JP6069120B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP6069120B2 JP6069120B2 JP2013145683A JP2013145683A JP6069120B2 JP 6069120 B2 JP6069120 B2 JP 6069120B2 JP 2013145683 A JP2013145683 A JP 2013145683A JP 2013145683 A JP2013145683 A JP 2013145683A JP 6069120 B2 JP6069120 B2 JP 6069120B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- authentication
- communication device
- content data
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 79
- 238000004891 communication Methods 0.000 claims description 156
- 238000000034 method Methods 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 16
- 239000004065 semiconductor Substances 0.000 description 87
- 238000010586 diagram Methods 0.000 description 8
- 208000033748 Device issues Diseases 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、通信装置と記憶装置とを備える情報処理システムに関する。 The present invention relates to an information processing system including a communication device and a storage device.
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが不正に読み出されることを防止すべく、コンテンツデータへのアクセスを許可する前に、通信装置と半導体記憶装置とが相互に正当性を認証し合う技術(相互認証技術)が実用化されている。 In an information processing system including a communication device and a semiconductor storage device connected thereto, in order to prevent content data stored in the semiconductor storage device from being read illegally, before permitting access to the content data, A technology (mutual authentication technology) in which a communication device and a semiconductor storage device mutually authenticate each other has been put into practical use.
一般的なチャレンジアンドレスポンス型の相互認証では、通信装置は、相互認証の実行を指示するための認証コマンドを発行する。通信装置は、認証コマンドに基づいて第1の認証コードを生成し、当該第1の認証コードを暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第1の認証コードを復号した後、当該第1の認証コードを再び暗号化して通信装置に送信する。通信装置は、受信した第1の認証コードを復号した後、半導体記憶装置に送信した第1の認証コードと、半導体記憶装置から受信した第1の認証コードとが一致するか否かによって、半導体記憶装置の正当性を認証する。また、通信装置が半導体記憶装置の正当性を認証した後、半導体記憶装置は、第2の認証コードを生成し、当該第2の認証コードを暗号化して通信装置に送信する。通信装置は、受信した第2の認証コードを復号した後、当該第2の認証コードを再び暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第2の認証コードを復号した後、通信装置に送信した第2の認証コードと、通信装置から受信した第2の認証コードとが一致するか否かによって、通信装置の正当性を認証する。以上の処理によって通信装置及び半導体記憶装置の正当性が相互に認証された場合に、通信装置は、コンテンツデータにアクセスするためのアクセスコマンドを発行する。 In general challenge-and-response mutual authentication, the communication device issues an authentication command for instructing execution of mutual authentication. The communication device generates a first authentication code based on the authentication command, encrypts the first authentication code, and transmits the encrypted first authentication code to the semiconductor memory device. After decrypting the received first authentication code, the semiconductor storage device encrypts the first authentication code again and transmits it to the communication device. The communication device decrypts the received first authentication code and then determines whether the first authentication code transmitted to the semiconductor memory device matches the first authentication code received from the semiconductor memory device. Authenticate the validity of the storage device. Further, after the communication device authenticates the validity of the semiconductor storage device, the semiconductor storage device generates a second authentication code, encrypts the second authentication code, and transmits it to the communication device. After decrypting the received second authentication code, the communication device encrypts the second authentication code again and transmits it to the semiconductor memory device. The semiconductor memory device determines whether the second authentication code transmitted to the communication device after decrypting the received second authentication code matches the second authentication code received from the communication device. Authenticate the validity of When the validity of the communication device and the semiconductor storage device is mutually authenticated by the above processing, the communication device issues an access command for accessing the content data.
なお、下記特許文献1には、複数の相互認証手続を準備しておき、CPUが複数の相互認証手続の中から一の相互認証手続を選択することにより、その選択した相互認証手続をCPUが実行する情報処理装置が開示されている。
In
上述した一般的なチャレンジアンドレスポンス型の相互認証によると、アクセスコマンドを発行する前に認証コマンドが発行され、当該認証コマンドに基づいて、通信装置から半導体記憶装置への第1の認証コードの送信及びその応答値の受信と、半導体記憶装置から通信装置への第2の認証コードの送信及びその応答値の受信とが、順に行われる。そして、通信装置及び半導体記憶装置の正当性が相互に認証された場合に、アクセスコマンドが発行される。従って、相互認証の処理に伴うオーバーヘッドが大きいため、コンテンツデータにアクセスするまでの所要時間が長くなる。 According to the general challenge-and-response mutual authentication described above, an authentication command is issued before the access command is issued, and the first authentication code is transmitted from the communication device to the semiconductor memory device based on the authentication command. And the reception of the response value, the transmission of the second authentication code from the semiconductor memory device to the communication device, and the reception of the response value are sequentially performed. An access command is issued when the authenticity of the communication device and the semiconductor memory device is mutually authenticated. Accordingly, since the overhead associated with the mutual authentication process is large, the time required to access the content data becomes long.
本発明はかかる事情に鑑みて成されたものであり、認証の処理に伴うオーバーヘッドを低減することにより、コンテンツデータにアクセスするまでの所要時間を短縮することが可能な、情報処理システムを得ることを目的とするものである。 The present invention has been made in view of such circumstances, and an information processing system capable of shortening the time required to access content data by reducing the overhead associated with authentication processing is obtained. It is intended.
本発明の第1の態様に係る情報処理システムは、通信装置と、前記通信装置に接続され、コンテンツデータが記憶された記憶部を有する記憶装置と、を備える情報処理システムであって、前記通信装置は、前記記憶部にアクセスするためのアクセスコマンドに、前記記憶装置に前記通信装置を認証させるための第1の認証コードを付加することによって、認証コード付きアクセスコマンドを生成し、前記認証コード付きアクセスコマンドを前記記憶装置に送信し、前記記憶装置は、前記通信装置から前記認証コード付きアクセスコマンドを受信し、前記認証コード付きアクセスコマンドに含まれる前記第1の認証コードに基づいて、前記通信装置を認証し、前記通信装置を正当と判定した場合には、前記認証コード付きアクセスコマンドに含まれる前記アクセスコマンドに基づいて、前記記憶部にアクセスすることを特徴とするものである。 An information processing system according to a first aspect of the present invention is an information processing system comprising: a communication device; and a storage device connected to the communication device and having a storage unit in which content data is stored. An apparatus generates an access command with an authentication code by adding a first authentication code for causing the storage device to authenticate the communication device to an access command for accessing the storage unit, and the authentication code To the storage device, the storage device receives the access command with the authentication code from the communication device, and based on the first authentication code included in the access command with the authentication code, If the communication device is authenticated and the communication device is determined to be valid, it is included in the access command with the authentication code. Based on said access command, and is characterized in that access to the storage unit.
第1の態様に係る情報処理システムによれば、通信装置は、アクセスコマンドに第1の認証コードを付加することによって認証コード付きアクセスコマンドを生成し、当該認証コード付きアクセスコマンドを記憶装置に送信する。また、記憶装置は、通信装置から認証コード付きアクセスコマンドを受信し、当該認証コード付きアクセスコマンドに含まれる第1の認証コードに基づいて、通信装置を認証する。そして、通信装置を正当と判定した場合には、認証コード付きアクセスコマンドに含まれるアクセスコマンドに基づいて、記憶部にアクセスする。このように、アクセスコマンドに第1の認証コードを付加した認証コード付きアクセスコマンドを用いることによって、記憶装置による通信装置の認証と、記憶部へのアクセスとを、共通の処理として実行することができる。その結果、通信装置が記憶装置にアクセスコマンドを送信する前に、記憶装置が通信装置を認証する処理を別個に実行する必要がなく、認証の処理に伴うオーバーヘッドを低減できるため、コンテンツデータにアクセスするまでの所要時間を短縮することが可能となる。 According to the information processing system according to the first aspect, the communication device generates an access command with an authentication code by adding the first authentication code to the access command, and transmits the access command with the authentication code to the storage device. To do. Further, the storage device receives the access command with an authentication code from the communication device, and authenticates the communication device based on the first authentication code included in the access command with the authentication code. When it is determined that the communication device is valid, the storage unit is accessed based on the access command included in the access command with the authentication code. As described above, by using the access command with an authentication code in which the first authentication code is added to the access command, the authentication of the communication device by the storage device and the access to the storage unit can be executed as a common process. it can. As a result, it is not necessary for the storage device to separately authenticate the communication device before the communication device transmits an access command to the storage device, and the overhead associated with the authentication processing can be reduced, so that content data can be accessed. It is possible to shorten the time required to do.
