JP2013037417A - Memory system, information processor, memory device, and memory system operation method - Google Patents
Memory system, information processor, memory device, and memory system operation method Download PDFInfo
- Publication number
- JP2013037417A JP2013037417A JP2011170703A JP2011170703A JP2013037417A JP 2013037417 A JP2013037417 A JP 2013037417A JP 2011170703 A JP2011170703 A JP 2011170703A JP 2011170703 A JP2011170703 A JP 2011170703A JP 2013037417 A JP2013037417 A JP 2013037417A
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage unit
- information processing
- processing apparatus
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報の保護技術に関する。 The present invention relates to information protection technology.
アプリケーションソフトウェアを記憶したメモリ装置を情報処理装置に装着し、当該情報処理装置において、メモリ装置に記憶されたアプリケーションソフトウェアを実行して所定の機能を実現する技術が知られている。 A technique is known in which a memory device storing application software is attached to an information processing device, and the application software stored in the memory device is executed in the information processing device to realize a predetermined function.
このようなメモリ装置においては、アプリケーションソフトウェアの読み出しによるメモリ装置の複製を防止するために、セキュリティ機能が搭載されている。例えば、特許文献1では、アプリケーションソフトウェアが暗号化された状態でメモリ装置に記憶され、情報処理装置は、当該アプリケーションソフトウェアを解読するための鍵データを取得することなく、アプリケーションソフトウェアを実行することができないように構成されている。したがって、特許文献1では、適切な鍵データを取得するまでは、メモリ装置の複製が制限されることになる。
Such a memory device is equipped with a security function to prevent duplication of the memory device due to reading of application software. For example, in
しかし、上記特許文献1では、暗号化されたアプリケーションソフトウェアに対応する鍵データが特定された場合には、アプリケーションソフトウェアを記憶したメモリ装置が許可無く無断で複製される可能性があった。
However, in
このようなメモリ装置が無断で複製される可能性は、アプリケーションソフトウェアを記憶したものに限らず、アプリケーションソフトウェア以外の他のデータ(例えば、アプリケーションソフトウェアの実行に利用するためのデータ)等を記憶したメモリ装置に対しても生じうる。 The possibility that such a memory device is copied without permission is not limited to storing application software, but stores data other than application software (for example, data used for executing application software). It can also occur for memory devices.
そこで、本発明は、メモリ装置の複製を困難にすることが可能な技術を提供することを目的とする。 SUMMARY An advantage of some aspects of the invention is that it provides a technique that makes it difficult to duplicate a memory device.
本発明に係るメモリシステムの第1の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記メモリ装置は、前記複数の記憶部として、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。 A first aspect of a memory system according to the present invention includes a memory device having a plurality of storage units and an information processing device that executes information processing, and the memory device includes first information as the plurality of storage units. And a second storage unit that stores the first information, and the information processing apparatus obtains the first information and the second information. Means, and using the first information and the second information, determination means for determining the validity of the combination of the first storage unit and the second storage unit, and the information processing apparatus includes: If the determination unit determines that the combination is not valid, the information processing is disabled.
また、本発明に係るメモリシステムの第2の態様は、上記第1の態様であって、前記情報処理装置は、前記取得手段によって前記第2記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、をさらに有し、前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する。 A second aspect of the memory system according to the present invention is the first aspect, wherein the information processing apparatus is based on the first information acquired from the second storage unit by the acquisition unit. Generating means for generating third information, wherein the determining means determines the validity of the combination by comparing the second information with the third information generated by the generating means. To do.
また、本発明に係るメモリシステムの第3の態様は、上記第1の態様または上記第2の態様であって、前記第1記憶部は、OTP(One Time Programmable)領域を有し、前記第2情報は、前記OTP領域に記憶される。 A third aspect of the memory system according to the present invention is the first aspect or the second aspect, wherein the first storage unit has an OTP (One Time Programmable) area, and Two pieces of information are stored in the OTP area.
また、本発明に係るメモリシステムの第4の態様は、上記第3の態様であって、前記第2記憶部は、前記第2情報をさらに記憶し、前記OTP領域に記憶される前記第2情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である。 A fourth aspect of the memory system according to the present invention is the third aspect, wherein the second storage unit further stores the second information and is stored in the OTP area. The information is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus.
また、本発明に係るメモリシステムの第5の態様は、上記第2の態様であって、前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、前記第1記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、前記判断手段は、前記第1記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する。 A fifth aspect of the memory system according to the present invention is the second aspect, wherein the generation means uses the first information and a key to determine a MAC (Message Authentication Code) value. The first storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key. The validity of the combination is determined by comparing the MAC value stored in one storage unit with the MAC value generated by the generating means.
また、本発明に係るメモリシステムの第6の態様は、上記第5の態様であって、前記情報処理装置は、前記鍵を外部から読み出し不可能に保持する。 Further, a sixth aspect of the memory system according to the present invention is the fifth aspect, wherein the information processing apparatus holds the key so that it cannot be read from the outside.
また、本発明に係るメモリシステムの第7の態様は、上記第1の態様から上記第6の態様のいずれかであって、前記第1情報は、固有の識別情報である。 A seventh aspect of the memory system according to the present invention is any one of the first to sixth aspects, wherein the first information is unique identification information.
また、本発明に係るメモリシステムの第8の態様は、上記第1の態様から上記第7の態様のいずれかであって、前記情報処理装置は、前記第1記憶部に対するコマンドの発行を制御する第1コマンド発行制御手段と、前記第2記憶部に対するコマンドの発行を制御する第2コマンド発行制御手段とを有し、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記第1コマンド発行制御手段は、前記第1記憶部に対するコマンドの発行を停止し、前記第2コマンド発行制御手段は、前記第2記憶部に対するコマンドの発行を停止する。 An eighth aspect of the memory system according to the present invention is any one of the first aspect to the seventh aspect, wherein the information processing apparatus controls issuance of a command to the first storage unit. First command issuance control means for controlling and second command issuance control means for controlling issuance of commands to the second storage unit, and when the judgment means judges that the combination is not valid, The one command issue control means stops issuing commands to the first storage unit, and the second command issue control means stops issuing commands to the second storage unit.
また、本発明に係るメモリシステムの第9の態様は、上記第1の態様から上記第8の態様のいずれかであって、前記第1記憶部は、暗号化された暗号化情報を記憶し、前記情報処理装置は、情報の復号化に用いる鍵情報を生成する鍵生成手段と、前記暗号化情報を取得し、取得した暗号化情報を前記鍵情報に基づいて復号化する復号化手段とをさらに有し、前記判断手段によって、前記組み合わせが正当であると判断された場合、前記鍵生成手段は、前記鍵情報を生成し、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記鍵生成手段は、前記鍵情報を生成しない。 Further, a ninth aspect of the memory system according to the present invention is any one of the first aspect to the eighth aspect, wherein the first storage unit stores encrypted encrypted information. The information processing apparatus includes: key generation means for generating key information used for information decryption; decryption means for acquiring the encryption information and decrypting the acquired encryption information based on the key information; And the key generation unit generates the key information when the determination unit determines that the combination is valid, and the determination unit determines that the combination is not valid The key generation means does not generate the key information.
また、本発明に係るメモリシステムの第10の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記複数の記憶部のうち、少なくとも2つの記憶部各々は、それぞれ相互に関連した関連情報を記憶し、前記情報処理装置は、前記少なくとも2つの記憶部各々から、前記関連情報を取得する取得手段と、前記少なくとも2つの記憶部各々から取得される各関連情報を用いて、前記少なくとも2つの記憶部の組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記少なくとも2つの記憶部の組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。 According to a tenth aspect of the memory system of the present invention, the memory system includes a memory device having a plurality of storage units and an information processing apparatus that executes information processing, and at least two of the plurality of storage units. Each of them stores related information related to each other, and the information processing apparatus is acquired from each of the at least two storage units and from each of the at least two storage units. And determining means for determining the validity of the combination of the at least two storage units by using each related information, and the information processing apparatus uses the determination means to determine that the combination of the at least two storage units is not valid. If it is determined, the information processing is disabled.
また、本発明に係るメモリ装置は、情報処理を実行する情報処理装置に、情報を供給するメモリ装置であって、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記メモリ装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置に情報を供給する。 A memory device according to the present invention is a memory device that supplies information to an information processing device that performs information processing, the first storage unit storing second information related to the first information, and the first A second storage unit that stores one information, and the information processing apparatus uses the acquisition unit that acquires the first information and the second information, and the first information and the second information. Determining means for determining the validity of the combination of the first storage section and the second storage section, and the memory device, when the determination means determines that the combination is not valid, The information is supplied to the information processing apparatus that makes the execution impossible.
また、本発明に係る情報処理装置は、メモリ装置から情報の提供を受けて、情報処理を実行する情報処理装置であって、前記メモリ装置は、第1情報に関連した第2情報を記憶する第1記憶部と、前記第1情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。 An information processing apparatus according to the present invention is an information processing apparatus that receives information from a memory device and executes information processing, and the memory device stores second information related to the first information. A first storage unit; and a second storage unit configured to store the first information. The information processing apparatus includes: an acquisition unit configured to acquire the first information and the second information; the first information; And determining means for determining the correctness of the combination of the first storage unit and the second storage unit using the second information, and the information processing apparatus determines that the combination is not valid by the determining means. If it is determined, the information processing is disabled.
また、本発明に係るメモリシステムの動作方法は、メモリ装置と、情報処理を実行する情報処理装置とを含むメモリシステムの動作方法であって、a)前記メモリ装置の第1記憶部に記憶された、第1情報に関連する第2情報、および前記メモリ装置の第2記憶部に記憶された前記第1情報を取得する工程と、b)前記a)工程において取得された前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する工程と、c)前記b)工程において、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする工程とを有する。 A memory system operation method according to the present invention is a memory system operation method including a memory device and an information processing device that executes information processing, and is a) stored in a first storage unit of the memory device. Obtaining the second information related to the first information and the first information stored in the second storage unit of the memory device; and b) the first information obtained in the step a) and In the step of determining the validity of the combination of the first storage unit and the second storage unit using the second information, and c) in the step b), when it is determined that the combination is not valid, And making the information processing impossible.
また、本発明に係るメモリシステムの第11の態様は、複数の記憶部を有するメモリ装置と、情報処理を実行する情報処理装置とを備え、前記メモリ装置は、前記複数の記憶部として、第1情報を記憶する第1記憶部と、前記第1情報に関連した第2情報を記憶する第2記憶部とを有し、前記情報処理装置は、前記第1情報および前記第2情報を取得する取得手段と、前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段とを有し、前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする。 An eleventh aspect of a memory system according to the present invention includes a memory device having a plurality of storage units, and an information processing device that executes information processing. A first storage unit that stores one information; and a second storage unit that stores second information related to the first information, wherein the information processing apparatus acquires the first information and the second information. And an acquisition unit that determines the validity of a combination of the first storage unit and the second storage unit using the first information and the second information, and the information processing apparatus includes: When the determination unit determines that the combination is not valid, the information processing is disabled.
また、本発明に係るメモリシステムの第12の態様は、上記第11の態様であって、前記情報処理装置は、前記取得手段によって前記第1記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、をさらに有し、前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する。 A twelfth aspect of the memory system according to the present invention is the eleventh aspect, in which the information processing apparatus is based on the first information acquired from the first storage unit by the acquisition unit. Generating means for generating third information, wherein the determining means determines the validity of the combination by comparing the second information with the third information generated by the generating means. To do.
また、本発明に係るメモリシステムの第13の態様は、上記第11の態様または上記第12の態様であって、前記第1記憶部は、OTP(One Time Programmable)領域を有し、前記第1情報は、前記OTP領域に記憶される。 A thirteenth aspect of the memory system according to the present invention is the eleventh aspect or the twelfth aspect, wherein the first storage unit has an OTP (One Time Programmable) area, One information is stored in the OTP area.
