en) * 2013-07-18 2015-02-02 株式会社メガチップス Information processing system
CN105389265A (en) * 2014-08-25 2016-03-09 Hgst荷兰公司 Method and apparatus to generate zero content over garbage data when encryption parameters changed
US9959218B2 (en) 2014-08-25 2018-05-01 Western Digital Technologies, Inc. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
CN105389265B (en) * 2014-08-25 2019-01-04 Hgst荷兰公司 The method and apparatus of zero content are generated on junk data when encryption parameter changes
US10372627B2 (en) 2014-08-25 2019-08-06 Western Digital Technologies, Inc. Method to generate pattern data over garbage data when encryption parameters are changed
US10698840B2 (en) 2014-08-25 2020-06-30 Western Digital Technologies, Inc. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US11416417B2 (en) 2014-08-25 2022-08-16 Western Digital Technologies, Inc. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP2019512942A (en) * 2016-03-10 2019-05-16 華為技術有限公司Huawei Technologies Co.,Ltd. Authentication mechanism for 5G technology

Also Published As

Publication number Publication date
JP5759827B2 (en) 2015-08-05

Similar Documents

Publication Publication Date Title
KR100792287B1 (en) Method for security and the security apparatus thereof
JP4099039B2 (en) Program update method
JP4795812B2 (en) Secure processor
JP4447977B2 (en) Secure processor and program for secure processor.
TWI436280B (en) Authentication method for accessing profile of basic input/output system
TWI576698B (en) Maintaining a secure processing environment across power cycles
JP4994903B2 (en) Encryption key recovery method, information processing apparatus, and encryption key recovery program
JP2010510574A (en) Protection and method of flash memory block in secure device system
TW201706899A (en) Security device and method of providing security service to host therein, security apparatus and computer software product
JP2007066201A (en) Processor, memory, computer system and authentication method
TW201333701A (en) Data protecting method, memory controller and memory storage device
JP2021118370A (en) Memory system, information processing device, and information processing system
US20130091394A1 (en) Data processing apparatus and validity verification method
CN107832589A (en) Software copyright protecting method and its system
JP5759827B2 (en) MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD
KR101954439B1 (en) Soc having double security features, and double security method for soc
JP2016146618A (en) Information processing device
JP6930884B2 (en) BIOS management device, BIOS management system, BIOS management method, and BIOS management program
JP5775397B2 (en) MEMORY SYSTEM, MEMORY DEVICE, AND MEMORY DEVICE OPERATION METHOD
US20210211281A1 (en) Apparatus and method for securely managing keys
KR20180059742A (en) Soc having double security features, and double security method for soc
JP6421816B2 (en) Control device and control device system
US11113399B2 (en) Electronic apparatus and control method of electronic apparatus
US11468159B2 (en) Memory system
JP6368531B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150608

R150 Certificate of patent or registration of utility model

Ref document number: 5759827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250