JP2015095841A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2015095841A
JP2015095841A JP2013235409A JP2013235409A JP2015095841A JP 2015095841 A JP2015095841 A JP 2015095841A JP 2013235409 A JP2013235409 A JP 2013235409A JP 2013235409 A JP2013235409 A JP 2013235409A JP 2015095841 A JP2015095841 A JP 2015095841A
Authority
JP
Japan
Prior art keywords
key
session key
encryption
stream
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013235409A
Other languages
English (en)
Other versions
JP6348273B2 (ja
Inventor
大武 油谷
Hiromu Aburatani
大武 油谷
敦郎 吉田
Atsuro Yoshida
敦郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2013235409A priority Critical patent/JP6348273B2/ja
Publication of JP2015095841A publication Critical patent/JP2015095841A/ja
Application granted granted Critical
Publication of JP6348273B2 publication Critical patent/JP6348273B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】通信装置と記憶装置とを備える情報処理システムにおいて、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得る。【解決手段】データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路に設定する。また、半導体記憶装置3は、メモリアレイ23から読み出した初期セッション鍵K0を、キーストリーム生成回路に設定する。【選択図】図1

Description

本発明は、通信装置と記憶装置とを備える情報処理システムに関する。
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、通信装置と半導体記憶装置との間でのデータ通信を暗号通信によって行う技術が実用化されている。
暗号通信の方式としては、無線LANに用いられているWPA(Wi-Fi Protected Access)規格に代表されるような、定期的に更新される一時鍵(セッション鍵)を暗号アルゴリズムの暗号鍵として用いる方式がある。
一般的に、セッション鍵は擬似乱数生成器によって生成される。背景技術に係る情報処理システムでは、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装することにより、両装置において共通のセッション鍵を生成し、当該セッション鍵を用いて両装置間で暗号通信を行う。
また、下記特許文献1には、暗号通信を行う全ての装置に、複数の暗号鍵が記された暗号鍵リストを予め配布しておき、全ての装置が、暗号鍵リストの中から共通の暗号鍵を選択し、暗号鍵の選択を定期的にやり直すことにより、全ての装置において暗号鍵を同期的に更新する暗号鍵更新システムが開示されている。
特開2002−290396号公報
上述した背景技術に係る情報処理システムによると、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装する必要がある。そのため、システム全体の実装コストが高くなるという問題がある。
また、上記特許文献1に開示された暗号鍵更新システムによると、各装置が使用できる暗号鍵は、予め暗号鍵リストに記されている暗号鍵に限定される。従って、使用できる暗号鍵の数が限定されていることによって、攻撃耐性が低いという問題がある。
本発明はかかる問題を解決するために成されたものであり、通信装置と記憶装置とを備える情報処理システムにおいて、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることを目的とするものである。
本発明の第1の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定することを特徴とするものである。
第1の態様に係る情報処理システムによれば、通信装置が有する第1のセキュリティ回路が、セッション鍵生成部、第1のキーストリーム生成部、及び第1の暗号化・復号部を含むのに対し、記憶装置が有する第2のセキュリティ回路は、第2のキーストリーム生成部及び第2の暗号化・復号部を含む。つまり、第2のセキュリティ回路はセッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。
また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を前記第2のキーストリーム生成部に設定することを特徴とするものである。
第2の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、セッション鍵生成部が生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
第3の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
本発明の第4の態様に係る情報処理システムは、第3の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
第4の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
本発明の第5の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定することを特徴とするものである。
第5の態様に係る情報処理システムによれば、記憶装置が有する第2のセキュリティ回路が、セッション鍵生成部、第2のキーストリーム生成部、及び第2の暗号化・復号部を含むのに対し、通信装置が有する第1のセキュリティ回路は、第1のキーストリーム生成部及び第1の暗号化・復号部を含む。つまり、第1のセキュリティ回路はセッション鍵生成部を含まない。このように、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、通信装置の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。
また、記憶装置毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
さらに、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。
本発明の第6の態様に係る情報処理システムは、第5の態様に係る情報処理システムにおいて特に、初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を前記第1のキーストリーム生成部に設定することを特徴とするものである。
第6の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第2の暗号化・復号部は、セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーを用いて暗号化することによって、暗号化第1セッション鍵を生成する。また、第1の暗号化・復号部は、通信装置から受信した暗号化第1セッション鍵を、第1ストリームキーを用いて復号することによって、第1セッション鍵を取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
本発明の第7の態様に係る情報処理システムは、第6の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得することを特徴とするものである。
第7の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得することができる。
本発明の第8の態様に係る情報処理システムは、第7の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定することを特徴とするものである。
第8の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第2ストリームキーを用いて復号することによって、コンテンツデータと第2セッション鍵とを取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、コンテンツデータに付加されて記憶装置から通信装置に送信されるため、第2セッション鍵とコンテンツデータとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
本発明の第9の態様に係る情報処理システムは、第5〜8のいずれか一つの態様に係る情報処理システムにおいて特に、セッション鍵の生成アルゴリズムは、記憶装置毎に異なることを特徴とするものである。
第9の態様に係る情報処理システムによれば、セッション鍵の生成アルゴリズムは、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
本発明の第10の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定することを特徴とするものである。
第10の態様に係る情報処理システムによれば、第2のセキュリティ回路及び第1のセキュリティ回路はいずれも、セッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装、及び、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置及び通信装置の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。
また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。
本発明の第11の態様に係る情報処理システムは、第10の態様に係る情報処理システムにおいて特に、初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を前記第2のキーストリーム生成部に設定することを特徴とするものである。
第11の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、マイクロプロセッサが生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。このように、マイクロプロセッサが第1セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のマイクロプロセッサが生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
本発明の第12の態様に係る情報処理システムは、第11の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
第12の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、マイクロプロセッサが生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。このように、マイクロプロセッサが第2セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のマイクロプロセッサが生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
本発明の第13の態様に係る情報処理システムは、第12の態様に係る情報処理システムにおいて特に、鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
第13の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
本発明の第14の態様に係る情報処理システムは、第10〜13のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能であることを特徴とするものである。
第14の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
本発明の第15の態様に係る情報処理システムは、第1〜14のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能であることを特徴とするものである。
第15の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
本発明の第16の態様に係る情報処理システムは、第1〜15のいずれか一つの態様に係る情報処理システムにおいて特に、前記データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なることを特徴とするものである。
第16の態様に係る情報処理システムによれば、データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
本発明によれば、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることができる。
本発明に係る情報処理システムの全体構成を示す図である。 メモリアレイの記憶領域を示す図である。 通信装置の構成を簡略化して示す図である。 本発明の実施の形態1に係るセキュリティ回路の構成を示す図である。 本発明の実施の形態1に係るセキュリティ回路の構成を示す図である。 初期化処理におけるセキュリティ回路間の通信データを示す図である。 鍵確立処理におけるセキュリティ回路間の通信データを示す図である。 データ通信処理におけるセキュリティ回路間の通信データを示す図である。 本発明の実施の形態2に係るセキュリティ回路の構成を示す図である。 本発明の実施の形態2に係るセキュリティ回路の構成を示す図である。 鍵確立処理におけるセキュリティ回路間の通信データを示す図である。 データ通信処理におけるセキュリティ回路間の通信データを示す図である。 本発明の実施の形態3に係るセキュリティ回路の構成を示す図である。 本発明の実施の形態3に係るセキュリティ回路の構成を示す図である。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
図1は、本発明に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
通信装置2は、ソフトウェア処理を行うマイクロプロセッサ11と、ハードウェア処理を行うセキュリティ回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ回路21、シーケンサ22、及びメモリアレイ23を備えて構成されている。セキュリティ回路12,21は、相互に暗号通信を行う。メモリアレイ23は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ23はNOR型フラッシュメモリ等を用いて構成されていても良い。
図2は、メモリアレイ23の記憶領域を示す図である。領域R1には、所定の初期セッション鍵K0が記憶されている。領域R2には、AES又はRSA等の暗号アルゴリズムによって初期セッション鍵が暗号化された、暗号化初期セッション鍵K0’が記憶されている。領域R3には、画像、音声、テキスト、コード、及び管理情報等の任意のコンテンツデータDが記憶されている。領域R1は、ユーザによるアクセスが禁止されたアクセス禁止領域である。領域R3は、ユーザによるアクセスが許可されたアクセス許可領域である。領域R2は、アクセス禁止領域であってもよいし、アクセス許可領域であってもよい。
図3は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、及びRAMやROM等の記憶部33を備えて構成されている。記憶部33のアクセス禁止領域には、CPU31を動作させるための所定のプログラムが格納されている。
<実施の形態1>
図4は、本発明の実施の形態1に係るセキュリティ回路12(12A)の構成を示す図である。図4の接続関係で示すように、セキュリティ回路12Aは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びセッション鍵生成回路44を備えて構成されている。セッション鍵生成回路44には、例えば擬似乱数生成器が用いられる。
図5は、本発明の実施の形態1に係るセキュリティ回路21(21A)の構成を示す図である。図5の接続関係で示すように、セキュリティ回路21Aは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Aにはセッション鍵生成回路が実装されていない。
暗号化・復号回路41,51は、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための上記の暗号アルゴリズムとは異なる、ストリーム暗号の暗号アルゴリズムによって、通信データの暗号化及び復号を行う。本明細書では、暗号化・復号回路41,51が使用する暗号アルゴリズムを「第1暗号アルゴリズム」と称し、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムを「第2暗号アルゴリズム」と称す。
以下、本実施の形態に係る情報処理システム1の動作について説明する。
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理において、暗号化・復号回路41,51の動作モードは、通信データの暗号化及び復号を実行しないセキュリティオフモードに設定されている。
図6は、初期化処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
まずマイクロプロセッサ11は、所定の初期化コマンドXを発行する。初期化コマンドXは、マイクロプロセッサ11からセキュリティ回路12Aに入力される。セキュリティ回路12Aは、初期化コマンドXを半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から初期化コマンドXを受信する。初期化コマンドXは、セキュリティ回路21Aを介してシーケンサ22に入力される。
次にシーケンサ22は、メモリアレイ23の領域R1,R2から初期セッション鍵K0及び暗号化初期セッション鍵K0’をそれぞれ読み出す。そして、読み出した暗号化初期セッション鍵K0’をセキュリティ回路21Aに入力する。
次にセキュリティ回路21Aは、暗号化初期セッション鍵K0’を通信装置2に送信する。
次に通信装置2は、半導体記憶装置3から暗号化初期セッション鍵K0’を受信する。暗号化初期セッション鍵K0’は、セキュリティ回路12Aを介してマイクロプロセッサ11に入力される。
次にマイクロプロセッサ11は、暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することにより、初期セッション鍵K0を取得する。
次にマイクロプロセッサ11は、セレクタ43の入力を、マイクロプロセッサ11側のパスに切り替える。
次にマイクロプロセッサ11は、復号によって取得した初期セッション鍵K0を、セレクタ43を介してキーストリーム生成回路42に入力することにより、初期セッション鍵K0をキーストリーム生成回路42に設定(初期化)する。キーストリーム生成回路42は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路41に入力する。
キーストリーム生成回路42の初期化が完了すると、マイクロプロセッサ11は、暗号化・復号回路41の動作モードを、通信データの暗号化及び復号を実行するセキュリティオンモードに設定する。また、マイクロプロセッサ11は、セレクタ43の入力を、セッション鍵生成回路44側のパスに切り替える。
またシーケンサ22は、メモリアレイ23から読み出した初期セッション鍵K0をキーストリーム生成回路52に入力することにより、初期セッション鍵K0をキーストリーム生成回路52に設定(初期化)する。これにより、キーストリーム生成回路42,52は同一の初期セッション鍵K0によって初期化される。キーストリーム生成回路52は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路51に入力する。キーストリーム生成回路52の初期化が完了すると、シーケンサ22は、暗号化・復号回路51の動作モードをセキュリティオンモードに設定する。
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路44によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
図7は、鍵確立処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次にセッション鍵生成回路44は、セッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路44から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Aは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。
次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K1を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Aに入力する。
次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
図8は、データ通信処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次にセッション鍵生成回路44は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路44から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Aは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。
次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K2を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Aに入力する。
次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
このように本実施の形態に係る情報処理システム1によれば、通信装置2が有するセキュリティ回路12A(第1のセキュリティ回路)が、セッション鍵生成回路44(セッション鍵生成部)、キーストリーム生成回路42(第1のキーストリーム生成部)、及び暗号化・復号回路41(第1の暗号化・復号部)を含むのに対し、半導体記憶装置3が有するセキュリティ回路21A(第2のセキュリティ回路)は、キーストリーム生成回路52(第2のキーストリーム生成部)及び暗号化・復号回路51(第2の暗号化・復号部)を含む。つまり、セキュリティ回路21Aはセッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、セッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYと第1セッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のセッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、セッション鍵生成回路44が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のセッション鍵生成回路44が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。
<実施の形態2>
図9は、本発明の実施の形態2に係るセキュリティ回路12(12B)の構成を示す図である。図9の接続関係で示すように、セキュリティ回路12Bは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びレジスタ45を備えて構成されている。本実施の形態では、セキュリティ回路12Bにはセッション鍵生成回路が実装されていない。
図10は、本発明の実施の形態2に係るセキュリティ回路21(21B)の構成を示す図である。図10の接続関係で示すように、セキュリティ回路21Bは、暗号化・復号回路51、キーストリーム生成回路52、及びセッション鍵生成回路53を備えて構成されている。セッション鍵生成回路53には、例えば擬似乱数生成器が用いられる。
以下、本実施の形態に係る情報処理システム1の動作について説明する。
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路53によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
図11は、鍵確立処理におけるセキュリティ回路12B,21B間の通信データを示す図である。
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、鍵確立コマンドYをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Bは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドYを取得する。そして、取得した鍵確立コマンドYをシーケンサ22に入力する。
次にセッション鍵生成回路53は、初期セッション鍵K0の次のセッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路53からシーケンサ22に入力される。
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、暗号化・復号回路51に入力する。
次に暗号化・復号回路51は、セッション鍵K1をストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化セッション鍵K1’を生成する。セキュリティ回路21Bは、暗号化セッション鍵K1’を通信装置2に送信する。
次に通信装置2は、半導体記憶装置3から暗号化セッション鍵K1’を受信する。暗号化セッション鍵K1’は、暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、暗号化セッション鍵K1’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、セッション鍵K1を取得する。
次にセキュリティ回路12Bは、復号によって取得したセッション鍵K1をレジスタ45に格納するとともに、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、セキュリティ回路21Bに入力する。
次にセキュリティ回路21Bは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
図12は、データ通信処理におけるセキュリティ回路12B,21B間の通信データを示す図である。
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、読み出しコマンドZをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Bは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZを取得する。そして、取得した読み出しコマンドZをシーケンサ22に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
次にセッション鍵生成回路53は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路53からシーケンサ22に入力される。
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K2を、暗号化・復号回路51に入力する。
次に暗号化・復号回路51は、コンテンツデータDの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Bは、暗号化コンテンツデータD’を通信装置2に送信する。
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータD及びセッション鍵K2を取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力するとともに、取得したセッション鍵K2をレジスタ45に格納する。
次にセキュリティ回路12Bは、復号によって取得したセッション鍵K2を、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
次にセキュリティ回路21Bは、セッション鍵生成回路53が生成したセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
このように本実施の形態に係る情報処理システム1によれば、半導体記憶装置3が有するセキュリティ回路21B(第2のセキュリティ回路)が、セッション鍵生成回路53(セッション鍵生成部)、キーストリーム生成回路52(第2のキーストリーム生成部)、及び暗号化・復号回路51(第2の暗号化・復号部)を含むのに対し、通信装置2が有するセキュリティ回路12B(第1のセキュリティ回路)は、キーストリーム生成回路42(第1のキーストリーム生成部)及び暗号化・復号回路41(第1の暗号化・復号部)を含む。つまり、セキュリティ回路12Bはセッション鍵生成回路を含まない。このように、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することにより、通信装置2の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
また、半導体記憶装置3毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
さらに、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路51は、セッション鍵生成回路53が生成したセッション鍵K1(第1セッション鍵)を、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化セッション鍵K1’(暗号化第1セッション鍵)を生成する。また、暗号化・復号回路41は、通信装置2から受信した暗号化セッション鍵K1’を、ストリームキーS0を用いて復号することによって、セッション鍵K1を取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K1と同一の第1セッション鍵K1を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)を、ストリームキーS2(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS2を用いて復号することによって、読み出しコマンドZを取得する。これにより、半導体記憶装置3は、通信装置2が生成した読み出しコマンドZを適切に取得することができる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDと、セッション鍵生成回路53が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS2を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDとセッション鍵K2とを取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、コンテンツデータDに付加されて半導体記憶装置3から通信装置2に送信されるため、セッション鍵K2とコンテンツデータDとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
<実施の形態3>
図13は、本発明の実施の形態3に係るセキュリティ回路12(12C)の構成を示す図である。図13の接続関係で示すように、セキュリティ回路12Cは、暗号化・復号回路41及びキーストリーム生成回路42を備えて構成されている。本実施の形態では、セキュリティ回路12Cにはセッション鍵生成回路が実装されていない。
図14は、本発明の実施の形態3に係るセキュリティ回路21(21C)の構成を示す図である。図14の接続関係で示すように、セキュリティ回路21Cは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Cにはセッション鍵生成回路が実装されていない。
以下、本実施の形態に係る情報処理システム1の動作について説明する。
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0を次のセッション鍵K1に更新するための鍵確立処理が実行される。
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次にマイクロプロセッサ11は、所定の鍵生成アルゴリズムによってセッション鍵K1を生成する。セッション鍵K1は、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’(図7参照)を生成する。セキュリティ回路12Cは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。
次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K1をキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Cに入力する。
次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次にマイクロプロセッサ11は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、マイクロプロセッサ11から暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’(図8参照)を生成する。セキュリティ回路12Cは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。
次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K2をキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Cに入力する。
次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
このように本実施の形態に係る情報処理システム1によれば、セキュリティ回路21C(第2のセキュリティ回路)及びセキュリティ回路12C(第1のセキュリティ回路)はいずれも、セッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装、及び、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3及び通信装置2の実装コストを削減することが可能となる。
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42(第1のキーストリーム生成部)に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52(第2のキーストリーム生成部)に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41(第1の暗号化・復号部)及び暗号化・復号回路51(第2の暗号化・復号部)が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、マイクロプロセッサ11が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。このように、マイクロプロセッサ11がセッション鍵K1を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYとセッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のマイクロプロセッサ11が生成したセッション鍵K1と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、マイクロプロセッサ11が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。このように、マイクロプロセッサ11がセッション鍵K2を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のマイクロプロセッサ11が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。
<変形例1>
上記実施の形態2では、半導体記憶装置3にセッション鍵生成回路53を実装し、セッション鍵生成回路53は、所定の鍵生成アルゴリズムによってセッション鍵を生成する。上記実施の形態2の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、セッション鍵生成回路53の鍵生成アルゴリズムを、半導体記憶装置3毎に異ならせてもよい。
本変形例に係る情報処理システム1によれば、セッション鍵の生成アルゴリズムは、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
<変形例2>
上記実施の形態3では、通信装置2及び半導体記憶装置3の双方ともにセッション鍵生成回路の実装が省略されており、セッション鍵の生成はマイクロプロセッサ11のソフトウェア処理によって行われる。上記実施の形態3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従ってセッション鍵の生成アルゴリズムを更新してもよい。
本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
<変形例3>
上記実施の形態1〜3では、第2暗号アルゴリズムによって初期セッション鍵K0が暗号化されることにより、暗号化初期セッション鍵K0’が得られた。上記実施の形態1〜3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従って、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための第2暗号アルゴリズムを更新してもよい。
本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
<変形例4>
上記実施の形態1〜3では、メモリアレイ23には初期セッション鍵K0及び暗号化初期セッション鍵K0’が記憶されている。上記実施の形態1〜3の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、メモリアレイ23に記憶する初期セッション鍵K0及び暗号化初期セッション鍵K0’を、半導体記憶装置3毎に異ならせてもよい。
本変形例に係る情報処理システム1によれば、メモリアレイ23に記憶されている初期セッション鍵K0及び暗号化初期セッション鍵K0’は、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12,12A〜12C,21,21A〜21C セキュリティ回路
23 メモリアレイ
41,51 暗号化・復号回路
42,52 キーストリーム生成回路
44,53 セッション鍵生成回路

Claims (16)

  1. マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
    データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
    を備え、
    前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
    前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
    前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
    データ通信を開始する前の初期化処理において、
    前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、
    前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定する、情報処理システム。
  2. 初期化処理が完了した後の鍵確立処理において、
    前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
    前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
    前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
    前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を前記第1のキーストリーム生成部に設定し、
    前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を前記第2のキーストリーム生成部に設定する、請求項1に記載の情報処理システム。
  3. 鍵確立処理が完了した後のデータ通信において、
    前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、
    前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、
    前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項2に記載の情報処理システム。
  4. 鍵確立処理が完了した後のデータ通信において、
    前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、
    前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、
    前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項3に記載の情報処理システム。
  5. マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
    データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
    を備え、
    前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
    前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
    前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
    データ通信を開始する前の初期化処理において、
    前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、
    前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定する、情報処理システム。
  6. 初期化処理が完了した後の鍵確立処理において、
    前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
    前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、
    前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
    前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、
    前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、
    前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を前記第2のキーストリーム生成部に設定し、
    前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を前記第1のキーストリーム生成部に設定する、請求項5に記載の情報処理システム。
  7. 鍵確立処理が完了した後のデータ通信において、
    前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、
    前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得する、請求項6に記載の情報処理システム。
  8. 鍵確立処理が完了した後のデータ通信において、
    前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、
    前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、
    前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、
    前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、
    前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定する、請求項7に記載の情報処理システム。
  9. セッション鍵の生成アルゴリズムは、記憶装置毎に異なる、請求項5〜8のいずれか一つに記載の情報処理システム。
  10. マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
    データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
    を備え、
    前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
    前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
    前記データ記憶部には、コンテンツデータと、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
    データ通信を開始する前の初期化処理において、
    前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を前記第1のキーストリーム生成部に設定し、
    前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を前記第2のキーストリーム生成部に設定する、情報処理システム。
  11. 初期化処理が完了した後の鍵確立処理において、
    前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、
    前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
    前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
    前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を前記第1のキーストリーム生成部に設定し、
    前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を前記第2のキーストリーム生成部に設定する、請求項10に記載の情報処理システム。
  12. 鍵確立処理が完了した後のデータ通信において、
    前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、
    前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、
    前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項11に記載の情報処理システム。
  13. 鍵確立処理が完了した後のデータ通信において、
    前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、
    前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、
    前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、
    前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項12に記載の情報処理システム。
  14. 前記マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である、請求項10〜13のいずれか一つに記載の情報処理システム。
  15. 前記マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能である、請求項1〜14のいずれか一つに記載の情報処理システム。
  16. 前記データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なる、請求項1〜15のいずれか一つに記載の情報処理システム。

JP2013235409A 2013-11-13 2013-11-13 情報処理システム Active JP6348273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013235409A JP6348273B2 (ja) 2013-11-13 2013-11-13 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013235409A JP6348273B2 (ja) 2013-11-13 2013-11-13 情報処理システム

Publications (2)

Publication Number Publication Date
JP2015095841A true JP2015095841A (ja) 2015-05-18
JP6348273B2 JP6348273B2 (ja) 2018-06-27

Family

ID=53197948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013235409A Active JP6348273B2 (ja) 2013-11-13 2013-11-13 情報処理システム

Country Status (1)

Country Link
JP (1) JP6348273B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028505A (ja) * 2015-07-22 2017-02-02 株式会社メガチップス メモリ装置、ホスト装置、及びメモリシステム
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
JP2020092323A (ja) * 2018-12-05 2020-06-11 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008010923A (ja) * 2006-06-27 2008-01-17 Megachips Lsi Solutions Inc 半導体メモリ及びデータ授受システム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008010923A (ja) * 2006-06-27 2008-01-17 Megachips Lsi Solutions Inc 半導体メモリ及びデータ授受システム
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017028505A (ja) * 2015-07-22 2017-02-02 株式会社メガチップス メモリ装置、ホスト装置、及びメモリシステム
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
US11115181B2 (en) 2015-07-22 2021-09-07 Megachips Corporation Memory device, host device, and memory system
JP2020092323A (ja) * 2018-12-05 2020-06-11 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法
JP7206869B2 (ja) 2018-12-05 2023-01-18 凸版印刷株式会社 暗号化通信システム及び暗号化通信方法

Also Published As

Publication number Publication date
JP6348273B2 (ja) 2018-06-27

Similar Documents

Publication Publication Date Title
JP6030103B2 (ja) データ保護装置及びその方法
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US8543838B1 (en) Cryptographic module with secure processor
JP7147024B2 (ja) 乱数生成装置および乱数生成方法
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
JP5955285B2 (ja) 暗号化システム、暗号化方法及びコンピュータプログラム
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US10148434B2 (en) Random number generating device, cipher processing device, storage device, and information processing system
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
JP2007142591A (ja) 暗号管理方法
JP6287785B2 (ja) 暗号処理装置、および暗号処理方法、並びにプログラム
JP6348273B2 (ja) 情報処理システム
KR20180113288A (ko) Iot 응용에 최적화된 인증 암호 장치 및 방법
KR20060110383A (ko) 네트워크 보안 프로세서의 다중모드 암호화 장치
JP6246516B2 (ja) 情報処理システム
CN115396179A (zh) 基于区块链的数据传输方法、装置、介质及设备
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
JP2005309148A (ja) データ変換装置およびデータ変換方法
JP2016139861A (ja) 暗号化装置、暗号化方法及び配信システム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JPWO2015173905A1 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP6717730B2 (ja) 端末装置、鍵提供システム、鍵提供方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180531

R150 Certificate of patent or registration of utility model

Ref document number: 6348273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250