JP2019161645A - Information processing system, information processing device, and method for controlling information processing device - Google Patents
Information processing system, information processing device, and method for controlling information processing device Download PDFInfo
- Publication number
- JP2019161645A JP2019161645A JP2019035028A JP2019035028A JP2019161645A JP 2019161645 A JP2019161645 A JP 2019161645A JP 2019035028 A JP2019035028 A JP 2019035028A JP 2019035028 A JP2019035028 A JP 2019035028A JP 2019161645 A JP2019161645 A JP 2019161645A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- unit
- power supply
- authentication
- glitch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理システム、情報処理装置、及び情報処理装置の制御方法に関する。 The present invention relates to an information processing system, an information processing apparatus, and a control method for the information processing apparatus.
現在使用されている暗号方式は、暗号学的な解析手法に対して計算量的に安全であるとされている。しかし、実際に暗号化装置に暗号モジュールを実装する場合には、消費電力や処理時間のような、実装に依存したリークが発生する。そのような動作状況を様々な物理的手段で観察することにより、秘密鍵等の秘密情報を不正に取得しようとするサイドチャネル攻撃の脅威が増している。 Currently used cryptography is computationally safe for cryptographic analysis techniques. However, when the cryptographic module is actually mounted on the encryption device, a leakage depending on the mounting, such as power consumption and processing time, occurs. By observing such an operating state with various physical means, the threat of side channel attacks that attempt to illegally acquire secret information such as a secret key has increased.
サイドチャネル攻撃の一つとして、暗号システムに対して意図的に誤動作を発生させ、誤動作時の出力を解析することによって秘密情報を推定するフォールト攻撃が報告されている。また、フォールト攻撃の具体的手法の一つとして、暗号システムを駆動するための電源電圧に対して異常電圧(電源グリッチ)を瞬間的に加えることによって、暗号システムを誤動作させる方法が報告されている。 As one of side channel attacks, a fault attack has been reported in which a malfunction is intentionally generated in a cryptographic system and secret information is estimated by analyzing an output at the time of the malfunction. In addition, as a specific method of fault attack, a method of malfunctioning a cryptographic system by instantaneously applying an abnormal voltage (power glitch) to the power supply voltage for driving the cryptographic system has been reported. .
そのため近年では、フォールト攻撃に対する種々の対策が提案されており、例えば、暗号化処理の実行開始タイミングを意図的にずらすことによって解析を困難化する、ランダム遅延による対策(下記非特許文献1)や、入力に対して同一の暗号アルゴリズムを複数回実行する、複製による対策(下記非特許文献2)が提案されている。
Therefore, in recent years, various countermeasures against fault attacks have been proposed. For example, a countermeasure based on random delay (
しかし、上述したランダム遅延による対策や複製による対策を暗号システムに実装した場合には、実際にフォールト攻撃を受けているか否かに拘わらず、アプリケーションの実行時にこれらの対策処理が常時稼働するため、暗号システムの処理レイテンシが増大するとともに、システムパフォーマンスが低下する。 However, when the above-mentioned countermeasures based on random delay and countermeasures based on duplication are implemented in a cryptographic system, these countermeasure processes always run during application execution, regardless of whether or not they are actually subjected to a fault attack. Crypto system processing latency increases and system performance decreases.
本発明はかかる事情に鑑みて成されたものであり、フォールト攻撃に対する効果的な対策を簡易に実装することが可能な、情報処理システム、情報処理装置、及び情報処理装置の制御方法を得ることを目的とするものである。 The present invention has been made in view of such circumstances, and an information processing system, an information processing apparatus, and an information processing apparatus control method capable of easily implementing an effective countermeasure against a fault attack are obtained. It is intended.
本発明の第1の態様に係る情報処理システムは、第1の暗号復号処理部を含む処理回路を有する情報処理装置と、前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、を備え、前記情報処理装置は、前記処理回路に電源を供給する第1の電源供給部と、前記第1の電源供給部から前記処理回路に流れる電流を測定する第1の電流測定部と、前記第1の電流測定部による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出する検出部と、前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止する制御部と、をさらに有することを特徴とするものである。 An information processing system according to a first aspect of the present invention includes an information processing device having a processing circuit including a first encryption / decryption processing unit, and an accessory connected to the information processing device and having a second encryption / decryption processing unit A first power supply unit that supplies power to the processing circuit; and a first current measurement that measures a current flowing from the first power supply unit to the processing circuit. And a detection unit for detecting a power supply glitch of the information processing device based on a current measurement result by the first current measurement unit, and when the detection unit detects a power supply glitch of the information processing device, And a control unit that stops transmission of encrypted data from the information processing apparatus to the auxiliary device.
第1の態様に係る情報処理システムによれば、第1の電流測定部は、第1の電源供給部から処理回路に流れる電流を測定し、検出部は、第1の電流測定部による電流の測定結果に基づいて情報処理装置の電源グリッチを検出する。これにより、情報処理装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が情報処理装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が情報処理装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、情報処理装置の電源グリッチが検出された場合には、制御部は、情報処理装置から付属装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing system according to the first aspect, the first current measurement unit measures the current flowing from the first power supply unit to the processing circuit, and the detection unit is configured to measure the current from the first current measurement unit. A power supply glitch of the information processing apparatus is detected based on the measurement result. As a result, the power supply glitch of the information processing apparatus can be detected easily and reliably. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the information processing apparatus. Therefore, when the detection unit does not detect the power supply glitch of the information processing apparatus, the fault attack countermeasure process is not executed. Therefore, the increase in the processing latency of the information processing system and the system performance due to the countermeasure process being executed all the time. Can be avoided. Furthermore, when a power supply glitch of the information processing device is detected, the control unit stops transmission of encrypted data from the information processing device to the attached device. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記制御部は、前記検出部が前記情報処理装置の電源グリッチを検出している間、前記情報処理装置から前記付属装置への暗号化データの送信停止状態を継続することを特徴とするものである。 The information processing system according to the second aspect of the present invention is the information processing system according to the first aspect, in particular, while the control unit detects a power supply glitch of the information processing device. The transmission stop state of encrypted data from the information processing device to the attached device is continued.
第2の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出している間、情報処理装置から付属装置への暗号化データの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、確実に防止することが可能となる。 According to the information processing system according to the second aspect, the control unit continues the transmission stop state of the encrypted data from the information processing device to the attached device while the detection unit detects the power supply glitch of the information processing device. To do. Therefore, even if the power glitch is repeated due to the fault attack, it is possible to reliably prevent the wrong encrypted data to be analyzed for the fault attack from being extracted by the attacker.
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記情報処理装置は、前記付属装置の正当性を認証するための認証処理を実行する第1の認証処理部をさらに有し、前記制御部は、前記検出部が前記情報処理装置の電源グリッチを検出した後、前記第1の認証処理部に認証処理を実行させることを特徴とするものである。 In the information processing system according to the third aspect of the present invention, in particular in the information processing system according to the second aspect, the information processing apparatus executes a first authentication process for authenticating the validity of the attached device. An authentication processing unit, and the control unit causes the first authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the information processing apparatus. is there.
第3の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出した後、第1の認証処理部に認証処理を実行させる。従って、誤った暗号化データを抜き取るべく情報処理装置から付属装置への暗号化データの送信を再開させるためには、攻撃者は第1の認証処理部による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。 According to the information processing system according to the third aspect, the control unit causes the first authentication processing unit to execute the authentication process after the detection unit detects the power supply glitch of the information processing device. Therefore, in order to resume transmission of encrypted data from the information processing device to the attached device in order to extract erroneous encrypted data, the attacker needs to break through the authentication processing by the first authentication processing unit. It becomes possible to further make fault attacks by attackers more difficult.
本発明の第4の態様に係る情報処理システムは、第3の態様に係る情報処理システムにおいて特に、前記情報処理装置は、前記付属装置に電源を供給する第2の電源供給部と、前記第2の電源供給部から前記付属装置に流れる電流を測定する第2の電流測定部と、をさらに有し、前記第1の認証処理部は、前記付属装置を認証するための所定の電力消費動作を、通常動作に付加して前記付属装置に実行させ、前記付属装置が前記電力消費動作を実行している期間に前記第2の電流測定部によって測定された実測電流値と、正規品の前記付属装置が前記電力消費動作を実行した場合の電流値である既知の基準電流値とに基づいて、前記付属装置の正当性を認証することを特徴とするものである。 An information processing system according to a fourth aspect of the present invention is the information processing system according to the third aspect, in particular, the information processing apparatus includes a second power supply unit that supplies power to the accessory device, and the first A second current measuring unit that measures a current flowing from the power supply unit to the attached device, wherein the first authentication processing unit performs a predetermined power consumption operation for authenticating the attached device. Is added to the normal operation, and is executed by the auxiliary device, and the actual current value measured by the second current measuring unit during the period in which the auxiliary device executes the power consumption operation, and the genuine product The legitimacy of the auxiliary device is authenticated based on a known reference current value that is a current value when the auxiliary device executes the power consumption operation.
第4の態様に係る情報処理システムによれば、第1の認証処理部は、付属装置を認証するための所定の電力消費動作を、通常動作に付加して付属装置に実行させ、付属装置が電力消費動作を実行している期間に第2の電流測定部によって測定された実測電流値と、正規品の付属装置が電力消費動作を実行した場合の電流値である既知の基準電流値とに基づいて、付属装置の正当性を認証する。従って、非正規品の付属装置が電力消費動作を実行できない場合には、実測電流値は基準電流値に一致しないため、第1の認証処理部によって付属装置の認証を容易に実行することができる。また、非正規品の付属装置が電力消費動作を実行できたとしても、デバイス構造や製造プロセスの相違等に起因して正規品と非正規品とでは消費電力特性が相違するため、非正規品の実測電流値は正規品の基準電流値に一致しない。従って、第1の認証処理部によって付属装置の認証を容易に実行することができる。しかも、付属装置を認証するための電力消費動作は、付属装置の通常動作そのものではなく、通常動作に付加される独立的な動作であるため、消費電流値及びその変化態様等が顕著となる恣意的な電力消費動作を付属装置に実行させることができる。その結果、第1の認証処理部による付属装置の認証精度を向上することが可能となる。 According to the information processing system of the fourth aspect, the first authentication processing unit causes the auxiliary device to execute a predetermined power consumption operation for authenticating the auxiliary device in addition to the normal operation. The measured current value measured by the second current measurement unit during the period in which the power consumption operation is being executed, and the known reference current value that is the current value when the genuine accessory device executes the power consumption operation. Based on this, the validity of the attached device is authenticated. Therefore, when the non-genuine accessory device cannot execute the power consumption operation, the measured current value does not match the reference current value, so that the first authentication processing unit can easily execute the authentication of the accessory device. . In addition, even if a non-genuine accessory device can execute power consumption operation, the power consumption characteristics differ between a regular product and a non-genuine product due to differences in device structure or manufacturing process. The measured current value of does not match the reference current value of the regular product. Therefore, authentication of the attached device can be easily executed by the first authentication processing unit. In addition, the power consumption operation for authenticating the accessory device is not the normal operation itself of the accessory device, but is an independent operation added to the normal operation. A typical power consumption operation can be executed by the attached device. As a result, it is possible to improve the authentication accuracy of the attached device by the first authentication processing unit.
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第1の認証処理部は、前記第2の電流測定部によって測定された複数の実測電流値を時系列順に配列することによって、実測電流値パターンを作成するパターン作成部と、前記パターン作成部によって作成された実測電流値パターンと、基準電流値が時系列順に配列された既知の基準電流値パターンとを比較するパターン比較部と、を有し、前記パターン比較部による比較結果に基づいて、前記付属装置の正当性を認証することを特徴とするものである。 An information processing system according to a fifth aspect of the present invention is the information processing system according to the fourth aspect, in particular, the first authentication processing unit includes a plurality of actually measured currents measured by the second current measurement unit. A pattern creation unit that creates an actual measured current value pattern by arranging values in chronological order, an actual measurement current value pattern created by the pattern creation unit, and a known reference current in which reference current values are arranged in chronological order A pattern comparison unit for comparing with the value pattern, and authenticating the validity of the attached device based on the comparison result by the pattern comparison unit.
第5の態様に係る情報処理システムによれば、パターン比較部は、パターン作成部によって作成された実測電流値パターンと、基準電流値が時系列順に配列された既知の基準電流値パターンとを比較し、第1の認証処理部は、パターン比較部による比較結果に基づいて、付属装置の正当性を認証する。非正規品は粗悪品であることが多いため、非正規品の消費電流の絶対値は正規品のそれより大きい場合が多い。第5の態様に係る情報処理システムによれば、第1の認証処理部は、消費電流の変化率パターンではなく実測電流値パターンと基準電流値パターンとを比較するため、たとえ正規品と非正規品とで消費電流の変化率パターンが近似している場合であっても、付属装置の認証を高精度に実行することが可能となる。 According to the information processing system according to the fifth aspect, the pattern comparison unit compares the measured current value pattern created by the pattern creation unit with the known reference current value pattern in which the reference current values are arranged in time series. Then, the first authentication processing unit authenticates the validity of the attached device based on the comparison result by the pattern comparison unit. Since the non-genuine product is often a poor product, the absolute value of the current consumption of the non-genuine product is often larger than that of the regular product. According to the information processing system according to the fifth aspect, the first authentication processing unit compares the measured current value pattern with the reference current value pattern, not the current consumption change rate pattern. Even when the rate of change pattern of current consumption is close to the product, the authentication of the attached device can be executed with high accuracy.
本発明の第6の態様に係る情報処理システムは、第3〜第5のいずれか一つの態様に係る情報処理システムにおいて特に、前記制御部は、前記情報処理装置から前記付属装置への暗号化データの送信を停止した後、前記検出部が前記情報処理装置の電源グリッチを検出せず、かつ、前記第1の認証処理部による認証処理が成功した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を再開することを特徴とするものである。 The information processing system according to a sixth aspect of the present invention is the information processing system according to any one of the third to fifth aspects, and in particular, the control unit encrypts the information processing apparatus to the accessory apparatus. After the data transmission is stopped, when the detection unit does not detect the power supply glitch of the information processing device and the authentication processing by the first authentication processing unit is successful, the information processing device sends the attached device. The transmission of encrypted data to the network is resumed.
第6の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出せず、かつ、第1の認証処理部による認証処理が成功した場合に、情報処理装置から付属装置への暗号化データの送信を再開する。従って、フォールト攻撃が終了した後には、第1の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因して情報処理装置の電源グリッチが検出された場合には、第1の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。 According to the information processing system of the sixth aspect, the control unit performs the information processing when the detection unit does not detect the power supply glitch of the information processing apparatus and the authentication processing by the first authentication processing unit is successful. Resume transmission of encrypted data from the device to the attached device. Therefore, after the fault attack ends, the normal operation of the information processing system is resumed on the condition that the authentication processing by the first authentication processing unit is successful, so that the availability of the system can be improved. In addition, when a power supply glitch of the information processing apparatus is detected due to sudden noise such as static electricity, the normal operation of the information processing system resumes on the condition that the authentication processing by the first authentication processing unit is successful. Therefore, the availability of the system can be improved.
本発明の第7の態様に係る情報処理システムは、第4又は第5の態様に係る情報処理システムにおいて特に、前記検出部はさらに、前記第2の電流測定部による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出し、前記制御部はさらに、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止することを特徴とするものである。 In the information processing system according to the seventh aspect of the present invention, in particular, in the information processing system according to the fourth or fifth aspect, the detection unit is further based on a current measurement result by the second current measurement unit. , Detecting a power supply glitch of the auxiliary device, and the control unit further stops transmission of encrypted data from the auxiliary device to the information processing device when the detection unit detects a power supply glitch of the auxiliary device It is characterized by doing.
第7の態様に係る情報処理システムによれば、第2の電流測定部は、第2の電源供給部から付属装置に流れる電流を測定し、検出部は、第2の電流測定部による電流の測定結果に基づいて付属装置の電源グリッチを検出する。これにより、付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が付属装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が付属装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、付属装置の電源グリッチが検出された場合には、制御部は、付属装置から情報処理装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing system according to the seventh aspect, the second current measuring unit measures the current flowing from the second power supply unit to the accessory device, and the detecting unit is configured to measure the current from the second current measuring unit. A power supply glitch of the attached device is detected based on the measurement result. Thereby, it is possible to easily and reliably detect the power supply glitch of the attached device. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the attached device. Therefore, when the detection unit does not detect the power supply glitch of the attached device, the fault attack countermeasure process is not executed. Therefore, the processing latency of the information processing system due to the countermeasure process being constantly executed and the system performance are increased. A decrease can be avoided. Further, when a power supply glitch of the attached device is detected, the control unit stops transmission of encrypted data from the attached device to the information processing device. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第8の態様に係る情報処理システムは、第7の態様に係る情報処理システムにおいて特に、前記制御部はさらに、前記検出部が前記付属装置の電源グリッチを検出している間、前記付属装置から前記情報処理装置への暗号化データの送信停止状態を継続することを特徴とするものである。 The information processing system according to an eighth aspect of the present invention is the information processing system according to the seventh aspect, in particular, while the control unit further detects the power supply glitch of the auxiliary device. The transmission apparatus stops the transmission of encrypted data from the attached device to the information processing device.
第8の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出している間、付属装置から情報処理装置への暗号化データの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、確実に防止することが可能となる。 According to the information processing system in the eighth aspect, the control unit continues the transmission stop state of the encrypted data from the attachment device to the information processing device while the detection unit detects the power supply glitch of the attachment device. . Therefore, even if the power glitch is repeated due to the fault attack, it is possible to reliably prevent the wrong encrypted data to be analyzed for the fault attack from being extracted by the attacker.
本発明の第9の態様に係る情報処理システムは、第8の態様に係る情報処理システムにおいて特に、前記付属装置は、前記情報処理装置の正当性を認証するための認証処理を実行する第2の認証処理部をさらに有し、前記制御部は、前記検出部が前記付属装置の電源グリッチを検出した後、前記第2の認証処理部に認証処理を実行させることを特徴とするものである。 An information processing system according to a ninth aspect of the present invention is the information processing system according to the eighth aspect, and in particular, the accessory device executes a second authentication process for authenticating the validity of the information processing device. And the control unit causes the second authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the accessory device. .
第9の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出した後、第2の認証処理部に認証処理を実行させる。従って、誤った暗号化データを抜き取るべく付属装置から情報処理装置への暗号化データの送信を再開させるためには、攻撃者は第2の認証処理部による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。 According to the information processing system of the ninth aspect, the control unit causes the second authentication processing unit to execute authentication processing after the detection unit detects a power supply glitch of the attached device. Therefore, in order to resume transmission of encrypted data from the attached device to the information processing device in order to extract erroneous encrypted data, the attacker needs to break through the authentication processing by the second authentication processing unit. It becomes possible to further make fault attacks by attackers more difficult.
本発明の第10の態様に係る情報処理システムは、第9の態様に係る情報処理システムにおいて特に、前記制御部は、前記付属装置から前記情報処理装置への暗号化データの送信を停止した後、前記検出部が前記付属装置の電源グリッチを検出せず、かつ、前記第2の認証処理部による認証処理が成功した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を再開することを特徴とするものである。 An information processing system according to a tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, after the control unit stops transmitting encrypted data from the accessory device to the information processing device. When the detection unit does not detect the power supply glitch of the attached device and the authentication processing by the second authentication processing unit is successful, the encrypted data is transmitted from the attached device to the information processing device. It is characterized by restarting.
第10の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出せず、かつ、第2の認証処理部による認証処理が成功した場合に、付属装置から情報処理装置への暗号化データの送信を再開する。従って、フォールト攻撃が終了した後には、第2の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因して付属装置の電源グリッチが検出された場合には、第2の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。 According to the information processing system of the tenth aspect, the control unit detects from the attached device when the detection unit does not detect the power supply glitch of the attached device and the authentication processing by the second authentication processing unit is successful. The transmission of encrypted data to the information processing apparatus is resumed. Therefore, after the fault attack ends, the normal operation of the information processing system is resumed on the condition that the authentication processing by the second authentication processing unit is successful, so that the availability of the system can be improved. In addition, when a power supply glitch of the attached device is detected due to sudden noise such as static electricity, the normal operation of the information processing system is resumed on the condition that the authentication processing by the second authentication processing unit is successful. Therefore, the availability of the system can be improved.
本発明の第11の態様に係る情報処理システムは、第1の暗号復号処理部を有する情報処理装置と、前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、を備え、前記情報処理装置は、前記付属装置に電源を供給する電源供給部と、前記電源供給部から前記付属装置に流れる電流を測定する電流測定部と、前記電流測定部による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出する検出部と、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、をさらに有することを特徴とするものである。 An information processing system according to an eleventh aspect of the present invention includes: an information processing device having a first encryption / decryption processing unit; and an accessory device connected to the information processing device and having a second encryption / decryption processing unit. The information processing apparatus includes a power supply unit that supplies power to the accessory device, a current measurement unit that measures a current flowing from the power supply unit to the accessory device, and a current measurement result by the current measurement unit. And detecting a power supply glitch of the attached device, and stopping transmission of encrypted data from the attached device to the information processing device when the detecting unit detects a power supply glitch of the attached device. And a control unit.
第11の態様に係る情報処理システムによれば、電流測定部は、電源供給部から付属装置に流れる電流を測定し、検出部は、電流測定部による電流の測定結果に基づいて付属装置の電源グリッチを検出する。これにより、付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が付属装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が付属装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、付属装置の電源グリッチが検出された場合には、制御部は、付属装置から情報処理装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing system according to the eleventh aspect, the current measurement unit measures the current flowing from the power supply unit to the accessory device, and the detection unit powers the accessory device based on the current measurement result by the current measurement unit. Detect glitches. Thereby, it is possible to easily and reliably detect the power supply glitch of the attached device. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the attached device. Therefore, when the detection unit does not detect the power supply glitch of the attached device, the fault attack countermeasure process is not executed. Therefore, the processing latency of the information processing system due to the countermeasure process being constantly executed and the system performance are increased. A decrease can be avoided. Further, when a power supply glitch of the attached device is detected, the control unit stops transmission of encrypted data from the attached device to the information processing device. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第12の態様に係る情報処理システムは、第11の態様に係る情報処理システムにおいて特に、前記制御部は、前記検出部が前記付属装置の電源グリッチを検出している間、前記付属装置から前記情報処理装置への暗号化データの送信停止状態を継続することを特徴とするものである。 The information processing system according to a twelfth aspect of the present invention is the information processing system according to the eleventh aspect, in particular, the control unit includes the attachment while the detection unit detects a power supply glitch of the attachment device. It is characterized in that the transmission stop state of encrypted data from the apparatus to the information processing apparatus is continued.
第12の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出している間、付属装置から情報処理装置への暗号化データの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、確実に防止することが可能となる。 According to the information processing system in the twelfth aspect, the control unit continues the transmission stop state of the encrypted data from the attached device to the information processing device while the detecting unit detects the power supply glitch of the attached device. . Therefore, even if the power glitch is repeated due to the fault attack, it is possible to reliably prevent the wrong encrypted data to be analyzed for the fault attack from being extracted by the attacker.
本発明の第13の態様に係る情報処理システムは、第12の態様に係る情報処理システムにおいて特に、前記付属装置は、前記情報処理装置の正当性を認証するための認証処理を実行する認証処理部をさらに有し、前記制御部は、前記検出部が前記付属装置の電源グリッチを検出した後、前記認証処理部に認証処理を実行させることを特徴とするものである。 An information processing system according to a thirteenth aspect of the present invention is the information processing system according to the twelfth aspect, particularly the authentication process in which the auxiliary device performs an authentication process for authenticating the validity of the information processing apparatus. The control unit causes the authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the accessory device.
第13の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出した後、認証処理部に認証処理を実行させる。従って、誤った暗号化データを抜き取るべく付属装置から情報処理装置への暗号化データの送信を再開させるためには、攻撃者は認証処理部による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。 According to the information processing system in the thirteenth aspect, the control unit causes the authentication processing unit to execute authentication processing after the detection unit detects a power supply glitch of the attached device. Therefore, in order to resume transmission of encrypted data from the attached device to the information processing device in order to extract erroneous encrypted data, the attacker needs to break through the authentication processing by the authentication processing unit. The fault attack can be made more difficult.
本発明の第14の態様に係る情報処理システムは、第13の態様に係る情報処理システムにおいて特に、前記制御部は、前記付属装置から前記情報処理装置への暗号化データの送信を停止した後、前記検出部が前記付属装置の電源グリッチを検出せず、かつ、前記認証処理部による認証処理が成功した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を再開することを特徴とするものである。 An information processing system according to a fourteenth aspect of the present invention is the information processing system according to the thirteenth aspect, in particular, after the control unit has stopped transmitting encrypted data from the accessory device to the information processing device. Resuming transmission of encrypted data from the accessory device to the information processing device when the detection unit does not detect a power supply glitch of the accessory device and the authentication processing by the authentication processing unit is successful. It is characterized by.
第14の態様に係る情報処理システムによれば、制御部は、検出部が付属装置の電源グリッチを検出せず、かつ、認証処理部による認証処理が成功した場合に、付属装置から情報処理装置への暗号化データの送信を再開する。従って、フォールト攻撃が終了した後には、認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因して付属装置の電源グリッチが検出された場合には、認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。 According to the information processing system of the fourteenth aspect, the control unit detects that the detection unit does not detect the power supply glitch of the attachment device and the authentication processing unit succeeds in the authentication process, and the information processing device is connected to the information processing device. Restart sending encrypted data to. Therefore, after the fault attack ends, the normal operation of the information processing system is resumed on the condition that the authentication processing by the authentication processing unit is successful, so that the availability of the system can be improved. In addition, when a power supply glitch of the attached device is detected due to sudden noise such as static electricity, the normal operation of the information processing system is resumed on the condition that the authentication processing by the authentication processing unit is successful. It becomes possible to improve the availability of the system.
本発明の第15の態様に係る情報処理システムは、第1の暗号復号処理部を含む処理回路を有する情報処理装置と、前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、を備え、前記情報処理装置は、前記処理回路及び前記付属装置に電源を供給する電源供給部と、前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定する電流測定部と、前記電流測定部による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出する検出部と、前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、をさらに有することを特徴とするものである。 An information processing system according to a fifteenth aspect of the present invention includes an information processing device having a processing circuit including a first encryption / decryption processing unit, and an accessory connected to the information processing device and having a second encryption / decryption processing unit A power supply unit that supplies power to the processing circuit and the accessory device, and a current measurement unit that measures a current flowing from the power supply unit to the processing circuit and the accessory device. And a detection unit that detects a power supply glitch of the information processing device and the accessory device based on a current measurement result by the current measurement unit, and when the detection unit detects a power supply glitch of the information processing device, When transmission of encrypted data from the information processing apparatus to the attachment apparatus is stopped and the detection unit detects a power supply glitch of the attachment apparatus, the attachment apparatus to the information processing apparatus It is characterized in further comprising a control unit for stopping the transmission of the encrypted data.
第15の態様に係る情報処理システムによれば、電流測定部は、電源供給部から処理回路及び付属装置に流れる電流を測定し、検出部は、電流測定部による電流の測定結果に基づいて情報処理装置及び付属装置の電源グリッチを検出する。これにより、情報処理装置及び付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が情報処理装置又は付属装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が情報処理装置及び付属装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、制御部は、情報処理装置の電源グリッチが検出された場合には情報処理装置から付属装置への暗号化データの送信を停止し、付属装置の電源グリッチが検出された場合には付属装置から情報処理装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing system according to the fifteenth aspect, the current measurement unit measures the current flowing from the power supply unit to the processing circuit and the attached device, and the detection unit performs information based on the current measurement result by the current measurement unit. A power supply glitch of the processing device and the accessory device is detected. As a result, it is possible to easily and reliably detect the power supply glitches of the information processing apparatus and the accessory apparatus. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the information processing apparatus or the accessory device. Therefore, when the detection unit does not detect the power supply glitches of the information processing apparatus and the accessory device, the fault attack countermeasure process is not executed, and thus the processing latency of the information processing system is increased due to the countermeasure process being always executed. In addition, it is possible to avoid a decrease in system performance. Further, the control unit stops transmission of the encrypted data from the information processing device to the attached device when the power supply glitch of the information processing device is detected, and the attached device when the power supply glitch of the attached device is detected. The transmission of encrypted data to the information processing apparatus is stopped. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第16の態様に係る情報処理システムは、第15の態様に係る情報処理システムにおいて特に、前記制御部は、前記検出部が前記情報処理装置の電源グリッチを検出している間、前記情報処理装置から前記付属装置への暗号化データの送信停止状態を継続し、前記検出部が前記付属装置の電源グリッチを検出している間、前記付属装置から前記情報処理装置への暗号化データの送信停止状態を継続することを特徴とするものである。 An information processing system according to a sixteenth aspect of the present invention is the information processing system according to the fifteenth aspect, in particular, the control unit while the detection unit detects a power supply glitch of the information processing device. Encrypted data from the attached device to the information processing device while the transmission of encrypted data from the information processing device to the attached device is stopped and the detection unit detects a power supply glitch of the attached device. The transmission stop state is continued.
第16の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出している間、情報処理装置から付属装置への暗号化データの送信停止状態を継続し、検出部が付属装置の電源グリッチを検出している間、付属装置から情報処理装置への暗号化データの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、確実に防止することが可能となる。 According to the information processing system in the sixteenth aspect, the control unit continues the transmission suspension state of the encrypted data from the information processing device to the attached device while the detection unit detects the power supply glitch of the information processing device. Then, while the detection unit detects the power supply glitch of the attached device, the transmission of the encrypted data from the attached device to the information processing device is stopped. Therefore, even if the power glitch is repeated due to the fault attack, it is possible to reliably prevent the wrong encrypted data to be analyzed for the fault attack from being extracted by the attacker.
本発明の第17の態様に係る情報処理システムは、第16の態様に係る情報処理システムにおいて特に、前記情報処理装置は、前記付属装置の正当性を認証するための認証処理を実行する第1の認証処理部をさらに有し、前記付属装置は、前記情報処理装置の正当性を認証するための認証処理を実行する第2の認証処理部をさらに有し、前記制御部は、前記検出部が前記情報処理装置の電源グリッチを検出した後、前記第1の認証処理部に認証処理を実行させ、前記検出部が前記付属装置の電源グリッチを検出した後、前記第2の認証処理部に認証処理を実行させることを特徴とするものである。 An information processing system according to a seventeenth aspect of the present invention is the information processing system according to the sixteenth aspect, in which the information processing apparatus executes a first authentication process for authenticating the validity of the auxiliary device. The authentication device further includes a second authentication processing unit that executes an authentication process for authenticating the validity of the information processing device, and the control unit includes the detection unit. After detecting a power supply glitch of the information processing device, the first authentication processing unit executes authentication processing, and after the detection unit detects a power supply glitch of the accessory device, the second authentication processing unit The authentication process is executed.
第17の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出した後、第1の認証処理部に認証処理を実行させる。従って、誤った暗号化データを抜き取るべく情報処理装置から付属装置への暗号化データの送信を再開させるためには、攻撃者は第1の認証処理部による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。また、制御部は、検出部が付属装置の電源グリッチを検出した後、第2の認証処理部に認証処理を実行させる。従って、誤った暗号化データを抜き取るべく付属装置から情報処理装置への暗号化データの送信を再開させるためには、攻撃者は第2の認証処理部による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。 According to the information processing system in the seventeenth aspect, the control unit causes the first authentication processing unit to execute authentication processing after the detection unit detects a power supply glitch of the information processing device. Therefore, in order to resume transmission of encrypted data from the information processing device to the attached device in order to extract erroneous encrypted data, the attacker needs to break through the authentication processing by the first authentication processing unit. It becomes possible to further make fault attacks by attackers more difficult. Further, the control unit causes the second authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the attached device. Therefore, in order to resume transmission of encrypted data from the attached device to the information processing device in order to extract erroneous encrypted data, the attacker needs to break through the authentication processing by the second authentication processing unit. It becomes possible to further make fault attacks by attackers more difficult.
本発明の第18の態様に係る情報処理システムは、第17の態様に係る情報処理システムにおいて特に、前記制御部は、前記情報処理装置から前記付属装置への暗号化データの送信を停止した後、前記検出部が前記情報処理装置の電源グリッチを検出せず、かつ、前記第1の認証処理部による認証処理が成功した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を再開し、前記付属装置から前記情報処理装置への暗号化データの送信を停止した後、前記検出部が前記付属装置の電源グリッチを検出せず、かつ、前記第2の認証処理部による認証処理が成功した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を再開することを特徴とするものである。 An information processing system according to an eighteenth aspect of the present invention is the information processing system according to the seventeenth aspect, in particular after the control unit has stopped transmitting encrypted data from the information processing apparatus to the auxiliary device. When the detection unit does not detect a power supply glitch of the information processing device and the authentication processing by the first authentication processing unit is successful, transmission of encrypted data from the information processing device to the attached device And the detection unit does not detect a power supply glitch of the auxiliary device, and authentication by the second authentication processing unit is stopped after the transmission of encrypted data from the auxiliary device to the information processing device is stopped. When the processing is successful, transmission of encrypted data from the attached device to the information processing device is resumed.
第18の態様に係る情報処理システムによれば、制御部は、検出部が情報処理装置の電源グリッチを検出せず、かつ、第1の認証処理部による認証処理が成功した場合に、情報処理装置から付属装置への暗号化データの送信を再開する。従って、フォールト攻撃が終了した後には、第1の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因して情報処理装置の電源グリッチが検出された場合には、第1の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、制御部は、検出部が付属装置の電源グリッチを検出せず、かつ、第2の認証処理部による認証処理が成功した場合に、付属装置から情報処理装置への暗号化データの送信を再開する。従って、フォールト攻撃が終了した後には、第2の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因して付属装置の電源グリッチが検出された場合には、第2の認証処理部による認証処理が成功したことを条件として情報処理システムの通常動作が再開されるため、システムの可用性を向上することが可能となる。 According to the information processing system in the eighteenth aspect, the control unit performs the information processing when the detection unit does not detect the power supply glitch of the information processing apparatus and the authentication processing by the first authentication processing unit is successful. Resume transmission of encrypted data from the device to the attached device. Therefore, after the fault attack ends, the normal operation of the information processing system is resumed on the condition that the authentication processing by the first authentication processing unit is successful, so that the availability of the system can be improved. In addition, when a power supply glitch of the information processing apparatus is detected due to sudden noise such as static electricity, the normal operation of the information processing system resumes on the condition that the authentication processing by the first authentication processing unit is successful. Therefore, the availability of the system can be improved. The control unit transmits encrypted data from the attached device to the information processing device when the detection unit does not detect the power supply glitch of the attached device and the authentication processing by the second authentication processing unit is successful. Resume. Therefore, after the fault attack ends, the normal operation of the information processing system is resumed on the condition that the authentication processing by the second authentication processing unit is successful, so that the availability of the system can be improved. In addition, when a power supply glitch of the attached device is detected due to sudden noise such as static electricity, the normal operation of the information processing system is resumed on the condition that the authentication processing by the second authentication processing unit is successful. Therefore, the availability of the system can be improved.
本発明の第19の態様に係る情報処理システムは、第1〜第18のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の暗号復号処理部と前記制御部とは、同一のダイに形成されていることを特徴とするものである。 An information processing system according to a nineteenth aspect of the present invention is the information processing system according to any one of the first to eighteenth aspects, and in particular, the first encryption / decryption processing unit and the control unit are the same. It is formed on a die.
第19の態様に係る情報処理システムによれば、第1の暗号復号処理部と制御部とは同一のダイに形成されている。従って、第1の暗号復号処理部と制御部とが異なるダイに形成されている場合と比較すると、部品点数及び製造コストを削減することが可能となる。また、第1の暗号復号処理部と制御部との間でセキュア通信を行う必要がないため、システムを簡略化することが可能となる。 According to the information processing system in the nineteenth aspect, the first encryption / decryption processing unit and the control unit are formed on the same die. Therefore, compared with the case where the first encryption / decryption processing unit and the control unit are formed on different dies, the number of parts and the manufacturing cost can be reduced. In addition, since it is not necessary to perform secure communication between the first encryption / decryption processing unit and the control unit, the system can be simplified.
本発明の第20の態様に係る情報処理システムは、第1〜第18のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の暗号復号処理部と前記制御部とは、異なるダイに形成されていることを特徴とするものである。 In the information processing system according to the twentieth aspect of the present invention, in the information processing system according to any one of the first to eighteenth aspects, the first encryption / decryption processing unit and the control unit are different from each other. It is characterized by being formed.
第20の態様に係る情報処理システムによれば、第1の暗号復号処理部と制御部とは異なるダイに形成されている。従って、攻撃者は第1の暗号復号処理部のみならず制御部をも解析対象とする必要があるため、攻撃者による解析をさらに困難化することが可能となる。 According to the information processing system in the twentieth aspect, the first encryption / decryption processing unit and the control unit are formed on different dies. Therefore, since the attacker needs to set not only the first encryption / decryption processing unit but also the control unit as an analysis target, the analysis by the attacker can be made more difficult.
本発明の第21の態様に係る情報処理装置は、第1の暗号復号処理部を有する処理回路を備える情報処理装置であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、前記情報処理装置は、前記処理回路に電源を供給する電源供給部と、前記電源供給部から前記処理回路に流れる電流を測定する電流測定部と、前記電流測定部による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出する検出部と、前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止する制御部と、をさらに備えることを特徴とするものである。 An information processing apparatus according to a twenty-first aspect of the present invention is an information processing apparatus including a processing circuit having a first encryption / decryption processing unit, and the information processing apparatus includes a second encryption / decryption processing unit. An auxiliary device is connected, and the information processing device includes a power supply unit that supplies power to the processing circuit, a current measurement unit that measures a current flowing from the power supply unit to the processing circuit, and a current generated by the current measurement unit. A detection unit for detecting a power supply glitch of the information processing device based on the measurement result of the information processing, and when the detection unit detects a power supply glitch of the information processing device, encryption from the information processing device to the accessory device And a control unit that stops data transmission.
第21の態様に係る情報処理装置によれば、電流測定部は、電源供給部から処理回路に流れる電流を測定し、検出部は、電流測定部による電流の測定結果に基づいて情報処理装置の電源グリッチを検出する。これにより、情報処理装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が情報処理装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が情報処理装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、情報処理装置の電源グリッチが検出された場合には、制御部は、情報処理装置から付属装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing device in the twenty-first aspect, the current measurement unit measures the current flowing from the power supply unit to the processing circuit, and the detection unit Detect power glitches. As a result, the power supply glitch of the information processing apparatus can be detected easily and reliably. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the information processing apparatus. Therefore, when the detection unit does not detect the power supply glitch of the information processing apparatus, the fault attack countermeasure process is not executed. Therefore, the increase in the processing latency of the information processing system and the system performance due to the countermeasure process being executed all the time. Can be avoided. Furthermore, when a power supply glitch of the information processing device is detected, the control unit stops transmission of encrypted data from the information processing device to the attached device. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第22の態様に係る情報処理装置は、第1の暗号復号処理部を備える情報処理装置であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、前記情報処理装置は、前記付属装置に電源を供給する電源供給部と、前記電源供給部から前記付属装置に流れる電流を測定する電流測定部と、前記電流測定部による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出する検出部と、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、をさらに備えることを特徴とするものである。 An information processing device according to a twenty-second aspect of the present invention is an information processing device including a first encryption / decryption processing unit, and an accessory device including a second encryption / decryption processing unit is connected to the information processing device. The information processing apparatus includes a power supply unit that supplies power to the accessory device, a current measurement unit that measures a current flowing from the power supply unit to the accessory device, and a current measurement result obtained by the current measurement unit. And detecting a power supply glitch of the attached device, and stopping transmission of encrypted data from the attached device to the information processing device when the detecting unit detects a power supply glitch of the attached device. And a control unit.
第22の態様に係る情報処理装置によれば、電流測定部は、電源供給部から付属装置に流れる電流を測定し、検出部は、電流測定部による電流の測定結果に基づいて付属装置の電源グリッチを検出する。これにより、付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が付属装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が付属装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、付属装置の電源グリッチが検出された場合には、制御部は、付属装置から情報処理装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing device according to the twenty-second aspect, the current measurement unit measures the current flowing from the power supply unit to the accessory device, and the detection unit powers the accessory device based on the current measurement result by the current measurement unit. Detect glitches. Thereby, it is possible to easily and reliably detect the power supply glitch of the attached device. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the attached device. Therefore, when the detection unit does not detect the power supply glitch of the attached device, the fault attack countermeasure process is not executed. Therefore, the processing latency of the information processing system due to the countermeasure process being constantly executed and the system performance are increased. A decrease can be avoided. Further, when a power supply glitch of the attached device is detected, the control unit stops transmission of encrypted data from the attached device to the information processing device. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第23の態様に係る情報処理装置は、第1の暗号復号処理部を有する処理回路を備える情報処理装置であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、前記情報処理装置は、前記処理回路及び前記付属装置に電源を供給する電源供給部と、前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定する電流測定部と、前記電流測定部による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出する検出部と、前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、をさらに備えることを特徴とするものである。 An information processing apparatus according to a twenty-third aspect of the present invention is an information processing apparatus including a processing circuit having a first encryption / decryption processing unit, and the information processing apparatus includes a second encryption / decryption processing unit. An auxiliary device is connected, and the information processing device includes a power supply unit that supplies power to the processing circuit and the auxiliary device, and a current measurement unit that measures a current flowing from the power supply unit to the processing circuit and the auxiliary device. And a detection unit that detects a power supply glitch of the information processing device and the accessory device based on a current measurement result by the current measurement unit, and when the detection unit detects a power supply glitch of the information processing device, When transmission of encrypted data from the information processing apparatus to the attachment apparatus is stopped, and the detection unit detects a power supply glitch of the attachment apparatus, the attachment apparatus to the information processing apparatus It is characterized in further comprising a control unit for stopping the transmission of the No. data.
第23の態様に係る情報処理装置によれば、電流測定部は、電源供給部から処理回路及び付属装置に流れる電流を測定し、検出部は、電流測定部による電流の測定結果に基づいて情報処理装置及び付属装置の電源グリッチを検出する。これにより、情報処理装置及び付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部は、検出部が情報処理装置又は付属装置の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部が情報処理装置及び付属装置の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、制御部は、情報処理装置の電源グリッチが検出された場合には情報処理装置から付属装置への暗号化データの送信を停止し、付属装置の電源グリッチが検出された場合には付属装置から情報処理装置への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the information processing device in the twenty-third aspect, the current measurement unit measures the current flowing from the power supply unit to the processing circuit and the accessory device, and the detection unit performs information based on the current measurement result by the current measurement unit. A power supply glitch of the processing device and the accessory device is detected. As a result, it is possible to easily and reliably detect the power supply glitches of the information processing apparatus and the accessory apparatus. Further, the control unit executes a fault attack countermeasure process when the detection unit detects a power supply glitch of the information processing apparatus or the accessory device. Therefore, when the detection unit does not detect the power supply glitches of the information processing apparatus and the accessory device, the fault attack countermeasure process is not executed, and thus the processing latency of the information processing system is increased due to the countermeasure process being always executed. In addition, it is possible to avoid a decrease in system performance. Further, the control unit stops transmission of the encrypted data from the information processing device to the attached device when the power supply glitch of the information processing device is detected, and the attached device when the power supply glitch of the attached device is detected. The transmission of encrypted data to the information processing apparatus is stopped. Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第24の態様に係る情報処理装置の制御方法は、第1の暗号復号処理部を有する処理回路を備える情報処理装置の制御方法であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、(A)前記情報処理装置が備える電源供給部から前記処理回路に電源を供給するステップと、(B)前記電源供給部から前記処理回路に流れる電流を測定するステップと、(C)前記ステップ(B)による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出するステップと、(D)前記ステップ(C)によって前記情報処理装置の電源グリッチが検出された場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止するステップと、を備えることを特徴とするものである。 An information processing device control method according to a twenty-fourth aspect of the present invention is an information processing device control method including a processing circuit having a first encryption / decryption processing unit. An accessory device including an encryption / decryption processing unit is connected; (A) supplying power to the processing circuit from a power supply unit included in the information processing device; and (B) current flowing from the power supply unit to the processing circuit. (C) a step of detecting a power supply glitch of the information processing device based on a current measurement result in the step (B); and (D) a step of the information processing device by the step (C). And a step of stopping transmission of encrypted data from the information processing apparatus to the auxiliary device when a power supply glitch is detected.
第24の態様に係る情報処理装置の制御方法によれば、ステップ(B)では、電源供給部から処理回路に流れる電流が測定され、ステップ(C)では、ステップ(B)による電流の測定結果に基づいて情報処理装置の電源グリッチが検出される。これにより、情報処理装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、ステップ(D)では、ステップ(C)によって情報処理装置の電源グリッチが検出された場合に、フォールト攻撃の対策処理が実行される。従って、ステップ(C)によって情報処理装置の電源グリッチが検出されない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、ステップ(C)によって情報処理装置の電源グリッチが検出された場合には、ステップ(D)によって情報処理装置から付属装置への暗号化データの送信が停止される。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the control method of the information processing device according to the twenty-fourth aspect, in step (B), the current flowing from the power supply unit to the processing circuit is measured, and in step (C), the current measurement result in step (B) The power supply glitch of the information processing apparatus is detected based on the above. As a result, the power supply glitch of the information processing apparatus can be detected easily and reliably. In step (D), when a power supply glitch of the information processing apparatus is detected in step (C), a countermeasure process for a fault attack is executed. Therefore, when a power supply glitch of the information processing apparatus is not detected in step (C), the countermeasure process for the fault attack is not executed. Therefore, an increase in processing latency of the information processing system resulting from the constant execution of the countermeasure process and It is possible to avoid a decrease in system performance. Furthermore, when a power supply glitch of the information processing apparatus is detected in step (C), transmission of encrypted data from the information processing apparatus to the attached apparatus is stopped in step (D). Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第25の態様に係る情報処理装置の制御方法は、第1の暗号復号処理部を有する処理回路を備える情報処理装置の制御方法であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、(A)前記情報処理装置が備える電源供給部から前記付属装置に電源を供給するステップと、(B)前記電源供給部から前記付属装置に流れる電流を測定するステップと、(C)前記ステップ(B)による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出するステップと、(D)前記ステップ(C)によって前記付属装置の電源グリッチが検出された場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止するステップと、を備えることを特徴とするものである。 An information processing device control method according to a twenty-fifth aspect of the present invention is an information processing device control method including a processing circuit having a first encryption / decryption processing unit. An accessory device including an encryption / decryption processing unit is connected; (A) supplying power from the power supply unit included in the information processing device to the accessory device; and (B) current flowing from the power supply unit to the accessory device. (C) detecting a power supply glitch of the accessory device based on the current measurement result of the step (B); and (D) a power supply glitch of the accessory device according to the step (C). And the step of stopping transmission of encrypted data from the attached device to the information processing device when it is detected.
第25の態様に係る情報処理装置の制御方法によれば、ステップ(B)では、電源供給部から付属装置に流れる電流が測定され、ステップ(C)では、ステップ(B)による電流の測定結果に基づいて付属装置の電源グリッチが検出される。これにより、付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、ステップ(D)では、ステップ(C)によって付属装置の電源グリッチが検出された場合に、フォールト攻撃の対策処理が実行される。従って、ステップ(C)によって付属装置の電源グリッチが検出されない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、ステップ(C)によって付属装置の電源グリッチが検出された場合には、ステップ(D)によって付属装置から情報処理装置への暗号化データの送信が停止される。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the control method of the information processing device according to the twenty-fifth aspect, in step (B), the current flowing from the power supply unit to the accessory device is measured, and in step (C), the current measurement result in step (B) A power supply glitch of the attached device is detected based on the above. Thereby, it is possible to easily and reliably detect the power supply glitch of the attached device. Further, in step (D), when a power supply glitch of the attached device is detected in step (C), countermeasure processing for a fault attack is executed. Therefore, when the power supply glitch of the attached device is not detected in step (C), the countermeasure processing for the fault attack is not executed. Therefore, the increase in processing latency of the information processing system and the system caused by the countermeasure processing being executed all the time. Performance degradation can be avoided. Furthermore, when a power supply glitch of the attached device is detected in step (C), transmission of encrypted data from the attached device to the information processing device is stopped in step (D). Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明の第26の態様に係る情報処理装置の制御方法は、第1の暗号復号処理部を有する処理回路を備える情報処理装置の制御方法であって、前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、(A)前記情報処理装置が備える電源供給部から前記処理回路及び前記付属装置に電源を供給するステップと、(B)前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定するステップと、(C)前記ステップ(B)による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出するステップと、(D)前記ステップ(C)によって前記情報処理装置の電源グリッチが検出された場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記ステップ(C)によって前記付属装置の電源グリッチが検出された場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止するステップと、を備えることを特徴とするものである。 An information processing device control method according to a twenty-sixth aspect of the present invention is an information processing device control method including a processing circuit having a first encryption / decryption processing unit. An accessory device including an encryption / decryption processing unit is connected; (A) supplying power to the processing circuit and the accessory device from a power supply unit included in the information processing device; and (B) the process from the power supply unit. (C) a step of measuring a current flowing through the circuit and the auxiliary device, and (C) detecting a power supply glitch of the information processing device and the auxiliary device based on a measurement result of the current in the step (B). ) When a power supply glitch of the information processing apparatus is detected in the step (C), the transmission of the encrypted data from the information processing apparatus to the attached device is stopped, and the step When the power supply glitches of the accessory device is detected by the C), it is characterized in further comprising the steps of: stopping the transmission of encrypted data from the accessory device to the information processing apparatus.
第26の態様に係る情報処理装置の制御方法によれば、ステップ(B)では、電源供給部から処理回路及び付属装置に流れる電流が測定され、ステップ(C)では、ステップ(B)による電流の測定結果に基づいて情報処理装置及び付属装置の電源グリッチが検出される。これにより、情報処理装置及び付属装置の電源グリッチを簡易かつ確実に検出することが可能となる。また、ステップ(D)では、ステップ(C)によって情報処理装置又は付属装置の電源グリッチが検出された場合に、フォールト攻撃の対策処理が実行される。従って、ステップ(C)によって情報処理装置及び付属装置の電源グリッチが検出されない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因する情報処理システムの処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、ステップ(C)によって情報処理装置の電源グリッチが検出された場合には、ステップ(D)によって情報処理装置から付属装置への暗号化データの送信が停止され、ステップ(C)によって付属装置の電源グリッチが検出された場合には、ステップ(D)によって付属装置から情報処理装置への暗号化データの送信が停止される。従って、フォールト攻撃の解析対象となる誤った暗号化データが攻撃者によって抜き取られることを、効果的に防止することが可能となる。 According to the control method of the information processing device according to the twenty-sixth aspect, in step (B), the current flowing from the power supply unit to the processing circuit and the accessory device is measured, and in step (C), the current from step (B) is measured. The power supply glitches of the information processing apparatus and the accessory apparatus are detected based on the measurement result. As a result, it is possible to easily and reliably detect the power supply glitches of the information processing apparatus and the accessory apparatus. In step (D), when a power supply glitch of the information processing apparatus or the attached apparatus is detected in step (C), a countermeasure process for a fault attack is executed. Therefore, when a power supply glitch of the information processing apparatus and the attached apparatus is not detected in step (C), the fault attack countermeasure process is not executed. Therefore, the processing latency of the information processing system due to the constant countermeasure process being executed. Increase and decrease in system performance can be avoided. Further, when a power supply glitch of the information processing device is detected in step (C), transmission of encrypted data from the information processing device to the auxiliary device is stopped in step (D), and in step (C), the auxiliary device is stopped. Is detected, the transmission of the encrypted data from the attached device to the information processing device is stopped in step (D). Therefore, it is possible to effectively prevent an attacker from extracting erroneous encrypted data that is an analysis target of a fault attack.
本発明によれば、フォールト攻撃に対する効果的な対策を簡易に実装することが可能となる。 According to the present invention, it is possible to easily implement an effective countermeasure against a fault attack.
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
<実施の形態1>
図1は、本発明の実施の形態1に係るメモリシステム1の構成を示す図である。図1に示すようにメモリシステム1は、ホスト装置2と、ホスト装置2に着脱自在に接続されたメモリ装置3とを備えて構成されている。ホスト装置2は、例えばパーソナルコンピュータ等の情報処理装置であり、メモリ装置3は、ホスト装置2から電源供給を受けて動作する付属装置、例えばフラッシュメモリのメモリカードである。他の例として、情報処理装置はプリンタ又は複合機の本体であり、付属装置はトナーカートリッジである。あるいは、情報処理装置はゲーム機の本体であり、付属装置はゲームプログラムが格納されたメモリカードである。
<
FIG. 1 is a diagram showing a configuration of a
図2は、ホスト装置2の構成を簡略化して示す図である。図2に示すようにホスト装置2は、SoC(System on a Chip)11、電源供給部12、電流値測定回路13、及びメモリインタフェース14を備えて構成されている。SoC11は、バス21を介して相互に接続された、CPU22、暗号・復号器23、閾値格納メモリ24、実測値格納メモリ25、ADC(Analog to Digital Converter)26、コマンドバッファ27、及びデータバッファ28を備えて構成されている。電源供給部12は、SoC11及びメモリ装置3を動作させるための電源電圧VCCを、抵抗素子Rを介してSoC11及びメモリ装置3に供給する。電流値測定回路13は、抵抗素子Rの両端電圧を測定することにより、電源供給部12からSoC11及びメモリ装置3に流れる電流の電流値を測定する。なお、ハードウェアとしての暗号・復号器23を実装する上記の構成に代えて、CPU22がソフトウェア処理として暗号化処理及び復号化処理を実行する構成としても良い。また、電流値測定回路13は、SoC11内に実装されていても良い。
FIG. 2 is a diagram showing a simplified configuration of the
図3は、CPU22によって実現される機能の一部を示す図である。図3に示すようにCPU22は、検出部31、制御部32、及び認証処理部33として機能する。なお、検出部31、制御部32、及び認証処理部33は、CPU22とは別個の、専用のハードウェア回路として構成されていても良い。
FIG. 3 is a diagram illustrating a part of the functions realized by the
図4は、メモリ装置3の構成を簡略化して示す図である。図4に示すようにメモリ装置3は、ホストインタフェース41、暗号・復号器42、メモリコントローラ43、メモリコアインタフェース44、及びメモリコア45を備えて構成されている。メモリコントローラ43は、認証処理部51を有している。メモリコア45には、画像や音声等の任意のコンテンツデータが格納されている。また、メモリコア45の特定のアドレス領域には、後述する閾値データ100が格納されている。
FIG. 4 is a diagram showing a simplified configuration of the
図5は、メモリシステム1の通常動作に含まれる、メモリ装置3からのコンテンツデータの読み出し処理を示す図である。まずコマンド準備期間P1においてCPU22は、メモリ装置3から所望のコンテンツデータを読み出すためのリードコマンドを生成して発行する。
FIG. 5 is a diagram showing content data read processing from the
次にコマンド送信期間P2において暗号・復号器23は、CPU22が発行したリードコマンドを暗号化することによって暗号化リードコマンドを生成し、当該暗号化リードコマンドをコマンドバッファ27にセットする。当該暗号化リードコマンドは、コマンドバッファ27からメモリインタフェース14を介してメモリ装置3に送信される。ホストインタフェース41は、ホスト装置2から受信した暗号化リードコマンドを、暗号・復号器42に入力する。暗号・復号器42は、入力された暗号化リードコマンドを復号化することにより、リードコマンドをメモリコントローラ43に入力する。メモリコントローラ43は、入力されたリードコマンドをデコードする。
Next, in the command transmission period P2, the encryption /
次にデータ読み出し期間P3においてメモリコントローラ43は、コンテンツデータのリードアドレスをメモリコアインタフェース44に入力する。当該リードアドレスはメモリコアインタフェース44からメモリコア45に入力され、これによって、所望のコンテンツデータがメモリコア45から読み出される。読み出されたコンテンツデータは、メモリコアインタフェース44を介してメモリコントローラ43に入力される。
Next, in the data read period P3, the
次にコンテンツデータ送信期間P4においてメモリコントローラ43は、コンテンツデータを暗号・復号器42に入力する。暗号・復号器42は、入力されたコンテンツデータを暗号化することによって暗号化コンテンツデータを生成し、当該暗号化コンテンツデータをホストインタフェース41に入力する。ホストインタフェース41は、入力された暗号化コンテンツデータをホスト装置2に送信する。メモリインタフェース14は、メモリ装置3から受信した暗号化コンテンツデータを、データバッファ28を介して暗号・復号器23に入力する。暗号・復号器23は、入力された暗号化コンテンツデータを復号化する。
Next, in the content data transmission period P4, the
次にデータ処理期間P5において暗号・復号器23は、復号化したコンテンツデータをCPU22に入力し、CPU22は入力されたコンテンツデータを処理する。
Next, in the data processing period P5, the encryption /
ここで、フォールト攻撃による攻撃対象は、ホスト装置2の暗号・復号器23、及び、メモリ装置3の暗号・復号器42である。具体的には、コマンド送信期間P2に電源電圧VCCに電源グリッチを加えることによって誤った暗号化コマンドを発生させ、又は、データ送信期間P4に電源電圧VCCに電源グリッチを加えることによって誤った暗号化コンテンツデータを発生させ、このようにして発生させた誤った暗号化コマンド又は暗号化コンテンツデータを抜き取って解析することが、フォールト攻撃の目的となる。
Here, the attack targets by the fault attack are the encryption /
また、ホスト装置2及びメモリ装置3がいずれも正規品であれば、実装される半導体デバイスの種類や各デバイスの製造プロセスが厳密に管理されているため、コマンド送信期間P2におけるSoC11及びメモリ装置3の消費電力特性はほぼ一定であり、また、コンテンツデータ送信期間P4におけるSoC11及びメモリ装置3の消費電力特性もほぼ一定である。
In addition, if both the
そこで本実施の形態に係るメモリシステム1においては、図5に示すように、コマンド送信期間P2において電源供給部12からSoC11及びメモリ装置3に流れる電流の最小値よりわずかに小さい値として閾値L1が設定され、コマンド送信期間P2において電源供給部12からSoC11及びメモリ装置3に流れる電流の最大値よりわずかに大きい値として閾値H1が設定される。また、コンテンツデータ送信期間P4において電源供給部12からSoC11及びメモリ装置3に流れる電流の最小値よりわずかに小さい値として閾値L2が設定され、コンテンツデータ送信期間P4において電源供給部12からSoC11及びメモリ装置3に流れる電流の最大値よりわずかに大きい値として閾値H2が設定される。これらの閾値L1,H1,L2,H2は工場出荷前に設定されて、暗号化された閾値データ100(図4参照)として、メモリコア45の特定のアドレス領域に格納されている。
Therefore, in the
メモリ装置3がホスト装置2に接続されて電源供給が開始されると、CPU22は、メモリ装置3から閾値データ100を読み出すためのリードコマンドを発行して、当該リードコマンドをコマンドバッファ27にセットする。当該リードコマンドは、コマンドバッファ27からメモリインタフェース14を介してメモリ装置3に送信される。ホストインタフェース41は、ホスト装置2から受信した当該リードコマンドを、メモリコントローラ43に入力する。メモリコントローラ43は、入力されたリードコマンドをデコードすることにより、閾値データ100のリードアドレスをメモリコアインタフェース44に入力する。当該リードアドレスはメモリコアインタフェース44からメモリコア45に入力され、これによって、閾値データ100がメモリコア45から読み出される。読み出された閾値データ100は、暗号化された状態で、メモリコアインタフェース44及びホストインタフェース41を介してホスト装置2に送信される。メモリインタフェース14は、メモリ装置3から受信した閾値データ100を、データバッファ28に格納する。CPU22は、データバッファ28に格納されている閾値データ100を暗号・復号器23に転送し、暗号・復号器23は、暗号化されている閾値データ100を復号化する。CPU22は、復号化された閾値データ100を、閾値格納メモリ24に転送する。以上の処理により、メモリ装置3から読み出した閾値データ100が閾値格納メモリ24に格納される。
When the
図3を参照して、制御部32は、メモリ装置3からのコンテンツデータの読み出し処理を開始する前に、ADC26を駆動する。
Referring to FIG. 3,
コマンド送信期間P2において電流値測定回路13によって測定された実測電流値は、ADC26によってアナログ値からディジタル値に変換された後、実測値格納メモリ25に格納される。検出部31は、コマンド送信期間P2における実測電流値と、閾値格納メモリ24に格納されている閾値L1,H1とを逐次比較する。そして、実測電流値が閾値L1未満又は閾値H1超となった場合には、ホスト装置2の暗号・復号器23を攻撃対象とする電源グリッチが加えられたことを検出し、一方、実測電流値が閾値L1以上かつ閾値H1以下である場合には、当該電源グリッチが加えられていないことを検出する。
The actually measured current value measured by the current
同様に、コンテンツデータ送信期間P4において電流値測定回路13によって測定された実測電流値は、ADC26によってアナログ値からディジタル値に変換された後、実測値格納メモリ25に格納される。検出部31は、コンテンツデータ送信期間P4における実測電流値と、閾値格納メモリ24に格納されている閾値L2,H2とを逐次比較する。そして、実測電流値が閾値L2未満又は閾値H2超となった場合には、メモリ装置3の暗号・復号器42を攻撃対象とする電源グリッチが加えられたことを検出し、一方、実測電流値が閾値L2以上かつ閾値H2以下である場合には、当該電源グリッチが加えられていないことを検出する。
Similarly, the actually measured current value measured by the current
図6は、コマンド送信期間P2に電源グリッチが検出された場合の処理を示す図である。コマンド送信期間P2内の時刻T1に電源電圧VCCに電源グリッチ(この例の場合はLowグリッチ)が加えられたことにより、時刻T1における実測電流値が閾値L1未満となっている。これにより検出部31は、時刻T1にホスト装置2の電源グリッチを検出する。
FIG. 6 is a diagram illustrating processing when a power supply glitch is detected in the command transmission period P2. Since a power supply glitch (Low glitch in this example) is added to the power supply voltage VCC at time T1 within the command transmission period P2, the measured current value at time T1 is less than the threshold value L1. Thereby, the
検出部31がホスト装置2の電源グリッチを検出すると、制御部32は、暗号・復号器23、コマンドバッファ27、及びメモリインタフェース14の少なくとも一つからの暗号化コマンドの出力動作を停止することにより、ホスト装置2からメモリ装置3への暗号化コマンドの送信を直ちに停止する。例えば暗号・復号器23からの暗号化コマンドの出力動作を停止する場合には、暗号・復号器23への動作クロックの入力を強制的に停止することにより、又は、暗号・復号器23への駆動電源の供給を強制的に停止することにより、暗号・復号器23によるコマンドの暗号化処理自体を停止すれば良い。その後、制御部32は、認証処理部33,51にホスト装置2とメモリ装置3との相互認証を実行させる。ホスト装置2の認証処理部33はメモリ装置3の正当性を認証し、メモリ装置3の認証処理部51はホスト装置2の正当性を認証する。認証処理としては、AES等の現代暗号を用いたチャレンジアンドレスポンス方式の認証処理等を用いることができる。
When the
認証処理部33によるメモリ装置3の認証の結果が失敗(FAIL)である場合には、制御部32は、ホスト装置2からメモリ装置3への暗号化コマンドの送信を引き続き停止する。一方、認証処理部33によるメモリ装置3の認証の結果が成功(PASS)である場合には、制御部32はメモリシステム1の通常動作を再開し、送信が停止されたコマンドに関してCPU22によるコマンドの発行処理からやり直す。通常動作が再開された後も、検出部31は、コマンド送信期間P2における実測電流値と、閾値格納メモリ24に格納されている閾値L1,H1とを逐次比較する。そして、検出部31がホスト装置2の電源グリッチを再び検出すると、上記と同様に制御部32は、ホスト装置2からメモリ装置3への暗号化コマンドの送信を直ちに停止した後、認証処理部33,51に相互認証を実行させる。これにより、ホスト装置2を攻撃対象とするフォールト攻撃が継続されて検出部31がホスト装置2の電源グリッチを検出し続ける限り、ホスト装置2からメモリ装置3への暗号化コマンドの送信停止状態が継続される。認証処理部33によるメモリ装置3の認証が成功したことによりメモリシステム1の通常動作が再開され、かつ、その後に検出部31がホスト装置2の電源グリッチを検出しない場合に、ホスト装置2からメモリ装置3への暗号化コマンドの送信が適切に再開されることになる。
When the result of authentication of the
図7は、コンテンツデータ送信期間P4に電源グリッチが検出された場合の処理を示す図である。コンテンツデータ送信期間P4内の時刻T2に電源電圧VCCに電源グリッチ(この例の場合はHighグリッチ)が加えられたことにより、時刻T2における実測電流値が閾値H2超となっている。これにより検出部31は、時刻T2にメモリ装置3の電源グリッチを検出する。
FIG. 7 is a diagram showing processing when a power supply glitch is detected in the content data transmission period P4. Since a power supply glitch (High glitch in this example) is added to the power supply voltage VCC at time T2 in the content data transmission period P4, the measured current value at time T2 exceeds the threshold value H2. Thereby, the
検出部31がメモリ装置3の電源グリッチを検出すると、制御部32は、暗号・復号器42及びホストインタフェース41の少なくとも一方からの暗号化コンテンツデータの出力動作を停止することにより、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を直ちに停止する。例えば暗号・復号器42からの暗号化コンテンツデータの出力動作を停止する場合には、暗号・復号器42への動作クロックの入力を強制的に停止することにより、又は、暗号・復号器42への駆動電源の供給を強制的に停止することにより、暗号・復号器42によるコンテンツデータの暗号化処理自体を停止すれば良い。その後、制御部32は、認証処理部33,51にホスト装置2とメモリ装置3との相互認証を実行させる。
When the
認証処理部51によるホスト装置2の認証の結果が失敗(FAIL)である場合には、制御部32は、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を引き続き停止する。一方、認証処理部51によるホスト装置2の認証の結果が成功(PASS)である場合には、制御部32はメモリシステム1の通常動作を再開し、送信が停止されたコンテンツデータに関してCPU22によるコマンドの発行処理からやり直す。通常動作が再開された後も、検出部31は、コンテンツデータ送信期間P4における実測電流値と、閾値格納メモリ24に格納されている閾値L2,H2とを逐次比較する。そして、検出部31がメモリ装置3の電源グリッチを再び検出すると、上記と同様に制御部32は、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を直ちに停止した後、認証処理部33,51に相互認証を実行させる。これにより、メモリ装置3を攻撃対象とするフォールト攻撃が継続されて検出部31がメモリ装置3の電源グリッチを検出し続ける限り、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信停止状態が継続される。認証処理部51によるホスト装置2の認証が成功したことによりメモリシステム1の通常動作が再開され、かつ、その後に検出部31がメモリ装置3の電源グリッチを検出しない場合に、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信が適切に再開されることになる。
When the result of authentication of the
本実施の形態に係るメモリシステム1(情報処理システム)によれば、電流値測定回路13(電流測定部)は、電源供給部12からSoC11(処理回路)及びメモリ装置3(付属装置)に流れる電流を測定し、検出部31は、電流値測定回路13による電流の測定結果に基づいてホスト装置2(情報処理装置)及びメモリ装置3の電源グリッチを検出する。これにより、ホスト装置2及びメモリ装置3の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部32は、検出部31がホスト装置2又はメモリ装置3の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部31がホスト装置2及びメモリ装置3の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因するメモリシステム1の処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、制御部32は、ホスト装置2の電源グリッチが検出された場合にはホスト装置2からメモリ装置3への暗号化コマンド(暗号化データ)の送信を停止し、メモリ装置3の電源グリッチが検出された場合にはメモリ装置3からホスト装置2への暗号化コンテンツデータ(暗号化データ)の送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化コマンド及び誤った暗号化コンテンツデータが攻撃者によって抜き取られることを、効果的に防止することが可能となる。
According to the memory system 1 (information processing system) according to the present embodiment, the current value measurement circuit 13 (current measurement unit) flows from the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出している間、ホスト装置2からメモリ装置3への暗号化コマンドの送信停止状態を継続し、検出部31がメモリ装置3の電源グリッチを検出している間、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化コマンド及び誤った暗号化コンテンツデータが攻撃者によって抜き取られることを、確実に防止することが可能となる。
In addition, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出した後、認証処理部33(第1の認証処理部)に認証処理を実行させる。従って、誤った暗号化コマンドを抜き取るべくホスト装置2からメモリ装置3への暗号化コマンドの送信を再開させるためには、攻撃者は認証処理部33による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。また、制御部32は、検出部31がメモリ装置3の電源グリッチを検出した後、認証処理部51(第2の認証処理部)に認証処理を実行させる。従って、誤った暗号化コンテンツデータを抜き取るべくメモリ装置3からホスト装置2への暗号化コンテンツデータの送信を再開させるためには、攻撃者は認証処理部51による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出せず、かつ、認証処理部33による認証処理が成功した場合に、ホスト装置2からメモリ装置3への暗号化コマンドの送信を再開する。従って、フォールト攻撃が終了した後には、認証処理部33による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因してホスト装置2の電源グリッチが検出された場合には、認証処理部33による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。また、制御部32は、検出部31がメモリ装置3の電源グリッチを検出せず、かつ、認証処理部51による認証処理が成功した場合に、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を再開する。従って、フォールト攻撃が終了した後には、認証処理部51による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因してメモリ装置3の電源グリッチが検出された場合には、認証処理部51による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。
Further, according to the
図8は、本実施の形態の変形例に係るホスト装置2の構成を簡略化して示す図である。図8に示すようにホスト装置2は、SoC11、SoC制御部90、電源供給部12、電流値測定回路13、及びメモリインタフェース14を備えて構成されている。SoC制御部90とSoC11とは、異なるダイ(ICチップ)に形成されている。SoC11は、バス21を介して相互に接続された、CPU22、暗号・復号器23、コマンドバッファ27、及びデータバッファ28を備えて構成されている。SoC制御部90は、バス91を介して相互に接続された、ADC26、検出部31、制御部32、認証処理部33、閾値格納メモリ24、及び実測値格納メモリ25を備えて構成されている。なお、電流値測定回路13は、SoC制御部90内に実装されていても良い。
FIG. 8 is a diagram showing a simplified configuration of the
検出部31がホスト装置2の電源グリッチを検出すると、制御部32は、暗号・復号器23、コマンドバッファ27、及びメモリインタフェース14の少なくとも一つからの暗号化コマンドの出力動作を停止することにより、あるいは、SoC11全体の動作を停止することにより、ホスト装置2からメモリ装置3への暗号化コマンドの送信を直ちに停止する。例えば、SoC11への駆動電源の供給を強制的に停止することによって、SoC11全体の動作を停止することができる。
When the
本変形例によれば、SoC11とSoC制御部90とは異なるダイに形成されている。従って、攻撃者はSoC11のみならずSoC制御部90をも解析対象とする必要があるため、攻撃者による解析をさらに困難化することが可能となる。
According to this modification, the
一方、図2に示した構成によれば、CPU22(検出部31、制御部32、及び認証処理部33)と暗号・復号器23とが同一のダイ(SoC11)に形成されている。従って、両者が異なるダイに形成されている構成(図8)と比較すると、部品点数及び製造コストを削減することが可能となる。また、SoC11とSoC制御部90との間でセキュア通信を行う必要がないため、システムを簡略化することが可能となる。
On the other hand, according to the configuration shown in FIG. 2, the CPU 22 (
<実施の形態2>
以下、本発明の実施の形態2に係るメモリシステム1について、上記実施の形態1との相違点を中心に説明する。
<
Hereinafter, the
図9は、ホスト装置2の構成を簡略化して示す図である。図9に示すようにホスト装置2は、SoC11、電源供給部12A,12B、電流値測定回路13A,13B、及びメモリインタフェース14を備えて構成されている。SoC11は、バス21を介して相互に接続された、CPU22、暗号・復号器23、閾値格納メモリ24、実測値格納メモリ25、ADC26A,26B、コマンドバッファ27、データバッファ28、期待値格納メモリ61、及び実測値格納メモリ62を備えて構成されている。電源供給部12Aは、SoC11を動作させるための電源電圧VCCを、抵抗素子RAを介してSoC11に供給する。電流値測定回路13Aは、抵抗素子RAの両端電圧を測定することにより、電源供給部12AからSoC11に流れる電流の電流値を測定する。電源供給部12Bは、メモリ装置3を動作させるための電源電圧VCCを、抵抗素子RBを介してメモリ装置3に供給する。電流値測定回路13Bは、抵抗素子RBの両端電圧を測定することにより、電源供給部12Bからメモリ装置3に流れる電流の電流値を測定する。なお、電流値測定回路13A,13Bは、SoC11内に実装されていても良い。
FIG. 9 is a diagram showing a simplified configuration of the
本実施の形態に係るメモリシステム1においては、コマンド送信期間P2において電源供給部12AからSoC11に流れる電流の最小値よりわずかに小さい値として閾値L1が設定され、コマンド送信期間P2において電源供給部12AからSoC11に流れる電流の最大値よりわずかに大きい値として閾値H1が設定される。本実施の形態では、閾値L1,H1の設定に際してメモリ装置3の消費電力を考慮する必要がないため、上記実施の形態1と比較して、閾値L1,H1を当該最小値及び当該最大値に近接して設定することができ、その結果、ホスト装置2に対する電源グリッチの検出精度が向上する。また、コンテンツデータ送信期間P4において電源供給部12Bからメモリ装置3に流れる電流の最小値よりわずかに小さい値として閾値L2が設定され、コンテンツデータ送信期間P4において電源供給部12Bからメモリ装置3に流れる電流の最大値よりわずかに大きい値として閾値H2が設定される。本実施の形態では、閾値L2,H2の設定に際してホスト装置2の消費電力を考慮する必要がないため、上記実施の形態1と比較して、閾値L2,H2を当該最小値及び当該最大値に近接して設定することができ、その結果、メモリ装置3に対する電源グリッチの検出精度が向上する。
In the
図3を参照して、制御部32は、メモリ装置3からのコンテンツデータの読み出し処理を開始する前に、ADC26A,26Bを駆動する。
Referring to FIG. 3,
コマンド送信期間P2において電流値測定回路13Aによって測定された実測電流値は、ADC26Aによってアナログ値からディジタル値に変換された後、実測値格納メモリ25に格納される。検出部31は、コマンド送信期間P2における実測電流値と、閾値格納メモリ24に格納されている閾値L1,H1とを逐次比較する。そして、実測電流値が閾値L1未満又は閾値H1超となった場合には、ホスト装置2の暗号・復号器23を攻撃対象とする電源グリッチが加えられたことを検出し、一方、実測電流値が閾値L1以上かつ閾値H1以下である場合には、当該電源グリッチが加えられていないことを検出する。
The actually measured current value measured by the current
同様に、コンテンツデータ送信期間P4において電流値測定回路13Bによって測定された実測電流値は、ADC26Bによってアナログ値からディジタル値に変換された後、実測値格納メモリ25に格納される。検出部31は、コンテンツデータ送信期間P4における実測電流値と、閾値格納メモリ24に格納されている閾値L2,H2とを逐次比較する。そして、実測電流値が閾値L2未満又は閾値H2超となった場合には、メモリ装置3の暗号・復号器42を攻撃対象とする電源グリッチが加えられたことを検出し、一方、実測電流値が閾値L2以上かつ閾値H2以下である場合には、当該電源グリッチが加えられていないことを検出する。
Similarly, the measured current value measured by the current
検出部31がホスト装置2又はメモリ装置3の電源グリッチを検出した後の処理は、上記実施の形態1と同様である。但し、本実施の形態においては、認証処理部33がメモリ装置3の正当性を認証するにあたり、現代暗号を用いた認証処理に代えて、あるいは現代暗号を用いた認証処理に加えて、以下に述べる認証方法を用いることができる。
Processing after the
図10は、認証処理部33が有する機能を示す図である。図10に示すように認証処理部33は、制御部71及び判定部72として機能する。
FIG. 10 is a diagram illustrating functions of the
図11は、判定部72が有する機能を示す図である。図11に示すように判定部72は、期待値取得部81、実測値取得部82、パターン作成部83、及びパターン比較部84として機能する。
FIG. 11 is a diagram illustrating functions of the
図12は、メモリ装置3の構成を簡略化して示す図である。メモリコア45の特定のアドレス領域には、期待値データ200が格納されている。
FIG. 12 is a diagram showing a simplified configuration of the
メモリ装置3の正規品と非正規品とでは、半導体デバイスの構造や製造プロセス等が異なるため、消費電流特性が顕著に相違する。本実施の形態に係るホスト装置2において、制御部71は、メモリ装置3を認証するための所定の電力消費動作を、通常動作に付加してメモリ装置3に実行させる。また、判定部72は、メモリ装置3が電力消費動作を実行している期間に電流値測定回路13Bによって測定された実測電流値と、正規品のメモリ装置3が電力消費動作を実行した場合の電流値である既知の基準電流値とに基づいて、メモリ装置3が正規品であるか非正規品であるかを判定する。具体的には以下の通りである。
Since the structure and manufacturing process of the semiconductor device are different between the regular product and the non-genuine product of the
ホスト装置2の制御部71は、メモリ装置3を認証するための所定の電力消費動作を、メモリ装置3のメモリコントローラ43に実行させる。具体的には、メモリコントローラ43が備える複数のロジック回路のうちの特定ロジック回路に、予め定められた特定動作を実行させることにより、その特定動作に伴う消費電力を発生させる。電力消費動作の実行対象となる特定ロジック回路としては、上記特定動作に伴う消費電流値が比較的大きく、かつその変化態様が特徴的であるものが望ましい。
The
正規品のメモリ装置3であれば、実装される半導体デバイスの種類や各デバイスの製造プロセスが厳密に管理されているため、電力消費動作によって特定ロジック回路が特定動作を実行した場合の消費電流特性はほぼ一定である。そこで、電力消費動作に伴う消費電流特性を示す情報が工場出荷前に作成されて、暗号化された期待値データ200(図12参照)として、メモリコア45の特定のアドレス領域に格納されている。本実施の形態の例では、電力消費動作の実行に伴う消費電流値を所定のサンプリング周波数でサンプリングすることによって得られる消費電流値の遷移パターン(基準電流値パターン)が、期待値データ200としてメモリコア45に格納されている。
If the
図13は、ホスト装置2によるメモリ装置3の認証処理を示すフローチャートである。まずステップSP101において制御部71は、メモリ装置3から期待値データ200を読み出すためのリードコマンドを発行して、当該リードコマンドをコマンドバッファ27にセットする。当該リードコマンドは、コマンドバッファ27からメモリインタフェース14を介してメモリ装置3に送信される。ホストインタフェース41は、ホスト装置2から受信したリードコマンドを、メモリコントローラ43に入力する。メモリコントローラ43は、入力されたリードコマンドをデコードすることにより、期待値データ200のリードアドレスをメモリコアインタフェース44に入力する。当該リードアドレスはメモリコアインタフェース44からメモリコア45に入力され、これによって、期待値データ200がメモリコア45から読み出される。本実施の形態の例では、正規品に関する基準電流値パターンと、所定の許容誤差値を示すデータとが、期待値データ200としてメモリコア45から読み出される。許容誤差値は、基準電流値パターンにおける電流値の分布態様等に応じて、プラスマイナス数%からプラスマイナス10数%の範囲内で最適な値が予め設定されている。読み出された期待値データ200は、暗号化された状態で、メモリコアインタフェース44及びホストインタフェース41を介してホスト装置2に送信される。メモリインタフェース14は、メモリ装置3から受信した期待値データ200を、データバッファ28に格納する。制御部71は、データバッファ28に格納されている期待値データ200を暗号・復号器23に転送し、暗号・復号器23は、暗号化されている期待値データ200を復号化する。制御部71は、復号化された期待値データ200を、期待値格納メモリ61に転送する。以上の処理により、基準電流値パターンと許容誤差値を示すデータとが、期待値格納メモリ61に格納される。その後、制御部71はADC26Bを駆動する。
FIG. 13 is a flowchart showing authentication processing of the
次にステップSP102において制御部71は、電力消費動作を実行させるための制御コマンドを発行して、当該制御コマンドをコマンドバッファ27にセットする。当該制御コマンドは、メモリコントローラ43が備える複数のロジック回路のうちの特定ロジック回路に、予め定められた特定動作を実行させるためのコマンドである。また、当該特定動作を実行すべき期間も当該制御コマンドによって指定されており、例えば、特定動作の実行期間として「スタンバイ期間」が指定される。当該制御コマンドは、コマンドバッファ27からメモリインタフェース14を介してメモリ装置3に送信される。ホストインタフェース41は、ホスト装置2から受信した当該制御コマンドを、メモリコントローラ43に入力する。メモリコントローラ43は、入力された制御コマンドをデコードすることにより、当該制御コマンドで指定された特定動作を実行させる制御命令を、当該制御コマンドで指定された特定ロジック回路に入力する。当該特定ロジック回路は、チップセレクト信号がネゲートされることによってメモリ装置3がスタンバイ期間に移行したことを認識すると、上記制御命令によって指示された特定動作の実行を開始する。当該特定動作(即ち電力消費動作)は、メモリ装置3のスタンバイ期間においてバックグラウンド動作として実行される。
Next, in step SP102, the
次にステップSP103において、実測値取得部82は実測電流値を取得する。具体的には以下の通りである。メモリ装置3が電力消費動作を開始すると、それに伴う電流がホスト装置2の電源供給部12Bから抵抗素子RBを介してメモリ装置3に流れる。電流値測定回路13Bは、抵抗素子RBの両端電圧を所定のサンプリング周波数(例えば1MHz〜数MHz)でサンプリングすることによって、電源供給部12Bからメモリ装置3に流れる電流の電流値を実測する。実測された電流値は、ADC26Bによってアナログ値からディジタル値に変換される。制御部71は、ディジタル値に変換された実測電流値を、実測値格納メモリ62に格納する。実測値取得部82は、実測値格納メモリ62に格納されている実測電流値を、実測値格納メモリ62から取得する。
Next, in step SP103, the actual measurement
次にステップSP104においてパターン作成部83は、実測値取得部82によって取得された実測電流値を時系列順に配列することによって、実測電流値パターンを作成する。
Next, in step SP104, the
次にステップSP105において期待値取得部81は、期待値格納メモリ61から基準電流値パターンと許容誤差値を示すデータとを取得する。
Next, in step SP105, the expected
次にステップSP106においてパターン比較部84は、パターン作成部83によって作成された実測電流値パターンと、期待値取得部81によって取得された基準電流値パターンとを比較する。
Next, in step SP106, the
図14は、実測電流値パターン及び基準電流値パターンの一例を示す図である。電流値測定回路13Bのサンプリング周波数が1MHz〜数MHzであり、測定対象期間の長さが数m秒〜数十m秒である場合には、実際には実測電流値パターン及び基準電流値パターンはそれぞれ数十万個〜数百万個の電流値によって構成される。しかし図14では説明の簡単化のため、実測電流値パターン及び基準電流値パターンがそれぞれ7個の実測電流値X01〜X07及び基準電流値Y01〜Y07によって構成された例を示している。パターン比較部84は、対応する実測電流値X01〜X07と基準電流値Y01〜Y07とのそれぞれの差と、期待値取得部81によって取得された許容誤差値とをそれぞれ比較する。
FIG. 14 is a diagram illustrating an example of an actually measured current value pattern and a reference current value pattern. When the sampling frequency of the current
次にステップSP107においてパターン比較部84は、実測電流値X01〜X07と基準電流値Y01〜Y07との差の全てが許容誤差値以下であるか否かを判定する。そしてパターン比較部84は、これらの差の全てが許容誤差値以下である場合(つまり完全一致する場合)には、ホスト装置2に接続されているメモリ装置3は正規品であると判定する。図14に示した例では、実測電流値X01〜X07と基準電流値Y01〜Y07とが完全一致するため、メモリ装置3は正規品であると判定される。
Next, in step SP107, the
一方、少なくとも一つの差が許容誤差値を超える場合(つまり完全一致しない場合)には、パターン比較部84は、ホスト装置2に接続されているメモリ装置3は非正規品であると判定する。
On the other hand, when at least one difference exceeds the allowable error value (that is, when it does not completely match), the
本実施の形態に係るメモリシステム1によれば、電流値測定回路13A(第1の電流測定部)は、電源供給部12A(第1の電源供給部)からSoC11に流れる電流を測定し、検出部31は、電流値測定回路13Aによる電流の測定結果に基づいてホスト装置2の電源グリッチを検出する。これにより、ホスト装置2の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部32は、検出部31がホスト装置2の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部31がホスト装置2の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因するメモリシステム1の処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、ホスト装置2の電源グリッチが検出された場合には、制御部32は、ホスト装置2からメモリ装置3への暗号化データの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化コマンドが攻撃者によって抜き取られることを、効果的に防止することが可能となる。
According to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出している間、ホスト装置2からメモリ装置3への暗号化コマンドの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化コマンドが攻撃者によって抜き取られることを、確実に防止することが可能となる。
In addition, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出した後、認証処理部33に認証処理を実行させる。従って、誤った暗号化コマンドを抜き取るべくホスト装置2からメモリ装置3への暗号化コマンドの送信を再開させるためには、攻撃者は認証処理部33による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、認証処理部33は、メモリ装置3を認証するための所定の電力消費動作を、通常動作に付加してメモリ装置3に実行させ、メモリ装置3が電力消費動作を実行している期間に電流値測定回路13Bによって測定された実測電流値と、正規品のメモリ装置3が電力消費動作を実行した場合の電流値である既知の基準電流値とに基づいて、メモリ装置3の正当性を認証する。従って、非正規品のメモリ装置3が電力消費動作を実行できない場合には、実測電流値は基準電流値に一致しないため、認証処理部33によってメモリ装置3の認証を容易に実行することができる。また、非正規品のメモリ装置3が電力消費動作を実行できたとしても、デバイス構造や製造プロセスの相違等に起因して正規品と非正規品とでは消費電力特性が相違するため、非正規品の実測電流値は正規品の基準電流値に一致しない。従って、認証処理部33によってメモリ装置3の認証を容易に実行することができる。しかも、メモリ装置3を認証するための電力消費動作は、メモリ装置3の通常動作そのものではなく、通常動作に付加される独立的な動作であるため、消費電流値及びその変化態様等が顕著となる恣意的な電力消費動作をメモリ装置3に実行させることができる。その結果、認証処理部33によるメモリ装置3の認証精度を向上することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、パターン比較部84は、パターン作成部83によって作成された実測電流値パターンと、基準電流値が時系列順に配列された既知の基準電流値パターンとを比較し、認証処理部33は、パターン比較部84による比較結果に基づいて、メモリ装置3の正当性を認証する。非正規品は粗悪品であることが多いため、非正規品の消費電流の絶対値は正規品のそれより大きい場合が多い。本実施の形態に係るメモリシステム1によれば、認証処理部33は、消費電流の変化率パターンではなく実測電流値パターンと基準電流値パターンとを比較するため、たとえ正規品と非正規品とで消費電流の変化率パターンが近似している場合であっても、メモリ装置3の認証を高精度に実行することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がホスト装置2の電源グリッチを検出せず、かつ、認証処理部33による認証処理が成功した場合に、ホスト装置2からメモリ装置3への暗号化コマンドの送信を再開する。従って、フォールト攻撃が終了した後には、認証処理部33による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因してホスト装置2の電源グリッチが検出された場合には、認証処理部33による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、電流値測定回路13Bは、電源供給部12Bからメモリ装置3に流れる電流を測定し、検出部31は、電流値測定回路13Bによる電流の測定結果に基づいてメモリ装置3の電源グリッチを検出する。これにより、メモリ装置3の電源グリッチを簡易かつ確実に検出することが可能となる。また、制御部32は、検出部31がメモリ装置3の電源グリッチを検出した場合に、フォールト攻撃の対策処理を実行する。従って、検出部31がメモリ装置3の電源グリッチを検出しない場合にはフォールト攻撃の対策処理は実行されないため、当該対策処理が常時実行されることに起因するメモリシステム1の処理レイテンシの増大及びシステムパフォーマンスの低下を回避することが可能となる。さらに、メモリ装置3の電源グリッチが検出された場合には、制御部32は、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を停止する。従って、フォールト攻撃の解析対象となる誤った暗号化コンテンツデータが攻撃者によって抜き取られることを、効果的に防止することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がメモリ装置3の電源グリッチを検出している間、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信停止状態を継続する。従って、フォールト攻撃のために電源グリッチが繰り返された場合であっても、フォールト攻撃の解析対象となる誤った暗号化コンテンツデータが攻撃者によって抜き取られることを、確実に防止することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がメモリ装置3の電源グリッチを検出した後、認証処理部51に認証処理を実行させる。従って、誤った暗号化コンテンツデータを抜き取るべくメモリ装置3からホスト装置2への暗号化コンテンツデータの送信を再開させるためには、攻撃者は認証処理部51による認証処理を突破する必要があるため、攻撃者によるフォールト攻撃をさらに困難化することが可能となる。
Further, according to the
また、本実施の形態に係るメモリシステム1によれば、制御部32は、検出部31がメモリ装置3の電源グリッチを検出せず、かつ、認証処理部51による認証処理が成功した場合に、メモリ装置3からホスト装置2への暗号化コンテンツデータの送信を再開する。従って、フォールト攻撃が終了した後には、認証処理部51による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。また、静電気等の突発性ノイズに起因してメモリ装置3の電源グリッチが検出された場合には、認証処理部51による認証処理が成功したことを条件としてメモリシステム1の通常動作が再開されるため、システムの可用性を向上することが可能となる。
Further, according to the
なお、本実施の形態においても図8に示した構成と同様に、SoC11とSoC制御部90とを異なるダイに形成しても良い。その場合、ADC26A,26B、検出部31、制御部32、認証処理部33、閾値格納メモリ24、実測値格納メモリ25、期待値格納メモリ61、及び実測値格納メモリ62は、SoC制御部90内に実装される。また、電流値測定回路13A,13BをSoC制御部90内に実装しても良い。検出部31がホスト装置2の電源グリッチを検出すると、制御部32は、暗号・復号器23、コマンドバッファ27、及びメモリインタフェース14の少なくとも一つからの暗号化コマンドの出力動作を停止することにより、あるいは、SoC11全体の動作を停止することにより、ホスト装置2からメモリ装置3への暗号化コマンドの送信を直ちに停止する。
Also in the present embodiment, the
1 メモリシステム
2 ホスト装置
3 メモリ装置
11 SoC
12,12A,12B 電源供給部
13,13A,13B 電流値測定回路
22 CPU
23,42 暗号・復号器
31 検出部
32,71 制御部
33,51 認証処理部
43 メモリコントローラ
45 メモリコア
72 判定部
81 期待値取得部
82 実測値取得部
83 パターン作成部
84 パターン比較部
90 SoC制御部
100 閾値データ
200 期待値データ
1
12, 12A, 12B
23, 42 Encryption /
Claims (26)
前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、
を備え、
前記情報処理装置は、
前記処理回路に電源を供給する第1の電源供給部と、
前記第1の電源供給部から前記処理回路に流れる電流を測定する第1の電流測定部と、
前記第1の電流測定部による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出する検出部と、
前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止する制御部と、
をさらに有する、情報処理システム。 An information processing apparatus having a processing circuit including a first encryption / decryption processing unit;
An accessory device connected to the information processing device and having a second encryption / decryption processing unit;
With
The information processing apparatus includes:
A first power supply for supplying power to the processing circuit;
A first current measurement unit for measuring a current flowing from the first power supply unit to the processing circuit;
A detection unit for detecting a power supply glitch of the information processing device based on a current measurement result by the first current measurement unit;
A control unit that stops transmission of encrypted data from the information processing device to the attached device when the detection unit detects a power supply glitch of the information processing device;
An information processing system further comprising:
前記制御部は、前記検出部が前記情報処理装置の電源グリッチを検出した後、前記第1の認証処理部に認証処理を実行させる、請求項2に記載の情報処理システム。 The information processing apparatus further includes a first authentication processing unit that executes an authentication process for authenticating the validity of the attached device,
The information processing system according to claim 2, wherein the control unit causes the first authentication processing unit to perform an authentication process after the detection unit detects a power supply glitch of the information processing apparatus.
前記付属装置に電源を供給する第2の電源供給部と、
前記第2の電源供給部から前記付属装置に流れる電流を測定する第2の電流測定部と、
をさらに有し、
前記第1の認証処理部は、
前記付属装置を認証するための所定の電力消費動作を、通常動作に付加して前記付属装置に実行させ、
前記付属装置が前記電力消費動作を実行している期間に前記第2の電流測定部によって測定された実測電流値と、正規品の前記付属装置が前記電力消費動作を実行した場合の電流値である既知の基準電流値とに基づいて、前記付属装置の正当性を認証する、請求項3に記載の情報処理システム。 The information processing apparatus includes:
A second power supply unit for supplying power to the accessory device;
A second current measuring unit for measuring a current flowing from the second power supply unit to the accessory device;
Further comprising
The first authentication processing unit includes:
A predetermined power consumption operation for authenticating the accessory device is added to the normal operation and executed by the accessory device,
The measured current value measured by the second current measurement unit during the period in which the auxiliary device is performing the power consumption operation, and the current value when the genuine accessory device has performed the power consumption operation. The information processing system according to claim 3, wherein the validity of the attached device is authenticated based on a known reference current value.
前記第2の電流測定部によって測定された複数の実測電流値を時系列順に配列することによって、実測電流値パターンを作成するパターン作成部と、
前記パターン作成部によって作成された実測電流値パターンと、基準電流値が時系列順に配列された既知の基準電流値パターンとを比較するパターン比較部と、
を有し、
前記パターン比較部による比較結果に基づいて、前記付属装置の正当性を認証する、請求項4に記載の情報処理システム。 The first authentication processing unit includes:
A pattern creation unit that creates an actual measurement current value pattern by arranging a plurality of actual measurement current values measured by the second current measurement unit in chronological order;
A pattern comparison unit that compares the measured current value pattern created by the pattern creation unit with a known reference current value pattern in which the reference current values are arranged in chronological order;
Have
The information processing system according to claim 4, wherein the validity of the attached device is authenticated based on a comparison result by the pattern comparison unit.
前記制御部はさらに、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する、請求項4又は5に記載の情報処理システム。 The detection unit further detects a power supply glitch of the accessory device based on a current measurement result by the second current measurement unit,
The information according to claim 4 or 5, wherein the control unit further stops transmission of encrypted data from the auxiliary device to the information processing device when the detecting unit detects a power supply glitch of the auxiliary device. Processing system.
前記制御部は、前記検出部が前記付属装置の電源グリッチを検出した後、前記第2の認証処理部に認証処理を実行させる、請求項8に記載の情報処理システム。 The accessory device further includes a second authentication processing unit that executes an authentication process for authenticating the validity of the information processing device,
The information processing system according to claim 8, wherein the control unit causes the second authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the attached device.
前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、
を備え、
前記情報処理装置は、
前記付属装置に電源を供給する電源供給部と、
前記電源供給部から前記付属装置に流れる電流を測定する電流測定部と、
前記電流測定部による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出する検出部と、
前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、
をさらに有する、情報処理システム。 An information processing apparatus having a first encryption / decryption processing unit;
An accessory device connected to the information processing device and having a second encryption / decryption processing unit;
With
The information processing apparatus includes:
A power supply for supplying power to the accessory device;
A current measuring unit for measuring a current flowing from the power supply unit to the attached device;
Based on the current measurement result by the current measurement unit, a detection unit for detecting a power supply glitch of the attached device,
A control unit that stops transmission of encrypted data from the accessory device to the information processing device when the detection unit detects a power supply glitch of the accessory device;
An information processing system further comprising:
前記制御部は、前記検出部が前記付属装置の電源グリッチを検出した後、前記認証処理部に認証処理を実行させる、請求項12に記載の情報処理システム。 The accessory device further includes an authentication processing unit that executes an authentication process for authenticating the validity of the information processing device,
The information processing system according to claim 12, wherein the control unit causes the authentication processing unit to execute an authentication process after the detection unit detects a power supply glitch of the attached device.
前記情報処理装置に接続され、第2の暗号復号処理部を有する付属装置と、
を備え、
前記情報処理装置は、
前記処理回路及び前記付属装置に電源を供給する電源供給部と、
前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定する電流測定部と、
前記電流測定部による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出する検出部と、
前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、
をさらに有する、情報処理システム。 An information processing apparatus having a processing circuit including a first encryption / decryption processing unit;
An accessory device connected to the information processing device and having a second encryption / decryption processing unit;
With
The information processing apparatus includes:
A power supply unit for supplying power to the processing circuit and the accessory device;
A current measuring unit for measuring a current flowing from the power supply unit to the processing circuit and the attached device;
A detection unit for detecting a power supply glitch of the information processing device and the accessory device based on a current measurement result by the current measurement unit;
When the detection unit detects a power supply glitch of the information processing device, the transmission of encrypted data from the information processing device to the auxiliary device is stopped, and the detection unit detects a power supply glitch of the auxiliary device. A control unit that stops transmission of encrypted data from the accessory device to the information processing device;
An information processing system further comprising:
前記検出部が前記情報処理装置の電源グリッチを検出している間、前記情報処理装置から前記付属装置への暗号化データの送信停止状態を継続し、
前記検出部が前記付属装置の電源グリッチを検出している間、前記付属装置から前記情報処理装置への暗号化データの送信停止状態を継続する、請求項15に記載の情報処理システム。 The controller is
While the detection unit detects a power supply glitch of the information processing device, continues the transmission stop state of the encrypted data from the information processing device to the attached device,
The information processing system according to claim 15, wherein the transmission unit stops a transmission of encrypted data from the attachment device to the information processing device while the detection unit detects a power supply glitch of the attachment device.
前記付属装置は、前記情報処理装置の正当性を認証するための認証処理を実行する第2の認証処理部をさらに有し、
前記制御部は、
前記検出部が前記情報処理装置の電源グリッチを検出した後、前記第1の認証処理部に認証処理を実行させ、
前記検出部が前記付属装置の電源グリッチを検出した後、前記第2の認証処理部に認証処理を実行させる、請求項16に記載の情報処理システム。 The information processing apparatus further includes a first authentication processing unit that executes an authentication process for authenticating the validity of the attached device,
The accessory device further includes a second authentication processing unit that executes an authentication process for authenticating the validity of the information processing device,
The controller is
After the detection unit detects a power supply glitch of the information processing apparatus, the first authentication processing unit is caused to execute an authentication process,
The information processing system according to claim 16, wherein after the detection unit detects a power supply glitch of the attached device, the second authentication processing unit causes an authentication process to be executed.
前記情報処理装置から前記付属装置への暗号化データの送信を停止した後、前記検出部が前記情報処理装置の電源グリッチを検出せず、かつ、前記第1の認証処理部による認証処理が成功した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を再開し、
前記付属装置から前記情報処理装置への暗号化データの送信を停止した後、前記検出部が前記付属装置の電源グリッチを検出せず、かつ、前記第2の認証処理部による認証処理が成功した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を再開する、請求項17に記載の情報処理システム。 The controller is
After the transmission of encrypted data from the information processing device to the attached device is stopped, the detection unit does not detect a power supply glitch of the information processing device, and the authentication processing by the first authentication processing unit is successful In this case, the transmission of encrypted data from the information processing device to the attached device is resumed,
After stopping transmission of encrypted data from the auxiliary device to the information processing device, the detection unit does not detect a power supply glitch of the auxiliary device, and the authentication processing by the second authentication processing unit is successful The information processing system according to claim 17, wherein transmission of encrypted data from the accessory device to the information processing device is resumed.
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
前記情報処理装置は、
前記処理回路に電源を供給する電源供給部と、
前記電源供給部から前記処理回路に流れる電流を測定する電流測定部と、
前記電流測定部による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出する検出部と、
前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止する制御部と、
をさらに備える、情報処理装置。 An information processing apparatus including a processing circuit having a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
The information processing apparatus includes:
A power supply for supplying power to the processing circuit;
A current measuring unit for measuring a current flowing from the power supply unit to the processing circuit;
A detection unit for detecting a power supply glitch of the information processing device based on a current measurement result by the current measurement unit;
A control unit that stops transmission of encrypted data from the information processing device to the attached device when the detection unit detects a power supply glitch of the information processing device;
An information processing apparatus further comprising:
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
前記情報処理装置は、
前記付属装置に電源を供給する電源供給部と、
前記電源供給部から前記付属装置に流れる電流を測定する電流測定部と、
前記電流測定部による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出する検出部と、
前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、
をさらに備える、情報処理装置。 An information processing apparatus comprising a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
The information processing apparatus includes:
A power supply for supplying power to the accessory device;
A current measuring unit for measuring a current flowing from the power supply unit to the attached device;
Based on the current measurement result by the current measurement unit, a detection unit for detecting a power supply glitch of the attached device,
A control unit that stops transmission of encrypted data from the accessory device to the information processing device when the detection unit detects a power supply glitch of the accessory device;
An information processing apparatus further comprising:
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
前記情報処理装置は、
前記処理回路及び前記付属装置に電源を供給する電源供給部と、
前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定する電流測定部と、
前記電流測定部による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出する検出部と、
前記検出部が前記情報処理装置の電源グリッチを検出した場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記検出部が前記付属装置の電源グリッチを検出した場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止する制御部と、
をさらに備える、情報処理装置。 An information processing apparatus including a processing circuit having a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
The information processing apparatus includes:
A power supply unit for supplying power to the processing circuit and the accessory device;
A current measuring unit for measuring a current flowing from the power supply unit to the processing circuit and the attached device;
A detection unit for detecting a power supply glitch of the information processing device and the accessory device based on a current measurement result by the current measurement unit;
When the detection unit detects a power supply glitch of the information processing device, the transmission of encrypted data from the information processing device to the auxiliary device is stopped, and the detection unit detects a power supply glitch of the auxiliary device. A control unit that stops transmission of encrypted data from the accessory device to the information processing device;
An information processing apparatus further comprising:
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
(A)前記情報処理装置が備える電源供給部から前記処理回路に電源を供給するステップと、
(B)前記電源供給部から前記処理回路に流れる電流を測定するステップと、
(C)前記ステップ(B)による電流の測定結果に基づいて、前記情報処理装置の電源グリッチを検出するステップと、
(D)前記ステップ(C)によって前記情報処理装置の電源グリッチが検出された場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止するステップと、
を備える、情報処理装置の制御方法。 A method for controlling an information processing apparatus including a processing circuit having a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
(A) supplying power to the processing circuit from a power supply unit included in the information processing apparatus;
(B) measuring a current flowing from the power supply unit to the processing circuit;
(C) detecting a power supply glitch of the information processing device based on the current measurement result in the step (B);
(D) stopping transmission of encrypted data from the information processing device to the attached device when a power supply glitch of the information processing device is detected in the step (C);
A method for controlling the information processing apparatus.
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
(A)前記情報処理装置が備える電源供給部から前記付属装置に電源を供給するステップと、
(B)前記電源供給部から前記付属装置に流れる電流を測定するステップと、
(C)前記ステップ(B)による電流の測定結果に基づいて、前記付属装置の電源グリッチを検出するステップと、
(D)前記ステップ(C)によって前記付属装置の電源グリッチが検出された場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止するステップと、
を備える、情報処理装置の制御方法。 A method for controlling an information processing apparatus including a processing circuit having a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
(A) supplying power to the accessory device from a power supply unit included in the information processing device;
(B) measuring a current flowing from the power supply unit to the accessory device;
(C) detecting a power supply glitch of the attached device based on the current measurement result in the step (B);
(D) stopping transmission of encrypted data from the accessory device to the information processing device when a power supply glitch of the accessory device is detected in the step (C);
A method for controlling the information processing apparatus.
前記情報処理装置には、第2の暗号復号処理部を備える付属装置が接続され、
(A)前記情報処理装置が備える電源供給部から前記処理回路及び前記付属装置に電源を供給するステップと、
(B)前記電源供給部から前記処理回路及び前記付属装置に流れる電流を測定するステップと、
(C)前記ステップ(B)による電流の測定結果に基づいて、前記情報処理装置及び前記付属装置の電源グリッチを検出するステップと、
(D)前記ステップ(C)によって前記情報処理装置の電源グリッチが検出された場合に、前記情報処理装置から前記付属装置への暗号化データの送信を停止し、前記ステップ(C)によって前記付属装置の電源グリッチが検出された場合に、前記付属装置から前記情報処理装置への暗号化データの送信を停止するステップと、
を備える、情報処理装置の制御方法。
A method for controlling an information processing apparatus including a processing circuit having a first encryption / decryption processing unit,
The information processing apparatus is connected to an accessory device including a second encryption / decryption processing unit,
(A) supplying power to the processing circuit and the accessory device from a power supply unit included in the information processing device;
(B) measuring a current flowing from the power supply unit to the processing circuit and the attached device;
(C) detecting a power supply glitch of the information processing device and the accessory device based on the current measurement result in the step (B);
(D) When a power supply glitch of the information processing apparatus is detected in the step (C), transmission of encrypted data from the information processing apparatus to the attachment apparatus is stopped, and the attachment is performed in the step (C). Stopping transmission of encrypted data from the attached device to the information processing device when a power supply glitch of the device is detected;
A method for controlling the information processing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/296,249 US11074370B2 (en) | 2018-03-09 | 2019-03-08 | Information processing system, information processing device, and method for controlling information processing device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018042625 | 2018-03-09 | ||
JP2018042625 | 2018-03-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019161645A true JP2019161645A (en) | 2019-09-19 |
JP6993365B2 JP6993365B2 (en) | 2022-01-13 |
Family
ID=67996484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019035028A Active JP6993365B2 (en) | 2018-03-09 | 2019-02-27 | Information processing system, information processing device, and control method of information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6993365B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020187443A (en) * | 2019-05-10 | 2020-11-19 | 株式会社メガチップス | Attack detection device and attack detection method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010062635A (en) * | 2008-09-01 | 2010-03-18 | Sony Corp | Encryption processing apparatus and integrated circuit |
JP2013045201A (en) * | 2011-08-23 | 2013-03-04 | Mega Chips Corp | Memory system, memory device, and memory device operation method |
JP2014048893A (en) * | 2012-08-31 | 2014-03-17 | Mega Chips Corp | Memory system, memory device, information processor, memory system operation method, and comparison computing unit |
JP2014512753A (en) * | 2011-03-31 | 2014-05-22 | アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー) | Cryptographic device secure against power analysis attack and its operation method |
WO2017172318A1 (en) * | 2016-04-01 | 2017-10-05 | Qualcomm Incorporated | Adaptive systems and procedures for defending a processor against transient fault attacks |
-
2019
- 2019-02-27 JP JP2019035028A patent/JP6993365B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010062635A (en) * | 2008-09-01 | 2010-03-18 | Sony Corp | Encryption processing apparatus and integrated circuit |
JP2014512753A (en) * | 2011-03-31 | 2014-05-22 | アイユーシーエフ エイチワイユー (インダストリー ユニヴァーシティー コオペレイション ファウンデイション ハンヤン ユニヴァーシティー) | Cryptographic device secure against power analysis attack and its operation method |
JP2013045201A (en) * | 2011-08-23 | 2013-03-04 | Mega Chips Corp | Memory system, memory device, and memory device operation method |
JP2014048893A (en) * | 2012-08-31 | 2014-03-17 | Mega Chips Corp | Memory system, memory device, information processor, memory system operation method, and comparison computing unit |
WO2017172318A1 (en) * | 2016-04-01 | 2017-10-05 | Qualcomm Incorporated | Adaptive systems and procedures for defending a processor against transient fault attacks |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020187443A (en) * | 2019-05-10 | 2020-11-19 | 株式会社メガチップス | Attack detection device and attack detection method |
JP7235586B2 (en) | 2019-05-10 | 2023-03-08 | 株式会社メガチップス | Attack detection device |
Also Published As
Publication number | Publication date |
---|---|
JP6993365B2 (en) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Krautter et al. | FPGAhammer: Remote voltage fault attacks on shared FPGAs, suitable for DFA on AES | |
US10256983B1 (en) | Circuit that includes a physically unclonable function | |
KR101681219B1 (en) | Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry | |
US11074370B2 (en) | Information processing system, information processing device, and method for controlling information processing device | |
US11151290B2 (en) | Tamper-resistant component networks | |
TWI488477B (en) | Method and system for electronically securing an electronic device using physically unclonable functions | |
US9569176B2 (en) | Deriving entropy from multiple sources having different trust levels | |
US9571289B2 (en) | Methods and systems for glitch-resistant cryptographic signing | |
Li et al. | New fault-based side-channel attack using fault sensitivity | |
US20100067685A1 (en) | Encryption device | |
US20160267266A1 (en) | Electronic circuit, authentication system, and authentication method | |
Moradi et al. | One attack to rule them all: Collision timing attack versus 42 AES ASIC cores | |
WO2019243299A1 (en) | Improved detection of laser fault injection attacks on cryptographic devices | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
JP6993365B2 (en) | Information processing system, information processing device, and control method of information processing device | |
Polian et al. | Counteracting malicious faults in cryptographic circuits | |
CN110932853B (en) | Key management device and key management method based on trusted module | |
CN106548098B (en) | Method and system for detecting fault attacks | |
Exurville et al. | Practical measurements of data path delays for IP authentication & integrity verification | |
JP4435593B2 (en) | Tamper resistant information processing equipment | |
JP6653742B1 (en) | Attached device, program, and method of determining authenticity of information processing device | |
Samarin et al. | IP core protection using voltage-controlled side-channel receivers | |
Ege et al. | Practical Improvements to Statistical Ineffective Fault Attacks | |
KR20190046724A (en) | Method and apparatus for verification of integrity of application program | |
JP6675024B1 (en) | Information processing device, program, and method of determining authenticity of device to be determined |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191029 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210302 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6993365 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |