JP2015125533A - Information processing system, communication device, and storage device - Google Patents
Information processing system, communication device, and storage device Download PDFInfo
- Publication number
- JP2015125533A JP2015125533A JP2013268498A JP2013268498A JP2015125533A JP 2015125533 A JP2015125533 A JP 2015125533A JP 2013268498 A JP2013268498 A JP 2013268498A JP 2013268498 A JP2013268498 A JP 2013268498A JP 2015125533 A JP2015125533 A JP 2015125533A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- unit
- communication device
- storage device
- content data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理システム並びに、当該情報処理システムが備える通信装置及び記憶装置に関する。 The present invention relates to an information processing system, and a communication device and a storage device included in the information processing system.
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、一般的に、通信装置と半導体記憶装置との間でのデータ通信をストリーム暗号又はブロック暗号等の暗号通信によって行う技術(秘匿技術)が実装される。また、不正な通信装置又は不正な半導体記憶装置の使用を防止すべく、通信装置及び半導体記憶装置が相互に正当性を認証する技術(認証技術)も実用化されている。 In an information processing system including a communication device and a semiconductor storage device connected to the communication device, in order to prevent content data stored in the semiconductor storage device from being read illegally by an attacker, the communication device and the semiconductor are generally A technology (secret technology) for performing data communication with a storage device by encryption communication such as stream encryption or block encryption is implemented. In addition, in order to prevent the use of an unauthorized communication device or an unauthorized semiconductor storage device, a technology (authentication technology) in which the communication device and the semiconductor storage device authenticate each other has been put into practical use.
なお、下記特許文献1には、半導体記憶装置に記憶されたコンテンツデータを暗号化する際に、ストリーム暗号とブロック暗号とを切り替える技術が開示されている。
しかしながら、通信装置及び半導体記憶装置では、回路規模又は演算処理時間等のリソースが限られているため、秘匿技術と認証技術とを別個独立に実装したのでは、リソースの増大を招き、リソースの節約の観点からは好ましくない。 However, in communication devices and semiconductor storage devices, resources such as circuit scale or computation processing time are limited. Therefore, if the concealment technology and the authentication technology are separately implemented independently, the resources increase and resource saving occurs. From the viewpoint of
本発明はかかる事情に鑑みて成されたものであり、秘匿技術と認証技術とを効率的に実装することが可能な情報処理システム、並びに当該情報処理システムが備える通信装置及び記憶装置を得ることを目的とする。 The present invention has been made in view of such circumstances, and obtains an information processing system capable of efficiently implementing a concealment technique and an authentication technique, and a communication device and a storage device included in the information processing system. With the goal.
本発明の第1の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備え、前記通信装置は、前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、前記記憶装置を認証する記憶装置認証部と、を有し、前記記憶装置は、コンテンツデータが記憶された記憶部と、前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、を有し、前記第1の暗号化部は、前記第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証することを特徴とするものである。 An information processing system according to a first aspect of the present invention includes a communication device and a storage device connected to the communication device, and the communication device encrypts a command to be transmitted to the storage device. A first encryption unit that generates an encrypted command, a first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device, and the storage device A storage device authentication unit, wherein the storage device stores content data, and a second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device And a second encryption unit that generates encrypted content data by encrypting content data to be transmitted to the communication device, and the first encryption unit includes: The encrypted content data is generated by encrypting the decrypted content data generated by the first decryption unit, and the storage device authenticating unit receives the encrypted content data received from the storage device, the first content data The storage device is authenticated based on the encrypted content data generated by the encryption unit.
第1の態様に係る情報処理システムによれば、第1の暗号化部は、第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証部は、記憶装置から受信した暗号化コンテンツデータと、第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、記憶装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置が記憶装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。 According to the information processing system according to the first aspect, the first encryption unit generates encrypted content data by encrypting the decrypted content data generated by the first decryption unit. Then, the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the first encryption unit. As described above, the communication device authenticates the storage device based on the encrypted content data generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. This makes it possible to efficiently implement the concealment technique and the authentication technique.
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記記憶装置は、前記通信装置を認証する通信装置認証部をさらに有し、前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。 The information processing system according to a second aspect of the present invention is the information processing system according to the first aspect, in particular, the storage device further includes a communication device authentication unit for authenticating the communication device, The encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit, and the communication device authentication unit includes the encrypted command received from the communication device, and the first command. The communication device is authenticated based on an encrypted command generated by the second encryption unit.
第2の態様に係る情報処理システムによれば、第2の暗号化部は、第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、第2の暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。これにより、通信装置と記憶装置との相互認証を行うことができる。しかも、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。 According to the information processing system according to the second aspect, the second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the second encryption unit. Accordingly, mutual authentication between the communication device and the storage device can be performed. In addition, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, rather than separately implementing the secret technology and the authentication technology. It becomes possible to efficiently implement the secret technology and the authentication technology.
本発明の第3の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備え、前記通信装置は、前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、を有し、前記記憶装置は、コンテンツデータが記憶された記憶部と、前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、前記通信装置を認証する通信装置認証部と、を有し、前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。 An information processing system according to a third aspect of the present invention includes a communication device and a storage device connected to the communication device, and the communication device encrypts a command to be transmitted to the storage device. A first encryption unit that generates an encrypted command; and a first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device, and the storage The device includes a storage unit storing content data, a second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device, and encrypts content data to be transmitted to the communication device. The second encryption unit that generates the encrypted content data and the communication device authentication unit that authenticates the communication device, and the second encryption unit includes: The encryption command is generated by encrypting the decryption command generated by the second decryption unit, and the communication device authentication unit includes the encryption command received from the communication device, and the second encryption unit. The communication device is authenticated on the basis of the encryption command generated by.
第3の態様に係る情報処理システムによれば、第2の暗号化部は、第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、第2の暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。 According to the information processing system according to the third aspect, the second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the second encryption unit. In this way, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. Accordingly, it is possible to efficiently implement the secret technology and the authentication technology.
本発明の第4の態様に係る情報処理システムは、第1又は第2の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記記憶装置認証部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、前記記憶装置の認証を行うことを特徴とするものである。 An information processing system according to a fourth aspect of the present invention is the information processing system according to the first or second aspect, in particular, the communication device is configured to operate the first encryption unit and the first decryption unit. The mode further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode, and the storage device operates as the operation modes of the second encryption unit and the second decryption unit, respectively. A second cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the storage device authentication unit is configured to use block cipher as an operation mode of the first decryption unit and the second encryption unit. When the mode is selected, the storage device is authenticated.
第4の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。 According to the information processing system according to the fourth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.
また、記憶装置認証部は、第1の復号部及び第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、記憶装置の認証を行う。これにより、記憶装置認証部は、今回のブロックに関する認証処理において第1の暗号化部が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて記憶装置の認証を行うことが可能となる。 The storage device authentication unit authenticates the storage device when the block cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. As a result, the storage device authentication unit can use the encrypted content data generated by the first encryption unit in the authentication process related to the current block in the authentication process related to the next block. The storage device can be authenticated using the code.
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードを選択し、前記第1の暗号化部及び前記第2の復号部の動作モードとしてストリーム暗号モードを選択することを特徴とするものである。 The information processing system according to the fifth aspect of the present invention is the information processing system according to the fourth aspect, in particular, the first encryption mode control unit and the second encryption mode control unit are the first decryption unit. A block cipher mode is selected as an operation mode of the first encryption unit and the second encryption unit, and a stream cipher mode is selected as an operation mode of the first encryption unit and the second decryption unit. It is.
第5の態様に係る情報処理システムによれば、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の復号部及び第2の暗号化部の動作モードとしてブロック暗号モードを選択し、第1の暗号化部及び第2の復号部の動作モードとしてストリーム暗号モードを選択する。これにより、通信装置から記憶装置に送信されるコマンドはストリーム暗号によって暗号化され、記憶装置から通信装置に送信されるコンテンツデータはブロック暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。 According to the information processing system according to the fifth aspect, the first encryption mode control unit and the second encryption mode control unit use the block encryption mode as the operation mode of the first decryption unit and the second encryption unit. The stream encryption mode is selected as the operation mode of the first encryption unit and the second decryption unit. Thereby, the command transmitted from the communication device to the storage device is encrypted by the stream cipher, and the content data transmitted from the storage device to the communication device is encrypted by the block cipher. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.
本発明の第6の態様に係る情報処理システムは、第4又は第5の態様に係る情報処理システムにおいて特に、前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、前記記憶装置認証部は、前記記憶装置から受信した全てのブロックに対応して、前記記憶装置の認証を行うことを特徴とするものである。 In the information processing system according to the sixth aspect of the present invention, in particular in the information processing system according to the fourth or fifth aspect, the communication device receives encrypted content data from the storage device in units of blocks, and The storage device authenticating unit authenticates the storage device in correspondence with all blocks received from the storage device.
第6の態様に係る情報処理システムによれば、記憶装置認証部は、記憶装置から受信した全てのブロックに対応して記憶装置の認証を行う。従って、通信装置が所望のブロックを記憶装置から受信した時点で、記憶装置から通信装置へのブロックの送信が停止された場合(つまり通信装置が最終ブロックを受信していない場合)であっても、記憶装置認証部によって記憶装置の認証を行うことが可能となる。 According to the information processing system according to the sixth aspect, the storage device authentication unit authenticates the storage device corresponding to all the blocks received from the storage device. Therefore, even when transmission of a block from the storage device to the communication device is stopped when the communication device receives a desired block from the storage device (that is, when the communication device has not received the final block). The storage device authentication unit can authenticate the storage device.
本発明の第7の態様に係る情報処理システムは、第4又は第5の態様に係る情報処理システムにおいて特に、前記通信装置は、前記記憶装置から暗号化コンテンツデータをブロック単位で受信し、前記記憶装置認証部は、前記記憶装置から受信した特定のブロックに対応して、前記記憶装置の認証を行うことを特徴とするものである。 The information processing system according to a seventh aspect of the present invention is the information processing system according to the fourth or fifth aspect, in which the communication device receives encrypted content data from the storage device in units of blocks, and The storage device authenticating unit authenticates the storage device corresponding to a specific block received from the storage device.
第7の態様に係る情報処理システムによれば、記憶装置認証部は、記憶装置から受信した特定のブロックに対応して、記憶装置の認証を行う。従って、記憶装置から受信した全てのブロックに対応して記憶装置の認証を行う場合と比較すると、リソースを節約することが可能となる。 According to the information processing system according to the seventh aspect, the storage device authentication unit authenticates the storage device corresponding to the specific block received from the storage device. Therefore, it is possible to save resources as compared with the case where the authentication of the storage device is performed corresponding to all the blocks received from the storage device.
本発明の第8の態様に係る情報処理システムは、第4〜第7のいずれか一つの態様に係る情報処理システムにおいて特に、前記記憶装置認証部が前記記憶装置を不正と認証した場合、前記通信装置は、前記記憶装置に対するデータの送受信を停止することを特徴とするものである。 The information processing system according to an eighth aspect of the present invention is the information processing system according to any one of the fourth to seventh aspects, particularly when the storage device authentication unit authenticates the storage device as illegal. The communication device is characterized by stopping transmission / reception of data to / from the storage device.
第8の態様に係る情報処理システムによれば、記憶装置認証部が記憶装置を不正と認証した場合、通信装置は、記憶装置に対するデータの送受信を停止する。これにより、通信装置は、不正な記憶装置に対して、コマンドの送信及びコンテンツデータの受信を行わないため、不正な記憶装置の使用を防止することが可能となる。 With the information processing system according to the eighth aspect, when the storage device authentication unit authenticates the storage device as unauthorized, the communication device stops data transmission / reception to / from the storage device. As a result, the communication device does not transmit a command or receive content data to an unauthorized storage device, so that the unauthorized storage device can be prevented from being used.
本発明の第9の態様に係る情報処理システムは、第2又は第3の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記通信装置認証部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、前記通信装置の認証を行うことを特徴とするものである。 An information processing system according to a ninth aspect of the present invention is the information processing system according to the second or third aspect, in particular, the communication device is configured to operate the first encryption unit and the first decryption unit. The mode further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode, and the storage device operates as the operation modes of the second encryption unit and the second decryption unit, respectively. A second cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the communication device authenticating unit is configured to use a block cipher as an operation mode of the first encrypting unit and the second decrypting unit. When the mode is selected, the communication device is authenticated.
第9の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。 According to the information processing system according to the ninth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.
また、通信装置認証部は、第1の暗号化部及び第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、通信装置の認証を行う。これにより、通信装置認証部は、今回のブロックに関する認証処理において第2の暗号化部が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置の認証を行うことが可能となる。 The communication device authentication unit authenticates the communication device when the block cipher mode is selected as the operation mode of the first encryption unit and the second decryption unit. As a result, the communication device authentication unit can use the encrypted command generated by the second encryption unit in the authentication process related to the current block in the authentication process related to the next block. It becomes possible to perform authentication of the communication device using.
本発明の第10の態様に係る情報処理システムは、第9の態様に係る情報処理システムにおいて特に、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、前記第1の復号部及び前記第2の暗号化部の動作モードとしてストリーム暗号モードを選択することを特徴とするものである。 The information processing system according to a tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, the first encryption mode control unit and the second encryption mode control unit are the first encryption unit. The block cipher mode is selected as the operation mode of the encryption unit and the second decryption unit, and the stream cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. It is.
第10の態様に係る情報処理システムによれば、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の暗号化部及び第2の復号部の動作モードとしてブロック暗号モードを選択し、第1の復号部及び第2の暗号化部の動作モードとしてストリーム暗号モードを選択する。これにより、通信装置から記憶装置に送信されるコマンドはブロック暗号によって暗号化され、記憶装置から通信装置に送信されるコンテンツデータはストリーム暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。 According to the information processing system according to the tenth aspect, the first encryption mode control unit and the second encryption mode control unit use the block encryption mode as the operation mode of the first encryption unit and the second decryption unit. The stream cipher mode is selected as the operation mode of the first decryption unit and the second encryption unit. Thereby, the command transmitted from the communication device to the storage device is encrypted by the block cipher, and the content data transmitted from the storage device to the communication device is encrypted by the stream cipher. In this way, by making the encryption mode different between the command and the content data, it becomes difficult for the attacker to analyze, so that the attack resistance can be further improved.
本発明の第11の態様に係る情報処理システムは、第10の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記通信装置を正規と認証した場合、前記第2の暗号化部が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタの初期値を設定することを特徴とするものである。 An information processing system according to an eleventh aspect of the present invention is the information processing system according to the tenth aspect, in particular, when the communication device authentication unit authenticates the communication device as authentic, the second encryption unit The initial value of a counter used for stream encryption of content data is set based on the encryption command generated by the above.
第11の態様に係る情報処理システムによれば、通信装置認証部は、通信装置を正規と認証した場合、第2の暗号化部が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタの初期値を設定する。これにより、コンテンツデータのアドレスが異なるアクセス毎にカウンタの初期値を異ならせることができるため、攻撃耐性を向上することが可能となる。 According to the information processing system according to the eleventh aspect, when the communication device authenticating unit authenticates the communication device as authentic, the communication device authenticating unit converts the content data stream cipher based on the encryption command generated by the second encrypting unit. Set the initial value of the counter to be used. As a result, the initial value of the counter can be made different for each access having a different content data address, so that the attack resistance can be improved.
本発明の第12の態様に係る情報処理システムは、第11の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記第2の暗号化部が生成した暗号化コマンドと、所定のパディングデータとの合成値を、前記カウンタの初期値として設定することを特徴とするものである。 An information processing system according to a twelfth aspect of the present invention is the information processing system according to the eleventh aspect, in which the communication device authentication unit includes an encrypted command generated by the second encryption unit, and a predetermined A composite value with padding data is set as an initial value of the counter.
第12の態様に係る情報処理システムによれば、通信装置認証部は、第2の暗号化部が生成した暗号化コマンドと、所定のパディングデータとの合成値を、カウンタの初期値として設定する。このように、暗号化コマンドそのものをカウンタの初期値として設定するのではなく、暗号化コマンドとパディングデータとの合成値をカウンタの初期値として設定することにより、攻撃耐性をさらに向上することが可能となる。 According to the information processing system in the twelfth aspect, the communication device authentication unit sets a composite value of the encryption command generated by the second encryption unit and the predetermined padding data as the initial value of the counter. . In this way, attack resistance can be further improved by setting the combined value of the encrypted command and padding data as the initial value of the counter rather than setting the encrypted command itself as the initial value of the counter. It becomes.
本発明の第13の態様に係る情報処理システムは、第12の態様に係る情報処理システムにおいて特に、前記通信装置認証部は、前記通信装置から前記記憶装置へのアクセス毎にパディングデータを変更することを特徴とするものである。 An information processing system according to a thirteenth aspect of the present invention is the information processing system according to the twelfth aspect, in particular, the communication device authentication unit changes padding data every time the communication device accesses the storage device. It is characterized by this.
第13の態様に係る情報処理システムによれば、通信装置認証部は、通信装置から記憶装置へのアクセス毎にパディングデータを変更する。これにより、コンテンツデータのアドレスが同一の場合であっても、アクセス毎にカウンタの初期値を異ならせることができるため、攻撃耐性をさらに向上することが可能となる。 According to the information processing system in the thirteenth aspect, the communication device authentication unit changes the padding data every time the communication device accesses the storage device. Thereby, even if the address of the content data is the same, the initial value of the counter can be made different for each access, so that the attack resistance can be further improved.
本発明の第14の態様に係る情報処理システムは、第9〜第13のいずれか一つの態様に係る情報処理システムにおいて特に、前記通信装置認証部が前記通信装置を不正と認証した場合、前記記憶装置は、前記通信装置に対するデータの送受信を停止することを特徴とするものである。 The information processing system according to the fourteenth aspect of the present invention is the information processing system according to any one of the ninth to thirteenth aspects, particularly when the communication device authentication unit authenticates the communication device as illegal. The storage device stops transmission / reception of data to / from the communication device.
第14の態様に係る情報処理システムによれば、通信装置認証部が通信装置を不正と認証した場合、記憶装置は、通信装置に対するデータの送受信を停止する。これにより、記憶装置は、不正な通信装置に対して、コマンドの受信及びコンテンツデータの送信を行わないため、不正な通信装置の使用を防止することが可能となる。 According to the information processing system in the fourteenth aspect, when the communication device authentication unit authenticates the communication device as unauthorized, the storage device stops transmission / reception of data to / from the communication device. As a result, the storage device does not receive commands or transmit content data to an unauthorized communication device, so that it is possible to prevent the unauthorized communication device from being used.
本発明の第15の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記通信装置は、前記第1の暗号化部及び前記第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第1の暗号モード制御部をさらに有し、前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部、前記第2の暗号化部、前記第1の復号部、及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、前記記憶装置認証部は前記記憶装置の認証を行い、前記通信装置認証部は前記通信装置の認証を行うことを特徴とするものである。 An information processing system according to a fifteenth aspect of the present invention is the information processing system according to the second aspect, in particular, the communication device as an operation mode of the first encryption unit and the first decryption unit. A first cipher mode control unit that selects a stream cipher mode and a block cipher mode; and the storage device uses a stream cipher mode as an operation mode of the second encryption unit and the second decryption unit. And a second cipher mode control unit that selects a block cipher mode, and the first cipher mode control unit and the second cipher mode control unit include the first cipher unit, the second cipher mode control unit, and the second cipher mode control unit. Block encryption mode is selected as an operation mode of the encryption unit, the first decryption unit, and the second decryption unit, the storage device authentication unit authenticates the storage device, and the communication device authentication unit It is characterized in that to authenticate the serial communication device.
第15の態様に係る情報処理システムによれば、第1の暗号モード制御部は、第1の暗号化部及び第1の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、第2の暗号モード制御部は、第2の暗号化部及び第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、第1の暗号モード制御部及び第2の暗号モード制御部によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。 According to the information processing system in the fifteenth aspect, the first encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the first encryption unit and the first decryption unit. . Further, the second encryption mode control unit selects the stream encryption mode and the block encryption mode as the operation modes of the second encryption unit and the second decryption unit. In this way, by selecting the stream cipher mode and the block cipher mode by the first cipher mode control unit and the second cipher mode control unit, it is possible to perform an appropriate cipher process according to the situation and purpose. . For example, in situations where high processing speed is required, high-speed processing can be realized by selecting the stream cipher mode, and in situations where high attack resistance is required, high attack resistance can be achieved by selecting the block cipher mode. realizable. As a result, it is possible to achieve both improvement in processing speed and improvement in attack resistance.
また、第1の暗号モード制御部及び第2の暗号モード制御部は、第1の暗号化部、第2の暗号化部、第1の復号部、及び第2の復号部の動作モードとしてブロック暗号モードを選択し、記憶装置認証部は記憶装置の認証を行い、通信装置認証部は通信装置の認証を行う。これにより、通信装置と記憶装置との相互認証を行うことが可能となる。 In addition, the first encryption mode control unit and the second encryption mode control unit are blocked as operation modes of the first encryption unit, the second encryption unit, the first decryption unit, and the second decryption unit. The encryption mode is selected, the storage device authentication unit authenticates the storage device, and the communication device authentication unit authenticates the communication device. As a result, mutual authentication between the communication device and the storage device can be performed.
さらに、記憶装置認証部は、今回のブロックに関する認証処理において第1の暗号化部が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて記憶装置の認証を行うことが可能となる。また、通信装置認証部は、今回のブロックに関する認証処理において第2の暗号化部が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置の認証を行うことが可能となる。 Furthermore, the storage device authentication unit can use the encrypted content data generated by the first encryption unit in the authentication process for the current block in the authentication process for the next block, and as a result, the cumulative message authentication code. It becomes possible to authenticate the storage device by using. In addition, the communication device authentication unit can use the encrypted command generated by the second encryption unit in the authentication process related to the current block in the authentication process related to the next block. It is possible to authenticate the communication device by using it.
本発明の第16の態様に係る通信装置は、記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する暗号化部と、前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する復号部と、前記記憶装置を認証する記憶装置認証部と、を備え、前記暗号化部は、前記復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証することを特徴とするものである。 A communication device according to a sixteenth aspect of the present invention encrypts a command to be transmitted to a storage device, thereby decrypting encrypted content data received from the storage device and an encryption unit that generates an encrypted command Thus, a decryption unit that generates decryption content data and a storage device authentication unit that authenticates the storage device, and the encryption unit encrypts the decryption content data generated by the decryption unit, The encrypted content data is generated, and the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the encryption unit. It is characterized by.
第16の態様に係る通信装置によれば、暗号化部は、復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証部は、記憶装置から受信した暗号化コンテンツデータと、暗号化部が生成した暗号化コンテンツデータとに基づいて、記憶装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置が記憶装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。 According to the communication device of the sixteenth aspect, the encryption unit generates encrypted content data by encrypting the decrypted content data generated by the decryption unit. Then, the storage device authentication unit authenticates the storage device based on the encrypted content data received from the storage device and the encrypted content data generated by the encryption unit. As described above, the communication device authenticates the storage device based on the encrypted content data generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. This makes it possible to efficiently implement the concealment technique and the authentication technique.
本発明の第17の態様に係る記憶装置は、コンテンツデータが記憶された記憶部と、通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する復号部と、前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する暗号化部と、前記通信装置を認証する通信装置認証部と、を備え、前記暗号化部は、前記復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証することを特徴とするものである。 A storage device according to a seventeenth aspect of the present invention includes a storage unit in which content data is stored, a decryption unit that generates a decryption command by decrypting an encrypted command received from the communication device, and the communication device. An encryption unit that generates encrypted content data by encrypting content data to be transmitted, and a communication device authentication unit that authenticates the communication device, wherein the encryption unit is generated by the decryption unit An encryption command is generated by encrypting a decryption command, and the communication device authenticating unit is based on the encrypted command received from the communication device and the encrypted command generated by the encryption unit. The communication apparatus is authenticated.
第17の態様に係る記憶装置によれば、暗号化部は、復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証部は、通信装置から受信した暗号化コマンドと、暗号化部が生成した暗号化コマンドとに基づいて、通信装置を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、記憶装置が通信装置の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。 According to the storage device of the seventeenth aspect, the encryption unit generates an encrypted command by encrypting the decryption command generated by the decryption unit. Then, the communication device authentication unit authenticates the communication device based on the encrypted command received from the communication device and the encrypted command generated by the encryption unit. In this way, the storage device authenticates the communication device based on the encryption command generated in the process of secure communication using the secret technology, instead of separately implementing the secret technology and the authentication technology separately. Accordingly, it is possible to efficiently implement the secret technology and the authentication technology.
本発明によれば、秘匿技術と認証技術とを効率的に実装することが可能な情報処理システム、並びに当該情報処理システムが備える通信装置及び記憶装置を得ることができる。 According to the present invention, it is possible to obtain an information processing system capable of efficiently implementing a concealment technique and an authentication technique, and a communication device and a storage device included in the information processing system.
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
図1は、本発明の実施の形態に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
FIG. 1 is a diagram showing an overall configuration of an
通信装置2は、マイクロプロセッサ11とセキュリティ制御回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ制御回路21とメモリアレイ22とを備えて構成されている。セキュリティ制御回路12,21は、後述する暗号処理によって、相互にセキュア通信を行う。メモリアレイ22には、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。
The
図2は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、RAM33、及びROM34を備えて構成されている。セキュリティ制御回路12は、バス30を介してマイクロプロセッサ11に接続されている。
FIG. 2 is a diagram showing a simplified configuration of the
図3は、通信装置2が備えるセキュリティ制御回路12の構成を簡略化して示す図である。図3の接続関係で示すように、セキュリティ制御回路12は、暗号モード制御回路41、暗号化・復号回路42、記憶装置認証回路43、及び制御回路44を備えて構成されている。暗号化・復号回路42は、暗号モードとして、平文をビット単位で暗号化するストリーム暗号と、平文を固定長(例えば16バイト長)のブロック単位で暗号化するブロック暗号とを切り替えて適用可能である。暗号モード制御回路41は、暗号化・復号回路42に対してストリーム暗号又はブロック暗号の暗号モードを設定する。記憶装置認証回路43は、後述する認証処理によって、半導体記憶装置3が正規であるか不正であるかの認証を行う。
FIG. 3 is a diagram showing a simplified configuration of the
図4は、暗号化・復号回路42の構成を簡略化して示す図である。図4の接続関係で示すように、暗号化・復号回路42は、復号回路51、暗号化回路52、演算回路53,54,56、カウンタ55、及びセレクタ57〜59を備えて構成されている。
FIG. 4 is a diagram showing the configuration of the encryption /
図5は、半導体記憶装置3が備えるセキュリティ制御回路21の構成を簡略化して示す図である。図5の接続関係で示すように、セキュリティ制御回路21は、暗号モード制御回路61、暗号化・復号回路62、通信装置認証回路63、及び制御回路64を備えて構成されている。暗号化・復号回路62は、暗号モードとして、ストリーム暗号とブロック暗号とを切り替えて適用可能である。暗号モード制御回路61は、暗号化・復号回路62に対してストリーム暗号又はブロック暗号の暗号モードを設定する。通信装置認証回路63は、後述する認証処理によって、通信装置2が正規であるか不正であるかの認証を行う。
FIG. 5 is a diagram showing a simplified configuration of the
図6は、暗号化・復号回路62の構成を簡略化して示す図である。図6の接続関係で示すように、暗号化・復号回路62は、復号回路71、暗号化回路72、演算回路73,74,76、カウンタ75、及びセレクタ77〜79を備えて構成されている。
FIG. 6 is a diagram showing a simplified configuration of the encryption /
本実施の形態の例では、暗号化・復号回路42,62には、ブロック暗号の構成法の一種であるSPN構造(SPN:Substitution Permutation Network)を持つ暗号アルゴリズムが実装されている。暗号アルゴリズムとしては、例えばAES(Advanced Encryption Standard)が使用される。AESのCBCモード(CBC:Cipher Block Chaining)によってブロック暗号が実現され、AESのCTRモード(カウンタモード)によってストリーム暗号が実現される。
In the example of the present embodiment, the encryption /
以下、本実施の形態に係る情報処理システム1の動作について説明する。以下の例では、通信装置2がメモリアレイ22にアクセスするためのアクセスコマンドとして、リードコマンドを使用する場合について説明する。
Hereinafter, the operation of the
図1を参照して、まずマイクロプロセッサ11は、後述する暗号パターンを設定するための暗号制御コマンドを発行する。暗号制御コマンドは、それが暗号制御コマンドであることを識別するための特定のコマンドIDと、複数の暗号パターンの中から所望の暗号パターンを選択するための選択情報とを含む。マイクロプロセッサ11は、暗号制御コマンドを、セキュリティ制御回路12を介してセキュリティ制御回路21に送信する。
Referring to FIG. 1, first, the
図3を参照して、セキュリティ制御回路12に入力された暗号制御コマンドは、暗号化・復号回路42を介して制御回路44に入力される。なお、暗号制御コマンドは暗号化されていないため、暗号化・復号回路42は、入力された暗号制御コマンドをそのままスルーして制御回路44に入力する。
Referring to FIG. 3, the encryption control command input to
次に制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。また、制御回路44は、暗号制御コマンドをセキュリティ制御回路21に送信する。
Next, the
図5を参照して、セキュリティ制御回路21が受信した暗号制御コマンドは、暗号化・復号回路62をスルーして制御回路64に入力される。
Referring to FIG. 5, the encryption control command received by
次に制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。
Next, the
図7は、暗号パターンの例を示す図である。コマンドXは、通信装置2から半導体記憶装置3に送信されるリードコマンドであり、データYは、半導体記憶装置3から通信装置2に送信されるコンテンツデータである。ハッチングを施した部分にはブロック暗号が適用されることを意味し、ハッチングを施していない部分にはストリーム暗号が適用されることを意味する。これらの暗号パターンは、セキュリティ制御回路12,21によって共有され、メモリアレイ22内に格納されている。但し、暗号パターンは、セキュリティ制御回路12,21が参照可能な他の不揮発性メモリ内に格納されていてもよい。なお、図7に示した暗号パターンは一例であり、他の任意の暗号パターンを含めてもよい。
FIG. 7 is a diagram illustrating an example of an encryption pattern. The command X is a read command transmitted from the
パターンP1では、コマンドXにブロック暗号が適用され、コンテンツデータYにストリーム暗号が適用される。 In the pattern P1, block cipher is applied to the command X and stream cipher is applied to the content data Y.
パターンP2では、コマンドXにストリーム暗号が適用され、コンテンツデータYにブロック暗号が適用される。 In the pattern P2, stream cipher is applied to the command X, and block cipher is applied to the content data Y.
パターンP3では、コマンドX及びコンテンツデータYの双方にブロック暗号が適用される。 In the pattern P3, block cipher is applied to both the command X and the content data Y.
パターンP1〜P3の選択は、図1に示したマイクロプロセッサ11によってアクセス毎に行われる。マイクロプロセッサ11は、要求される通信速度及び要求される攻撃耐性に基づいて、パターンP1〜P3の中から最適なパターンを選択する。
The patterns P1 to P3 are selected for each access by the
例えば、画像や音声等のサイズの大きいデータを読み出す場合には、速い通信速度が要求されるため、コンテンツデータYに関してストリーム暗号が適用されるパターンP1を選択する。また、コードや管理情報等のサイズの小さいデータを読み出す場合には、遅い通信速度で足りるため、コンテンツデータYに関してブロック暗号が適用されるパターンP2,P3を選択する。 For example, when reading large data such as images and sounds, a high communication speed is required, so the pattern P1 to which the stream cipher is applied for the content data Y is selected. In addition, when reading small data such as codes and management information, since a low communication speed is sufficient, patterns P2 and P3 to which block cipher is applied for the content data Y are selected.
また、コンテンツデータYに関して高い攻撃耐性が要求される場合には、コンテンツデータYに関してブロック暗号が適用されるパターンP2,P3を選択する。 When high attack resistance is required for the content data Y, patterns P2 and P3 to which block cipher is applied for the content data Y are selected.
また、コマンドXのデータサイズが大きい場合には、速い通信速度が要求されるため、コマンドXに関してストリーム暗号が適用されるパターンP2を選択する。また、コマンドXのデータサイズが小さい場合には、遅い通信速度で足りるため、コマンドXに関してブロック暗号が適用されるパターンP1,P3を選択する。 Further, when the data size of the command X is large, a high communication speed is required, so the pattern P2 to which the stream cipher is applied is selected for the command X. In addition, when the data size of the command X is small, a slow communication speed is sufficient, and therefore the patterns P1 and P3 to which the block cipher is applied for the command X are selected.
また、コマンドXに関して高い攻撃耐性が要求される場合には、コマンドXに関してブロック暗号が適用されるパターンP1,P3を選択する。 When high attack resistance is required for the command X, the patterns P1 and P3 to which the block cipher is applied for the command X are selected.
以下、パターンP1〜P3が選択された場合のそれぞれの処理内容について、順に説明する。 Hereinafter, each processing content when the patterns P1 to P3 are selected will be described in order.
<パターンP1が選択された場合の処理>
図8〜11は、パターンP1が選択された場合のセキュリティ制御回路12,21の処理内容を順に示す図である。図8には、セキュリティ制御回路12による1番目のコマンドX1に対する暗号化処理と、セキュリティ制御回路21によるコマンドX1に対する復号処理とが示されている。図9には、セキュリティ制御回路21による1番目のコンテンツデータY1に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY1に対する復号処理とが示されている。図10には、セキュリティ制御回路12による2番目のコマンドX2に対する暗号化処理と、セキュリティ制御回路21によるコマンドX2に対する復号処理とが示されている。図11には、セキュリティ制御回路21による2番目のコンテンツデータY2に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY2に対する復号処理とが示されている。
<Process when Pattern P1 is Selected>
8 to 11 are diagrams sequentially illustrating the processing contents of the
図3を参照して、上記の通り制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。
Referring to FIG. 3,
図3,4を参照して、次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ58,59を制御する。パターンP1では暗号化対象のコマンドXにブロック暗号が適用されるため、暗号モード制御回路41は、セレクタ58,59のフラグを「0」に設定する。
3 and 4, next, the encryption
また、図5を参照して、上記の通り制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。
Referring to FIG. 5, as described above,
図5,6を参照して、次に暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ77〜79を制御する。パターンP1では復号対象のコマンドXにブロック暗号が適用されるため、暗号モード制御回路61は、セレクタ77〜79のフラグを「0」に設定する。
5 and 6, the encryption
図1を参照して、次にマイクロプロセッサ11は、リードコマンドであるコマンドX1Aを発行する。リードコマンドは、それがリードコマンドであることを識別するための特定のコマンドIDと、読み出し対象のコンテンツデータの所在を示すアドレス情報とを含む。
Referring to FIG. 1, next, the
図4,8を参照して、コマンドX1Aは、演算回路56に入力される。また、秘密状態で保持されている所定の初期化ベクトルIVが、演算回路56に入力される。演算回路56は、排他的論理和演算を行うことによって、コマンドX1Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ58を介して暗号化回路52に入力される。
4 and 8, command X1A is input to
次に暗号化回路52は、入力された合成データを暗号化することにより、暗号化コマンドX1Bを生成する。
Next, the
図3,4を参照して、暗号化コマンドX1Bは、セレクタ59を介して制御回路44に入力される。次に制御回路44は、暗号化コマンドX1Bをセキュリティ制御回路21に送信する。また、制御回路44は、暗号化コマンドX1Bをカウンタ55の初期値(カウンタ値C11)として設定する。
With reference to FIGS. 3 and 4, the encryption command X <b> 1 </ b> B is input to the
次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ57,58を制御する。パターンP1では復号対象のコンテンツデータYにストリーム暗号が適用されるため、暗号モード制御回路41は、セレクタ57,58のフラグを「1」に設定する。
Next, the encryption
図5を参照して、セキュリティ制御回路21が受信した暗号化コマンドX1Bは、暗号化・復号回路62及び通信装置認証回路63に入力される。
Referring to FIG. 5, the encryption command X1B received by the
図6,8を参照して、暗号化コマンドX1Bは、復号回路71に入力される。復号回路71は、暗号化コマンドX1Bを復号することにより、復号データを生成する。当該復号データは、演算回路74に入力される。
6 and 8, the encryption command X1B is input to the
また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路74に入力される。演算回路74は、復号データと初期化ベクトルIVとの排他的論理和演算を行うことによって、復号コマンドX1Aを生成する。図5,6を参照して、復号コマンドX1Aは、演算回路74からセレクタ77を介して制御回路64に入力される。
In addition, the same initialization vector IV as the above-described initialization vector IV is input to the
次に制御回路64は、復号コマンドX1Aを演算回路76に入力する。また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路76に入力される。演算回路76は、排他的論理和演算を行うことによって、復号コマンドX1Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ78を介して暗号化回路72に入力される。
Next, the
次に暗号化回路72は、入力された合成データを暗号化することにより、暗号化コマンドX1B’を生成する。
Next, the
図5,6を参照して、暗号化コマンドX1B’は、セレクタ79を介して通信装置認証回路63に入力される。
5 and 6, the encryption command X1B 'is input to the communication
次に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX1Bと、暗号化・復号回路62から入力された暗号化コマンドX1B’とを比較することにより、通信装置2の認証を行う。具体的に通信装置認証回路63は、暗号化コマンドX1Bと暗号化コマンドX1B’とが同一である場合には通信装置2を正規と認証し、一方、暗号化コマンドX1Bと暗号化コマンドX1B’とが同一でない場合には通信装置2を不正と認証する。通信装置認証回路63は、認証の結果を制御回路64に入力する。
Next, the communication
制御回路64は、通信装置2が不正である旨の認証結果を受領した場合には、通信装置2に対する一切のデータの送受信を停止する。つまり、それ以降は、通信装置2からのコマンドの受信を拒否し、また、通信装置2へのコンテンツデータの送信を禁止する。
When receiving an authentication result indicating that the
一方、通信装置2が正規である旨の認証結果を受領した場合には、制御回路64は、上記で演算回路74から入力された復号コマンドX1Aに基づいて、メモリアレイ22から所望のコンテンツデータY1を読み出す。
On the other hand, when the authentication result indicating that the
また、暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ78,79を制御する。パターンP1では暗号化対象のコンテンツデータYにストリーム暗号が適用されるため、暗号モード制御回路61は、セレクタ78,79のフラグを「1」に設定する。
The encryption
また、通信装置認証回路63は、暗号化コマンドX1B’をカウンタ75の初期値(カウンタ値C11)として設定する。
Further, the communication
図5,6,9を参照して、次に制御回路64は、メモリアレイ22から読み出したコンテンツデータY1のうち1番目のブロックに相当するコンテンツデータY11Aを、演算回路73に入力する。
Referring to FIGS. 5, 6, and 9, next,
また、カウンタ75は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ78を介して暗号化回路72に入力する。暗号化回路72は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路73に入力する。
The
次に演算回路73は、コンテンツデータY11Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コンテンツデータY11Bを生成する。暗号化コンテンツデータY11Bは、セレクタ79を介して出力され、暗号化・復号回路62からセキュリティ制御回路12に送信される。
Next, the
図3を参照して、セキュリティ制御回路12が受信した暗号化コンテンツデータY11Bは、制御回路44を介して暗号化・復号回路42に入力される。
Referring to FIG. 3, the encrypted content data Y11B received by the
図4を参照して、暗号化コンテンツデータY11Bは、演算回路53に入力される。また、カウンタ55は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ58を介して暗号化回路52に入力する。暗号化回路52は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路53に入力する。
Referring to FIG. 4, encrypted content data Y11B is input to
次に演算回路53は、暗号化コンテンツデータY11Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コンテンツデータY11Aを生成する。図3,4を参照して、復号コンテンツデータY11Aは、セレクタ57を介して出力され、暗号化・復号回路42からマイクロプロセッサ11に入力される。
Next, the
図9を参照して、メモリアレイ22から読み出されたコンテンツデータY1のうち2番目以降のブロックに相当するコンテンツデータY12A〜Y1NAに関しても、カウンタ値C1を順次更新しながら上記と同様の処理が繰り返されることにより、1番目のコマンドX1に対応する1番目のコンテンツデータY1の読み出し処理が完了する。
Referring to FIG. 9, for content data Y12A to Y1NA corresponding to the second and subsequent blocks of content data Y1 read from
マイクロプロセッサ11によって2番目のリードコマンド(コマンドX2A)が発行されると、上記と同様の処理が繰り返されることにより、メモリアレイ22から2番目のコンテンツデータY2(コンテンツデータY21A〜Y2NA)が読み出される。
When the second read command (command X2A) is issued by the
図10を参照して、セキュリティ制御回路12は、コマンドX2Aと、1番目のコマンドX1Aに対する暗号化処理で生成した暗号化コマンドX1Bとの排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コマンドX2Bを生成する。次に、暗号化コマンドX2Bをセキュリティ制御回路21に送信するとともに、暗号化コマンドX2Bをカウンタ55の初期値(カウンタ値C21)として設定する。
Referring to FIG. 10, the
セキュリティ制御回路21は、受信した暗号化コマンドX2Bを復号することにより、復号データを生成する。次に、当該復号データと、1番目の暗号化コマンドX1Bに対する復号処理で生成した暗号化コマンドX1B’との排他的論理和演算を行うことによって、復号コマンドX2Aを生成する。次に、復号コマンドX2Aと暗号化コマンドX1B’との排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コマンドX2B’を生成する。次に、暗号化コマンドX2Bと暗号化コマンドX2B’とを比較することにより、通信装置2の認証を行う。通信装置2が正規である場合には、次に、復号コマンドX2Aに基づいてメモリアレイ22からコンテンツデータY2を読み出すとともに、暗号化コマンドX2B’をカウンタ75の初期値(カウンタ値C21)として設定する。
The
図11を参照して、セキュリティ制御回路21は、カウンタ値C21に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、当該暗号化ストリームデータと、コンテンツデータY2のうち1番目のブロックに相当するコンテンツデータY21Aとの排他的論理和演算を行うことによって、暗号化コンテンツデータY21Bを生成する。次に、暗号化コンテンツデータY21Bをセキュリティ制御回路12に送信する。
Referring to FIG. 11,
セキュリティ制御回路12は、カウンタ値C21に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、当該暗号化ストリームデータと、受信した暗号化コンテンツデータY21Bとの排他的論理和演算を行うことによって、復号コンテンツデータY21Aを生成する。次に、復号コンテンツデータY21Aをマイクロプロセッサ11に入力する。メモリアレイ22から読み出されたコンテンツデータY2のうち2番目以降のブロックに相当するコンテンツデータY22A〜Y2NAに関しても、カウンタ値C2を順次更新しながら上記と同様の処理が繰り返されることにより、2番目のコマンドX2に対応する2番目のコンテンツデータY2の読み出し処理が完了する。
The
3番目以降のリードコマンドに対しても上記と同様の処理が繰り返されることにより、メモリアレイ22から所望のコンテンツデータが読み出される。
By repeating the same process as described above for the third and subsequent read commands, desired content data is read from the
<パターンP2が選択された場合の処理>
図12〜15は、パターンP2が選択された場合のセキュリティ制御回路12,21の処理内容を順に示す図である。図12には、セキュリティ制御回路12による1番目のコマンドX1に対する暗号化処理と、セキュリティ制御回路21によるコマンドX1に対する復号処理とが示されている。図13には、セキュリティ制御回路21による1番目のコンテンツデータY1に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY1に対する復号処理とが示されている。図14には、セキュリティ制御回路12による2番目のコマンドX2に対する暗号化処理と、セキュリティ制御回路21によるコマンドX2に対する復号処理とが示されている。図15には、セキュリティ制御回路21による2番目のコンテンツデータY2に対する暗号化処理と、セキュリティ制御回路12によるコンテンツデータY2に対する復号処理とが示されている。
<Processing when Pattern P2 is Selected>
12 to 15 are diagrams sequentially illustrating the processing contents of the
図3を参照して、上記の通り制御回路44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路41に転送する。
Referring to FIG. 3,
図3,4を参照して、次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ58,59を制御する。パターンP2では暗号化対象のコマンドXにストリーム暗号が適用されるため、暗号モード制御回路41は、セレクタ58,59のフラグを「1」に設定する。
3 and 4, next, the encryption
また、図5を参照して、上記の通り制御回路64は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路61に転送する。
Referring to FIG. 5, as described above,
図5,6を参照して、次に暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ77,78を制御する。パターンP2では復号対象のコマンドXにストリーム暗号が適用されるため、暗号モード制御回路61は、セレクタ77,78のフラグを「1」に設定する。
5 and 6, next, the encryption
図1を参照して、次にマイクロプロセッサ11は、リードコマンドであるコマンドX1Aを発行する。
Referring to FIG. 1, next, the
図4,12を参照して、コマンドX1Aは、演算回路53に入力される。また、制御回路44は、秘密状態で保持されている任意の定数値を、カウンタ55の初期値(カウンタ値C11)として設定する。カウンタ55は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ58を介して暗号化回路52に入力する。暗号化回路52は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路53に入力する。
Referring to FIGS. 4 and 12, command X 1 A is input to
次に演算回路53は、コマンドX1Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コマンドX1Bを生成する。
Next, the
図3,4を参照して、暗号化コマンドX1Bは、セレクタ59を介して制御回路44に入力される。次に制御回路44は、暗号化コマンドX1Bをセキュリティ制御回路21に送信する。
With reference to FIGS. 3 and 4, the encryption command X <b> 1 </ b> B is input to the
次に暗号モード制御回路41は、選択情報で示される暗号パターンに準拠して、セレクタ57〜59を制御する。パターンP2では復号対象のコンテンツデータYにブロック暗号が適用されるため、暗号モード制御回路41は、セレクタ57〜59のフラグを「0」に設定する。
Next, the encryption
図5を参照して、セキュリティ制御回路21が受信した暗号化コマンドX1Bは、暗号化・復号回路62に入力される。
Referring to FIG. 5, the encryption command X1B received by the
図6,12を参照して、暗号化コマンドX1Bは、演算回路73に入力される。また、制御回路64は、カウンタ55の初期値として設定した上記の定数値を、カウンタ75の初期値(カウンタ値C11)として設定する。カウンタ75は、カウンタ値C11に基づいて生成したストリームデータを、セレクタ78を介して暗号化回路72に入力する。暗号化回路72は、入力されたストリームデータを暗号化することによって暗号化ストリームデータを生成し、当該暗号化ストリームデータを演算回路73に入力する。
6 and 12, the encryption command X1B is input to the
次に演算回路73は、暗号化コマンドX1Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コマンドX1Aを生成する。図5,6を参照して、復号コマンドX1Aは、演算回路73からセレクタ77を介して制御回路64に入力される。
Next, the
次に制御回路64は、復号コマンドX1Aに基づいて、メモリアレイ22から所望のコンテンツデータY1を読み出す。
Next, the
また、暗号モード制御回路61は、選択情報で示される暗号パターンに準拠して、セレクタ78,79を制御する。パターンP2では暗号化対象のコンテンツデータYにブロック暗号が適用されるため、暗号モード制御回路61は、セレクタ78,79のフラグを「0」に設定する。
The encryption
図5,6,13を参照して、次に制御回路64は、メモリアレイ22から読み出したコンテンツデータY1のうち1番目のブロックに相当するコンテンツデータY11Aを、演算回路76に入力する。また、秘密状態で保持されている所定の初期化ベクトルIVが、演算回路76に入力される。演算回路76は、排他的論理和演算を行うことによって、コンテンツデータY11Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ78を介して暗号化回路72に入力される。
Referring to FIGS. 5, 6, and 13, next,
次に暗号化回路72は、入力された合成データを暗号化することにより、暗号化コンテンツデータY11Bを生成する。暗号化コンテンツデータY11Bは、セレクタ79を介して出力され、暗号化・復号回路62からセキュリティ制御回路12に送信される。
Next, the
図3を参照して、セキュリティ制御回路12が受信した暗号化コンテンツデータY11Bは、制御回路44を介して暗号化・復号回路42及び記憶装置認証回路43に入力される。
With reference to FIG. 3, the encrypted content data Y11B received by the
図4,13を参照して、暗号化コンテンツデータY11Bは、復号回路51に入力される。復号回路51は、暗号化コンテンツデータY11Bを復号することにより、復号データを生成する。当該復号データは、演算回路54に入力される。
4 and 13, the encrypted content data Y11B is input to the
また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路54に入力される。演算回路54は、復号データと初期化ベクトルIVとの排他的論理和演算を行うことによって、復号コンテンツデータY11Aを生成する。図3,4を参照して、復号コンテンツデータY11Aは、演算回路54からセレクタ57を介して制御回路44に入力される。
In addition, the same initialization vector IV as the above-described initialization vector IV is input to the
次に制御回路44は、復号コンテンツデータY11Aを演算回路56に入力する。また、上記の初期化ベクトルIVと同一の初期化ベクトルIVが、演算回路56に入力される。演算回路56は、排他的論理和演算を行うことによって、復号コンテンツデータY11Aと初期化ベクトルIVとの合成データを生成する。当該合成データは、セレクタ58を介して暗号化回路52に入力される。
Next, the
次に暗号化回路52は、入力された合成データを暗号化することにより、暗号化コンテンツデータY11B’を生成する。
Next, the
図3,4を参照して、暗号化コンテンツデータY11B’は、セレクタ59を介して記憶装置認証回路43に入力される。
3 and 4, the encrypted content data Y11B ′ is input to the storage
次に記憶装置認証回路43は、制御回路44から入力された暗号化コンテンツデータY11Bと、暗号化・復号回路42から入力された暗号化コンテンツデータY11B’とを比較することにより、半導体記憶装置3の認証を行う。具体的に記憶装置認証回路43は、暗号化コンテンツデータY11Bと暗号化コンテンツデータY11B’とが同一である場合には半導体記憶装置3を正規と認証し、一方、暗号化コンテンツデータY11Bと暗号化コンテンツデータY11B’とが同一でない場合には半導体記憶装置3を不正と認証する。記憶装置認証回路43は、認証の結果を制御回路44に入力する。
Next, the storage
制御回路44は、半導体記憶装置3が不正である旨の認証結果を受領した場合には、半導体記憶装置3に対する一切のデータの送受信を停止する。つまり、それ以降は、半導体記憶装置3からのコンテンツデータの受信を拒否し、また、半導体記憶装置3へのコマンドの送信を禁止する。
When receiving an authentication result indicating that the
一方、半導体記憶装置3が正規である旨の認証結果を受領した場合には、制御回路44は、上記で演算回路54から入力された復号コンテンツデータY11Aを、マイクロプロセッサ11に転送する。
On the other hand, when the authentication result indicating that the
図13を参照して、メモリアレイ22から読み出されたコンテンツデータY1のうち2番目以降のブロックに相当するコンテンツデータY12A〜Y1NAに関しても、上記と同様の処理が繰り返されることにより、1番目のコマンドX1に対応する1番目のコンテンツデータY1の読み出し処理が完了する。なお、2番目以降のブロックに対する処理においては、セキュリティ制御回路21は、初期化ベクトルIVに代えて、前回のブロックに対する処理で生成した暗号化コンテンツデータY11B〜Y1(N−1)Bを使用する。同様に、セキュリティ制御回路12は、初期化ベクトルIVに代えて、前回のブロックに対する処理で生成した暗号化コンテンツデータY11B’〜Y1(N−1)B’を使用する。
Referring to FIG. 13, the same processing as described above is repeated for content data Y12A to Y1NA corresponding to the second and subsequent blocks of content data Y1 read from
マイクロプロセッサ11によって2番目のリードコマンド(コマンドX2A)が発行されると、上記と同様の処理が繰り返されることにより、メモリアレイ22から2番目のコンテンツデータY2(コンテンツデータY21A〜Y2NA)が読み出される。
When the second read command (command X2A) is issued by the
図14を参照して、セキュリティ制御回路12は、カウンタ値C12に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、コマンドX2Aと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、暗号化コマンドX2Bを生成する。次に、暗号化コマンドX2Bをセキュリティ制御回路21に送信する。
Referring to FIG. 14, the
セキュリティ制御回路21は、カウンタ値C12に基づいて生成したストリームデータを暗号化することによって、暗号化ストリームデータを生成する。次に、暗号化コマンドX2Bと当該暗号化ストリームデータとの排他的論理和演算を行うことによって、復号コマンドX2Aを生成する。次に、復号コマンドX2Aに基づいて、メモリアレイ22から所望のコンテンツデータY2を読み出す。
The
図15を参照して、セキュリティ制御回路21は、メモリアレイ22から読み出したコンテンツデータY2のうち1番目のブロックに相当するコンテンツデータY21Aと、前回のアクセスに対する処理で最終ブロックに対応して生成した暗号化コンテンツデータY1NBとの排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コンテンツデータY21Bを生成する。次に、暗号化コンテンツデータY21Bをセキュリティ制御回路12に送信する。
Referring to FIG. 15,
セキュリティ制御回路12は、受信した暗号化コンテンツデータY21Bを復号することにより、復号データを生成する。次に、当該復号データと、前回のアクセスに対する処理で最終ブロックに対応して生成した暗号化コンテンツデータY1NB’との排他的論理和演算を行うことによって、復号コンテンツデータY21Aを生成する。次に、復号コンテンツデータY21Aと暗号化コンテンツデータY1NB’との排他的論理和演算を行うことによって、合成データを生成する。次に、当該合成データを暗号化することにより、暗号化コンテンツデータY21B’を生成する。次に、暗号化コンテンツデータY21Bと暗号化コンテンツデータY21B’とを比較することにより、半導体記憶装置3の認証を行う。半導体記憶装置3が正規である場合には、次に、復号コンテンツデータY21Aを、マイクロプロセッサ11に転送する。メモリアレイ22から読み出されたコンテンツデータY2のうち2番目以降のブロックに相当するコンテンツデータY22A〜Y2NAに関しても、上記と同様の処理が繰り返されることにより、2番目のコマンドX2に対応する2番目のコンテンツデータY2の読み出し処理が完了する。
The
3番目以降のリードコマンドに対しても上記と同様の処理が繰り返されることにより、メモリアレイ22から所望のコンテンツデータが読み出される。
By repeating the same process as described above for the third and subsequent read commands, desired content data is read from the
<パターンP3が選択された場合の処理>
パターンP3が選択された場合には、セキュリティ制御回路12は、図8,10と同様の処理によってコマンドの暗号化処理を行い、セキュリティ制御回路21は、図8,10と同様の処理によって暗号化コマンドの復号処理を行う。また、セキュリティ制御回路21は、通信装置2から暗号化コマンドを受信する毎に、受信した暗号化コマンドと、自身が生成した暗号化コマンドとに基づいて、通信装置2の認証を行う。
<Processing when Pattern P3 is Selected>
When the pattern P3 is selected, the
また、パターンP3が選択された場合には、セキュリティ制御回路21は、図13,15と同様の処理によってコンテンツデータの暗号化処理を行い、セキュリティ制御回路12は、図13,15と同様の処理によって暗号化コンテンツデータの復号処理を行う。また、セキュリティ制御回路12は、半導体記憶装置3から暗号化コンテンツデータを受信する毎に、受信した暗号化コンテンツデータと、自身が生成した暗号化コンテンツデータとに基づいて、半導体記憶装置3の認証を行う。
When the pattern P3 is selected, the
<まとめ>
本実施の形態に係る情報処理システム1によれば、パターンP2,P3が選択された場合、暗号化回路52(第1の暗号化部)は、復号回路51(第1の復号部)が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する。そして、記憶装置認証回路43は、半導体記憶装置3から受信した暗号化コンテンツデータと、暗号化回路52が生成した暗号化コンテンツデータとに基づいて、半導体記憶装置3を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コンテンツデータに基づいて、通信装置2が半導体記憶装置3の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。
<Summary>
According to the
また、本実施の形態に係る情報処理システム1によれば、パターンP1,P3が選択された場合、暗号化回路72(第2の暗号化部)は、復号回路71(第2の復号部)が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成する。そして、通信装置認証回路63は、通信装置2から受信した暗号化コマンドと、暗号化回路72が生成した暗号化コマンドとに基づいて、通信装置2を認証する。このように、秘匿技術と認証技術とを別個独立に実装するのではなく、秘匿技術を用いたセキュア通信の過程で生成される暗号化コマンドに基づいて、半導体記憶装置3が通信装置2の認証を行うことにより、秘匿技術と認証技術とを効率的に実装することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、暗号モード制御回路41(第1の暗号モード制御部)は、暗号化・復号回路42の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。また、暗号モード制御回路61(第2の暗号モード制御部)は、暗号化・復号回路62の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する。このように、暗号モード制御回路41,61によって、ストリーム暗号モードとブロック暗号モードとを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号モードを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号モードを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。
Further, according to the
また、記憶装置認証回路43は、コンテンツデータに関してブロック暗号モードが選択された場合(つまりパターンP2,P3が選択された場合)に、半導体記憶装置3の認証を行う。これにより、記憶装置認証回路43は、今回のブロックに関する認証処理において暗号化回路52が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて半導体記憶装置3の認証を行うことが可能となる。
The storage
また、本実施の形態に係る情報処理システム1によれば、パターンP2が選択された場合には、通信装置2から半導体記憶装置3に送信されるコマンドはストリーム暗号によって暗号化され、半導体記憶装置3から通信装置2に送信されるコンテンツデータはブロック暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、図13,15に示したように、記憶装置認証回路43は、半導体記憶装置3から受信した全てのブロックに対応して半導体記憶装置3の認証を行う。従って、通信装置2が所望のブロックを半導体記憶装置3から受信した時点で、半導体記憶装置3から通信装置2へのブロックの送信が停止された場合(つまり通信装置2が最終ブロックを受信していない場合)であっても、記憶装置認証回路43によって半導体記憶装置3の認証を行うことが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、記憶装置認証回路43が半導体記憶装置3を不正と認証した場合、通信装置2は、半導体記憶装置3に対するデータの送受信を停止する。これにより、通信装置2は、不正な半導体記憶装置3に対して、コマンドの送信及びコンテンツデータの受信を行わないため、不正な半導体記憶装置の使用を防止することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63は、コマンドに関してブロック暗号モードが選択された場合(つまりパターンP1,P3が選択された場合)に、通信装置2の認証を行う。これにより、通信装置認証回路63は、今回のコマンドに関する認証処理において暗号化回路72が生成した暗号化コマンドを、次回のコマンドに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置2の認証を行うことが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、パターンP1が選択された場合には、通信装置2から半導体記憶装置3に送信されるコマンドはブロック暗号によって暗号化され、半導体記憶装置3から通信装置2に送信されるコンテンツデータはストリーム暗号によって暗号化される。このように、コマンドとコンテンツデータとで暗号モードを異ならせることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63は、通信装置2を正規と認証した場合、暗号化回路72が生成した暗号化コマンドに基づいて、コンテンツデータのストリーム暗号に用いるカウンタ75の初期値を設定する。これにより、コンテンツデータのアドレスが異なるアクセス毎にカウンタ75の初期値を異ならせることができるため、攻撃耐性を向上することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、通信装置認証回路63が通信装置2を不正と認証した場合、半導体記憶装置3は、通信装置2に対するデータの送受信を停止する。これにより、半導体記憶装置3は、不正な通信装置2に対して、コマンドの受信及びコンテンツデータの送信を行わないため、不正な通信装置2の使用を防止することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、パターンP3が選択された場合には、記憶装置認証回路43は半導体記憶装置3の認証を行い、通信装置認証回路63は通信装置2の認証を行う。これにより、通信装置2と半導体記憶装置3との相互認証を行うことが可能となる。しかも、記憶装置認証回路43は、今回のブロックに関する認証処理において暗号化回路52が生成した暗号化コンテンツデータを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて半導体記憶装置3の認証を行うことが可能となる。また、通信装置認証回路63は、今回のブロックに関する認証処理において暗号化回路72が生成した暗号化コマンドを、次回のブロックに関する認証処理において使用することができ、その結果、累積メッセージ認証コードを用いて通信装置2の認証を行うことが可能となる。
Further, according to the
<変形例1>
上記実施の形態の例では、パターンP2,P3が選択された場合、図13,15に示したように記憶装置認証回路43は、半導体記憶装置3から受信する全てのブロックに対応して半導体記憶装置3の認証を行った。この例に限らず、記憶装置認証回路43は、半導体記憶装置3から受信する全てのブロックのうちの特定のブロックのみに対応して、半導体記憶装置3の認証を行ってもよい。例えば、各アクセスにおける先頭ブロックのみ、最終ブロックのみ、又は任意の中間ブロックのみ(あるいはこれらの組合せ)に対応して、半導体記憶装置3の認証を行ってもよい。
<
In the example of the above embodiment, when the patterns P2 and P3 are selected, the storage
本変形例に係る情報処理システム1によれば、記憶装置認証回路43は、半導体記憶装置3から受信した特定のブロックに対応して、半導体記憶装置3の認証を行う。従って、半導体記憶装置3から受信した全てのブロックに対応して半導体記憶装置3の認証を行う場合と比較すると、リソースを節約することが可能となる。
According to the
<変形例2>
図16,17は、図8,10に対応して、パターンP1が選択された場合のセキュリティ制御回路12,21の処理内容を示す図である。
<
FIGS. 16 and 17 are diagrams showing processing contents of the
図16を参照して、図8と同様に暗号化回路52は、コマンドX1Aと初期化ベクトルIVとの合成データを暗号化することにより、暗号化コマンドX1Bを生成する。
Referring to FIG. 16, similarly to FIG. 8, the
次に制御回路44は、暗号化コマンドX1Bと、秘密状態で保持されている所定のパディングデータPD1とを排他的論理和演算によって合成することにより、合成データX1PBを生成する。そして、合成データX1PBをカウンタ55の初期値(カウンタ値C11)として設定する。
Next, the
また、図8と同様に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX1Bと、暗号化・復号回路62から入力された暗号化コマンドX1B’とを比較することにより、通信装置2の認証を行う。
Similarly to FIG. 8, the communication
通信装置2が正規である場合、通信装置認証回路63は、暗号化コマンドX1B’と、上記と同様のパディングデータPD1とを排他的論理和演算によって合成することにより、合成データX1PB’を生成する。そして、合成データX1PB’をカウンタ75の初期値(カウンタ値C11)として設定する。
When the
図17を参照して、図8と同様に暗号化回路52は、コマンドX2Aと合成データX1PBとの合成データを暗号化することにより、暗号化コマンドX2Bを生成する。
Referring to FIG. 17, as in FIG. 8, the
次に制御回路44は、暗号化コマンドX2Bと、パディングデータPD1を更新したパディングデータPD2とを排他的論理和演算によって合成することにより、合成データX2PBを生成する。そして、合成データX2PBをカウンタ55の初期値(カウンタ値C21)として設定する。
Next, the
また、図8と同様に通信装置認証回路63は、セキュリティ制御回路12から入力された暗号化コマンドX2Bと、暗号化・復号回路62から入力された暗号化コマンドX2B’とを比較することにより、通信装置2の認証を行う。
Similarly to FIG. 8, the communication
通信装置2が正規である場合、通信装置認証回路63は、暗号化コマンドX2B’と、上記と同様のパディングデータPD2とを排他的論理和演算によって合成することにより、合成データX2PB’を生成する。そして、合成データX2PB’をカウンタ75の初期値(カウンタ値C21)として設定する。
When the
本変形例に係る情報処理システム1によれば、通信装置認証回路63は、暗号化回路72が生成した暗号化コマンドX1B’と、所定のパディングデータPD1とを合成した合成データX1PB’を、カウンタ75の初期値として設定する。このように、暗号化コマンドX1B’そのものをカウンタ75の初期値として設定するのではなく、暗号化コマンドX1B’とパディングデータPD1との合成データX1PB’をカウンタ75の初期値として設定することにより、攻撃耐性をさらに向上することが可能となる。
According to the
また、本変形例に係る情報処理システム1によれば、通信装置認証回路63は、通信装置2から半導体記憶装置3へのアクセス毎にパディングデータPD1,PD2を変更する。これにより、コンテンツデータのアドレスが同一の場合であっても、アクセス毎にカウンタ75の初期値を異ならせることができるため、攻撃耐性をさらに向上することが可能となる。
Further, according to the
1 情報処理システム
2 通信装置
3 半導体記憶装置
12,21 セキュリティ制御回路
22 メモリアレイ
41,61 暗号モード制御回路
42,62 暗号化・復号回路
43 記憶装置認証回路
44,64 制御回路
51,71 復号回路
52,72 暗号化回路
55,75 カウンタ
63 通信装置認証回路
DESCRIPTION OF
Claims (17)
前記通信装置に接続される記憶装置と、
を備え、
前記通信装置は、
前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、
前記記憶装置を認証する記憶装置認証部と、
を有し、
前記記憶装置は、
コンテンツデータが記憶された記憶部と、
前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、
を有し、
前記第1の暗号化部は、前記第1の復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、
前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記第1の暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証する、情報処理システム。 A communication device;
A storage device connected to the communication device;
With
The communication device
A first encryption unit for generating an encrypted command by encrypting a command to be transmitted to the storage device;
A first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
A storage device authentication unit for authenticating the storage device;
Have
The storage device
A storage unit storing content data;
A second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
A second encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
Have
The first encryption unit generates encrypted content data by encrypting the decrypted content data generated by the first decryption unit,
The information processing system, wherein the storage device authentication unit authenticates the storage device based on encrypted content data received from the storage device and encrypted content data generated by the first encryption unit.
前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、請求項1に記載の情報処理システム。 The storage device further includes a communication device authentication unit that authenticates the communication device,
The second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit,
The information according to claim 1, wherein the communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the second encryption unit. Processing system.
前記通信装置に接続される記憶装置と、
を備え、
前記通信装置は、
前記記憶装置に送信するコマンドを暗号化することにより、暗号化コマンドを生成する第1の暗号化部と、
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する第1の復号部と、
を有し、
前記記憶装置は、
コンテンツデータが記憶された記憶部と、
前記通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する第2の復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する第2の暗号化部と、
前記通信装置を認証する通信装置認証部と、
を有し、
前記第2の暗号化部は、前記第2の復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記第2の暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、情報処理システム。 A communication device;
A storage device connected to the communication device;
With
The communication device
A first encryption unit for generating an encrypted command by encrypting a command to be transmitted to the storage device;
A first decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
Have
The storage device
A storage unit storing content data;
A second decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
A second encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
A communication device authentication unit for authenticating the communication device;
Have
The second encryption unit generates an encrypted command by encrypting the decryption command generated by the second decryption unit,
The information processing system, wherein the communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the second encryption unit.
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記記憶装置認証部は、前記第1の復号部及び前記第2の暗号化部の動作モードとしてブロック暗号モードが選択された場合に、前記記憶装置の認証を行う、請求項1又は2に記載の情報処理システム。 The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
3. The storage device authentication unit according to claim 1, wherein the storage device authentication unit authenticates the storage device when a block cipher mode is selected as an operation mode of the first decryption unit and the second encryption unit. Information processing system.
前記記憶装置認証部は、前記記憶装置から受信した全てのブロックに対応して、前記記憶装置の認証を行う、請求項4又は5に記載の情報処理システム。 The communication device receives encrypted content data from the storage device in units of blocks,
The information processing system according to claim 4, wherein the storage device authentication unit authenticates the storage device in correspondence with all blocks received from the storage device.
前記記憶装置認証部は、前記記憶装置から受信した特定のブロックに対応して、前記記憶装置の認証を行う、請求項4又は5に記載の情報処理システム。 The communication device receives encrypted content data from the storage device in units of blocks,
The information processing system according to claim 4, wherein the storage device authentication unit authenticates the storage device in response to a specific block received from the storage device.
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記通信装置認証部は、前記第1の暗号化部及び前記第2の復号部の動作モードとしてブロック暗号モードが選択された場合に、前記通信装置の認証を行う、請求項2又は3に記載の情報処理システム。 The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
The communication device authentication unit performs authentication of the communication device when a block cipher mode is selected as an operation mode of the first encryption unit and the second decryption unit. Information processing system.
前記記憶装置は、前記第2の暗号化部及び前記第2の復号部の動作モードとして、ストリーム暗号モードとブロック暗号モードとを選択する第2の暗号モード制御部をさらに有し、
前記第1の暗号モード制御部及び前記第2の暗号モード制御部は、前記第1の暗号化部、前記第2の暗号化部、前記第1の復号部、及び前記第2の復号部の動作モードとしてブロック暗号モードを選択し、
前記記憶装置認証部は前記記憶装置の認証を行い、
前記通信装置認証部は前記通信装置の認証を行う、請求項2に記載の情報処理システム。 The communication device further includes a first cipher mode control unit that selects a stream cipher mode and a block cipher mode as operation modes of the first encryption unit and the first decryption unit,
The storage device further includes a second encryption mode control unit that selects a stream encryption mode and a block encryption mode as operation modes of the second encryption unit and the second decryption unit,
The first encryption mode control unit and the second encryption mode control unit include the first encryption unit, the second encryption unit, the first decryption unit, and the second decryption unit. Select the block cipher mode as the operation mode,
The storage device authentication unit authenticates the storage device,
The information processing system according to claim 2, wherein the communication device authentication unit authenticates the communication device.
前記記憶装置から受信した暗号化コンテンツデータを復号することにより、復号コンテンツデータを生成する復号部と、
前記記憶装置を認証する記憶装置認証部と、
を備え、
前記暗号化部は、前記復号部が生成した復号コンテンツデータを暗号化することにより、暗号化コンテンツデータを生成し、
前記記憶装置認証部は、前記記憶装置から受信した暗号化コンテンツデータと、前記暗号化部が生成した暗号化コンテンツデータとに基づいて、前記記憶装置を認証する、通信装置。 An encryption unit that generates an encrypted command by encrypting a command to be transmitted to the storage device;
A decryption unit that generates decrypted content data by decrypting the encrypted content data received from the storage device;
A storage device authentication unit for authenticating the storage device;
With
The encryption unit generates encrypted content data by encrypting the decrypted content data generated by the decryption unit,
The storage device authentication unit authenticates the storage device based on encrypted content data received from the storage device and encrypted content data generated by the encryption unit.
通信装置から受信した暗号化コマンドを復号することにより、復号コマンドを生成する復号部と、
前記通信装置に送信するコンテンツデータを暗号化することにより、暗号化コンテンツデータを生成する暗号化部と、
前記通信装置を認証する通信装置認証部と、
を備え、
前記暗号化部は、前記復号部が生成した復号コマンドを暗号化することにより、暗号化コマンドを生成し、
前記通信装置認証部は、前記通信装置から受信した暗号化コマンドと、前記暗号化部が生成した暗号化コマンドとに基づいて、前記通信装置を認証する、記憶装置。 A storage unit storing content data;
A decryption unit that generates a decryption command by decrypting the encrypted command received from the communication device;
An encryption unit for generating encrypted content data by encrypting content data to be transmitted to the communication device;
A communication device authentication unit for authenticating the communication device;
With
The encryption unit generates an encrypted command by encrypting the decryption command generated by the decryption unit,
The communication device authentication unit authenticates the communication device based on an encrypted command received from the communication device and an encrypted command generated by the encryption unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268498A JP2015125533A (en) | 2013-12-26 | 2013-12-26 | Information processing system, communication device, and storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268498A JP2015125533A (en) | 2013-12-26 | 2013-12-26 | Information processing system, communication device, and storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015125533A true JP2015125533A (en) | 2015-07-06 |
Family
ID=53536212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268498A Pending JP2015125533A (en) | 2013-12-26 | 2013-12-26 | Information processing system, communication device, and storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015125533A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002287620A (en) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | Security communication packet processor and security communication packet processing method |
JP2007013366A (en) * | 2005-06-29 | 2007-01-18 | Sony Corp | Communication processor, communication processing system and method, and computer program |
JP2008022074A (en) * | 2006-07-10 | 2008-01-31 | Nintendo Co Ltd | Data authentication method and data authentication system |
-
2013
- 2013-12-26 JP JP2013268498A patent/JP2015125533A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002287620A (en) * | 2000-12-25 | 2002-10-04 | Matsushita Electric Ind Co Ltd | Security communication packet processor and security communication packet processing method |
JP2007013366A (en) * | 2005-06-29 | 2007-01-18 | Sony Corp | Communication processor, communication processing system and method, and computer program |
JP2008022074A (en) * | 2006-07-10 | 2008-01-31 | Nintendo Co Ltd | Data authentication method and data authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102138300B (en) | Message authentication code pre-computation with applications to secure memory | |
EP2711859B1 (en) | Secured computing system with asynchronous authentication | |
KR102614209B1 (en) | Method and device for safe communication between devices | |
CN101996154B (en) | General processor supporting reconfigurable safety design | |
CN108475237A (en) | Storage operation is encrypted | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
CN101828357A (en) | Credential provisioning | |
JPH09270785A (en) | Information processor | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
US20110085663A1 (en) | Method for the access-related or communication-related random encryption and decryption of data | |
US10148434B2 (en) | Random number generating device, cipher processing device, storage device, and information processing system | |
US9602281B2 (en) | Parallelizable cipher construction | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
US8804953B2 (en) | Extensive ciphertext feedback | |
Garcia et al. | Exposing {iClass} Key Diversification | |
JP6246516B2 (en) | Information processing system | |
EP2168303B1 (en) | Method of authentication and electronic device for performing the authentication | |
JP6348273B2 (en) | Information processing system | |
JP5586758B1 (en) | Dynamic encryption key generation system | |
CN113408013A (en) | Encryption and decryption chip framework with multiple algorithm rules mixed | |
JP6203556B2 (en) | Information processing system | |
JP2015125533A (en) | Information processing system, communication device, and storage device | |
KR100933312B1 (en) | Aria encryption method capable of data encryption and authentication, and a system for performing the same | |
JP2005309148A (en) | Data converter and the data conversion method | |
JP6162556B2 (en) | Storage device and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180306 |