JP6348273B2 - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP6348273B2 JP6348273B2 JP2013235409A JP2013235409A JP6348273B2 JP 6348273 B2 JP6348273 B2 JP 6348273B2 JP 2013235409 A JP2013235409 A JP 2013235409A JP 2013235409 A JP2013235409 A JP 2013235409A JP 6348273 B2 JP6348273 B2 JP 6348273B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- session key
- stream
- encryption
- generation unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、通信装置と記憶装置とを備える情報処理システムに関する。 The present invention relates to an information processing system including a communication device and a storage device.
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、通信装置と半導体記憶装置との間でのデータ通信を暗号通信によって行う技術が実用化されている。 In an information processing system including a communication device and a semiconductor storage device connected to the communication device, in order to prevent content data stored in the semiconductor storage device from being read illegally by an attacker, the communication device and the semiconductor storage device A technology for performing data communication between them by encrypted communication has been put into practical use.
暗号通信の方式としては、無線LANに用いられているWPA(Wi-Fi Protected Access)規格に代表されるような、定期的に更新される一時鍵(セッション鍵)を暗号アルゴリズムの暗号鍵として用いる方式がある。 As an encryption communication method, a temporary key (session key) that is periodically updated, as represented by the WPA (Wi-Fi Protected Access) standard used in wireless LAN, is used as an encryption key for an encryption algorithm. There is a method.
一般的に、セッション鍵は擬似乱数生成器によって生成される。背景技術に係る情報処理システムでは、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装することにより、両装置において共通のセッション鍵を生成し、当該セッション鍵を用いて両装置間で暗号通信を行う。 Generally, the session key is generated by a pseudo random number generator. In the information processing system according to the background art, a pseudo-random number generator is installed in each of the communication device and the semiconductor storage device, so that a common session key is generated in both devices, and encryption is performed between both devices using the session key. Communicate.
また、下記特許文献1には、暗号通信を行う全ての装置に、複数の暗号鍵が記された暗号鍵リストを予め配布しておき、全ての装置が、暗号鍵リストの中から共通の暗号鍵を選択し、暗号鍵の選択を定期的にやり直すことにより、全ての装置において暗号鍵を同期的に更新する暗号鍵更新システムが開示されている。
Further, in
上述した背景技術に係る情報処理システムによると、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装する必要がある。そのため、システム全体の実装コストが高くなるという問題がある。 According to the information processing system according to the background art described above, it is necessary to mount a pseudo-random number generator in each of the communication device and the semiconductor memory device. Therefore, there is a problem that the mounting cost of the entire system becomes high.
また、上記特許文献1に開示された暗号鍵更新システムによると、各装置が使用できる暗号鍵は、予め暗号鍵リストに記されている暗号鍵に限定される。従って、使用できる暗号鍵の数が限定されていることによって、攻撃耐性が低いという問題がある。
Further, according to the encryption key update system disclosed in
本発明はかかる問題を解決するために成されたものであり、通信装置と記憶装置とを備える情報処理システムにおいて、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることを目的とするものである。 The present invention has been made to solve such a problem, and in an information processing system including a communication device and a storage device, encryption using a session key while realizing reduction in mounting cost and improvement in attack resistance. The object is to obtain an information processing system capable of communication.
本発明の第1の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a first aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit. The first security circuit includes a session key generation unit, a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit Includes a second key stream generation unit and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the session key generation unit is omitted from the second security circuit. are, the data in the storage unit, and the predetermined initial session key, encryption initial session key with a different second encryption algorithm is encrypted with the first encryption algorithm In an initialization process before starting data communication, the microprocessor uses the second encryption algorithm to decrypt the encrypted initial session key received from the storage device, thereby initial session is stored. A key is acquired, and the initial session key is set in the first key stream generation unit to generate a first stream key, and the storage device stores the initial session key read from the data storage unit in a first In the key establishment process after the initialization process is completed, the first key stream generation part is set by the microprocessor in the second key stream generation part for generating one stream key. A first stream key is generated based on the initial session key, and the session key generation unit A first session key to be used next to the session key, and the first encryption / decryption unit sends a key establishment command and the first session key generated by the session key generation unit to the first session key. Using the first stream key generated by the key stream generation unit based on the initial session key, an encryption key establishment command is generated by encrypting with the first encryption algorithm, and the second key stream generation unit The first stream key is generated based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption key establishment command received from the communication device as the second stream key. Using the first stream key generated by the key stream generation unit of the first session key based on the initial session key, the key establishment command And the communication device uses the first session key generated by the session key generation unit to generate the second stream key next to the first stream key. The key stream generation unit sets the first session key acquired by the second encryption / decryption unit to generate the second stream key next to the first stream key. It is characterized by being set in the key stream generation unit.
第1の態様に係る情報処理システムによれば、通信装置が有する第1のセキュリティ回路が、セッション鍵生成部、第1のキーストリーム生成部、及び第1の暗号化・復号部を含むのに対し、記憶装置が有する第2のセキュリティ回路は、第2のキーストリーム生成部及び第2の暗号化・復号部を含む。つまり、第2のセキュリティ回路はセッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置の実装コストを削減することが可能となる。 According to the information processing system according to the first aspect, the first security circuit included in the communication device includes the session key generation unit, the first key stream generation unit, and the first encryption / decryption unit. On the other hand, the second security circuit included in the storage device includes a second key stream generation unit and a second encryption / decryption unit. That is, the second security circuit does not include a session key generation unit. Thus, by omitting the mounting of the session key generation unit in the second security circuit included in the storage device, it is possible to reduce the mounting cost of the storage device.
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。 Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.
また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。 Further, as an encryption algorithm for obtaining an encrypted initial session key from an initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.
また、第1の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、セッション鍵生成部が生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the first aspect, in the key establishment process after the initialization process is completed, the first encryption / decryption unit is generated by the key establishment command and the session key generation unit. An encryption key establishment command is generated by encrypting the first session key using the first stream key. Further, the second encryption / decryption unit obtains the key establishment command and the first session key by decrypting the encryption key establishment command received from the communication device using the first stream key. Thereby, the storage device can acquire the same first session key as the first session key generated by the session key generation unit of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device.
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
The information processing system according to the second aspect of the present invention is the information processing system according to the first aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key generated by the session key generation unit, the session key generation unit generates a second session key to be used next to the first session key, and the first key The encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the session key generation unit, and the first key stream generation unit uses the first session key as a first session key. An encryption access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on the second key, and the second key The stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit, and the second encryption / decryption unit receives from the communication device By decrypting the encrypted access command with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command, the second session key, It is characterized by acquiring.
第2の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system according to the second aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit includes the access command and the second session key generated by the session key generation unit. Are encrypted using the second stream key to generate an encrypted access command. Further, the second encryption / decryption unit acquires the access command and the second session key by decrypting the encrypted access command received from the communication device using the second stream key. Thereby, the storage device can appropriately acquire the access command generated by the communication device, and can acquire the same second session key as the second session key generated by the session key generation unit of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device. In addition, since the second session key is added to the access command and transmitted from the communication device to the storage device, communication efficiency can be improved as compared with the case where the second session key and the access command are individually transmitted. Is possible.
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
An information processing system according to a third aspect of the present invention is the information processing system according to the second aspect, in particular, after the content data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit, and generates the second encryption / decryption unit. The decryption unit encrypts the content data read from the data storage unit with the first encryption algorithm using the third stream key generated by the second key stream generation unit based on the second session key. To generate encrypted content data based on the second session key generated by the session key generation unit. A third stream key is generated, and the first encryption / decryption unit generates encrypted content data received from the storage device based on the second session key. Content data is obtained by decrypting with a first encryption algorithm using a three-stream key.
第3の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the third aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit uses the third stream key as the content data read from the data storage unit. Encrypted content data is generated by using and encrypting. The first encryption / decryption unit acquires the content data by decrypting the encrypted content data received from the storage device by using the third stream key. Thus, since the third stream key used for encrypting and decrypting content data is different from the second stream key used for encrypting and decrypting access commands, it is possible to improve attack resistance. Become.
本発明の第4の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第1のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a fourth aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit. The first security circuit includes a first key stream generation unit and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit includes a session key generation unit And a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using the first encryption algorithm, and the session key generation unit is omitted from the first security circuit. are, the data in the storage unit, and the predetermined initial session key, encryption initial session key with a different second encryption algorithm is encrypted with the first encryption algorithm In an initialization process before starting data communication, the microprocessor uses the second encryption algorithm to decrypt the encrypted initial session key received from the storage device, thereby initial session is stored. A key is acquired, and the initial session key is set in the first key stream generation unit to generate a first stream key, and the storage device stores the initial session key read from the data storage unit in a first In the key establishment process after the initialization process is completed, the first key stream generation part is set by the microprocessor in the second key stream generation part for generating one stream key. A first stream key is generated based on the initial session key, and the first encryption / decryption unit The encryption key establishment command is generated by encrypting the standing command with the first encryption algorithm using the first stream key generated by the first key stream generation unit based on the initial session key, The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption received from the communication device The key establishment command is obtained by decrypting the key establishment command with the first encryption algorithm using the first stream key generated by the second key stream generation unit based on the initial session key, and the session key The generation unit generates a first session key to be used next to the initial session key, and the second encryption / decryption unit The first session key generated by the key generation unit is encrypted by encrypting with the first encryption algorithm using the first stream key generated by the second key stream generation unit based on the initial session key. A first session key is generated, and the first encryption / decryption unit generates an encrypted first session key received from the storage device based on an initial session key. Using the first stream key, the first session key is obtained by decrypting with the first encryption algorithm, and the storage device uses the first session key generated by the session key generation unit as the first stream key. Set in the second key stream generation unit for generation of the next second stream key, and the communication device is acquired by the first encryption /
第4の態様に係る情報処理システムによれば、記憶装置が有する第2のセキュリティ回路が、セッション鍵生成部、第2のキーストリーム生成部、及び第2の暗号化・復号部を含むのに対し、通信装置が有する第1のセキュリティ回路は、第1のキーストリーム生成部及び第1の暗号化・復号部を含む。つまり、第1のセキュリティ回路はセッション鍵生成部を含まない。このように、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、通信装置の実装コストを削減することが可能となる。
According to the information processing system in the fourth aspect, the second security circuit included in the storage device includes the session key generation unit, the second key stream generation unit, and the second encryption / decryption unit. On the other hand, the first security circuit included in the communication device includes a first key stream generation unit and a first encryption / decryption unit. That is, the first security circuit does not include a session key generation unit. Thus, by omitting the mounting of the session key generation unit in the first security circuit included in the communication device, it is possible to reduce the mounting cost of the communication device.
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。 Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.
また、記憶装置毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。 Further, by making the session key generation algorithm different for each storage device, it is necessary for the attacker to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.
さらに、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。 Further, as an encryption algorithm for obtaining an encrypted initial session key from the initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.
また、第4の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第2の暗号化・復号部は、セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーを用いて暗号化することによって、暗号化第1セッション鍵を生成する。また、第1の暗号化・復号部は、通信装置から受信した暗号化第1セッション鍵を、第1ストリームキーを用いて復号することによって、第1セッション鍵を取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the fourth aspect, in the key establishment process after the initialization process is completed, the second encryption / decryption unit uses the first session key generated by the session key generation unit. The encrypted first session key is generated by encrypting using the first stream key. The first encryption / decryption unit acquires the first session key by decrypting the encrypted first session key received from the communication device using the first stream key. Thereby, the communication apparatus can acquire the same 1st session key as the 1st session key which the session key generation part of the storage device generated. As a result, it is possible to omit the implementation of the session key generation unit in the first security circuit included in the communication device.
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得することを特徴とするものである。
The information processing system according to a fifth aspect of the present invention is the information processing system according to the fourth aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key acquired by the first encryption / decryption unit, and the first encryption / decryption unit receives an access command for accessing the data storage unit. , Using the second stream key generated by the first key stream generation unit based on the first session key to generate an encrypted access command by encrypting with a first encryption algorithm, The key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit, and the second encryption / decryption unit By decrypting the encrypted access command received from the communication device with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command It is characterized by acquiring.