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記記憶装置は、前記通信装置を正当と判定した場合にはさらに、前記アクセスコマンドに応答して前記通信装置に送信するコンテンツデータに、前記通信装置に前記記憶装置を認証させるための第2の認証コードを付加することによって、認証コード付きコンテンツデータを生成し、前記認証コード付きコンテンツデータを前記通信装置に送信し、前記通信装置は、前記記憶装置から前記認証コード付きコンテンツデータを受信し、前記認証コード付きコンテンツデータに含まれる前記第2の認証コードに基づいて、前記記憶装置を認証することを特徴とするものである。 In the information processing system according to the second aspect of the present invention, in particular in the information processing system according to the first aspect, the storage device further responds to the access command when the communication device determines that the communication device is valid. Generating a content data with an authentication code by adding a second authentication code for causing the communication device to authenticate the storage device to the content data to be transmitted to the communication device. Transmitting to the communication device, the communication device receives the content data with the authentication code from the storage device, and authenticates the storage device based on the second authentication code included in the content data with the authentication code It is characterized by doing.
第2の態様に係る情報処理システムによれば、記憶装置は、コンテンツデータに第2の認証コードを付加することによって認証コード付きコンテンツデータを生成し、当該認証コード付きコンテンツデータを通信装置に送信する。そして、通信装置は、記憶装置から認証コード付きコンテンツデータを受信し、当該認証コード付きコンテンツデータに含まれる第2の認証コードに基づいて、記憶装置を認証する。このように、コンテンツデータに第2の認証コードを付加した認証コード付きコンテンツデータを用いることによって、記憶装置から通信装置へのコンテンツデータの送信と、通信装置による記憶装置の認証とを、共通の処理として実行することができる。その結果、記憶装置が通信装置にコンテンツデータを送信する前に、通信装置が記憶装置を認証する処理を別個に実行する必要がなく、認証の処理に伴うオーバーヘッドを低減できるため、コンテンツデータにアクセスするまでの所要時間を短縮することが可能となる。 According to the information processing system according to the second aspect, the storage device generates content data with an authentication code by adding the second authentication code to the content data, and transmits the content data with the authentication code to the communication device. To do. Then, the communication device receives the content data with the authentication code from the storage device, and authenticates the storage device based on the second authentication code included in the content data with the authentication code. Thus, by using content data with an authentication code in which a second authentication code is added to content data, transmission of content data from the storage device to the communication device and authentication of the storage device by the communication device are common. It can be executed as a process. As a result, it is not necessary for the communication device to separately authenticate the storage device before the storage device transmits the content data to the communication device, and the overhead associated with the authentication process can be reduced, thereby accessing the content data. It is possible to shorten the time required to do.
しかも、通信装置から記憶装置への認証コード付きアクセスコマンドの送信と、それに応答する記憶装置から通信装置への認証コード付きコンテンツデータの送信との、一往復の通信によって、通信装置と記憶装置との相互認証を行うことができる。その結果、通信装置及び記憶装置それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。 In addition, the communication device and the storage device can communicate with each other by one-way communication between the transmission of the access command with the authentication code from the communication device to the storage device and the transmission of the content data with the authentication code from the storage device to the communication device in response. Mutual authentication can be performed. As a result, compared to general challenge and response mutual authentication that requires two-way communication (two-way communication in total) from each of the communication device and the storage device, the processing speed and efficiency can be improved. It becomes possible.
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記通信装置は、ソフトウェア処理によって前記情報処理システムを制御する主制御部と、前記主制御部とは別に実装され、ハードウェア処理によって前記記憶装置を制御する第1の制御回路と、を有し、前記記憶装置は、前記記憶部を制御する第2の制御回路をさらに有し、前記アクセスコマンドの発行は、前記主制御部が実行し、前記認証コード付きアクセスコマンドの生成及び送信と、前記認証コード付きコンテンツデータの受信と、前記第2の認証コードに基づく前記記憶装置の認証とは、前記第1の制御回路が実行し、前記認証コード付きアクセスコマンドの受信と、前記第1の認証コードに基づく前記通信装置の認証と、前記認証コード付きコンテンツデータの生成及び送信とは、前記第2の制御回路が実行することを特徴とするものである。 An information processing system according to a third aspect of the present invention is the information processing system according to the second aspect, in particular, the communication device includes a main control unit that controls the information processing system by software processing, and the main control unit And a first control circuit that controls the storage device by hardware processing, and the storage device further includes a second control circuit that controls the storage unit, and the access Issuing a command is executed by the main control unit, and generation and transmission of the access command with the authentication code, reception of the content data with the authentication code, and authentication of the storage device based on the second authentication code Executed by the first control circuit, receiving the access command with the authentication code, authenticating the communication device based on the first authentication code, and the authentication. The generation and transmission of coded content data, is characterized in that said second control circuit is performed.
第3の態様に係る情報処理システムによれば、認証コード付きアクセスコマンドの生成及び送信と、認証コード付きコンテンツデータの受信と、第2の認証コードに基づく記憶装置の認証とは、第1の制御回路が実行する。また、認証コード付きアクセスコマンドの受信と、第1の認証コードに基づく通信装置の認証と、認証コード付きコンテンツデータの生成及び送信とは、第2の制御回路が実行する。このように、通信装置と記憶装置との相互認証において、主制御部が実行する処理はアクセスコマンドの発行だけであり、認証コード付きアクセスコマンド及び認証コード付きコンテンツデータの生成や、認証コードに基づく認証等の本質的な処理は、第1の制御回路と第2の制御回路との間で実行される。従って、プログラム解析等によって主制御部の制御を改変するような攻撃を受けた場合であっても、第1の制御回路及び第2の制御回路によるハードウェア処理の内容が解析及び改変されない限り、攻撃者によって相互認証の処理が回避されることはない。その結果、主制御部の制御を改変するような攻撃を受けた場合であっても、記憶装置からコンテンツデータが不正に読み出されることを防止することが可能となる。 According to the information processing system according to the third aspect, the generation and transmission of the access command with the authentication code, the reception of the content data with the authentication code, and the authentication of the storage device based on the second authentication code are the first The control circuit executes. The second control circuit executes reception of an access command with an authentication code, authentication of a communication device based on the first authentication code, and generation and transmission of content data with an authentication code. As described above, in the mutual authentication between the communication device and the storage device, the processing executed by the main control unit is only the issuance of the access command. Based on the generation of the access command with the authentication code and the content data with the authentication code, Essential processing such as authentication is executed between the first control circuit and the second control circuit. Therefore, even when an attack that modifies the control of the main control unit by program analysis or the like is performed, unless the contents of the hardware processing by the first control circuit and the second control circuit are analyzed and modified, The attacker cannot avoid the mutual authentication process. As a result, it is possible to prevent content data from being illegally read from the storage device even in the case of an attack that alters the control of the main control unit.
本発明の第4の態様に係る情報処理システムは、第3の態様に係る情報処理システムにおいて特に、前記第2の制御回路は、前記通信装置を不正と判定した場合には、前記アクセスコマンドに基づく前記記憶部へのアクセスを行わないことを特徴とするものである。 In the information processing system according to the fourth aspect of the present invention, in particular in the information processing system according to the third aspect, when the second control circuit determines that the communication device is illegal, Access to the storage unit based on is not performed.
第4の態様に係る情報処理システムによれば、第2の制御回路は、通信装置を不正と判定した場合には、アクセスコマンドに基づく記憶部へのアクセスを行わない。従って、不正な通信装置から記憶装置にリードコマンドが送信された場合等であっても、第2の制御回路は記憶部からのコンテンツデータの読み出しを実行しない。その結果、記憶装置からコンテンツデータが不正に読み出されること等を防止することが可能となる。 According to the information processing system according to the fourth aspect, when the second control circuit determines that the communication device is illegal, the second control circuit does not access the storage unit based on the access command. Accordingly, even when a read command is transmitted from the unauthorized communication device to the storage device, the second control circuit does not read the content data from the storage unit. As a result, it is possible to prevent content data from being illegally read from the storage device.
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第2の制御回路はさらに、前記通信装置を不正と判定した場合には、以後に前記第1の制御回路から送信されるアクセスコマンドを受信しないことを特徴とするものである。 The information processing system according to the fifth aspect of the present invention is the information processing system according to the fourth aspect, particularly when the second control circuit further determines that the communication device is illegal. The access command transmitted from the first control circuit is not received.
第5の態様に係る情報処理システムによれば、第2の制御回路は、通信装置を不正と判定した場合には、以後に第1の制御回路から送信されるアクセスコマンドを受信しない。従って、不正な通信装置から記憶装置にリードコマンドが送信された場合等であっても、第2の制御回路は当該リードコマンドを受信しない。その結果、記憶装置からコンテンツデータが不正に読み出されること等を防止することが可能となる。 According to the information processing system according to the fifth aspect, when the second control circuit determines that the communication device is illegal, the second control circuit does not receive an access command transmitted from the first control circuit thereafter. Therefore, even when a read command is transmitted from an unauthorized communication device to the storage device, the second control circuit does not receive the read command. As a result, it is possible to prevent content data from being illegally read from the storage device.
本発明の第6の態様に係る情報処理システムは、第3〜第5のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の制御回路は、前記認証コード付きコンテンツデータに含まれるコンテンツデータを前記主制御部に入力し、前記記憶装置を不正と判定した場合には、前記記憶装置が不正である旨の通知を前記主制御部に入力することを特徴とするものである。 An information processing system according to a sixth aspect of the present invention is the information processing system according to any one of the third to fifth aspects, and in particular, the first control circuit is included in the content data with an authentication code. When content data is input to the main control unit and it is determined that the storage device is illegal, a notification that the storage device is illegal is input to the main control unit.
第6の態様に係る情報処理システムによれば、第1の制御回路は、記憶装置が正当であるか不正であるかに拘わらず、認証コード付きコンテンツデータに含まれるコンテンツデータを主制御部に入力する。従って、記憶装置を認証する処理の完了を待つことなく、受信したコンテンツデータを早期に主制御部に入力することが可能となる。また、第1の制御回路は、記憶装置を不正と判定した場合には、記憶装置が不正である旨の通知を主制御部に入力する。従って、主制御部は、第1の制御回路から入力されたコンテンツデータを破棄又は無効化する等の処理を実行することが可能となる。 According to the information processing system of the sixth aspect, the first control circuit uses the content data included in the content data with the authentication code as the main control unit regardless of whether the storage device is valid or illegal. input. Accordingly, it is possible to input the received content data to the main control unit at an early stage without waiting for the completion of the process for authenticating the storage device. Further, when the first control circuit determines that the storage device is illegal, the first control circuit inputs a notification that the storage device is illegal to the main control unit. Therefore, the main control unit can execute processing such as discarding or invalidating the content data input from the first control circuit.
本発明の第7の態様に係る情報処理システムは、第3〜第5のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の制御回路は、前記記憶装置を不正と判定した場合には、前記認証コード付きコンテンツデータに含まれるコンテンツデータを前記主制御部に入力しないことを特徴とするものである。 An information processing system according to a seventh aspect of the present invention is the information processing system according to any one of the third to fifth aspects, particularly when the first control circuit determines that the storage device is illegal. Is characterized in that the content data included in the content data with the authentication code is not input to the main control unit.
第7の態様に係る情報処理システムによれば、第1の制御回路は、記憶装置を不正と判定した場合には、認証コード付きコンテンツデータに含まれるコンテンツデータを主制御部に入力しない。従って、不正な記憶装置から読み出されたコンテンツデータが主制御部に入力されること等を防止することが可能となる。 According to the information processing system according to the seventh aspect, when the first control circuit determines that the storage device is illegal, the first control circuit does not input the content data included in the content data with the authentication code to the main control unit. Accordingly, it is possible to prevent content data read from an unauthorized storage device from being input to the main control unit.
本発明の第8の態様に係る情報処理システムは、第6又は第7の態様に係る情報処理システムにおいて特に、前記第1の制御回路はさらに、前記記憶装置を不正と判定した場合には、前記第1の制御回路と前記第2の制御回路との間での以後の通信を遮断することを特徴とするものである。 In the information processing system according to the eighth aspect of the present invention, particularly in the information processing system according to the sixth or seventh aspect, when the first control circuit further determines that the storage device is illegal, The subsequent communication between the first control circuit and the second control circuit is cut off.
第8の態様に係る情報処理システムによれば、第1の制御回路は、記憶装置を不正と判定した場合には、第1の制御回路と第2の制御回路との間での以後の通信を遮断する。従って、通信装置から不正な記憶装置にアクセスコマンドが送信されることや、不正な記憶装置から通信装置にコンテンツデータが送信されること等が回避される。その結果、記憶装置からコンテンツデータが不正に読み出されること等を防止することが可能となる。 According to the information processing system according to the eighth aspect, when the first control circuit determines that the storage device is illegal, subsequent communication between the first control circuit and the second control circuit is performed. Shut off. Therefore, it is possible to avoid the access command being transmitted from the communication device to the unauthorized storage device, the content data being transmitted from the unauthorized storage device to the communication device, and the like. As a result, it is possible to prevent content data from being illegally read from the storage device.
本発明の第9の態様に係る情報処理システムは、第3〜第8のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の制御回路は、第1の数列を生成する第1の数列生成部と、前記第1の数列に基づいて前記第1の認証コードを生成する第1の認証制御部と、を含み、前記第2の制御回路は、前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、前記第2の数列に基づいて前記第2の認証コードを生成する第2の認証制御部と、を含み、前記第2の認証制御部は、前記認証コード付きアクセスコマンドに含まれる前記第1の認証コードと、前記第2の数列に基づいて生成した前記第2の認証コードとが一致するか否かによって、前記通信装置を認証し、前記第1の認証制御部は、前記認証コード付きデータに含まれる前記第2の認証コードと、前記第1の数列に基づいて生成した前記第1の認証コードとが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。 An information processing system according to a ninth aspect of the present invention is the information processing system according to any one of the third to eighth aspects, in which the first control circuit generates a first number sequence. And a first authentication control unit that generates the first authentication code based on the first number sequence, wherein the second control circuit is the same as the first number sequence. A second number sequence generation unit that generates a second number sequence; and a second authentication control unit that generates the second authentication code based on the second number sequence, the second authentication control unit Authenticates the communication device depending on whether the first authentication code included in the access command with the authentication code matches the second authentication code generated based on the second number sequence. The first authentication control unit is included in the data with the authentication code. Said second authentication code to be, depending on whether said first of said first authentication code generated based on the sequence match, it is characterized in authenticating the storage device.
第9の態様に係る情報処理システムによれば、第2の認証制御部は、認証コード付きアクセスコマンドに含まれる第1の認証コードと、第2の数列に基づいて生成した第2の認証コードとが一致するか否かによって、通信装置を認証する。通信装置が不正である場合には、認証コード付きアクセスコマンドに含まれる第1の認証コードと、第2の数列に基づいて生成した第2の認証コードとは一致しない。従って、通信装置が不正であることを、確実に検出することが可能となる。また、第1の認証制御部は、認証コード付きコンテンツデータに含まれる第2の認証コードと、第1の数列に基づいて生成した第1の認証コードとが一致するか否かによって、記憶装置を認証する。記憶装置が不正である場合には、認証コード付きコンテンツデータに含まれる第2の認証コードと、第1の数列に基づいて生成した第1の認証コードとは一致しない。従って、記憶装置が不正であることを、確実に検出することが可能となる。 According to the information processing system according to the ninth aspect, the second authentication control unit includes the first authentication code included in the access command with the authentication code and the second authentication code generated based on the second number sequence. The communication device is authenticated depending on whether or not matches. If the communication device is illegal, the first authentication code included in the access command with the authentication code does not match the second authentication code generated based on the second number sequence. Therefore, it is possible to reliably detect that the communication device is illegal. Further, the first authentication control unit determines whether the second authentication code included in the content data with the authentication code matches the first authentication code generated based on the first number sequence. Authenticate. If the storage device is illegal, the second authentication code included in the content data with the authentication code does not match the first authentication code generated based on the first number sequence. Therefore, it is possible to reliably detect that the storage device is illegal.
本発明の第10の態様に係る情報処理システムは、第9の態様に係る情報処理システムにおいて特に、前記第1の認証制御部は、前記第1の数列を圧縮することにより、前記第1の認証コードを生成し、前記第2の認証制御部は、前記第2の数列を圧縮することにより、前記第2の認証コードを生成することを特徴とするものである。 The information processing system according to a tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, the first authentication control unit compresses the first number sequence to compress the first number sequence. An authentication code is generated, and the second authentication control unit generates the second authentication code by compressing the second number sequence.
第10の態様に係る情報処理システムによれば、第1の認証制御部は、第1の数列を圧縮することにより第1の認証コードを生成し、第2の認証制御部は、第2の数列を圧縮することにより第2の認証コードを生成する。従って、第1の数列及び第2の数列の各ビット長が許容認証コード長を超える場合であっても、第1の数列及び第2の数列を圧縮することによって、許容認証コード長に収まる第1の認証コード及び第2の認証コードを生成することが可能となる。 According to the information processing system according to the tenth aspect, the first authentication control unit generates the first authentication code by compressing the first number sequence, and the second authentication control unit A second authentication code is generated by compressing the sequence. Therefore, even when the bit lengths of the first number sequence and the second number sequence exceed the allowable authentication code length, the first number sequence and the second number sequence are compressed into the allowable authentication code length by compressing the first number sequence and the second number sequence. One authentication code and second authentication code can be generated.
本発明の第11の態様に係る情報処理システムは、第9又は第10の態様に係る情報処理システムにおいて特に、前記第1の数列生成部及び前記第2の数列生成部は、認証の処理毎に異なる前記第1の数列及び前記第2の数列をそれぞれ生成することを特徴とするものである。 An information processing system according to an eleventh aspect of the present invention is the information processing system according to the ninth or tenth aspect, in which the first number sequence generation unit and the second number sequence generation unit are each authenticated. The first number sequence and the second number sequence different from each other are generated respectively.
第11の態様に係る情報処理システムによれば、第1の数列生成部及び第2の数列生成部は、認証の処理毎に異なる第1の数列及び第2の数列をそれぞれ生成する。その結果、第1の認証コード及び第2の認証コードは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。 According to the information processing system according to the eleventh aspect, the first number sequence generation unit and the second number sequence generation unit generate a first number sequence and a second number sequence that are different for each authentication process. As a result, since the first authentication code and the second authentication code are changed for each authentication process, the security strength can be improved.
本発明の第12の態様に係る情報処理システムは、第9〜第11のいずれか一つの態様に係る情報処理システムにおいて特に、前記第1の制御回路から前記第2の制御回路に送信される前記認証コード付きアクセスコマンドに含まれる前記第1の認証コードと、当該アクセスコマンドに応答して前記第2の制御回路から前記第1の制御回路に送信される前記認証コード付きコンテンツデータに含まれる前記第2の認証コードとは、互いに異なることを特徴とするものである。 An information processing system according to a twelfth aspect of the present invention is transmitted from the first control circuit to the second control circuit, particularly in the information processing system according to any one of the ninth to eleventh aspects. The first authentication code included in the access command with the authentication code and the content data with the authentication code transmitted from the second control circuit to the first control circuit in response to the access command The second authentication code is different from each other.
第12の態様に係る情報処理システムによれば、第1の制御回路から第2の制御回路に送信される認証コード付きアクセスコマンドに含まれる第1の認証コードと、当該アクセスコマンドに応答して第2の制御回路から第1の制御回路に送信される認証コード付きコンテンツデータに含まれる第2の認証コードとは、互いに異なる。つまり、通信装置が記憶装置に送信する第1の認証コードと、通信装置が記憶装置から受信する第2の認証コードとは、互いに異なる。このように、送信時と受信時とで認証コードを異ならせることにより、セキュリティ強度を向上することが可能となる。 According to the information processing system of the twelfth aspect, in response to the first authentication code included in the access command with the authentication code transmitted from the first control circuit to the second control circuit, and the access command. The second authentication code is different from the second authentication code included in the content data with the authentication code transmitted from the second control circuit to the first control circuit. That is, the first authentication code that the communication device transmits to the storage device and the second authentication code that the communication device receives from the storage device are different from each other. In this way, it is possible to improve the security strength by making the authentication code different between transmission and reception.
本発明の第13の態様に係る情報処理システムは、第12の態様に係る情報処理システムにおいて特に、前記第2の認証制御部は、前記通信装置を認証する際に使用した前記第2の数列の次に生成した更新後の第2の数列に基づいて、前記第2の認証コードを生成し、前記第1の認証制御部は、当該第2の認証コードと、前記第1の認証コードを生成する際に使用した前記第1の数列の次に生成された更新後の第1の数列に基づいて生成した更新後の第1の認証コードとが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。 The information processing system according to a thirteenth aspect of the present invention is the information processing system according to the twelfth aspect, in particular, the second number sequence used when the second authentication control unit authenticates the communication device. The second authentication code is generated based on the updated second number sequence generated next, and the first authentication control unit generates the second authentication code and the first authentication code. Depending on whether or not the updated first authentication code generated based on the updated first number sequence generated next to the first number sequence used at the time of generation matches the storage device, It is characterized by authenticating.
第13の態様に係る情報処理システムによれば、第2の認証制御部は、通信装置を認証する際に使用した第2の数列の次に生成した更新後の第2の数列に基づいて、第2の認証コードを生成する。これにより、記憶装置から通信装置に送信する第2の認証コードを、通信装置から記憶装置に送信する第1の認証コードから簡易かつ確実に変更することが可能となる。また、第1の認証制御部は、更新後の第2の数列に基づいて生成した更新後の第2の認証コードと、更新後の第1の数列に基づいて生成した更新後の第1の認証コードとが一致するか否かによって、記憶装置を認証する。記憶装置が正当である場合には、更新後の第2の認証コードは更新後の第1の認証コードに一致しており、一方、記憶装置が不正である場合には、更新後の第2の認証コードは更新後の第1の認証コードに一致していない。従って、更新後の第2の認証コードが更新後の第1の認証コードに一致するか否かを確認することによって、記憶装置が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。 According to the information processing system according to the thirteenth aspect, the second authentication control unit is based on the updated second number sequence generated next to the second number sequence used when authenticating the communication device. A second authentication code is generated. Accordingly, the second authentication code transmitted from the storage device to the communication device can be easily and reliably changed from the first authentication code transmitted from the communication device to the storage device. In addition, the first authentication control unit includes the updated second authentication code generated based on the updated second number sequence and the updated first number generated based on the updated first number sequence. The storage device is authenticated depending on whether the authentication code matches. If the storage device is valid, the updated second authentication code matches the updated first authentication code, while if the storage device is incorrect, the updated second authentication code. This authentication code does not match the updated first authentication code. Therefore, it is possible to easily and reliably determine whether the storage device is valid or not by checking whether the updated second authentication code matches the updated first authentication code. Is possible.
本発明によれば、認証の処理に伴うオーバーヘッドを低減することにより、コンテンツデータにアクセスするまでの所要時間を短縮することが可能となる。 According to the present invention, it is possible to reduce the time required to access content data by reducing the overhead associated with the authentication process.
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
図1は、本発明の実施の形態に係る情報処理システム1の全体構成を概略的に示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
FIG. 1 is a diagram schematically showing an overall configuration of an
通信装置2は、ソフトウェア処理によって情報処理システム1を制御するメインシステムとしてのマイクロプロセッサ11(主制御部)と、マイクロプロセッサ11とは別に実装されたメモリコントローラ12(第1の制御回路)とを備えて構成されている。メモリコントローラ12は、ハードウェア処理によって半導体記憶装置3を制御する。
The
半導体記憶装置3は、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されたメモリアレイ22(記憶部)と、メモリアレイ22を制御するメモリコントローラ21(第2の制御回路)とを備えて構成されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。
The semiconductor storage device 3 includes a memory array 22 (storage unit) that stores arbitrary content data such as images, sounds, texts, codes, management information, and the like, and a memory controller 21 (second control circuit) that controls the memory array 22 ). The
図2は、マイクロプロセッサ11の構成を示す図である。マイクロプロセッサ11は、バス47を介して相互に接続された、CPU41、演算器42、RAM43、ROM44、ブリッジ45、及びレジスタ46を備えて構成されている。
FIG. 2 is a diagram showing the configuration of the
図3は、メモリコントローラ12の構成を示す図である。図3の接続関係で示すように、メモリコントローラ12は、鍵生成部51(第1の数列生成部)、暗号化・復号部52、認証制御部53(第1の認証制御部)、及びマスク回路54,55を備えて構成されている。鍵生成部51は、機密性の高い固定値の共有鍵Pを用いて、所定の乱数生成アルゴリズムによってランダムな数列(以下の例ではセッション鍵K)を生成する。鍵生成部51は、メモリコントローラ12がマイクロプロセッサ11からアクセスコマンドを受領する度に、毎回異なるセッション鍵K(ナンス)を生成する。
FIG. 3 is a diagram illustrating a configuration of the
図4は、メモリコントローラ21の構成を示す図である。図4の接続関係で示すように、メモリコントローラ21は、鍵生成部61(第2の数列生成部)、暗号化・復号部62、及び認証制御部63(第2の認証制御部)を備えて構成されている。鍵生成部61は、鍵生成部51が保持している共有鍵Pと同一の共有鍵Pを用いて、鍵生成部51と同一の乱数生成アルゴリズムによって、鍵生成部51が生成するセッション鍵Kと同一のセッション鍵Kを生成する。鍵生成部61は、メモリコントローラ21がメモリコントローラ12から暗号化済み認証コード付きアクセスコマンドを受信する度に、毎回異なるセッション鍵Kを生成する。
FIG. 4 is a diagram illustrating the configuration of the
以下、図3,4を参照して、本実施の形態に係る情報処理システム1の動作について説明する。前提として、暗号化・復号部52,62は、鍵生成部51,61が前回生成したセッション鍵K(N−1)によって初期化されているものとする。また、以下の例では、通信装置2がメモリアレイ22にアクセスするためのアクセスコマンドとして、リードコマンドを使用する場合について説明する。
Hereinafter, the operation of the
まずマイクロプロセッサ11は、メモリアレイ22から所望のコンテンツデータを読み出すための所定バイト長のリードコマンドC0を発行する。図5は、リードコマンドC0を示す図である。リードコマンドC0は、それがリードコマンドであることを識別するための特定のコマンドIDと、メモリアレイ22内におけるコンテンツデータの格納場所を示すアドレスと、無意味なデータで埋められた未定義領域とを含む。
First, the
図3を参照して、メモリコントローラ12は、マイクロプロセッサ11からリードコマンドC0を受領し、受領したリードコマンドC0を認証制御部53に入力する。
Referring to FIG. 3, the
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部52及び認証制御部53に入力される。
Next, the
次に認証制御部53は、セッション鍵K(N)に基づいて、半導体記憶装置3が通信装置2の正当性を認証するための認証コードS(N)を生成する。例えば、セッション鍵K(N)のビット長が所定の許容認証コード長以下である場合には、セッション鍵K(N)をそのまま認証コードS(N)として使用する。一方、セッション鍵K(N)のビット長が許容認証コード長を超える場合には、セッション鍵K(N)を圧縮することによって、許容認証コード長に収まる認証コードS(N)を生成する。一例として、許容認証コード長がリードコマンドC0の未定義領域のビット長(例えば32ビット)に設定されており、セッション鍵K(N)のビット長が128ビットである場合には、セッション鍵K(N)を、第127−96ビット、第95−64ビット、第63−32ビット、及び第31−0ビットの4つのビット群に分割し、先頭のビット群から順に次のビット群との間で排他的論理和演算を行う([127:96] ExOR [95:64] ExOR [63:32] ExOR [31:0])。これにより、128ビット長のセッション鍵K(N)から32ビット長の認証コードS(N)を生成する。
Next, the
次に認証制御部53は、リードコマンドC0に認証コードS(N)を付加することによって、認証コード付きリードコマンドC1(N)を生成する。図6は、認証コード付きリードコマンドC1(N)を示す図である。認証制御部53は、リードコマンドC0の未定義領域に含まれる無意味なデータを、認証コードS(N)に置き換えることにより、コマンドIDとアドレスと認証コードS(N)とを含む認証コード付きリードコマンドC1(N)を生成する。認証制御部53は、生成した認証コード付きリードコマンドC1(N)を暗号化・復号部52に入力する。
Next, the
次に暗号化・復号部52は、現在設定されているセッション鍵K(N−1)を用いて認証コード付きリードコマンドC1(N)を暗号化することにより、暗号化済み認証コード付きリードコマンドX(N)を生成する。そして、生成した暗号化済み認証コード付きリードコマンドX(N)を、メモリコントローラ21に送信する。
Next, the encryption /
次に認証制御部53は、鍵生成部51が今回生成したセッション鍵K(N)によって、暗号化・復号部52を初期化する。
Next, the
メモリコントローラ21は、メモリコントローラ12から受信した暗号化済み認証コード付きリードコマンドX(N)を、暗号化・復号部62に入力する。
The
次に暗号化・復号部62は、現在設定されているセッション鍵K(N−1)を用いて暗号化済み認証コード付きリードコマンドX(N)を復号することにより、認証コード付きリードコマンドC1(N)を再生する。そして、再生した認証コード付きリードコマンドC1(N)を認証制御部63に入力する。
Next, the encryption /
次に認証制御部63は、認証コード付きリードコマンドC1(N)から、リードコマンドC0と認証コードS(N)とを抽出する。
Next, the
次に鍵生成部61は、認証制御部63からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部62及び認証制御部63に入力される。次に認証制御部63は、上述した認証制御部53と同様の処理によって、セッション鍵K(N)に基づいて認証コードS(N)を生成する。
Next, the
次に認証制御部63は、認証コード付きリードコマンドC1(N)から抽出した認証コードS(N)と、鍵生成部61から入力されたセッション鍵K(N)に基づいて生成した認証コードS(N)とを比較することにより、通信装置2の正当性を認証する。具体的には、両認証コードS(N)が一致する場合には通信装置2を正当と判定し、両認証コードS(N)が一致しない場合には通信装置2を不正と判定する。
Next, the
認証制御部63は、通信装置2を不正と判定した場合には、認証コード付きリードコマンドC1(N)から抽出したリードコマンドC0に基づくメモリアレイ22へのアクセスを行わない。つまり、メモリアレイ22からのコンテンツデータの読み出しを実行しない。
If the
また、認証制御部63は、通信装置2を不正と判定した場合には、暗号化・復号部62に対して通信装置2からの送信データの受信を禁止する。これにより、メモリコントローラ21は、以後に通信装置2から半導体記憶装置3に向けて送信されるアクセスコマンドを受信しない。
If the
一方、通信装置2を正当と判定した場合には、次に認証制御部63は、認証コード付きリードコマンドC1(N)から抽出したリードコマンドC0に基づいて、メモリアレイ22へのアクセスを行う。つまり、読み出しアドレスを示す制御信号Uによって、メモリアレイ22からコンテンツデータT0を読み出す。
On the other hand, when it is determined that the
また、認証制御部63は、通信装置2を正当と判定した場合には、鍵生成部61が今回生成したセッション鍵K(N)によって、暗号化・復号部62を初期化する。
If the
次に鍵生成部61は、認証制御部63からの要求に従って、次回のセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部63に入力される。
Next, the
次に認証制御部63は、鍵生成部61から入力されたセッション鍵K(N+1)に基づいて認証コードS(N+1)を生成する。認証制御部63は、上述した認証制御部53と同様に、セッション鍵K(N+1)のビット長が所定の許容認証コード長以下である場合には、セッション鍵K(N+1)をそのまま認証コードS(N+1)として使用する。一方、セッション鍵K(N+1)のビット長が許容認証コード長を超える場合には、セッション鍵K(N+1)を圧縮することによって、許容認証コード長に収まる認証コードS(N+1)を生成する。
Next, the
次に認証制御部63は、コンテンツデータT0に認証コードS(N+1)を付加することによって、認証コード付きコンテンツデータT1(N+1)を生成する。図7は、認証コード付きコンテンツデータT1(N+1)の第1の例を示す図である。認証制御部63は、コンテンツデータT0の末尾に認証コードS(N+1)を付加することにより、認証コード付きコンテンツデータT1(N+1)を生成する。図8は、認証コード付きコンテンツデータT1(N+1)の第2の例を示す図である。認証制御部63は、コンテンツデータT0の先頭に認証コードS(N+1)を付加することにより、認証コード付きコンテンツデータT1(N+1)を生成する。認証制御部63は、生成した認証コード付きコンテンツデータT1(N+1)を、暗号化・復号部62に入力する。
Next, the
次に暗号化・復号部62は、現在設定されているセッション鍵K(N)を用いて認証コード付きコンテンツデータT1(N+1)を暗号化することにより、暗号化済み認証コード付きコンテンツデータY(N+1)を生成する。そして、生成した暗号化済み認証コード付きコンテンツデータY(N+1)をメモリコントローラ12に送信する。
Next, the encryption /
メモリコントローラ12は、メモリコントローラ21から受信した暗号化済み認証コード付きコンテンツデータY(N+1)を、暗号化・復号部52に入力する。
The
次に暗号化・復号部52は、現在設定されているセッション鍵K(N)を用いて暗号化済み認証コード付きコンテンツデータY(N+1)を復号することにより、認証コード付きコンテンツデータT1(N+1)を再生する。そして、再生した認証コード付きコンテンツデータT1(N+1)を認証制御部53に入力する。
Next, the encryption /
次に認証制御部53は、認証コード付きコンテンツデータT1(N+1)から、コンテンツデータT0と認証コードS(N+1)とを抽出する。
Next, the
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部53に入力される。次に認証制御部53は、上述した認証制御部63と同様の処理によって、セッション鍵K(N+1)に基づいて認証コードS(N+1)を生成する。
Next, the
次に認証制御部53は、認証コード付きコンテンツデータT1(N+1)から抽出した認証コードS(N+1)と、鍵生成部61から入力されたセッション鍵K(N+1)に基づいて生成した認証コードS(N+1)とを比較することにより、半導体記憶装置3の正当性を認証する。具体的には、両認証コードS(N+1)が一致する場合には半導体記憶装置3を正当と判定し、両認証コードS(N+1)が一致しない場合には半導体記憶装置3を不正と判定する。
Next, the
図7に示した第1の例によると、認証コードS(N+1)はコンテンツデータT0の末尾に付加されている。従って、認証制御部53は、認証コードS(N+1)よりも先にコンテンツデータT0を処理する。この場合、認証制御部53は、半導体記憶装置3の正当性を認証する処理の完了を待つことなく、認証コード付きコンテンツデータT1(N+1)から抽出したコンテンツデータT0をマイクロプロセッサ11に入力する。その後、認証によって半導体記憶装置3を不正と判定した場合には、認証制御部53は、半導体記憶装置3が不正である旨の通知をマイクロプロセッサ11に入力する。一方、半導体記憶装置3を正当と判定した場合には、認証制御部53は、半導体記憶装置3が不正である旨の通知をマイクロプロセッサ11に入力しない。
According to the first example shown in FIG. 7, the authentication code S (N + 1) is added to the end of the content data T0. Accordingly, the
図8に示した第2の例によると、認証コードS(N+1)はコンテンツデータT0の先頭に付加されている。従って、認証制御部53は、コンテンツデータT0よりも先に認証コードS(N+1)を処理する。この場合、認証制御部53は、半導体記憶装置3の正当性を認証する処理を先に行い、認証によって半導体記憶装置3を不正と判定した場合には、認証コード付きコンテンツデータT1(N+1)から抽出したコンテンツデータT0をマイクロプロセッサ11に入力しない。一方、半導体記憶装置3を正当と判定した場合には、認証制御部53は、認証コード付きコンテンツデータT1(N+1)から抽出したコンテンツデータT0をマイクロプロセッサ11に入力する。
According to the second example shown in FIG. 8, the authentication code S (N + 1) is added to the head of the content data T0. Accordingly, the
また、認証制御部53は、半導体記憶装置3を不正と判定した場合には、データをオール「0」又はオール「1」に置換する等のマスク処理を有効にする制御信号Dを、マスク回路54,55に入力する。これにより、通信装置2と半導体記憶装置3との間での以後の通信が遮断される。
Further, when the
認証制御部53,63は、マイクロプロセッサ11からリードコマンドが発行される度に、上記と同様の相互認証の処理を行う。次回の相互認証の処理では、認証制御部63は、認証コード付きリードコマンドC1(N+1)から抽出した認証コードS(N+1)と、鍵生成部61から入力されたセッション鍵K(N+1)に基づいて生成した認証コードS(N+1)とが一致するか否かによって、通信装置2の正当性を認証する。また、認証制御部53は、認証コード付きコンテンツデータT1(N+2)から抽出した認証コードS(N+2)と、鍵生成部51から入力されたセッション鍵K(N+2)に基づいて生成した認証コードS(N+2)とが一致するか否かによって、半導体記憶装置3の正当性を認証する。
Each time the read command is issued from the
<第1の変形例>
以上の説明では、通信装置2が半導体記憶装置3の正当性を認証する処理を、メモリコントローラ12のハードウェア処理によって実行したが、マイクロプロセッサ11のソフトウェア処理によって実行しても良い。
<First Modification>
In the above description, the process in which the
<第2の変形例>
以上の説明では、リードコマンドC0及びその応答値としてのコンテンツデータT0に認証コードSをそれぞれ付加したが、ライトコマンドやイレースコマンド等の他のアクセスコマンドに認証コードSを付加しても良い。
<Second Modification>
In the above description, the authentication code S is added to the read command C0 and the content data T0 as its response value. However, the authentication code S may be added to other access commands such as a write command and an erase command.
ライトコマンドに認証コードSを付加する場合には、半導体記憶装置3は、通信装置2から受信したライトコマンドに付加されている認証コードSと、自ら生成した認証コードSとに基づいて、通信装置2の正当性を認証することができる。また、ライトコマンドに続いて送信されるステータスコマンドの応答値としてのステータス通知に認証コードSを付加することにより、通信装置2は、半導体記憶装置3から受信したステータス通知に付加されている認証コードSと、自ら生成した認証コードSとに基づいて、半導体記憶装置3の正当性を認証することができる。
When the authentication code S is added to the write command, the semiconductor memory device 3 uses the authentication code S added to the write command received from the
イレースコマンドに認証コードSを付加する場合には、半導体記憶装置3は、通信装置2から受信したイレースコマンドに付加されている認証コードSと、自ら生成した認証コードSとに基づいて、通信装置2の正当性を認証することができる。また、イレースコマンドに続いて送信されるステータスコマンドの応答値としてのステータス通知に認証コードSを付加することにより、通信装置2は、半導体記憶装置3から受信したステータス通知に付加されている認証コードSと、自ら生成した認証コードSとに基づいて、半導体記憶装置3の正当性を認証することができる。
When the authentication code S is added to the erase command, the semiconductor memory device 3 determines the communication device based on the authentication code S added to the erase command received from the
<まとめ>
本実施の形態に係る情報処理システム1によれば、通信装置2は、リードコマンドC0に第1の認証コードS(N)を付加することによって認証コード付きリードコマンドC1(N)を生成し、当該認証コード付きリードコマンドC1(N)を半導体記憶装置3に送信する。また、半導体記憶装置3は、通信装置2から認証コード付きリードコマンドC1(N)を受信し、当該認証コード付きリードコマンドC1(N)に含まれる認証コードS(N)に基づいて、通信装置2を認証する。そして、通信装置2を正当と判定した場合には、認証コード付きリードコマンドC1(N)に含まれるリードコマンドC0に基づいて、メモリアレイ22にアクセスする。このように、リードコマンドC0に認証コードS(N)を付加した認証コード付きリードコマンドC1(N)を用いることによって、半導体記憶装置3による通信装置2の認証と、メモリアレイ22へのアクセスとを、共通の処理として実行することができる。その結果、通信装置2が半導体記憶装置3にリードコマンドを送信する前に、半導体記憶装置3が通信装置2を認証する処理を別個に実行する必要がなく、認証の処理に伴うオーバーヘッドを低減できるため、コンテンツデータT0にアクセスするまでの所要時間を短縮することが可能となる。
<Summary>
According to the
また、本実施の形態に係る情報処理システム1によれば、半導体記憶装置3は、コンテンツデータT0に第2の認証コードS(N+1)を付加することによって認証コード付きコンテンツデータT1(N+1)を生成し、当該認証コード付きコンテンツデータT1(N+1)を通信装置2に送信する。そして、通信装置2は、半導体記憶装置3から認証コード付きコンテンツデータT1(N+1)を受信し、当該認証コード付きコンテンツデータT1(N+1)に含まれる認証コードS(N+1)に基づいて、半導体記憶装置3を認証する。このように、コンテンツデータT0に認証コードS(N+1)を付加した認証コード付きコンテンツデータT1(N+1)を用いることによって、半導体記憶装置3から通信装置2へのコンテンツデータT0の送信と、通信装置2による半導体記憶装置3の認証とを、共通の処理として実行することができる。その結果、半導体記憶装置3が通信装置2にコンテンツデータを送信する前に、通信装置2が半導体記憶装置3を認証する処理を別個に実行する必要がなく、認証の処理に伴うオーバーヘッドを低減できるため、コンテンツデータT0にアクセスするまでの所要時間を短縮することが可能となる。
Further, according to the
しかも、通信装置2から半導体記憶装置3への認証コード付きリードコマンドC1(N)の送信と、それに応答する半導体記憶装置3から通信装置2への認証コード付きコンテンツデータT1(N+1)の送信との、一往復の通信によって、通信装置2と半導体記憶装置3との相互認証を行うことができる。その結果、通信装置及び半導体記憶装置それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。
In addition, transmission of the read command C1 (N) with an authentication code from the
また、本実施の形態に係る情報処理システム1によれば、認証コード付きリードコマンドC1(N)の生成及び送信と、認証コード付きコンテンツデータT1(N+1)の受信と、認証コードS(N+1)に基づく半導体記憶装置3の認証とは、メモリコントローラ12が実行する。また、認証コード付きリードコマンドC1(N)の受信と、認証コードS(N)に基づく通信装置2の認証と、認証コード付きコンテンツデータT1(N+1)の生成及び送信とは、メモリコントローラ21が実行する。このように、通信装置2と半導体記憶装置3との相互認証において、マイクロプロセッサ11が実行する処理はリードコマンドC0の発行だけであり、認証コード付きリードコマンドC1(N)及び認証コード付きコンテンツデータT1(N+1)の生成や、認証コードS(N),S(N+1)に基づく認証等の本質的な処理は、メモリコントローラ12とメモリコントローラ21との間で実行される。従って、プログラム解析等によってマイクロプロセッサ11の制御を改変するような攻撃を受けた場合であっても、メモリコントローラ12及びメモリコントローラ21によるハードウェア処理の内容が解析及び改変されない限り、攻撃者によって相互認証の処理が回避されることはない。その結果、マイクロプロセッサ11の制御を改変するような攻撃を受けた場合であっても、半導体記憶装置3からコンテンツデータT0が不正に読み出されることを防止することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、メモリコントローラ21は、通信装置2を不正と判定した場合には、リードコマンドC0に基づくメモリアレイ22へのアクセスを行わない。従って、不正な通信装置2から半導体記憶装置3にリードコマンドが送信された場合等であっても、メモリコントローラ21はメモリアレイ22からのコンテンツデータT0の読み出しを実行しない。その結果、半導体記憶装置3からコンテンツデータT0が不正に読み出されること等を防止することが可能となる。
Also, according to the
また、本実施の形態に係る情報処理システム1によれば、メモリコントローラ21は、通信装置2を不正と判定した場合には、以後にメモリコントローラ12から送信されるアクセスコマンドを受信しない。従って、不正な通信装置2から半導体記憶装置3にリードコマンドが送信された場合等であっても、メモリコントローラ21は当該リードコマンドを受信しない。その結果、半導体記憶装置3からコンテンツデータT0が不正に読み出されること等を防止することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1において、図7に示した第1の例によれば、メモリコントローラ12は、半導体記憶装置3が正当であるか不正であるかに拘わらず、認証コード付きコンテンツデータT1(N+1)に含まれるコンテンツデータT0をマイクロプロセッサ11に入力する。従って、半導体記憶装置3を認証する処理の完了を待つことなく、受信したコンテンツデータT0を早期にマイクロプロセッサ11に入力することが可能となる。また、マイクロプロセッサ11は、半導体記憶装置3を不正と判定した場合には、半導体記憶装置3が不正である旨の通知をマイクロプロセッサ11に入力する。従って、マイクロプロセッサ11は、メモリコントローラ12から入力されたコンテンツデータT0を破棄又は無効化する等の処理を実行することが可能となる。
In the
また、本実施の形態に係る情報処理システム1において、図8に示した第2の例によれば、メモリコントローラ12は、半導体記憶装置3を不正と判定した場合には、認証コード付きコンテンツデータT1(N+1)に含まれるコンテンツデータT0をマイクロプロセッサ11に入力しない。従って、不正な半導体記憶装置3から読み出されたコンテンツデータT0がマイクロプロセッサ11に入力されること等を防止することが可能となる。
In the
また、本実施の形態に係る情報処理システム1によれば、メモリコントローラ12は、半導体記憶装置3を不正と判定した場合には、メモリコントローラ12とメモリコントローラ21との間での以後の通信を遮断する。従って、通信装置2から不正な半導体記憶装置3にアクセスコマンドが送信されることや、不正な半導体記憶装置3から通信装置2にコンテンツデータが送信されること等が回避される。その結果、半導体記憶装置3からコンテンツデータT0が不正に読み出されること等を防止することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、認証コード付きリードコマンドC1(N)に含まれる認証コードS(N)と、鍵生成部61が生成したセッション鍵K(N)に基づいて生成した認証コードS(N)とが一致するか否かによって、通信装置2を認証する。通信装置2が不正である場合には、認証コード付きアクセスコマンドC1(N)に含まれる認証コードS(N)と、セッション鍵K(N)に基づいて生成した認証コードS(N)とは一致しない。従って、通信装置2が不正であることを、確実に検出することが可能となる。また、認証制御部53は、認証コード付きコンテンツデータT1(N+1)に含まれる認証コードS(N+1)と、鍵生成部51が生成したセッション鍵K(N+1)に基づいて生成した認証コードS(N+1)とが一致するか否かによって、半導体記憶装置3を認証する。半導体記憶装置3が不正である場合には、認証コード付きコンテンツデータT1(N+1)に含まれる認証コードS(N+1)と、セッション鍵K(N+1)に基づいて生成した認証コードS(N+1)とは一致しない。従って、半導体記憶装置3が不正であることを、確実に検出することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、認証制御部53は、鍵生成部51が生成したセッション鍵K(N)のビット長が許容認証コード長を超える場合には、セッション鍵K(N)を圧縮することにより認証コードS(N)を生成する。また、認証制御部63は、鍵生成部61が生成したセッション鍵K(N+1)のビット長が許容認証コード長を超える場合には、セッション鍵K(N+1)を圧縮することにより認証コードS(N+1)を生成する。従って、セッション鍵K(N),K(N+1)の各ビット長が許容認証コード長を超える場合であっても、セッション鍵K(N),K(N+1)を圧縮することによって、許容認証コード長に収まる認証コードS(N),S(N+1)を生成することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵生成部51,61は、認証の処理毎に異なるセッション鍵Kをそれぞれ生成する。その結果、認証制御部53,63が生成する認証コードSは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、メモリコントローラ12からメモリコントローラ21に送信される認証コード付きリードコマンドC1(N)に含まれる認証コードS(N)と、当該リードコマンドに応答してメモリコントローラ21からメモリコントローラ12に送信される認証コード付きコンテンツデータT1(N+1)に含まれる認証コードS(N+1)とは、互いに異なる。つまり、通信装置2が半導体記憶装置3に送信する認証コードS(N)と、通信装置2が半導体記憶装置3から受信する認証コードS(N+1)とは、互いに異なる。このように、送信時と受信時とで認証コードSを異ならせることにより、セキュリティ強度を向上することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、通信装置2を認証する際に使用したセッション鍵K(N)の次に生成した更新後のセッション鍵K(N+1)に基づいて、認証コードS(N+1)を生成する。これにより、半導体記憶装置3から通信装置2に送信する認証コードS(N+1)を、通信装置2から半導体記憶装置3に送信する認証コードS(N)から簡易かつ確実に変更することが可能となる。また、認証制御部53は、鍵生成部61が生成した更新後のセッション鍵K(N+1)に基づいて生成された更新後の第2の認証コードS(N+1)と、鍵生成部51が生成した更新後のセッション鍵K(N+1)に基づいて生成された更新後の第1の認証コードS(N+1)とが一致するか否かによって、半導体記憶装置3を認証する。半導体記憶装置3が正当である場合には、更新後の第2の認証コードS(N+1)は更新後の第1の認証コードS(N+1)に一致しており、一方、半導体記憶装置3が不正である場合には、更新後の第2の認証コードS(N+1)は更新後の第1の認証コードS(N+1)に一致していない。従って、更新後の第2の認証コードS(N+1)が更新後の第1の認証コードS(N+1)に一致するか否かを確認することによって、半導体記憶装置3が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。
Also, according to the
1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12 メモリコントローラ
21 メモリコントローラ
22 メモリアレイ
51 鍵生成部
52 暗号化・復号部
53 認証制御部
61 鍵生成部
62 暗号化・復号部
63 認証制御部
DESCRIPTION OF
Claims (13)
前記通信装置に接続され、コンテンツデータが記憶された記憶部を有する記憶装置と、
を備える情報処理システムであって、
前記通信装置は、
前記記憶部にアクセスするためのアクセスコマンドに、前記記憶装置に前記通信装置を認証させるための第1の認証コードを付加することによって、認証コード付きアクセスコマンドを生成し、
前記認証コード付きアクセスコマンドを前記記憶装置に送信し、
前記記憶装置は、
前記通信装置から前記認証コード付きアクセスコマンドを受信し、
前記認証コード付きアクセスコマンドに含まれる前記第1の認証コードに基づいて、前記通信装置を認証し、
前記通信装置を正当と判定した場合には、前記認証コード付きアクセスコマンドに含まれる前記アクセスコマンドに基づいて、前記記憶部にアクセスする、情報処理システム。 A communication device;
A storage device connected to the communication device and having a storage unit storing content data;
An information processing system comprising:
The communication device
Generating an access command with an authentication code by adding a first authentication code for authenticating the communication device to the storage device to an access command for accessing the storage unit;
Sending the access command with the authentication code to the storage device;
The storage device
Receiving the access command with the authentication code from the communication device;
Based on the first authentication code included in the access command with the authentication code, the communication device is authenticated,
An information processing system that accesses the storage unit based on the access command included in the access command with an authentication code when the communication device is determined to be valid.
前記アクセスコマンドに応答して前記通信装置に送信するコンテンツデータに、前記通信装置に前記記憶装置を認証させるための第2の認証コードを付加することによって、認証コード付きコンテンツデータを生成し、
前記認証コード付きコンテンツデータを前記通信装置に送信し、
前記通信装置は、
前記記憶装置から前記認証コード付きコンテンツデータを受信し、
前記認証コード付きコンテンツデータに含まれる前記第2の認証コードに基づいて、前記記憶装置を認証する、請求項1に記載の情報処理システム。 When the storage device determines that the communication device is valid,
Generating content data with an authentication code by adding a second authentication code for causing the communication device to authenticate the storage device to content data to be transmitted to the communication device in response to the access command;
Transmitting the content data with the authentication code to the communication device;
The communication device
Receiving the content data with the authentication code from the storage device;
The information processing system according to claim 1, wherein the storage device is authenticated based on the second authentication code included in the content data with the authentication code.
ソフトウェア処理によって前記情報処理システムを制御する主制御部と、
前記主制御部とは別に実装され、ハードウェア処理によって前記記憶装置を制御する第1の制御回路と、
を有し、
前記記憶装置は、
前記記憶部を制御する第2の制御回路
をさらに有し、
前記アクセスコマンドの発行は、前記主制御部が実行し、
前記認証コード付きアクセスコマンドの生成及び送信と、前記認証コード付きコンテンツデータの受信と、前記第2の認証コードに基づく前記記憶装置の認証とは、前記第1の制御回路が実行し、
前記認証コード付きアクセスコマンドの受信と、前記第1の認証コードに基づく前記通信装置の認証と、前記認証コード付きコンテンツデータの生成及び送信とは、前記第2の制御回路が実行する、請求項2に記載の情報処理システム。 The communication device
A main control unit for controlling the information processing system by software processing;
A first control circuit that is mounted separately from the main control unit and controls the storage device by hardware processing;
Have
The storage device
A second control circuit for controlling the storage unit;
The issuing of the access command is executed by the main control unit,
Generation and transmission of the access command with the authentication code, reception of the content data with the authentication code, and authentication of the storage device based on the second authentication code are executed by the first control circuit,
The reception of the access command with an authentication code, authentication of the communication device based on the first authentication code, and generation and transmission of the content data with the authentication code are executed by the second control circuit. 2. The information processing system according to 2.
第1の数列を生成する第1の数列生成部と、
前記第1の数列に基づいて前記第1の認証コードを生成する第1の認証制御部と、
を含み、
前記第2の制御回路は、
前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、
前記第2の数列に基づいて前記第2の認証コードを生成する第2の認証制御部と、
を含み、
前記第2の認証制御部は、前記認証コード付きアクセスコマンドに含まれる前記第1の認証コードと、前記第2の数列に基づいて生成した前記第2の認証コードとが一致するか否かによって、前記通信装置を認証し、
前記第1の認証制御部は、前記認証コード付きコンテンツデータに含まれる前記第2の認証コードと、前記第1の数列に基づいて生成した前記第1の認証コードとが一致するか否かによって、前記記憶装置を認証する、請求項3〜8のいずれか一つに記載の情報処理システム。 The first control circuit includes:
A first number sequence generator for generating a first number sequence;
A first authentication control unit that generates the first authentication code based on the first number sequence;
Including
The second control circuit includes:
A second number sequence generation unit for generating a second number sequence identical to the first number sequence;
A second authentication control unit that generates the second authentication code based on the second number sequence;
Including
The second authentication control unit determines whether or not the first authentication code included in the access command with the authentication code matches the second authentication code generated based on the second number sequence. Authenticate the communication device;
The first authentication control unit determines whether the second authentication code included in the content data with the authentication code matches the first authentication code generated based on the first number sequence. The information processing system according to claim 3, wherein the storage device is authenticated.
前記第2の認証制御部は、前記第2の数列を圧縮することにより、前記第2の認証コードを生成する、請求項9に記載の情報処理システム。 The first authentication control unit generates the first authentication code by compressing the first number sequence,
The information processing system according to claim 9, wherein the second authentication control unit generates the second authentication code by compressing the second number sequence.
前記第1の認証制御部は、当該第2の認証コードと、前記第1の認証コードを生成する際に使用した前記第1の数列の次に生成された更新後の第1の数列に基づいて生成した更新後の第1の認証コードとが一致するか否かによって、前記記憶装置を認証する、請求項12に記載の情報処理システム。 The second authentication control unit generates the second authentication code based on the updated second number sequence generated next to the second number sequence used when authenticating the communication device,
The first authentication control unit is based on the second authentication code and the updated first number sequence generated next to the first number sequence used when generating the first authentication code. The information processing system according to claim 12, wherein the storage device is authenticated based on whether or not the updated first authentication code generated in step 1 matches.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013145683A JP6069120B2 (en) | 2013-07-11 | 2013-07-11 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013145683A JP6069120B2 (en) | 2013-07-11 | 2013-07-11 | Information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015018441A JP2015018441A (en) | 2015-01-29 |
JP6069120B2 true JP6069120B2 (en) | 2017-02-01 |
Family
ID=52439367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013145683A Active JP6069120B2 (en) | 2013-07-11 | 2013-07-11 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6069120B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11250121B2 (en) | 2018-01-08 | 2022-02-15 | Samsung Electronics Co., Ltd. | Method of operating storage device, and system for storage device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4982031B2 (en) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | Content transmission apparatus, content reception apparatus, content transmission method, and content reception method |
JP5775397B2 (en) * | 2011-08-23 | 2015-09-09 | 株式会社メガチップス | MEMORY SYSTEM, MEMORY DEVICE, AND MEMORY DEVICE OPERATION METHOD |
-
2013
- 2013-07-11 JP JP2013145683A patent/JP6069120B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11250121B2 (en) | 2018-01-08 | 2022-02-15 | Samsung Electronics Co., Ltd. | Method of operating storage device, and system for storage device |
Also Published As
Publication number | Publication date |
---|---|
JP2015018441A (en) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6998435B2 (en) | Memory operation encryption | |
US10284372B2 (en) | Method and system for secure management of computer applications | |
CN102138300B (en) | Message authentication code pre-computation with applications to secure memory | |
US9703945B2 (en) | Secured computing system with asynchronous authentication | |
CN102647278B (en) | Apparatus and method for authenticating flash program | |
KR20090007123A (en) | Secure boot method and semiconductor memory system for using the method | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
US9959403B2 (en) | Information processing system for mutual authentication between communication device and storage | |
CN113079001B (en) | Key updating method, information processing apparatus, and key updating device | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
US7979628B2 (en) | Re-flash protection for flash memory | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
US10523418B2 (en) | Providing access to a hardware resource based on a canary value | |
CN112088376A (en) | File storage method and device and storage medium | |
JP6246516B2 (en) | Information processing system | |
JP6069120B2 (en) | Information processing system | |
JP6203556B2 (en) | Information processing system | |
CN104376277A (en) | Computing device, method and system | |
JP6124338B2 (en) | Information processing system | |
JP2015014839A (en) | Information processing system | |
KR20100099871A (en) | Memory for protecting data, memory system including of the same and driving method for thereof | |
JP2024081306A (en) | Random number sequence generation method and token issuing device | |
JP2002215459A (en) | Digital circuit | |
CN115865369A (en) | Identity authentication method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6069120 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |