JP6162556B2 - 記憶装置及び情報処理システム - Google Patents

記憶装置及び情報処理システム Download PDF

Info

Publication number
JP6162556B2
JP6162556B2 JP2013193223A JP2013193223A JP6162556B2 JP 6162556 B2 JP6162556 B2 JP 6162556B2 JP 2013193223 A JP2013193223 A JP 2013193223A JP 2013193223 A JP2013193223 A JP 2013193223A JP 6162556 B2 JP6162556 B2 JP 6162556B2
Authority
JP
Japan
Prior art keywords
encryption
cipher
storage device
input data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013193223A
Other languages
English (en)
Other versions
JP2015061182A (ja
Inventor
崇彦 菅原
崇彦 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2013193223A priority Critical patent/JP6162556B2/ja
Publication of JP2015061182A publication Critical patent/JP2015061182A/ja
Application granted granted Critical
Publication of JP6162556B2 publication Critical patent/JP6162556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、半導体記憶装置等の記憶装置、及びそれを備える情報処理システムに関する。
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、通信装置と半導体記憶装置との間でのデータ通信をセキュア通信によって行う技術が実用化されている。
セキュア通信を実現するための暗号技術の一つである共通鍵暗号方式としては、平文をビット単位(又はバイト単位)で暗号化するストリーム暗号と、平文を固定長のブロック単位で暗号化するブロック暗号とが知られている。
なお、下記特許文献1には、半導体記憶装置に記憶されたコンテンツデータを暗号化する際に、ストリーム暗号とブロック暗号とを切り替える技術が開示されている。
特開2010−257112号公報
ブロック単位で暗号処理及び復号処理が行われるブロック暗号では、ブロックが確定するまで暗号処理及び復号処理を開始できないため、暗号処理及び復号処理をリアルタイムに実行することができない。
一方、ビット単位で暗号処理及び復号処理が行われるストリーム暗号では、ストリームデータと平文との排他的論理和演算によってリアルタイムに暗号処理が行われ、また、ストリームデータと暗号文との排他的論理和演算によってリアルタイムに復号処理が行われる。そのため、ストリーム暗号の暗号処理及び復号処理の処理速度は、ブロック暗号のそれよりも速い。従って、処理速度だけを重視するのであれば、常にストリーム暗号を用いれば足りる。
しかし、ストリーム暗号によると、共通鍵(秘密鍵)の機密性が担保されていても、ストリームデータを抽出することによって攻撃者は暗号文を復号できる。そのため、処理速度だけを重視して常にストリーム暗号を用いたのでは、攻撃耐性が不十分である。
本発明はかかる事情に鑑みて成されたものであり、ストリーム暗号及びブロック暗号を併用することにより、処理速度の向上と攻撃耐性の向上とを両立することが可能な、記憶装置及びそれを備える情報処理システムを得ることを目的とする。
本発明の第1の態様に係る記憶装置は、コンテンツデータが記憶された記憶部と、外部の通信装置から入力された、暗号化された入力データを復号する復号部と、前記復号部によって復号された入力データに基づいて前記記憶部から読み出されたコンテンツデータを暗号化することにより、暗号化された出力データを出力する暗号化部と、入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定可能な暗号モード制御部と、を備え、前記暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれることを特徴とするものである。
第1の態様に係る記憶装置によれば、暗号モード制御部は、入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定する。複数のパターンの中から最適なパターンを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号を適用するパターンを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号を適用するパターンを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。しかも、暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれる。入力データと出力データとで暗号モードが異なることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第2の態様に係る記憶装置は、第1の態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する出力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定することを特徴とするものである。
第2の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する出力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する。ストリーム暗号を適用する部分とブロック暗号を適用する部分とを出力データ内に混在させることにより、攻撃者による出力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第3の態様に係る記憶装置は、第2の態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定することを特徴とするものである。
