JP2016075999A - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP2016075999A JP2016075999A JP2014204331A JP2014204331A JP2016075999A JP 2016075999 A JP2016075999 A JP 2016075999A JP 2014204331 A JP2014204331 A JP 2014204331A JP 2014204331 A JP2014204331 A JP 2014204331A JP 2016075999 A JP2016075999 A JP 2016075999A
- Authority
- JP
- Japan
- Prior art keywords
- memory device
- host device
- processing unit
- attack
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】情報処理システム1は、ホスト装置2Aと、ホスト装置2Aに接続されるメモリ装置3Aと、を備え、メモリ装置3Aは、所定のイベントが発生したことを条件として、ホスト装置2Aを攻撃するための攻撃処理を実行する攻撃処理部60Aを有する。
【選択図】図3
Description
図2は、本発明の実施の形態1に係るホスト装置2Aの構成を示す図であり、図3は、本実施の形態1に係るメモリ装置3Aの構成を示す図である。
図2を参照して、パラメータ生成部17は、例えば擬似乱数生成回路によってランダムなパラメータNを生成する。
図3を参照して、制御部47は、メモリコントローラ42とメモリアレイ45との間で送受信される通信データ量を監視している。判定部50は、メモリ装置3Aが起動してから当該通信データ量が所定のしきい値に到達するまでの間に、ホスト装置2Aから攻撃タイミング情報を受信しない場合には、ホスト装置2Aが不正品であると判定する。判定部50によってホスト装置2Aが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図3を参照して、メモリ装置3Aがホスト装置2Aに接続されると、認証処理部46は、ライセンス情報又はキー情報の送受信によってホスト装置2Aを認証する。判定部50は、認証処理部46から入力された認証結果に基づき、認証処理部46がホスト装置2Aの認証に失敗した場合にはホスト装置2Aが不正品であると判定する。判定部50によってホスト装置2Aが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図5は、本発明の実施の形態2に係るホスト装置2Bの構成を示す図であり、図6は、本実施の形態2に係るメモリ装置3Bの構成を示す図である。
図5を参照して、設定部20Aは、パラメータ生成部17から取得したパラメータNに基づいて、妨害処理の実行を開始する攻撃タイミングを設定する。例えば、前回の妨害処理の完了時からクロック信号がN回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
・ホスト装置2Bから受信した読み出しコマンドに対して、当該読み出しコマンドをそのままホスト装置2Bに送信する
・ホスト装置2Bから受信した読み出しコマンドに対して、無意味なランダム値等のダミーデータをホスト装置2Bに送信する
・ホスト装置2Bを強制的にリセットさせるリセット命令をホスト装置2Bに送信する
等の妨害処理を実行する。
図6を参照して、制御部47は、メモリコントローラ42とメモリアレイ45との間で送受信される通信データ量を監視している。妨害処理部72は、メモリ装置3Bが起動してから当該通信データ量が所定のしきい値に到達するまでの間に、ホスト装置2Bから攻撃タイミング情報を受信しない場合には、上記と同様の妨害処理を実行する。また、妨害処理部72は、妨害処理を実行してからの上記通信データ量が上記しきい値に到達すると、再び妨害処理を実行する。妨害処理部72は、メモリ装置3Bがホスト装置2Bから攻撃タイミング情報を受信するまで、妨害処理を繰り返し実行する。
図6を参照して、メモリ装置3Bがホスト装置2Bに接続されると、認証処理部46は、ライセンス情報又はキー情報の送受信によってホスト装置2Bを認証する。妨害処理部72は、認証処理部46から入力された認証結果に基づき、認証処理部46がホスト装置2Bの認証に失敗した場合には、上記と同様の妨害処理を実行する。また、妨害処理部72は、認証処理部46から入力された再認証の認証結果に基づき、認証処理部46がホスト装置2Bの認証に失敗した場合には、再び妨害処理を実行する。妨害処理部72は、認証処理部46がホスト装置2Bの認証に成功するまで、妨害処理を繰り返し実行する。
本発明の実施の形態3に係るホスト装置2Bの構成は、図5と同様である。図8は、本実施の形態3に係るメモリ装置3Cの構成を示す図である。
上記実施の形態2と同様に、制御部47は、受信した攻撃タイミング情報に設定されている攻撃タイミングが到来すると、妨害処理部72による妨害処理を実行する。また、制御部15は、送信した攻撃タイミング情報に設定されている攻撃タイミングが到来すると、そのタイミングでメモリ装置3Cから受信したデータを無効化する等の処理を行うことにより、妨害処理部72による妨害処理を回避する。
上記実施の形態2と同様に、妨害処理部72は、メモリ装置3Cがホスト装置2Bから攻撃タイミング情報を受信するまで、妨害処理を繰り返し実行する。
上記実施の形態2と同様に、妨害処理部72は、認証処理部46がホスト装置2Bの認証に成功するまで、妨害処理を繰り返し実行する。
図9は、本発明の実施の形態4に係るホスト装置2Dの構成を示す図である。本実施の形態4に係るメモリ装置3Aの構成は、図3と同様である。
図9を参照して、制御部15は、ホスト装置2Dとメモリ装置3Aとの間で送受信される通信データ、つまりCPU11とバッファ12との間の通信データを監視している。設定部20Dは、この通信データの値Mに基づいて、破壊処理の実行を開始する攻撃タイミングを設定する。例えば、
・直近の通信データの値
・直近の一定期間内の通信データ量の値
・これらの値を所定の演算方法で演算した結果として得られる値
等に基づいて、攻撃タイミングを設定する。例えば、前回の破壊処理の完了時からクロック信号がM回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
上記実施の形態1と同様に、判定部50によってホスト装置2Dが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
上記実施の形態1と同様に、判定部50によってホスト装置2Dが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図10は、本発明の実施の形態5に係るホスト装置2Eの構成を示す図である。本実施の形態5に係るメモリ装置3Aの構成は、図3と同様である。
図10を参照して、制御部15は、ホスト装置2Eとメモリ装置3Aとの間で送受信される通信データを監視している。また、制御部15は、メモリ装置3Aのメモリアレイ45に関して、各アドレスに格納されている情報の機密性レベルを示すテーブルデータを保持している。設定部20Eは、ホスト装置2Eからメモリ装置3Aに送信される読み出しコマンドを解析し、メモリアレイ45のうち機密性の低い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、比較的低い第1の頻度で攻撃タイミングを設定する。また、メモリアレイ45のうち機密性の高い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、第1の頻度よりも高い第2の頻度で攻撃タイミングを設定する。例えば、パラメータ生成部17から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNを所定の値でMod演算することによって得られる値に基づいて、第2の頻度での攻撃タイミングを設定する。あるいは、パラメータ生成部17から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNの最小値よりも小さい固定値を用いて、第2の頻度での攻撃タイミングを設定する。
上記実施の形態1と同様に、判定部50によってホスト装置2Eが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
上記実施の形態1と同様に、判定部50によってホスト装置2Eが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図11は、本発明の実施の形態6に係るホスト装置2Fの構成を示す図である。本実施の形態6に係るメモリ装置3Aの構成は、図3と同様である。
図11を参照して、制御部15は、ホスト装置2Fとメモリ装置3Aとの間で送受信される通信データを監視している。設定部20Fは、ホスト装置2Fからメモリ装置3Aに所定のコマンド(例えば読み出しコマンド)が送信された場合に、攻撃タイミングを設定する。例えば、読み出しコマンドの送信完了から一定時間が経過したタイミング、又は、読み出しコマンドの送信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
上記実施の形態1と同様に、判定部50によってホスト装置2Fが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図12は、本発明の実施の形態7に係るホスト装置2Gの構成を示す図である。本実施の形態7に係るメモリ装置3Aの構成は、図3と同様である。
図12を参照して、制御部15は、ホスト装置2Gとメモリ装置3Aとの間で送受信される通信データを監視している。また、制御部15は、メモリ装置3Aのメモリアレイ45に関して、全てのアドレスの中から任意に抽出された一又は複数の特定アドレスを示すテーブルデータを保持している。設定部20Gは、特定アドレスにアクセスする読み出しコマンドがホスト装置2Gからメモリ装置3Aに送信された場合に、攻撃タイミングを設定する。例えば、特定アドレスにアクセスする読み出しコマンドの送信完了から一定時間が経過したタイミング、又は、特定アドレスにアクセスする読み出しコマンドの送信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
上記実施の形態1と同様に、判定部50によってホスト装置2Gが不正品であると判定された場合には、制御部47は、バッファ41及び電流供給回路48を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部71による破壊処理を実行する。
図13は、本発明の実施の形態8に係るホスト装置2Hの構成を示す図であり、図14は、本実施の形態8に係るメモリ装置3Hの構成を示す図である。
図14を参照して、パラメータ生成部117は、例えば擬似乱数生成回路によってランダムなパラメータNを生成する。
図13を参照して、制御部87は、CPU11とバッファ12との間で送受信される通信データ量を監視している。判定部90は、メモリ装置3Hが起動してから当該通信データ量が所定のしきい値に到達するまでの間に、メモリ装置3Hから攻撃タイミング情報を受信しない場合には、メモリ装置3Hが不正品であると判定する。判定部90によってメモリ装置3Hが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
図13を参照して、メモリ装置3Hがホスト装置2Hに接続されると、認証処理部86は、ライセンス情報又はキー情報の送受信によってメモリ装置3Hを認証する。判定部90は、認証処理部86から入力された認証結果に基づき、認証処理部86がメモリ装置3Hの認証に失敗した場合にはメモリ装置3Hが不正品であると判定する。判定部90によってメモリ装置3Hが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
図16は、本発明の実施の形態9に係るホスト装置2Iの構成を示す図であり、図17は、本実施の形態9に係るメモリ装置3Iの構成を示す図である。
上記実施の形態8と同様に、設定部120Hは、パラメータ生成部117から取得したパラメータNに基づいて攻撃タイミングを設定し、制御部115は、攻撃タイミング情報を制御部87に送信する。
上記実施の形態8と同様に、判定部90は、メモリ装置3Iが起動してから通信データ量が所定のしきい値に到達するまでの間に、メモリ装置3Iから攻撃タイミング情報を受信しない場合には、メモリ装置3Iが不正品であると判定する。判定部90によってメモリ装置3Iが不正品であると判定された場合には、制御部87は、意図しない消去コマンドを発行し続けることによって、破壊処理部141による破壊処理を実行する。制御部87は、上記テーブルデータに記述された優先順位の高い順に、あるいはランダムな順に、あるいは直近の所定期間内におけるアクセス回数が多い順に、あるいはメモリアレイ45の先頭アドレスから順に、消去対象のアドレスを決定する。
上記実施の形態8と同様に、判定部90は、認証処理部86がメモリ装置3Iの認証に失敗した場合にはメモリ装置3Iが不正品であると判定する。判定部90によってメモリ装置3Iが不正品であると判定された場合には、制御部87は、意図しない消去コマンドを発行し続けることによって、破壊処理部141による破壊処理を実行する。制御部87は、上記テーブルデータに記述された優先順位の高い順に、あるいはランダムな順に、あるいは直近の所定期間内におけるアクセス回数が多い順に、あるいはメモリアレイ45の先頭アドレスから順に、消去対象のアドレスを決定する。
図18は、本発明の実施の形態10に係るホスト装置2Jの構成を示す図であり、図19は、本実施の形態10に係るメモリ装置3Jの構成を示す図である。
上記実施の形態8と同様に、設定部120Hは、パラメータ生成部117から取得したパラメータNに基づいて攻撃タイミングを設定し、制御部115は、攻撃タイミング情報を制御部87に送信する。
上記実施の形態8と同様に、判定部90は、メモリ装置3Jが起動してから通信データ量が所定のしきい値に到達するまでの間に、メモリ装置3Jから攻撃タイミング情報を受信しない場合には、メモリ装置3Jが不正品であると判定する。判定部90によってメモリ装置3Jが不正品であると判定された場合には、制御部87は、意図しない書き込みコマンドを発行し続けることによって、破壊処理部141による破壊処理を実行する。制御部87は、上記テーブルデータに記述された優先順位の高い順に、あるいはランダムな順に、あるいは直近の所定期間内におけるアクセス回数が多い順に、あるいはメモリアレイ45の先頭アドレスから順に、書き換え対象のアドレスを決定する。
上記実施の形態8と同様に、判定部90は、認証処理部86がメモリ装置3Jの認証に失敗した場合にはメモリ装置3Jが不正品であると判定する。判定部90によってメモリ装置3Jが不正品であると判定された場合には、制御部87は、意図しない書き込みコマンドを発行し続けることによって、破壊処理部141による破壊処理を実行する。制御部87は、上記テーブルデータに記述された優先順位の高い順に、あるいはランダムな順に、あるいは直近の所定期間内におけるアクセス回数が多い順に、あるいはメモリアレイ45の先頭アドレスから順に、書き換え対象のアドレスを決定する。
図20は、本発明の実施の形態11に係るホスト装置2Kの構成を示す図であり、図21は、本実施の形態11に係るメモリ装置3Kの構成を示す図である。
図21を参照して、設定部120Hは、パラメータ生成部117から取得したパラメータNに基づいて、妨害処理の実行を開始する攻撃タイミングを設定する。例えば、前回の妨害処理の完了時からクロック信号がN回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
・ホスト装置2Kから送信する読み出しコマンドに含まれる読み出しアドレスを別の任意のアドレスに書き換えて送信する
・メモリ装置3Kを強制的にリセットさせるリセット命令をメモリ装置3Kに送信する
等の妨害処理を実行する。
図20を参照して、制御部87は、CPU11とバッファ12との間で送受信される通信データ量を監視している。妨害処理部142は、メモリ装置3Kが起動してから当該通信データ量が所定のしきい値に到達するまでの間に、メモリ装置3Kから攻撃タイミング情報を受信しない場合には、上記と同様の妨害処理を実行する。また、妨害処理部142は、妨害処理を実行してからの上記通信データ量が上記しきい値に到達すると、再び妨害処理を実行する。妨害処理部142は、ホスト装置2Kがメモリ装置3Kから攻撃タイミング情報を受信するまで、妨害処理を繰り返し実行する。
図20を参照して、メモリ装置3Kがホスト装置2Kに接続されると、認証処理部86は、ライセンス情報又はキー情報の送受信によってメモリ装置3Kを認証する。妨害処理部142は、認証処理部86から入力された認証結果に基づき、認証処理部86がメモリ装置3Kの認証に失敗した場合には、上記と同様の妨害処理を実行する。また、妨害処理部142は、認証処理部86から入力された再認証の認証結果に基づき、認証処理部86がメモリ装置3Kの認証に失敗した場合には、再び妨害処理を実行する。妨害処理部142は、認証処理部86がメモリ装置3Kの認証に成功するまで、妨害処理を繰り返し実行する。
本発明の実施の形態12に係るメモリ装置3Kの構成は、図21と同様である。図23は、本実施の形態12に係るホスト装置2Lの構成を示す図である。
上記実施の形態11と同様に、制御部87は、受信した攻撃タイミング情報に設定されている攻撃タイミングが到来すると、妨害処理部142による妨害処理を実行する。また、制御部115は、送信した攻撃タイミング情報に設定されている攻撃タイミングが到来すると、そのタイミングでホスト装置2Lから受信したコマンドを無効化する等の処理を行うことにより、妨害処理部142による妨害処理を回避する。
上記実施の形態11と同様に、妨害処理部142は、ホスト装置2Lがメモリ装置3Kから攻撃タイミング情報を受信するまで、妨害処理を繰り返し実行する。
上記実施の形態11と同様に、妨害処理部142は、認証処理部86がメモリ装置3Kの認証に成功するまで、妨害処理を繰り返し実行する。
図24は、本発明の実施の形態13に係るメモリ装置3Mの構成を示す図である。本実施の形態13に係るホスト装置2Hの構成は、図13と同様である。
図24を参照して、制御部115は、ホスト装置2Hとメモリ装置3Mとの間で送受信される通信データ、つまりメモリコントローラ42とメモリアレイ45との間の通信データを監視している。設定部120Mは、この通信データの値Mに基づいて、破壊処理の実行を開始する攻撃タイミングを設定する。例えば、
・直近の通信データの値
・直近の一定期間内の通信データ量の値
・これらの値を所定の演算方法で演算した結果として得られる値
等に基づいて、攻撃タイミングを設定する。例えば、前回の破壊処理の完了時からクロック信号がM回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Mが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Mが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
図25は、本発明の実施の形態14に係るメモリ装置3Nの構成を示す図である。本実施の形態14に係るホスト装置2Hの構成は、図13と同様である。
図25を参照して、制御部115は、ホスト装置2Hとメモリ装置3Nとの間で送受信される通信データを監視している。また、制御部115は、メモリ装置3Nのメモリアレイ45に関して、各アドレスに格納されている情報の機密性レベルを示すテーブルデータを保持している。設定部120Nは、ホスト装置2Hから受信した読み出しコマンドを解析し、メモリアレイ45のうち機密性の低い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、比較的低い第1の頻度で攻撃タイミングを設定する。また、メモリアレイ45のうち機密性の高い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、第1の頻度よりも高い第2の頻度で攻撃タイミングを設定する。例えば、パラメータ生成部117から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNを所定の値でMod演算することによって得られる値に基づいて、第2の頻度での攻撃タイミングを設定する。あるいは、パラメータ生成部117から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNの最小値よりも小さい固定値を用いて、第2の頻度での攻撃タイミングを設定する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Nが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Nが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
図26は、本発明の実施の形態15に係るメモリ装置3Oの構成を示す図である。本実施の形態15に係るホスト装置2Hの構成は、図8と同様である。
図26を参照して、制御部115は、ホスト装置2Hとメモリ装置3Oとの間で送受信される通信データを監視している。設定部120Oは、メモリ装置3Oがホスト装置2Hから所定のコマンド(例えば読み出しコマンド)を受信した場合に、攻撃タイミングを設定する。例えば、読み出しコマンドの受信完了から一定時間が経過したタイミング、又は、読み出しコマンドの受信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Oが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
図27は、本発明の実施の形態16に係るメモリ装置3Pの構成を示す図である。本実施の形態16に係るホスト装置2Hの構成は、図13と同様である。
図27を参照して、制御部15は、ホスト装置2Hとメモリ装置3Pとの間で送受信される通信データを監視している。また、制御部115は、メモリ装置3Pのメモリアレイ45に関して、全てのアドレスの中から任意に抽出された一又は複数の特定アドレスを示すテーブルデータを保持している。設定部120Pは、特定アドレスにアクセスする読み出しコマンドをホスト装置2Hから受信した場合に、攻撃タイミングを設定する。例えば、特定アドレスにアクセスする読み出しコマンドの受信完了から一定時間が経過したタイミング、又は、特定アドレスにアクセスする読み出しコマンドの受信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
上記実施の形態8と同様に、判定部90によってメモリ装置3Pが不正品であると判定された場合には、制御部87は、バッファ12及び電流供給回路88を制御することによって、上記大容量キャパシタの充電が完了する毎に破壊処理部141による破壊処理を実行する。
本発明の実施の形態17に係るホスト装置2Aの構成は、図2と同様である。図28は、本実施の形態17に係るメモリ装置3Qの構成を示す図である。
図29は、本発明の実施の形態18に係るホスト装置2Rの構成を示す図である。本実施の形態18に係るメモリ装置3Qの構成は、図28と同様である。
2 ホスト装置
3 メモリ装置
15,47,87,115 制御部
16,89,116,151 保護回路
17,117 パラメータ生成部
20,120 設定部
30,130 回避処理部
48,88 電流供給回路
50,90 判定部
60,100 攻撃処理部
71,141 破壊処理部
72,142 妨害処理部
152 検出回路
Claims (32)
- ホスト装置と、
前記ホスト装置に接続されるメモリ装置と、
を備え、
前記メモリ装置は、
所定のイベントが発生したことを条件として、前記ホスト装置を攻撃するための攻撃処理を実行する攻撃処理部
を有する、情報処理システム。 - 前記攻撃処理部は、
前記所定のイベントの発生条件として所定のタイミングが到来した場合に、前記ホスト装置を破壊するための破壊処理を実行する破壊処理部
を含み、
前記ホスト装置は、
前記所定のタイミングで、前記破壊処理部からの破壊処理を回避する回避処理部
を有する、請求項1に記載の情報処理システム。 - 前記破壊処理部は、
前記ホスト装置を破壊する大電流を前記ホスト装置に供給する電流供給回路
を含み、
前記回避処理部は、
前記電流供給回路から供給された大電流から前記ホスト装置を保護する保護回路
を含む、請求項2に記載の情報処理システム。 - 前記攻撃処理部は、
前記ホスト装置が正規品であるか不正品であるかを判定する判定部
をさらに含み、
前記破壊処理部はさらに、前記所定のイベントの発生条件として前記判定部によって前記ホスト装置が不正品であると判定された場合に、破壊処理を実行する、請求項2又は3に記載の情報処理システム。 - 前記攻撃処理部は、
前記ホスト装置が正規品であるか不正品であるかを判定する判定部と、
前記所定のイベントの発生条件として前記判定部によって前記ホスト装置が不正品であると判定された場合に、前記ホスト装置を破壊するための破壊処理を実行する破壊処理部と、
を含む、請求項1に記載の情報処理システム。 - 前記破壊処理部は、
前記ホスト装置を破壊する大電流を前記ホスト装置に供給する電流供給回路
を含む、請求項5に記載の情報処理システム。 - 前記破壊処理部は、
前記ホスト装置から前記メモリ装置への信号出力端子に向けて前記メモリ装置から信号を出力することにより、当該信号出力端子において信号衝突を発生させる制御回路
を含む、請求項5に記載の情報処理システム。 - 前記攻撃処理部は、
前記所定のイベントの発生条件として所定のタイミングが到来した場合に、前記ホスト装置の正常動作を妨害するための妨害処理を実行する妨害処理部
をさらに含む、請求項5〜7のいずれか一つに記載の情報処理システム。 - 前記ホスト装置は、
ランダムなパラメータを生成するパラメータ生成部と、
前記パラメータ生成部が生成したパラメータに基づいて前記所定のタイミングを設定するタイミング設定部と、
をさらに有する、請求項2〜4,8のいずれか一つに記載の情報処理システム。 - 前記ホスト装置は、
前記ホスト装置と前記メモリ装置との間で送受信される通信データに基づいて前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項2〜4,8のいずれか一つに記載の情報処理システム。 - 前記タイミング設定部は、
前記メモリ装置のうち機密性の低い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度で設定し、
前記メモリ装置のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度よりも高い第2の頻度で設定する、請求項9又は10に記載の情報処理システム。 - 前記ホスト装置は、
前記ホスト装置から前記メモリ装置に所定のコマンドが送信された場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項2〜4,8のいずれか一つに記載の情報処理システム。 - 前記ホスト装置は、
前記ホスト装置が前記メモリ装置の所定のアドレスにアクセスした場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項2〜4,8のいずれか一つに記載の情報処理システム。 - 前記タイミング設定部は、前記所定のアドレスへのアクセス回数が所定値を超えた場合に前記所定のタイミングを設定する、請求項13に記載の情報処理システム。
- ホスト装置と、
前記ホスト装置に接続されるメモリ装置と、
を備え、
前記ホスト装置は、
所定のイベントが発生したことを条件として、前記メモリ装置を攻撃するための攻撃処理を実行する攻撃処理部
を有する、情報処理システム。 - 前記攻撃処理部は、
前記所定のイベントの発生条件として所定のタイミングが到来した場合に、前記メモリ装置を破壊するための破壊処理を実行する破壊処理部
を含み、
前記メモリ装置は、
前記所定のタイミングで、前記破壊処理部からの破壊処理を回避する回避処理部
を有する、請求項15に記載の情報処理システム。 - 前記破壊処理部は、
前記メモリ装置を破壊する大電流を前記メモリ装置に供給する電流供給回路
を含み、
前記回避処理部は、
前記電流供給回路から供給された大電流から前記メモリ装置を保護する保護回路
を含む、請求項16に記載の情報処理システム。 - 前記破壊処理部は、
前記メモリ装置が記憶しているデータを消去するための消去コマンドを発行する第1の制御回路
を含み、
前記回避処理部は、
前記第1の制御回路によって発行された前記消去コマンドを無効化する第2の制御回路
を含む、請求項16に記載の情報処理システム。 - 前記破壊処理部は、
前記メモリ装置が記憶しているデータを別のデータに書き換えるための書き込みコマンドを発行する第1の制御回路
を含み、
前記回避処理部は、
前記第1の制御回路によって発行された前記書き込みコマンドを無効化する第2の制御回路
を含む、請求項16に記載の情報処理システム。 - 前記攻撃処理部は、
前記メモリ装置が正規品であるか不正品であるかを判定する判定部
をさらに含み、
前記破壊処理部はさらに、前記所定のイベントの発生条件として前記判定部によって前記メモリ装置が不正品であると判定された場合に、破壊処理を実行する、請求項16〜19のいずれか一つに記載の情報処理システム。 - 前記攻撃処理部は、
前記メモリ装置が正規品であるか不正品であるかを判定する判定部と、
前記所定のイベントの発生条件として前記判定部によって前記メモリ装置が不正品であると判定された場合に、前記メモリ装置を破壊するための破壊処理を実行する破壊処理部と、
を含む、請求項15に記載の情報処理システム。 - 前記破壊処理部は、
前記メモリ装置を破壊する大電流を前記メモリ装置に供給する電流供給回路
を含む、請求項21に記載の情報処理システム。 - 前記破壊処理部は、
前記メモリ装置から前記ホスト装置への信号出力端子に向けて前記ホスト装置から信号を出力することにより、当該信号出力端子において信号衝突を発生させる制御回路
を含む、請求項21に記載の情報処理システム。 - 前記攻撃処理部は、
前記所定のイベントの発生条件として所定のタイミングが到来した場合に、前記メモリ装置の正常動作を妨害するための妨害処理を実行する妨害処理部
をさらに含む、請求項21〜23のいずれか一つに記載の情報処理システム。 - 前記メモリ装置は、
ランダムなパラメータを生成するパラメータ生成部と、
前記パラメータ生成部が生成したパラメータに基づいて前記所定のタイミングを設定するタイミング設定部と、
をさらに有する、請求項16〜20,24のいずれか一つに記載の情報処理システム。 - 前記メモリ装置は、
前記メモリ装置と前記ホスト装置との間で送受信される通信データに基づいて前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項16〜20,24のいずれか一つに記載の情報処理システム。 - 前記タイミング設定部は、
前記メモリ装置のうち機密性の低い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度で設定し、
前記メモリ装置のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度よりも高い第2の頻度で設定する、請求項25又は26に記載の情報処理システム。 - 前記メモリ装置は、
前記ホスト装置から所定のコマンドを受信した場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項16〜20,24のいずれか一つに記載の情報処理システム。 - 前記メモリ装置は、
前記ホスト装置から所定のアドレスにアクセスされた場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項16〜20,24のいずれか一つに記載の情報処理システム。 - 前記タイミング設定部は、前記所定のアドレスへのアクセス回数が所定値を超えた場合に前記所定のタイミングを設定する、請求項29に記載の情報処理システム。
- 前記ホスト装置は、
所定のタイミングで前記ホスト装置から前記メモリ装置に大電流を供給する第1の制御回路と、
当該所定のタイミングで当該大電流から前記ホスト装置を保護するための第1の保護回路と、
をさらに有し、
前記メモリ装置は、
当該所定のタイミングで前記ホスト装置から前記メモリ装置に大電流を供給させる第2の制御回路と、
当該所定のタイミングで当該大電流から前記メモリ装置を保護するための第2の保護回路と、
をさらに有する、請求項1〜30のいずれか一つに記載の情報処理システム。 - 前記ホスト装置又は前記メモリ装置は、
前記ホスト装置と前記メモリ装置との間における外部機器の接続を検出する検出回路
をさらに有し、
前記第1の制御回路及び前記第2の制御回路は、前記検出回路が前記外部機器の接続を検出していることを条件として、前記ホスト装置から前記メモリ装置に大電流を供給する、請求項31に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014204331A JP6423231B2 (ja) | 2014-10-02 | 2014-10-02 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014204331A JP6423231B2 (ja) | 2014-10-02 | 2014-10-02 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016075999A true JP2016075999A (ja) | 2016-05-12 |
JP6423231B2 JP6423231B2 (ja) | 2018-11-14 |
Family
ID=55951455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014204331A Active JP6423231B2 (ja) | 2014-10-02 | 2014-10-02 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6423231B2 (ja) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060152173A1 (en) * | 2004-12-27 | 2006-07-13 | M-Systems Flash Disk Pioneers Ltd. | Method and apparatus for intentionally damaging a solid-state disk |
JP2007094966A (ja) * | 2005-09-30 | 2007-04-12 | Toshiba Corp | Icカード |
JP2007128153A (ja) * | 2005-11-01 | 2007-05-24 | Nikon Corp | 電子カメラ |
JP2008152693A (ja) * | 2006-12-20 | 2008-07-03 | Nec Access Technica Ltd | 情報処理装置 |
JP2008211708A (ja) * | 2007-02-28 | 2008-09-11 | Rohm Co Ltd | 信号ライン監視回路、保護方法およびそれらを用いた電子機器 |
JP2008312070A (ja) * | 2007-06-16 | 2008-12-25 | Toyo Sangyo:Kk | メモリカードセキュリティ機能付き携帯電話機 |
JP2009110077A (ja) * | 2007-10-26 | 2009-05-21 | Mitsubishi Electric Corp | 計算機システム |
JP2012048488A (ja) * | 2010-08-26 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | コンピュータシステム |
JP2012141999A (ja) * | 2009-09-15 | 2012-07-26 | Phison Electronics Corp | データの保護方法とシステム、記憶デバイス及び記憶デバイスコントローラ |
JP2012221257A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、保護方法及び電子機器 |
JP2013074489A (ja) * | 2011-09-28 | 2013-04-22 | Denso Corp | バス監視セキュリティ装置及びバス監視セキュリティシステム |
-
2014
- 2014-10-02 JP JP2014204331A patent/JP6423231B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060152173A1 (en) * | 2004-12-27 | 2006-07-13 | M-Systems Flash Disk Pioneers Ltd. | Method and apparatus for intentionally damaging a solid-state disk |
JP2007094966A (ja) * | 2005-09-30 | 2007-04-12 | Toshiba Corp | Icカード |
JP2007128153A (ja) * | 2005-11-01 | 2007-05-24 | Nikon Corp | 電子カメラ |
JP2008152693A (ja) * | 2006-12-20 | 2008-07-03 | Nec Access Technica Ltd | 情報処理装置 |
JP2008211708A (ja) * | 2007-02-28 | 2008-09-11 | Rohm Co Ltd | 信号ライン監視回路、保護方法およびそれらを用いた電子機器 |
JP2008312070A (ja) * | 2007-06-16 | 2008-12-25 | Toyo Sangyo:Kk | メモリカードセキュリティ機能付き携帯電話機 |
JP2009110077A (ja) * | 2007-10-26 | 2009-05-21 | Mitsubishi Electric Corp | 計算機システム |
JP2012141999A (ja) * | 2009-09-15 | 2012-07-26 | Phison Electronics Corp | データの保護方法とシステム、記憶デバイス及び記憶デバイスコントローラ |
JP2012048488A (ja) * | 2010-08-26 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | コンピュータシステム |
JP2012221257A (ja) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | 記憶装置、保護方法及び電子機器 |
JP2013074489A (ja) * | 2011-09-28 | 2013-04-22 | Denso Corp | バス監視セキュリティ装置及びバス監視セキュリティシステム |
Also Published As
Publication number | Publication date |
---|---|
JP6423231B2 (ja) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9465755B2 (en) | Security parameter zeroization | |
US8184812B2 (en) | Secure computing device with monotonic counter and method therefor | |
JP6663674B2 (ja) | メモリからの情報漏洩を低減するためのシステム及び方法 | |
US11121853B2 (en) | Techniques for preventing memory timing attacks | |
KR20140019599A (ko) | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 | |
JP2007529803A (ja) | 周辺機器に対するアクセスを制御する方法およびデバイス | |
JP2007323149A (ja) | メモリデータ保護装置及びicカード用lsi | |
TW200949678A (en) | Microprocessor apparatus for secure on-die real-time clock | |
JP5764075B2 (ja) | パスワード認証回路と方法 | |
KR20090095843A (ko) | 보안 기능을 갖는 프로세서 장치 | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
CN113557516A (zh) | 警报处置 | |
US20160026824A1 (en) | Security against memory replay attacks in computing systems | |
CN112395654A (zh) | 存储装置 | |
Palumbo et al. | A lightweight security checking module to protect microprocessors against hardware trojan horses | |
JP2007004456A (ja) | 携帯可能電子装置及び携帯可能電子装置のデータ出力方法 | |
US20210349985A1 (en) | Memory module authentication extension | |
CN111737773A (zh) | 具有se安全模块功能的嵌入式安全存储器 | |
JP6423231B2 (ja) | 情報処理システム | |
US20210224386A1 (en) | Electronic system and method for preventing malicious actions on a processing system of the electronic system | |
EP1435558A1 (en) | On-device random number generator | |
JP6363926B2 (ja) | 情報処理システム | |
JP2007052481A (ja) | Icカード用lsi | |
JP7383156B2 (ja) | セキュリティ関連プロセスのセキュアな実行のための方法 | |
JP6079151B2 (ja) | システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6423231 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |