JP2015125533A - Information processing system, communication device, and storage device - Google Patents

Information processing system, communication device, and storage device Download PDF

Info

Publication number
JP2015125533A
JP2015125533A JP2013268498A JP2013268498A JP2015125533A JP 2015125533 A JP2015125533 A JP 2015125533A JP 2013268498 A JP2013268498 A JP 2013268498A JP 2013268498 A JP2013268498 A JP 2013268498A JP 2015125533 A JP2015125533 A JP 2015125533A
Authority
JP
Japan
Prior art keywords
encryption
unit
communication device
storage device
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013268498A
Other languages
Japanese (ja)
Inventor
崇彦 菅原
Takahiko Sugawara
崇彦 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2013268498A priority Critical patent/JP2015125533A/en
Publication of JP2015125533A publication Critical patent/JP2015125533A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processing system capable of efficiently implementing confidential technology and authentication technology.SOLUTION: An encryption circuit 52 generates encrypted content data by encrypting decrypted content data that is generated by a decryption circuit 51. A storage device authentication circuit 43 authenticates a semiconductor storage device 3 on the basis of encrypted content data received from the semiconductor device 3 and the encrypted content data generated by the encryption circuit 52.

Description

本発明は、情報処理システム並びに、当該情報処理システムが備える通信装置及び記憶装置に関する。   The present invention relates to an information processing system, and a communication device and a storage device included in the information processing system.

通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、一般的に、通信装置と半導体記憶装置との間でのデータ通信をストリーム暗号又はブロック暗号等の暗号通信によって行う技術(秘匿技術)が実装される。また、不正な通信装置又は不正な半導体記憶装置の使用を防止すべく、通信装置及び半導体記憶装置が相互に正当性を認証する技術(認証技術)も実用化されている。   In an information processing system including a communication device and a semiconductor storage device connected to the communication device, in order to prevent content data stored in the semiconductor storage device from being read illegally by an attacker, the communication device and the semiconductor are generally A technology (secret technology) for performing data communication with a storage device by encryption communication such as stream encryption or block encryption is implemented. In addition, in order to prevent the use of an unauthorized communication device or an unauthorized semiconductor storage device, a technology (authentication technology) in which the communication device and the semiconductor storage device authenticate each other has been put into practical use.

なお、下記特許文献1には、半導体記憶装置に記憶されたコンテンツデータを暗号化する際に、ストリーム暗号とブロック暗号とを切り替える技術が開示されている。   Patent Document 1 listed below discloses a technique for switching between stream cipher and block cipher when encrypting content data stored in a semiconductor storage device.

特開2010−257112号公報JP 2010-257112 A

しかしながら、通信装置及び半導体記憶装置では、回路規模又は演算処理時間等のリソースが限られているため、秘匿技術と認証技術とを別個独立に実装したのでは、リソースの増大を招き、リソースの節約の観点からは好ましくない。   However, in communication devices and semiconductor storage devices, resources such as circuit scale or computation processing time are limited. Therefore, if the concealment technology and the authentication technology are separately implemented independently, the resources increase and resource saving occurs. From the viewpoint of

本発明はかかる事情に鑑みて成されたものであり、秘匿技術と認証技術とを効率的に実装することが可能な情報処理システム、並びに当該情報処理システムが備える通信装置及び記憶装置を得ることを目的とする。   The present invention has been made in view of such circumstances, and obtains an information processing system capable of efficiently implementing a concealment technique and an authentication technique, and a communication device and a storage device included in the information processing system. With the goal.

本発明の第1の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備え、前記通信装置は、前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、前記記憶装置を認証する記憶装置認証部と、を有し、前記記憶装置は、コンテンツデータが記憶された記憶部と、前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、を有し、前記第1の暗号化部は、前記第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証することを特徴とするものである。   An information processing system according to a first aspect of the present invention includes a communication device and a storage device connected to the communication device, and the communication device encrypts a command to be transmitted to the storage device. A first encryption unit that generates an encrypted command, a first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device, and the storage device A storage device authentication unit, wherein the storage device stores content data, and a second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device And a second encryption unit that generates encrypted content data by encrypting content data to be transmitted to the communication device, and the first encryption unit includes: The encrypted content data is generated by encrypting the decrypted content data generated by the first decryption unit, and the storage device authenticating unit receives the encrypted content data received from the storage device, the first content data The storage device is authenticated based on the encrypted content data generated by the encryption unit.

第1の態様に係る情報処理システムによれば、第1の暗号化部は、第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証部は、記憶装置から受信した暗号化コンテンツデータと、第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、記憶装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置が記憶装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   According to the information processing system according to the first aspect, the first encryption unit generates encrypted content data by encrypting the decrypted content data generated by the first decryption unit. Then, the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the first encryption unit. As described above, the communication device authenticates the storage device based on the encrypted content data generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. This makes it possible to efficiently implement the concealment technique and the authentication technique.

本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記記憶装置は、前記通信装置を認証する通信装置認証部をさらに有し、前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。   The information processing system according to a second aspect of the present invention is the information processing system according to the first aspect, in particular, the storage device further includes a communication device authentication unit for authenticating the communication device, The encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit, and the communication device authentication unit includes the encrypted command received from the communication device, and the first command. The communication device is authenticated based on an encrypted command generated by the second encryption unit.

第2の態様に係る情報処理システムによれば、第2の暗号化部は、第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、第2の暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。これにより、通信装置と記憶装置との相互認証を行うことができる。しかも、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   According to the information processing system according to the second aspect, the second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the second encryption unit. Accordingly, mutual authentication between the communication device and the storage device can be performed. In addition, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, rather than separately implementing the secret technology and the authentication technology. It becomes possible to efficiently implement the secret technology and the authentication technology.

本発明の第3の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備え、前記通信装置は、前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、を有し、前記記憶装置は、コンテンツデータが記憶された記憶部と、前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、前記通信装置を認証する通信装置認証部と、を有し、前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。   An information processing system according to a third aspect of the present invention includes a communication device and a storage device connected to the communication device, and the communication device encrypts a command to be transmitted to the storage device. A first encryption unit that generates an encrypted command; and a first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device, and the storage The device includes a storage unit storing content data, a second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device, and encrypts content data to be transmitted to the communication device. The second encryption unit that generates the encrypted content data and the communication device authentication unit that authenticates the communication device, and the second encryption unit includes: The encryption command is generated by encrypting the decryption command generated by the second decryption unit, and the communication device authentication unit includes the encryption command received from the communication device, and the second encryption unit. The communication device is authenticated on the basis of the encryption command generated by.

第3の態様に係る情報処理システムによれば、第2の暗号化部は、第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、第2の暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   According to the information processing system according to the third aspect, the second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the second encryption unit. In this way, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. Accordingly, it is possible to efficiently implement the secret technology and the authentication technology.

本発明の第4の態様に係る情報処理システムは、第1又は第2の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記記憶装置認証部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、前記記憶装置の認証を行うことを特徴とするものである。   An information processing system according to a fourth aspect of the present invention is the information processing system according to the first or second aspect, in particular, the communication device is configured to operate the first encryption unit and the first decryption unit. The mode further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode, and the storage device operates as the operation modes of the second encryption unit and the second decryption unit, respectively. A second cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the storage device authentication unit is configured to use block cipher as an operation mode of the first decryption unit and the second encryption unit. When the mode is selected, the storage device is authenticated.

第4の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。   According to the information processing system according to the fourth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.

また、記憶装置認証部は、第1の復号部及び第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、記憶装置の認証を行う。これにより、記憶装置認証部は、今回のブロックに関する認証処理において第1の暗号化部が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて記憶装置の認証を行うことが可能となる。   The storage device authentication unit authenticates the storage device when the block cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. As a result, the storage device authentication unit can use the encrypted content data generated by the first encryption unit in the authentication process related to the current block in the authentication process related to the next block. The storage device can be authenticated using the code.

本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードを選択し、前記第1の暗号化部及び前記第2の復号部の動作モードとしてストリーム暗号モードを選択することを特徴とするものである。   The information processing system according to the fifth aspect of the present invention is the information processing system according to the fourth aspect, in particular, the first encryption mode control unit and the second encryption mode control unit are the first decryption unit. A block cipher mode is selected as an operation mode of the first encryption unit and the second encryption unit, and a stream cipher mode is selected as an operation mode of the first encryption unit and the second decryption unit. It is.

第5の態様に係る情報処理システムによれば、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の復号部及び第2の暗号化部の動作モードとしてブロック暗号モードを選択し、第1の暗号化部及び第2の復号部の動作モードとしてストリーム暗号モードを選択する。これにより、通信装置から記憶装置に送信されるコマンドはストリーム暗号によって暗号化され、記憶装置から通信装置に送信されるコンテンツデータはブロック暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。   According to the information processing system according to the fifth aspect, the first encryption mode control unit and the second encryption mode control unit use the block encryption mode as the operation mode of the first decryption unit and the second encryption unit. The stream encryption mode is selected as the operation mode of the first encryption unit and the second decryption unit. Thereby, the command transmitted from the communication device to the storage device is encrypted by the stream cipher, and the content data transmitted from the storage device to the communication device is encrypted by the block cipher. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.

本発明の第6の態様に係る情報処理システムは、第4又は第5の態様に係る情報処理システムにおいて特に、前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、前記記憶装置認証部は、前記記憶装置から受信した全てのブロックに対応して、前記記憶装置の認証を行うことを特徴とするものである。   In the information processing system according to the sixth aspect of the present invention, in particular in the information processing system according to the fourth or fifth aspect, the communication device receives encrypted content data from the storage device in units of blocks, and The storage device authenticating unit authenticates the storage device in correspondence with all blocks received from the storage device.

第6の態様に係る情報処理システムによれば、記憶装置認証部は、記憶装置から受信した全てのブロックに対応して記憶装置の認証を行う。従って、通信装置が所望のブロックを記憶装置から受信した時点で、記憶装置から通信装置へのブロックの送信が停止された場合(つまり通信装置が最終ブロックを受信していない場合)であっても、記憶装置認証部によって記憶装置の認証を行うことが可能となる。   According to the information processing system according to the sixth aspect, the storage device authentication unit authenticates the storage device corresponding to all the blocks received from the storage device. Therefore, even when transmission of a block from the storage device to the communication device is stopped when the communication device receives a desired block from the storage device (that is, when the communication device has not received the final block). The storage device authentication unit can authenticate the storage device.

本発明の第7の態様に係る情報処理システムは、第4又は第5の態様に係る情報処理システムにおいて特に、前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、前記記憶装置認証部は、前記記憶装置から受信した特定のブロックに対応して、前記記憶装置の認証を行うことを特徴とするものである。   The information processing system according to a seventh aspect of the present invention is the information processing system according to the fourth or fifth aspect, in which the communication device receives encrypted content data from the storage device in units of blocks, and The storage device authenticating unit authenticates the storage device corresponding to a specific block received from the storage device.

第7の態様に係る情報処理システムによれば、記憶装置認証部は、記憶装置から受信した特定のブロックに対応して、記憶装置の認証を行う。従って、記憶装置から受信した全てのブロックに対応して記憶装置の認証を行う場合と比較すると、リソースを節約することが可能となる。   According to the information processing system according to the seventh aspect, the storage device authentication unit authenticates the storage device corresponding to the specific block received from the storage device. Therefore, it is possible to save resources as compared with the case where the authentication of the storage device is performed corresponding to all the blocks received from the storage device.

本発明の第8の態様に係る情報処理システムは、第4〜第7のいずれか一つの態様に係る情報処理システムにおいて特に、前記記憶装置認証部が前記記憶装置を不正と認証した場合、前記通信装置は、前記記憶装置に対するデータの送受信を停止することを特徴とするものである。   The information processing system according to an eighth aspect of the present invention is the information processing system according to any one of the fourth to seventh aspects, particularly when the storage device authentication unit authenticates the storage device as illegal. The communication device is characterized by stopping transmission / reception of data to / from the storage device.

第8の態様に係る情報処理システムによれば、記憶装置認証部が記憶装置を不正と認証した場合、通信装置は、記憶装置に対するデータの送受信を停止する。これにより、通信装置は、不正な記憶装置に対して、コマンドの送信及びコンテンツデータの受信を行わないため、不正な記憶装置の使用を防止することが可能となる。   With the information processing system according to the eighth aspect, when the storage device authentication unit authenticates the storage device as unauthorized, the communication device stops data transmission / reception to / from the storage device. As a result, the communication device does not transmit a command or receive content data to an unauthorized storage device, so that the unauthorized storage device can be prevented from being used.

本発明の第9の態様に係る情報処理システムは、第2又は第3の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記通信装置認証部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、前記通信装置の認証を行うことを特徴とするものである。   An information processing system according to a ninth aspect of the present invention is the information processing system according to the second or third aspect, in particular, the communication device is configured to operate the first encryption unit and the first decryption unit. The mode further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode, and the storage device operates as the operation modes of the second encryption unit and the second decryption unit, respectively. A second cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the communication device authenticating unit is configured to use a block cipher as an operation mode of the first encrypting unit and the second decrypting unit. When the mode is selected, the communication device is authenticated.

第9の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。   According to the information processing system according to the ninth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.

また、通信装置認証部は、第1の暗号化部及び第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、通信装置の認証を行う。これにより、通信装置認証部は、今回のブロックに関する認証処理において第2の暗号化部が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置の認証を行うことが可能となる。   The communication device authentication unit authenticates the communication device when the block cipher mode is selected as the operation mode of the first encryption unit and the second decryption unit. As a result, the communication device authentication unit can use the encrypted command generated by the second encryption unit in the authentication process related to the current block in the authentication process related to the next block. It becomes possible to perform authentication of the communication device using.

本発明の第10の態様に係る情報処理システムは、第9の態様に係る情報処理システムにおいて特に、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、前記第1の復号部及び前記第2の暗号化部の動作モードとしてストリーム暗号モードを選択することを特徴とするものである。   The information processing system according to a tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, the first encryption mode control unit and the second encryption mode control unit are the first encryption unit. The block cipher mode is selected as the operation mode of the encryption unit and the second decryption unit, and the stream cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. It is.

第10の態様に係る情報処理システムによれば、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の暗号化部及び第2の復号部の動作モードとしてブロック暗号モードを選択し、第1の復号部及び第2の暗号化部の動作モードとしてストリーム暗号モードを選択する。これにより、通信装置から記憶装置に送信されるコマンドはブロック暗号によって暗号化され、記憶装置から通信装置に送信されるコンテンツデータはストリーム暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。   According to the information processing system according to the tenth aspect, the first encryption mode control unit and the second encryption mode control unit use the block encryption mode as the operation mode of the first encryption unit and the second decryption unit. The stream cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. Thereby, the command transmitted from the communication device to the storage device is encrypted by the block cipher, and the content data transmitted from the storage device to the communication device is encrypted by the stream cipher. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.

本発明の第11の態様に係る情報処理システムは、第10の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記通信装置を正規と認証した場合、前記第2の暗号化部が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタの初期値を設定することを特徴とするものである。   An information processing system according to an eleventh aspect of the present invention is the information processing system according to the tenth aspect, in particular, when the communication device authentication unit authenticates the communication device as authentic, the second encryption unit The initial value of a counter used for stream encryption of content data is set based on the encryption command generated by the above.

第11の態様に係る情報処理システムによれば、通信装置認証部は、通信装置を正規と認証した場合、第2の暗号化部が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタの初期値を設定する。これにより、コンテンツデータのアドレスが異なるアクセス毎にカウンタの初期値を異ならせることができるため、攻撃耐性を向上することが可能となる。   According to the information processing system according to the eleventh aspect, when the communication device authenticating unit authenticates the communication device as authentic, the communication device authenticating unit converts the content data stream cipher based on the encryption command generated by the second encrypting unit. Set the initial value of the counter to be used. As a result, the initial value of the counter can be made different for each access having a different content data address, so that the attack resistance can be improved.

本発明の第12の態様に係る情報処理システムは、第11の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記第2の暗号化部が生成した暗号化コマンドと、所定のパディングデータとの合成値を、前記カウンタの初期値として設定することを特徴とするものである。   An information processing system according to a twelfth aspect of the present invention is the information processing system according to the eleventh aspect, in which the communication device authentication unit includes an encrypted command generated by the second encryption unit, and a predetermined A composite value with padding data is set as an initial value of the counter.

第12の態様に係る情報処理システムによれば、通信装置認証部は、第2の暗号化部が生成した暗号化コマンドと、所定のパディングデータとの合成値を、カウンタの初期値として設定する。このように、暗号化コマンドそのものをカウンタの初期値として設定するのではなく、暗号化コマンドとパディングデータとの合成値をカウンタの初期値として設定することにより、攻撃耐性をさらに向上することが可能となる。   According to the information processing system in the twelfth aspect, the communication device authentication unit sets a composite value of the encryption command generated by the second encryption unit and the predetermined padding data as the initial value of the counter. . In this way, attack resistance can be further improved by setting the combined value of the encrypted command and padding data as the initial value of the counter rather than setting the encrypted command itself as the initial value of the counter. It becomes.

本発明の第13の態様に係る情報処理システムは、第12の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記通信装置から前記記憶装置へのアクセス毎にパディングデータを変更することを特徴とするものである。   An information processing system according to a thirteenth aspect of the present invention is the information processing system according to the twelfth aspect, in particular, the communication device authentication unit changes padding data every time the communication device accesses the storage device. It is characterized by this.

第13の態様に係る情報処理システムによれば、通信装置認証部は、通信装置から記憶装置へのアクセス毎にパディングデータを変更する。これにより、コンテンツデータのアドレスが同一の場合であっても、アクセス毎にカウンタの初期値を異ならせることができるため、攻撃耐性をさらに向上することが可能となる。   According to the information processing system in the thirteenth aspect, the communication device authentication unit changes the padding data every time the communication device accesses the storage device. Thereby, even if the address of the content data is the same, the initial value of the counter can be made different for each access, so that the attack resistance can be further improved.

本発明の第14の態様に係る情報処理システムは、第9〜第13のいずれか一つの態様に係る情報処理システムにおいて特に、前記通信装置認証部が前記通信装置を不正と認証した場合、前記記憶装置は、前記通信装置に対するデータの送受信を停止することを特徴とするものである。   The information processing system according to the fourteenth aspect of the present invention is the information processing system according to any one of the ninth to thirteenth aspects, particularly when the communication device authentication unit authenticates the communication device as illegal. The storage device stops transmission / reception of data to / from the communication device.

第14の態様に係る情報処理システムによれば、通信装置認証部が通信装置を不正と認証した場合、記憶装置は、通信装置に対するデータの送受信を停止する。これにより、記憶装置は、不正な通信装置に対して、コマンドの受信及びコンテンツデータの送信を行わないため、不正な通信装置の使用を防止することが可能となる。   According to the information processing system in the fourteenth aspect, when the communication device authentication unit authenticates the communication device as unauthorized, the storage device stops transmission / reception of data to / from the communication device. As a result, the storage device does not receive commands or transmit content data to an unauthorized communication device, so that it is possible to prevent the unauthorized communication device from being used.

本発明の第15の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部、前記第2の暗号化部、前記第1の復号部、及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、前記記憶装置認証部は前記記憶装置の認証を行い、前記通信装置認証部は前記通信装置の認証を行うことを特徴とするものである。   An information processing system according to a fifteenth aspect of the present invention is the information processing system according to the second aspect, in particular, the communication device as an operation mode of the first encryption unit and the first decryption unit. A first cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the storage device uses a stream cipher mode as an operation mode of the second encryption unit and the second decryption unit. And a second cipher mode control unit that selects a block cipher mode, and the first cipher mode control unit and the second cipher mode control unit include the first cipher unit, the second cipher mode control unit, and the second cipher mode control unit. Block encryption mode is selected as an operation mode of the encryption unit, the first decryption unit, and the second decryption unit, the storage device authentication unit authenticates the storage device, and the communication device authentication unit It is characterized in that to authenticate the serial communication device.

第15の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。   According to the information processing system in the fifteenth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.

また、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の暗号化部、第2の暗号化部、第1の復号部、及び第2の復号部の動作モードとしてブロック暗号モードを選択し、記憶装置認証部は記憶装置の認証を行い、通信装置認証部は通信装置の認証を行う。これにより、通信装置と記憶装置との相互認証を行うことが可能となる。   In addition, the first encryption mode control unit and the second encryption mode control unit are blocked as operation modes of the first encryption unit, the second encryption unit, the first decryption unit, and the second decryption unit. The encryption mode is selected, the storage device authentication unit authenticates the storage device, and the communication device authentication unit authenticates the communication device. As a result, mutual authentication between the communication device and the storage device can be performed.

さらに、記憶装置認証部は、今回のブロックに関する認証処理において第1の暗号化部が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて記憶装置の認証を行うことが可能となる。また、通信装置認証部は、今回のブロックに関する認証処理において第2の暗号化部が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置の認証を行うことが可能となる。   Furthermore, the storage device authentication unit can use the encrypted content data generated by the first encryption unit in the authentication process for the current block in the authentication process for the next block, and as a result, the cumulative message authentication code. It becomes possible to authenticate the storage device by using. In addition, the communication device authentication unit can use the encrypted command generated by the second encryption unit in the authentication process related to the current block in the authentication process related to the next block. It is possible to authenticate the communication device by using it.

本発明の第16の態様に係る通信装置は、記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する復号部と、前記記憶装置を認証する記憶装置認証部と、を備え、前記暗号化部は、前記復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証することを特徴とするものである。   A communication device according to a sixteenth aspect of the present invention encrypts a command to be transmitted to a storage device, thereby decrypting encrypted content data received from the storage device and an encryption unit that generates an encrypted command Thus, a decryption unit that generates decryption content data and a storage device authentication unit that authenticates the storage device, and the encryption unit encrypts the decryption content data generated by the decryption unit, The encrypted content data is generated, and the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the encryption unit. It is characterized by.

第16の態様に係る通信装置によれば、暗号化部は、復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証部は、記憶装置から受信した暗号化コンテンツデータと、暗号化部が生成した暗号化コンテンツデータとに基づいて、記憶装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置が記憶装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   According to the communication device of the sixteenth aspect, the encryption unit generates encrypted content data by encrypting the decrypted content data generated by the decryption unit. Then, the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the encryption unit. As described above, the communication device authenticates the storage device based on the encrypted content data generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. This makes it possible to efficiently implement the concealment technique and the authentication technique.

本発明の第17の態様に係る記憶装置は、コンテンツデータが記憶された記憶部と、通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する暗号化部と、前記通信装置を認証する通信装置認証部と、を備え、前記暗号化部は、前記復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。   A storage device according to a seventeenth aspect of the present invention includes a storage unit in which content data is stored, a decryption unit that generates a decryption command by decrypting an encrypted command received from the communication device, and the communication device. An encryption unit that generates encrypted content data by encrypting content data to be transmitted, and a communication device authentication unit that authenticates the communication device, wherein the encryption unit is generated by the decryption unit An encryption command is generated by encrypting a decryption command, and the communication device authenticating unit is based on the encrypted command received from the communication device and the encrypted command generated by the encryption unit. The communication apparatus is authenticated.

第17の態様に係る記憶装置によれば、暗号化部は、復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   According to the storage device of the seventeenth aspect, the encryption unit generates an encrypted command by encrypting the decryption command generated by the decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the encryption unit. In this way, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. Accordingly, it is possible to efficiently implement the secret technology and the authentication technology.

本発明によれば、秘匿技術と認証技術とを効率的に実装することが可能な情報処理システム、並びに当該情報処理システムが備える通信装置及び記憶装置を得ることができる。   According to the present invention, it is possible to obtain an information processing system capable of efficiently implementing a concealment technique and an authentication technique, and a communication device and a storage device included in the information processing system.

本発明の実施の形態に係る情報処理システムの全体構成を示す図である。It is a figure showing the whole information processing system composition concerning an embodiment of the invention. 通信装置の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of a communication apparatus. 通信装置が備えるセキュリティ制御回路の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of the security control circuit with which a communication apparatus is provided. 暗号化・復号回路の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of an encryption / decryption circuit. 半導体記憶装置が備えるセキュリティ制御回路の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of the security control circuit with which a semiconductor memory device is provided. 暗号化・復号回路の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of an encryption / decryption circuit. 暗号パターンの例を示す図である。It is a figure which shows the example of an encryption pattern. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order. セキュリティ制御回路の処理内容を順に示す図である。It is a figure which shows the processing content of a security control circuit in order.

以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.

図1は、本発明の実施の形態に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。   FIG. 1 is a diagram showing an overall configuration of an information processing system 1 according to an embodiment of the present invention. The information processing system 1 includes a communication device 2 and a semiconductor storage device 3. The communication device 2 is a personal computer, for example. The semiconductor memory device 3 is, for example, a memory card that can be detachably connected to the communication device 2. Alternatively, an arbitrary storage device such as an optical disk or a magnetic disk can be used in place of the semiconductor storage device 3.

通信装置2は、マイクロプロセッサ11とセキュリティ制御回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ制御回路21とメモリアレイ22とを備えて構成されている。セキュリティ制御回路12,21は、後述する暗号処理によって、相互にセキュア通信を行う。メモリアレイ22には、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。   The communication device 2 includes a microprocessor 11 and a security control circuit 12. The semiconductor memory device 3 includes a security control circuit 21 and a memory array 22. The security control circuits 12 and 21 perform secure communication with each other by cryptographic processing described later. The memory array 22 stores arbitrary content data such as images, sounds, texts, codes, and management information. The memory array 22 is configured using, for example, a NAND flash memory. However, the present invention is not limited to this example, and the memory array 22 may be configured using a NOR flash memory or the like.

図2は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、RAM33、及びROM34を備えて構成されている。セキュリティ制御回路12は、バス30を介してマイクロプロセッサ11に接続されている。   FIG. 2 is a diagram showing a simplified configuration of the communication device 2. The microprocessor 11 includes a CPU 31, an arithmetic unit 32, a RAM 33, and a ROM 34 that are connected to each other via a bus 30. The security control circuit 12 is connected to the microprocessor 11 via the bus 30.

図3は、通信装置2が備えるセキュリティ制御回路12の構成を簡略化して示す図である。図3の接続関係で示すように、セキュリティ制御回路12は、暗号モード制御回路41、暗号化・復号回路42、記憶装置認証回路43、及び制御回路44を備えて構成されている。暗号化・復号回路42は、暗号モードとして、平文をビット単位で暗号化するストリーム暗号と、平文を固定長(例えば16バイト長)のブロック単位で暗号化するブロック暗号とを切り替えて適用可能である。暗号モード制御回路41は、暗号化・復号回路42に対してストリーム暗号又はブロック暗号の暗号モードを設定する。記憶装置認証回路43は、後述する認証処理によって、半導体記憶装置3が正規であるか不正であるかの認証を行う。   FIG. 3 is a diagram showing a simplified configuration of the security control circuit 12 included in the communication device 2. As shown by the connection relationship in FIG. 3, the security control circuit 12 includes an encryption mode control circuit 41, an encryption / decryption circuit 42, a storage device authentication circuit 43, and a control circuit 44. The encryption / decryption circuit 42 can switch between a stream cipher that encrypts plaintext in bit units and a block cipher that encrypts plaintext in block units of a fixed length (for example, 16-byte length) as encryption modes. is there. The encryption mode control circuit 41 sets the encryption mode of stream encryption or block encryption for the encryption / decryption circuit 42. The storage device authentication circuit 43 authenticates whether the semiconductor storage device 3 is legitimate or illegal by an authentication process described later.

図4は、暗号化・復号回路42の構成を簡略化して示す図である。図4の接続関係で示すように、暗号化・復号回路42は、復号回路51、暗号化回路52、演算回路53,54,56、カウンタ55、及びセレクタ57〜59を備えて構成されている。   FIG. 4 is a diagram showing the configuration of the encryption / decryption circuit 42 in a simplified manner. As shown in the connection relationship of FIG. 4, the encryption / decryption circuit 42 includes a decryption circuit 51, an encryption circuit 52, arithmetic circuits 53, 54, 56, a counter 55, and selectors 57 to 59. .

図5は、半導体記憶装置3が備えるセキュリティ制御回路21の構成を簡略化して示す図である。図5の接続関係で示すように、セキュリティ制御回路21は、暗号モード制御回路61、暗号化・復号回路62、通信装置認証回路63、及び制御回路64を備えて構成されている。暗号化・復号回路62は、暗号モードとして、ストリーム暗号とブロック暗号とを切り替えて適用可能である。暗号モード制御回路61は、暗号化・復号回路62に対してストリーム暗号又はブロック暗号の暗号モードを設定する。通信装置認証回路63は、後述する認証処理によって、通信装置2が正規であるか不正であるかの認証を行う。   FIG. 5 is a diagram showing a simplified configuration of the security control circuit 21 provided in the semiconductor memory device 3. As shown by the connection relationship in FIG. 5, the security control circuit 21 includes an encryption mode control circuit 61, an encryption / decryption circuit 62, a communication device authentication circuit 63, and a control circuit 64. The encryption / decryption circuit 62 can be applied by switching between stream cipher and block cipher as cipher modes. The encryption mode control circuit 61 sets the encryption mode of stream encryption or block encryption for the encryption / decryption circuit 62. The communication device authentication circuit 63 authenticates whether the communication device 2 is legitimate or illegal by an authentication process described later.

図6は、暗号化・復号回路62の構成を簡略化して示す図である。図6の接続関係で示すように、暗号化・復号回路62は、復号回路71、暗号化回路72、演算回路73,74,76、カウンタ75、及びセレクタ77〜79を備えて構成されている。   FIG. 6 is a diagram showing a simplified configuration of the encryption / decryption circuit 62. 6, the encryption / decryption circuit 62 includes a decryption circuit 71, an encryption circuit 72, arithmetic circuits 73, 74, and 76, a counter 75, and selectors 77 to 79. .

本実施の形態の例では、暗号化・復号回路42,62には、ブロック暗号の構成法の一種であるSPN構造(SPN:Substitution Permutation Network)を持つ暗号アルゴリズムが実装されている。暗号アルゴリズムとしては、例えばAES(Advanced Encryption Standard)が使用される。AESのCBCモード(CBC:Cipher Block Chaining)によってブロック暗号が実現され、AESのCTRモード(カウンタモード)によってストリーム暗号が実現される。   In the example of the present embodiment, the encryption / decryption circuits 42 and 62 are implemented with an encryption algorithm having an SPN structure (SPN: Substitution Permutation Network), which is a kind of block cipher configuration method. For example, AES (Advanced Encryption Standard) is used as the encryption algorithm. A block cipher is realized by the AES CBC mode (CBC: Cipher Block Chaining), and a stream cipher is realized by the AES CTR mode (counter mode).

以下、本実施の形態に係る情報処理システム1の動作について説明する。以下の例では、通信装置2がメモリアレイ22にアクセスするためのアクセスコマンドとして、リードコマンドを使用する場合について説明する。   Hereinafter, the operation of the information processing system 1 according to the present embodiment will be described. In the following example, a case where a read command is used as an access command for the communication device 2 to access the memory array 22 will be described.

図1を参照して、まずマイクロプロセッサ11は、後述する暗号パターンを設定するための暗号制御コマンドを発行する。暗号制御コマンドは、それが暗号制御コマンドであることを識別するための特定のコマンドIDと、複数の暗号パターンの中から所望の暗号パターンを選択するための選択情報とを含む。マイクロプロセッサ11は、暗号制御コマンドを、セキュリティ制御回路12を介してセキュリティ制御回路21に送信する。   Referring to FIG. 1, first, the microprocessor 11 issues an encryption control command for setting an encryption pattern to be described later. The encryption control command includes a specific command ID for identifying that it is an encryption control command, and selection information for selecting a desired encryption pattern from a plurality of encryption patterns. The microprocessor 11 transmits the encryption control command to the security control circuit 21 via the security control circuit 12.

図3を参照して、セキュリティ制御回路12に入力された暗号制御コマンドは、暗号化・復号回路42を介して制御回路44に入力される。なお、暗号制御コマンドは暗号化されていないため、暗号化・復号回路42は、入力された暗号制御コマンドをそのままスルーして制御回路44に入力する。   Referring to FIG. 3, the encryption control command input to security control circuit 12 is input to control circuit 44 via encryption / decryption circuit 42. Since the encryption control command is not encrypted, the encryption / decryption circuit 42 passes the input encryption control command as it is and inputs it to the control circuit 44.

次に制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。また、制御回路44は、暗号制御コマンドをセキュリティ制御回路21に送信する。   Next, the control circuit 44 extracts selection information included in the encryption control command and transfers the selection information to the encryption mode control circuit 41. In addition, the control circuit 44 transmits an encryption control command to the security control circuit 21.

図5を参照して、セキュリティ制御回路21が受信した暗号制御コマンドは、暗号化・復号回路62をスルーして制御回路64に入力される。   Referring to FIG. 5, the encryption control command received by security control circuit 21 is input to control circuit 64 through encryption / decryption circuit 62.

次に制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。   Next, the control circuit 64 extracts selection information included in the encryption control command and transfers the selection information to the encryption mode control circuit 61.

図7は、暗号パターンの例を示す図である。コマンドXは、通信装置2から半導体記憶装置3に送信されるリードコマンドであり、データYは、半導体記憶装置3から通信装置2に送信されるコンテンツデータである。ハッチングを施した部分にはブロック暗号が適用されることを意味し、ハッチングを施していない部分にはストリーム暗号が適用されることを意味する。これらの暗号パターンは、セキュリティ制御回路12,21によって共有され、メモリアレイ22内に格納されている。但し、暗号パターンは、セキュリティ制御回路12,21が参照可能な他の不揮発性メモリ内に格納されていてもよい。なお、図7に示した暗号パターンは一例であり、他の任意の暗号パターンを含めてもよい。   FIG. 7 is a diagram illustrating an example of an encryption pattern. The command X is a read command transmitted from the communication device 2 to the semiconductor memory device 3, and the data Y is content data transmitted from the semiconductor memory device 3 to the communication device 2. This means that the block cipher is applied to the hatched part, and the stream cipher is applied to the part not hatched. These encryption patterns are shared by the security control circuits 12 and 21 and stored in the memory array 22. However, the encryption pattern may be stored in another nonvolatile memory that can be referred to by the security control circuits 12 and 21. Note that the encryption pattern shown in FIG. 7 is an example, and other arbitrary encryption patterns may be included.

パターンP1では、コマンドXにブロック暗号が適用され、コンテンツデータYにストリーム暗号が適用される。   In the pattern P1, block cipher is applied to the command X and stream cipher is applied to the content data Y.

パターンP2では、コマンドXにストリーム暗号が適用され、コンテンツデータYにブロック暗号が適用される。   In the pattern P2, stream cipher is applied to the command X, and block cipher is applied to the content data Y.

パターンP3では、コマンドX及びコンテンツデータYの双方にブロック暗号が適用される。   In the pattern P3, block cipher is applied to both the command X and the content data Y.

パターンP1〜P3の選択は、図1に示したマイクロプロセッサ11によってアクセス毎に行われる。マイクロプロセッサ11は、要求される通信速度及び要求される攻撃耐性に基づいて、パターンP1〜P3の中から最適なパターンを選択する。   The patterns P1 to P3 are selected for each access by the microprocessor 11 shown in FIG. The microprocessor 11 selects an optimum pattern from the patterns P1 to P3 based on the required communication speed and the required attack resistance.

例えば、画像や音声等のサイズの大きいデータを読み出す場合には、速い通信速度が要求されるため、コンテンツデータYに関してストリーム暗号が適用されるパターンP1を選択する。また、コードや管理情報等のサイズの小さいデータを読み出す場合には、遅い通信速度で足りるため、コンテンツデータYに関してブロック暗号が適用されるパターンP2,P3を選択する。   For example, when reading large data such as images and sounds, a high communication speed is required, so the pattern P1 to which the stream cipher is applied for the content data Y is selected. In addition, when reading small data such as codes and management information, since a low communication speed is sufficient, patterns P2 and P3 to which block cipher is applied for the content data Y are selected.

また、コンテンツデータYに関して高い攻撃耐性が要求される場合には、コンテンツデータYに関してブロック暗号が適用されるパターンP2,P3を選択する。   When high attack resistance is required for the content data Y, patterns P2 and P3 to which block cipher is applied for the content data Y are selected.

また、コマンドXのデータサイズが大きい場合には、速い通信速度が要求されるため、コマンドXに関してストリーム暗号が適用されるパターンP2を選択する。また、コマンドXのデータサイズが小さい場合には、遅い通信速度で足りるため、コマンドXに関してブロック暗号が適用されるパターンP1,P3を選択する。   Further, when the data size of the command X is large, a high communication speed is required, so the pattern P2 to which the stream cipher is applied is selected for the command X. In addition, when the data size of the command X is small, a slow communication speed is sufficient, and therefore the patterns P1 and P3 to which the block cipher is applied for the command X are selected.

また、コマンドXに関して高い攻撃耐性が要求される場合には、コマンドXに関してブロック暗号が適用されるパターンP1,P3を選択する。   When high attack resistance is required for the command X, the patterns P1 and P3 to which the block cipher is applied for the command X are selected.

以下、パターンP1〜P3が選択された場合のそれぞれの処理内容について、順に説明する。   Hereinafter, each processing content when the patterns P1 to P3 are selected will be described in order.

<パターンP1が選択された場合の処理>
図8〜11は、パターンP1が選択された場合のセキュリティ制御回路12,21の処理内容を順に示す図である。図8には、セキュリティ制御回路12による1番目のコマンドX1に対する暗号化処理と、セキュリティ制御回路21によるコマンドX1に対する復号処理とが示されている。図9には、セキュリティ制御回路21による1番目のコンテンツデータY1に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY1に対する復号処理とが示されている。図10には、セキュリティ制御回路12による2番目のコマンドX2に対する暗号化処理と、セキュリティ制御回路21によるコマンドX2に対する復号処理とが示されている。図11には、セキュリティ制御回路21による2番目のコンテンツデータY2に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY2に対する復号処理とが示されている。
<Process when Pattern P1 is Selected>
8 to 11 are diagrams sequentially illustrating the processing contents of the security control circuits 12 and 21 when the pattern P1 is selected. FIG. 8 shows an encryption process for the first command X1 by the security control circuit 12 and a decryption process for the command X1 by the security control circuit 21. FIG. 9 shows an encryption process for the first content data Y1 by the security control circuit 21 and a decryption process for the content data Y1 by the security control circuit 12. FIG. 10 shows an encryption process for the second command X2 by the security control circuit 12 and a decryption process for the command X2 by the security control circuit 21. FIG. 11 shows an encryption process for the second content data Y2 by the security control circuit 21 and a decryption process for the content data Y2 by the security control circuit 12.

図3を参照して、上記の通り制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。   Referring to FIG. 3, control circuit 44 extracts selection information included in the encryption control command as described above, and transfers the selection information to encryption mode control circuit 41.

図3,4を参照して、次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ58,59を制御する。パターンP1では暗号化対象のコマンドXにブロック暗号が適用されるため、暗号モード制御回路41は、セレクタ58,59のフラグを「0」に設定する。   3 and 4, next, the encryption mode control circuit 41 controls the selectors 58 and 59 in accordance with the encryption pattern indicated by the selection information. In the pattern P1, since the block cipher is applied to the command X to be encrypted, the encryption mode control circuit 41 sets the flags of the selectors 58 and 59 to “0”.

また、図5を参照して、上記の通り制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。   Referring to FIG. 5, as described above, control circuit 64 extracts selection information included in the encryption control command and transfers the selection information to encryption mode control circuit 61.

図5,6を参照して、次に暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ77〜79を制御する。パターンP1では復号対象のコマンドXにブロック暗号が適用されるため、暗号モード制御回路61は、セレクタ77〜79のフラグを「0」に設定する。   5 and 6, the encryption mode control circuit 61 controls the selectors 77 to 79 in accordance with the encryption pattern indicated by the selection information. In the pattern P1, since the block cipher is applied to the command X to be decrypted, the cipher mode control circuit 61 sets the flags of the selectors 77 to 79 to “0”.

図1を参照して、次にマイクロプロセッサ11は、リードコマンドであるコマンドX1Aを発行する。リードコマンドは、それがリードコマンドであることを識別するための特定のコマンドIDと、読み出し対象のコンテンツデータの所在を示すアドレス情報とを含む。   Referring to FIG. 1, next, the microprocessor 11 issues a command X1A which is a read command. The read command includes a specific command ID for identifying that it is a read command, and address information indicating the location of content data to be read.

図4,8を参照して、コマンドX1Aは、演算回路56に入力される。また、秘密状態で保持されている所定の初期化ベクトルIVが、演算回路56に入力される。演算回路56は、排他的論理和演算を行うことによって、コマンドX1Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ58を介して暗号化回路52に入力される。   4 and 8, command X1A is input to arithmetic circuit 56. In addition, a predetermined initialization vector IV held in a secret state is input to the arithmetic circuit 56. The arithmetic circuit 56 generates synthesized data of the command X1A and the initialization vector IV by performing an exclusive OR operation. The combined data is input to the encryption circuit 52 via the selector 58.

次に暗号化回路52は、入力された合成データを暗号化することにより、暗号化コマンドX1Bを生成する。   Next, the encryption circuit 52 generates an encryption command X1B by encrypting the input composite data.

図3,4を参照して、暗号化コマンドX1Bは、セレクタ59を介して制御回路44に入力される。次に制御回路44は、暗号化コマンドX1Bをセキュリティ制御回路21に送信する。また、制御回路44は、暗号化コマンドX1Bをカウンタ55の初期値(カウンタ値C11)として設定する。   With reference to FIGS. 3 and 4, the encryption command X <b> 1 </ b> B is input to the control circuit 44 via the selector 59. Next, the control circuit 44 transmits the encryption command X1B to the security control circuit 21. Further, the control circuit 44 sets the encryption command X1B as the initial value of the counter 55 (counter value C11).

次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ57,58を制御する。パターンP1では復号対象のコンテンツデータYにストリーム暗号が適用されるため、暗号モード制御回路41は、セレクタ57,58のフラグを「1」に設定する。   Next, the encryption mode control circuit 41 controls the selectors 57 and 58 in accordance with the encryption pattern indicated by the selection information. In the pattern P1, since the stream cipher is applied to the content data Y to be decrypted, the encryption mode control circuit 41 sets the flags of the selectors 57 and 58 to “1”.

図5を参照して、セキュリティ制御回路21が受信した暗号化コマンドX1Bは、暗号化・復号回路62及び通信装置認証回路63に入力される。   Referring to FIG. 5, the encryption command X1B received by the security control circuit 21 is input to the encryption / decryption circuit 62 and the communication device authentication circuit 63.

図6,8を参照して、暗号化コマンドX1Bは、復号回路71に入力される。復号回路71は、暗号化コマンドX1Bを復号することにより、復号データを生成する。当該復号データは、演算回路74に入力される。   6 and 8, the encryption command X1B is input to the decryption circuit 71. The decryption circuit 71 generates decrypted data by decrypting the encrypted command X1B. The decoded data is input to the arithmetic circuit 74.

また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路74に入力される。演算回路74は、復号データと初期化ベクトルIVとの排他的論理和演算を行うことによって、復号コマンドX1Aを生成する。図5,6を参照して、復号コマンドX1Aは、演算回路74からセレクタ77を介して制御回路64に入力される。   In addition, the same initialization vector IV as the above-described initialization vector IV is input to the arithmetic circuit 74. The arithmetic circuit 74 generates a decoding command X1A by performing an exclusive OR operation between the decoding data and the initialization vector IV. Referring to FIGS. 5 and 6, decryption command X 1 A is input from control circuit 74 to control circuit 64 via selector 77.

次に制御回路64は、復号コマンドX1Aを演算回路76に入力する。また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路76に入力される。演算回路76は、排他的論理和演算を行うことによって、復号コマンドX1Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ78を介して暗号化回路72に入力される。   Next, the control circuit 64 inputs the decryption command X1A to the arithmetic circuit 76. In addition, the same initialization vector IV as the above-described initialization vector IV is input to the arithmetic circuit 76. The arithmetic circuit 76 generates synthesized data of the decoding command X1A and the initialization vector IV by performing an exclusive OR operation. The combined data is input to the encryption circuit 72 via the selector 78.

次に暗号化回路72は、入力された合成データを暗号化することにより、暗号化コマンドX1B’を生成する。   Next, the encryption circuit 72 generates an encryption command X1B ′ by encrypting the input composite data.

図5,6を参照して、暗号化コマンドX1B’は、セレクタ79を介して通信装置認証回路63に入力される。   5 and 6, the encryption command X1B 'is input to the communication device authentication circuit 63 via the selector 79.

次に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX1Bと、暗号化・復号回路62から入力された暗号化コマンドX1B’とを比較することにより、通信装置2の認証を行う。具体的に通信装置認証回路63は、暗号化コマンドX1Bと暗号化コマンドX1B’とが同一である場合には通信装置2を正規と認証し、一方、暗号化コマンドX1Bと暗号化コマンドX1B’とが同一でない場合には通信装置2を不正と認証する。通信装置認証回路63は、認証の結果を制御回路64に入力する。   Next, the communication device authentication circuit 63 compares the encrypted command X1B input from the security control circuit 12 with the encrypted command X1B ′ input from the encryption / decryption circuit 62, thereby authenticating the communication device 2. I do. Specifically, when the encryption command X1B and the encryption command X1B ′ are the same, the communication device authentication circuit 63 authenticates the communication device 2 as authentic, while the encryption command X1B and the encryption command X1B ′ Are not identical, the communication device 2 is authenticated as illegal. The communication device authentication circuit 63 inputs the authentication result to the control circuit 64.

制御回路64は、通信装置2が不正である旨の認証結果を受領した場合には、通信装置2に対する一切のデータの送受信を停止する。つまり、それ以降は、通信装置2からのコマンドの受信を拒否し、また、通信装置2へのコンテンツデータの送信を禁止する。   When receiving an authentication result indicating that the communication device 2 is illegal, the control circuit 64 stops transmission / reception of all data to / from the communication device 2. That is, after that, reception of commands from the communication device 2 is rejected, and transmission of content data to the communication device 2 is prohibited.

一方、通信装置2が正規である旨の認証結果を受領した場合には、制御回路64は、上記で演算回路74から入力された復号コマンドX1Aに基づいて、メモリアレイ22から所望のコンテンツデータY1を読み出す。   On the other hand, when the authentication result indicating that the communication device 2 is authentic is received, the control circuit 64 receives desired content data Y1 from the memory array 22 based on the decryption command X1A input from the arithmetic circuit 74 described above. Is read.

また、暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ78,79を制御する。パターンP1では暗号化対象のコンテンツデータYにストリーム暗号が適用されるため、暗号モード制御回路61は、セレクタ78,79のフラグを「1」に設定する。   The encryption mode control circuit 61 controls the selectors 78 and 79 in accordance with the encryption pattern indicated by the selection information. In the pattern P1, since the stream cipher is applied to the content data Y to be encrypted, the cipher mode control circuit 61 sets the flags of the selectors 78 and 79 to “1”.

また、通信装置認証回路63は、暗号化コマンドX1B’をカウンタ75の初期値(カウンタ値C11)として設定する。   Further, the communication device authentication circuit 63 sets the encryption command X1B ′ as an initial value of the counter 75 (counter value C11).

図5,6,9を参照して、次に制御回路64は、メモリアレイ22から読み出したコンテンツデータY1のうち1番目のブロックに相当するコンテンツデータY11Aを、演算回路73に入力する。   Referring to FIGS. 5, 6, and 9, next, control circuit 64 inputs content data Y <b> 11 </ b> A corresponding to the first block of content data Y <b> 1 read from memory array 22 to arithmetic circuit 73.

また、カウンタ75は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ78を介して暗号化回路72に入力する。暗号化回路72は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路73に入力する。   The counter 75 also inputs the stream data generated based on the counter value C11 to the encryption circuit 72 via the selector 78. The encryption circuit 72 generates encrypted stream data by encrypting the input stream data, and inputs the encrypted stream data to the arithmetic circuit 73.

次に演算回路73は、コンテンツデータY11Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コンテンツデータY11Bを生成する。暗号化コンテンツデータY11Bは、セレクタ79を介して出力され、暗号化・復号回路62からセキュリティ制御回路12に送信される。   Next, the arithmetic circuit 73 generates encrypted content data Y11B by performing an exclusive OR operation between the content data Y11A and the encrypted stream data. The encrypted content data Y11B is output via the selector 79 and transmitted from the encryption / decryption circuit 62 to the security control circuit 12.

図3を参照して、セキュリティ制御回路12が受信した暗号化コンテンツデータY11Bは、制御回路44を介して暗号化・復号回路42に入力される。   Referring to FIG. 3, the encrypted content data Y11B received by the security control circuit 12 is input to the encryption / decryption circuit 42 via the control circuit 44.

図4を参照して、暗号化コンテンツデータY11Bは、演算回路53に入力される。また、カウンタ55は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ58を介して暗号化回路52に入力する。暗号化回路52は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路53に入力する。   Referring to FIG. 4, encrypted content data Y11B is input to arithmetic circuit 53. Further, the counter 55 inputs the stream data generated based on the counter value C11 to the encryption circuit 52 via the selector 58. The encryption circuit 52 generates encrypted stream data by encrypting the input stream data, and inputs the encrypted stream data to the arithmetic circuit 53.

次に演算回路53は、暗号化コンテンツデータY11Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コンテンツデータY11Aを生成する。図3,4を参照して、復号コンテンツデータY11Aは、セレクタ57を介して出力され、暗号化・復号回路42からマイクロプロセッサ11に入力される。   Next, the arithmetic circuit 53 generates the decrypted content data Y11A by performing an exclusive OR operation between the encrypted content data Y11B and the encrypted stream data. With reference to FIGS. 3 and 4, the decrypted content data Y11A is output via the selector 57 and input from the encryption / decryption circuit 42 to the microprocessor 11.

図9を参照して、メモリアレイ22から読み出されたコンテンツデータY1のうち2番目以降のブロックに相当するコンテンツデータY12A〜Y1NAに関しても、カウンタ値C1を順次更新しながら上記と同様の処理が繰り返されることにより、1番目のコマンドX1に対応する1番目のコンテンツデータY1の読み出し処理が完了する。   Referring to FIG. 9, for content data Y12A to Y1NA corresponding to the second and subsequent blocks of content data Y1 read from memory array 22, the same processing as described above is performed while sequentially updating counter value C1. By being repeated, the reading process of the first content data Y1 corresponding to the first command X1 is completed.

マイクロプロセッサ11によって2番目のリードコマンド(コマンドX2A)が発行されると、上記と同様の処理が繰り返されることにより、メモリアレイ22から2番目のコンテンツデータY2(コンテンツデータY21A〜Y2NA)が読み出される。   When the second read command (command X2A) is issued by the microprocessor 11, the second content data Y2 (content data Y21A to Y2NA) is read from the memory array 22 by repeating the same processing as described above. .

図10を参照して、セキュリティ制御回路12は、コマンドX2Aと、1番目のコマンドX1Aに対する暗号化処理で生成した暗号化コマンドX1Bとの排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コマンドX2Bを生成する。次に、暗号化コマンドX2Bをセキュリティ制御回路21に送信するとともに、暗号化コマンドX2Bをカウンタ55の初期値(カウンタ値C21)として設定する。   Referring to FIG. 10, the security control circuit 12 generates composite data by performing an exclusive OR operation between the command X2A and the encrypted command X1B generated by the encryption process for the first command X1A. . Next, the encryption command X2B is generated by encrypting the composite data. Next, the encryption command X2B is transmitted to the security control circuit 21, and the encryption command X2B is set as the initial value of the counter 55 (counter value C21).

セキュリティ制御回路21は、受信した暗号化コマンドX2Bを復号することにより、復号データを生成する。次に、当該復号データと、1番目の暗号化コマンドX1Bに対する復号処理で生成した暗号化コマンドX1B’との排他的論理和演算を行うことによって、復号コマンドX2Aを生成する。次に、復号コマンドX2Aと暗号化コマンドX1B’との排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コマンドX2B’を生成する。次に、暗号化コマンドX2Bと暗号化コマンドX2B’とを比較することにより、通信装置2の認証を行う。通信装置2が正規である場合には、次に、復号コマンドX2Aに基づいてメモリアレイ22からコンテンツデータY2を読み出すとともに、暗号化コマンドX2B’をカウンタ75の初期値(カウンタ値C21)として設定する。   The security control circuit 21 generates decrypted data by decrypting the received encrypted command X2B. Next, a decryption command X2A is generated by performing an exclusive OR operation between the decrypted data and the encrypted command X1B 'generated by the decryption process for the first encrypted command X1B. Next, synthesized data is generated by performing an exclusive OR operation between the decryption command X2A and the encryption command X1B '. Next, an encryption command X2B 'is generated by encrypting the combined data. Next, the communication device 2 is authenticated by comparing the encrypted command X2B and the encrypted command X2B '. If the communication device 2 is legitimate, next, the content data Y2 is read from the memory array 22 based on the decryption command X2A, and the encryption command X2B ′ is set as the initial value of the counter 75 (counter value C21). .

図11を参照して、セキュリティ制御回路21は、カウンタ値C21に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、当該暗号化ストリームデータと、コンテンツデータY2のうち1番目のブロックに相当するコンテンツデータY21Aとの排他的論理和演算を行うことによって、暗号化コンテンツデータY21Bを生成する。次に、暗号化コンテンツデータY21Bをセキュリティ制御回路12に送信する。   Referring to FIG. 11, security control circuit 21 generates encrypted stream data by encrypting the stream data generated based on counter value C21. Next, the encrypted content data Y21B is generated by performing an exclusive OR operation between the encrypted stream data and the content data Y21A corresponding to the first block of the content data Y2. Next, the encrypted content data Y21B is transmitted to the security control circuit 12.

セキュリティ制御回路12は、カウンタ値C21に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、当該暗号化ストリームデータと、受信した暗号化コンテンツデータY21Bとの排他的論理和演算を行うことによって、復号コンテンツデータY21Aを生成する。次に、復号コンテンツデータY21Aをマイクロプロセッサ11に入力する。メモリアレイ22から読み出されたコンテンツデータY2のうち2番目以降のブロックに相当するコンテンツデータY22A〜Y2NAに関しても、カウンタ値C2を順次更新しながら上記と同様の処理が繰り返されることにより、2番目のコマンドX2に対応する2番目のコンテンツデータY2の読み出し処理が完了する。   The security control circuit 12 generates encrypted stream data by encrypting the stream data generated based on the counter value C21. Next, the decrypted content data Y21A is generated by performing an exclusive OR operation on the encrypted stream data and the received encrypted content data Y21B. Next, the decrypted content data Y21A is input to the microprocessor 11. Regarding the content data Y22A to Y2NA corresponding to the second and subsequent blocks of the content data Y2 read from the memory array 22, the same processing as described above is repeated while sequentially updating the counter value C2, so that the second The reading process of the second content data Y2 corresponding to the command X2 is completed.

3番目以降のリードコマンドに対しても上記と同様の処理が繰り返されることにより、メモリアレイ22から所望のコンテンツデータが読み出される。   By repeating the same process as described above for the third and subsequent read commands, desired content data is read from the memory array 22.

<パターンP2が選択された場合の処理>
図12〜15は、パターンP2が選択された場合のセキュリティ制御回路12,21の処理内容を順に示す図である。図12には、セキュリティ制御回路12による1番目のコマンドX1に対する暗号化処理と、セキュリティ制御回路21によるコマンドX1に対する復号処理とが示されている。図13には、セキュリティ制御回路21による1番目のコンテンツデータY1に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY1に対する復号処理とが示されている。図14には、セキュリティ制御回路12による2番目のコマンドX2に対する暗号化処理と、セキュリティ制御回路21によるコマンドX2に対する復号処理とが示されている。図15には、セキュリティ制御回路21による2番目のコンテンツデータY2に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY2に対する復号処理とが示されている。
<Processing when Pattern P2 is Selected>
12 to 15 are diagrams sequentially illustrating the processing contents of the security control circuits 12 and 21 when the pattern P2 is selected. FIG. 12 shows an encryption process for the first command X1 by the security control circuit 12 and a decryption process for the command X1 by the security control circuit 21. FIG. 13 shows an encryption process for the first content data Y1 by the security control circuit 21 and a decryption process for the content data Y1 by the security control circuit 12. FIG. 14 shows an encryption process for the second command X2 by the security control circuit 12 and a decryption process for the command X2 by the security control circuit 21. FIG. 15 shows an encryption process for the second content data Y2 by the security control circuit 21 and a decryption process for the content data Y2 by the security control circuit 12.

図3を参照して、上記の通り制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。   Referring to FIG. 3, control circuit 44 extracts selection information included in the encryption control command as described above, and transfers the selection information to encryption mode control circuit 41.

図3,4を参照して、次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ58,59を制御する。パターンP2では暗号化対象のコマンドXにストリーム暗号が適用されるため、暗号モード制御回路41は、セレクタ58,59のフラグを「1」に設定する。   3 and 4, next, the encryption mode control circuit 41 controls the selectors 58 and 59 in accordance with the encryption pattern indicated by the selection information. Since the stream cipher is applied to the command X to be encrypted in the pattern P2, the cipher mode control circuit 41 sets the flags of the selectors 58 and 59 to “1”.

また、図5を参照して、上記の通り制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。   Referring to FIG. 5, as described above, control circuit 64 extracts selection information included in the encryption control command and transfers the selection information to encryption mode control circuit 61.

図5,6を参照して、次に暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ77,78を制御する。パターンP2では復号対象のコマンドXにストリーム暗号が適用されるため、暗号モード制御回路61は、セレクタ77,78のフラグを「1」に設定する。   5 and 6, next, the encryption mode control circuit 61 controls the selectors 77 and 78 in accordance with the encryption pattern indicated by the selection information. In the pattern P2, since the stream cipher is applied to the command X to be decrypted, the cipher mode control circuit 61 sets the flags of the selectors 77 and 78 to “1”.

図1を参照して、次にマイクロプロセッサ11は、リードコマンドであるコマンドX1Aを発行する。   Referring to FIG. 1, next, the microprocessor 11 issues a command X1A which is a read command.

図4,12を参照して、コマンドX1Aは、演算回路53に入力される。また、制御回路44は、秘密状態で保持されている任意の定数値を、カウンタ55の初期値(カウンタ値C11)として設定する。カウンタ55は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ58を介して暗号化回路52に入力する。暗号化回路52は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路53に入力する。   Referring to FIGS. 4 and 12, command X 1 A is input to arithmetic circuit 53. Further, the control circuit 44 sets an arbitrary constant value held in the secret state as an initial value (counter value C11) of the counter 55. The counter 55 inputs the stream data generated based on the counter value C11 to the encryption circuit 52 via the selector 58. The encryption circuit 52 generates encrypted stream data by encrypting the input stream data, and inputs the encrypted stream data to the arithmetic circuit 53.

次に演算回路53は、コマンドX1Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コマンドX1Bを生成する。   Next, the arithmetic circuit 53 generates an encrypted command X1B by performing an exclusive OR operation between the command X1A and the encrypted stream data.

図3,4を参照して、暗号化コマンドX1Bは、セレクタ59を介して制御回路44に入力される。次に制御回路44は、暗号化コマンドX1Bをセキュリティ制御回路21に送信する。   With reference to FIGS. 3 and 4, the encryption command X <b> 1 </ b> B is input to the control circuit 44 via the selector 59. Next, the control circuit 44 transmits the encryption command X1B to the security control circuit 21.

次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ57〜59を制御する。パターンP2では復号対象のコンテンツデータYにブロック暗号が適用されるため、暗号モード制御回路41は、セレクタ57〜59のフラグを「0」に設定する。   Next, the encryption mode control circuit 41 controls the selectors 57 to 59 in accordance with the encryption pattern indicated by the selection information. Since the block cipher is applied to the content data Y to be decrypted in the pattern P2, the encryption mode control circuit 41 sets the flags of the selectors 57 to 59 to “0”.

図5を参照して、セキュリティ制御回路21が受信した暗号化コマンドX1Bは、暗号化・復号回路62に入力される。   Referring to FIG. 5, the encryption command X1B received by the security control circuit 21 is input to the encryption / decryption circuit 62.

図6,12を参照して、暗号化コマンドX1Bは、演算回路73に入力される。また、制御回路64は、カウンタ55の初期値として設定した上記の定数値を、カウンタ75の初期値(カウンタ値C11)として設定する。カウンタ75は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ78を介して暗号化回路72に入力する。暗号化回路72は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路73に入力する。   6 and 12, the encryption command X1B is input to the arithmetic circuit 73. The control circuit 64 sets the constant value set as the initial value of the counter 55 as the initial value (counter value C11) of the counter 75. The counter 75 inputs the stream data generated based on the counter value C11 to the encryption circuit 72 via the selector 78. The encryption circuit 72 generates encrypted stream data by encrypting the input stream data, and inputs the encrypted stream data to the arithmetic circuit 73.

次に演算回路73は、暗号化コマンドX1Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コマンドX1Aを生成する。図5,6を参照して、復号コマンドX1Aは、演算回路73からセレクタ77を介して制御回路64に入力される。   Next, the arithmetic circuit 73 generates a decryption command X1A by performing an exclusive OR operation between the encryption command X1B and the encrypted stream data. Referring to FIGS. 5 and 6, decryption command X 1 A is input from arithmetic circuit 73 to control circuit 64 via selector 77.

次に制御回路64は、復号コマンドX1Aに基づいて、メモリアレイ22から所望のコンテンツデータY1を読み出す。   Next, the control circuit 64 reads desired content data Y1 from the memory array 22 based on the decryption command X1A.

また、暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ78,79を制御する。パターンP2では暗号化対象のコンテンツデータYにブロック暗号が適用されるため、暗号モード制御回路61は、セレクタ78,79のフラグを「0」に設定する。   The encryption mode control circuit 61 controls the selectors 78 and 79 in accordance with the encryption pattern indicated by the selection information. Since the block cipher is applied to the content data Y to be encrypted in the pattern P2, the encryption mode control circuit 61 sets the flags of the selectors 78 and 79 to “0”.

図5,6,13を参照して、次に制御回路64は、メモリアレイ22から読み出したコンテンツデータY1のうち1番目のブロックに相当するコンテンツデータY11Aを、演算回路76に入力する。また、秘密状態で保持されている所定の初期化ベクトルIVが、演算回路76に入力される。演算回路76は、排他的論理和演算を行うことによって、コンテンツデータY11Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ78を介して暗号化回路72に入力される。   Referring to FIGS. 5, 6, and 13, next, control circuit 64 inputs content data Y <b> 11 </ b> A corresponding to the first block of content data Y <b> 1 read from memory array 22 to arithmetic circuit 76. In addition, a predetermined initialization vector IV held in a secret state is input to the arithmetic circuit 76. The arithmetic circuit 76 generates composite data of the content data Y11A and the initialization vector IV by performing an exclusive OR operation. The combined data is input to the encryption circuit 72 via the selector 78.

次に暗号化回路72は、入力された合成データを暗号化することにより、暗号化コンテンツデータY11Bを生成する。暗号化コンテンツデータY11Bは、セレクタ79を介して出力され、暗号化・復号回路62からセキュリティ制御回路12に送信される。   Next, the encryption circuit 72 generates encrypted content data Y11B by encrypting the input composite data. The encrypted content data Y11B is output via the selector 79 and transmitted from the encryption / decryption circuit 62 to the security control circuit 12.

図3を参照して、セキュリティ制御回路12が受信した暗号化コンテンツデータY11Bは、制御回路44を介して暗号化・復号回路42及び記憶装置認証回路43に入力される。   With reference to FIG. 3, the encrypted content data Y11B received by the security control circuit 12 is input to the encryption / decryption circuit 42 and the storage device authentication circuit 43 via the control circuit 44.

図4,13を参照して、暗号化コンテンツデータY11Bは、復号回路51に入力される。復号回路51は、暗号化コンテンツデータY11Bを復号することにより、復号データを生成する。当該復号データは、演算回路54に入力される。   4 and 13, the encrypted content data Y11B is input to the decryption circuit 51. The decryption circuit 51 generates decrypted data by decrypting the encrypted content data Y11B. The decoded data is input to the arithmetic circuit 54.

また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路54に入力される。演算回路54は、復号データと初期化ベクトルIVとの排他的論理和演算を行うことによって、復号コンテンツデータY11Aを生成する。図3,4を参照して、復号コンテンツデータY11Aは、演算回路54からセレクタ57を介して制御回路44に入力される。   In addition, the same initialization vector IV as the above-described initialization vector IV is input to the arithmetic circuit 54. The arithmetic circuit 54 generates decrypted content data Y11A by performing an exclusive OR operation between the decrypted data and the initialization vector IV. Referring to FIGS. 3 and 4, decrypted content data Y11A is input from control circuit 54 to control circuit 44 via selector 57.

次に制御回路44は、復号コンテンツデータY11Aを演算回路56に入力する。また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路56に入力される。演算回路56は、排他的論理和演算を行うことによって、復号コンテンツデータY11Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ58を介して暗号化回路52に入力される。   Next, the control circuit 44 inputs the decrypted content data Y11A to the arithmetic circuit 56. In addition, the same initialization vector IV as the above-described initialization vector IV is input to the arithmetic circuit 56. The arithmetic circuit 56 generates combined data of the decrypted content data Y11A and the initialization vector IV by performing an exclusive OR operation. The combined data is input to the encryption circuit 52 via the selector 58.

次に暗号化回路52は、入力された合成データを暗号化することにより、暗号化コンテンツデータY11B’を生成する。   Next, the encryption circuit 52 generates encrypted content data Y11B 'by encrypting the input composite data.

図3,4を参照して、暗号化コンテンツデータY11B’は、セレクタ59を介して記憶装置認証回路43に入力される。   3 and 4, the encrypted content data Y11B ′ is input to the storage device authentication circuit 43 via the selector 59.

次に記憶装置認証回路43は、制御回路44から入力された暗号化コンテンツデータY11Bと、暗号化・復号回路42から入力された暗号化コンテンツデータY11B’とを比較することにより、半導体記憶装置3の認証を行う。具体的に記憶装置認証回路43は、暗号化コンテンツデータY11Bと暗号化コンテンツデータY11B’とが同一である場合には半導体記憶装置3を正規と認証し、一方、暗号化コンテンツデータY11Bと暗号化コンテンツデータY11B’とが同一でない場合には半導体記憶装置3を不正と認証する。記憶装置認証回路43は、認証の結果を制御回路44に入力する。   Next, the storage device authentication circuit 43 compares the encrypted content data Y11B input from the control circuit 44 with the encrypted content data Y11B ′ input from the encryption / decryption circuit 42, so that the semiconductor storage device 3 Authenticate. Specifically, if the encrypted content data Y11B and the encrypted content data Y11B ′ are the same, the storage device authentication circuit 43 authenticates the semiconductor storage device 3 as authentic, while encrypting the encrypted content data Y11B and the encrypted content data Y11B. If the content data Y11B ′ is not the same, the semiconductor memory device 3 is authenticated as illegal. The storage device authentication circuit 43 inputs the authentication result to the control circuit 44.

制御回路44は、半導体記憶装置3が不正である旨の認証結果を受領した場合には、半導体記憶装置3に対する一切のデータの送受信を停止する。つまり、それ以降は、半導体記憶装置3からのコンテンツデータの受信を拒否し、また、半導体記憶装置3へのコマンドの送信を禁止する。   When receiving an authentication result indicating that the semiconductor memory device 3 is illegal, the control circuit 44 stops transmission / reception of all data to / from the semiconductor memory device 3. That is, thereafter, reception of content data from the semiconductor memory device 3 is rejected, and transmission of commands to the semiconductor memory device 3 is prohibited.

一方、半導体記憶装置3が正規である旨の認証結果を受領した場合には、制御回路44は、上記で演算回路54から入力された復号コンテンツデータY11Aを、マイクロプロセッサ11に転送する。   On the other hand, when the authentication result indicating that the semiconductor memory device 3 is authentic is received, the control circuit 44 transfers the decrypted content data Y11A input from the arithmetic circuit 54 to the microprocessor 11.

図13を参照して、メモリアレイ22から読み出されたコンテンツデータY1のうち2番目以降のブロックに相当するコンテンツデータY12A〜Y1NAに関しても、上記と同様の処理が繰り返されることにより、1番目のコマンドX1に対応する1番目のコンテンツデータY1の読み出し処理が完了する。なお、2番目以降のブロックに対する処理においては、セキュリティ制御回路21は、初期化ベクトルIVに代えて、前回のブロックに対する処理で生成した暗号化コンテンツデータY11B〜Y1(N−1)Bを使用する。同様に、セキュリティ制御回路12は、初期化ベクトルIVに代えて、前回のブロックに対する処理で生成した暗号化コンテンツデータY11B’〜Y1(N−1)B’を使用する。   Referring to FIG. 13, the same processing as described above is repeated for content data Y12A to Y1NA corresponding to the second and subsequent blocks of content data Y1 read from memory array 22, thereby The reading process of the first content data Y1 corresponding to the command X1 is completed. In the process for the second and subsequent blocks, the security control circuit 21 uses the encrypted content data Y11B to Y1 (N-1) B generated in the process for the previous block instead of the initialization vector IV. . Similarly, the security control circuit 12 uses the encrypted content data Y11B 'to Y1 (N-1) B' generated in the process for the previous block, instead of the initialization vector IV.

マイクロプロセッサ11によって2番目のリードコマンド(コマンドX2A)が発行されると、上記と同様の処理が繰り返されることにより、メモリアレイ22から2番目のコンテンツデータY2(コンテンツデータY21A〜Y2NA)が読み出される。   When the second read command (command X2A) is issued by the microprocessor 11, the second content data Y2 (content data Y21A to Y2NA) is read from the memory array 22 by repeating the same processing as described above. .

図14を参照して、セキュリティ制御回路12は、カウンタ値C12に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、コマンドX2Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コマンドX2Bを生成する。次に、暗号化コマンドX2Bをセキュリティ制御回路21に送信する。   Referring to FIG. 14, the security control circuit 12 generates encrypted stream data by encrypting the stream data generated based on the counter value C12. Next, the encryption command X2B is generated by performing an exclusive OR operation between the command X2A and the encrypted stream data. Next, the encryption command X2B is transmitted to the security control circuit 21.

セキュリティ制御回路21は、カウンタ値C12に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、暗号化コマンドX2Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コマンドX2Aを生成する。次に、復号コマンドX2Aに基づいて、メモリアレイ22から所望のコンテンツデータY2を読み出す。   The security control circuit 21 generates encrypted stream data by encrypting the stream data generated based on the counter value C12. Next, a decryption command X2A is generated by performing an exclusive OR operation between the encryption command X2B and the encrypted stream data. Next, the desired content data Y2 is read from the memory array 22 based on the decryption command X2A.

図15を参照して、セキュリティ制御回路21は、メモリアレイ22から読み出したコンテンツデータY2のうち1番目のブロックに相当するコンテンツデータY21Aと、前回のアクセスに対する処理で最終ブロックに対応して生成した暗号化コンテンツデータY1NBとの排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コンテンツデータY21Bを生成する。次に、暗号化コンテンツデータY21Bをセキュリティ制御回路12に送信する。   Referring to FIG. 15, security control circuit 21 generates content data Y21A corresponding to the first block of content data Y2 read from memory array 22 and the last block generated in the process for the previous access. Synthetic data is generated by performing an exclusive OR operation with the encrypted content data Y1NB. Next, encrypted content data Y21B is generated by encrypting the combined data. Next, the encrypted content data Y21B is transmitted to the security control circuit 12.

セキュリティ制御回路12は、受信した暗号化コンテンツデータY21Bを復号することにより、復号データを生成する。次に、当該復号データと、前回のアクセスに対する処理で最終ブロックに対応して生成した暗号化コンテンツデータY1NB’との排他的論理和演算を行うことによって、復号コンテンツデータY21Aを生成する。次に、復号コンテンツデータY21Aと暗号化コンテンツデータY1NB’との排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コンテンツデータY21B’を生成する。次に、暗号化コンテンツデータY21Bと暗号化コンテンツデータY21B’とを比較することにより、半導体記憶装置3の認証を行う。半導体記憶装置3が正規である場合には、次に、復号コンテンツデータY21Aを、マイクロプロセッサ11に転送する。メモリアレイ22から読み出されたコンテンツデータY2のうち2番目以降のブロックに相当するコンテンツデータY22A〜Y2NAに関しても、上記と同様の処理が繰り返されることにより、2番目のコマンドX2に対応する2番目のコンテンツデータY2の読み出し処理が完了する。   The security control circuit 12 generates decrypted data by decrypting the received encrypted content data Y21B. Next, the decrypted content data Y21A is generated by performing an exclusive OR operation between the decrypted data and the encrypted content data Y1NB 'generated corresponding to the last block in the process for the previous access. Next, synthesized data is generated by performing an exclusive OR operation between the decrypted content data Y21A and the encrypted content data Y1NB '. Next, encrypted content data Y21B 'is generated by encrypting the combined data. Next, authentication of the semiconductor memory device 3 is performed by comparing the encrypted content data Y21B and the encrypted content data Y21B '. If the semiconductor memory device 3 is normal, then the decrypted content data Y21A is transferred to the microprocessor 11. Regarding the content data Y22A to Y2NA corresponding to the second and subsequent blocks of the content data Y2 read from the memory array 22, the same processing as above is repeated, so that the second corresponding to the second command X2 is obtained. The content data Y2 reading process is completed.

3番目以降のリードコマンドに対しても上記と同様の処理が繰り返されることにより、メモリアレイ22から所望のコンテンツデータが読み出される。   By repeating the same process as described above for the third and subsequent read commands, desired content data is read from the memory array 22.

<パターンP3が選択された場合の処理>
パターンP3が選択された場合には、セキュリティ制御回路12は、図8,10と同様の処理によってコマンドの暗号化処理を行い、セキュリティ制御回路21は、図8,10と同様の処理によって暗号化コマンドの復号処理を行う。また、セキュリティ制御回路21は、通信装置2から暗号化コマンドを受信する毎に、受信した暗号化コマンドと、自身が生成した暗号化コマンドとに基づいて、通信装置2の認証を行う。
<Processing when Pattern P3 is Selected>
When the pattern P3 is selected, the security control circuit 12 performs command encryption processing by the same processing as in FIGS. 8 and 10, and the security control circuit 21 performs encryption by the same processing as in FIGS. Decrypts the command. Further, every time the security control circuit 21 receives an encrypted command from the communication device 2, the security control circuit 21 authenticates the communication device 2 based on the received encrypted command and the encrypted command generated by itself.

また、パターンP3が選択された場合には、セキュリティ制御回路21は、図13,15と同様の処理によってコンテンツデータの暗号化処理を行い、セキュリティ制御回路12は、図13,15と同様の処理によって暗号化コンテンツデータの復号処理を行う。また、セキュリティ制御回路12は、半導体記憶装置3から暗号化コンテンツデータを受信する毎に、受信した暗号化コンテンツデータと、自身が生成した暗号化コンテンツデータとに基づいて、半導体記憶装置3の認証を行う。   When the pattern P3 is selected, the security control circuit 21 performs content data encryption processing by the same processing as in FIGS. 13 and 15, and the security control circuit 12 performs processing similar to that in FIGS. To decrypt the encrypted content data. Further, every time the encrypted content data is received from the semiconductor storage device 3, the security control circuit 12 authenticates the semiconductor storage device 3 based on the received encrypted content data and the encrypted content data generated by itself. I do.

<まとめ>
本実施の形態に係る情報処理システム1によれば、パターンP2,P3が選択された場合、暗号化回路52(第1の暗号化部)は、復号回路51(第1の復号部)が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証回路43は、半導体記憶装置3から受信した暗号化コンテンツデータと、暗号化回路52が生成した暗号化コンテンツデータとに基づいて、半導体記憶装置3を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置2が半導体記憶装置3の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。
<Summary>
According to the information processing system 1 according to the present embodiment, when the patterns P2 and P3 are selected, the encryption circuit 52 (first encryption unit) is generated by the decryption circuit 51 (first decryption unit). Encrypted content data is generated by encrypting the decrypted content data. Then, the storage device authentication circuit 43 authenticates the semiconductor storage device 3 based on the encrypted content data received from the semiconductor storage device 3 and the encrypted content data generated by the encryption circuit 52. Thus, the communication device 2 does not implement the encryption technology and the authentication technology separately, but based on the encrypted content data generated in the process of secure communication using the security technology, the communication device 2 By performing authentication, it is possible to efficiently implement the secret technology and the authentication technology.

また、本実施の形態に係る情報処理システム1によれば、パターンP1,P3が選択された場合、暗号化回路72(第2の暗号化部)は、復号回路71(第2の復号部)が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証回路63は、通信装置2から受信した暗号化コマンドと、暗号化回路72が生成した暗号化コマンドとに基づいて、通信装置2を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、半導体記憶装置3が通信装置2の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the patterns P1 and P3 are selected, the encryption circuit 72 (second encryption unit) is the decryption circuit 71 (second decryption unit). The encrypted command is generated by encrypting the decryption command generated by. Then, the communication device authentication circuit 63 authenticates the communication device 2 based on the encrypted command received from the communication device 2 and the encrypted command generated by the encryption circuit 72. As described above, the semiconductor storage device 3 authenticates the communication device 2 based on the encryption command generated in the process of secure communication using the secret technology, rather than separately implementing the secret technology and the authentication technology. By performing the above, it becomes possible to efficiently implement the secret technology and the authentication technology.

また、本実施の形態に係る情報処理システム1によれば、暗号モード制御回路41(第1の暗号モード制御部)は、暗号化・復号回路42の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、暗号モード制御回路61(第2の暗号モード制御部)は、暗号化・復号回路62の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、暗号モード制御回路41,61によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, the encryption mode control circuit 41 (first encryption mode control unit) uses the stream encryption mode and the block encryption mode as the operation mode of the encryption / decryption circuit 42. And select. Further, the encryption mode control circuit 61 (second encryption mode control unit) selects the stream encryption mode and the block encryption mode as the operation mode of the encryption / decryption circuit 62. As described above, by selecting the stream cipher mode and the block cipher mode by the cipher mode control circuits 41 and 61, it is possible to perform appropriate cipher processing according to the situation and purpose. For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.

また、記憶装置認証回路43は、コンテンツデータに関してブロック暗号モードが選択された場合(つまりパターンP2,P3が選択された場合)に、半導体記憶装置3の認証を行う。これにより、記憶装置認証回路43は、今回のブロックに関する認証処理において暗号化回路52が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて半導体記憶装置3の認証を行うことが可能となる。   The storage device authentication circuit 43 authenticates the semiconductor storage device 3 when the block cipher mode is selected for the content data (that is, when the patterns P2 and P3 are selected). Thereby, the storage device authentication circuit 43 can use the encrypted content data generated by the encryption circuit 52 in the authentication process related to the current block in the authentication process related to the next block, and as a result, the cumulative message authentication code. The semiconductor memory device 3 can be authenticated using the.

また、本実施の形態に係る情報処理システム1によれば、パターンP2が選択された場合には、通信装置2から半導体記憶装置3に送信されるコマンドはストリーム暗号によって暗号化され、半導体記憶装置3から通信装置2に送信されるコンテンツデータはブロック暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the pattern P2 is selected, the command transmitted from the communication device 2 to the semiconductor storage device 3 is encrypted by stream encryption, and the semiconductor storage device The content data transmitted from 3 to the communication device 2 is encrypted by block cipher. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.

また、本実施の形態に係る情報処理システム1によれば、図13,15に示したように、記憶装置認証回路43は、半導体記憶装置3から受信した全てのブロックに対応して半導体記憶装置3の認証を行う。従って、通信装置2が所望のブロックを半導体記憶装置3から受信した時点で、半導体記憶装置3から通信装置2へのブロックの送信が停止された場合(つまり通信装置2が最終ブロックを受信していない場合)であっても、記憶装置認証回路43によって半導体記憶装置3の認証を行うことが可能となる。   Further, according to the information processing system 1 according to the present embodiment, as shown in FIGS. 13 and 15, the storage device authentication circuit 43 corresponds to all blocks received from the semiconductor storage device 3. 3 authentication is performed. Therefore, when transmission of a block from the semiconductor storage device 3 to the communication device 2 is stopped when the communication device 2 receives a desired block from the semiconductor storage device 3 (that is, the communication device 2 has received the final block). Even when the storage device authentication circuit 43 does not exist, the semiconductor storage device 3 can be authenticated.

また、本実施の形態に係る情報処理システム1によれば、記憶装置認証回路43が半導体記憶装置3を不正と認証した場合、通信装置2は、半導体記憶装置3に対するデータの送受信を停止する。これにより、通信装置2は、不正な半導体記憶装置3に対して、コマンドの送信及びコンテンツデータの受信を行わないため、不正な半導体記憶装置の使用を防止することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the storage device authentication circuit 43 authenticates the semiconductor storage device 3 as unauthorized, the communication device 2 stops transmission / reception of data to / from the semiconductor storage device 3. As a result, the communication device 2 does not transmit commands or receive content data to the unauthorized semiconductor storage device 3, thereby preventing unauthorized use of the semiconductor storage device.

また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63は、コマンドに関してブロック暗号モードが選択された場合(つまりパターンP1,P3が選択された場合)に、通信装置2の認証を行う。これにより、通信装置認証回路63は、今回のコマンドに関する認証処理において暗号化回路72が生成した暗号化コマンドを、次回のコマンドに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置2の認証を行うことが可能となる。   Further, according to the information processing system 1 according to the present embodiment, the communication device authentication circuit 63 allows the communication device 2 when the block cipher mode is selected for the command (that is, when the patterns P1 and P3 are selected). Authenticate. As a result, the communication device authentication circuit 63 can use the encrypted command generated by the encryption circuit 72 in the authentication process related to the current command in the authentication process related to the next command. It becomes possible to authenticate the communication apparatus 2 by using.

また、本実施の形態に係る情報処理システム1によれば、パターンP1が選択された場合には、通信装置2から半導体記憶装置3に送信されるコマンドはブロック暗号によって暗号化され、半導体記憶装置3から通信装置2に送信されるコンテンツデータはストリーム暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the pattern P1 is selected, the command transmitted from the communication device 2 to the semiconductor memory device 3 is encrypted by block cipher, and the semiconductor memory device The content data transmitted from 3 to the communication device 2 is encrypted by stream encryption. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.

また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63は、通信装置2を正規と認証した場合、暗号化回路72が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタ75の初期値を設定する。これにより、コンテンツデータのアドレスが異なるアクセス毎にカウンタ75の初期値を異ならせることができるため、攻撃耐性を向上することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the communication device authentication circuit 63 authenticates the communication device 2 as authentic, the communication device authentication circuit 63 determines the content data based on the encryption command generated by the encryption circuit 72. The initial value of the counter 75 used for stream cipher is set. As a result, the initial value of the counter 75 can be made different for each access with different content data addresses, so that the attack resistance can be improved.

また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63が通信装置2を不正と認証した場合、半導体記憶装置3は、通信装置2に対するデータの送受信を停止する。これにより、半導体記憶装置3は、不正な通信装置2に対して、コマンドの受信及びコンテンツデータの送信を行わないため、不正な通信装置2の使用を防止することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the communication device authentication circuit 63 authenticates the communication device 2 as unauthorized, the semiconductor storage device 3 stops data transmission / reception to / from the communication device 2. As a result, the semiconductor storage device 3 does not receive commands or transmit content data to the unauthorized communication device 2, thereby preventing the unauthorized communication device 2 from being used.

また、本実施の形態に係る情報処理システム1によれば、パターンP3が選択された場合には、記憶装置認証回路43は半導体記憶装置3の認証を行い、通信装置認証回路63は通信装置2の認証を行う。これにより、通信装置2と半導体記憶装置3との相互認証を行うことが可能となる。しかも、記憶装置認証回路43は、今回のブロックに関する認証処理において暗号化回路52が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて半導体記憶装置3の認証を行うことが可能となる。また、通信装置認証回路63は、今回のブロックに関する認証処理において暗号化回路72が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置2の認証を行うことが可能となる。   Further, according to the information processing system 1 according to the present embodiment, when the pattern P3 is selected, the storage device authentication circuit 43 authenticates the semiconductor storage device 3, and the communication device authentication circuit 63 communicates with the communication device 2. Authenticate. Thereby, mutual authentication between the communication device 2 and the semiconductor memory device 3 can be performed. Moreover, the storage device authentication circuit 43 can use the encrypted content data generated by the encryption circuit 52 in the authentication process for the current block in the authentication process for the next block, and as a result, the accumulated message authentication code can be used. It is possible to perform authentication of the semiconductor memory device 3 by using it. Further, the communication device authentication circuit 63 can use the encrypted command generated by the encryption circuit 72 in the authentication process for the current block in the authentication process for the next block, and as a result, using the cumulative message authentication code. Thus, the communication device 2 can be authenticated.

<変形例1>
上記実施の形態の例では、パターンP2,P3が選択された場合、図13,15に示したように記憶装置認証回路43は、半導体記憶装置3から受信する全てのブロックに対応して半導体記憶装置3の認証を行った。この例に限らず、記憶装置認証回路43は、半導体記憶装置3から受信する全てのブロックのうちの特定のブロックのみに対応して、半導体記憶装置3の認証を行ってもよい。例えば、各アクセスにおける先頭ブロックのみ、最終ブロックのみ、又は任意の中間ブロックのみ(あるいはこれらの組合せ)に対応して、半導体記憶装置3の認証を行ってもよい。
<Modification 1>
In the example of the above embodiment, when the patterns P2 and P3 are selected, the storage device authentication circuit 43 corresponds to all the blocks received from the semiconductor storage device 3 as shown in FIGS. Device 3 was authenticated. Not only this example, the memory device authentication circuit 43 may authenticate the semiconductor memory device 3 corresponding to only a specific block among all the blocks received from the semiconductor memory device 3. For example, the semiconductor memory device 3 may be authenticated corresponding to only the first block, only the last block, or only any intermediate block (or a combination thereof) in each access.

本変形例に係る情報処理システム1によれば、記憶装置認証回路43は、半導体記憶装置3から受信した特定のブロックに対応して、半導体記憶装置3の認証を行う。従って、半導体記憶装置3から受信した全てのブロックに対応して半導体記憶装置3の認証を行う場合と比較すると、リソースを節約することが可能となる。   According to the information processing system 1 according to the present modification, the storage device authentication circuit 43 performs authentication of the semiconductor storage device 3 corresponding to the specific block received from the semiconductor storage device 3. Therefore, resources can be saved as compared with the case where authentication of the semiconductor memory device 3 is performed corresponding to all the blocks received from the semiconductor memory device 3.

<変形例2>
図16,17は、図8,10に対応して、パターンP1が選択された場合のセキュリティ制御回路12,21の処理内容を示す図である。
<Modification 2>
FIGS. 16 and 17 are diagrams showing processing contents of the security control circuits 12 and 21 when the pattern P1 is selected, corresponding to FIGS.

図16を参照して、図8と同様に暗号化回路52は、コマンドX1Aと初期化ベクトルIVとの合成データを暗号化することにより、暗号化コマンドX1Bを生成する。   Referring to FIG. 16, similarly to FIG. 8, the encryption circuit 52 encrypts the combined data of the command X1A and the initialization vector IV to generate an encryption command X1B.

次に制御回路44は、暗号化コマンドX1Bと、秘密状態で保持されている所定のパディングデータPD1とを排他的論理和演算によって合成することにより、合成データX1PBを生成する。そして、合成データX1PBをカウンタ55の初期値(カウンタ値C11)として設定する。   Next, the control circuit 44 generates the combined data X1PB by combining the encrypted command X1B and the predetermined padding data PD1 held in the secret state by an exclusive OR operation. Then, the composite data X1PB is set as the initial value (counter value C11) of the counter 55.

また、図8と同様に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX1Bと、暗号化・復号回路62から入力された暗号化コマンドX1B’とを比較することにより、通信装置2の認証を行う。   Similarly to FIG. 8, the communication device authentication circuit 63 compares the encrypted command X1B input from the security control circuit 12 with the encrypted command X1B ′ input from the encryption / decryption circuit 62, Authentication of the communication device 2 is performed.

通信装置2が正規である場合、通信装置認証回路63は、暗号化コマンドX1B’と、上記と同様のパディングデータPD1とを排他的論理和演算によって合成することにより、合成データX1PB’を生成する。そして、合成データX1PB’をカウンタ75の初期値(カウンタ値C11)として設定する。   When the communication device 2 is legitimate, the communication device authentication circuit 63 generates synthesized data X1PB ′ by synthesizing the encryption command X1B ′ and the padding data PD1 similar to the above by exclusive OR operation. . Then, the composite data X1PB 'is set as the initial value of the counter 75 (counter value C11).

図17を参照して、図8と同様に暗号化回路52は、コマンドX2Aと合成データX1PBとの合成データを暗号化することにより、暗号化コマンドX2Bを生成する。   Referring to FIG. 17, as in FIG. 8, the encryption circuit 52 generates an encrypted command X2B by encrypting the combined data of the command X2A and the combined data X1PB.

次に制御回路44は、暗号化コマンドX2Bと、パディングデータPD1を更新したパディングデータPD2とを排他的論理和演算によって合成することにより、合成データX2PBを生成する。そして、合成データX2PBをカウンタ55の初期値(カウンタ値C21)として設定する。   Next, the control circuit 44 generates the combined data X2PB by combining the encrypted command X2B and the padding data PD2 obtained by updating the padding data PD1 by an exclusive OR operation. Then, the composite data X2PB is set as the initial value of the counter 55 (counter value C21).

また、図8と同様に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX2Bと、暗号化・復号回路62から入力された暗号化コマンドX2B’とを比較することにより、通信装置2の認証を行う。   Similarly to FIG. 8, the communication device authentication circuit 63 compares the encrypted command X2B input from the security control circuit 12 with the encrypted command X2B ′ input from the encryption / decryption circuit 62, Authentication of the communication device 2 is performed.

通信装置2が正規である場合、通信装置認証回路63は、暗号化コマンドX2B’と、上記と同様のパディングデータPD2とを排他的論理和演算によって合成することにより、合成データX2PB’を生成する。そして、合成データX2PB’をカウンタ75の初期値(カウンタ値C21)として設定する。   When the communication device 2 is authentic, the communication device authentication circuit 63 generates the synthesized data X2PB ′ by synthesizing the encryption command X2B ′ and the padding data PD2 similar to the above by exclusive OR operation. . Then, the composite data X2PB 'is set as the initial value of the counter 75 (counter value C21).

本変形例に係る情報処理システム1によれば、通信装置認証回路63は、暗号化回路72が生成した暗号化コマンドX1B’と、所定のパディングデータPD1とを合成した合成データX1PB’を、カウンタ75の初期値として設定する。このように、暗号化コマンドX1B’そのものをカウンタ75の初期値として設定するのではなく、暗号化コマンドX1B’とパディングデータPD1との合成データX1PB’をカウンタ75の初期値として設定することにより、攻撃耐性をさらに向上することが可能となる。   According to the information processing system 1 according to the present modification, the communication device authentication circuit 63 uses the combined data X1PB ′ obtained by combining the encryption command X1B ′ generated by the encryption circuit 72 and the predetermined padding data PD1 as a counter. Set as an initial value of 75. Thus, instead of setting the encryption command X1B ′ itself as the initial value of the counter 75, by setting the combined data X1PB ′ of the encryption command X1B ′ and the padding data PD1 as the initial value of the counter 75, The attack resistance can be further improved.

また、本変形例に係る情報処理システム1によれば、通信装置認証回路63は、通信装置2から半導体記憶装置3へのアクセス毎にパディングデータPD1,PD2を変更する。これにより、コンテンツデータのアドレスが同一の場合であっても、アクセス毎にカウンタ75の初期値を異ならせることができるため、攻撃耐性をさらに向上することが可能となる。   Further, according to the information processing system 1 according to the present modification, the communication device authentication circuit 63 changes the padding data PD1 and PD2 every time the communication device 2 accesses the semiconductor memory device 3. Thereby, even if the addresses of the content data are the same, the initial value of the counter 75 can be made different for each access, so that the attack resistance can be further improved.

1 情報処理システム
2 通信装置
3 半導体記憶装置
12,21 セキュリティ制御回路
22 メモリアレイ
41,61 暗号モード制御回路
42,62 暗号化・復号回路
43 記憶装置認証回路
44,64 制御回路
51,71 復号回路
52,72 暗号化回路
55,75 カウンタ
63 通信装置認証回路
DESCRIPTION OF SYMBOLS 1 Information processing system 2 Communication apparatus 3 Semiconductor memory device 12,21 Security control circuit 22 Memory array 41,61 Encryption mode control circuit 42,62 Encryption / decryption circuit 43 Storage device authentication circuit 44,64 Control circuit 51,71 Decryption circuit 52, 72 Encryption circuit 55, 75 Counter 63 Communication device authentication circuit

Claims (17)

通信装置と、
前記通信装置に接続される記憶装置と、
を備え、
前記通信装置は、
前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、
前記記憶装置を認証する記憶装置認証部と、
を有し、
前記記憶装置は、
コンテンツデータが記憶された記憶部と、
前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、
を有し、
前記第1の暗号化部は、前記第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、
前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証する、情報処理システム。
A communication device;
A storage device connected to the communication device;
With
The communication device
A first encryption unit for generating an encrypted command by encrypting a command to be transmitted to the storage device;
A first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
A storage device authentication unit for authenticating the storage device;
Have
The storage device
A storage unit storing content data;
A second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
A second encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
Have
The first encryption unit generates encrypted content data by encrypting the decrypted content data generated by the first decryption unit,
The information processing system, wherein the storage device authentication unit authenticates the storage device based on encrypted content data received from the storage device and encrypted content data generated by the first encryption unit.
前記記憶装置は、前記通信装置を認証する通信装置認証部をさらに有し、
前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、請求項1に記載の情報処理システム。
The storage device further includes a communication device authentication unit that authenticates the communication device,
The second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit,
The information according to claim 1, wherein the communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the second encryption unit. Processing system.
通信装置と、
前記通信装置に接続される記憶装置と、
を備え、
前記通信装置は、
前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、
を有し、
前記記憶装置は、
コンテンツデータが記憶された記憶部と、
前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、
前記通信装置を認証する通信装置認証部と、
を有し、
前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、情報処理システム。
A communication device;
A storage device connected to the communication device;
With
The communication device
A first encryption unit for generating an encrypted command by encrypting a command to be transmitted to the storage device;
A first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
Have
The storage device
A storage unit storing content data;
A second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
A second encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
A communication device authentication unit for authenticating the communication device;
Have
The second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit,
The information processing system, wherein the communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the second encryption unit.
前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記記憶装置認証部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、前記記憶装置の認証を行う、請求項1又は2に記載の情報処理システム。
The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
3. The storage device authentication unit according to claim 1, wherein the storage device authentication unit authenticates the storage device when a block cipher mode is selected as an operation mode of the first decryption unit and the second encryption unit. Information processing system.
前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードを選択し、前記第1の暗号化部及び前記第2の復号部の動作モードとしてストリーム暗号モードを選択する、請求項4に記載の情報処理システム。   The first encryption mode control unit and the second encryption mode control unit select a block encryption mode as an operation mode of the first decryption unit and the second encryption unit, and the first encryption mode 5. The information processing system according to claim 4, wherein a stream cipher mode is selected as an operation mode of each of the first and second decryption units. 前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、
前記記憶装置認証部は、前記記憶装置から受信した全てのブロックに対応して、前記記憶装置の認証を行う、請求項4又は5に記載の情報処理システム。
The communication device receives encrypted content data from the storage device in units of blocks,
The information processing system according to claim 4, wherein the storage device authentication unit authenticates the storage device in correspondence with all blocks received from the storage device.
前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、
前記記憶装置認証部は、前記記憶装置から受信した特定のブロックに対応して、前記記憶装置の認証を行う、請求項4又は5に記載の情報処理システム。
The communication device receives encrypted content data from the storage device in units of blocks,
The information processing system according to claim 4, wherein the storage device authentication unit authenticates the storage device in response to a specific block received from the storage device.
前記記憶装置認証部が前記記憶装置を不正と認証した場合、前記通信装置は、前記記憶装置に対するデータの送受信を停止する、請求項4〜7のいずれか一つに記載の情報処理システム。   The information processing system according to any one of claims 4 to 7, wherein when the storage device authentication unit authenticates the storage device as illegal, the communication device stops transmission / reception of data to / from the storage device. 前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記通信装置認証部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、前記通信装置の認証を行う、請求項2又は3に記載の情報処理システム。
The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
The communication device authentication unit performs authentication of the communication device when a block cipher mode is selected as an operation mode of the first encryption unit and the second decryption unit. Information processing system.
前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、前記第1の復号部及び前記第2の暗号化部の動作モードとしてストリーム暗号モードを選択する、請求項9に記載の情報処理システム。   The first encryption mode control unit and the second encryption mode control unit select a block cipher mode as an operation mode of the first encryption unit and the second decryption unit, and the first decryption unit The information processing system according to claim 9, wherein a stream cipher mode is selected as an operation mode of the second encryption unit. 前記通信装置認証部は、前記通信装置を正規と認証した場合、前記第2の暗号化部が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタの初期値を設定する、請求項10に記載の記憶装置。   The communication device authentication unit, when authenticating the communication device, sets an initial value of a counter used for stream encryption of content data based on an encryption command generated by the second encryption unit. Item 11. The storage device according to Item 10. 前記通信装置認証部は、前記第2の暗号化部が生成した暗号化コマンドと、所定のパディングデータとの合成値を、前記カウンタの初期値として設定する、請求項11に記載の記憶装置。   The storage device according to claim 11, wherein the communication device authentication unit sets, as an initial value of the counter, a combined value of the encrypted command generated by the second encryption unit and predetermined padding data. 前記通信装置認証部は、前記通信装置から前記記憶装置へのアクセス毎にパディングデータを変更する、請求項12に記載の記憶装置。   The storage device according to claim 12, wherein the communication device authentication unit changes padding data every time the communication device accesses the storage device. 前記通信装置認証部が前記通信装置を不正と認証した場合、前記記憶装置は、前記通信装置に対するデータの送受信を停止する、請求項9〜13のいずれか一つに記載の情報処理システム。   The information processing system according to claim 9, wherein when the communication device authentication unit authenticates the communication device as unauthorized, the storage device stops transmission / reception of data to / from the communication device. 前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部、前記第2の暗号化部、前記第1の復号部、及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、
前記記憶装置認証部は前記記憶装置の認証を行い、
前記通信装置認証部は前記通信装置の認証を行う、請求項2に記載の情報処理システム。
The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
The first encryption mode control unit and the second encryption mode control unit include the first encryption unit, the second encryption unit, the first decryption unit, and the second decryption unit. Select the block cipher mode as the operation mode,
The storage device authentication unit authenticates the storage device,
The information processing system according to claim 2, wherein the communication device authentication unit authenticates the communication device.
記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する暗号化部と、
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する復号部と、
前記記憶装置を認証する記憶装置認証部と、
を備え、
前記暗号化部は、前記復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、
前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証する、通信装置。
An encryption unit that generates an encrypted command by encrypting a command to be transmitted to the storage device;
A decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
A storage device authentication unit for authenticating the storage device;
With
The encryption unit generates encrypted content data by encrypting the decrypted content data generated by the decryption unit,
The storage device authentication unit authenticates the storage device based on encrypted content data received from the storage device and encrypted content data generated by the encryption unit.
コンテンツデータが記憶された記憶部と、
通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する暗号化部と、
前記通信装置を認証する通信装置認証部と、
を備え、
前記暗号化部は、前記復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、記憶装置。
A storage unit storing content data;
A decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
An encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
A communication device authentication unit for authenticating the communication device;
With
The encryption unit generates an encrypted command by encrypting the decryption command generated by the decryption unit,
The communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the encryption unit.
JP2013268498A 2013-12-26 2013-12-26 Information processing system, communication device, and storage device Pending JP2015125533A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013268498A JP2015125533A (en) 2013-12-26 2013-12-26 Information processing system, communication device, and storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013268498A JP2015125533A (en) 2013-12-26 2013-12-26 Information processing system, communication device, and storage device

Publications (1)

Publication Number Publication Date
JP2015125533A true JP2015125533A (en) 2015-07-06

Family

ID=53536212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013268498A Pending JP2015125533A (en) 2013-12-26 2013-12-26 Information processing system, communication device, and storage device

Country Status (1)

Country Link
JP (1) JP2015125533A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002287620A (en) * 2000-12-25 2002-10-04 Matsushita Electric Ind Co Ltd Security communication packet processor and security communication packet processing method
JP2007013366A (en) * 2005-06-29 2007-01-18 Sony Corp Communication processor, communication processing system and method, and computer program
JP2008022074A (en) * 2006-07-10 2008-01-31 Nintendo Co Ltd Data authentication method and data authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002287620A (en) * 2000-12-25 2002-10-04 Matsushita Electric Ind Co Ltd Security communication packet processor and security communication packet processing method
JP2007013366A (en) * 2005-06-29 2007-01-18 Sony Corp Communication processor, communication processing system and method, and computer program
JP2008022074A (en) * 2006-07-10 2008-01-31 Nintendo Co Ltd Data authentication method and data authentication system

Similar Documents

Publication Publication Date Title
CN102138300B (en) Message authentication code pre-computation with applications to secure memory
EP2711859B1 (en) Secured computing system with asynchronous authentication
KR102614209B1 (en) Method and device for safe communication between devices
CN101996154B (en) General processor supporting reconfigurable safety design
CN108475237A (en) Storage operation is encrypted
US11308241B2 (en) Security data generation based upon software unreadable registers
CN101828357A (en) Credential provisioning
JPH09270785A (en) Information processor
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
US20110085663A1 (en) Method for the access-related or communication-related random encryption and decryption of data
US10148434B2 (en) Random number generating device, cipher processing device, storage device, and information processing system
US9602281B2 (en) Parallelizable cipher construction
JP6930053B2 (en) Data encryption method and system using device authentication key
US8804953B2 (en) Extensive ciphertext feedback
Garcia et al. Exposing {iClass} Key Diversification
JP6246516B2 (en) Information processing system
EP2168303B1 (en) Method of authentication and electronic device for performing the authentication
JP6348273B2 (en) Information processing system
JP5586758B1 (en) Dynamic encryption key generation system
CN113408013A (en) Encryption and decryption chip framework with multiple algorithm rules mixed
JP6203556B2 (en) Information processing system
JP2015125533A (en) Information processing system, communication device, and storage device
KR100933312B1 (en) Aria encryption method capable of data encryption and authentication, and a system for performing the same
JP2005309148A (en) Data converter and the data conversion method
JP6162556B2 (en) Storage device and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180306