第5の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得することができる。
According to the information processing system according to the fifth aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit encrypts the access command using the second stream key. To generate an encrypted access command. The second encryption / decryption unit obtains an access command by decrypting the encrypted access command received from the communication device using the second stream key. Thereby, the storage device can appropriately acquire the access command generated by the communication device.
本発明の第6の態様に係る情報処理システムは、第5の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a sixth aspect of the present invention is the information processing system according to the fifth aspect, in particular, after the content establishment data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the session key generation unit generates a second session key to be used next to the first session key, and the second encryption / decryption unit includes the content data read from the data storage unit and The second session key generated by the session key generation unit is encrypted with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key. Thus, the encrypted content data is generated, and the first encryption / decryption unit receives the encrypted content data received from the storage device. Using the second stream key generated by the first key stream generation unit based on the first session key, the content data and the second session key are obtained by decrypting with the first encryption algorithm, and the storage device Sets the second session key generated by the session key generation unit in the second key stream generation unit, and the communication device uses the second session key acquired by the first encryption / decryption unit as the second session key. It is set in the first key stream generation unit.
第6の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第2ストリームキーを用いて復号することによって、コンテンツデータと第2セッション鍵とを取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、コンテンツデータに付加されて記憶装置から通信装置に送信されるため、第2セッション鍵とコンテンツデータとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system according to the sixth aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit includes the content data read from the data storage unit and the session key generation unit. Encrypted content data is generated by encrypting the generated second session key using the second stream key. In addition, the first encryption / decryption unit obtains the content data and the second session key by decrypting the encrypted content data received from the storage device using the second stream key. Thereby, the communication device can acquire the same second session key as the second session key generated by the session key generation unit of the storage device. As a result, it is possible to omit the implementation of the session key generation unit in the first security circuit included in the communication device. In addition, since the second session key is added to the content data and transmitted from the storage device to the communication device, communication efficiency is improved as compared with the case where the second session key and the content data are individually transmitted. Is possible.
本発明の第7の態様に係る情報処理システムは、第4〜6のいずれか一つの態様に係る情報処理システムにおいて特に、セッション鍵の生成アルゴリズムは、記憶装置毎に異なることを特徴とするものである。
The information processing system according to the seventh aspect of the present invention is characterized in that, in the information processing system according to any one of the fourth to sixth aspects, the session key generation algorithm is different for each storage device. It is.
第7の態様に係る情報処理システムによれば、セッション鍵の生成アルゴリズムは、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the seventh aspect, the session key generation algorithm differs for each storage device. As a result, the attacker needs to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.
本発明の第8の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第1のセキュリティ回路及び前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to an eighth aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit, The first security circuit includes a first key stream generation unit and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit includes a second key A stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm. A session key generation unit is implemented in the first security circuit and the second security circuit. are omitted, wherein the data storage unit, the encrypted initial session key is a different second encryption algorithm is a predetermined initial session key and the first encryption algorithm In the initialization process before starting data communication, the microprocessor decrypts the encrypted initial session key received from the storage device with the second encryption algorithm. To obtain an initial session key, set the initial session key in the first key stream generation unit to generate a first stream key, and the storage device reads the initial session key read from the data storage unit Is set in the second key stream generation unit for generating the first stream key, and in the key establishment process after the initialization process is completed, the first key stream generation unit Generating a first stream key based on the initial session key set by the microprocessor, Generating a first session key to be used next to the initial session key, and the first encryption / decryption unit generates a key establishment command and a first session key generated by the microprocessor using the first session key. Using the first stream key generated by the key stream generation unit based on the initial session key, an encryption key establishment command is generated by encrypting with the first encryption algorithm, and the second key stream generation unit The first stream key is generated based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption key establishment command received from the communication device as the second stream key. The key stream generation unit of the first key uses the first stream key generated based on the initial session key, and decrypts it with the first encryption algorithm. The communication device obtains the first command key and the first session key, and the communication device uses the first session key generated by the microprocessor to generate the second stream key next to the first stream key. The stream generation unit sets the first session key acquired by the second encryption / decryption unit to generate the second stream key next to the first stream key. It is set in the key stream generation unit.
第8の態様に係る情報処理システムによれば、第2のセキュリティ回路及び第1のセキュリティ回路はいずれも、セッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装、及び、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置及び通信装置の実装コストを削減することが可能となる。
According to the information processing system concerning the 8th mode, neither the 2nd security circuit nor the 1st security circuit contains a session key generation part. Thus, by omitting the implementation of the session key generation unit in the second security circuit included in the storage device and the implementation of the session key generation unit in the first security circuit included in the communication device, the storage device and It is possible to reduce the mounting cost of the communication device.
また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。 Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.
また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。 Further, as an encryption algorithm for obtaining an encrypted initial session key from an initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.
また、第8の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、マイクロプロセッサが生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。このように、マイクロプロセッサが第1セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のマイクロプロセッサが生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the eighth aspect, in the key establishment process after the initialization process is completed, the first encryption / decryption unit includes the key establishment command and the first generated by the microprocessor. An encryption key establishment command is generated by encrypting the session key using the first stream key. As described above, when the microprocessor generates the first session key, it is possible to omit mounting the session key generation unit in the first security circuit of the communication device. Further, the second encryption / decryption unit obtains the key establishment command and the first session key by decrypting the encryption key establishment command received from the communication device using the first stream key. As a result, the storage device can acquire the same first session key as the first session key generated by the microprocessor of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device.
本発明の第9の態様に係る情報処理システムは、第8の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
The information processing system according to a ninth aspect of the present invention is the information processing system according to the eighth aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key generated by the microprocessor, and the microprocessor generates a second session key to be used next to the first session key, and the first encryption key The decryption unit is configured to generate an access command for accessing the data storage unit and a second session key generated by the microprocessor based on a first session key generated by the first key stream generation unit. An encryption access command is generated by encrypting with the first encryption algorithm using the stream key, and the second key The stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit, and the second encryption / decryption unit receives from the communication device By decrypting the encrypted access command with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command, the second session key, It is characterized by acquiring.
第9の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、マイクロプロセッサが生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。このように、マイクロプロセッサが第2セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のマイクロプロセッサが生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system of the ninth aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit receives the access command and the second session key generated by the microprocessor. The encrypted access command is generated by encrypting using the second stream key. As described above, when the microprocessor generates the second session key, it is possible to omit the mounting of the session key generation unit in the first security circuit included in the communication device. Further, the second encryption / decryption unit acquires the access command and the second session key by decrypting the encrypted access command received from the communication device using the second stream key. Accordingly, the storage device can appropriately acquire the access command generated by the communication device and can acquire the second session key that is the same as the second session key generated by the microprocessor of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device. In addition, since the second session key is added to the access command and transmitted from the communication device to the storage device, communication efficiency can be improved as compared with the case where the second session key and the access command are individually transmitted. Is possible.
本発明の第10の態様に係る情報処理システムは、第9の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
The information processing system according to the tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, after the content data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit, and generates the second encryption / decryption unit. The decryption unit encrypts the content data read from the data storage unit with the first encryption algorithm using the third stream key generated by the second key stream generation unit based on the second session key. To generate encrypted content data, wherein the first key stream generation unit is based on the second session key generated by the microprocessor. The third stream key is generated, and the first encryption / decryption unit generates the encrypted content data received from the storage device based on the second session key by the first key stream generation unit. Content data is obtained by decrypting with the first encryption algorithm using the third stream key.
第10の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the tenth aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit uses the content data read from the data storage unit as the third stream key. Encrypted content data is generated by using and encrypting. The first encryption / decryption unit acquires the content data by decrypting the encrypted content data received from the storage device by using the third stream key. Thus, since the third stream key used for encrypting and decrypting content data is different from the second stream key used for encrypting and decrypting access commands, it is possible to improve attack resistance. Become.
本発明の第11の態様に係る情報処理システムは、第8〜10のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能であることを特徴とするものである。
An information processing system according to an eleventh aspect of the present invention is the information processing system according to any one of the eighth to tenth aspects, and in particular, the microprocessor can change a session key generation algorithm according to an external instruction. It is characterized by this.
第11の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the information processing system in the eleventh aspect, the microprocessor can change the session key generation algorithm in accordance with the external instruction. It is possible to improve attack resistance by changing the session key generation algorithm periodically or at an arbitrary timing.
本発明の第12の態様に係る情報処理システムは、第1〜11のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能であることを特徴とするものである。
An information processing system according to a twelfth aspect of the present invention is the information processing system according to any one of the first to eleventh aspects, wherein the microprocessor can change the second cryptographic algorithm according to an external instruction. It is characterized by.
第12の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the information processing system in the twelfth aspect, the microprocessor can change the second encryption algorithm in accordance with the external instruction. Attack resistance can be improved by changing the second algorithm periodically or at an arbitrary timing.
本発明の第13の態様に係る情報処理システムは、第1〜11のいずれか一つの態様に係る情報処理システムにおいて特に、前記データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なることを特徴とするものである。
An information processing system according to a thirteenth aspect of the present invention is the information processing system according to any one of the first to eleventh aspects, particularly the initial session key and the encrypted initial session key stored in the data storage unit. Is different for each storage device.
第13の態様に係る情報処理システムによれば、データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the thirteenth aspect, the initial session key and the encrypted initial session key stored in the data storage unit are different for each storage device. As a result, the attacker needs to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.
本発明によれば、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることができる。 ADVANTAGE OF THE INVENTION According to this invention, the information processing system which can perform the encryption communication using a session key, implement | achieving reduction of mounting cost and improvement of attack tolerance can be obtained.
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.
図1は、本発明に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
FIG. 1 is a diagram showing an overall configuration of an
通信装置2は、ソフトウェア処理を行うマイクロプロセッサ11と、ハードウェア処理を行うセキュリティ回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ回路21、シーケンサ22、及びメモリアレイ23を備えて構成されている。セキュリティ回路12,21は、相互に暗号通信を行う。メモリアレイ23は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ23はNOR型フラッシュメモリ等を用いて構成されていても良い。
The
図2は、メモリアレイ23の記憶領域を示す図である。領域R1には、所定の初期セッション鍵K0が記憶されている。領域R2には、AES又はRSA等の暗号アルゴリズムによって初期セッション鍵が暗号化された、暗号化初期セッション鍵K0’が記憶されている。領域R3には、画像、音声、テキスト、コード、及び管理情報等の任意のコンテンツデータDが記憶されている。領域R1は、ユーザによるアクセスが禁止されたアクセス禁止領域である。領域R3は、ユーザによるアクセスが許可されたアクセス許可領域である。領域R2は、アクセス禁止領域であってもよいし、アクセス許可領域であってもよい。
FIG. 2 is a diagram showing a storage area of the
図3は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、及びRAMやROM等の記憶部33を備えて構成されている。記憶部33のアクセス禁止領域には、CPU31を動作させるための所定のプログラムが格納されている。
FIG. 3 is a diagram showing a simplified configuration of the
<実施の形態1>
図4は、本発明の実施の形態1に係るセキュリティ回路12(12A)の構成を示す図である。図4の接続関係で示すように、セキュリティ回路12Aは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びセッション鍵生成回路44を備えて構成されている。セッション鍵生成回路44には、例えば擬似乱数生成器が用いられる。
<
FIG. 4 is a diagram showing a configuration of the security circuit 12 (12A) according to the first embodiment of the present invention. As shown in the connection relationship of FIG. 4, the
図5は、本発明の実施の形態1に係るセキュリティ回路21(21A)の構成を示す図である。図5の接続関係で示すように、セキュリティ回路21Aは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Aにはセッション鍵生成回路が実装されていない。
FIG. 5 is a diagram showing a configuration of the security circuit 21 (21A) according to the first embodiment of the present invention. As shown in the connection relationship of FIG. 5, the
暗号化・復号回路41,51は、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための上記の暗号アルゴリズムとは異なる、ストリーム暗号の暗号アルゴリズムによって、通信データの暗号化及び復号を行う。本明細書では、暗号化・復号回路41,51が使用する暗号アルゴリズムを「第1暗号アルゴリズム」と称し、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムを「第2暗号アルゴリズム」と称す。
The encryption /
以下、本実施の形態に係る情報処理システム1の動作について説明する。
Hereinafter, the operation of the
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理において、暗号化・復号回路41,51の動作モードは、通信データの暗号化及び復号を実行しないセキュリティオフモードに設定されている。
(Initialization process)
When the
図6は、初期化処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
FIG. 6 is a diagram showing communication data between the
まずマイクロプロセッサ11は、所定の初期化コマンドXを発行する。初期化コマンドXは、マイクロプロセッサ11からセキュリティ回路12Aに入力される。セキュリティ回路12Aは、初期化コマンドXを半導体記憶装置3に送信する。
First, the
次に半導体記憶装置3は、通信装置2から初期化コマンドXを受信する。初期化コマンドXは、セキュリティ回路21Aを介してシーケンサ22に入力される。
Next, the
次にシーケンサ22は、メモリアレイ23の領域R1,R2から初期セッション鍵K0及び暗号化初期セッション鍵K0’をそれぞれ読み出す。そして、読み出した暗号化初期セッション鍵K0’をセキュリティ回路21Aに入力する。
Next, the
次にセキュリティ回路21Aは、暗号化初期セッション鍵K0’を通信装置2に送信する。
Next, the
次に通信装置2は、半導体記憶装置3から暗号化初期セッション鍵K0’を受信する。暗号化初期セッション鍵K0’は、セキュリティ回路12Aを介してマイクロプロセッサ11に入力される。
Next, the
次にマイクロプロセッサ11は、暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することにより、初期セッション鍵K0を取得する。
Next, the
次にマイクロプロセッサ11は、セレクタ43の入力を、マイクロプロセッサ11側のパスに切り替える。
Next, the
次にマイクロプロセッサ11は、復号によって取得した初期セッション鍵K0を、セレクタ43を介してキーストリーム生成回路42に入力することにより、初期セッション鍵K0をキーストリーム生成回路42に設定(初期化)する。キーストリーム生成回路42は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路41に入力する。
Next, the
キーストリーム生成回路42の初期化が完了すると、マイクロプロセッサ11は、暗号化・復号回路41の動作モードを、通信データの暗号化及び復号を実行するセキュリティオンモードに設定する。また、マイクロプロセッサ11は、セレクタ43の入力を、セッション鍵生成回路44側のパスに切り替える。
When the initialization of the key
またシーケンサ22は、メモリアレイ23から読み出した初期セッション鍵K0をキーストリーム生成回路52に入力することにより、初期セッション鍵K0をキーストリーム生成回路52に設定(初期化)する。これにより、キーストリーム生成回路42,52は同一の初期セッション鍵K0によって初期化される。キーストリーム生成回路52は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路51に入力する。キーストリーム生成回路52の初期化が完了すると、シーケンサ22は、暗号化・復号回路51の動作モードをセキュリティオンモードに設定する。
The
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路44によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 generated by the session key generation circuit 44 is executed.
図7は、鍵確立処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
FIG. 7 is a diagram showing communication data between the
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次にセッション鍵生成回路44は、セッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路44から暗号化・復号回路41に入力される。
Next, the session key generation circuit 44 generates a session key K1. The session key K1 is input from the session key generation circuit 44 to the encryption /
次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Aは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。
Next, the encryption /
次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K1を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Aに入力する。
Next, the
次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
Next, the
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the
図8は、データ通信処理におけるセキュリティ回路12A,21A間の通信データを示す図である。
FIG. 8 is a diagram showing communication data between the
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次にセッション鍵生成回路44は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路44から暗号化・復号回路41に入力される。
Next, the session key generation circuit 44 generates a session key K2 next to the session key K1. The session key K2 is input from the session key generation circuit 44 to the encryption /
次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Aは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。
Next, the encryption /
次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K2を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Aに入力する。
Next, the
次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
Next, the
次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。
Next, the encryption /
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。
Next, the encryption /
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the
このように本実施の形態に係る情報処理システム1によれば、通信装置2が有するセキュリティ回路12A(第1のセキュリティ回路)が、セッション鍵生成回路44(セッション鍵生成部)、キーストリーム生成回路42(第1のキーストリーム生成部)、及び暗号化・復号回路41(第1の暗号化・復号部)を含むのに対し、半導体記憶装置3が有するセキュリティ回路21A(第2のセキュリティ回路)は、キーストリーム生成回路52(第2のキーストリーム生成部)及び暗号化・復号回路51(第2の暗号化・復号部)を含む。つまり、セキュリティ回路21Aはセッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3の実装コストを削減することが可能となる。
As described above, according to the
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
In the initialization process before starting data communication, the
また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。
The encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0 is a second encryption algorithm different from the first encryption algorithm used by the encryption /
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、セッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYと第1セッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のセッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、セッション鍵生成回路44が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のセッション鍵生成回路44が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。
Further, according to the
<実施の形態2>
図9は、本発明の実施の形態2に係るセキュリティ回路12(12B)の構成を示す図である。図9の接続関係で示すように、セキュリティ回路12Bは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びレジスタ45を備えて構成されている。本実施の形態では、セキュリティ回路12Bにはセッション鍵生成回路が実装されていない。
<
FIG. 9 is a diagram showing a configuration of the security circuit 12 (12B) according to the second embodiment of the present invention. As shown in the connection relationship of FIG. 9, the
図10は、本発明の実施の形態2に係るセキュリティ回路21(21B)の構成を示す図である。図10の接続関係で示すように、セキュリティ回路21Bは、暗号化・復号回路51、キーストリーム生成回路52、及びセッション鍵生成回路53を備えて構成されている。セッション鍵生成回路53には、例えば擬似乱数生成器が用いられる。
FIG. 10 is a diagram showing a configuration of the security circuit 21 (21B) according to the second embodiment of the present invention. As shown in the connection relationship of FIG. 10, the
以下、本実施の形態に係る情報処理システム1の動作について説明する。
Hereinafter, the operation of the
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(Initialization process)
When the
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路53によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 generated by the session
図11は、鍵確立処理におけるセキュリティ回路12B,21B間の通信データを示す図である。
FIG. 11 is a diagram showing communication data between the
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次に暗号化・復号回路41は、鍵確立コマンドYをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Bは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドYを取得する。そして、取得した鍵確立コマンドYをシーケンサ22に入力する。
Next, the encryption /
次にセッション鍵生成回路53は、初期セッション鍵K0の次のセッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路53からシーケンサ22に入力される。
Next, the session
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、暗号化・復号回路51に入力する。
Next, the
次に暗号化・復号回路51は、セッション鍵K1をストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化セッション鍵K1’を生成する。セキュリティ回路21Bは、暗号化セッション鍵K1’を通信装置2に送信する。
Next, the encryption /
次に通信装置2は、半導体記憶装置3から暗号化セッション鍵K1’を受信する。暗号化セッション鍵K1’は、暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、暗号化セッション鍵K1’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、セッション鍵K1を取得する。
Next, the encryption /
次にセキュリティ回路12Bは、復号によって取得したセッション鍵K1をレジスタ45に格納するとともに、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
Next, the
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、セキュリティ回路21Bに入力する。
Next, the
次にセキュリティ回路21Bは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
Next, the
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the
図12は、データ通信処理におけるセキュリティ回路12B,21B間の通信データを示す図である。
FIG. 12 is a diagram showing communication data between the
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次に暗号化・復号回路41は、読み出しコマンドZをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Bは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZを取得する。そして、取得した読み出しコマンドZをシーケンサ22に入力する。
Next, the encryption /
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
Next, the
次にセッション鍵生成回路53は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路53からシーケンサ22に入力される。
Next, the session
次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K2を、暗号化・復号回路51に入力する。
Next, the
次に暗号化・復号回路51は、コンテンツデータDの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Bは、暗号化コンテンツデータD’を通信装置2に送信する。
Next, the encryption /
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータD及びセッション鍵K2を取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力するとともに、取得したセッション鍵K2をレジスタ45に格納する。
Next, the encryption /
次にセキュリティ回路12Bは、復号によって取得したセッション鍵K2を、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
Next, the
次にセキュリティ回路21Bは、セッション鍵生成回路53が生成したセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
Next, the
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the
このように本実施の形態に係る情報処理システム1によれば、半導体記憶装置3が有するセキュリティ回路21B(第2のセキュリティ回路)が、セッション鍵生成回路53(セッション鍵生成部)、キーストリーム生成回路52(第2のキーストリーム生成部)、及び暗号化・復号回路51(第2の暗号化・復号部)を含むのに対し、通信装置2が有するセキュリティ回路12B(第1のセキュリティ回路)は、キーストリーム生成回路42(第1のキーストリーム生成部)及び暗号化・復号回路41(第1の暗号化・復号部)を含む。つまり、セキュリティ回路12Bはセッション鍵生成回路を含まない。このように、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することにより、通信装置2の実装コストを削減することが可能となる。
As described above, according to the
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
In the initialization process before starting data communication, the
また、半導体記憶装置3毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
Also, by making the session key generation algorithm different for each
さらに、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。
Further, as an encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0, a second encryption algorithm different from the first encryption algorithm used by the encryption /
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路51は、セッション鍵生成回路53が生成したセッション鍵K1(第1セッション鍵)を、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化セッション鍵K1’(暗号化第1セッション鍵)を生成する。また、暗号化・復号回路41は、通信装置2から受信した暗号化セッション鍵K1’を、ストリームキーS0を用いて復号することによって、セッション鍵K1を取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K1と同一の第1セッション鍵K1を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)を、ストリームキーS2(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS2を用いて復号することによって、読み出しコマンドZを取得する。これにより、半導体記憶装置3は、通信装置2が生成した読み出しコマンドZを適切に取得することができる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDと、セッション鍵生成回路53が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS2を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDとセッション鍵K2とを取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、コンテンツデータDに付加されて半導体記憶装置3から通信装置2に送信されるため、セッション鍵K2とコンテンツデータDとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
Further, according to the
<実施の形態3>
図13は、本発明の実施の形態3に係るセキュリティ回路12(12C)の構成を示す図である。図13の接続関係で示すように、セキュリティ回路12Cは、暗号化・復号回路41及びキーストリーム生成回路42を備えて構成されている。本実施の形態では、セキュリティ回路12Cにはセッション鍵生成回路が実装されていない。
<
FIG. 13 is a diagram showing a configuration of the security circuit 12 (12C) according to the third embodiment of the present invention. As shown in the connection relationship of FIG. 13, the
図14は、本発明の実施の形態3に係るセキュリティ回路21(21C)の構成を示す図である。図14の接続関係で示すように、セキュリティ回路21Cは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Cにはセッション鍵生成回路が実装されていない。
FIG. 14 is a diagram showing a configuration of the security circuit 21 (21C) according to the third embodiment of the present invention. As shown in the connection relationship of FIG. 14, the
以下、本実施の形態に係る情報処理システム1の動作について説明する。
Hereinafter, the operation of the
(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(Initialization process)
When the
(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0を次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 is executed.
まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次にマイクロプロセッサ11は、所定の鍵生成アルゴリズムによってセッション鍵K1を生成する。セッション鍵K1は、マイクロプロセッサ11から暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’(図7参照)を生成する。セキュリティ回路12Cは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。
Next, the encryption /
次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K1をキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Cに入力する。
Next, the
次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。
Next, the
(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the
まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。
First, the
次にマイクロプロセッサ11は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、マイクロプロセッサ11から暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’(図8参照)を生成する。セキュリティ回路12Cは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。
Next, the encryption /
次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。
Next, the
次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。
Next, the encryption /
次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K2をキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Cに入力する。
Next, the
次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。
Next, the
次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。
Next, the
次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。
Next, the encryption /
次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。
Next, the
次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。
Next, the encryption /
以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。
Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the
このように本実施の形態に係る情報処理システム1によれば、セキュリティ回路21C(第2のセキュリティ回路)及びセキュリティ回路12C(第1のセキュリティ回路)はいずれも、セッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装、及び、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3及び通信装置2の実装コストを削減することが可能となる。
As described above, according to the
また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42(第1のキーストリーム生成部)に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52(第2のキーストリーム生成部)に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。
In the initialization process before starting data communication, the
また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41(第1の暗号化・復号部)及び暗号化・復号回路51(第2の暗号化・復号部)が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。 As an encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0, an encryption / decryption circuit 41 (first encryption / decryption unit) and an encryption / decryption circuit 51 (second A second encryption algorithm different from the first encryption algorithm used by the encryption / decryption unit) is used. As a result, since the initial session key K0 cannot be decrypted from the encrypted initial session key K0 'depending on the first encryption algorithm, it is possible to improve attack resistance.
また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、マイクロプロセッサ11が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。このように、マイクロプロセッサ11がセッション鍵K1を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYとセッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のマイクロプロセッサ11が生成したセッション鍵K1と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、マイクロプロセッサ11が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。このように、マイクロプロセッサ11がセッション鍵K2を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のマイクロプロセッサ11が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
Further, according to the
また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。
Further, according to the
<変形例1>
上記実施の形態2では、半導体記憶装置3にセッション鍵生成回路53を実装し、セッション鍵生成回路53は、所定の鍵生成アルゴリズムによってセッション鍵を生成する。上記実施の形態2の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、セッション鍵生成回路53の鍵生成アルゴリズムを、半導体記憶装置3毎に異ならせてもよい。
<
In the second embodiment, the session
本変形例に係る情報処理システム1によれば、セッション鍵の生成アルゴリズムは、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the
<変形例2>
上記実施の形態3では、通信装置2及び半導体記憶装置3の双方ともにセッション鍵生成回路の実装が省略されており、セッション鍵の生成はマイクロプロセッサ11のソフトウェア処理によって行われる。上記実施の形態3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従ってセッション鍵の生成アルゴリズムを更新してもよい。
<
In the third embodiment, the implementation of the session key generation circuit is omitted in both the
本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the
<変形例3>
上記実施の形態1〜3では、第2暗号アルゴリズムによって初期セッション鍵K0が暗号化されることにより、暗号化初期セッション鍵K0’が得られた。上記実施の形態1〜3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従って、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための第2暗号アルゴリズムを更新してもよい。
<
In the first to third embodiments, the encrypted initial session key K0 ′ is obtained by encrypting the initial session key K0 by the second encryption algorithm. As a modification of the first to third embodiments, the
本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the
<変形例4>
上記実施の形態1〜3では、メモリアレイ23には初期セッション鍵K0及び暗号化初期セッション鍵K0’が記憶されている。上記実施の形態1〜3の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、メモリアレイ23に記憶する初期セッション鍵K0及び暗号化初期セッション鍵K0’を、半導体記憶装置3毎に異ならせてもよい。
<Modification 4>
In the first to third embodiments, the
本変形例に係る情報処理システム1によれば、メモリアレイ23に記憶されている初期セッション鍵K0及び暗号化初期セッション鍵K0’は、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the
1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12,12A〜12C,21,21A〜21C セキュリティ回路
23 メモリアレイ
41,51 暗号化・復号回路
42,52 キーストリーム生成回路
44,53 セッション鍵生成回路
DESCRIPTION OF
Claims (13)
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a session key generation unit, a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the second security circuit, the implementation of the session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The session key generation unit generates a first session key to be used next to the initial session key,
The first encryption / decryption unit generates a key establishment command and a first session key generated by the session key generation unit, and a first key stream generation unit generates a first session key based on an initial session key. An encryption key establishment command is generated by encrypting with the first encryption algorithm using the stream key,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. A key establishment command and a first session key are obtained by decrypting with one encryption algorithm;
The communication apparatus sets the first session key generated by the session key generation unit in the first key stream generation unit for generation of a second stream key next to the first stream key,
The storage device sets the first session key acquired by the second encryption / decryption unit in the second key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The first key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit,
前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、 The session key generation unit generates a second session key to be used next to the first session key;
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、 The first encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the session key generation unit, and the first key stream generation unit includes a first An encrypted access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on the session key,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The second key stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項1に記載の情報処理システム。 The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 1, wherein the access command and the second session key are obtained by decrypting with one encryption algorithm.
前記鍵確立処理が完了した後のデータ通信において、 In data communication after the key establishment process is completed,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、 The second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、 The second encryption / decryption unit uses the third stream key generated by the second key stream generation unit based on the second session key to read the content data read from the data storage unit. Generate encrypted content data by encrypting with an encryption algorithm,
前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、 The first key stream generation unit generates a third stream key based on the second session key generated by the session key generation unit,
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項2に記載の情報処理システム。 The first encryption / decryption unit uses the third stream key generated by the first key stream generation unit based on the second session key to generate the encrypted content data received from the storage device. The information processing system according to claim 2, wherein content data is acquired by decrypting with one encryption algorithm.
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第1のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、
前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、
前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a session key generation unit, a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the first security circuit, the implementation of the session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The first encryption / decryption unit encrypts a key establishment command with a first encryption algorithm using the first stream key generated based on the initial session key by the first key stream generation unit. Generates an encryption key establishment command,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. Obtain a key establishment command by decrypting with one encryption algorithm,
The session key generation unit generates a first session key to be used next to the initial session key,
The second encryption / decryption unit uses the first session key generated by the session key generation unit, and the first stream key generated by the second key stream generation unit based on the initial session key, Generating an encrypted first session key by encrypting with a first encryption algorithm;
The first encryption / decryption unit uses the encrypted first session key received from the storage device and the first stream key generated by the first key stream generation unit based on the initial session key, By obtaining the first session key by decrypting with the first encryption algorithm,
The storage device sets the first session key generated by the session key generation unit to the second key stream generation unit for generation of a second stream key next to the first stream key,
The communication apparatus sets the first session key acquired by the first encryption / decryption unit in the first key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The first key stream generation unit generates a second stream key based on the first session key acquired by the first encryption / decryption unit,
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、 The first encryption / decryption unit uses the second stream key generated by the first key stream generation unit based on the first session key for an access command for accessing the data storage unit, By encrypting with the first cryptographic algorithm, an encrypted access command is generated,
前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The second key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得する、請求項4に記載の情報処理システム。 The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 4, wherein the access command is acquired by decrypting with one encryption algorithm.
前記鍵確立処理が完了した後のデータ通信において、 In data communication after the key establishment process is completed,
前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、 The session key generation unit generates a second session key to be used next to the first session key;
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、 The second encryption / decryption unit includes the content data read from the data storage unit and the second session key generated by the session key generation unit, and the second key stream generation unit includes the first session key. The encrypted content data is generated by encrypting with the first encryption algorithm using the second stream key generated based on
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、 The first encryption / decryption unit uses the second stream key generated by the first key stream generation unit based on the first session key to generate the encrypted content data received from the storage device. The content data and the second session key are obtained by decrypting with one encryption algorithm,
前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、 The storage device sets the second session key generated by the session key generation unit in the second key stream generation unit,
前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定する、請求項5に記載の情報処理システム。 The information processing system according to claim 5, wherein the communication device sets the second session key acquired by the first encryption / decryption unit in the first key stream generation unit.
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第1のセキュリティ回路及び前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the first security circuit and the second security circuit, the implementation of a session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The microprocessor generates a first session key to be used next to the initial session key;
The first encryption / decryption unit generates a key establishment command and a first session key generated by the microprocessor, and a first stream key generated by the first key stream generation unit based on an initial session key. Using the first encryption algorithm to generate an encryption key establishment command,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. A key establishment command and a first session key are obtained by decrypting with one encryption algorithm;
The communication apparatus sets the first session key generated by the microprocessor in the first key stream generation unit for generation of a second stream key next to the first stream key,
The storage device sets the first session key acquired by the second encryption / decryption unit in the second key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The first key stream generation unit generates a second stream key based on the first session key generated by the microprocessor,
前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、 The microprocessor generates a second session key to be used next to the first session key;
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、 The first encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the microprocessor, and the first key stream generation unit includes a first session key. An encrypted access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、 The second key stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項8に記載の情報処理システム。 The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 8, wherein the access command and the second session key are obtained by decrypting with one encryption algorithm.
前記鍵確立処理が完了した後のデータ通信において、 In data communication after the key establishment process is completed,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、 The second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、 The second encryption / decryption unit uses the third stream key generated by the second key stream generation unit based on the second session key to read the content data read from the data storage unit. Generate encrypted content data by encrypting with an encryption algorithm,
前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、 The first key stream generation unit generates a third stream key based on the second session key generated by the microprocessor,
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項9に記載の情報処理システム。 The first encryption / decryption unit uses the third stream key generated by the first key stream generation unit based on the second session key to generate the encrypted content data received from the storage device. The information processing system according to claim 9, wherein content data is acquired by decrypting with one encryption algorithm.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013235409A JP6348273B2 (en) | 2013-11-13 | 2013-11-13 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013235409A JP6348273B2 (en) | 2013-11-13 | 2013-11-13 | Information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015095841A JP2015095841A (en) | 2015-05-18 |
JP6348273B2 true JP6348273B2 (en) | 2018-06-27 |
Family
ID=53197948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013235409A Active JP6348273B2 (en) | 2013-11-13 | 2013-11-13 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6348273B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6473874B2 (en) * | 2015-07-22 | 2019-02-27 | 株式会社メガチップス | Memory device, host device, and memory system |
US10615959B2 (en) | 2015-07-22 | 2020-04-07 | Megachips Corporation | Memory device, host device, and memory system |
JP7206869B2 (en) * | 2018-12-05 | 2023-01-18 | 凸版印刷株式会社 | Encrypted communication system and encrypted communication method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4911452B2 (en) * | 2006-06-27 | 2012-04-04 | 株式会社メガチップス | Semiconductor memory and data transfer system |
JP2008269088A (en) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | Program information providing system, program information providing method, and storage medium used for it |
JP2013048374A (en) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | Protection communication method |
-
2013
- 2013-11-13 JP JP2013235409A patent/JP6348273B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015095841A (en) | 2015-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6030103B2 (en) | Data protection apparatus and method | |
JP5815294B2 (en) | Secure field programmable gate array (FPGA) architecture | |
JP2017536729A (en) | Secure shared key sharing system and method | |
JP6194886B2 (en) | Encryption statistical processing system, decryption system, key generation device, proxy device, encrypted statistical data generation device, encryption statistical processing method, and encryption statistical processing program | |
JP7147024B2 (en) | RANDOM NUMBER GENERATOR AND RANDOM NUMBER GENERATION METHOD | |
JP2007043353A (en) | Transmission and reception system and method, transmission device and method, reception device and method, and program | |
JP5955285B2 (en) | ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND COMPUTER PROGRAM | |
US10148434B2 (en) | Random number generating device, cipher processing device, storage device, and information processing system | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
JP2007142591A (en) | Encryption management method | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
JP6287785B2 (en) | Cryptographic processing apparatus, cryptographic processing method, and program | |
JP6348273B2 (en) | Information processing system | |
KR101966088B1 (en) | Authenticated encryption device and method thereof fot iop application | |
JP6246516B2 (en) | Information processing system | |
KR20060110383A (en) | Multi-mode ciphering apparatus for network security processor | |
CN115396179A (en) | Data transmission method, device, medium and equipment based on block chain | |
JP5945525B2 (en) | KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM | |
JP2005309148A (en) | Data converter and the data conversion method | |
JP2014017763A (en) | Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program | |
JP7170588B2 (en) | Data processing method and data processing system | |
JP6717730B2 (en) | Terminal device, key providing system, key providing method, and computer program | |
JP7143841B2 (en) | Authentication system, authentication device, terminal device, authentication method, and program | |
JP2018092174A (en) | Random number generator, storage device, and information processing system | |
JP6162556B2 (en) | Storage device and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6348273 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |