JP6348273B2 - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP6348273B2
JP6348273B2 JP2013235409A JP2013235409A JP6348273B2 JP 6348273 B2 JP6348273 B2 JP 6348273B2 JP 2013235409 A JP2013235409 A JP 2013235409A JP 2013235409 A JP2013235409 A JP 2013235409A JP 6348273 B2 JP6348273 B2 JP 6348273B2
Authority
JP
Japan
Prior art keywords
key
session key
stream
encryption
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013235409A
Other languages
Japanese (ja)
Other versions
JP2015095841A (en
Inventor
大武 油谷
大武 油谷
敦郎 吉田
敦郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2013235409A priority Critical patent/JP6348273B2/en
Publication of JP2015095841A publication Critical patent/JP2015095841A/en
Application granted granted Critical
Publication of JP6348273B2 publication Critical patent/JP6348273B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信装置と記憶装置とを備える情報処理システムに関する。   The present invention relates to an information processing system including a communication device and a storage device.

通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが攻撃者によって不正に読み出されることを防止すべく、通信装置と半導体記憶装置との間でのデータ通信を暗号通信によって行う技術が実用化されている。   In an information processing system including a communication device and a semiconductor storage device connected to the communication device, in order to prevent content data stored in the semiconductor storage device from being read illegally by an attacker, the communication device and the semiconductor storage device A technology for performing data communication between them by encrypted communication has been put into practical use.

暗号通信の方式としては、無線LANに用いられているWPA(Wi-Fi Protected Access)規格に代表されるような、定期的に更新される一時鍵(セッション鍵)を暗号アルゴリズムの暗号鍵として用いる方式がある。   As an encryption communication method, a temporary key (session key) that is periodically updated, as represented by the WPA (Wi-Fi Protected Access) standard used in wireless LAN, is used as an encryption key for an encryption algorithm. There is a method.

一般的に、セッション鍵は擬似乱数生成器によって生成される。背景技術に係る情報処理システムでは、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装することにより、両装置において共通のセッション鍵を生成し、当該セッション鍵を用いて両装置間で暗号通信を行う。   Generally, the session key is generated by a pseudo random number generator. In the information processing system according to the background art, a pseudo-random number generator is installed in each of the communication device and the semiconductor storage device, so that a common session key is generated in both devices, and encryption is performed between both devices using the session key. Communicate.

また、下記特許文献1には、暗号通信を行う全ての装置に、複数の暗号鍵が記された暗号鍵リストを予め配布しておき、全ての装置が、暗号鍵リストの中から共通の暗号鍵を選択し、暗号鍵の選択を定期的にやり直すことにより、全ての装置において暗号鍵を同期的に更新する暗号鍵更新システムが開示されている。   Further, in Patent Document 1 below, an encryption key list in which a plurality of encryption keys are recorded is distributed in advance to all devices that perform encrypted communication, and all devices are configured to share a common encryption from the encryption key list. An encryption key update system is disclosed that updates a cryptographic key synchronously in all devices by selecting a key and periodically re-selecting the encryption key.

特開2002−290396号公報JP 2002-290396 A

上述した背景技術に係る情報処理システムによると、通信装置及び半導体記憶装置のそれぞれに擬似乱数生成器を実装する必要がある。そのため、システム全体の実装コストが高くなるという問題がある。   According to the information processing system according to the background art described above, it is necessary to mount a pseudo-random number generator in each of the communication device and the semiconductor memory device. Therefore, there is a problem that the mounting cost of the entire system becomes high.

また、上記特許文献1に開示された暗号鍵更新システムによると、各装置が使用できる暗号鍵は、予め暗号鍵リストに記されている暗号鍵に限定される。従って、使用できる暗号鍵の数が限定されていることによって、攻撃耐性が低いという問題がある。   Further, according to the encryption key update system disclosed in Patent Document 1, the encryption keys that can be used by each device are limited to the encryption keys that are written in the encryption key list in advance. Therefore, there is a problem that attack resistance is low due to the limited number of encryption keys that can be used.

本発明はかかる問題を解決するために成されたものであり、通信装置と記憶装置とを備える情報処理システムにおいて、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることを目的とするものである。   The present invention has been made to solve such a problem, and in an information processing system including a communication device and a storage device, encryption using a session key while realizing reduction in mounting cost and improvement in attack resistance. The object is to obtain an information processing system capable of communication.

本発明の第1の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a first aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit. The first security circuit includes a session key generation unit, a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit Includes a second key stream generation unit and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the session key generation unit is omitted from the second security circuit. are, the data in the storage unit, and the predetermined initial session key, encryption initial session key with a different second encryption algorithm is encrypted with the first encryption algorithm In an initialization process before starting data communication, the microprocessor uses the second encryption algorithm to decrypt the encrypted initial session key received from the storage device, thereby initial session is stored. A key is acquired, and the initial session key is set in the first key stream generation unit to generate a first stream key, and the storage device stores the initial session key read from the data storage unit in a first In the key establishment process after the initialization process is completed, the first key stream generation part is set by the microprocessor in the second key stream generation part for generating one stream key. A first stream key is generated based on the initial session key, and the session key generation unit A first session key to be used next to the session key, and the first encryption / decryption unit sends a key establishment command and the first session key generated by the session key generation unit to the first session key. Using the first stream key generated by the key stream generation unit based on the initial session key, an encryption key establishment command is generated by encrypting with the first encryption algorithm, and the second key stream generation unit The first stream key is generated based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption key establishment command received from the communication device as the second stream key. Using the first stream key generated by the key stream generation unit of the first session key based on the initial session key, the key establishment command And the communication device uses the first session key generated by the session key generation unit to generate the second stream key next to the first stream key. The key stream generation unit sets the first session key acquired by the second encryption / decryption unit to generate the second stream key next to the first stream key. It is characterized by being set in the key stream generation unit.

第1の態様に係る情報処理システムによれば、通信装置が有する第1のセキュリティ回路が、セッション鍵生成部、第1のキーストリーム生成部、及び第1の暗号化・復号部を含むのに対し、記憶装置が有する第2のセキュリティ回路は、第2のキーストリーム生成部及び第2の暗号化・復号部を含む。つまり、第2のセキュリティ回路はセッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置の実装コストを削減することが可能となる。   According to the information processing system according to the first aspect, the first security circuit included in the communication device includes the session key generation unit, the first key stream generation unit, and the first encryption / decryption unit. On the other hand, the second security circuit included in the storage device includes a second key stream generation unit and a second encryption / decryption unit. That is, the second security circuit does not include a session key generation unit. Thus, by omitting the mounting of the session key generation unit in the second security circuit included in the storage device, it is possible to reduce the mounting cost of the storage device.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。   Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.

また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。   Further, as an encryption algorithm for obtaining an encrypted initial session key from an initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.

また、の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、セッション鍵生成部が生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the first aspect, in the key establishment process after the initialization process is completed, the first encryption / decryption unit is generated by the key establishment command and the session key generation unit. An encryption key establishment command is generated by encrypting the first session key using the first stream key. Further, the second encryption / decryption unit obtains the key establishment command and the first session key by decrypting the encryption key establishment command received from the communication device using the first stream key. Thereby, the storage device can acquire the same first session key as the first session key generated by the session key generation unit of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device.

本発明の第の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
The information processing system according to the second aspect of the present invention is the information processing system according to the first aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key generated by the session key generation unit, the session key generation unit generates a second session key to be used next to the first session key, and the first key The encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the session key generation unit, and the first key stream generation unit uses the first session key as a first session key. An encryption access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on the second key, and the second key The stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit, and the second encryption / decryption unit receives from the communication device By decrypting the encrypted access command with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command, the second session key, It is characterized by acquiring.

の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system according to the second aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit includes the access command and the second session key generated by the session key generation unit. Are encrypted using the second stream key to generate an encrypted access command. Further, the second encryption / decryption unit acquires the access command and the second session key by decrypting the encrypted access command received from the communication device using the second stream key. Thereby, the storage device can appropriately acquire the access command generated by the communication device, and can acquire the same second session key as the second session key generated by the session key generation unit of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device. In addition, since the second session key is added to the access command and transmitted from the communication device to the storage device, communication efficiency can be improved as compared with the case where the second session key and the access command are individually transmitted. Is possible.

本発明の第の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
An information processing system according to a third aspect of the present invention is the information processing system according to the second aspect, in particular, after the content data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit, and generates the second encryption / decryption unit. The decryption unit encrypts the content data read from the data storage unit with the first encryption algorithm using the third stream key generated by the second key stream generation unit based on the second session key. To generate encrypted content data based on the second session key generated by the session key generation unit. A third stream key is generated, and the first encryption / decryption unit generates encrypted content data received from the storage device based on the second session key. Content data is obtained by decrypting with a first encryption algorithm using a three-stream key.

の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the third aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit uses the third stream key as the content data read from the data storage unit. Encrypted content data is generated by using and encrypting. The first encryption / decryption unit acquires the content data by decrypting the encrypted content data received from the storage device by using the third stream key. Thus, since the third stream key used for encrypting and decrypting content data is different from the second stream key used for encrypting and decrypting access commands, it is possible to improve attack resistance. Become.

本発明の第4の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第1のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a fourth aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit. The first security circuit includes a first key stream generation unit and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit includes a session key generation unit And a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using the first encryption algorithm, and the session key generation unit is omitted from the first security circuit. are, the data in the storage unit, and the predetermined initial session key, encryption initial session key with a different second encryption algorithm is encrypted with the first encryption algorithm In an initialization process before starting data communication, the microprocessor uses the second encryption algorithm to decrypt the encrypted initial session key received from the storage device, thereby initial session is stored. A key is acquired, and the initial session key is set in the first key stream generation unit to generate a first stream key, and the storage device stores the initial session key read from the data storage unit in a first In the key establishment process after the initialization process is completed, the first key stream generation part is set by the microprocessor in the second key stream generation part for generating one stream key. A first stream key is generated based on the initial session key, and the first encryption / decryption unit The encryption key establishment command is generated by encrypting the standing command with the first encryption algorithm using the first stream key generated by the first key stream generation unit based on the initial session key, The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption received from the communication device The key establishment command is obtained by decrypting the key establishment command with the first encryption algorithm using the first stream key generated by the second key stream generation unit based on the initial session key, and the session key The generation unit generates a first session key to be used next to the initial session key, and the second encryption / decryption unit The first session key generated by the key generation unit is encrypted by encrypting with the first encryption algorithm using the first stream key generated by the second key stream generation unit based on the initial session key. A first session key is generated, and the first encryption / decryption unit generates an encrypted first session key received from the storage device based on an initial session key. Using the first stream key, the first session key is obtained by decrypting with the first encryption algorithm, and the storage device uses the first session key generated by the session key generation unit as the first stream key. Set in the second key stream generation unit for generation of the next second stream key, and the communication device is acquired by the first encryption / decryption unit 1 session key, is characterized in that set in the first key stream generation unit for generating the next second stream key of the first stream key.

の態様に係る情報処理システムによれば、記憶装置が有する第2のセキュリティ回路が、セッション鍵生成部、第2のキーストリーム生成部、及び第2の暗号化・復号部を含むのに対し、通信装置が有する第1のセキュリティ回路は、第1のキーストリーム生成部及び第1の暗号化・復号部を含む。つまり、第1のセキュリティ回路はセッション鍵生成部を含まない。このように、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、通信装置の実装コストを削減することが可能となる。
According to the information processing system in the fourth aspect, the second security circuit included in the storage device includes the session key generation unit, the second key stream generation unit, and the second encryption / decryption unit. On the other hand, the first security circuit included in the communication device includes a first key stream generation unit and a first encryption / decryption unit. That is, the first security circuit does not include a session key generation unit. Thus, by omitting the mounting of the session key generation unit in the first security circuit included in the communication device, it is possible to reduce the mounting cost of the communication device.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。   Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.

また、記憶装置毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。   Further, by making the session key generation algorithm different for each storage device, it is necessary for the attacker to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.

さらに、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。   Further, as an encryption algorithm for obtaining an encrypted initial session key from the initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.

また、の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第2の暗号化・復号部は、セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーを用いて暗号化することによって、暗号化第1セッション鍵を生成する。また、第1の暗号化・復号部は、通信装置から受信した暗号化第1セッション鍵を、第1ストリームキーを用いて復号することによって、第1セッション鍵を取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the fourth aspect, in the key establishment process after the initialization process is completed, the second encryption / decryption unit uses the first session key generated by the session key generation unit. The encrypted first session key is generated by encrypting using the first stream key. The first encryption / decryption unit acquires the first session key by decrypting the encrypted first session key received from the communication device using the first stream key. Thereby, the communication apparatus can acquire the same 1st session key as the 1st session key which the session key generation part of the storage device generated. As a result, it is possible to omit the implementation of the session key generation unit in the first security circuit included in the communication device.

本発明の第の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得することを特徴とするものである。
The information processing system according to a fifth aspect of the present invention is the information processing system according to the fourth aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key acquired by the first encryption / decryption unit, and the first encryption / decryption unit receives an access command for accessing the data storage unit. , Using the second stream key generated by the first key stream generation unit based on the first session key to generate an encrypted access command by encrypting with a first encryption algorithm, The key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit, and the second encryption / decryption unit By decrypting the encrypted access command received from the communication device with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command It is characterized by acquiring.

の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得することができる。
According to the information processing system according to the fifth aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit encrypts the access command using the second stream key. To generate an encrypted access command. The second encryption / decryption unit obtains an access command by decrypting the encrypted access command received from the communication device using the second stream key. Thereby, the storage device can appropriately acquire the access command generated by the communication device.

本発明の第の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to a sixth aspect of the present invention is the information processing system according to the fifth aspect, in particular, after the content establishment data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the session key generation unit generates a second session key to be used next to the first session key, and the second encryption / decryption unit includes the content data read from the data storage unit and The second session key generated by the session key generation unit is encrypted with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key. Thus, the encrypted content data is generated, and the first encryption / decryption unit receives the encrypted content data received from the storage device. Using the second stream key generated by the first key stream generation unit based on the first session key, the content data and the second session key are obtained by decrypting with the first encryption algorithm, and the storage device Sets the second session key generated by the session key generation unit in the second key stream generation unit, and the communication device uses the second session key acquired by the first encryption / decryption unit as the second session key. It is set in the first key stream generation unit.

の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータと、セッション鍵生成部が生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第2ストリームキーを用いて復号することによって、コンテンツデータと第2セッション鍵とを取得する。これにより、通信装置は、記憶装置のセッション鍵生成部が生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、コンテンツデータに付加されて記憶装置から通信装置に送信されるため、第2セッション鍵とコンテンツデータとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system according to the sixth aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit includes the content data read from the data storage unit and the session key generation unit. Encrypted content data is generated by encrypting the generated second session key using the second stream key. In addition, the first encryption / decryption unit obtains the content data and the second session key by decrypting the encrypted content data received from the storage device using the second stream key. Thereby, the communication device can acquire the same second session key as the second session key generated by the session key generation unit of the storage device. As a result, it is possible to omit the implementation of the session key generation unit in the first security circuit included in the communication device. In addition, since the second session key is added to the content data and transmitted from the storage device to the communication device, communication efficiency is improved as compared with the case where the second session key and the content data are individually transmitted. Is possible.

本発明の第の態様に係る情報処理システムは、第のいずれか一つの態様に係る情報処理システムにおいて特に、セッション鍵の生成アルゴリズムは、記憶装置毎に異なることを特徴とするものである。
The information processing system according to the seventh aspect of the present invention is characterized in that, in the information processing system according to any one of the fourth to sixth aspects, the session key generation algorithm is different for each storage device. It is.

の態様に係る情報処理システムによれば、セッション鍵の生成アルゴリズムは、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the seventh aspect, the session key generation algorithm differs for each storage device. As a result, the attacker needs to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.

本発明の第8の態様に係る情報処理システムは、マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、データ記憶部と第2のセキュリティ回路とを有する記憶装置と、を備え、前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、前記第1のセキュリティ回路及び前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、データ通信を開始する前の初期化処理において、前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、前記初期化処理が完了した後の鍵確立処理において、前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定することを特徴とするものである。
An information processing system according to an eighth aspect of the present invention includes a communication device having a microprocessor and a first security circuit, and a storage device having a data storage unit and a second security circuit, The first security circuit includes a first key stream generation unit and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm, and the second security circuit includes a second key A stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm. A session key generation unit is implemented in the first security circuit and the second security circuit. are omitted, wherein the data storage unit, the encrypted initial session key is a different second encryption algorithm is a predetermined initial session key and the first encryption algorithm In the initialization process before starting data communication, the microprocessor decrypts the encrypted initial session key received from the storage device with the second encryption algorithm. To obtain an initial session key, set the initial session key in the first key stream generation unit to generate a first stream key, and the storage device reads the initial session key read from the data storage unit Is set in the second key stream generation unit for generating the first stream key, and in the key establishment process after the initialization process is completed, the first key stream generation unit Generating a first stream key based on the initial session key set by the microprocessor, Generating a first session key to be used next to the initial session key, and the first encryption / decryption unit generates a key establishment command and a first session key generated by the microprocessor using the first session key. Using the first stream key generated by the key stream generation unit based on the initial session key, an encryption key establishment command is generated by encrypting with the first encryption algorithm, and the second key stream generation unit The first stream key is generated based on the initial session key read from the data storage unit, and the second encryption / decryption unit receives the encryption key establishment command received from the communication device as the second stream key. The key stream generation unit of the first key uses the first stream key generated based on the initial session key, and decrypts it with the first encryption algorithm. The communication device obtains the first command key and the first session key, and the communication device uses the first session key generated by the microprocessor to generate the second stream key next to the first stream key. The stream generation unit sets the first session key acquired by the second encryption / decryption unit to generate the second stream key next to the first stream key. It is set in the key stream generation unit.

の態様に係る情報処理システムによれば、第2のセキュリティ回路及び第1のセキュリティ回路はいずれも、セッション鍵生成部を含まない。このように、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装、及び、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することにより、記憶装置及び通信装置の実装コストを削減することが可能となる。
According to the information processing system concerning the 8th mode, neither the 2nd security circuit nor the 1st security circuit contains a session key generation part. Thus, by omitting the implementation of the session key generation unit in the second security circuit included in the storage device and the implementation of the session key generation unit in the first security circuit included in the communication device, the storage device and It is possible to reduce the mounting cost of the communication device.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサは、記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を第1のキーストリーム生成部に設定する。また、記憶装置は、データ記憶部から読み出した初期セッション鍵を、第2のキーストリーム生成部に設定する。これにより、初期化処理において、第1のキーストリーム生成部と第2のキーストリーム生成部とに、共通の初期セッション鍵を設定することができる。   Further, in the initialization process before starting the data communication, the microprocessor acquires the initial session key by decrypting the encrypted initial session key received from the storage device with the second encryption algorithm, and the initial session key is obtained. Set in the first key stream generation unit. Further, the storage device sets the initial session key read from the data storage unit in the second key stream generation unit. Thereby, in the initialization process, a common initial session key can be set in the first key stream generation unit and the second key stream generation unit.

また、初期セッション鍵から暗号化初期セッション鍵を得るための暗号アルゴリズムとしては、第1の暗号化・復号部及び第2の暗号化・復号部が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵から初期セッション鍵を復号できないため、攻撃耐性を向上することが可能となる。   Further, as an encryption algorithm for obtaining an encrypted initial session key from an initial session key, a second encryption different from the first encryption algorithm used by the first encryption / decryption unit and the second encryption / decryption unit An algorithm is used. As a result, since the initial session key cannot be decrypted from the encrypted initial session key depending on the first encryption algorithm, the attack resistance can be improved.

また、の態様に係る情報処理システムによれば、初期化処理が完了した後の鍵確立処理において、第1の暗号化・復号部は、鍵確立コマンドと、マイクロプロセッサが生成した第1セッション鍵とを、第1ストリームキーを用いて暗号化することによって、暗号化鍵確立コマンドを生成する。このように、マイクロプロセッサが第1セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化鍵確立コマンドを、第1ストリームキーを用いて復号することによって、鍵確立コマンドと第1セッション鍵とを取得する。これにより、記憶装置は、通信装置のマイクロプロセッサが生成した第1セッション鍵と同一の第1セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。
In the information processing system according to the eighth aspect, in the key establishment process after the initialization process is completed, the first encryption / decryption unit includes the key establishment command and the first generated by the microprocessor. An encryption key establishment command is generated by encrypting the session key using the first stream key. As described above, when the microprocessor generates the first session key, it is possible to omit mounting the session key generation unit in the first security circuit of the communication device. Further, the second encryption / decryption unit obtains the key establishment command and the first session key by decrypting the encryption key establishment command received from the communication device using the first stream key. As a result, the storage device can acquire the same first session key as the first session key generated by the microprocessor of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device.

本発明の第の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記鍵確立処理が完了した後のデータ通信において、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得することを特徴とするものである。
The information processing system according to a ninth aspect of the present invention is the information processing system according to the eighth aspect, in the data communication after the key establishment process has been completed, the first key stream generator, the A second stream key is generated based on the first session key generated by the microprocessor, and the microprocessor generates a second session key to be used next to the first session key, and the first encryption key The decryption unit is configured to generate an access command for accessing the data storage unit and a second session key generated by the microprocessor based on a first session key generated by the first key stream generation unit. An encryption access command is generated by encrypting with the first encryption algorithm using the stream key, and the second key The stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit, and the second encryption / decryption unit receives from the communication device By decrypting the encrypted access command with the first encryption algorithm using the second stream key generated by the second key stream generation unit based on the first session key, the access command, the second session key, It is characterized by acquiring.

の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第1の暗号化・復号部は、アクセスコマンドと、マイクロプロセッサが生成した第2セッション鍵とを、第2ストリームキーを用いて暗号化することによって、暗号化アクセスコマンドを生成する。このように、マイクロプロセッサが第2セッション鍵を生成することにより、通信装置が有する第1のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。また、第2の暗号化・復号部は、通信装置から受信した暗号化アクセスコマンドを、第2ストリームキーを用いて復号することによって、アクセスコマンドと第2セッション鍵とを取得する。これにより、記憶装置は、通信装置が生成したアクセスコマンドを適切に取得できるとともに、通信装置のマイクロプロセッサが生成した第2セッション鍵と同一の第2セッション鍵を取得することができる。その結果、記憶装置が有する第2のセキュリティ回路へのセッション鍵生成部の実装を省略することが可能となる。しかも、第2セッション鍵は、アクセスコマンドに付加されて通信装置から記憶装置に送信されるため、第2セッション鍵とアクセスコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。
According to the information processing system of the ninth aspect, in the data communication after the key establishment process is completed, the first encryption / decryption unit receives the access command and the second session key generated by the microprocessor. The encrypted access command is generated by encrypting using the second stream key. As described above, when the microprocessor generates the second session key, it is possible to omit the mounting of the session key generation unit in the first security circuit included in the communication device. Further, the second encryption / decryption unit acquires the access command and the second session key by decrypting the encrypted access command received from the communication device using the second stream key. Accordingly, the storage device can appropriately acquire the access command generated by the communication device and can acquire the second session key that is the same as the second session key generated by the microprocessor of the communication device. As a result, it is possible to omit the session key generation unit from being installed in the second security circuit of the storage device. In addition, since the second session key is added to the access command and transmitted from the communication device to the storage device, communication efficiency can be improved as compared with the case where the second session key and the access command are individually transmitted. Is possible.

本発明の第10の態様に係る情報処理システムは、第の態様に係る情報処理システムにおいて特に、前記データ記憶部には、コンテンツデータがさらに記憶されており、前記鍵確立処理が完了した後のデータ通信において、前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得することを特徴とするものである。
The information processing system according to the tenth aspect of the present invention is the information processing system according to the ninth aspect, in particular, after the content data is further stored in the data storage unit and the key establishment process is completed. In the data communication, the second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit, and generates the second encryption / decryption unit. The decryption unit encrypts the content data read from the data storage unit with the first encryption algorithm using the third stream key generated by the second key stream generation unit based on the second session key. To generate encrypted content data, wherein the first key stream generation unit is based on the second session key generated by the microprocessor. The third stream key is generated, and the first encryption / decryption unit generates the encrypted content data received from the storage device based on the second session key by the first key stream generation unit. Content data is obtained by decrypting with the first encryption algorithm using the third stream key.

10の態様に係る情報処理システムによれば、鍵確立処理が完了した後のデータ通信において、第2の暗号化・復号部は、データ記憶部から読み出したコンテンツデータを、第3ストリームキーを用いて暗号化することによって、暗号化コンテンツデータを生成する。また、第1の暗号化・復号部は、記憶装置から受信した暗号化コンテンツデータを、第3ストリームキーを用いて復号することによって、コンテンツデータを取得する。このように、コンテンツデータの暗号化及び復号に使用される第3ストリームキーは、アクセスコマンドの暗号化及び復号に使用される第2ストリームキーとは異なるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the tenth aspect, in the data communication after the key establishment process is completed, the second encryption / decryption unit uses the content data read from the data storage unit as the third stream key. Encrypted content data is generated by using and encrypting. The first encryption / decryption unit acquires the content data by decrypting the encrypted content data received from the storage device by using the third stream key. Thus, since the third stream key used for encrypting and decrypting content data is different from the second stream key used for encrypting and decrypting access commands, it is possible to improve attack resistance. Become.