また、本発明に係るメモリシステムの第14の態様は、上記第13の態様であって、前記第2記憶部は、前記第1情報をさらに記憶し、前記OTP領域に記憶される前記第1情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である。 Further, a fourteenth aspect of the memory system according to the present invention is the thirteenth aspect, wherein the second storage unit further stores the first information and is stored in the OTP area. The information is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus.
また、本発明に係るメモリシステムの第15の態様は、上記第12の態様であって、前記生成手段は、前記第1情報と鍵とを用いて、MAC(Message Authentication Code)値を前記第3情報として生成し、前記第2記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、前記判断手段は、前記第2記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する。 The fifteenth aspect of the memory system according to the present invention is the twelfth aspect, wherein the generation means uses the first information and a key to determine a MAC (Message Authentication Code) value. The second storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key, and the determination means includes the first information (2) The validity of the combination is determined by comparing the MAC value stored in the storage unit with the MAC value generated by the generating unit.
本発明によれば、メモリ装置の複製を困難にすることが可能になる。 According to the present invention, it becomes possible to make duplication of a memory device difficult.
以下、各実施形態について図面を参照して説明する。なお、異なる図面において同一の符号を付した要素は、同一または相応する要素を示すものとする。 Each embodiment will be described below with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
<1.第1実施形態>
[1−1.構成概要]
図1は、メモリ情報保護システム(単に「メモリシステム」とも称する)1Aの外観構成を示す図である。図2は、メモリ情報保護システム1Aで実行されるバインド認証の概要を説明するための図である。
<1. First Embodiment>
[1-1. Configuration Overview]
FIG. 1 is a diagram showing an external configuration of a memory information protection system (also simply referred to as “memory system”) 1A. FIG. 2 is a diagram for explaining the outline of the bind authentication executed in the memory
図1に示されるように、メモリ情報保護システム1Aは、情報処理装置10とメモリ装置20Aとを有している。
As illustrated in FIG. 1, the memory
メモリ装置20Aは、マスクROMまたはフラッシュメモリ等の半導体メモリで構成された複数の記憶部を有している。
The
メモリ装置20Aは、これら複数の記憶部のうち少なくとも1つの記憶部に、アプリケーションの実施に用いるアプリケーション情報を記憶している。当該アプリケーション情報には、例えば、一種のコンピュータ装置である情報処理装置10で実行されるアプリケーションソフトウェアとしてのプログラムおよび/または、アプリケーションソフトウェアを実行する際に使用されるデータ等が含まれている。
The
また、メモリ装置20Aは、複数の記憶部のうち、少なくとも2つの記憶部各々に、それぞれ相互に関連した情報(「関連情報」とも称する)を記憶している。
Further, the
このメモリ装置20Aは、例えばカードまたはカートリッジのような態様を有している。当該メモリ装置20Aは、情報処理装置10に脱着自在に構成され、メモリ装置20Aは、情報処理装置10に装着された状態で使用される。
The
メモリ装置20Aに格納された情報を利用する情報処理装置10には、例えば、パーソナルコンピュータ(パソコン)、PDA(Personal Digital Assistant)のような携帯情報端末装置、または画像処理装置が含まれる。また、メモリ装置20Aに記憶されたアプリケーションソフトウェアがゲームプログラムである場合は、情報処理装置10は、据置型ゲーム機または携帯ゲーム機等のゲーム装置本体として機能する。
The
このようなメモリ情報保護システム1Aでは、情報処理装置10が、メモリ装置20A内の複数の記憶部のうち、少なくとも2つの記憶部各々に記憶された関連情報を用いて、当該少なくとも2つの記憶部の組み合わせの正当性を判断する「バインド認証」を行う。
In such a memory
具体的には、図2に示されるように、情報処理装置10は、メモリ装置20A内の第1半導体メモリ201に記憶された関連情報D1と、第2半導体メモリ202に記憶された関連情報D2とを取得する。そして、情報処理装置10は、取得した各関連情報D1,D2を用いて第1半導体メモリ201と第2半導体メモリ202との組み合わせの正当性を判断するバインド認証を行う。
Specifically, as illustrated in FIG. 2, the
バインド認証において、記憶部の組み合わせの正当性が確認されなかった場合、情報処理装置10は、装着されたメモリ装置を非正規のものとみなして、情報処理装置10における情報処理を実行不可能にする。
In the bind authentication, when the validity of the combination of the storage units is not confirmed, the
なお、このようなバインド認証は、情報処理装置10において通常動作が開始される前、すなわち情報処理装置10の電源投入に応じて、情報処理装置10が起動されるとともに、電源がメモリ装置20Aに供給されて、システムとしての動作が開始される時点において実行されることが好ましい。また、図2では、図示簡単化のため、メモリ装置20Aが2つの半導体メモリ201,202を記憶部として有している態様を示しているが、当該メモリ装置20Aは、2つの半導体メモリ以外に他の記憶部を有していてもよい。すなわち、この場合、2つの半導体メモリと他の記憶部とが、上記複数の記憶部に相当し、バインド認証において組み合わせの認証対象となる2つの半導体メモリが、上記少なくとも2つの記憶部に相当することになる。
Note that such bind authentication is performed before the normal operation is started in the
このようにメモリ情報保護システムは、メモリ装置内の少なくとも2つの記憶部の組み合わせの正当性が確認されなかった場合、装着されたメモリ装置を非正規のものとみなして、情報処理装置における情報処理を実行不可能にする構成であるため、非正規のメモリ装置を用いてアプリケーションを実施することが困難になる。すなわち、正規のメモリ装置に記憶されたデータを抜き出して、メモリ装置を単純に複製しただけでは、バインド認証を通過することができないため、無断複製者によるメモリ装置の複製は困難になる。 As described above, when the validity of the combination of at least two storage units in the memory device is not confirmed, the memory information protection system regards the installed memory device as an irregular one and performs information processing in the information processing device. Therefore, it is difficult to execute an application using a non-regular memory device. That is, by simply extracting data stored in a regular memory device and simply copying the memory device, it is difficult to pass the bind authentication, so it becomes difficult for the unauthorized duplicator to copy the memory device.
[1−2.機能ブロック]
次に、メモリ情報保護システム1Aの機能について詳述する。図3は、第1実施形態に係るメモリ情報保護システム1Aの機能構成を示すブロック図である。図4は、メッセージ認証コード生成部の詳細構成を示す図である。
[1-2. Function block]
Next, functions of the memory
図3に示されるように、メモリ情報保護システム1Aを構成する情報処理装置10は、全体制御部100と、メモリ制御部(メモリコントローラ)110とを備えている。
As shown in FIG. 3, the
全体制御部100は、マイクロコンピュータとして構成され、主にCPU、RAMおよびROM等を備える。全体制御部100は、ROM内に格納されるプログラムを読み出し、当該プログラムをCPUで実行することによって、各種機能を実現する。
The
具体的には、全体制御部100は、上述のプログラムの実行によって、コマンド生成部101を機能的に実現する。
Specifically, the
コマンド生成部101は、メモリ装置20Aへの指令に関する命令コード、若しくは当該命令コードおよびアドレスを含むコマンドを生成する機能を有している。例えば、メモリ装置20Aに格納されたデータを読み出す際には、読出命令コードと読出対象となるデータのアドレスとを含むコマンド(「読出コマンド」とも称する)がコマンド生成部101によって生成される。
The
コマンド生成部101で生成されたコマンドは、内部バス120を介してメモリ制御部110に入力される。
The command generated by the
メモリ制御部110は、コマンド発行制御部111,119と、暗号化部112,118と、復号化部113,117と、メッセージ認証コード生成部114と、比較器115と、鍵生成部116とを有し、メモリ装置20Aに対する各種制御を行う。
The
コマンド発行制御部111は、メモリ装置20A内の第1記憶部201に対するコマンドの発行を制御する。
The command
もう一方のコマンド発行制御部119は、メモリ装置20A内の第2記憶部202に対するコマンドの発行を制御する。
The other command
暗号化部112,118は、入力された情報を暗号化して出力する機能を有している。暗号化部112によって暗号化された情報は、インターフェース(不図示)を介してメモリ装置20A内の第1記憶部201に供給される。また、暗号化部118によって暗号化された情報は、インターフェースを介してメモリ装置20A内の第2記憶部202に供給される。
The
復号化部113,117は、メモリ装置20Aから伝送されてきた情報を復号化して出力する機能を有している。すなわち、復号化部113は、メモリ装置20Aの第1記憶部201から伝送されてきた情報を復号化し、復号化部117は、メモリ装置20Aの第2記憶部202から伝送されてきた情報を復号化する。
The
メッセージ認証コード生成部114は、第2記憶部202に記憶されている固有ID(「ユニークID」または「UID」とも称する)2Uに基づいて、メッセージ認証コード(MAC:Message Authentication Code)を生成する機能を有している。
The message authentication
具体的には、メッセージ認証コード生成部114は、図4に示されるように、ハードウェア鍵141と演算部142とを有している。
Specifically, the message authentication
ハードウェア鍵141は、ハードウェアとしてチップ上に実装されている固定的な鍵データである。ハードウェア鍵141は、例えば、ハードウェア鍵141のビット長に応じた複数のインバータ(NOT回路)を用いて、各インバータの入力を、電源電圧(Vcc)またはGND(接地電位)にクランプすることによって実現することができる。
The
演算部142は、入力されたハードウェア鍵141および固有ID2Uに基づいて、所定のMAC演算を行い、メッセージ認証コード(「MAC値」とも称する)を出力する。なお、演算部142で実行される所定のMAC演算の手法としては、例えば、SHA−1、MD5などのハッシュ関数を用いた演算手法、或いは、CBC−MAC等のブロック暗号アルゴリズムを用いた演算手法を採用することができる。
The
このように、メッセージ認証コード生成部114は、ハードウェア鍵141および固有ID2Uを用いて、MAC値を生成する生成手段として機能する。
As described above, the message authentication
メッセージ認証コード生成部114によって生成されたMAC値は、比較器115に出力される。
The MAC value generated by the message authentication
比較器115は、メッセージ認証コード生成部114によって生成されたMAC値と、第1記憶部201から取得されたMAC値とを比較して、比較結果を出力する。詳細には、比較器115は、2つのMAC値が一致する場合は、一致することを示す信号(一致信号)を比較結果として出力し、2つのMAC値が一致しない場合は、一致しないことを示す信号(不一致信号)を比較結果として出力する。
The
比較器115から出力された比較結果は、コマンド発行制御部111,119に出力される。上述のコマンド発行制御部111,119では、比較結果として不一致信号が入力された場合、以降のコマンド発行が停止される。
The comparison result output from the
また、比較器115から出力された比較結果は、鍵生成部116にも出力される。
The comparison result output from the
鍵生成部116は、比較器115から入力された比較結果に応じて鍵情報を生成する機能を有している。
The
具体的には、2つのMAC値が一致した場合、すなわち一致信号が比較結果として入力された場合、鍵生成部116は、固有IDに基づいて、情報の暗復号化に用いる鍵情報を生成する。一方、2つのMAC値が一致しない場合、すなわち不一致信号が比較結果として入力された場合、鍵生成部116は、固有IDを無効として、暗号鍵の生成を行わない。
Specifically, when two MAC values match, that is, when a match signal is input as a comparison result, the
生成された鍵情報は、暗号化部112および復号化部113に出力され、暗号化部112における暗号化処理、復号化部113における復号化処理に用いられる。
The generated key information is output to the
一方、上述のような構成を有する情報処理装置10に装着されるメモリ装置20Aは、第1記憶部201と、当該第1記憶部201を制御する第1メモリ内制御部211と、第2記憶部202と、当該第2記憶部202を制御する第2メモリ内制御部212とを有している。
On the other hand, the
第1記憶部201は、マスクROM、フラッシュメモリ、またはEPROM等の不揮発性の半導体メモリであって、暗号化されたデータ(暗号化データ)を記憶する通常の記憶領域231を有している。また、第1記憶部201は、上記通常の記録領域231の他に、OTP(One Time Programmable)領域232をも有している。OTP領域232は、1回限りの書込みが可能な領域であり、書き込み後はOTP領域232に記憶された情報の消去および書き換えが不可能になる。このようなOTP領域232は、第1記憶部201の全記憶領域のうちの一部を、ヒューズタイプの記憶領域として物理的に確保することによって実現してもよく、或いは第1記憶部201の全記憶領域のうちの一部を再書き込み不能となるようにメモリ内制御部211に制御させることによって実現してもよい。
The
第1メモリ内制御部211は、コマンド解析部221を有している。
The first in-
コマンド解析部221は、コマンド発行制御部111から発行された、第1記憶部201に対するコマンドを解析して、当該コマンドに応じた所定動作の実行指示を行う。例えば、コマンド発行制御部111から発行されたコマンドが、第1記憶部201からのデータの読出コマンドである場合は、当該読出コマンドから読出命令コードと読出アドレスデータとを抽出して、読出信号と読出アドレスデータとを第1記憶部201に与える。読出信号および読出アドレスデータを受けた第1記憶部201は、読出アドレスに格納されている読出対象のデータを出力する。
The
第2記憶部202は、マスクROM、フラッシュメモリ、またはEPROM等の不揮発性の半導体メモリであって、プログラムおよび/またはデータ等のアプリケーション情報を記憶している。また、第2記憶部202は、メモリ装置20Aに固有の識別情報である固有ID(ユニークID)2Uと、当該固有ID2Uおよびハードウェア鍵141と共通の鍵(共通鍵)を用いて予め生成されるMAC値2Mとをさらに記憶している。固有ID2UおよびMAC値2Mは、工場出荷時等に第2記憶部202に予め記憶される。
The
なお、MAC値2Mは、固有ID2Uを用いて生成される情報であることから、固有ID2UとMAC値2Mとは、互いに関連した「関連情報」とも称せられる。
Since the
第2メモリ内制御部212は、復号化部225と、コマンド解析部226と、暗号化部227とを有している。
The second in-
復号化部225は、コマンド発行制御部119から発行され、そして暗号化部118によって暗号化された暗号化コマンドを復号化する機能を有している。復号化部225によって復号化されたコマンドは、コマンド解析部226に伝送される。
The
コマンド解析部226は、上記コマンド解析部221と同様の機能を有し、第2記憶部202に対するコマンドを解析して、当該コマンドに応じた所定動作の実行指示を行う。
The
暗号化部227は、第2記憶部202から読み出されたデータを暗号化する機能を有している。暗号化部227で暗号化された暗号化データは、インターフェースを介して情報処理装置10に供給される。
The
[1−3.メモリ情報保護システム1Aの初期化動作]
ここで、メモリ情報保護システム1Aの動作について説明する。メモリ情報保護システム1Aの動作には、電源投入時に実行される初期化動作と、初期化動作終了後に実行されるバインド認証動作とが存在する。以下では、初期化動作およびバインド認証動作についてこの順序で説明する。図5は、メモリ情報保護システム1Aの初期化動作を説明するための図である。
[1-3. Initialization operation of memory
Here, the operation of the memory
初期化動作は、第2記憶部202に記憶されているMAC値2Mを第1記憶部201のOTP領域232に格納する動作であり、上述のとおり電源投入時に実行される。
The initialization operation is an operation for storing the
具体的には、初期化動作開始前には、メモリ装置20Aが情報処理装置10に装着されて、メモリ装置20Aと情報処理装置10とが電気的に接続される。そして、情報処理装置10の電源投入に応じて、情報処理装置10が起動されるとともに、電源が情報処理装置10からメモリ装置20Aに供給されて、初期化動作が開始される。
Specifically, before the initialization operation starts, the
図5に示されるように、初期化動作では、まず、コマンド生成部101は、第2記憶部202に記憶されたMAC値2Mの読出コマンドを生成し、生成したMAC値2Mの読出コマンドを、コマンド発行制御部119に設定する(図5の(S1))。
As shown in FIG. 5, in the initialization operation, first, the
そして、コマンド発行制御部119は、MAC値2Mの読出コマンドを発行する(S2)。発行されたMAC値2Mの読出コマンドは、暗号化部118に伝送される。
Then, the command
暗号化部118は、MAC値2Mの読出コマンドに対して暗号化処理を施す。暗号化部118で暗号化された、MAC値2Mの読出コマンドは、メモリ装置20Aの復号化部225に伝送される(S3)。
The
復号化部225は、暗号化されたMAC値2Mの読出コマンドに対して復号化処理を施す。復号化された、MAC値2Mの読出コマンドは、コマンド解析部226に出力される(S4)。
The
コマンド解析部226は、MAC値2Mの読出コマンドを解析して、MAC値2Mの読出信号と読出アドレスデータとを第2記憶部202に与え、第2記憶部202に記憶されたMAC値2Mの読出動作を実行させる(S5)。
The
第2記憶部202は、MAC値2Mの読出動作の実行指示に応じて、記憶しているMAC値2Mを暗号化部227に出力する(S6)。
The
暗号化部227は、第2記憶部202から入力されるMAC値2Mに暗号化処理を施す。暗号化されたMAC値2Mは、情報処理装置10の復号化部117に伝送される(S7)。
The
復号化部117は、暗号化されたMAC値2Mに復号化処理を施す。復号化されたMAC値2Mは、コマンド発行制御部111に伝送される(S8)。
The
ここで、コマンド生成部101は、第1記憶部201に設けられたOTP領域232へMAC値2Mを書き込むための書込コマンド(MAC値書込コマンド)を生成し、生成したMAC値書込コマンドを、コマンド発行制御部111に設定する(S9)。
Here, the
コマンド発行制御部111は、MAC値書込コマンドを発行する(S10)。発行されたMAC値書込コマンドは、メモリ装置20Aのコマンド解析部221に伝送される。
The command
コマンド解析部221は、MAC値書込コマンドを解析して、MAC値2MをOTP領域232に記憶する書込動作を第1記憶部201に実行させる(S11)。当該書込動作によって、MAC値2Mは、第1記憶部201のOTP領域232に記憶されることになる。
The
このように、初期化動作では、情報処理装置10の指示に基づいて、第2記憶部202に記憶されていたMAC値2Mが読み出され、当該MAC値2Mが第1記憶部201のOTP領域232に書き込まれることになる。なお、初期化動作は、情報処理装置10を起動する際に毎回実行される動作としてもよく、メモリ装置20Aに最初に電源が供給されたときに1度だけ実行される動作としてもよい。仮に、初期化動作が情報処理装置10を起動する際に毎回実行される動作であったとしても、OTP領域232は、情報の消去および書き換えが不能な記憶領域であるため、最初の初期化動作によってOTP領域232に記憶されたMAC値2Mは変更されない。すなわち、最初の初期化動作以降に実行される初期化動作では、OTP領域232への再書込は実施されない。
As described above, in the initialization operation, the
[1−4.メモリ情報保護システム1Aのバインド認証動作]
次に、バインド認証動作について詳述する。図6は、メモリ情報保護システム1Aのバインド認証動作を説明するための図である。
[1-4. Bind authentication operation of memory
Next, the bind authentication operation will be described in detail. FIG. 6 is a diagram for explaining the bind authentication operation of the memory
バインド認証動作は、メモリ装置20A内の第1記憶部201と第2記憶部202との組み合わせの正当性を判断する動作であり、上記初期化動作終了後に、或いは、初期化動作完了済みのメモリ装置20Aを装着して、情報処理装置10を起動する際に実行される。
The bind authentication operation is an operation for determining the validity of the combination of the
具体的には、図6に示されるように、バインド認証動作では、まず、コマンド生成部101が、第2記憶部202に記憶された固有ID2Uの読出コマンドを生成し、生成した固有ID2Uの読出コマンドを、コマンド発行制御部119に設定する(図6の(B1))。
Specifically, as shown in FIG. 6, in the bind authentication operation, first, the
そして、コマンド発行制御部119は、固有ID2Uの読出コマンドを発行する(B2)。発行された固有ID2Uの読出コマンドは、暗号化部118に伝送される。
Then, the command
暗号化部118は、固有ID2Uの読出コマンドに対して暗号化処理を施す。暗号化部118で暗号化された、固有ID2Uの読出コマンドは、メモリ装置20Aの復号化部225に伝送される(B3)。
The
復号化部225は、暗号化された固有ID2Uの読出コマンドに対して復号化処理を施す。復号化された、固有ID2Uの読出コマンドは、コマンド解析部226に出力される(B4)。
The
コマンド解析部226は、固有ID2Uの読出コマンドを解析して、固有ID2Uの読出信号と読出アドレスデータとを第2記憶部202に与え、第2記憶部202に記憶された固有ID2Uの読出動作を実行させる(B5)。
The
第2記憶部202は、固有ID2Uの読出動作の実行指示に応じて、記憶している固有ID2Uを暗号化部227に出力する(B6)。
The
暗号化部227は、第2記憶部202から入力される固有ID2Uに暗号化処理を施す。暗号化された固有ID2Uは、情報処理装置10の復号化部117に伝送される(B7)。
The
復号化部117は、暗号化された固有ID2Uに復号化処理を施して、復号化された固有ID2Uを取得する。このように、コマンド発行制御部119、暗号化部118および復号化部117は、第2記憶部202に記憶されていた固有ID2Uを取得する取得手段として機能する。復号化された固有ID2Uは、メッセージ認証コード生成部114および鍵生成部116に伝送される(B8)。
The
メッセージ認証コード生成部114は、固有ID2Uを用いて、当該固有ID2UのMAC値(メッセージ認証コード)を生成し、生成したMAC値を比較器115に出力する(B9)。
The message authentication
ここで、コマンド生成部101は、第1記憶部201のOTP領域232に記憶された情報の読出コマンド(OTP領域情報読出コマンド)を生成し、生成したOTP領域情報読出コマンドを、コマンド発行制御部111に設定する(B10)。
Here, the
そして、コマンド発行制御部111は、OTP領域情報読出コマンドを発行する(B11)。発行された当該OTP領域情報読出コマンドは、メモリ装置20Aのコマンド解析部221に伝送される。
Then, the command
コマンド解析部221は、OTP領域情報読出コマンドを解析して、OTP領域232に記憶された情報の読出動作を実行させる(B12)。
The
第1記憶部201は、OTP領域情報の読出動作の実行指示に応じて、OTP領域232に記憶しているMAC値を出力する(B13)。OTP領域232に記憶されているMAC値は、バインド認証動作の前に実行された初期化動作によって記憶された情報であり、当該読出動作によって、情報処理装置10の比較器115に伝送される。
The
このように、コマンド発行制御部111は、第1記憶部201のOTP領域232に記憶されていたMAC値を取得する取得手段として機能する。
As described above, the command
比較器115は、メッセージ認証コード生成部114によって生成されたMAC値と、第1記憶部201のOTP領域232に記憶されていたMAC値とを比較して、2つのMAC値が一致するか否かを示す比較結果を出力する(B14)。比較器115から出力された比較結果は、コマンド発行制御部111,119と鍵生成部116とに入力される。
The
比較器115から出力される比較結果は、バインド認証の認証結果を示している。すなわち、2つのMAC値が一致することを示す一致信号が比較結果として出力された場合、バインド認証は成立したことになる。一方、2つのMAC値が一致しないことを示す不一致信号が比較結果として出力された場合、バインド認証は不成立となる。
The comparison result output from the
このように、比較器115は、第1記憶部201と第2記憶部202との組み合わせの正当性を判断する判断手段として機能する。
Thus, the
バインド認証が成立した場合、すなわち、第1記憶部201と第2記憶部202との組み合わせが正当であると判断された場合、鍵生成部116は、復号化部117から入力される固有ID2Uに基づいて、情報の暗復号化に用いる鍵情報を生成し、当該鍵情報を暗号化部112および復号化部113に出力する(B15)。
When bind authentication is established, that is, when it is determined that the combination of the
以後、メモリ情報保護システム1Aでは、第1記憶部201に書き込む書込データは、暗号化部112において当該鍵情報を用いて暗号化された上で、メモリ装置20Aに供給されることになる。また、第1記憶部201に記憶されている暗号化データは、復号化部113において当該鍵情報を用いて復号化することが可能になる。
Thereafter, in the memory
なお、バインド認証が成立しなかった場合、すなわち、第1記憶部201と第2記憶部202との組み合わせが正当でないと判断された場合、鍵生成部116は、鍵情報を生成しない。これにより、バインド認証が不成立だった場合は、第1記憶部201へデータを書き込むこと、および第1記憶部201に記憶された暗号化データ(暗号化情報)を復号化して、利用可能なデータを取得することが不可能になる。
If bind authentication is not established, that is, if it is determined that the combination of the
また、バインド認証が不成立だった場合、コマンド発行制御部111,119は、コマンドの受け付けを拒否して、コマンドの発行を停止する。
When the bind authentication is not established, the command
このように、情報処理装置10は、通常の情報処理の開始前に、メモリ装置20A内の記憶部の組み合わせの正当性を判断するバインド認証を行い、バインド認証が成立しなかった場合、情報処理装置10における情報処理を実行不可能にする。
As described above, the
以上のように、メモリ情報保護システム1Aは、複数の記憶部を有するメモリ装置20Aと、情報処理を実行する情報処理装置10とを備えている。メモリ装置20Aは、複数の記憶部として、第1情報(固有ID)に関連した第2情報(MAC値)を記憶する第1記憶部201と、第1情報を記憶する第2記憶部202とを有している。情報処理装置10は、第1情報および第2情報を取得する取得手段と、第1情報および第2情報を用いて、第1記憶部201と第2記憶部202との組み合わせの正当性を判断する比較器115とを有している。そして、情報処理装置10は、比較器115によって、第1記憶部201と第2記憶部202との組み合わせが正当でないと判断された場合、情報処理を実行不可能にする。
As described above, the memory
このように、メモリ情報保護システム1Aでは、情報処理装置において情報処理を実行させるためには、メモリ装置内の記憶部の組み合わせの正当性が要求されるため、無断複製者は、メモリ装置20Aを複製するために、メモリ装置内の記憶部の正当な組み合わせを特定することが必要になる。したがって、メモリ情報保護システム1Aでは、無断複製者によるメモリ装置の複製は困難になる。
As described above, in the memory
<2.第2実施形態>
次に、本発明の第2実施形態について説明する。上記第2実施形態に係るメモリ情報保護システム1Bは、MAC値が予め第1記憶部201に記憶されている点以外は、メモリ情報保護システム1Bとほぼ同様の構造および機能を有しており、共通する部分については同じ符号を付して説明を省略する。図7は、第2実施形態に係るメモリ情報保護システム1Bの機能構成を示すブロック図である。
<2. Second Embodiment>
Next, a second embodiment of the present invention will be described. The memory
図7に示されるように、メモリ情報保護システム1Bのメモリ装置20Bは、第1記憶部201において、バインド認証に用いるMAC値1Mを記憶している。
As illustrated in FIG. 7, the
なお、当該MAC値1Mは、OTP領域等の消去および書き換えが不可能な記憶領域に記憶されることが好ましい。 The MAC value 1M is preferably stored in a storage area such as an OTP area that cannot be erased and rewritten.
このようなメモリ情報保護システム1Bによれば、第1記憶部201にMAC値1Mが予め記憶されているため、MAC値を第1記憶部201に記憶させる上記初期化動作を実行する必要がなく、動作を簡素化することができる。また、MAC値を第2記憶部202に記憶しておく必要もなくなるので、第2記憶部202を有効に利用することができる。
According to such a memory
<3.変形例>
以上、実施の形態について説明したが、この発明は、上記に説明した内容に限定されるものではない。
<3. Modification>
Although the embodiments have been described above, the present invention is not limited to the contents described above.
例えば、上記各実施形態では、MAC値を記憶した第1記憶部201と、固有ID2Uを記憶した第2記憶部202とを用いてバインド認証を行う態様を例示したが、これに限定されない。
For example, in each of the above embodiments, the mode of performing the bind authentication using the
具体的には、固有ID2Uを記憶した第1記憶部201と、MAC値を記憶した第2記憶部202とを用いてバインド認証を行ってもよい。この場合、情報処理装置10は、第1記憶部201から取得した固有ID2Uを用いてMAC値を生成するとともに、生成したMAC値と、第2記憶部202から取得したMAC値とを比較することによって、第1記憶部201と第2記憶部202との組み合わせの正当性を判断するバインド認証を行うことになる。
Specifically, bind authentication may be performed using the
なお、当該変形例のように、固有ID2Uを記憶した第1記憶部201と、MAC値を記憶した第2記憶部202とを用いてバインド認証を行う場合、第1実施形態の初期化動作では、第2記憶部202に記憶されている固有ID2Uを、第1記憶部201のOTP領域232に記憶する動作が行われる。
In the case of performing the bind authentication using the
また、上記各実施形態では、メモリ装置20A(20B)が情報処理装置10に着脱可能な構成としていたが、これに限定されない。具体的には、メモリ装置20A(20B)と情報処理装置10との間で行うデータのやりとりを無線通信で行う構成とした場合、メモリ装置20A(20B)は、情報処理装置10に着脱自在に構成される態様でなくてもよい。
In each of the above embodiments, the
また、上記各実施形態では、バインド認証において認証判断に使用する評価値としてMAC値を用いていたが、これに限定されない。 In each of the above embodiments, the MAC value is used as the evaluation value used for authentication determination in the bind authentication, but the present invention is not limited to this.
具体的には、ハードウェア鍵141を用いることなく、ハッシュ関数を用いた演算処理を固有ID2Uに施して、ハッシュ値を算出し、当該ハッシュ値を評価値として用いてバインド認証を行ってもよい。
Specifically, without using the
より詳細には、第1の変形例に係るメモリ情報保護システムは、バインド認証動作開始前には、第1記憶部201にハッシュ値を記憶し、第2記憶部202に固有ID2Uを記憶している。バインド認証動作が開始されると、情報処理装置10は、第2記憶部202から取得した固有ID2Uを用いてハッシュ値を算出するとともに、第1記憶部201からハッシュ値を取得する。そして、情報処理装置10は、固有ID2Uを用いて算出したハッシュ値と、第1記憶部201から取得したハッシュ値とを比較することによって、バインド認証を行う。
More specifically, the memory information protection system according to the first modification stores a hash value in the
またさらに、メモリ装置の第1記憶部201および第2記憶部202それぞれに記憶された情報(例えば、固有ID)をバインド認証に使用する評価値としてそのまま用いてもよい。
Furthermore, information (for example, unique ID) stored in each of the
より詳細には、第2の変形例に係るメモリ情報保護システムでは、メモリ装置の第1記憶部201および第2記憶部202それぞれに記憶された情報(例えば、固有ID)を情報処理装置10が取得し、両者を単純に比較することによって、バインド認証を行う。
More specifically, in the memory information protection system according to the second modification, the
ただし、上記各実施形態、第1の変形例、および第2の変形例で実行される各バインド認証の信頼性を比較すると、上記各実施形態に係るメモリ情報保護システム1A,1Bで実行されるバインド認証の信頼性が最も高い。一方、第2の変形例に係るメモリ情報保護システムで実行されるバインド認証の信頼性が最も低い。
However, when the reliability of each bind authentication executed in each of the above embodiments, the first modified example, and the second modified example is compared, the memory
具体的には、上記各実施形態のメモリ情報保護システム1A,1Bでは、MAC値の生成にハードウェア鍵141をも用いているため、無断複製者は、バインド認証に用いるMAC値を生成することが困難であり、バインド認証の信頼性は高い。
Specifically, in the memory
例えば、固有ID2Uが無断複製者に取得されたとしても、ハードウェア鍵141の機密性が保たれている限り、無断複製者は、バインド認証に用いるMAC値を生成することができない。
For example, even if the unique ID 2U is acquired by the unauthorized duplicator, the unauthorized duplicator cannot generate the MAC value used for the bind authentication as long as the confidentiality of the
これに対して、第1の変形例に係るメモリ情報保護システムでは、固有ID2Uが無断複製者に取得されると、ハッシュ関数のアルゴリズムは一般に公開されているため、無断複製者は、バインド認証に用いるハッシュ値を生成することが可能になる。このようにバインド認証に用いる評価値を無断複製者に取得される可能性が高くなると、バインド認証の信頼性は低くなる。 On the other hand, in the memory information protection system according to the first modification, when the unique ID 2U is acquired by the unauthorized duplicator, the algorithm of the hash function is publicly disclosed. It becomes possible to generate a hash value to be used. In this way, when the possibility that an unauthorized replicator obtains an evaluation value used for bind authentication becomes high, the reliability of bind authentication becomes low.
第2の変形例に係るメモリ情報保護システムは、記憶部202に記憶された固有IDをそのままバインド認証の評価値として用いる構成であるため、バインド認証に用いる評価値が無断複製者に取得される可能性が高く、第2の変形例で実行されるバインド認証の信頼性は、第1の変形例で実行されるバインド認証の信頼性よりもさらに低いと言える。
Since the memory information protection system according to the second modification is configured to use the unique ID stored in the
したがって、無断複製者によるメモリ装置の複製を困難にするためには、信頼性の高いバインド認証を採用する方が好ましい。 Therefore, in order to make it difficult for an unauthorized duplicator to duplicate a memory device, it is preferable to employ highly reliable bind authentication.
また、上記各実施形態では、MAC値の生成に用いる鍵として、ハードウェア鍵141を例示したが、これに限定されない。
In each of the above embodiments, the
具体的には、MAC値の生成に用いる鍵は、情報処理装置10内の記憶部に記憶されている態様であってもよい。なお、MAC値の生成に用いる鍵は、情報処理装置10内で管理される鍵であり、外部から読み出し不可能に保持される。
Specifically, the key used for generating the MAC value may be stored in a storage unit in the
1A,1B メモリ情報保護システム(メモリシステム)
10 情報処理装置
20A,20B メモリ装置
100 全体制御部
101 コマンド生成部
110 メモリ制御部
111,119 コマンド発行制御部
112,118 暗号化部
113,117 復号化部
114 メッセージ認証コード生成部
115 比較器
116 鍵生成部
141 ハードウェア鍵
142 演算部
201 第1記憶部
202 第2記憶部
211,212 メモリ内制御部
D1,D2 各関連情報
2M MAC値
2U 固有ID
1A, 1B Memory information protection system (memory system)
DESCRIPTION OF
Claims (18)
情報処理を実行する情報処理装置と、
を備え、
前記メモリ装置は、前記複数の記憶部として、
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。 A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
The memory device includes the plurality of storage units,
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination is not valid.
前記取得手段によって前記第2記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、
をさらに有し、
前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する請求項1に記載のメモリシステム。 The information processing apparatus includes:
Generating means for generating third information based on the first information acquired from the second storage by the acquiring means;
Further comprising
The memory system according to claim 1, wherein the determination unit determines the validity of the combination by comparing the second information with the third information generated by the generation unit.
前記第2情報は、前記OTP領域に記憶される請求項1または請求項2に記載のメモリシステム。 The first storage unit has an OTP (One Time Programmable) area,
The memory system according to claim 1, wherein the second information is stored in the OTP area.
前記OTP領域に記憶される前記第2情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である請求項3に記載のメモリシステム。 The second storage unit further stores the second information,
The second information stored in the OTP area is information read from the second storage unit and written in the OTP area of the first storage unit based on an instruction from the information processing apparatus. Item 4. The memory system according to Item 3.
前記第1記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、
前記判断手段は、前記第1記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する請求項2に記載のメモリシステム。 The generation means generates a MAC (Message Authentication Code) value as the third information using the first information and the key,
The first storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key that is common to the key,
The memory according to claim 2, wherein the determination unit determines the validity of the combination by comparing the MAC value stored in the first storage unit with the MAC value generated by the generation unit. system.
前記第1記憶部に対するコマンドの発行を制御する第1コマンド発行制御手段と、
前記第2記憶部に対するコマンドの発行を制御する第2コマンド発行制御手段と、
を有し、
前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記第1コマンド発行制御手段は、前記第1記憶部に対するコマンドの発行を停止し、前記第2コマンド発行制御手段は、前記第2記憶部に対するコマンドの発行を停止する請求項1から請求項7のいずれかに記載のメモリシステム。 The information processing apparatus includes:
First command issuance control means for controlling issuance of commands to the first storage unit;
Second command issuance control means for controlling issuance of commands to the second storage unit;
Have
When the determination unit determines that the combination is not valid, the first command issue control unit stops issuing commands to the first storage unit, and the second command issue control unit includes the second command issue control unit. 8. The memory system according to claim 1, wherein issuing of commands to the storage unit is stopped.
前記情報処理装置は、
情報の復号化に用いる鍵情報を生成する鍵生成手段と、
前記暗号化情報を取得し、取得した暗号化情報を前記鍵情報に基づいて復号化する復号化手段と、
をさらに有し、
前記判断手段によって、前記組み合わせが正当であると判断された場合、前記鍵生成手段は、前記鍵情報を生成し、
前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記鍵生成手段は、前記鍵情報を生成しない請求項1から請求項8のいずれかに記載のメモリシステム。 The first storage unit stores encrypted encryption information,
The information processing apparatus includes:
Key generation means for generating key information used for decrypting the information;
Decryption means for obtaining the encryption information and decrypting the obtained encryption information based on the key information;
Further comprising
When the determination unit determines that the combination is valid, the key generation unit generates the key information,
The memory system according to claim 1, wherein the key generation unit does not generate the key information when the determination unit determines that the combination is not valid.
情報処理を実行する情報処理装置と、
を備え、
前記複数の記憶部のうち、少なくとも2つの記憶部各々は、それぞれ相互に関連した関連情報を記憶し、
前記情報処理装置は、
前記少なくとも2つの記憶部各々から、前記関連情報を取得する取得手段と、
前記少なくとも2つの記憶部各々から取得される各関連情報を用いて、前記少なくとも2つの記憶部の組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記少なくとも2つの記憶部の組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。 A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
Of the plurality of storage units, each of at least two storage units stores related information related to each other,
The information processing apparatus includes:
Obtaining means for obtaining the related information from each of the at least two storage units;
Determination means for determining the validity of the combination of the at least two storage units using each related information acquired from each of the at least two storage units;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination of the at least two storage units is not valid.
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記メモリ装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置に情報を供給するメモリ装置。 A memory device that supplies information to an information processing device that executes information processing,
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The memory device is configured to supply information to an information processing device that disables the information processing when the determination unit determines that the combination is not valid.
前記メモリ装置は、
第1情報に関連した第2情報を記憶する第1記憶部と、
前記第1情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする情報処理装置。 An information processing device that receives information from a memory device and executes information processing,
The memory device includes:
A first storage unit for storing second information related to the first information;
A second storage unit for storing the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus makes the information processing unexecutable when the determination unit determines that the combination is not valid.
a)前記メモリ装置の第1記憶部に記憶された、第1情報に関連する第2情報、および前記メモリ装置の第2記憶部に記憶された前記第1情報を取得する工程と、
b)前記a)工程において取得された前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する工程と、
c)前記b)工程において、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にする工程と、
を有するメモリシステムの動作方法。 An operation method of a memory system including a memory device and an information processing device that executes information processing,
a) obtaining second information related to the first information stored in the first storage unit of the memory device and the first information stored in the second storage unit of the memory device;
b) using the first information and the second information acquired in step a) to determine the validity of the combination of the first storage unit and the second storage unit;
c) In the step b), if it is determined that the combination is not valid, the information processing is disabled.
A method for operating a memory system comprising:
情報処理を実行する情報処理装置と、
を備え、
前記メモリ装置は、前記複数の記憶部として、
第1情報を記憶する第1記憶部と、
前記第1情報に関連した第2情報を記憶する第2記憶部と、
を有し、
前記情報処理装置は、
前記第1情報および前記第2情報を取得する取得手段と、
前記第1情報および前記第2情報を用いて、前記第1記憶部と前記第2記憶部との組み合わせの正当性を判断する判断手段と、
を有し、
前記情報処理装置は、前記判断手段によって、前記組み合わせが正当でないと判断された場合、前記情報処理を実行不可能にするメモリシステム。 A memory device having a plurality of storage units;
An information processing apparatus for executing information processing;
With
The memory device includes the plurality of storage units,
A first storage unit for storing first information;
A second storage unit for storing second information related to the first information;
Have
The information processing apparatus includes:
Obtaining means for obtaining the first information and the second information;
Determination means for determining the validity of the combination of the first storage unit and the second storage unit using the first information and the second information;
Have
The information processing apparatus is a memory system that disables the information processing when the determination unit determines that the combination is not valid.
前記取得手段によって前記第1記憶部から取得された前記第1情報に基づいて第3情報を生成する生成手段、
をさらに有し、
前記判断手段は、前記第2情報と、前記生成手段によって生成された前記第3情報とを比較することによって、前記組み合わせの正当性を判断する請求項14に記載のメモリシステム。 The information processing apparatus includes:
Generating means for generating third information based on the first information acquired from the first storage by the acquiring means;
Further comprising
The memory system according to claim 14, wherein the determination unit determines the validity of the combination by comparing the second information with the third information generated by the generation unit.
前記第1情報は、前記OTP領域に記憶される請求項14または請求項15に記載のメモリシステム。 The first storage unit has an OTP (One Time Programmable) area,
The memory system according to claim 14, wherein the first information is stored in the OTP area.
前記OTP領域に記憶される前記第1情報は、前記情報処理装置の指示に基づいて、前記第2記憶部から読み出され、前記第1記憶部の前記OTP領域に書き込まれた情報である請求項16に記載のメモリシステム。 The second storage unit further stores the first information,
The first information stored in the OTP area is information read from the second storage unit and written to the OTP area of the first storage unit based on an instruction from the information processing apparatus. Item 17. The memory system according to Item 16.
前記第2記憶部は、第1情報と前記鍵と共通の共通鍵とを用いて予め生成されたMAC値を前記第2情報として記憶し、
前記判断手段は、前記第2記憶部に記憶されていたMAC値と、前記生成手段によって生成されたMAC値とを比較することによって、前記組み合わせの正当性を判断する請求項15に記載のメモリシステム。 The generation means generates a MAC (Message Authentication Code) value as the third information using the first information and the key,
The second storage unit stores, as the second information, a MAC value generated in advance using the first information and the common key common to the key,
The memory according to claim 15, wherein the determination unit determines the validity of the combination by comparing the MAC value stored in the second storage unit with the MAC value generated by the generation unit. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011170703A JP5759827B2 (en) | 2011-08-04 | 2011-08-04 | MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011170703A JP5759827B2 (en) | 2011-08-04 | 2011-08-04 | MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013037417A true JP2013037417A (en) | 2013-02-21 |
JP5759827B2 JP5759827B2 (en) | 2015-08-05 |
Family
ID=47887004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011170703A Active JP5759827B2 (en) | 2011-08-04 | 2011-08-04 | MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5759827B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015023414A (en) * | 2013-07-18 | 2015-02-02 | 株式会社メガチップス | Information processing system |
CN105389265A (en) * | 2014-08-25 | 2016-03-09 | Hgst荷兰公司 | Method and apparatus to generate zero content over garbage data when encryption parameters changed |
JP2019512942A (en) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Authentication mechanism for 5G technology |
US10372627B2 (en) | 2014-08-25 | 2019-08-06 | Western Digital Technologies, Inc. | Method to generate pattern data over garbage data when encryption parameters are changed |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001040951A1 (en) * | 1999-12-01 | 2001-06-07 | Fujitsu Limited | Recording medium control method, data managing device and recording medium |
JP2004295391A (en) * | 2003-03-26 | 2004-10-21 | Toppan Printing Co Ltd | Data reading device, recording medium, software installation management system, software installation management method and software installation management program |
JP2006053703A (en) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | Storage control system, and method |
JP2006099512A (en) * | 2004-09-30 | 2006-04-13 | Canon Inc | Image processor, data management method, computer readable storage medium with program stored, and program |
JP2007220105A (en) * | 2006-02-17 | 2007-08-30 | Samsung Electronics Co Ltd | Device and method for measuring consistency |
JP2008052321A (en) * | 2006-08-22 | 2008-03-06 | Murata Mach Ltd | Network digital complex machine |
JP2009258850A (en) * | 2008-04-14 | 2009-11-05 | Mega Chips Corp | Semiconductor memory device |
JP2011103518A (en) * | 2009-11-10 | 2011-05-26 | Victor Co Of Japan Ltd | Apparatus and method for processing data |
-
2011
- 2011-08-04 JP JP2011170703A patent/JP5759827B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001040951A1 (en) * | 1999-12-01 | 2001-06-07 | Fujitsu Limited | Recording medium control method, data managing device and recording medium |
JP2004295391A (en) * | 2003-03-26 | 2004-10-21 | Toppan Printing Co Ltd | Data reading device, recording medium, software installation management system, software installation management method and software installation management program |
JP2006053703A (en) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | Storage control system, and method |
JP2006099512A (en) * | 2004-09-30 | 2006-04-13 | Canon Inc | Image processor, data management method, computer readable storage medium with program stored, and program |
JP2007220105A (en) * | 2006-02-17 | 2007-08-30 | Samsung Electronics Co Ltd | Device and method for measuring consistency |
JP2008052321A (en) * | 2006-08-22 | 2008-03-06 | Murata Mach Ltd | Network digital complex machine |
JP2009258850A (en) * | 2008-04-14 | 2009-11-05 | Mega Chips Corp | Semiconductor memory device |
JP2011103518A (en) * | 2009-11-10 | 2011-05-26 | Victor Co Of Japan Ltd | Apparatus and method for processing data |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015023414A (en) * | 2013-07-18 | 2015-02-02 | 株式会社メガチップス | Information processing system |
CN105389265A (en) * | 2014-08-25 | 2016-03-09 | Hgst荷兰公司 | Method and apparatus to generate zero content over garbage data when encryption parameters changed |
US9959218B2 (en) | 2014-08-25 | 2018-05-01 | Western Digital Technologies, Inc. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
CN105389265B (en) * | 2014-08-25 | 2019-01-04 | Hgst荷兰公司 | The method and apparatus of zero content are generated on junk data when encryption parameter changes |
US10372627B2 (en) | 2014-08-25 | 2019-08-06 | Western Digital Technologies, Inc. | Method to generate pattern data over garbage data when encryption parameters are changed |
US10698840B2 (en) | 2014-08-25 | 2020-06-30 | Western Digital Technologies, Inc. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US11416417B2 (en) | 2014-08-25 | 2022-08-16 | Western Digital Technologies, Inc. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
JP2019512942A (en) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Authentication mechanism for 5G technology |
Also Published As
Publication number | Publication date |
---|---|
JP5759827B2 (en) | 2015-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100792287B1 (en) | Method for security and the security apparatus thereof | |
JP4099039B2 (en) | Program update method | |
JP4795812B2 (en) | Secure processor | |
JP4447977B2 (en) | Secure processor and program for secure processor. | |
TWI436280B (en) | Authentication method for accessing profile of basic input/output system | |
TWI576698B (en) | Maintaining a secure processing environment across power cycles | |
JP4994903B2 (en) | Encryption key recovery method, information processing apparatus, and encryption key recovery program | |
JP2010510574A (en) | Protection and method of flash memory block in secure device system | |
TW201706899A (en) | Security device and method of providing security service to host therein, security apparatus and computer software product | |
JP2007066201A (en) | Processor, memory, computer system and authentication method | |
TW201333701A (en) | Data protecting method, memory controller and memory storage device | |
JP2021118370A (en) | Memory system, information processing device, and information processing system | |
US20130091394A1 (en) | Data processing apparatus and validity verification method | |
CN107832589A (en) | Software copyright protecting method and its system | |
JP5759827B2 (en) | MEMORY SYSTEM, INFORMATION PROCESSING DEVICE, MEMORY DEVICE, AND MEMORY SYSTEM OPERATION METHOD | |
KR101954439B1 (en) | Soc having double security features, and double security method for soc | |
JP2016146618A (en) | Information processing device | |
JP6930884B2 (en) | BIOS management device, BIOS management system, BIOS management method, and BIOS management program | |
JP5775397B2 (en) | MEMORY SYSTEM, MEMORY DEVICE, AND MEMORY DEVICE OPERATION METHOD | |
US20210211281A1 (en) | Apparatus and method for securely managing keys | |
KR20180059742A (en) | Soc having double security features, and double security method for soc | |
JP6421816B2 (en) | Control device and control device system | |
US11113399B2 (en) | Electronic apparatus and control method of electronic apparatus | |
US11468159B2 (en) | Memory system | |
JP6368531B2 (en) | Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140707 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5759827 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |