特許第6203532号(P6203532)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社メガチップスの特許一覧

<>
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000002
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000003
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000004
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000005
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000006
  • 特許6203532-半導体記憶装置及びデータ処理システム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6203532
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】半導体記憶装置及びデータ処理システム
(51)【国際特許分類】
   G06F 7/58 20060101AFI20170914BHJP
   H04L 9/08 20060101ALI20170914BHJP
【FI】
   G06F7/58 680
   H04L9/00 601C
   H04L9/00 601E
【請求項の数】15
【全頁数】23
(21)【出願番号】特願2013-101704(P2013-101704)
(22)【出願日】2013年5月13日
(65)【公開番号】特開2014-222420(P2014-222420A)
(43)【公開日】2014年11月27日
【審査請求日】2016年3月29日
【前置審査】
(73)【特許権者】
【識別番号】591128453
【氏名又は名称】株式会社メガチップス
(74)【代理人】
【識別番号】100136353
【弁理士】
【氏名又は名称】高尾 建吾
(72)【発明者】
【氏名】菅原 崇彦
【審査官】 山崎 誠也
(56)【参考文献】
【文献】 特開2012−014591(JP,A)
【文献】 特開2010−039838(JP,A)
【文献】 特開2013−064898(JP,A)
【文献】 特開2004−302915(JP,A)
【文献】 特開2006−235995(JP,A)
【文献】 特開2008−165008(JP,A)
【文献】 特表2005−534235(JP,A)
【文献】 米国特許出願公開第2010/0070549(US,A1)
【文献】 特開2010−140419(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 7/58−7/72
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
乱数の生成に用いる乱数生成用データが記憶されたメモリアレイと、
前記メモリアレイから読み出した乱数生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成する乱数生成部と、
乱数生成用データを更新するデータ更新部と、
制御部と、
を備える半導体記憶装置であって
前記データ更新部は、前記メモリアレイから読み出した第1の乱数生成用データを、前記乱数生成アルゴリズムとは異なるアルゴリズムによって更新することにより、当該第1の乱数生成用データに基づいて生成される第1の乱数より後に使用される第2の乱数を生成するための第2の乱数生成用データを生成し、
前記制御部は、前記第2の乱数生成用データを前記メモリアレイに書き込み、
前記乱数生成部による乱数の生成処理と、前記データ更新部による乱数生成用データの更新処理及び前記制御部による乱数生成用データの書き込み処理とは、並行して実行され
前記半導体記憶装置の電源遮断が要求されると、前記データ更新部による乱数生成用データの更新処理と前記制御部による乱数生成用データの書き込み処理とが自動的に実行される、半導体記憶装置。
【請求項2】
前記データ更新部は、前記第1の乱数生成用データとは異なる前記第2の乱数生成用データを生成する、請求項1に記載の半導体記憶装置。
【請求項3】
前記制御部は、前記第2の乱数生成用データが前記メモリアレイに正しく書き込まれるまで、乱数生成用データの書き込み処理を繰り返し実行する、請求項1又は2に記載の半導体記憶装置。
【請求項4】
前記メモリアレイには、乱数生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されている、請求項1〜3のいずれか一つに記載の半導体記憶装置。
【請求項5】
乱数生成用データは、前記メモリアレイの記憶領域のうち、ホスト装置からのアクセスが禁止されている領域に記憶される、請求項1〜4のいずれか一つに記載の半導体記憶装置。
【請求項6】
前記半導体記憶装置の電源が投入されると、前記データ更新部による乱数生成用データの更新処理と前記制御部による乱数生成用データの書き込み処理とが自動的に実行される、請求項1〜5のいずれか一つに記載の半導体記憶装置。
【請求項7】
ホスト装置と、
前記ホスト装置との間で鍵を交換することにより、前記ホスト装置から受信したコマンドを当該鍵を用いて復号し、前記ホスト装置に送信するデータを当該鍵を用いて暗号化する半導体記憶装置と、
を備え、
前記半導体記憶装置は、
前記ホスト装置との間で送受信するデータと、鍵の生成に用いる鍵生成用データとが記憶されたメモリアレイと、
前記メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、今回の鍵要求に対応して前記ホスト装置に送信する鍵を生成する鍵生成部と、
鍵生成用データを更新するデータ更新部と、
制御部と、
を有し、
前記半導体記憶装置が前記ホスト装置から鍵要求を受けた場合、
前記鍵生成部は、その時点で前記メモリアレイに記憶されている第1の鍵生成用データに基づいて、今回の鍵要求に対応して前記ホスト装置に送信する鍵を生成し、
前記制御部は、前記鍵生成部によって生成された鍵を暗号化して前記ホスト装置に送信し、
前記データ更新部は、前記第1の鍵生成用データを、前記乱数生成アルゴリズムとは異なるアルゴリズムによって更新することにより、今回より後の鍵要求に対応して前記ホスト装置に送信する鍵を生成するための第2の鍵生成用データを生成し、
前記制御部は、前記第2の鍵生成用データを前記メモリアレイに書き込み、
前記鍵生成部による鍵の生成処理及び前記制御部による鍵の送信処理と、前記データ更新部による鍵生成用データの更新処理及び前記制御部による鍵生成用データの書き込み処理とは、並行して実行される、データ処理システム。
【請求項8】
前記データ更新部は、前記第1の鍵生成用データとは異なる前記第2の鍵生成用データを生成する、請求項7に記載のデータ処理システム。
【請求項9】
前記制御部は、前記第2の鍵生成用データが前記メモリアレイに正しく書き込まれるまで、鍵生成用データの書き込み処理を繰り返し実行する、請求項7又は8に記載のデータ処理システム。
【請求項10】
前記メモリアレイには、鍵生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されている、請求項7〜9のいずれか一つに記載のデータ処理システム。
【請求項11】
鍵生成用データは、前記メモリアレイの記憶領域のうち、前記ホスト装置からのアクセスが禁止されている領域に記憶される、請求項7〜10のいずれか一つに記載のデータ処理システム。
【請求項12】
前記半導体記憶装置の電源が投入されると、前記データ更新部による鍵生成用データの更新処理と前記制御部による鍵生成用データの書き込み処理とが自動的に実行される、請求項7〜11のいずれか一つに記載のデータ処理システム。
【請求項13】
前記半導体記憶装置の電源遮断が要求されると、前記データ更新部による鍵生成用データの更新処理と前記制御部による鍵生成用データの書き込み処理とが自動的に実行される、請求項7〜12のいずれか一つに記載のデータ処理システム。
【請求項14】
鍵の生成に用いる鍵生成用データが記憶されたメモリアレイと、
前記メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、鍵を生成する鍵生成部と、
鍵生成用データを更新するデータ更新部と、
制御部と、
を備え、
前記鍵生成部は、前記メモリアレイに記憶されている第1の鍵生成用データに基づいて第1の鍵を生成し、
前記データ更新部は、前記乱数生成アルゴリズムとは異なるアルゴリズムによって前記第1の鍵生成用データを更新することにより、前記第1の鍵より後に使用される第2の鍵を生成するための第2の鍵生成用データを生成し、
前記制御部は、前記第2の鍵生成用データを前記メモリアレイに書き込み、
前記鍵生成部による鍵の生成処理と、前記データ更新部による鍵生成用データの更新処理及び前記制御部による鍵生成用データの書き込み処理とは、並行して実行される、半導体記憶装置。
【請求項15】
前記データ更新部は、前記第1の鍵生成用データとは異なる前記第2の鍵生成用データを生成する、請求項14に記載の半導体記憶装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、半導体記憶装置及びデータ処理システムに関する。
【背景技術】
【0002】
乱数は、暗号アルゴリズムにおける鍵の生成等に用いられる。真性乱数に近い乱数を得るための手法の一つとして、抵抗又はダイオードにおいて発生する雑音を利用して乱数を生成する方式が実用化されている。しかしながら、この方式では、低レベルの雑音をアナログ増幅回路によって増幅する必要があるため、アナログ増幅回路の回路規模が大きくなり、結果として乱数生成回路の回路規模が全体として増大する。また、アナログ回路を用いて乱数生成回路を構成する場合には、回路設計の難易度が高くなる。従って、回路規模の増大及び回路設計の複雑化を回避するためには、計算によって生成可能なディジタル乱数の使用が望まれる。
【0003】
ディジタル乱数としては、擬似乱数が広く用いられている。擬似乱数は、乱数生成回路において、シードを用いた所定のアルゴリズムによって生成される。
【0004】
なお、下記特許文献1には、不確定論理回路と、不確定論理回路から出力されるディジタル値における「0」及び「1」の出現頻度を均等にするための一様化回路とを備える乱数生成回路が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第3604674号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
擬似乱数は計算によって生成されるため、シード及びアルゴリズムが同一であれば、生成される擬似乱数の値も同一となる。そのため、同一のシード及びアルゴリズムを用いて生成した擬似乱数を相互認証等の認証コードとして使用する場合には、第三者にシード及びアルゴリズムを見破られることにより、セキュリティを破られる可能性がある。従って、セキュリティの堅牢性を向上するためには、再現不可能性を有する乱数を簡易に生成することが望まれる。
【0007】
また、共通鍵暗号方式等を用いた暗号化通信では、第三者による鍵の解読を困難にすべく、通信毎に更新されるセッション鍵が共通鍵(又はその一部)として使用される。そして、セッション鍵としては、擬似乱数生成器によって生成した擬似乱数が使用されることが一般的である。擬似乱数生成器において同一のシード及びアルゴリズムを用いて擬似乱数を生成すると、生成される擬似乱数は周期性を持つことになる。従って、その周期性が利用されて第三者にセッション鍵が解読されることを回避するためには、再現不可能性を有する乱数を用いたセッション鍵を簡易に生成することが望まれる。
【0008】
本発明はかかる事情に鑑みて成されたものであり、再現不可能性を有する乱数を簡易に生成することが可能な半導体記憶装置を得ることを目的とする。また、ホスト装置と半導体記憶装置との間で鍵を交換するセキュリティ方式において、再現不可能性を有する乱数を用いたセッション鍵を簡易に生成することが可能で、かつセキュリティ強度が向上されたデータ処理システム及び半導体記憶装置を得ることを目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の態様に係る半導体記憶装置は、乱数の生成に用いる乱数生成用データが記憶されたメモリアレイと、前記メモリアレイから読み出した乱数生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成する乱数生成部と、乱数生成用データを更新するデータ更新部と、制御部と、を備える半導体記憶装置であって、前記データ更新部は、前記メモリアレイから読み出した第1の乱数生成用データを、前記乱数生成アルゴリズムとは異なるアルゴリズムによって更新することにより、当該第1の乱数生成用データに基づいて生成される第1の乱数より後に使用される第2の乱数を生成するための第2の乱数生成用データを生成し、前記制御部は、前記第2の乱数生成用データを前記メモリアレイに書き込み、前記乱数生成部による乱数の生成処理と、前記データ更新部による乱数生成用データの更新処理及び前記制御部による乱数生成用データの書き込み処理とは、並行して実行され、前記半導体記憶装置の電源遮断が要求されると、前記データ更新部による乱数生成用データの更新処理と前記制御部による乱数生成用データの書き込み処理とが自動的に実行されることを特徴とするものである。
【0010】
第1の態様に係る半導体記憶装置によれば、データ更新部は、メモリアレイから読み出した第1の乱数生成用データを更新することにより、第1の乱数より後に使用される第2の乱数を生成するための第2の乱数生成用データを生成し、制御部は、第2の乱数生成用データをメモリアレイに書き込む。従って、メモリアレイに記憶されている乱数生成用データが新たな乱数生成用データに更新されるため、更新される乱数生成用データに基づいて乱数を生成することができる。その結果、再現不可能性を有する乱数を簡易に生成することが可能となる。
また、第1の態様に係る半導体記憶装置によれば、乱数生成部は、メモリアレイから読み出した乱数生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成する。このように、更新される乱数生成用データをシードとして用いた乱数生成アルゴリズムによって乱数を生成することにより、乱数の真性度を担保することが可能となる。しかも、メモリアレイから読み出した乱数生成用データをそのまま乱数として使用するのではなく、当該乱数生成用データを用いた乱数生成アルゴリズムによって乱数を生成するため、メモリアレイに記憶されている乱数生成用データの一部が破損又は欠損している場合等であっても、生成される乱数の真性度を担保することが可能となる。
また、第1の態様に係る半導体記憶装置によれば、乱数生成部による乱数の生成処理と、データ更新部による乱数生成用データの更新処理及び制御部による乱数生成用データの書き込み処理とは、並行して実行される。従って、乱数の生成処理が完了した後に乱数生成用データの更新処理を開始する場合や、乱数生成用データの書き込み処理が完了した後に乱数の生成処理を開始する場合と比較すると、処理全体の所要時間を短縮することが可能となる。
また、第1の態様に係る半導体記憶装置によれば、半導体記憶装置の電源遮断が要求されると、データ更新部による乱数生成用データの更新処理と制御部による乱数生成用データの書き込み処理とが自動的に実行される。従って、半導体記憶装置の電源が再投入された後の最初の乱数生成においては、電源遮断前の自動更新によって書き込まれた新たな乱数生成用データに基づいて乱数を生成することが可能となる。
【0011】
本発明の第2の態様に係る半導体記憶装置は、第1の態様に係る半導体記憶装置において特に、前記データ更新部は、前記第1の乱数生成用データとは異なる前記第2の乱数生成用データを生成することを特徴とするものである。
【0012】
第2の態様に係る半導体記憶装置によれば、データ更新部は、第1の乱数生成用データとは異なる第2の乱数生成用データを生成する。従って、第1の乱数生成用データに基づいて生成される第1の乱数と、第2の乱数生成用データに基づいて生成される第2の乱数とを、互いに異ならせることができるため、再現不可能性を有する乱数を生成することが可能となる。
【0021】
本発明の第の態様に係る半導体記憶装置は、第1又は第2の態様に係る半導体記憶装置において特に、前記制御部は、前記第2の乱数生成用データが前記メモリアレイに正しく書き込まれるまで、乱数生成用データの書き込み処理を繰り返し実行することを特徴とするものである。
【0022】
の態様に係る半導体記憶装置によれば、制御部は、第2の乱数生成用データがメモリアレイに正しく書き込まれるまで、乱数生成用データの書き込み処理を繰り返し実行する。従って、意図しない電源断によって乱数生成用データの書き込み処理が未完了のまま中断した場合等であっても、電源の再投入後に乱数生成用データの書き込み処理を再開することにより、第2の乱数生成用データをメモリアレイに正しく書き込むことができる。その結果、次に乱数を生成する場合には乱数生成部は第2の乱数生成用データに基づいて乱数を生成することができるため、乱数の再現不可能性を担保することが可能となる。
【0023】
本発明の第の態様に係る半導体記憶装置は、第1〜第のいずれか一つの態様に係る半導体記憶装置において特に、前記メモリアレイには、乱数生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されていることを特徴とするものである。
【0024】
の態様に係る半導体記憶装置によれば、メモリアレイには、乱数生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されている。従って、初回の乱数生成においても、半導体記憶装置毎に異なる乱数を乱数生成部によって生成することが可能となる。
【0025】
本発明の第の態様に係る半導体記憶装置は、第1〜第のいずれか一つの態様に係る半導体記憶装置において特に、乱数生成用データは、前記メモリアレイの記憶領域のうち、ホスト装置からのアクセスが禁止されている領域に記憶されることを特徴とするものである。
【0026】
の態様に係る半導体記憶装置によれば、乱数生成用データは、メモリアレイの記憶領域のうち、ホスト装置からのアクセスが禁止されている領域に記憶される。従って、攻撃者がホスト装置を介してメモリアレイから乱数生成用データを読み出すことや、メモリアレイに記憶されている乱数生成用データを無効なデータによって上書きすることはできないため、セキュリティ性を向上することが可能となる。
【0027】
本発明の第の態様に係る半導体記憶装置は、第1〜第のいずれか一つの態様に係る半導体記憶装置において特に、前記半導体記憶装置の電源が投入されると、前記データ更新部による乱数生成用データの更新処理と前記制御部による乱数生成用データの書き込み処理とが自動的に実行されることを特徴とするものである。
【0028】
の態様に係る半導体記憶装置によれば、半導体記憶装置の電源が投入されると、データ更新部による乱数生成用データの更新処理と制御部による乱数生成用データの書き込み処理とが自動的に実行される。従って、電源投入後の最初の乱数生成においては、自動更新によって書き込まれた新たな乱数生成用データに基づいて乱数を生成することが可能となる。
【0031】
本発明の第の態様に係るデータ処理システムは、ホスト装置と、前記ホスト装置との間で鍵を交換することにより、前記ホスト装置から受信したコマンドを当該鍵を用いて復号し、前記ホスト装置に送信するデータを当該鍵を用いて暗号化する半導体記憶装置と、を備え、前記半導体記憶装置は、前記ホスト装置との間で送受信するデータと、鍵の生成に用いる鍵生成用データとが記憶されたメモリアレイと、前記メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、今回の鍵要求に対応して前記ホスト装置に送信する鍵を生成する鍵生成部と、鍵生成用データを更新するデータ更新部と、制御部と、を有し、前記半導体記憶装置が前記ホスト装置から鍵要求を受けた場合、前記鍵生成部は、その時点で前記メモリアレイに記憶されている第1の鍵生成用データに基づいて、今回の鍵要求に対応して前記ホスト装置に送信する鍵を生成し、前記制御部は、前記鍵生成部によって生成された鍵を暗号化して前記ホスト装置に送信し、前記データ更新部は、前記第1の鍵生成用データを、前記乱数生成アルゴリズムとは異なるアルゴリズムによって更新することにより、今回より後の鍵要求に対応して前記ホスト装置に送信する鍵を生成するための第2の鍵生成用データを生成し、前記制御部は、前記第2の鍵生成用データを前記メモリアレイに書き込み、前記鍵生成部による鍵の生成処理及び前記制御部による鍵の送信処理と、前記データ更新部による鍵生成用データの更新処理及び前記制御部による鍵生成用データの書き込み処理とは、並行して実行されることを特徴とするものである。
【0032】
の態様に係るデータ処理システムによれば、半導体記憶装置がホスト装置から鍵要求を受けた場合、データ更新部は、第1の鍵生成用データを更新することにより、今回より後の鍵要求に対応してホスト装置に送信する鍵を生成するための第2の鍵生成用データを生成し、制御部は、データ更新部によって生成された第2の鍵生成用データをメモリアレイに書き込む。従って、半導体記憶装置がホスト装置から鍵要求を受ける度に、メモリアレイに記憶されている鍵生成用データが新たな鍵生成用データに更新され、鍵生成部は、毎回更新される鍵生成用データに基づいて鍵を生成する。その結果、ホスト装置と半導体記憶装置との間で共通鍵を交換するセキュリティ方式において、再現不可能性を有する乱数を用いた共通鍵を簡易に生成でき、しかもセキュリティ強度を向上することが可能となる。
また、第8の態様に係るデータ処理システムによれば、乱数生成器は、メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、今回の鍵要求に対応してホスト装置に送信する鍵を生成する。このように、毎回更新される鍵生成用データをシードとして用いた乱数生成アルゴリズムによって生成した乱数を共通鍵として使用することにより、共通鍵の真性度を担保することが可能となる。しかも、メモリアレイから読み出した鍵生成用データをそのまま共通鍵として使用するのではなく、当該鍵生成用データを用いた乱数生成アルゴリズムによって生成した乱数を共通鍵として使用するため、メモリアレイに記憶されている鍵生成用データの一部が破損又は欠損している場合等であっても、生成される共通鍵の真性度を担保することが可能となる。
また、第の態様に係るデータ処理システムによれば、鍵生成部による鍵の生成処理及び制御部による鍵の送信処理と、データ更新部による鍵生成用データの更新処理及び制御部による鍵生成用データの書き込み処理とは、並行して実行される。従って、鍵の送信処理が完了した後に鍵生成用データの更新処理を開始する場合や、鍵生成用データの書き込み処理が完了した後に鍵の生成処理を開始する場合と比較すると、処理全体の所要時間を短縮することが可能となる。
【0033】
本発明の第の態様に係るデータ処理システムは、第の態様に係るデータ処理システムにおいて特に、前記データ更新部は、前記第1の鍵生成用データとは異なる前記第2の鍵生成用データを生成することを特徴とするものである。
【0034】
の態様に係るデータ処理システムによれば、データ更新部は、第1の鍵生成用データとは異なる第2の鍵生成用データを生成する。従って、第1の鍵生成用データに基づいて生成される第1の鍵と、第2の鍵生成用データに基づいて生成される第2の鍵とを、互いに異ならせることができるため、再現不可能性を有する乱数を用いた共通鍵を生成することが可能となる。
【0043】
本発明の第の態様に係るデータ処理システムは、第又は第の態様に係るデータ処理システムにおいて特に、前記制御部は、前記第2の鍵生成用データが前記メモリアレイに正しく書き込まれるまで、鍵生成用データの書き込み処理を繰り返し実行することを特徴とするものである。
【0044】
の態様に係るデータ処理システムによれば、制御部は、第2の鍵生成用データがメモリアレイに正しく書き込まれるまで、鍵生成用データの書き込み処理を繰り返し実行する。従って、意図しない電源断によって鍵生成用データの書き込み処理が未完了のまま中断した場合等であっても、電源の再投入後に鍵生成用データの書き込み処理を再開することにより、第2の鍵生成用データをメモリアレイに正しく書き込むことができる。その結果、ホスト装置からの次回の鍵要求に対して鍵生成部は第2の鍵生成用データに基づいて鍵を生成することができるため、鍵の再現不可能性を担保することが可能となる。
【0045】
本発明の第10の態様に係るデータ処理システムは、第〜第のいずれか一つの態様に係るデータ処理システムにおいて特に、前記メモリアレイには、鍵生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されていることを特徴とするものである。
【0046】
10の態様に係るデータ処理システムによれば、メモリアレイには、鍵生成用データの初期値として、半導体記憶装置毎に異なる固有値が記憶されている。従って、ホスト装置からの初回の鍵要求に対しても、半導体記憶装置毎に異なる鍵を鍵生成部によって生成することが可能となる。
【0047】
本発明の第11の態様に係るデータ処理システムは、第〜第10のいずれか一つの態様に係るデータ処理システムにおいて特に、鍵生成用データは、前記メモリアレイの記憶領域のうち、前記ホスト装置からのアクセスが禁止されている領域に記憶されることを特徴とするものである。
【0048】
11の態様に係るデータ処理システムによれば、鍵生成用データは、メモリアレイの記憶領域のうち、ホスト装置からのアクセスが禁止されている領域に記憶される。従って、攻撃者がホスト装置を介してメモリアレイから鍵生成用データを読み出すことや、メモリアレイに記憶されている鍵生成用データを無効なデータによって上書きすることはできないため、セキュリティ性を向上することが可能となる。
【0049】
本発明の第12の態様に係るデータ処理システムは、第〜第11のいずれか一つの態様に係るデータ処理システムにおいて特に、前記半導体記憶装置の電源が投入されると、前記データ更新部による鍵生成用データの更新処理と前記制御部による鍵生成用データの書き込み処理とが自動的に実行されることを特徴とするものである。
【0050】
12の態様に係るデータ処理システムによれば、半導体記憶装置の電源が投入されると、データ更新部による鍵生成用データの更新処理と制御部による鍵生成用データの書き込み処理とが自動的に実行される。従って、電源投入後の最初の鍵要求に対しては、自動更新によって書き込まれた新たな鍵生成用データに基づいて生成された鍵を、ホスト装置に送信することが可能となる。
【0051】
本発明の第13の態様に係るデータ処理システムは、第〜第12のいずれか一つの態様に係るデータ処理システムにおいて特に、前記半導体記憶装置の電源遮断が要求されると、前記データ更新部による鍵生成用データの更新処理と前記制御部による鍵生成用データの書き込み処理とが自動的に実行されることを特徴とするものである。
【0052】
13の態様に係るデータ処理システムによれば、半導体記憶装置の電源遮断が要求されると、データ更新部による鍵生成用データの更新処理と制御部による鍵生成用データの書き込み処理とが自動的に実行される。従って、半導体記憶装置の電源が再投入された後の最初の鍵要求に対しては、電源遮断前の自動更新によって書き込まれた新たな鍵生成用データに基づいて生成された鍵を、ホスト装置に送信することが可能となる。
【0053】
本発明の第14の態様に係る半導体記憶装置は、鍵の生成に用いる鍵生成用データが記憶されたメモリアレイと、前記メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、鍵を生成する鍵生成部と、鍵生成用データを更新するデータ更新部と、制御部と、を備え、前記鍵生成部は、前記メモリアレイに記憶されている第1の鍵生成用データに基づいて第1の鍵を生成し、前記データ更新部は、前記乱数生成アルゴリズムとは異なるアルゴリズムによって前記第1の鍵生成用データを更新することにより、前記第1の鍵より後に使用される第2の鍵を生成するための第2の鍵生成用データを生成し、前記制御部は、前記第2の鍵生成用データを前記メモリアレイに書き込み、前記鍵生成部による鍵の生成処理と、前記データ更新部による鍵生成用データの更新処理及び前記制御部による鍵生成用データの書き込み処理とは、並行して実行されることを特徴とするものである。
【0054】
14の態様に係る半導体記憶装置によれば、データ更新部は、第1の鍵生成用データを更新することにより、第1の鍵より後に使用される第2の鍵を生成するための第2の鍵生成用データを生成し、制御部は、データ更新部によって生成された第2の鍵生成用データをメモリアレイに書き込む。従って、メモリアレイに記憶されている鍵生成用データが新たな鍵生成用データに更新され、次回の鍵生成において鍵生成部は、更新された鍵生成用データに基づいて鍵を生成する。その結果、再現不可能性を有する乱数を用いた鍵を簡易に生成でき、しかもセキュリティ強度を向上することが可能となる。
また、第14の態様に係る半導体記憶装置によれば、乱数生成器は、メモリアレイから読み出した鍵生成用データをシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、鍵を生成する。このように、更新された鍵生成用データをシードとして用いた乱数生成アルゴリズムによって生成した乱数を鍵として使用することにより、鍵の真性度を担保することが可能となる。しかも、メモリアレイから読み出した鍵生成用データをそのまま鍵として使用するのではなく、当該鍵生成用データを用いた乱数生成アルゴリズムによって生成した乱数を鍵として使用するため、メモリアレイに記憶されている鍵生成用データの一部が破損又は欠損している場合等であっても、生成される鍵の真性度を担保することが可能となる。
また、第14の態様に係る半導体記憶装置によれば、鍵生成部による鍵の生成処理と、データ更新部による鍵生成用データの更新処理及び制御部による鍵生成用データの書き込み処理とは、並行して実行される。従って、鍵の送信処理が完了した後に鍵生成用データの更新処理を開始する場合や、鍵生成用データの書き込み処理が完了した後に鍵の生成処理を開始する場合と比較すると、処理全体の所要時間を短縮することが可能となる。
【0055】
本発明の第15の態様に係る半導体記憶装置は、第14の態様に係る半導体記憶装置において特に、前記データ更新部は、前記第1の鍵生成用データとは異なる前記第2の鍵生成用データを生成することを特徴とするものである。
【0056】
15の態様に係る半導体記憶装置によれば、データ更新部は、第1の鍵生成用データとは異なる第2の鍵生成用データを生成する。従って、第1の鍵生成用データに基づいて生成される第1の鍵と、第2の鍵生成用データに基づいて生成される第2の鍵とを、互いに異ならせることができるため、再現不可能性を有する乱数を用いた鍵を生成することが可能となる。
【発明の効果】
【0065】
本発明によれば、再現不可能性を有する乱数を簡易に生成することが可能な半導体記憶装置を得ることができる。また、ホスト装置と半導体記憶装置との間で鍵を交換するセキュリティ方式において、再現不可能性を有する乱数を用いた鍵を簡易に生成することが可能で、かつセキュリティ強度が向上されたデータ処理システム及び半導体記憶装置を得ることができる。
【図面の簡単な説明】
【0066】
図1】本発明の実施の形態に係るデータ処理システムの構成を概略的に示す図である。
図2】本発明の実施の形態1に係る半導体記憶装置の構成を示す図である。
図3】乱数生成部の構成を示す図である。
図4】データ更新部の構成を示す図である。
図5】本発明の実施の形態2に係る半導体記憶装置の構成を示す図である。
図6】データ更新部の構成を示す図である。
【発明を実施するための形態】
【0067】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0068】
図1は、本発明の実施の形態に係るデータ処理システム100の構成を概略的に示す図である。データ処理システム100は、ホスト装置1と半導体記憶装置2とを備えて構成されている。半導体記憶装置2は、例えば、ホスト装置1に着脱自在に接続可能なメモリカードである。データ処理システム100は、ホスト装置1と半導体記憶装置2との間でセッション鍵としての共通鍵を交換することにより、両者間で送受信されるコマンドやデータの暗号化及び復号を行うセキュリティ方式(共通鍵暗号方式)を採用する。
【0069】
<実施の形態1>
図2は、本発明の実施の形態1に係る半導体記憶装置2Aの構成を示す図である。図2の接続関係で示すように、半導体記憶装置2Aは、ホストインタフェース11、暗号化・復号部12、制御部13、乱数生成部14A、データ更新部15A、メモリインタフェース16、及びメモリアレイ17を備えて構成されている。本実施の形態1では、乱数生成部14Aが鍵生成部として機能する。メモリアレイ17は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ17はNOR型フラッシュメモリ等を用いて構成されていても良い。
【0070】
メモリアレイ17は、全記憶領域の一部に、ホスト装置1からのアクセスが禁止されている禁止領域20を含んでいる。つまり、ホスト装置1は、メモリアレイ17に対するデータの読み出し及び書き込みを行う際に、データの読み出し先及び書き込み先として禁止領域20のアドレスを指定することができない。禁止領域20には、乱数生成用データX(本実施の形態1ではシード)が記憶されている。メモリアレイ17の全記憶領域のうち、禁止領域20以外の領域には、ホスト装置1と半導体記憶装置2Aとの間で送受信される任意のデータ(画像、音声、テキスト、コード、管理情報等)が記憶されている。
【0071】
図3は、乱数生成部14Aの構成を示す図である。図3に示すように、乱数生成部14Aは乱数生成器21を有している。乱数生成器21は、禁止領域20から読み出された乱数生成用データをシードとして用いて、擬似乱数生成アルゴリズム、ハッシュ関数、共通鍵方式の暗号化アルゴリズム、又は公開鍵方式の暗号化アルゴリズム等の任意の乱数生成アルゴリズム(又はその組合せ)によって、ディジタル乱数であるセッション鍵(共通鍵)を生成する。
【0072】
図4は、データ更新部15Aの構成を示す図である。図4に示すように、データ更新部15Aはカウンタ22を有している。カウンタ22は、禁止領域20から読み出された乱数生成用データをインクリメント又はデクリメントすることにより、更新後の乱数生成用データを生成する。図4に示した構成によると、カウンタ22を用いた簡易な構成によって、乱数生成用データの更新処理を実現することが可能となる。なお、乱数生成部14Aと同様の乱数生成器を用いてデータ更新部15Aを構成しても良い。またこの場合には、乱数生成部14Aとデータ更新部15Aとで同一の乱数生成器を共用しても良い。
【0073】
以下、図2〜4を参照して、本実施の形態1に係る半導体記憶装置2Aの動作について説明する。
【0074】
システムの電源が投入されると、まず制御部13は、予め実装されている鍵K0を暗号化・復号部12に設定(初期化)する。また、ホスト装置1においても、半導体記憶装置2Aと共通の鍵K0が設定される。禁止領域20には、システムの電源が前回遮断された際に禁止領域20に記憶されていた最新の乱数生成用データX1が記憶されている。なお、半導体記憶装置2Aの工場出荷時点では、乱数生成用データXの初期値として、半導体記憶装置2A毎に異なる固有値が禁止領域20に記憶されている。
【0075】
例えばメモリアレイ17に記憶されているデータをホスト装置1が読み出す前に、ホスト装置1は、共通鍵を更新するために半導体記憶装置2Aに対して鍵要求を送信する。具体的にホスト装置1は、鍵の更新を要求するための乱数生成コマンドC0Aを生成した後、当該乱数生成コマンドC0Aを鍵K0を用いて暗号化することにより、暗号化乱数生成コマンドC0Aを生成する。そして、当該暗号化乱数生成コマンドC0Aを、半導体記憶装置2Aに送信する。
【0076】
暗号化乱数生成コマンドC0Aは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化乱数生成コマンドC0Aを鍵K0を用いて復号し、復号後の乱数生成コマンドC0Aを制御部13に入力する。
【0077】
次に制御部13は、乱数生成コマンドC0Aに基づいて、禁止領域20から乱数生成用データX1を読み出すための読み出し要求R1を生成する。
【0078】
読み出し要求R1はメモリインタフェース16を介してメモリアレイ17に入力され、その時点で禁止領域20に記憶されている乱数生成用データX1がメモリアレイ17から読み出される。
【0079】
乱数生成用データX1は、メモリインタフェース16を介して乱数生成部14A及びデータ更新部15Aに入力される。
【0080】
次に乱数生成部14Aは、乱数生成用データX1に基づいて、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K1を生成する。具体的に、乱数生成器21は、乱数生成用データX1をシードとして用いて、上記擬似乱数生成アルゴリズム等の乱数生成アルゴリズムによって乱数を生成することにより、セッション鍵K1を生成する。乱数生成部14Aは、乱数生成用データX1に基づいて生成したセッション鍵K1を、制御部13に入力する。次に制御部13は、セッション鍵K1を暗号化・復号部12に入力する。次に暗号化・復号部12は、セッション鍵K1を鍵K0を用いて暗号化する。次に制御部13は、暗号化・復号部12によって生成された暗号化セッション鍵K1を、ホストインタフェース11を介してホスト装置1に送信する。
【0081】
また、データ更新部15Aは、乱数生成用データX1を更新することにより、次回(又はそれ以降。以下同様)の鍵要求に対応してホスト装置1に送信するセッション鍵K2を生成するための乱数生成用データX2を生成する。具体的に、カウンタ22は、乱数生成用データX1をインクリメント又はデクリメントすることにより、乱数生成用データX1とは異なる乱数生成用データX2を生成する。データ更新部15Aは、更新後の乱数生成用データX2を、制御部13に入力する。次に制御部13は、禁止領域20に乱数生成用データX2を書き込むための書き込み要求W2を生成する。書き込み要求W2はメモリインタフェース16を介してメモリアレイ17に入力され、禁止領域20に記憶されている乱数生成用データX1が、更新後の乱数生成用データX2によって上書きされる。ここで制御部13は、禁止領域20に記憶されている乱数生成用データX1が乱数生成用データX2によって正しく上書きされるまで、乱数生成用データX2の上書き処理を繰り返し実行する。具体的に制御部13は、上書き処理の完了後に乱数生成用データX2を禁止領域20から読み出し、当該乱数生成用データX2の内容が、データ更新部15Aから入力された乱数生成用データX2の内容と同一であるか否かを判定(ベリファイ)する。そして、両データの内容が同一となるまで乱数生成用データX2の上書き処理を繰り返し実行する。なお、データ更新部15Aによって更新される乱数生成用データの値としては、過去に使用された値を回避して常に未使用の値を採用するのが望ましいが、カウンタ値に上限がある場合等には過去に使用された値を採用しても良い。また、メモリアレイ17の同一領域に対するアクセス集中に起因する不良発生を回避すべく、更新後の乱数生成用データを書き込むための領域を禁止領域20内に複数箇所設けても良い。
【0082】
なお、乱数生成部14Aによるセッション鍵K1の生成処理及び制御部13によるホスト装置1へのセッション鍵K1の送信処理と、データ更新部15Aによる乱数生成用データX2の更新処理及び制御部13による乱数生成用データX2の上書き処理とは、並行して実行される。つまり、セッション鍵K1の生成処理及び乱数生成用データX2の更新処理は、同時に実行が開始される。従って、例えば乱数生成用データX2の上書き処理に伴う書き込みレイテンシ期間が長い場合には、セッション鍵K1の生成処理及びセッション鍵K1の送信処理は当該書き込みレイテンシ期間内に実行されることとなる。
【0083】
次にホスト装置1は、暗号化セッション鍵K1を鍵K0を用いて復号することにより、更新後のセッション鍵K1を取得する。
【0084】
次にホスト装置1は、セッション鍵K1の設定(初期化)を要求するための初期化コマンドC0Bを生成した後、当該初期化コマンドC0Bを鍵K0を用いて暗号化することにより、暗号化初期化コマンドC0Bを生成する。そして、当該暗号化初期化コマンドC0Bを、半導体記憶装置2Aに送信する。
【0085】
暗号化初期化コマンドC0Bは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化初期化コマンドC0Bを鍵K0を用いて復号し、復号後の初期化コマンドC0Bを制御部13に入力する。
【0086】
次に制御部13は、初期化コマンドC0Bに基づく設定信号D1によって、暗号化・復号部12にセッション鍵K1を設定する。また、ホスト装置1においても、半導体記憶装置2Aと共通のセッション鍵K1が設定される。以上の処理により、ホスト装置1及び半導体記憶装置2Aの共通鍵が鍵K0からセッション鍵K1に更新される。その後、セッション鍵K1を用いて、ホスト装置1と半導体記憶装置2Aとの間でコマンド及びデータの暗号化通信が実行される。
【0087】
その後、セッション鍵を再更新して暗号化通信を行う場合には、ホスト装置1は、共通鍵を更新するために半導体記憶装置2Aに対して鍵要求を送信する。具体的にホスト装置1は、暗号化乱数生成コマンドC1Aを半導体記憶装置2Aに送信する。
【0088】
暗号化乱数生成コマンドC1Aは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化乱数生成コマンドC1Aをセッション鍵K1を用いて復号し、復号後の乱数生成コマンドC1Aを制御部13に入力する。
【0089】
次に制御部13は、乱数生成コマンドC1Aに基づいて、禁止領域20から乱数生成用データX2を読み出すための読み出し要求R2を生成する。
【0090】
読み出し要求R2はメモリインタフェース16を介してメモリアレイ17に入力され、その時点で禁止領域20に記憶されている乱数生成用データX2がメモリアレイ17から読み出される。
【0091】
乱数生成用データX2は、メモリインタフェース16を介して乱数生成部14A及びデータ更新部15Aに入力される。
【0092】
次に乱数生成部14Aは、乱数生成用データX2に基づいて、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K2を生成する。乱数生成部14Aは、乱数生成用データX2に基づいて生成したセッション鍵K2を、制御部13に入力する。次に制御部13は、セッション鍵K2を暗号化・復号部12に入力する。次に暗号化・復号部12は、セッション鍵K2をセッション鍵K1を用いて暗号化する。次に制御部13は、暗号化・復号部12によって生成された暗号化セッション鍵K2を、ホストインタフェース11を介してホスト装置1に送信する。
【0093】
また、データ更新部15Aは、乱数生成用データX2を更新することにより、次回の鍵要求に対応してホスト装置1に送信するセッション鍵K3を生成するための乱数生成用データX3を生成する。データ更新部15Aは、更新後の乱数生成用データX3を、制御部13に入力する。次に制御部13は、禁止領域20に乱数生成用データX3を書き込むための書き込み要求W3を生成する。書き込み要求W3はメモリインタフェース16を介してメモリアレイ17に入力され、禁止領域20に記憶されている乱数生成用データX2が、更新後の乱数生成用データX3によって上書きされる。ここで制御部13は、禁止領域20に記憶されている乱数生成用データX2が乱数生成用データX3によって正しく上書きされるまで、乱数生成用データX3の上書き処理を繰り返し実行する。
【0094】
次にホスト装置1は、暗号化セッション鍵K2をセッション鍵K1を用いて復号することにより、更新後のセッション鍵K2を取得する。
【0095】
次にホスト装置1は、セッション鍵K2の設定(初期化)を要求するための初期化コマンドC1Bを生成した後、当該初期化コマンドC1Bをセッション鍵K1を用いて暗号化することにより、暗号化初期化コマンドC1Bを生成する。そして、当該暗号化初期化コマンドC1Bを、半導体記憶装置2Aに送信する。
【0096】
暗号化初期化コマンドC1Bは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化初期化コマンドC1Bをセッション鍵K1を用いて復号し、復号後の初期化コマンドC1Bを制御部13に入力する。
【0097】
次に制御部13は、初期化コマンドC1Bに基づく設定信号D2によって、暗号化・復号部12にセッション鍵K2を設定する。また、ホスト装置1においても、半導体記憶装置2Aと共通のセッション鍵K2が設定される。以上の処理により、ホスト装置1及び半導体記憶装置2Aの共通鍵がセッション鍵K1からセッション鍵K2に更新される。その後、セッション鍵K2を用いて、ホスト装置1と半導体記憶装置2Aとの間でコマンド及びデータの暗号化通信が実行される。
【0098】
以降は同様に、ホスト装置1から半導体記憶装置2Aに鍵要求が送信される度に、ホスト装置1及び半導体記憶装置2Aにおいて共通鍵が更新される。
【0099】
<実施の形態2>
図5は、本発明の実施の形態2に係る半導体記憶装置2Bの構成を示す図である。図5の接続関係で示すように、半導体記憶装置2Bは、ホストインタフェース11、暗号化・復号部12、制御部13、データ更新部15B、メモリインタフェース16、及びメモリアレイ17を備えて構成されている。本実施の形態2では、データ更新部15Bが鍵生成部として機能する。メモリアレイ17の禁止領域20には、乱数生成用データY(本実施の形態2では乱数)が記憶されている。
【0100】
図6は、データ更新部15Bの構成を示す図である。図6に示すように、データ更新部15Bは乱数生成器23を有している。乱数生成器23は、禁止領域20から読み出された乱数生成用データをシードとして用いて、擬似乱数生成アルゴリズム、ハッシュ関数、共通鍵方式の暗号化アルゴリズム、又は公開鍵方式の暗号化アルゴリズム等の任意の乱数生成アルゴリズム(又はその組合せ)によって、ディジタル乱数である新たな乱数生成用データを生成する。また、データ更新部15Bは、禁止領域20から読み出された乱数生成用データを、そのままセッション鍵として出力する。
【0101】
以下、図5,6を参照して、本実施の形態2に係る半導体記憶装置2Bの動作について説明する。
【0102】
システムの電源が投入されると、まず制御部13は、予め実装されている鍵K0を暗号化・復号部12に設定(初期化)する。また、ホスト装置1においても、半導体記憶装置2Bと共通の鍵K0が設定される。禁止領域20には、システムの電源が前回遮断された際に禁止領域20に記憶されていた最新の乱数生成用データY1が記憶されている。なお、半導体記憶装置2Bの工場出荷時点では、乱数生成用データYの初期値として、半導体記憶装置2B毎に異なる固有値が禁止領域20に記憶されている。
【0103】
例えばメモリアレイ17に記憶されているデータをホスト装置1が読み出す前に、ホスト装置1は、共通鍵を更新するために半導体記憶装置2Bに対して鍵要求を送信する。具体的にホスト装置1は、鍵の更新を要求するための乱数生成コマンドC0Aを生成した後、当該乱数生成コマンドC0Aを鍵K0を用いて暗号化することにより、暗号化乱数生成コマンドC0Aを生成する。そして、当該暗号化乱数生成コマンドC0Aを、半導体記憶装置2Bに送信する。
【0104】
暗号化乱数生成コマンドC0Aは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化乱数生成コマンドC0Aを鍵K0を用いて復号し、復号後の乱数生成コマンドC0Aを制御部13に入力する。
【0105】
次に制御部13は、乱数生成コマンドC0Aに基づいて、禁止領域20から乱数生成用データY1を読み出すための読み出し要求R1を生成する。
【0106】
読み出し要求R1はメモリインタフェース16を介してメモリアレイ17に入力され、その時点で禁止領域20に記憶されている乱数生成用データY1がメモリアレイ17から読み出される。
【0107】
乱数生成用データY1は、メモリインタフェース16を介してデータ更新部15Bに入力される。
【0108】
次にデータ更新部15Bは、乱数生成用データY1に基づいて、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K1を生成する。本実施の形態2では乱数生成用データY1自身が乱数であるため、データ更新部15Bは、メモリアレイ17から読み出した乱数生成用データY1をそのまま、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K1として出力する。データ更新部15Bは、乱数生成用データY1をセッション鍵K1として、制御部13に入力する。次に制御部13は、セッション鍵K1を暗号化・復号部12に入力する。次に暗号化・復号部12は、セッション鍵K1を鍵K0を用いて暗号化する。次に制御部13は、暗号化・復号部12によって生成された暗号化セッション鍵K1を、ホストインタフェース11を介してホスト装置1に送信する。
【0109】
また、データ更新部15Bは、乱数生成用データY1を更新することにより、次回の鍵要求に対応してホスト装置1に送信するセッション鍵K2を生成するための乱数生成用データY2を生成する。具体的に、乱数生成器23は、乱数生成用データY1をシードとして用いて、上記擬似乱数生成アルゴリズム等の乱数生成アルゴリズムによって新たな乱数生成用データY2を生成する。データ更新部15Bは、更新後の乱数生成用データY2を、制御部13に入力する。次に制御部13は、禁止領域20に乱数生成用データY2を書き込むための書き込み要求W2を生成する。書き込み要求W2はメモリインタフェース16を介してメモリアレイ17に入力され、禁止領域20に記憶されている乱数生成用データY1が、更新後の乱数生成用データY2によって上書きされる。ここで制御部13は、禁止領域20に記憶されている乱数生成用データY1が乱数生成用データY2によって正しく上書きされるまで、乱数生成用データY2の上書き処理を繰り返し実行する。
【0110】
次にホスト装置1は、暗号化セッション鍵K1を鍵K0を用いて復号することにより、更新後のセッション鍵K1を取得する。
【0111】
次にホスト装置1は、セッション鍵K1の設定(初期化)を要求するための初期化コマンドC0Bを生成した後、当該初期化コマンドC0Bを鍵K0を用いて暗号化することにより、暗号化初期化コマンドC0Bを生成する。そして、当該暗号化初期化コマンドC0Bを、半導体記憶装置2Bに送信する。
【0112】
暗号化初期化コマンドC0Bは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化初期化コマンドC0Bを鍵K0を用いて復号し、復号後の初期化コマンドC0Bを制御部13に入力する。
【0113】
次に制御部13は、初期化コマンドC0Bに基づく設定信号D1によって、暗号化・復号部12にセッション鍵K1を設定する。また、ホスト装置1においても、半導体記憶装置2Bと共通のセッション鍵K1が設定される。以上の処理により、ホスト装置1及び半導体記憶装置2Bの共通鍵が鍵K0からセッション鍵K1に更新される。その後、セッション鍵K1を用いて、ホスト装置1と半導体記憶装置2Bとの間でコマンド及びデータの暗号化通信が実行される。
【0114】
その後、セッション鍵を再更新して暗号化通信を行う場合には、ホスト装置1は、共通鍵を更新するために半導体記憶装置2Bに対して鍵要求を送信する。具体的にホスト装置1は、暗号化乱数生成コマンドC1Aを半導体記憶装置2Bに送信する。
【0115】
暗号化乱数生成コマンドC1Aは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化乱数生成コマンドC1Aをセッション鍵K1を用いて復号し、復号後の乱数生成コマンドC1Aを制御部13に入力する。
【0116】
次に制御部13は、乱数生成コマンドC1Aに基づいて、禁止領域20から乱数生成用データY2を読み出すための読み出し要求R2を生成する。
【0117】
読み出し要求R2はメモリインタフェース16を介してメモリアレイ17に入力され、その時点で禁止領域20に記憶されている乱数生成用データY2がメモリアレイ17から読み出される。
【0118】
乱数生成用データY2は、メモリインタフェース16を介してデータ更新部15Bに入力される。
【0119】
次にデータ更新部15Bは、乱数生成用データY2に基づいて、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K2を生成する。データ更新部15Bは、乱数生成用データY2に基づいて生成したセッション鍵K2を、制御部13に入力する。次に制御部13は、セッション鍵K2を暗号化・復号部12に入力する。次に暗号化・復号部12は、セッション鍵K2をセッション鍵K1を用いて暗号化する。次に制御部13は、暗号化・復号部12によって生成された暗号化セッション鍵K2を、ホストインタフェース11を介してホスト装置1に送信する。
【0120】
また、データ更新部15Bは、乱数生成用データY2を更新することにより、次回の鍵要求に対応してホスト装置1に送信するセッション鍵K3を生成するための乱数生成用データY3を生成する。データ更新部15Bは、更新後の乱数生成用データY3を、制御部13に入力する。次に制御部13は、禁止領域20に乱数生成用データY3を書き込むための書き込み要求W3を生成する。書き込み要求W3はメモリインタフェース16を介してメモリアレイ17に入力され、禁止領域20に記憶されている乱数生成用データY2が、更新後の乱数生成用データY3によって上書きされる。ここで制御部13は、禁止領域20に記憶されている乱数生成用データY2が乱数生成用データY3によって正しく上書きされるまで、乱数生成用データY3の上書き処理を繰り返し実行する。
【0121】
次にホスト装置1は、暗号化セッション鍵K2をセッション鍵K1を用いて復号することにより、更新後のセッション鍵K2を取得する。
【0122】
次にホスト装置1は、セッション鍵K2の設定(初期化)を要求するための初期化コマンドC1Bを生成した後、当該初期化コマンドC1Bをセッション鍵K1を用いて暗号化することにより、暗号化初期化コマンドC1Bを生成する。そして、当該暗号化初期化コマンドC1Bを、半導体記憶装置2Bに送信する。
【0123】
暗号化初期化コマンドC1Bは、ホストインタフェース11を介して暗号化・復号部12に入力される。次に暗号化・復号部12は、暗号化初期化コマンドC1Bをセッション鍵K1を用いて復号し、復号後の初期化コマンドC1Bを制御部13に入力する。
【0124】
次に制御部13は、初期化コマンドC1Bに基づく設定信号D2によって、暗号化・復号部12にセッション鍵K2を設定する。また、ホスト装置1においても、半導体記憶装置2Bと共通のセッション鍵K2が設定される。以上の処理により、ホスト装置1及び半導体記憶装置2Bの共通鍵がセッション鍵K1からセッション鍵K2に更新される。その後、セッション鍵K2を用いて、ホスト装置1と半導体記憶装置2Bとの間でコマンド及びデータの暗号化通信が実行される。
【0125】
以降は同様に、ホスト装置1から半導体記憶装置2Bに鍵要求が送信される度に、ホスト装置1及び半導体記憶装置2Bにおいて共通鍵が更新される。
【0126】
<変形例>
上記実施の形態1,2では、半導体記憶装置2A,2Bは、ホスト装置1から鍵要求を受けた時に、データ更新部15A,15Bによる乱数生成用データの更新処理と制御部13による乱数生成用データの上書き処理とを実行した。
【0127】
これに加えて、システムの電源が投入されると、電源投入の直後に乱数生成用データの更新処理及び上書き処理を自動的に(つまりホスト装置1からの乱数生成コマンドの受信を待つことなく)実行しても良い。
【0128】
また、これに加えて、システムの電源遮断が要求されると、電源遮断の直前に乱数生成用データの更新処理及び上書き処理を自動的に実行しても良い。
【0129】
<まとめ>
上記実施の形態1,2に係る半導体記憶装置2A,2Bによれば、データ更新部15A,15Bは、メモリアレイ17から読み出した第1の乱数生成用データX1,Y1を更新することにより、第1の乱数(セッション鍵K1)より後に使用される第2の乱数(セッション鍵K2)を生成するための第2の乱数生成用データX2,Y2を生成する。また、制御部13は、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1を、第2の乱数生成用データX2,Y2によって上書きする。従って、メモリアレイ17に記憶されている乱数生成用データX1,Y1が新たな乱数生成用データX2,Y2に更新されるため、更新される乱数生成用データに基づいて乱数を生成することができる。その結果、再現不可能性を有する乱数を簡易に生成することが可能となる。
【0130】
同様に上記実施の形態1,2に係るデータ処理システム100によれば、半導体記憶装置2A,2Bがホスト装置1から鍵要求を受けた場合、データ更新部15A,15Bは、第1の乱数生成用データ(鍵生成用データ)X1,Y1を更新することにより、今回より後の鍵要求に対応してホスト装置1に送信するセッション鍵K2を生成するための第2の乱数生成用データX2,Y2を生成する。また、制御部13は、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1を、データ更新部15A,15Bによって生成された第2の乱数生成用データX2,Y2によって上書きする。従って、半導体記憶装置2A,2Bがホスト装置1から鍵要求を受ける度に、メモリアレイ17に記憶されている乱数生成用データが新たな乱数生成用データに更新され、乱数生成部(鍵生成部)14A,14Bは、毎回更新される乱数生成用データに基づいてセッション鍵を生成する。その結果、ホスト装置1と半導体記憶装置2A,2Bとの間で共通鍵を交換するセキュリティ方式において、再現不可能性を有する乱数を用いた共通鍵を簡易に生成でき、しかもセキュリティ強度を向上することが可能となる。
【0131】
また、上記実施の形態1,2に係る半導体記憶装置2A,2B及びデータ処理システム100によれば、データ更新部15A,15Bは、第1の乱数生成用データX1,Y1とは異なる第2の乱数生成用データX2,Y2を生成する。従って、第1の乱数生成用データX1,Y1に基づいて生成される第1の乱数と、第2の乱数生成用データX2,Y2に基づいて生成される第2の乱数とを、互いに異ならせることができるため、再現不可能性を有する乱数を生成することが可能となる。
【0132】
また、上記実施の形態1に係る半導体記憶装置2Aによれば、乱数生成器21は、メモリアレイ17から読み出した乱数生成用データX1,X2をシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成する。このように、更新される乱数生成用データX1,X2をシードとして用いた乱数生成アルゴリズムによって乱数を生成することにより、乱数の真性度を担保することが可能となる。しかも、メモリアレイ17から読み出した乱数生成用データX1,X2をそのまま乱数として使用するのではなく、当該乱数生成用データX1,X2を用いた乱数生成アルゴリズムによって乱数を生成するため、メモリアレイ17に記憶されている乱数生成用データX1,X2の一部が破損又は欠損している場合等であっても、生成される乱数の真性度を担保することが可能となる。
【0133】
同様に上記実施の形態1に係るデータ処理システム100によれば、乱数生成器21は、メモリアレイ17から読み出した乱数生成用データX1,X2をシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K1,K2を生成する。このように、毎回更新される乱数生成用データX1,X2をシードとして用いた乱数生成アルゴリズムによって生成した乱数を共通鍵として使用することにより、共通鍵の真性度を担保することが可能となる。しかも、メモリアレイ17から読み出した乱数生成用データX1,X2をそのまま共通鍵として使用するのではなく、当該乱数生成用データX1,X2を用いた乱数生成アルゴリズムによって生成した乱数を共通鍵として使用するため、メモリアレイ17に記憶されている乱数生成用データX1,X2の一部が破損又は欠損している場合等であっても、生成される共通鍵の真性度を担保することが可能となる。
【0134】
また、上記実施の形態1,2に係る半導体記憶装置2A,2Bによれば、乱数生成部14A,14Bによる乱数の生成処理と、データ更新部15A,15Bによる乱数生成用データの更新処理及び制御部13による乱数生成用データの上書き処理とは、並行して実行される。従って、乱数の生成処理が完了した後に乱数生成用データの更新処理を開始する場合や、乱数生成用データの上書き処理が完了した後に乱数の生成処理を開始する場合と比較すると、処理全体の所要時間を短縮することが可能となる。
【0135】
同様に上記実施の形態1,2に係るデータ処理システム100によれば、乱数生成部14A,14Bによるセッション鍵の生成処理及び制御部13によるセッション鍵の送信処理と、データ更新部15A,15Bによる乱数生成用データの更新処理及び制御部13による乱数生成用データの上書き処理とは、並行して実行される。従って、セッション鍵の送信処理が完了した後に乱数生成用データの更新処理を開始する場合や、乱数生成用データの上書き処理が完了した後にセッション鍵の生成処理を開始する場合と比較すると、処理全体の所要時間を短縮することが可能となる。
【0136】
また、上記実施の形態2に係る半導体記憶装置2Bによれば、メモリアレイ17には、乱数生成用データY1,Y2として乱数が記憶されている。従って、更新される乱数生成用データY1,Y2を乱数として使用することにより、乱数の真性度を担保することが可能となる。しかも、メモリアレイ17から読み出した乱数生成用データY1,Y2をそのまま乱数として使用することができ、当該乱数生成用データY1,Y2をシードとして用いた乱数生成処理が不要であるため、乱数を生成するための所要時間を短縮することが可能となる。
【0137】
同様に上記実施の形態2に係るデータ処理システム100によれば、データ更新部15B(鍵生成部)は、メモリアレイ17から読み出した鍵生成用データY1,Y2を、今回の鍵要求に対応してホスト装置1に送信するセッション鍵K1,K2として生成する。このように、毎回更新される乱数生成用データY1,Y2を共通鍵として使用することにより、共通鍵の真性度を担保することが可能となる。しかも、メモリアレイ17から読み出した乱数生成用データY1,Y2をそのまま共通鍵として使用することができ、当該乱数生成用データY1,Y2をシードとして用いた乱数生成処理が不要であるため、ホスト装置1から鍵要求を受けてからホスト装置1に共通鍵を送信するまでの所要時間を短縮することが可能となる。
【0138】
また、上記実施の形態2に係る半導体記憶装置2B及びデータ処理システム100によれば、乱数生成器23は、メモリアレイ17から読み出した第1の乱数生成用データY1,Y2をシードとして用いて、所定の乱数生成アルゴリズムによって乱数を生成することにより、第2の乱数生成用データY2,Y3を生成する。このように、第1の乱数生成用データY1,Y2をシードとして用いた乱数生成アルゴリズムによって第2の乱数生成用データY2,Y3を生成することにより、乱数及び共通鍵として使用される乱数生成用データの真性度を担保することが可能となる。
【0139】
また、上記実施の形態1,2に係る半導体記憶装置2A,2Bによれば、制御部13は、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1が第2の乱数生成用データX2,Y2によって正しく上書きされるまで、乱数生成用データの上書き処理を繰り返し実行する。従って、意図しない電源断によって乱数生成用データの上書き処理が未完了のまま中断した場合等であっても、電源の再投入後に乱数生成用データの上書き処理を再開することにより、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1を第2の乱数生成用データX2,Y2によって正しく上書きすることができる。その結果、次に乱数を生成する場合には乱数生成部14A,14Bは第2の乱数生成用データX2,Y2に基づいて乱数を生成することができるため、乱数の再現不可能性を担保することが可能となる。
【0140】
同様に上記実施の形態1,2に係るデータ処理システム100によれば、制御部13は、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1が第2の乱数生成用データX2,Y2によって正しく上書きされるまで、乱数生成用データの上書き処理を繰り返し実行する。従って、意図しない電源断によって乱数生成用データの上書き処理が未完了のまま中断した場合等であっても、電源の再投入後に乱数生成用データの上書き処理を再開することにより、メモリアレイ17に記憶されている第1の乱数生成用データX1,Y1を第2の乱数生成用データX2,Y2によって正しく上書きすることができる。その結果、ホスト装置1からの次回の鍵要求に対して乱数生成部14A,14Bは第2の乱数生成用データX2,Y2に基づいてセッション鍵K2を生成することができるため、鍵の再現不可能性を担保することが可能となる。
【0141】
また、上記実施の形態1,2に係る半導体記憶装置2A,2Bによれば、メモリアレイ17には、乱数生成用データの初期値として、半導体記憶装置2A,2B毎に異なる固有値が記憶されている。従って、初回の乱数生成においても、半導体記憶装置2A,2B毎に異なる乱数を乱数生成部14A,14Bによって生成することが可能となる。
【0142】
同様に上記実施の形態1,2に係るデータ処理システム100によれば、メモリアレイ17には、乱数生成用データの初期値として、半導体記憶装置2A,2B毎に異なる固有値が記憶されている。従って、ホスト装置1からの初回の鍵要求に対しても、半導体記憶装置2A,2B毎に異なるセッション鍵を乱数生成部14A,14Bによって生成することが可能となる。
【0143】
また、上記実施の形態1,2に係る半導体記憶装置2A,2B及びデータ処理システム100によれば、乱数生成用データは、メモリアレイ17の記憶領域のうち、ホスト装置1からのアクセスが禁止されている禁止領域20に記憶される。従って、攻撃者がホスト装置1を介してメモリアレイ17から乱数生成用データを読み出すことや、メモリアレイ17に記憶されている乱数生成用データを無効なデータによって上書きすることはできないため、セキュリティ性を向上することが可能となる。
【0144】
また、上記変形例に係る半導体記憶装置2A,2Bによれば、半導体記憶装置2A,2Bの電源が投入されると、データ更新部15A,15Bによる乱数生成用データの更新処理と制御部13による乱数生成用データの上書き処理とが自動的に実行される。従って、電源投入後の最初の乱数生成においては、自動更新によって上書きされた新たな乱数生成用データに基づいて乱数を生成することが可能となる。
【0145】
同様に上記変形例に係るデータ処理システム100によれば、半導体記憶装置2A,2Bの電源が投入されると、データ更新部15A,15Bによる乱数生成用データの更新処理と制御部13による乱数生成用データの上書き処理とが自動的に実行される。従って、電源投入後の最初の鍵要求に対しては、自動更新によって上書きされた新たな乱数生成用データに基づいて生成されたセッション鍵を、ホスト装置1に送信することが可能となる。
【0146】
また、上記変形例に係る半導体記憶装置2A,2Bによれば、半導体記憶装置2A,2Bの電源遮断が要求されると、データ更新部15A,15Bによる乱数生成用データの更新処理と制御部13による乱数生成用データの上書き処理とが自動的に実行される。従って、半導体記憶装置2A,2Bの電源が再投入された後の最初の乱数生成においては、電源遮断前の自動更新によって上書きされた新たな乱数生成用データに基づいて乱数を生成することが可能となる。
【0147】
同様に上記変形例に係るデータ処理システム100によれば、半導体記憶装置2A,2Bの電源遮断が要求されると、データ更新部15A,15Bによる乱数生成用データの更新処理と制御部13による乱数生成用データの上書き処理とが自動的に実行される。従って、半導体記憶装置2A,2Bの電源が再投入された後の最初の鍵要求に対しては、電源遮断前の自動更新によって上書きされた新たな乱数生成用データに基づいて生成されたセッション鍵を、ホスト装置1に送信することが可能となる。
【符号の説明】
【0148】
2,2A,2B 半導体記憶装置
13 制御部
14A 乱数生成部
15A,15B データ更新部
17 メモリアレイ
20 禁止領域
21,23 乱数生成器
22 カウンタ
100 データ処理システム
図1
図2
図3
図4
図5
図6