本発明の第11の態様に係る情報処理システムは、第10のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能であることを特徴とするものである。
An information processing system according to an eleventh aspect of the present invention is the information processing system according to any one of the eighth to tenth aspects, and in particular, the microprocessor can change a session key generation algorithm according to an external instruction. It is characterized by this.

11の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the information processing system in the eleventh aspect, the microprocessor can change the session key generation algorithm in accordance with the external instruction. It is possible to improve attack resistance by changing the session key generation algorithm periodically or at an arbitrary timing.

本発明の第12の態様に係る情報処理システムは、第1〜11のいずれか一つの態様に係る情報処理システムにおいて特に、前記マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能であることを特徴とするものである。
An information processing system according to a twelfth aspect of the present invention is the information processing system according to any one of the first to eleventh aspects, wherein the microprocessor can change the second cryptographic algorithm according to an external instruction. It is characterized by.

12の態様に係る情報処理システムによれば、マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。
According to the information processing system in the twelfth aspect, the microprocessor can change the second encryption algorithm in accordance with the external instruction. Attack resistance can be improved by changing the second algorithm periodically or at an arbitrary timing.

本発明の第13の態様に係る情報処理システムは、第1〜11のいずれか一つの態様に係る情報処理システムにおいて特に、前記データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なることを特徴とするものである。
An information processing system according to a thirteenth aspect of the present invention is the information processing system according to any one of the first to eleventh aspects, particularly the initial session key and the encrypted initial session key stored in the data storage unit. Is different for each storage device.

13の態様に係る情報処理システムによれば、データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なる。これにより、攻撃者は記憶装置毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。
According to the information processing system according to the thirteenth aspect, the initial session key and the encrypted initial session key stored in the data storage unit are different for each storage device. As a result, the attacker needs to perform cryptographic analysis for each storage device, so that the attack resistance can be improved.

本発明によれば、実装コストの削減及び攻撃耐性の向上を実現しつつ、セッション鍵を用いた暗号通信を行うことが可能な、情報処理システムを得ることができる。   ADVANTAGE OF THE INVENTION According to this invention, the information processing system which can perform the encryption communication using a session key, implement | achieving reduction of mounting cost and improvement of attack tolerance can be obtained.

本発明に係る情報処理システムの全体構成を示す図である。It is a figure showing the whole information processing system composition concerning the present invention. メモリアレイの記憶領域を示す図である。It is a figure which shows the memory area of a memory array. 通信装置の構成を簡略化して示す図である。It is a figure which simplifies and shows the structure of a communication apparatus. 本発明の実施の形態1に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 1 of this invention. 初期化処理におけるセキュリティ回路間の通信データを示す図である。It is a figure which shows the communication data between the security circuits in an initialization process. 鍵確立処理におけるセキュリティ回路間の通信データを示す図である。It is a figure which shows the communication data between the security circuits in a key establishment process. データ通信処理におけるセキュリティ回路間の通信データを示す図である。It is a figure which shows the communication data between the security circuits in a data communication process. 本発明の実施の形態2に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 2 of this invention. 鍵確立処理におけるセキュリティ回路間の通信データを示す図である。It is a figure which shows the communication data between the security circuits in a key establishment process. データ通信処理におけるセキュリティ回路間の通信データを示す図である。It is a figure which shows the communication data between the security circuits in a data communication process. 本発明の実施の形態3に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 3 of this invention. 本発明の実施の形態3に係るセキュリティ回路の構成を示す図である。It is a figure which shows the structure of the security circuit which concerns on Embodiment 3 of this invention.

以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, the element which attached | subjected the same code | symbol in different drawing shall show the same or corresponding element.

図1は、本発明に係る情報処理システム1の全体構成を示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。   FIG. 1 is a diagram showing an overall configuration of an information processing system 1 according to the present invention. The information processing system 1 includes a communication device 2 and a semiconductor storage device 3. The communication device 2 is a personal computer, for example. The semiconductor memory device 3 is, for example, a memory card that can be detachably connected to the communication device 2. Alternatively, an arbitrary storage device such as an optical disk or a magnetic disk can be used in place of the semiconductor storage device 3.

通信装置2は、ソフトウェア処理を行うマイクロプロセッサ11と、ハードウェア処理を行うセキュリティ回路12とを備えて構成されている。半導体記憶装置3は、セキュリティ回路21、シーケンサ22、及びメモリアレイ23を備えて構成されている。セキュリティ回路12,21は、相互に暗号通信を行う。メモリアレイ23は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ23はNOR型フラッシュメモリ等を用いて構成されていても良い。   The communication device 2 includes a microprocessor 11 that performs software processing and a security circuit 12 that performs hardware processing. The semiconductor memory device 3 includes a security circuit 21, a sequencer 22, and a memory array 23. The security circuits 12 and 21 perform cryptographic communication with each other. The memory array 23 is configured using, for example, a NAND flash memory. However, the present invention is not limited to this example, and the memory array 23 may be configured using a NOR flash memory or the like.

図2は、メモリアレイ23の記憶領域を示す図である。領域R1には、所定の初期セッション鍵K0が記憶されている。領域R2には、AES又はRSA等の暗号アルゴリズムによって初期セッション鍵が暗号化された、暗号化初期セッション鍵K0’が記憶されている。領域R3には、画像、音声、テキスト、コード、及び管理情報等の任意のコンテンツデータDが記憶されている。領域R1は、ユーザによるアクセスが禁止されたアクセス禁止領域である。領域R3は、ユーザによるアクセスが許可されたアクセス許可領域である。領域R2は、アクセス禁止領域であってもよいし、アクセス許可領域であってもよい。   FIG. 2 is a diagram showing a storage area of the memory array 23. A predetermined initial session key K0 is stored in the area R1. The area R2 stores an encrypted initial session key K0 'obtained by encrypting the initial session key using an encryption algorithm such as AES or RSA. In the region R3, arbitrary content data D such as an image, sound, text, code, and management information is stored. The area R1 is an access prohibited area where access by a user is prohibited. The region R3 is an access permission region where access by the user is permitted. The region R2 may be an access prohibited region or an access permitted region.

図3は、通信装置2の構成を簡略化して示す図である。マイクロプロセッサ11は、バス30を介して相互に接続された、CPU31、演算器32、及びRAMやROM等の記憶部33を備えて構成されている。記憶部33のアクセス禁止領域には、CPU31を動作させるための所定のプログラムが格納されている。   FIG. 3 is a diagram showing a simplified configuration of the communication device 2. The microprocessor 11 includes a CPU 31, an arithmetic unit 32, and a storage unit 33 such as a RAM or a ROM that are connected to each other via a bus 30. A predetermined program for operating the CPU 31 is stored in the access prohibited area of the storage unit 33.

<実施の形態1>
図4は、本発明の実施の形態1に係るセキュリティ回路12(12A)の構成を示す図である。図4の接続関係で示すように、セキュリティ回路12Aは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びセッション鍵生成回路44を備えて構成されている。セッション鍵生成回路44には、例えば擬似乱数生成器が用いられる。
<Embodiment 1>
FIG. 4 is a diagram showing a configuration of the security circuit 12 (12A) according to the first embodiment of the present invention. As shown in the connection relationship of FIG. 4, the security circuit 12A includes an encryption / decryption circuit 41, a key stream generation circuit 42, a selector 43, and a session key generation circuit 44. For the session key generation circuit 44, for example, a pseudo random number generator is used.

図5は、本発明の実施の形態1に係るセキュリティ回路21(21A)の構成を示す図である。図5の接続関係で示すように、セキュリティ回路21Aは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Aにはセッション鍵生成回路が実装されていない。   FIG. 5 is a diagram showing a configuration of the security circuit 21 (21A) according to the first embodiment of the present invention. As shown in the connection relationship of FIG. 5, the security circuit 21 </ b> A includes an encryption / decryption circuit 51 and a key stream generation circuit 52. In the present embodiment, a session key generation circuit is not mounted on the security circuit 21A.

暗号化・復号回路41,51は、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための上記の暗号アルゴリズムとは異なる、ストリーム暗号の暗号アルゴリズムによって、通信データの暗号化及び復号を行う。本明細書では、暗号化・復号回路41,51が使用する暗号アルゴリズムを「第1暗号アルゴリズム」と称し、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムを「第2暗号アルゴリズム」と称す。   The encryption / decryption circuits 41 and 51 encrypt and decrypt communication data using a stream encryption encryption algorithm different from the above encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0. . In this specification, the encryption algorithm used by the encryption / decryption circuits 41 and 51 is referred to as “first encryption algorithm”, and the encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0 is referred to as “second encryption algorithm”. This is called “cryptographic algorithm”.

以下、本実施の形態に係る情報処理システム1の動作について説明する。   Hereinafter, the operation of the information processing system 1 according to the present embodiment will be described.

(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理において、暗号化・復号回路41,51の動作モードは、通信データの暗号化及び復号を実行しないセキュリティオフモードに設定されている。
(Initialization process)
When the information processing system 1 is powered on, first, initialization processing of the key stream generation circuits 42 and 52 is executed. In the initialization process, the operation mode of the encryption / decryption circuits 41 and 51 is set to a security off mode in which communication data is not encrypted or decrypted.

図6は、初期化処理におけるセキュリティ回路12A,21A間の通信データを示す図である。   FIG. 6 is a diagram showing communication data between the security circuits 12A and 21A in the initialization process.

まずマイクロプロセッサ11は、所定の初期化コマンドXを発行する。初期化コマンドXは、マイクロプロセッサ11からセキュリティ回路12Aに入力される。セキュリティ回路12Aは、初期化コマンドXを半導体記憶装置3に送信する。   First, the microprocessor 11 issues a predetermined initialization command X. The initialization command X is input from the microprocessor 11 to the security circuit 12A. The security circuit 12A transmits an initialization command X to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から初期化コマンドXを受信する。初期化コマンドXは、セキュリティ回路21Aを介してシーケンサ22に入力される。   Next, the semiconductor memory device 3 receives the initialization command X from the communication device 2. The initialization command X is input to the sequencer 22 via the security circuit 21A.

次にシーケンサ22は、メモリアレイ23の領域R1,R2から初期セッション鍵K0及び暗号化初期セッション鍵K0’をそれぞれ読み出す。そして、読み出した暗号化初期セッション鍵K0’をセキュリティ回路21Aに入力する。   Next, the sequencer 22 reads the initial session key K0 and the encrypted initial session key K0 'from the areas R1 and R2 of the memory array 23, respectively. Then, the read encrypted initial session key K0 'is input to the security circuit 21A.

次にセキュリティ回路21Aは、暗号化初期セッション鍵K0’を通信装置2に送信する。   Next, the security circuit 21 </ b> A transmits the encrypted initial session key K <b> 0 ′ to the communication device 2.

次に通信装置2は、半導体記憶装置3から暗号化初期セッション鍵K0’を受信する。暗号化初期セッション鍵K0’は、セキュリティ回路12Aを介してマイクロプロセッサ11に入力される。   Next, the communication device 2 receives the encrypted initial session key K 0 ′ from the semiconductor storage device 3. The encrypted initial session key K0 'is input to the microprocessor 11 via the security circuit 12A.

次にマイクロプロセッサ11は、暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することにより、初期セッション鍵K0を取得する。   Next, the microprocessor 11 acquires the initial session key K0 by decrypting the encrypted initial session key K0 'with the second encryption algorithm.

次にマイクロプロセッサ11は、セレクタ43の入力を、マイクロプロセッサ11側のパスに切り替える。   Next, the microprocessor 11 switches the input of the selector 43 to the path on the microprocessor 11 side.

次にマイクロプロセッサ11は、復号によって取得した初期セッション鍵K0を、セレクタ43を介してキーストリーム生成回路42に入力することにより、初期セッション鍵K0をキーストリーム生成回路42に設定(初期化)する。キーストリーム生成回路42は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路41に入力する。   Next, the microprocessor 11 sets (initializes) the initial session key K0 in the key stream generation circuit 42 by inputting the initial session key K0 obtained by the decryption to the key stream generation circuit 42 via the selector 43. . The key stream generation circuit 42 inputs the stream key S0 generated based on the initial session key K0 to the encryption / decryption circuit 41.

キーストリーム生成回路42の初期化が完了すると、マイクロプロセッサ11は、暗号化・復号回路41の動作モードを、通信データの暗号化及び復号を実行するセキュリティオンモードに設定する。また、マイクロプロセッサ11は、セレクタ43の入力を、セッション鍵生成回路44側のパスに切り替える。   When the initialization of the key stream generation circuit 42 is completed, the microprocessor 11 sets the operation mode of the encryption / decryption circuit 41 to the security on mode for executing encryption and decryption of communication data. Further, the microprocessor 11 switches the input of the selector 43 to the path on the session key generation circuit 44 side.

またシーケンサ22は、メモリアレイ23から読み出した初期セッション鍵K0をキーストリーム生成回路52に入力することにより、初期セッション鍵K0をキーストリーム生成回路52に設定(初期化)する。これにより、キーストリーム生成回路42,52は同一の初期セッション鍵K0によって初期化される。キーストリーム生成回路52は、初期セッション鍵K0に基づいて生成したストリームキーS0を、暗号化・復号回路51に入力する。キーストリーム生成回路52の初期化が完了すると、シーケンサ22は、暗号化・復号回路51の動作モードをセキュリティオンモードに設定する。   The sequencer 22 inputs (initializes) the initial session key K0 read from the memory array 23 to the keystream generation circuit 52 by inputting the initial session key K0 to the keystream generation circuit 52. As a result, the key stream generation circuits 42 and 52 are initialized with the same initial session key K0. The key stream generation circuit 52 inputs the stream key S0 generated based on the initial session key K0 to the encryption / decryption circuit 51. When the initialization of the key stream generation circuit 52 is completed, the sequencer 22 sets the operation mode of the encryption / decryption circuit 51 to the security on mode.

(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路44によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 generated by the session key generation circuit 44 is executed.

図7は、鍵確立処理におけるセキュリティ回路12A,21A間の通信データを示す図である。   FIG. 7 is a diagram showing communication data between the security circuits 12A and 21A in the key establishment process.

まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined key establishment command Y. The key establishment command Y is input from the microprocessor 11 to the encryption / decryption circuit 41.

次にセッション鍵生成回路44は、セッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路44から暗号化・復号回路41に入力される。   Next, the session key generation circuit 44 generates a session key K1. The session key K1 is input from the session key generation circuit 44 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Aは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 appends the session key K1 to the end of the key establishment command Y and encrypts them with the first encryption algorithm using the stream key S0, whereby the encryption key establishment command Y ′. Is generated. The security circuit 12A transmits an encryption key establishment command Y ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encryption key establishment command Y ′ from the communication device 2. The encryption key establishment command Y ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 obtains the key establishment command Y and the session key K1 by decrypting the encryption key establishment command Y ′ with the first encryption algorithm using the stream key S0. Then, the acquired key establishment command Y and session key K 1 are input to the sequencer 22.

次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K1を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。   Next, the security circuit 12A sets the session key K1 in the key stream generation circuit 42 by inputting the session key K1 generated by the session key generation circuit 44 to the key stream generation circuit 42 via the selector 43. Thereby, the session key of the key stream generation circuit 42 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 42 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 41.

次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Aに入力する。   Next, the sequencer 22 inputs the session key K1 input from the encryption / decryption circuit 51 to the security circuit 21A.

次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。   Next, the security circuit 21 </ b> A sets the session key K <b> 1 in the key stream generation circuit 52 by inputting the session key K <b> 1 input from the sequencer 22 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 52 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 51.

(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the memory array 23 is executed.

図8は、データ通信処理におけるセキュリティ回路12A,21A間の通信データを示す図である。   FIG. 8 is a diagram showing communication data between the security circuits 12A and 21A in the data communication process.

まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined read command Z. The read command Z is input from the microprocessor 11 to the encryption / decryption circuit 41.

次にセッション鍵生成回路44は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路44から暗号化・復号回路41に入力される。   Next, the session key generation circuit 44 generates a session key K2 next to the session key K1. The session key K2 is input from the session key generation circuit 44 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Aは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 adds the session key K2 to the end of the read command Z and encrypts them with the first encryption algorithm using the stream key S1, thereby generating an encrypted read command Z ′. To do. The security circuit 12A transmits the encrypted read command Z ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encrypted read command Z ′ from the communication device 2. The encrypted read command Z ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 obtains the read command Z and the session key K2 by decrypting the encrypted read command Z ′ using the first encryption algorithm using the stream key S1. Then, the acquired read command Z and session key K 2 are input to the sequencer 22.

次にセキュリティ回路12Aは、セッション鍵生成回路44が生成したセッション鍵K2を、セレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。   Next, the security circuit 12A sets the session key K2 in the key stream generation circuit 42 by inputting the session key K2 generated by the session key generation circuit 44 to the key stream generation circuit 42 via the selector 43. As a result, the session key of the key stream generation circuit 42 is updated from the session key K1 to the next session key K2. The key stream generation circuit 42 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 41.

次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Aに入力する。   Next, the sequencer 22 inputs the session key K2 input from the encryption / decryption circuit 51 to the security circuit 21A.

次にセキュリティ回路21Aは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。   Next, the security circuit 21 </ b> A sets the session key K <b> 2 in the key stream generation circuit 52 by inputting the session key K <b> 2 input from the sequencer 22 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the session key K1 to the next session key K2. The key stream generation circuit 52 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 51.

次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。   Next, the sequencer 22 reads the desired content data D from the memory array 23 based on the read command Z input from the encryption / decryption circuit 51. Then, the read content data D is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。   Next, the encryption / decryption circuit 51 generates encrypted content data D ′ by encrypting the content data D using the first encryption algorithm using the stream key S2. The security circuit 21A transmits the encrypted content data D ′ to the communication device 2.

次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。   Next, the communication device 2 receives the encrypted content data D ′ from the semiconductor storage device 3. The encrypted content data D ′ is input to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。   Next, the encryption / decryption circuit 41 acquires the content data D by decrypting the encrypted content data D ′ using the stream key S <b> 2 with the first encryption algorithm. Then, the acquired content data D is input to the microprocessor 11.

以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。   Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the microprocessor 11.

このように本実施の形態に係る情報処理システム1によれば、通信装置2が有するセキュリティ回路12A(第1のセキュリティ回路)が、セッション鍵生成回路44(セッション鍵生成部)、キーストリーム生成回路42(第1のキーストリーム生成部)、及び暗号化・復号回路41(第1の暗号化・復号部)を含むのに対し、半導体記憶装置3が有するセキュリティ回路21A(第2のセキュリティ回路)は、キーストリーム生成回路52(第2のキーストリーム生成部)及び暗号化・復号回路51(第2の暗号化・復号部)を含む。つまり、セキュリティ回路21Aはセッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3の実装コストを削減することが可能となる。   As described above, according to the information processing system 1 according to the present embodiment, the security circuit 12A (first security circuit) included in the communication device 2 includes the session key generation circuit 44 (session key generation unit), the key stream generation circuit. 42 (first key stream generation unit) and the encryption / decryption circuit 41 (first encryption / decryption unit), whereas the semiconductor memory device 3 has a security circuit 21A (second security circuit). Includes a key stream generation circuit 52 (second key stream generation unit) and an encryption / decryption circuit 51 (second encryption / decryption unit). That is, the security circuit 21A does not include a session key generation circuit. Thus, by omitting the mounting of the session key generation circuit in the security circuit 21A included in the semiconductor memory device 3, the mounting cost of the semiconductor memory device 3 can be reduced.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。   In the initialization process before starting data communication, the microprocessor 11 acquires the initial session key K0 by decrypting the encrypted initial session key K0 ′ received from the semiconductor memory device 3 with the second encryption algorithm. The initial session key K 0 is set in the key stream generation circuit 42. In addition, the semiconductor storage device 3 sets the initial session key K0 read from the memory array 23 (data storage unit) in the key stream generation circuit 52. Thereby, the common initial session key K0 can be set in the key stream generation circuit 42 and the key stream generation circuit 52 in the initialization process.

また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。   The encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0 is a second encryption algorithm different from the first encryption algorithm used by the encryption / decryption circuit 41 and the encryption / decryption circuit 51. Is used. As a result, since the initial session key K0 cannot be decrypted from the encrypted initial session key K0 'depending on the first encryption algorithm, it is possible to improve attack resistance.

また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、セッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYと第1セッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のセッション鍵生成回路44が生成したセッション鍵K1(第1セッション鍵)と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, the encryption / decryption circuit 41 generates the key establishment command Y and the session key generation circuit 44 in the key establishment process after the initialization process is completed. The encrypted session key K1 (first session key) is encrypted using the stream key S0 (first stream key), thereby generating an encryption key establishment command Y ′. Also, the encryption / decryption circuit 51 acquires the key establishment command Y and the first session key K1 by decrypting the encryption key establishment command Y ′ received from the communication device 2 using the stream key S0. . Thereby, the semiconductor memory device 3 can acquire the same session key K1 as the session key K1 (first session key) generated by the session key generation circuit 44 of the communication device 2. As a result, the session key generation circuit can be omitted from the security circuit 21A included in the semiconductor memory device 3.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、セッション鍵生成回路44が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のセッション鍵生成回路44が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Aへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 41 includes the read command Z (access command) and the session key generation circuit 44. The encrypted read command Z ′ (encrypted access command) is generated by encrypting the generated session key K2 (second session key) using the stream key S1 (second stream key). Also, the encryption / decryption circuit 51 acquires the access command Z and the session key K2 by decrypting the encrypted read command Z ′ received from the communication device 2 using the stream key S1. Thereby, the semiconductor memory device 3 can appropriately acquire the access command Z generated by the communication device 2 and acquire the same session key K2 as the session key K2 generated by the session key generation circuit 44 of the communication device 2. Can do. As a result, the session key generation circuit can be omitted from the security circuit 21A included in the semiconductor memory device 3. In addition, since the session key K2 is added to the read command Z and transmitted from the communication device 2 to the semiconductor memory device 3, communication efficiency can be improved compared to the case where the session key K2 and the read command are transmitted separately. It becomes possible to plan.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 51 converts the content data D read from the memory array 23 into the stream key S2. The encrypted content data D ′ is generated by encrypting using the (third stream key). Further, the encryption / decryption circuit 41 acquires the content data D by decrypting the encrypted content data D ′ received from the semiconductor storage device 3 by using the stream key S2. Thus, since the stream key S2 used for encryption and decryption of the content data D is different from the stream key S1 used for encryption and decryption of the read command Z, attack resistance can be improved. Become.

<実施の形態2>
図9は、本発明の実施の形態2に係るセキュリティ回路12(12B)の構成を示す図である。図9の接続関係で示すように、セキュリティ回路12Bは、暗号化・復号回路41、キーストリーム生成回路42、セレクタ43、及びレジスタ45を備えて構成されている。本実施の形態では、セキュリティ回路12Bにはセッション鍵生成回路が実装されていない。
<Embodiment 2>
FIG. 9 is a diagram showing a configuration of the security circuit 12 (12B) according to the second embodiment of the present invention. As shown in the connection relationship of FIG. 9, the security circuit 12B includes an encryption / decryption circuit 41, a key stream generation circuit 42, a selector 43, and a register 45. In the present embodiment, a session key generation circuit is not mounted on the security circuit 12B.

図10は、本発明の実施の形態2に係るセキュリティ回路21(21B)の構成を示す図である。図10の接続関係で示すように、セキュリティ回路21Bは、暗号化・復号回路51、キーストリーム生成回路52、及びセッション鍵生成回路53を備えて構成されている。セッション鍵生成回路53には、例えば擬似乱数生成器が用いられる。   FIG. 10 is a diagram showing a configuration of the security circuit 21 (21B) according to the second embodiment of the present invention. As shown in the connection relationship of FIG. 10, the security circuit 21B includes an encryption / decryption circuit 51, a key stream generation circuit 52, and a session key generation circuit 53. For the session key generation circuit 53, for example, a pseudo random number generator is used.

以下、本実施の形態に係る情報処理システム1の動作について説明する。   Hereinafter, the operation of the information processing system 1 according to the present embodiment will be described.

(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(Initialization process)
When the information processing system 1 is powered on, first, initialization processing of the key stream generation circuits 42 and 52 is executed. Since the procedure of the initialization process is the same as that of the first embodiment, description thereof is omitted here.

(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0をセッション鍵生成回路53によって生成された次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 generated by the session key generation circuit 53 is executed.

図11は、鍵確立処理におけるセキュリティ回路12B,21B間の通信データを示す図である。   FIG. 11 is a diagram showing communication data between the security circuits 12B and 21B in the key establishment process.

まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined key establishment command Y. The key establishment command Y is input from the microprocessor 11 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、鍵確立コマンドYをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’を生成する。セキュリティ回路12Bは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 generates the encryption key establishment command Y ′ by encrypting the key establishment command Y with the first encryption algorithm using the stream key S0. The security circuit 12B transmits an encryption key establishment command Y ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encryption key establishment command Y ′ from the communication device 2. The encryption key establishment command Y ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドYを取得する。そして、取得した鍵確立コマンドYをシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 acquires the key establishment command Y by decrypting the encryption key establishment command Y ′ with the first encryption algorithm using the stream key S0. Then, the acquired key establishment command Y is input to the sequencer 22.

次にセッション鍵生成回路53は、初期セッション鍵K0の次のセッション鍵K1を生成する。セッション鍵K1は、セッション鍵生成回路53からシーケンサ22に入力される。   Next, the session key generation circuit 53 generates a session key K1 next to the initial session key K0. The session key K1 is input from the session key generation circuit 53 to the sequencer 22.

次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、暗号化・復号回路51に入力する。   Next, the sequencer 22 inputs the session key K <b> 1 input from the session key generation circuit 53 to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、セッション鍵K1をストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化セッション鍵K1’を生成する。セキュリティ回路21Bは、暗号化セッション鍵K1’を通信装置2に送信する。   Next, the encryption / decryption circuit 51 generates an encrypted session key K1 'by encrypting the session key K1 with the first encryption algorithm using the stream key S0. The security circuit 21B transmits the encrypted session key K1 'to the communication device 2.

次に通信装置2は、半導体記憶装置3から暗号化セッション鍵K1’を受信する。暗号化セッション鍵K1’は、暗号化・復号回路41に入力される。   Next, the communication device 2 receives the encrypted session key K <b> 1 ′ from the semiconductor storage device 3. The encrypted session key K <b> 1 ′ is input to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、暗号化セッション鍵K1’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、セッション鍵K1を取得する。   Next, the encryption / decryption circuit 41 obtains the session key K1 by decrypting the encrypted session key K1 'with the first encryption algorithm using the stream key S0.

次にセキュリティ回路12Bは、復号によって取得したセッション鍵K1をレジスタ45に格納するとともに、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。   Next, the security circuit 12B stores the session key K1 obtained by the decryption in the register 45, and inputs the session key K1 from the register 45 to the key stream generation circuit 42 via the selector 43, so that the key stream generation circuit 42 receives the session key K1. Set to. Thereby, the session key of the key stream generation circuit 42 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 42 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 41.

次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K1を、セキュリティ回路21Bに入力する。   Next, the sequencer 22 inputs the session key K1 input from the session key generation circuit 53 to the security circuit 21B.

次にセキュリティ回路21Bは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。   Next, the security circuit 21 </ b> B sets the session key K <b> 1 in the key stream generation circuit 52 by inputting the session key K <b> 1 input from the sequencer 22 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 52 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 51.

(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the memory array 23 is executed.

図12は、データ通信処理におけるセキュリティ回路12B,21B間の通信データを示す図である。   FIG. 12 is a diagram showing communication data between the security circuits 12B and 21B in the data communication process.

まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined read command Z. The read command Z is input from the microprocessor 11 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、読み出しコマンドZをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’を生成する。セキュリティ回路12Bは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 generates the encrypted read command Z ′ by encrypting the read command Z with the first encryption algorithm using the stream key S1. The security circuit 12B transmits the encrypted read command Z ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encrypted read command Z ′ from the communication device 2. The encrypted read command Z ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZを取得する。そして、取得した読み出しコマンドZをシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 acquires the read command Z by decrypting the encrypted read command Z ′ using the stream key S <b> 1 using the first encryption algorithm. Then, the acquired read command Z is input to the sequencer 22.

次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。   Next, the sequencer 22 reads the desired content data D from the memory array 23 based on the read command Z input from the encryption / decryption circuit 51. Then, the read content data D is input to the encryption / decryption circuit 51.

次にセッション鍵生成回路53は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、セッション鍵生成回路53からシーケンサ22に入力される。   Next, the session key generation circuit 53 generates a session key K2 next to the session key K1. The session key K2 is input from the session key generation circuit 53 to the sequencer 22.

次にシーケンサ22は、セッション鍵生成回路53から入力されたセッション鍵K2を、暗号化・復号回路51に入力する。   Next, the sequencer 22 inputs the session key K 2 input from the session key generation circuit 53 to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、コンテンツデータDの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Bは、暗号化コンテンツデータD’を通信装置2に送信する。   Next, the encryption / decryption circuit 51 generates the encrypted content data D ′ by adding the session key K2 to the end of the content data D and encrypting them with the first encryption algorithm using the stream key S1. To do. The security circuit 21B transmits the encrypted content data D ′ to the communication device 2.

次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。   Next, the communication device 2 receives the encrypted content data D ′ from the semiconductor storage device 3. The encrypted content data D ′ is input to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータD及びセッション鍵K2を取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力するとともに、取得したセッション鍵K2をレジスタ45に格納する。   Next, the encryption / decryption circuit 41 acquires the content data D and the session key K2 by decrypting the encrypted content data D 'using the stream key S1 with the first encryption algorithm. Then, the acquired content data D is input to the microprocessor 11, and the acquired session key K 2 is stored in the register 45.

次にセキュリティ回路12Bは、復号によって取得したセッション鍵K2を、レジスタ45からセレクタ43を介してキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。   Next, the security circuit 12B sets the session key K2 in the key stream generation circuit 42 by inputting the session key K2 obtained by the decryption from the register 45 to the key stream generation circuit 42 via the selector 43. As a result, the session key of the key stream generation circuit 42 is updated from the session key K1 to the next session key K2. The key stream generation circuit 42 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 41.

次にセキュリティ回路21Bは、セッション鍵生成回路53が生成したセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。   Next, the security circuit 21B sets the session key K2 in the key stream generation circuit 52 by inputting the session key K2 generated by the session key generation circuit 53 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the session key K1 to the next session key K2. The key stream generation circuit 52 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 51.

以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。   Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the microprocessor 11.

このように本実施の形態に係る情報処理システム1によれば、半導体記憶装置3が有するセキュリティ回路21B(第2のセキュリティ回路)が、セッション鍵生成回路53(セッション鍵生成部)、キーストリーム生成回路52(第2のキーストリーム生成部)、及び暗号化・復号回路51(第2の暗号化・復号部)を含むのに対し、通信装置2が有するセキュリティ回路12B(第1のセキュリティ回路)は、キーストリーム生成回路42(第1のキーストリーム生成部)及び暗号化・復号回路41(第1の暗号化・復号部)を含む。つまり、セキュリティ回路12Bはセッション鍵生成回路を含まない。このように、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することにより、通信装置2の実装コストを削減することが可能となる。   As described above, according to the information processing system 1 according to the present embodiment, the security circuit 21B (second security circuit) included in the semiconductor storage device 3 includes the session key generation circuit 53 (session key generation unit) and the key stream generation. A security circuit 12B (first security circuit) included in the communication apparatus 2 is included in the circuit 52 (second key stream generation unit) and an encryption / decryption circuit 51 (second encryption / decryption unit). Includes a key stream generation circuit 42 (first key stream generation unit) and an encryption / decryption circuit 41 (first encryption / decryption unit). That is, the security circuit 12B does not include a session key generation circuit. As described above, by omitting the mounting of the session key generation circuit in the security circuit 12B included in the communication device 2, the mounting cost of the communication device 2 can be reduced.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。   In the initialization process before starting data communication, the microprocessor 11 acquires the initial session key K0 by decrypting the encrypted initial session key K0 ′ received from the semiconductor memory device 3 with the second encryption algorithm. The initial session key K 0 is set in the key stream generation circuit 42. In addition, the semiconductor storage device 3 sets the initial session key K0 read from the memory array 23 (data storage unit) in the key stream generation circuit 52. Thereby, the common initial session key K0 can be set in the key stream generation circuit 42 and the key stream generation circuit 52 in the initialization process.

また、半導体記憶装置3毎にセッション鍵の生成アルゴリズムを異ならせることにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。   Also, by making the session key generation algorithm different for each semiconductor memory device 3, it is necessary for the attacker to perform cryptographic analysis for each semiconductor memory device 3, so that it is possible to improve attack resistance.

さらに、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41及び暗号化・復号回路51が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用されている。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。   Further, as an encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0, a second encryption algorithm different from the first encryption algorithm used by the encryption / decryption circuit 41 and the encryption / decryption circuit 51 is used. Is used. As a result, since the initial session key K0 cannot be decrypted from the encrypted initial session key K0 'depending on the first encryption algorithm, it is possible to improve attack resistance.

また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路51は、セッション鍵生成回路53が生成したセッション鍵K1(第1セッション鍵)を、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化セッション鍵K1’(暗号化第1セッション鍵)を生成する。また、暗号化・復号回路41は、通信装置2から受信した暗号化セッション鍵K1’を、ストリームキーS0を用いて復号することによって、セッション鍵K1を取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K1と同一の第1セッション鍵K1を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the key establishment process after the initialization process is completed, the encryption / decryption circuit 51 uses the session key K1 (the first key generated by the session key generation circuit 53). The encrypted session key K1 ′ (encrypted first session key) is generated by encrypting the one session key) using the stream key S0 (first stream key). Further, the encryption / decryption circuit 41 acquires the session key K1 by decrypting the encrypted session key K1 'received from the communication device 2 using the stream key S0. Thereby, the communication device 2 can acquire the first session key K1 that is the same as the session key K1 generated by the session key generation circuit 53 of the semiconductor memory device 3. As a result, the session key generation circuit can be omitted from the security circuit 12B included in the communication device 2.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)を、ストリームキーS2(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS2を用いて復号することによって、読み出しコマンドZを取得する。これにより、半導体記憶装置3は、通信装置2が生成した読み出しコマンドZを適切に取得することができる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 41 sends the read command Z (access command) to the stream key S2 (the first key). The encrypted read command Z ′ (encrypted access command) is generated by encrypting using the (2 stream key). Further, the encryption / decryption circuit 51 acquires the read command Z by decrypting the encrypted read command Z ′ received from the communication device 2 using the stream key S2. Thereby, the semiconductor memory device 3 can appropriately acquire the read command Z generated by the communication device 2.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDと、セッション鍵生成回路53が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS2を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDとセッション鍵K2とを取得する。これにより、通信装置2は、半導体記憶装置3のセッション鍵生成回路53が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、通信装置2が有するセキュリティ回路12Bへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、コンテンツデータDに付加されて半導体記憶装置3から通信装置2に送信されるため、セッション鍵K2とコンテンツデータDとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 51 generates the content data D read from the memory array 23 and the session key generation. The encrypted content data D ′ is generated by encrypting the session key K2 (second session key) generated by the circuit 53 using the stream key S2. Also, the encryption / decryption circuit 41 acquires the content data D and the session key K2 by decrypting the encrypted content data D ′ received from the semiconductor storage device 3 using the stream key S2. As a result, the communication device 2 can acquire the same session key K2 as the session key K2 generated by the session key generation circuit 53 of the semiconductor storage device 3. As a result, the session key generation circuit can be omitted from the security circuit 12B included in the communication device 2. In addition, since the session key K2 is added to the content data D and transmitted from the semiconductor storage device 3 to the communication device 2, the communication efficiency is improved as compared with the case where the session key K2 and the content data D are individually transmitted. Can be achieved.

<実施の形態3>
図13は、本発明の実施の形態3に係るセキュリティ回路12(12C)の構成を示す図である。図13の接続関係で示すように、セキュリティ回路12Cは、暗号化・復号回路41及びキーストリーム生成回路42を備えて構成されている。本実施の形態では、セキュリティ回路12Cにはセッション鍵生成回路が実装されていない。
<Embodiment 3>
FIG. 13 is a diagram showing a configuration of the security circuit 12 (12C) according to the third embodiment of the present invention. As shown in the connection relationship of FIG. 13, the security circuit 12 </ b> C includes an encryption / decryption circuit 41 and a key stream generation circuit 42. In the present embodiment, a session key generation circuit is not mounted on the security circuit 12C.

図14は、本発明の実施の形態3に係るセキュリティ回路21(21C)の構成を示す図である。図14の接続関係で示すように、セキュリティ回路21Cは、暗号化・復号回路51及びキーストリーム生成回路52を備えて構成されている。本実施の形態では、セキュリティ回路21Cにはセッション鍵生成回路が実装されていない。   FIG. 14 is a diagram showing a configuration of the security circuit 21 (21C) according to the third embodiment of the present invention. As shown in the connection relationship of FIG. 14, the security circuit 21 </ b> C includes an encryption / decryption circuit 51 and a key stream generation circuit 52. In the present embodiment, a session key generation circuit is not mounted on the security circuit 21C.

以下、本実施の形態に係る情報処理システム1の動作について説明する。   Hereinafter, the operation of the information processing system 1 according to the present embodiment will be described.

(初期化処理)
情報処理システム1の電源が投入されると、まず、キーストリーム生成回路42,52の初期化処理が実行される。初期化処理の手順は上記実施の形態1と同様であるため、ここでの説明は省略する。
(Initialization process)
When the information processing system 1 is powered on, first, initialization processing of the key stream generation circuits 42 and 52 is executed. Since the procedure of the initialization process is the same as that of the first embodiment, description thereof is omitted here.

(鍵確立処理)
初期化処理が完了すると、初期セッション鍵K0を次のセッション鍵K1に更新するための鍵確立処理が実行される。
(Key establishment process)
When the initialization process is completed, a key establishment process for updating the initial session key K0 to the next session key K1 is executed.

まずマイクロプロセッサ11は、所定の鍵確立コマンドYを発行する。鍵確立コマンドYは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined key establishment command Y. The key establishment command Y is input from the microprocessor 11 to the encryption / decryption circuit 41.

次にマイクロプロセッサ11は、所定の鍵生成アルゴリズムによってセッション鍵K1を生成する。セッション鍵K1は、マイクロプロセッサ11から暗号化・復号回路41に入力される。   Next, the microprocessor 11 generates a session key K1 by a predetermined key generation algorithm. The session key K1 is input from the microprocessor 11 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、鍵確立コマンドYの末尾にセッション鍵K1を付加し、それらをストリームキーS0を用いて第1暗号アルゴリズムで暗号化することにより、暗号化鍵確立コマンドY’(図7参照)を生成する。セキュリティ回路12Cは、暗号化鍵確立コマンドY’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 appends the session key K1 to the end of the key establishment command Y and encrypts them with the first encryption algorithm using the stream key S0, whereby the encryption key establishment command Y ′. (See FIG. 7). The security circuit 12C transmits the encryption key establishment command Y ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化鍵確立コマンドY’を受信する。暗号化鍵確立コマンドY’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encryption key establishment command Y ′ from the communication device 2. The encryption key establishment command Y ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化鍵確立コマンドY’をストリームキーS0を用いて第1暗号アルゴリズムで復号することにより、鍵確立コマンドY及びセッション鍵K1を取得する。そして、取得した鍵確立コマンドY及びセッション鍵K1をシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 obtains the key establishment command Y and the session key K1 by decrypting the encryption key establishment command Y ′ with the first encryption algorithm using the stream key S0. Then, the acquired key establishment command Y and session key K 1 are input to the sequencer 22.

次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K1をキーストリーム生成回路42に入力することにより、セッション鍵K1をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路42は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路41に入力する。   Next, the security circuit 12 </ b> C sets the session key K <b> 1 in the key stream generation circuit 42 by inputting the session key K <b> 1 generated by the microprocessor 11 to the key stream generation circuit 42. Thereby, the session key of the key stream generation circuit 42 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 42 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 41.

次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K1を、セキュリティ回路21Cに入力する。   Next, the sequencer 22 inputs the session key K1 input from the encryption / decryption circuit 51 to the security circuit 21C.

次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K1をキーストリーム生成回路52に入力することにより、セッション鍵K1をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、初期セッション鍵K0から次のセッション鍵K1に更新される。キーストリーム生成回路52は、セッション鍵K1に基づいて生成したストリームキーS1を、暗号化・復号回路51に入力する。   Next, the security circuit 21 </ b> C sets the session key K <b> 1 in the key stream generation circuit 52 by inputting the session key K <b> 1 input from the sequencer 22 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the initial session key K0 to the next session key K1. The key stream generation circuit 52 inputs the stream key S1 generated based on the session key K1 to the encryption / decryption circuit 51.

(データ通信処理)
鍵確立処理が完了すると、メモリアレイ23の領域R3に記憶されているコンテンツデータDへのアクセスを伴うデータ通信処理が実行される。
(Data communication processing)
When the key establishment process is completed, a data communication process involving access to the content data D stored in the area R3 of the memory array 23 is executed.

まずマイクロプロセッサ11は、所定の読み出しコマンドZを発行する。読み出しコマンドZは、マイクロプロセッサ11から暗号化・復号回路41に入力される。   First, the microprocessor 11 issues a predetermined read command Z. The read command Z is input from the microprocessor 11 to the encryption / decryption circuit 41.

次にマイクロプロセッサ11は、セッション鍵K1の次のセッション鍵K2を生成する。セッション鍵K2は、マイクロプロセッサ11から暗号化・復号回路41に入力される。   Next, the microprocessor 11 generates a session key K2 next to the session key K1. The session key K2 is input from the microprocessor 11 to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、読み出しコマンドZの末尾にセッション鍵K2を付加し、それらをストリームキーS1を用いて第1暗号アルゴリズムで暗号化することにより、暗号化読み出しコマンドZ’(図8参照)を生成する。セキュリティ回路12Cは、暗号化読み出しコマンドZ’を半導体記憶装置3に送信する。   Next, the encryption / decryption circuit 41 appends the session key K2 to the end of the read command Z and encrypts them with the first encryption algorithm using the stream key S1, thereby encrypting the read command Z ′ (FIG. 8). The security circuit 12C transmits the encrypted read command Z ′ to the semiconductor memory device 3.

次に半導体記憶装置3は、通信装置2から暗号化読み出しコマンドZ’を受信する。暗号化読み出しコマンドZ’は、暗号化・復号回路51に入力される。   Next, the semiconductor memory device 3 receives the encrypted read command Z ′ from the communication device 2. The encrypted read command Z ′ is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、暗号化読み出しコマンドZ’をストリームキーS1を用いて第1暗号アルゴリズムで復号することにより、読み出しコマンドZ及びセッション鍵K2を取得する。そして、取得した読み出しコマンドZ及びセッション鍵K2をシーケンサ22に入力する。   Next, the encryption / decryption circuit 51 obtains the read command Z and the session key K2 by decrypting the encrypted read command Z ′ using the first encryption algorithm using the stream key S1. Then, the acquired read command Z and session key K 2 are input to the sequencer 22.

次にセキュリティ回路12Cは、マイクロプロセッサ11が生成したセッション鍵K2をキーストリーム生成回路42に入力することにより、セッション鍵K2をキーストリーム生成回路42に設定する。これにより、キーストリーム生成回路42のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路42は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路41に入力する。   Next, the security circuit 12 </ b> C sets the session key K <b> 2 in the key stream generation circuit 42 by inputting the session key K <b> 2 generated by the microprocessor 11 to the key stream generation circuit 42. As a result, the session key of the key stream generation circuit 42 is updated from the session key K1 to the next session key K2. The key stream generation circuit 42 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 41.

次にシーケンサ22は、暗号化・復号回路51から入力されたセッション鍵K2を、セキュリティ回路21Cに入力する。   Next, the sequencer 22 inputs the session key K2 input from the encryption / decryption circuit 51 to the security circuit 21C.

次にセキュリティ回路21Cは、シーケンサ22から入力されたセッション鍵K2をキーストリーム生成回路52に入力することにより、セッション鍵K2をキーストリーム生成回路52に設定する。これにより、キーストリーム生成回路52のセッション鍵が、セッション鍵K1から次のセッション鍵K2に更新される。キーストリーム生成回路52は、セッション鍵K2に基づいて生成したストリームキーS2を、暗号化・復号回路51に入力する。   Next, the security circuit 21 </ b> C sets the session key K <b> 2 in the key stream generation circuit 52 by inputting the session key K <b> 2 input from the sequencer 22 to the key stream generation circuit 52. Thereby, the session key of the key stream generation circuit 52 is updated from the session key K1 to the next session key K2. The key stream generation circuit 52 inputs the stream key S2 generated based on the session key K2 to the encryption / decryption circuit 51.

次にシーケンサ22は、暗号化・復号回路51から入力された読み出しコマンドZに基づいて、メモリアレイ23から所望のコンテンツデータDを読み出す。そして、読み出したコンテンツデータDを暗号化・復号回路51に入力する。   Next, the sequencer 22 reads the desired content data D from the memory array 23 based on the read command Z input from the encryption / decryption circuit 51. Then, the read content data D is input to the encryption / decryption circuit 51.

次に暗号化・復号回路51は、コンテンツデータDをストリームキーS2を用いて第1暗号アルゴリズムで暗号化することにより、暗号化コンテンツデータD’を生成する。セキュリティ回路21Aは、暗号化コンテンツデータD’を通信装置2に送信する。   Next, the encryption / decryption circuit 51 generates encrypted content data D ′ by encrypting the content data D using the first encryption algorithm using the stream key S2. The security circuit 21A transmits the encrypted content data D ′ to the communication device 2.

次に通信装置2は、半導体記憶装置3から暗号化コンテンツデータD’を受信する。暗号化コンテンツデータD’は、暗号化・復号回路41に入力される。   Next, the communication device 2 receives the encrypted content data D ′ from the semiconductor storage device 3. The encrypted content data D ′ is input to the encryption / decryption circuit 41.

次に暗号化・復号回路41は、暗号化コンテンツデータD’をストリームキーS2を用いて第1暗号アルゴリズムで復号することにより、コンテンツデータDを取得する。そして、取得したコンテンツデータDをマイクロプロセッサ11に入力する。   Next, the encryption / decryption circuit 41 acquires the content data D by decrypting the encrypted content data D ′ using the stream key S <b> 2 with the first encryption algorithm. Then, the acquired content data D is input to the microprocessor 11.

以降は、マイクロプロセッサ11からアクセスコマンドが発行される度にセッション鍵を更新しながら、上記と同様のデータ通信処理が繰り返される。   Thereafter, the same data communication process as described above is repeated while updating the session key every time an access command is issued from the microprocessor 11.

このように本実施の形態に係る情報処理システム1によれば、セキュリティ回路21C(第2のセキュリティ回路)及びセキュリティ回路12C(第1のセキュリティ回路)はいずれも、セッション鍵生成回路を含まない。このように、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装、及び、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することにより、半導体記憶装置3及び通信装置2の実装コストを削減することが可能となる。   As described above, according to the information processing system 1 according to the present embodiment, neither the security circuit 21C (second security circuit) nor the security circuit 12C (first security circuit) includes the session key generation circuit. Thus, by omitting the mounting of the session key generation circuit in the security circuit 21C included in the semiconductor storage device 3 and the mounting of the session key generation circuit in the security circuit 12C included in the communication device 2, the semiconductor storage device 3 And the mounting cost of the communication apparatus 2 can be reduced.

また、データ通信を開始する前の初期化処理において、マイクロプロセッサ11は、半導体記憶装置3から受信した暗号化初期セッション鍵K0’を第2暗号アルゴリズムで復号することによって初期セッション鍵K0を取得し、当該初期セッション鍵K0をキーストリーム生成回路42(第1のキーストリーム生成部)に設定する。また、半導体記憶装置3は、メモリアレイ23(データ記憶部)から読み出した初期セッション鍵K0を、キーストリーム生成回路52(第2のキーストリーム生成部)に設定する。これにより、初期化処理において、キーストリーム生成回路42とキーストリーム生成回路52とに、共通の初期セッション鍵K0を設定することができる。   In the initialization process before starting data communication, the microprocessor 11 acquires the initial session key K0 by decrypting the encrypted initial session key K0 ′ received from the semiconductor memory device 3 with the second encryption algorithm. The initial session key K0 is set in the key stream generation circuit 42 (first key stream generation unit). Further, the semiconductor memory device 3 sets the initial session key K0 read from the memory array 23 (data storage unit) in the key stream generation circuit 52 (second key stream generation unit). Thereby, the common initial session key K0 can be set in the key stream generation circuit 42 and the key stream generation circuit 52 in the initialization process.

また、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための暗号アルゴリズムとしては、暗号化・復号回路41(第1の暗号化・復号部)及び暗号化・復号回路51(第2の暗号化・復号部)が使用する第1暗号アルゴリズムとは異なる第2暗号アルゴリズムが使用される。その結果、第1暗号アルゴリズムによっては暗号化初期セッション鍵K0’から初期セッション鍵K0を復号できないため、攻撃耐性を向上することが可能となる。   As an encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0, an encryption / decryption circuit 41 (first encryption / decryption unit) and an encryption / decryption circuit 51 (second A second encryption algorithm different from the first encryption algorithm used by the encryption / decryption unit) is used. As a result, since the initial session key K0 cannot be decrypted from the encrypted initial session key K0 'depending on the first encryption algorithm, it is possible to improve attack resistance.

また、本実施の形態に係る情報処理システム1によれば、初期化処理が完了した後の鍵確立処理において、暗号化・復号回路41は、鍵確立コマンドYと、マイクロプロセッサ11が生成したセッション鍵K1(第1セッション鍵)とを、ストリームキーS0(第1ストリームキー)を用いて暗号化することによって、暗号化鍵確立コマンドY’を生成する。このように、マイクロプロセッサ11がセッション鍵K1を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化鍵確立コマンドY’を、ストリームキーS0を用いて復号することによって、鍵確立コマンドYとセッション鍵K1とを取得する。これにより、半導体記憶装置3は、通信装置2のマイクロプロセッサ11が生成したセッション鍵K1と同一のセッション鍵K1を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the key establishment process after the initialization process is completed, the encryption / decryption circuit 41 uses the key establishment command Y and the session generated by the microprocessor 11. The encryption key establishment command Y ′ is generated by encrypting the key K1 (first session key) using the stream key S0 (first stream key). As described above, the microprocessor 11 generates the session key K1, so that the session key generation circuit can be omitted from the security circuit 12C included in the communication device 2. Further, the encryption / decryption circuit 51 acquires the key establishment command Y and the session key K1 by decrypting the encryption key establishment command Y ′ received from the communication device 2 using the stream key S0. Thereby, the semiconductor memory device 3 can acquire the same session key K1 as the session key K1 generated by the microprocessor 11 of the communication device 2. As a result, the session key generation circuit can be omitted from the security circuit 21C included in the semiconductor memory device 3.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路41は、読み出しコマンドZ(アクセスコマンド)と、マイクロプロセッサ11が生成したセッション鍵K2(第2セッション鍵)とを、ストリームキーS1(第2ストリームキー)を用いて暗号化することによって、暗号化読み出しコマンドZ’(暗号化アクセスコマンド)を生成する。このように、マイクロプロセッサ11がセッション鍵K2を生成することにより、通信装置2が有するセキュリティ回路12Cへのセッション鍵生成回路の実装を省略することが可能となる。また、暗号化・復号回路51は、通信装置2から受信した暗号化読み出しコマンドZ’を、ストリームキーS1を用いて復号することによって、アクセスコマンドZとセッション鍵K2とを取得する。これにより、半導体記憶装置3は、通信装置2が生成したアクセスコマンドZを適切に取得できるとともに、通信装置2のマイクロプロセッサ11が生成したセッション鍵K2と同一のセッション鍵K2を取得することができる。その結果、半導体記憶装置3が有するセキュリティ回路21Cへのセッション鍵生成回路の実装を省略することが可能となる。しかも、セッション鍵K2は、読み出しコマンドZに付加されて通信装置2から半導体記憶装置3に送信されるため、セッション鍵K2と読み出しコマンドとを個別に送信する場合と比較すると、通信の効率化を図ることが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 41 generates the read command Z (access command) and the microprocessor 11 generates The encrypted read command Z ′ (encrypted access command) is generated by encrypting the session key K2 (second session key) using the stream key S1 (second stream key). As described above, the microprocessor 11 generates the session key K2, so that the session key generation circuit can be omitted from the security circuit 12C included in the communication device 2. Also, the encryption / decryption circuit 51 acquires the access command Z and the session key K2 by decrypting the encrypted read command Z ′ received from the communication device 2 using the stream key S1. Thereby, the semiconductor memory device 3 can appropriately acquire the access command Z generated by the communication device 2 and can acquire the same session key K2 as the session key K2 generated by the microprocessor 11 of the communication device 2. . As a result, the session key generation circuit can be omitted from the security circuit 21C included in the semiconductor memory device 3. In addition, since the session key K2 is added to the read command Z and transmitted from the communication device 2 to the semiconductor memory device 3, communication efficiency can be improved compared to the case where the session key K2 and the read command are transmitted separately. It becomes possible to plan.

また、本実施の形態に係る情報処理システム1によれば、鍵確立処理が完了した後のデータ通信において、暗号化・復号回路51は、メモリアレイ23から読み出したコンテンツデータDを、ストリームキーS2(第3ストリームキー)を用いて暗号化することによって、暗号化コンテンツデータD’を生成する。また、暗号化・復号回路41は、半導体記憶装置3から受信した暗号化コンテンツデータD’を、ストリームキーS2を用いて復号することによって、コンテンツデータDを取得する。このように、コンテンツデータDの暗号化及び復号に使用されるストリームキーS2は、読み出しコマンドZの暗号化及び復号に使用されるストリームキーS1とは異なるため、攻撃耐性を向上することが可能となる。   Further, according to the information processing system 1 according to the present embodiment, in the data communication after the key establishment process is completed, the encryption / decryption circuit 51 converts the content data D read from the memory array 23 into the stream key S2. The encrypted content data D ′ is generated by encrypting using the (third stream key). Further, the encryption / decryption circuit 41 acquires the content data D by decrypting the encrypted content data D ′ received from the semiconductor storage device 3 by using the stream key S2. Thus, since the stream key S2 used for encryption and decryption of the content data D is different from the stream key S1 used for encryption and decryption of the read command Z, attack resistance can be improved. Become.

<変形例1>
上記実施の形態2では、半導体記憶装置3にセッション鍵生成回路53を実装し、セッション鍵生成回路53は、所定の鍵生成アルゴリズムによってセッション鍵を生成する。上記実施の形態2の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、セッション鍵生成回路53の鍵生成アルゴリズムを、半導体記憶装置3毎に異ならせてもよい。
<Modification 1>
In the second embodiment, the session key generation circuit 53 is mounted on the semiconductor memory device 3, and the session key generation circuit 53 generates a session key using a predetermined key generation algorithm. As a modification of the second embodiment, when there are a plurality of semiconductor storage devices 3 that can be used by the communication device 2, the key generation algorithm of the session key generation circuit 53 may be different for each semiconductor storage device 3. Good.

本変形例に係る情報処理システム1によれば、セッション鍵の生成アルゴリズムは、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。   According to the information processing system 1 according to the present modification, the session key generation algorithm differs for each semiconductor storage device 3. As a result, the attacker needs to perform cryptographic analysis for each semiconductor storage device 3, so that the attack resistance can be improved.

<変形例2>
上記実施の形態3では、通信装置2及び半導体記憶装置3の双方ともにセッション鍵生成回路の実装が省略されており、セッション鍵の生成はマイクロプロセッサ11のソフトウェア処理によって行われる。上記実施の形態3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従ってセッション鍵の生成アルゴリズムを更新してもよい。
<Modification 2>
In the third embodiment, the implementation of the session key generation circuit is omitted in both the communication device 2 and the semiconductor memory device 3, and the session key is generated by software processing of the microprocessor 11. As a modification of the third embodiment, the communication device 2 is connected to an external server via a communication network such as the Internet, and the update program is transmitted from the external server to the communication device 2 so that the microprocessor 11 follows the external command. The session key generation algorithm may be updated.

本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である。セッション鍵の生成アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。   According to the information processing system 1 according to this modification, the microprocessor 11 can change the session key generation algorithm in accordance with an external command. It is possible to improve attack resistance by changing the session key generation algorithm periodically or at an arbitrary timing.

<変形例3>
上記実施の形態1〜3では、第2暗号アルゴリズムによって初期セッション鍵K0が暗号化されることにより、暗号化初期セッション鍵K0’が得られた。上記実施の形態1〜3の変形例として、通信装置2をインターネット等の通信網を介して外部サーバに接続し、外部サーバから通信装置2に更新プログラムを送信することにより、マイクロプロセッサ11が外部命令に従って、初期セッション鍵K0から暗号化初期セッション鍵K0’を得るための第2暗号アルゴリズムを更新してもよい。
<Modification 3>
In the first to third embodiments, the encrypted initial session key K0 ′ is obtained by encrypting the initial session key K0 by the second encryption algorithm. As a modification of the first to third embodiments, the microprocessor 11 is externally connected by connecting the communication device 2 to an external server via a communication network such as the Internet and transmitting an update program from the external server to the communication device 2. According to the instruction, the second encryption algorithm for obtaining the encrypted initial session key K0 ′ from the initial session key K0 may be updated.

本変形例に係る情報処理システム1によれば、マイクロプロセッサ11は、外部命令に従って第2暗号アルゴリズムを変更可能である。第2アルゴリズムを定期的に又は任意のタイミングで変更することによって、攻撃耐性を向上することが可能となる。   According to the information processing system 1 according to this modification, the microprocessor 11 can change the second encryption algorithm in accordance with an external command. Attack resistance can be improved by changing the second algorithm periodically or at an arbitrary timing.

<変形例4>
上記実施の形態1〜3では、メモリアレイ23には初期セッション鍵K0及び暗号化初期セッション鍵K0’が記憶されている。上記実施の形態1〜3の変形例として、通信装置2によって使用可能な半導体記憶装置3が複数存在する場合には、メモリアレイ23に記憶する初期セッション鍵K0及び暗号化初期セッション鍵K0’を、半導体記憶装置3毎に異ならせてもよい。
<Modification 4>
In the first to third embodiments, the memory array 23 stores the initial session key K0 and the encrypted initial session key K0 ′. As a modification of the first to third embodiments, when there are a plurality of semiconductor memory devices 3 that can be used by the communication device 2, the initial session key K0 and the encrypted initial session key K0 ′ stored in the memory array 23 are stored. Alternatively, it may be different for each semiconductor memory device 3.

本変形例に係る情報処理システム1によれば、メモリアレイ23に記憶されている初期セッション鍵K0及び暗号化初期セッション鍵K0’は、半導体記憶装置3毎に異なる。これにより、攻撃者は半導体記憶装置3毎に暗号解析を行う必要があるため、攻撃耐性を向上することが可能となる。   According to the information processing system 1 according to this modification, the initial session key K 0 and the encrypted initial session key K 0 ′ stored in the memory array 23 are different for each semiconductor storage device 3. As a result, the attacker needs to perform cryptographic analysis for each semiconductor storage device 3, so that the attack resistance can be improved.

1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12,12A〜12C,21,21A〜21C セキュリティ回路
23 メモリアレイ
41,51 暗号化・復号回路
42,52 キーストリーム生成回路
44,53 セッション鍵生成回路
DESCRIPTION OF SYMBOLS 1 Information processing system 2 Communication apparatus 3 Semiconductor memory device 11 Microprocessor 12,12A-12C, 21,21A-21C Security circuit 23 Memory array 41,51 Encryption / decryption circuit 42,52 Key stream generation circuit 44,53 Session key Generator circuit

Claims (13)

マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、セッション鍵生成部と、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第1の暗号化・復号部は、鍵確立コマンドと、前記セッション鍵生成部が生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
前記通信装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a session key generation unit, a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the second security circuit, the implementation of the session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The session key generation unit generates a first session key to be used next to the initial session key,
The first encryption / decryption unit generates a key establishment command and a first session key generated by the session key generation unit, and a first key stream generation unit generates a first session key based on an initial session key. An encryption key establishment command is generated by encrypting with the first encryption algorithm using the stream key,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. A key establishment command and a first session key are obtained by decrypting with one encryption algorithm;
The communication apparatus sets the first session key generated by the session key generation unit in the first key stream generation unit for generation of a second stream key next to the first stream key,
The storage device sets the first session key acquired by the second encryption / decryption unit in the second key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The first key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit,
前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、  The session key generation unit generates a second session key to be used next to the first session key;
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、  The first encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the session key generation unit, and the first key stream generation unit includes a first An encrypted access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on the session key,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The second key stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項1に記載の情報処理システム。  The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 1, wherein the access command and the second session key are obtained by decrypting with one encryption algorithm.
前記データ記憶部には、コンテンツデータがさらに記憶されており、  The data storage unit further stores content data,
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、  The second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、  The second encryption / decryption unit uses the third stream key generated by the second key stream generation unit based on the second session key to read the content data read from the data storage unit. Generate encrypted content data by encrypting with an encryption algorithm,
前記第1のキーストリーム生成部は、前記セッション鍵生成部が生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、  The first key stream generation unit generates a third stream key based on the second session key generated by the session key generation unit,
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項2に記載の情報処理システム。  The first encryption / decryption unit uses the third stream key generated by the first key stream generation unit based on the second session key to generate the encrypted content data received from the storage device. The information processing system according to claim 2, wherein content data is acquired by decrypting with one encryption algorithm.
マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、セッション鍵生成部と、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第1のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第1の暗号化・復号部は、鍵確立コマンドを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドを取得し、
前記セッション鍵生成部は、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第2の暗号化・復号部は、前記セッション鍵生成部が生成した第1セッション鍵を、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化第1セッション鍵を生成し、
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化第1セッション鍵を、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、第1セッション鍵を取得し、
前記記憶装置は、前記セッション鍵生成部が生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記通信装置は、前記第1の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a session key generation unit, a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the first security circuit, the implementation of the session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The first encryption / decryption unit encrypts a key establishment command with a first encryption algorithm using the first stream key generated based on the initial session key by the first key stream generation unit. Generates an encryption key establishment command,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. Obtain a key establishment command by decrypting with one encryption algorithm,
The session key generation unit generates a first session key to be used next to the initial session key,
The second encryption / decryption unit uses the first session key generated by the session key generation unit, and the first stream key generated by the second key stream generation unit based on the initial session key, Generating an encrypted first session key by encrypting with a first encryption algorithm;
The first encryption / decryption unit uses the encrypted first session key received from the storage device and the first stream key generated by the first key stream generation unit based on the initial session key, By obtaining the first session key by decrypting with the first encryption algorithm,
The storage device sets the first session key generated by the session key generation unit to the second key stream generation unit for generation of a second stream key next to the first stream key,
The communication apparatus sets the first session key acquired by the first encryption / decryption unit in the first key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記第1のキーストリーム生成部は、前記第1の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The first key stream generation unit generates a second stream key based on the first session key acquired by the first encryption / decryption unit,
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、  The first encryption / decryption unit uses the second stream key generated by the first key stream generation unit based on the first session key for an access command for accessing the data storage unit, By encrypting with the first cryptographic algorithm, an encrypted access command is generated,
前記第2のキーストリーム生成部は、前記セッション鍵生成部が生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The second key stream generation unit generates a second stream key based on the first session key generated by the session key generation unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドを取得する、請求項4に記載の情報処理システム。  The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 4, wherein the access command is acquired by decrypting with one encryption algorithm.
前記データ記憶部には、コンテンツデータがさらに記憶されており、  The data storage unit further stores content data,
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記セッション鍵生成部は、第1セッション鍵の次に使用する第2セッション鍵を生成し、  The session key generation unit generates a second session key to be used next to the first session key;
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータと、前記セッション鍵生成部が生成した第2セッション鍵とを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、  The second encryption / decryption unit includes the content data read from the data storage unit and the second session key generated by the session key generation unit, and the second key stream generation unit includes the first session key. The encrypted content data is generated by encrypting with the first encryption algorithm using the second stream key generated based on
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータと第2セッション鍵とを取得し、  The first encryption / decryption unit uses the second stream key generated by the first key stream generation unit based on the first session key to generate the encrypted content data received from the storage device. The content data and the second session key are obtained by decrypting with one encryption algorithm,
前記記憶装置は、前記セッション鍵生成部が生成した第2セッション鍵を前記第2のキーストリーム生成部に設定し、  The storage device sets the second session key generated by the session key generation unit in the second key stream generation unit,
前記通信装置は、前記第1の暗号化・復号部が取得した第2セッション鍵を前記第1のキーストリーム生成部に設定する、請求項5に記載の情報処理システム。  The information processing system according to claim 5, wherein the communication device sets the second session key acquired by the first encryption / decryption unit in the first key stream generation unit.
セッション鍵の生成アルゴリズムは、記憶装置毎に異なる、請求項4〜6のいずれか一つに記載の情報処理システム。  The information processing system according to claim 4, wherein a session key generation algorithm is different for each storage device. マイクロプロセッサと第1のセキュリティ回路とを有する通信装置と、
データ記憶部と第2のセキュリティ回路とを有する記憶装置と、
を備え、
前記第1のセキュリティ回路は、第1のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第1の暗号化・復号部とを含み、
前記第2のセキュリティ回路は、第2のキーストリーム生成部と、第1暗号アルゴリズムで暗号化及び復号を行う第2の暗号化・復号部とを含み、
前記第1のセキュリティ回路及び前記第2のセキュリティ回路にはセッション鍵生成部の実装が省略されており、
前記データ記憶部には、所定の初期セッション鍵と、第1暗号アルゴリズムとは異なる第2暗号アルゴリズムで初期セッション鍵が暗号化された暗号化初期セッション鍵とが記憶されており、
データ通信を開始する前の初期化処理において、
前記マイクロプロセッサは、前記記憶装置から受信した暗号化初期セッション鍵を第2暗号アルゴリズムで復号することによって初期セッション鍵を取得し、当該初期セッション鍵を、第1ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記データ記憶部から読み出した初期セッション鍵を、第1ストリームキーの生成のために前記第2のキーストリーム生成部に設定し、
前記初期化処理が完了した後の鍵確立処理において、
前記第1のキーストリーム生成部は、前記マイクロプロセッサによって設定された初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記マイクロプロセッサは、初期セッション鍵の次に使用する第1セッション鍵を生成し、
前記第1の暗号化・復号部は、鍵確立コマンドと、前記マイクロプロセッサが生成した第1セッション鍵とを、前記第1のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化鍵確立コマンドを生成し、
前記第2のキーストリーム生成部は、前記データ記憶部から読み出した初期セッション鍵に基づいて、第1ストリームキーを生成し、
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化鍵確立コマンドを、前記第2のキーストリーム生成部が初期セッション鍵に基づいて生成した第1ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、鍵確立コマンドと第1セッション鍵とを取得し、
前記通信装置は、前記マイクロプロセッサが生成した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第1のキーストリーム生成部に設定し、
前記記憶装置は、前記第2の暗号化・復号部が取得した第1セッション鍵を、第1ストリームキーの次の第2ストリームキーの生成のために前記第2のキーストリーム生成部に設定する、情報処理システム。
A communication device having a microprocessor and a first security circuit;
A storage device having a data storage unit and a second security circuit;
With
The first security circuit includes a first key stream generation unit, and a first encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
The second security circuit includes a second key stream generation unit, and a second encryption / decryption unit that performs encryption and decryption using a first encryption algorithm,
In the first security circuit and the second security circuit, the implementation of a session key generation unit is omitted,
The data storage unit stores a predetermined initial session key and an encrypted initial session key obtained by encrypting the initial session key with a second encryption algorithm different from the first encryption algorithm,
In the initialization process before starting data communication,
The microprocessor obtains an initial session key by decrypting the encrypted initial session key received from the storage device with a second encryption algorithm, and the initial session key is used to generate the first stream key. Set to 1 keystream generator,
The storage device sets the initial session key read from the data storage unit to the second key stream generation unit for generating a first stream key,
In the key establishment process after the initialization process is completed,
The first key stream generation unit generates a first stream key based on an initial session key set by the microprocessor;
The microprocessor generates a first session key to be used next to the initial session key;
The first encryption / decryption unit generates a key establishment command and a first session key generated by the microprocessor, and a first stream key generated by the first key stream generation unit based on an initial session key. Using the first encryption algorithm to generate an encryption key establishment command,
The second key stream generation unit generates a first stream key based on the initial session key read from the data storage unit,
The second encryption / decryption unit uses the first stream key generated by the second key stream generation unit based on the initial session key for the encryption key establishment command received from the communication device. A key establishment command and a first session key are obtained by decrypting with one encryption algorithm;
The communication apparatus sets the first session key generated by the microprocessor in the first key stream generation unit for generation of a second stream key next to the first stream key,
The storage device sets the first session key acquired by the second encryption / decryption unit in the second key stream generation unit for generation of a second stream key next to the first stream key. Information processing system.
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The first key stream generation unit generates a second stream key based on the first session key generated by the microprocessor,
前記マイクロプロセッサは、第1セッション鍵の次に使用する第2セッション鍵を生成し、  The microprocessor generates a second session key to be used next to the first session key;
前記第1の暗号化・復号部は、前記データ記憶部にアクセスするためのアクセスコマンドと、前記マイクロプロセッサが生成した第2セッション鍵とを、前記第1のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化アクセスコマンドを生成し、  The first encryption / decryption unit includes an access command for accessing the data storage unit and a second session key generated by the microprocessor, and the first key stream generation unit includes a first session key. An encrypted access command is generated by encrypting with the first encryption algorithm using the second stream key generated based on
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第1セッション鍵に基づいて、第2ストリームキーを生成し、  The second key stream generation unit generates a second stream key based on the first session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記通信装置から受信した暗号化アクセスコマンドを、前記第2のキーストリーム生成部が第1セッション鍵に基づいて生成した第2ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、アクセスコマンドと第2セッション鍵とを取得する、請求項8に記載の情報処理システム。  The second encryption / decryption unit uses the second stream key generated by the second key stream generation unit based on the first session key for the encrypted access command received from the communication device. The information processing system according to claim 8, wherein the access command and the second session key are obtained by decrypting with one encryption algorithm.
前記データ記憶部には、コンテンツデータがさらに記憶されており、  The data storage unit further stores content data,
前記鍵確立処理が完了した後のデータ通信において、  In data communication after the key establishment process is completed,
前記第2のキーストリーム生成部は、前記第2の暗号化・復号部が取得した第2セッション鍵に基づいて、第3ストリームキーを生成し、  The second key stream generation unit generates a third stream key based on the second session key acquired by the second encryption / decryption unit,
前記第2の暗号化・復号部は、前記データ記憶部から読み出したコンテンツデータを、前記第2のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで暗号化することによって、暗号化コンテンツデータを生成し、  The second encryption / decryption unit uses the third stream key generated by the second key stream generation unit based on the second session key to read the content data read from the data storage unit. Generate encrypted content data by encrypting with an encryption algorithm,
前記第1のキーストリーム生成部は、前記マイクロプロセッサが生成した第2セッション鍵に基づいて、第3ストリームキーを生成し、  The first key stream generation unit generates a third stream key based on the second session key generated by the microprocessor,
前記第1の暗号化・復号部は、前記記憶装置から受信した暗号化コンテンツデータを、前記第1のキーストリーム生成部が第2セッション鍵に基づいて生成した第3ストリームキーを用いて、第1暗号アルゴリズムで復号することによって、コンテンツデータを取得する、請求項9に記載の情報処理システム。  The first encryption / decryption unit uses the third stream key generated by the first key stream generation unit based on the second session key to generate the encrypted content data received from the storage device. The information processing system according to claim 9, wherein content data is acquired by decrypting with one encryption algorithm.
前記マイクロプロセッサは、外部命令に従ってセッション鍵の生成アルゴリズムを変更可能である、請求項8〜10のいずれか一つに記載の情報処理システム。  The information processing system according to claim 8, wherein the microprocessor is capable of changing a session key generation algorithm according to an external instruction. 前記マイクロプロセッサは、外部命令に従って第2暗号アルゴリズムを変更可能である、請求項1〜11のいずれか一つに記載の情報処理システム。  The information processing system according to claim 1, wherein the microprocessor is capable of changing the second encryption algorithm according to an external instruction. 前記データ記憶部に記憶されている初期セッション鍵及び暗号化初期セッション鍵は、記憶装置毎に異なる、請求項1〜12のいずれか一つに記載の情報処理システム。  The information processing system according to claim 1, wherein the initial session key and the encrypted initial session key stored in the data storage unit are different for each storage device.
JP2013235409A 2013-11-13 2013-11-13 Information processing system Active JP6348273B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013235409A JP6348273B2 (en) 2013-11-13 2013-11-13 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013235409A JP6348273B2 (en) 2013-11-13 2013-11-13 Information processing system

Publications (2)

Publication Number Publication Date
JP2015095841A JP2015095841A (en) 2015-05-18
JP6348273B2 true JP6348273B2 (en) 2018-06-27

Family

ID=53197948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013235409A Active JP6348273B2 (en) 2013-11-13 2013-11-13 Information processing system

Country Status (1)

Country Link
JP (1) JP6348273B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6473874B2 (en) * 2015-07-22 2019-02-27 株式会社メガチップス Memory device, host device, and memory system
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
JP7206869B2 (en) * 2018-12-05 2023-01-18 凸版印刷株式会社 Encrypted communication system and encrypted communication method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4911452B2 (en) * 2006-06-27 2012-04-04 株式会社メガチップス Semiconductor memory and data transfer system
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it
JP2013048374A (en) * 2011-08-29 2013-03-07 Toyota Motor Corp Protection communication method

Also Published As

Publication number Publication date
JP2015095841A (en) 2015-05-18

Similar Documents

Publication Publication Date Title
JP6030103B2 (en) Data protection apparatus and method
JP5815294B2 (en) Secure field programmable gate array (FPGA) architecture
JP2017536729A (en) Secure shared key sharing system and method
JP6194886B2 (en) Encryption statistical processing system, decryption system, key generation device, proxy device, encrypted statistical data generation device, encryption statistical processing method, and encryption statistical processing program
JP7147024B2 (en) RANDOM NUMBER GENERATOR AND RANDOM NUMBER GENERATION METHOD
JP2007043353A (en) Transmission and reception system and method, transmission device and method, reception device and method, and program
JP5955285B2 (en) ENCRYPTION SYSTEM, ENCRYPTION METHOD, AND COMPUTER PROGRAM
US10148434B2 (en) Random number generating device, cipher processing device, storage device, and information processing system
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
JP2007142591A (en) Encryption management method
JP6930053B2 (en) Data encryption method and system using device authentication key
JP6287785B2 (en) Cryptographic processing apparatus, cryptographic processing method, and program
JP6348273B2 (en) Information processing system
KR101966088B1 (en) Authenticated encryption device and method thereof fot iop application
JP6246516B2 (en) Information processing system
KR20060110383A (en) Multi-mode ciphering apparatus for network security processor
CN115396179A (en) Data transmission method, device, medium and equipment based on block chain
JP5945525B2 (en) KEY EXCHANGE SYSTEM, KEY EXCHANGE DEVICE, ITS METHOD, AND PROGRAM
JP2005309148A (en) Data converter and the data conversion method
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program
JP7170588B2 (en) Data processing method and data processing system
JP6717730B2 (en) Terminal device, key providing system, key providing method, and computer program
JP7143841B2 (en) Authentication system, authentication device, terminal device, authentication method, and program
JP2018092174A (en) Random number generator, storage device, and information processing system
JP6162556B2 (en) Storage device and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180531

R150 Certificate of patent or registration of utility model

Ref document number: 6348273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250