第3の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する。出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置をアクセス毎に異ならせることにより、攻撃者による出力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第4の態様に係る記憶装置は、第2又は第3の態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定することを特徴とするものである。
第4の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する。出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズをアクセス毎に異ならせることにより、攻撃者による出力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第5の態様に係る記憶装置は、第1〜第4のいずれか一つの態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する入力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定することを特徴とするものである。
第5の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する入力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する。ストリーム暗号を適用する部分とブロック暗号を適用する部分とを入力データ内に混在させることにより、攻撃者による入力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第6の態様に係る記憶装置は、第5の態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定することを特徴とするものである。
第6の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する。入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置をアクセス毎に異ならせることにより、攻撃者による入力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第7の態様に係る記憶装置は、第5又は第6の態様に係る記憶装置において特に、前記暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定することを特徴とするものである。
第7の態様に係る記憶装置によれば、暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する。入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズをアクセス毎に異ならせることにより、攻撃者による入力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第8の態様に係る記憶装置は、第1の態様に係る記憶装置において特に、前記暗号モード制御部は、複数のアクセスに関する複数の出力データに対して、ストリーム暗号を適用する出力データとブロック暗号を適用する出力データとを設定することを特徴とするものである。
第8の態様に係る記憶装置によれば、暗号モード制御部は、複数のアクセスに関する複数の出力データに対して、ストリーム暗号を適用する出力データとブロック暗号を適用する出力データとを設定する。ストリーム暗号を適用する出力データとブロック暗号を適用する出力データとを併用することにより、攻撃者による出力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第9の態様に係る記憶装置は、第1又は第8の態様に係る記憶装置において特に、前記暗号モード制御部は、複数のアクセスに関する複数の入力データに対して、ストリーム暗号を適用する入力データとブロック暗号を適用する入力データとを設定することを特徴とするものである。
第9の態様に係る記憶装置によれば、暗号モード制御部は、複数のアクセスに関する複数の入力データに対して、ストリーム暗号を適用する入力データとブロック暗号を適用する入力データとを設定する。ストリーム暗号を適用する入力データとブロック暗号を適用する入力データとを併用することにより、攻撃者による入力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
本発明の第10の態様に係る記憶装置は、第1〜第9のいずれか一つの態様に係る記憶装置において特に、ストリーム暗号及びブロック暗号の適用は、要求される通信速度及び要求される攻撃耐性に基づいて選択されることを特徴とするものである。
第10の態様に係る記憶装置によれば、ストリーム暗号及びブロック暗号の適用は、要求される通信速度及び要求される攻撃耐性に基づいて選択される。速い通信速度が要求される場合には、ストリーム暗号を選択することにより、速い通信速度を実現することができる。また、高い攻撃耐性が要求される場合には、ブロック暗号を選択することにより、高い攻撃耐性を実現することができる。
本発明の第11の態様に係る記憶装置は、第1〜第10のいずれか一つの態様に係る記憶装置において特に、前記暗号化部は、ブロック暗号を行う暗号化回路を有し、前記暗号化回路の動作モードとして、ストリーム暗号を実現する暗号モードと、ブロック暗号を実現する暗号モードとを切り替えることを特徴とするものである。
第11の態様に係る記憶装置によれば、暗号化回路の動作モードを、ストリーム暗号を実現する暗号モードと、ブロック暗号を実現する暗号モードとで切り替えることにより、ストリーム暗号及びブロック暗号を行う。従って、ストリーム暗号を行う暗号化回路とブロック暗号を行う暗号化回路とを個別に実装する必要がないため、回路規模を縮小できるとともに、コストを削減することが可能となる。
本発明の第12の態様に係る記憶装置は、第1〜第10のいずれか一つの態様に係る記憶装置において特に、前記暗号化部は、ストリーム暗号を行う第1の暗号化回路と、ブロック暗号を行う第2の暗号化回路と、を有することを特徴とするものである。
第12の態様に係る記憶装置によれば、暗号化部は、ストリーム暗号を行う第1の暗号化回路とブロック暗号を行う第2の暗号化回路とを有する。ストリーム暗号を行う第1の暗号化回路とブロック暗号を行う第2の暗号化回路とを個別に実装することにより、ストリーム暗号とブロック暗号とで別個の暗号アルゴリズムが適用されるため、攻撃耐性をさらに向上できるとともに、セキュリティ強度を向上することが可能となる。
本発明の第13の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備え、前記記憶装置は、コンテンツデータが記憶された記憶部と、前記通信装置から入力された、暗号化された入力データを復号する復号部と、前記復号部によって復号された入力データに基づいて前記記憶部から読み出されたコンテンツデータを暗号化することにより、暗号化された出力データを出力する暗号化部と、入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定可能な暗号モード制御部と、を有し、前記暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれることを特徴とするものである。
第13の態様に係る情報処理システムによれば、暗号モード制御部は、入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定する。複数のパターンの中から最適なパターンを選択することにより、状況や目的に応じて適切な暗号処理を行うことが可能となる。しかも、暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれる。入力データと出力データとで暗号モードが異なることにより、攻撃者による解析が困難となるため、攻撃耐性を向上することが可能となる。
本発明によれば、ストリーム暗号及びブロック暗号を併用することにより、処理速度の向上と攻撃耐性の向上とを両立することが可能な、記憶装置及びそれを備える情報処理システムを得ることができる。
本発明の実施の形態に係る情報処理システムの全体構成を示す図である。 通信装置の構成を簡略化して示す図である。 セキュリティ制御回路の構成を簡略化して示す図である。 暗号化・復号回路の構成を簡略化して示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号モード制御パターンを示す図である。 暗号化・復号回路の他の構成を示す図である。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
図1は、本発明の実施の形態に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
通信装置2は、マイクロプロセッサ11とセキュリティ制御回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ制御回路21とメモリアレイ22とを備えて構成されている。セキュリティ制御回路12,21は、後述する暗号処理によって、相互にセキュア通信を行う。メモリアレイ22には、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。
図2は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、RAM33、及びROM34を備えて構成されている。セキュリティ制御回路12は、バス30を介してマイクロプロセッサ11に接続されている。
図3は、セキュリティ制御回路21の構成を簡略化して示す図である。図3の接続関係で示すように、セキュリティ制御回路21は、ホストインタフェース41、暗号モード制御回路42、暗号化・復号回路43、シーケンサ44、及びメモリインタフェース45を備えて構成されている。暗号化・復号回路43は、暗号モードとして、平文をビット単位で暗号化するストリーム暗号と、平文を固定長(例えば16バイト長)のブロック単位で暗号化するブロック暗号とを切り替えて適用可能である。暗号モード制御回路42は、暗号化・復号回路43に対してストリーム暗号又はブロック暗号の暗号モードを設定する。
本実施の形態の例では、暗号化・復号回路43には、ブロック暗号の構成法の一種であるSPN構造(SPN:Substitution Permutation Network)を持つ暗号アルゴリズムが実装されている。暗号アルゴリズムとしては、例えばAES(Advanced Encryption Standard)が使用される。AESのCBCモード(CBC:Cipher Block Chaining)によってブロック暗号が実現され、AESのCTRモード(カウンタモード)によってストリーム暗号が実現される。
図4は、暗号化・復号回路43の構成を簡略化して示す図である。図4の接続関係で示すように、暗号化・復号回路43は、復号回路51、暗号化回路52、演算回路53、カウンタ54、及びセレクタ55〜57を備えて構成されている。なお、図示は省略するが、通信装置2のセキュリティ制御回路12も、図4に示した暗号化・復号回路43と同様の構成及び機能を備えている。
以下、図1〜4を参照して、本実施の形態に係る情報処理システム1の動作について説明する。以下の例では、通信装置2がメモリアレイ22にアクセスするためのアクセスコマンドとして、リードコマンドを使用する場合について説明する。
図1を参照して、まずマイクロプロセッサ11は、後述する暗号パターンを設定するための暗号制御コマンドを発行する。暗号制御コマンドは、それが暗号制御コマンドであることを識別するための特定のコマンドIDと、複数の暗号パターンの中から所望の暗号パターンを選択するための選択情報とを含む。マイクロプロセッサ11は、暗号制御コマンドを、セキュリティ制御回路12を介してセキュリティ制御回路21に送信する。図3を参照して、セキュリティ制御回路21が受信した暗号制御コマンドは、ホストインタフェース41及び暗号化・復号回路43を介してシーケンサ44に入力される。なお、暗号制御コマンドは暗号化されていないため、暗号化・復号回路43は、ホストインタフェース41から入力された暗号制御コマンドをそのままスルーしてシーケンサ44に入力する。
次にシーケンサ44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路42に転送する。
図5〜11は、暗号パターンの例を示す図である。入力データDIは、通信装置2から半導体記憶装置3に入力されるリードコマンドであり、出力データDOは、半導体記憶装置3から通信装置2に向けて出力されるコンテンツデータである。ハッチングを施した部分にはブロック暗号が適用されることを意味し、ハッチングを施していない部分にはストリーム暗号が適用されることを意味する。これらの暗号パターンは、セキュリティ制御回路12,21によって共有され、メモリアレイ22内に格納されている。但し、暗号パターンは、セキュリティ制御回路12,21が参照可能な他の不揮発性メモリ内に格納されていてもよい。なお、図5〜11に示した暗号パターンは一例であり、他の任意の暗号パターンを含めてもよい。
パターンP1では、入力データDIの全体及び出力データDOの全体にブロック暗号が適用される。
パターンP2では、入力データDIの全体及び出力データDOの全体にストリーム暗号が適用される。
パターンP3では、入力データDIの全体にブロック暗号が適用され、出力データDOの全体にストリーム暗号が適用される。
パターンP4では、入力データDIの全体にストリーム暗号が適用され、出力データDOの全体にブロック暗号が適用される。
パターンP5〜P7では、入力データDIの全体にブロック暗号が適用され、出力データDOには、ストリーム暗号が適用される部分とブロック暗号が適用される部分とが混在している。なお、パターンP5〜P7において、入力データDIに対しては他の任意の暗号パターンが適用されてもよい。
パターンP5では、出力データDOにおいて、ブロック暗号が適用される部分のデータサイズは、ブロック暗号の処理単位である1ブロック(16バイト)であり、ブロック暗号が適用される部分の位置が、アクセス毎に異なっている。また、ブロック暗号が適用される部分の位置が異なることに伴って、ストリーム暗号が適用される部分の位置も異なる。つまり、出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置が、アクセス毎に再設定される。例えば、1回目のリードアクセスに対する出力データDOでは、1番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。また、2回目のリードアクセスに対する出力データDOでは、2番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。なお、ブロック暗号が適用される部分のデータサイズは、1ブロックに限らず、2ブロック以上であってもよい。
パターンP6では、出力データDOにおいて、ブロック暗号が適用される部分のデータサイズが、アクセス毎に異なっている。また、ブロック暗号が適用される部分のデータサイズが異なることに伴って、ストリーム暗号が適用される部分のデータサイズも異なる。つまり、出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各データサイズが、アクセス毎に再設定される。例えば、1回目のリードアクセスに対する出力データDOでは、1番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。また、2回目のリードアクセスに対する出力データDOでは、1番目及び2番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。
パターンP7は、パターンP5,P6を組み合わせたものである。出力データDOにおいて、ストリーム暗号が適用される部分及びブロック暗号が適用される部分の各位置及び各データサイズが、アクセス毎に異なっている。
パターンP8〜P10では、出力データDOの全体にストリーム暗号が適用され、入力データDIには、ストリーム暗号が適用される部分とブロック暗号が適用される部分とが混在している。なお、パターンP8〜P10において、出力データDOに対しては他の任意の暗号パターンが適用されてもよい。
パターンP8では、入力データDIにおいて、ブロック暗号が適用される部分のデータサイズは、ブロック暗号の処理単位である1ブロック(16バイト)であり、ブロック暗号が適用される部分の位置が、アクセス毎に異なっている。また、ブロック暗号が適用される部分の位置が異なることに伴って、ストリーム暗号が適用される部分の位置も異なる。つまり、入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置が、アクセス毎に再設定される。例えば、1回目のリードアクセスにおける入力データDIでは、1番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。また、2回目のリードアクセスにおける入力データDIでは、2番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。なお、ブロック暗号が適用される部分のデータサイズは、1ブロックに限らず、2ブロック以上であってもよい。
パターンP9では、入力データDIにおいて、ブロック暗号が適用される部分のデータサイズが、アクセス毎に異なっている。また、ブロック暗号が適用される部分のデータサイズが異なることに伴って、ストリーム暗号が適用される部分のデータサイズも異なる。つまり、入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各データサイズが、アクセス毎に再設定される。例えば、1回目のリードアクセスにおける入力データDIでは、1番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。また、2回目のリードアクセスにおける入力データDIでは、1番目及び2番目のブロックに対してブロック暗号が適用され、残りのブロックに対してストリーム暗号が適用される。
パターンP10は、パターンP8,P9を組み合わせたものである。入力データDIにおいて、ストリーム暗号が適用される部分及びブロック暗号が適用される部分の各位置及び各データサイズが、アクセス毎に異なっている。
パターンP1〜P10の選択は、図1に示したマイクロプロセッサ11によってアクセス毎に行われる。マイクロプロセッサ11は、要求される通信速度及び要求される攻撃耐性に基づいて、パターンP1〜P10の中から最適なパターンを選択する。
例えば、画像や音声等のサイズの大きいデータを読み出す場合には、速い通信速度が要求されるため、出力データDOに関してストリーム暗号が適用されるパターンP2,P3を選択する。また、コードや管理情報等のサイズの小さいデータを読み出す場合には、遅い通信速度で足りるため、出力データDOに関してブロック暗号が適用されるパターンP1,P4を選択することにより攻撃耐性を向上する。
また、出力データDOに関して高い攻撃耐性が要求される場合には、出力データDOに関してブロック暗号が適用されるパターンP1,P4を選択する。あるいは、出力データDOに関してストリーム暗号とブロック暗号とが混在するパターンP5〜P7を選択する。
また、入力データDIのデータサイズが大きい場合には、速い通信速度が要求されるため、入力データDIに関してストリーム暗号が適用されるパターンP2,P4を選択する。また、入力データDIのデータサイズが小さい場合には、遅い通信速度で足りるため、入力データDIに関してブロック暗号が適用されるパターンP1,P3を選択することにより攻撃耐性を向上する。
また、入力データDIに関して高い攻撃耐性が要求される場合には、入力データDIに関してブロック暗号が適用されるパターンP1,P3を選択する。あるいは、入力データDIに関してストリーム暗号とブロック暗号とが混在するパターンP8〜P10を選択する。
図3を参照して、上記の通りシーケンサ44は、暗号制御コマンドに含まれる選択情報を抽出し、その選択情報を暗号モード制御回路42に転送する。
図3,4を参照して、次に暗号モード制御回路42は、選択情報で示される暗号パターンに準拠して、セレクタ55〜57を制御する。ストリーム暗号を適用する場合には、セレクタ55〜57のフラグを「1」に設定し、ブロック暗号を適用する場合には、セレクタ55〜57のフラグを「0」に設定する。パターンP5〜P10のようにストリーム暗号とブロック暗号とが混在する場合には、ストリーム暗号が適用される部分の位置、及びブロック暗号が適用される部分の位置に応じて、セレクタ55〜57の設定を順次切り替える。
図1を参照して、次にマイクロプロセッサ11は、リードコマンドを発行する。リードコマンドは、それがリードコマンドであることを識別するための特定のコマンドIDと、読み出し対象のコンテンツデータの所在を示すアドレス情報とを含む。
次にセキュリティ制御回路12は、選択された暗号パターンに準拠してリードコマンドを暗号化する。例えば、パターンP1が選択されている場合にはリードコマンドの全体に対してブロック暗号を適用し、パターンP2が選択されている場合にはリードコマンドの全体に対してストリーム暗号を適用する。セキュリティ制御回路12は、暗号化済みリードコマンドをセキュリティ制御回路21に送信する。図3を参照して、セキュリティ制御回路21が受信した暗号化済みリードコマンドは、ホストインタフェース41を介して暗号化・復号回路43に入力される。
図4を参照して、暗号化済みリードコマンドは、入力データDIとして復号回路51及び演算回路53に入力される。
通信装置2から受信した暗号化済みリードコマンドにストリーム暗号が適用されている場合には、上記の暗号モード制御回路42の制御によってセレクタ55〜57のフラグは「1」に設定されている。この場合、演算回路53は、ホストインタフェース41から入力された入力データDIと、カウンタ54から出力されるカウントデータD1に基づいて生成されたストリームデータD2とに基づいて、排他的論理和演算を行う。そして、この演算によって復号された復号済みリードコマンドD3を、セレクタ55を介してシーケンサ44に入力する。
図3を参照して、次にシーケンサ44は、復号済みリードコマンドD3に基づいてメモリアレイ22から所望のコンテンツデータD5を読み出す。
図4を参照して、上記の暗号モード制御回路42の制御によってセレクタ55〜57のフラグは「1」に設定されている。この場合、コンテンツデータD5は演算回路53に入力される。演算回路53は、コンテンツデータD5と、カウンタ54から出力されるカウントデータD1に基づいて生成されたストリームデータD2とに基づいて、排他的論理和演算を行う。そして、この演算によって暗号化された暗号化済みコンテンツデータを、出力データDOとして、セレクタ57を介してホストインタフェース41に入力する。ホストインタフェース41は、出力データDOをセキュリティ制御回路12に送信する。
図1を参照して、セキュリティ制御回路12は、受信した出力データDOをストリーム暗号によって復号し、復号済みコンテンツデータをマイクロプロセッサ11に入力する。
再び図4を参照して、上記の通り暗号化済みリードコマンドは、入力データDIとして復号回路51及び演算回路53に入力される。
通信装置2から受信した暗号化済みリードコマンドにブロック暗号が適用されている場合には、上記の暗号モード制御回路42の制御によってセレクタ55〜57のフラグは「0」に設定されている。この場合、復号回路51は、ブロック暗号アルゴリズムによって入力データDIを復号し、復号済みリードコマンドD4を、セレクタ55を介してシーケンサ44に入力する。
図3を参照して、次にシーケンサ44は、復号済みリードコマンドD3に基づいてメモリアレイ22から所望のコンテンツデータD5を読み出す。
図4を参照して、上記の暗号モード制御回路42の制御によってセレクタ55〜57のフラグは「0」に設定されている。この場合、コンテンツデータD5はセレクタ56を介して暗号化回路52に入力される。暗号化回路52は、ブロック暗号アルゴリズムによってコンテンツデータD5を暗号化し、暗号化済みコンテンツデータを、出力データDOとして、セレクタ57を介してホストインタフェース41に入力する。ホストインタフェース41は、出力データDOをセキュリティ制御回路12に送信する。
図1を参照して、セキュリティ制御回路12は、受信した出力データDOをブロック暗号によって復号し、復号済みコンテンツデータをマイクロプロセッサ11に入力する。
<変形例>
図12は、暗号化・復号回路43の他の構成を簡略化して示す図である。図12の接続関係で示すように、暗号化・復号回路43は、復号回路61,62、暗号化回路63,64、及びセレクタ65,66を備えて構成されている。復号回路61は、ストリーム暗号アルゴリズムによって入力データDIを復号する。復号回路62は、ブロック暗号アルゴリズムによって入力データDIを復号する。暗号化回路63は、ストリーム暗号アルゴリズムによってコンテンツデータを暗号化する。暗号化回路64は、ブロック暗号アルゴリズムによってコンテンツデータを暗号化する。復号回路61及び暗号化回路63におけるストリーム暗号アルゴリズムとしては、KCipher−2又はEnocoro等が使用される。
暗号モード制御回路42は、選択情報で示される暗号パターンに準拠して、セレクタ65,66を制御する。ストリーム暗号を適用する場合には、セレクタ65,66のフラグを「1」に設定し、ブロック暗号を適用する場合には、セレクタ65,66のフラグを「0」に設定する。パターンP5〜P10のようにストリーム暗号とブロック暗号とが混在する場合には、ストリーム暗号が適用される部分の位置、及びブロック暗号が適用される部分の位置に応じて、セレクタ65,66の設定を順次切り替える。
<まとめ>
上記実施の形態に係る半導体記憶装置3によれば、暗号モード制御回路42(暗号モード制御部)は、入力データDI及び出力データDOの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンP1〜P10を設定する。複数のパターンP1〜P10の中から最適なパターンを選択することにより、状況や目的に応じて適切な暗号処理を行うことができる。例えば、速い処理速度が要求される状況では、ストリーム暗号を適用するパターンを選択することによって高速処理を実現でき、また、高い攻撃耐性が要求される状況では、ブロック暗号を適用するパターンを選択することによって高い攻撃耐性を実現できる。その結果、処理速度の向上と攻撃耐性の向上とを両立することが可能となる。しかも、暗号モード制御回路42が設定する複数のパターンP1〜P10には、一のアクセスに関する入力データDIと出力データDOとで暗号モードが異なるパターンP3〜P10が含まれる。入力データDIと出力データDOとで暗号モードが異なることにより、攻撃者による解析が困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP5〜P7を選択した場合、暗号モード制御回路42は、一のアクセスに関する出力データDOに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する。ストリーム暗号を適用する部分とブロック暗号を適用する部分とを出力データDO内に混在させることにより、攻撃者による出力データの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP5,P7を選択した場合、暗号モード制御回路42は、一のアクセスに関する出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する。出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置をアクセス毎に異ならせることにより、攻撃者による出力データDOの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP6,P7を選択した場合、暗号モード制御回路42は、一のアクセスに関する出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する。出力データDOのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズをアクセス毎に異ならせることにより、攻撃者による出力データDOの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP8〜P10を選択した場合、暗号モード制御回路42は、一のアクセスに関する入力データDIに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する。ストリーム暗号を適用する部分とブロック暗号を適用する部分とを入力データDI内に混在させることにより、攻撃者による入力データDIの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP8,P10を選択した場合、暗号モード制御回路42は、一のアクセスに関する入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する。入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置をアクセス毎に異ならせることにより、攻撃者による入力データDIの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、パターンP9,P10を選択した場合、暗号モード制御回路42は、一のアクセスに関する入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する。入力データDIのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズをアクセス毎に異ならせることにより、攻撃者による入力データDIの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、暗号モード制御回路42は、複数のアクセスに関する複数の出力データDOに対して、ストリーム暗号を適用する出力データDOとブロック暗号を適用する出力データDOとを設定する。例えば、あるリードアクセスにおいてはパターンP1を選択することによって出力データDOにブロック暗号を適用し、別のアクセスにおいてはパターンP2を選択することによって出力データDOにストリーム暗号を適用する。ストリーム暗号を適用する出力データDOとブロック暗号を適用する出力データDOとを併用することにより、攻撃者による出力データDOの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、暗号モード制御回路42は、複数のアクセスに関する複数の入力データDIに対して、ストリーム暗号を適用する入力データDIとブロック暗号を適用する入力データDIとを設定する。例えば、あるリードアクセスにおいてはパターンP1を選択することによって入力データDIにブロック暗号を適用し、別のアクセスにおいてはパターンP2を選択することによって入力データDIにストリーム暗号を適用する。ストリーム暗号を適用する入力データDIとブロック暗号を適用する入力データDIとを併用することにより、攻撃者による入力データDIの解析がさらに困難となるため、攻撃耐性をさらに向上することが可能となる。
また、上記実施の形態に係る半導体記憶装置3によれば、ストリーム暗号及びブロック暗号の適用は、要求される通信速度及び要求される攻撃耐性に基づいて選択される。速い通信速度が要求される場合には、ストリーム暗号を選択することにより、速い通信速度を実現することができる。また、高い攻撃耐性が要求される場合には、ブロック暗号を選択することにより、高い攻撃耐性を実現することができる。
また、上記実施の形態に係る半導体記憶装置3によれば、暗号化回路52の動作モードを、ストリーム暗号を実現する暗号モードと、ブロック暗号を実現する暗号モードとで切り替えることにより、ストリーム暗号及びブロック暗号を行う。従って、ストリーム暗号を行う暗号化回路とブロック暗号を行う暗号化回路とを個別に実装する必要がないため、回路規模を縮小できるとともに、コストを削減することが可能となる。
また、上記変形例に係る半導体記憶装置3によれば、暗号化・復号回路43(暗号化部)は、ストリーム暗号を行う第1の暗号化回路63とブロック暗号を行う第2の暗号化回路64とを有する。ストリーム暗号を行う第1の暗号化回路63とブロック暗号を行う第2の暗号化回路64とを個別に実装することにより、ストリーム暗号とブロック暗号とで別個の暗号アルゴリズムが適用されるため、攻撃耐性をさらに向上できるとともに、セキュリティ強度を向上することが可能となる。
1 情報処理システム
2 通信装置
3 半導体記憶装置
12,21 セキュリティ制御回路
22 メモリアレイ
42 暗号モード制御回路
43 暗号化・復号回路
44 シーケンサ
51,61,62 復号回路
52,63,64 暗号化回路
53 演算回路

Claims (13)

  1. コンテンツデータが記憶された記憶部と、
    外部の通信装置から入力された、暗号化された入力データを復号する復号部と、
    前記復号部によって復号された入力データに基づいて前記記憶部から読み出されたコンテンツデータを暗号化することにより、暗号化された出力データを出力する暗号化部と、
    入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定可能な暗号モード制御部と、
    を備え、
    前記暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれる、記憶装置。
  2. 前記暗号モード制御部は、一のアクセスに関する出力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する、請求項1に記載の記憶装置。
  3. 前記暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する、請求項2に記載の記憶装置。
  4. 前記暗号モード制御部は、一のアクセスに関する出力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する、請求項2又は3に記載の記憶装置。
  5. 前記暗号モード制御部は、一のアクセスに関する入力データに対して、ストリーム暗号を適用する部分とブロック暗号を適用する部分とを設定する、請求項1〜4のいずれか一つに記載の記憶装置。
  6. 前記暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各位置を、アクセス毎に再設定する、請求項5に記載の記憶装置。
  7. 前記暗号モード制御部は、一のアクセスに関する入力データのうちストリーム暗号を適用する部分及びブロック暗号を適用する部分の各サイズを、アクセス毎に再設定する、請求項5又は6に記載の記憶装置。
  8. 前記暗号モード制御部は、複数のアクセスに関する複数の出力データに対して、ストリーム暗号を適用する出力データとブロック暗号を適用する出力データとを設定する、請求項1に記載の記憶装置。
  9. 前記暗号モード制御部は、複数のアクセスに関する複数の入力データに対して、ストリーム暗号を適用する入力データとブロック暗号を適用する入力データとを設定する、請求項1又は8に記載の記憶装置。
  10. ストリーム暗号及びブロック暗号の適用は、要求される通信速度及び要求される攻撃耐性に基づいて選択される、請求項1〜9のいずれか一つに記載の記憶装置。
  11. 前記暗号化部は、ブロック暗号を行う暗号化回路を有し、
    前記暗号化回路の動作モードとして、ストリーム暗号を実現する暗号モードと、ブロック暗号を実現する暗号モードとを切り替える、請求項1〜10のいずれか一つに記載の記憶装置。
  12. 前記暗号化部は、
    ストリーム暗号を行う第1の暗号化回路と、
    ブロック暗号を行う第2の暗号化回路と、
    を有する、請求項1〜10のいずれか一つに記載の記憶装置。
  13. 通信装置と、
    前記通信装置に接続される記憶装置と、
    を備え、
    前記記憶装置は、
    コンテンツデータが記憶された記憶部と、
    前記通信装置から入力された、暗号化された入力データを復号する復号部と、
    前記復号部によって復号された入力データに基づいて前記記憶部から読み出されたコンテンツデータを暗号化することにより、暗号化された出力データを出力する暗号化部と、
    入力データ及び出力データの暗号モードとして、ストリーム暗号及びブロック暗号を組み合わせた複数のパターンを設定可能な暗号モード制御部と、
    を有し、
    前記暗号モード制御部が設定する複数のパターンには、一のアクセスに関する入力データと出力データとで暗号モードが異なるパターンが含まれる、情報処理システム。

JP2013193223A 2013-09-18 2013-09-18 記憶装置及び情報処理システム Active JP6162556B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013193223A JP6162556B2 (ja) 2013-09-18 2013-09-18 記憶装置及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013193223A JP6162556B2 (ja) 2013-09-18 2013-09-18 記憶装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2015061182A JP2015061182A (ja) 2015-03-30
JP6162556B2 true JP6162556B2 (ja) 2017-07-12

Family

ID=52818387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013193223A Active JP6162556B2 (ja) 2013-09-18 2013-09-18 記憶装置及び情報処理システム

Country Status (1)

Country Link
JP (1) JP6162556B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240104027A1 (en) * 2022-09-26 2024-03-28 Intel Corporation Temporal information leakage protection mechanism for cryptographic computing

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4909668B2 (ja) * 2006-07-24 2012-04-04 Kddi株式会社 ハイブリッド暗号化装置およびハイブリッド暗号化方法
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
JP5564194B2 (ja) * 2009-04-14 2014-07-30 株式会社メガチップス メモリコントローラ、メモリ制御装置およびメモリ装置
JP5302083B2 (ja) * 2009-04-23 2013-10-02 株式会社メガチップス メモリ装置およびメモリ装置の制御方法
JP5564197B2 (ja) * 2009-04-23 2014-07-30 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Also Published As

Publication number Publication date
JP2015061182A (ja) 2015-03-30

Similar Documents

Publication Publication Date Title
JP6030103B2 (ja) データ保護装置及びその方法
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN108449172B (zh) 加密/解密方法和计算设备的集成电路
CN101401105B (zh) 用于提供加密文件系统的加密系统和方法
CN109245881A (zh) 一种照片视频云端加密存储方法
JP2005505069A (ja) メモリ暗号化
US20150019878A1 (en) Apparatus and Method for Memory Address Encryption
KR20090131696A (ko) 암/복호화 장치 및 이를 포함하는 보안 저장 장치
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
US8041033B2 (en) Cipher feedback with variable block chaining
CN113408013A (zh) 多种算法规则混合的加解密芯片构架
US20140348324A1 (en) Reversible Cipher
CN103501220A (zh) 加密方法和装置
JP6162556B2 (ja) 記憶装置及び情報処理システム
JP6348273B2 (ja) 情報処理システム
JP5113630B2 (ja) 秘密分散方法、プログラム、及び装置
JP6167721B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
JP2013182148A (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN105939192A (zh) 数据加密的方法及装置
WO2008152533A2 (en) Method of authentication and electronic device for performing the authentication
JP4287397B2 (ja) 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
CN103491384A (zh) 一种视频的加密方法和装置及解密方法和装置
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
JP2005309148A (ja) データ変換装置およびデータ変換方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170615

R150 Certificate of patent or registration of utility model

Ref document number: 6162556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250