特許第6363926号(P6363926)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社メガチップスの特許一覧

<>
  • 特許6363926-情報処理システム 図000002
  • 特許6363926-情報処理システム 図000003
  • 特許6363926-情報処理システム 図000004
  • 特許6363926-情報処理システム 図000005
  • 特許6363926-情報処理システム 図000006
  • 特許6363926-情報処理システム 図000007
  • 特許6363926-情報処理システム 図000008
  • 特許6363926-情報処理システム 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6363926
(24)【登録日】2018年7月6日
(45)【発行日】2018年7月25日
(54)【発明の名称】情報処理システム
(51)【国際特許分類】
   G06F 21/82 20130101AFI20180712BHJP
   G06F 21/10 20130101ALI20180712BHJP
   G06F 21/70 20130101ALI20180712BHJP
【FI】
   G06F21/82
   G06F21/10 350
   G06F21/70
【請求項の数】8
【全頁数】13
(21)【出願番号】特願2014-204332(P2014-204332)
(22)【出願日】2014年10月2日
(65)【公開番号】特開2016-76000(P2016-76000A)
(43)【公開日】2016年5月12日
【審査請求日】2017年9月29日
(73)【特許権者】
【識別番号】591128453
【氏名又は名称】株式会社メガチップス
(74)【代理人】
【識別番号】100136353
【弁理士】
【氏名又は名称】高尾 建吾
(72)【発明者】
【氏名】松山 直樹
【審査官】 岸野 徹
(56)【参考文献】
【文献】 特開2008−152693(JP,A)
【文献】 特開2012−048488(JP,A)
【文献】 特開2008−026929(JP,A)
【文献】 特開2006−209232(JP,A)
【文献】 特開2009−110077(JP,A)
【文献】 特開2007−094966(JP,A)
【文献】 特開2008−211708(JP,A)
【文献】 米国特許出願公開第2012/0151121(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/82
G06F 21/10
G06F 21/70
(57)【特許請求の範囲】
【請求項1】
ホスト装置と、
前記ホスト装置に接続されるメモリ装置と、
を備え、
前記ホスト装置は、
所定のタイミングで前記ホスト装置から前記メモリ装置に大電流を供給する第1の制御回路と、
前記所定のタイミングで前記大電流から前記ホスト装置を保護するための第1の保護回路と、
を有し、
前記メモリ装置は、
前記所定のタイミングで前記ホスト装置から前記メモリ装置に前記大電流を供給させる第2の制御回路と、
前記所定のタイミングで前記大電流から前記メモリ装置を保護するための第2の保護回路と、
を有する、情報処理システム。
【請求項2】
前記ホスト装置又は前記メモリ装置は、
前記ホスト装置と前記メモリ装置との間における外部機器の接続を検出する検出回路
をさらに有し、
前記第1の制御回路及び前記第2の制御回路は、前記検出回路が前記外部機器の接続を検出していることを条件として、前記ホスト装置から前記メモリ装置に大電流を供給する、請求項1に記載の情報処理システム。
【請求項3】
前記ホスト装置又は前記メモリ装置は、
ランダムなパラメータを生成するパラメータ生成部と、
前記パラメータ生成部が生成したパラメータに基づいて前記所定のタイミングを設定するタイミング設定部と、
をさらに有する、請求項1又は2に記載の情報処理システム。
【請求項4】
前記ホスト装置又は前記メモリ装置は、
前記ホスト装置と前記メモリ装置との間で送受信される通信データに基づいて前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項1又は2に記載の情報処理システム。
【請求項5】
前記タイミング設定部は、
前記メモリ装置のうち機密性の低い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度で設定し、
前記メモリ装置のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度よりも高い第2の頻度で設定する、請求項3又は4に記載の情報処理システム。
【請求項6】
前記ホスト装置又は前記メモリ装置は、
前記ホスト装置から前記メモリ装置に所定のコマンドが送信された場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項1又は2に記載の情報処理システム。
【請求項7】
前記ホスト装置又は前記メモリ装置は、
前記ホスト装置が前記メモリ装置の所定のアドレスにアクセスした場合に前記所定のタイミングを設定するタイミング設定部
をさらに有する、請求項1又は2に記載の情報処理システム。
【請求項8】
前記タイミング設定部は、前記所定のアドレスへのアクセス回数が所定値を超えた場合に前記所定のタイミングを設定する、請求項7に記載の情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報処理システムに関し、特に、ホスト装置とメモリ装置とを備える情報処理システムに関する。
【背景技術】
【0002】
フラッシュメモリ等のメモリ装置に記憶されたデータの機密性を確保するための一般的手法として、(1)認証等によって不正アクセスを防止する技術、(2)暗号化等によってデータを保護する技術、(3)不正アクセス等に対して記憶データを強制的に消去(自己破壊)する技術、が知られている。例えば下記特許文献1には、電力供給源の短絡又は開放を検出することにより、破壊回路によって半導体集積回路の記憶データを自己破壊する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2001−256119号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、上述した一般的手法はいずれも、不正アクセス等に対して受動的な対応を行うものであり、通信データを盗み出すためにプローブ等の外部機器が使用されることを防止して情報処理システムのセキュリティ性を向上するための対策としては不十分である。
【0005】
本発明はかかる事情に鑑みて成されたものであり、ホスト装置とメモリ装置とを備える情報処理システムにおいて、不正に接続された外部機器に対して能動的な対応を行うことにより、セキュリティ性を向上することが可能な情報処理システムを得ることを目的とするものである。
【課題を解決するための手段】
【0006】
本発明の第1の態様に係る情報処理システムは、ホスト装置と、前記ホスト装置に接続されるメモリ装置と、を備え、前記ホスト装置は、所定のタイミングで前記ホスト装置から前記メモリ装置に大電流を供給する第1の制御回路と、前記所定のタイミングで前記大電流から前記ホスト装置を保護するための第1の保護回路と、を有し、前記メモリ装置は、前記所定のタイミングで前記ホスト装置から前記メモリ装置に前記大電流を供給させる第2の制御回路と、前記所定のタイミングで前記大電流から前記メモリ装置を保護するための第2の保護回路と、を有することを特徴とするものである。
【0007】
第1の態様に係る情報処理システムによれば、第1の制御回路は、所定のタイミングでホスト装置からメモリ装置に大電流を供給し、第2の制御回路は、当該所定のタイミングでホスト装置からメモリ装置に大電流を供給させる。これにより、ホスト装置とメモリ装置との間に大電流が流れるため、解析者がホスト装置−メモリ装置間にプローブ等の外部機器を接続して通信データを盗み出そうとしても、両装置間に流れる大電流によって外部機器を破壊することができる。このように、ホスト装置−メモリ装置間に外部機器が接続された場合に能動的な対応によって外部機器を攻撃することにより、不正な外部機器の使用を防止でき、その結果、情報処理システムのセキュリティ性を向上することが可能となる。また、第1の保護回路は、当該所定のタイミングで当該大電流からホスト装置を保護し、第2の保護回路は、当該所定のタイミングで当該大電流からメモリ装置を保護する。従って、外部機器を破壊するための大電流によってホスト装置自身又はメモリ装置自身が破壊されてしまうことを、第1の保護回路及び第2の保護回路によって防止することが可能となる。
【0008】
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記ホスト装置又は前記メモリ装置は、前記ホスト装置と前記メモリ装置との間における外部機器の接続を検出する検出回路をさらに有し、前記第1の制御回路及び前記第2の制御回路は、前記検出回路が前記外部機器の接続を検出していることを条件として、前記ホスト装置から前記メモリ装置に大電流を供給することを特徴とするものである。
【0009】
第2の態様に係る情報処理システムによれば、第1の制御回路及び第2の制御回路は、検出回路が外部機器の接続を検出していることを条件として、ホスト装置からメモリ装置に大電流を供給する。従って、検出回路が外部機器の接続を検出していない場合にはホスト装置からメモリ装置への大電流の供給は行われないため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0010】
本発明の第3の態様に係る情報処理システムは、第1又は2の態様に係る情報処理システムにおいて特に、前記ホスト装置又は前記メモリ装置は、ランダムなパラメータを生成するパラメータ生成部と、前記パラメータ生成部が生成したパラメータに基づいて前記所定のタイミングを設定するタイミング設定部と、をさらに有することを特徴とするものである。
【0011】
第3の態様に係る情報処理システムによれば、パラメータ生成部はランダムなパラメータを生成し、タイミング設定部はパラメータ生成部が生成したパラメータに基づいて所定のタイミングを設定する。従って、攻撃処理を実行する所定のタイミングを不規則に設定できるため、解析者による解析が困難となり、その結果、情報処理システムのセキュリティ性を向上することが可能となる。
【0012】
本発明の第4の態様に係る情報処理システムは、第1又は2の態様に係る情報処理システムにおいて特に、前記ホスト装置又は前記メモリ装置は、前記ホスト装置と前記メモリ装置との間で送受信される通信データに基づいて前記所定のタイミングを設定するタイミング設定部をさらに有することを特徴とするものである。
【0013】
第4の態様に係る情報処理システムによれば、タイミング設定部は、ホスト装置とメモリ装置との間で送受信される通信データに基づいて所定のタイミングを設定する。従って、パラメータ生成部が生成したパラメータに基づいて所定のタイミングを設定する場合と比較すると、パラメータ生成部が不要となるため、ホスト装置又はメモリ装置の回路規模を削減することができる。
【0014】
本発明の第5の態様に係る情報処理システムは、第3又は4の態様に係る情報処理システムにおいて特に、前記タイミング設定部は、前記メモリ装置のうち機密性の低い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度で設定し、前記メモリ装置のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、前記所定のタイミングを第1の頻度よりも高い第2の頻度で設定することを特徴とするものである。
【0015】
第5の態様に係る情報処理システムによれば、タイミング設定部は、メモリ装置のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、所定のタイミングを第1の頻度よりも高い第2の頻度で設定する。従って、機密性の高い重要な情報が格納されているアドレスへのアクセスが発生した場合には、外部機器に対する攻撃処理が高頻度で実行されるため、外部機器によって重要な情報が盗み出されることを効果的に防止でき、その結果、重要な情報の機密性を向上することが可能となる。
【0016】
本発明の第6の態様に係る情報処理システムは、第1又は2の態様に係る情報処理システムにおいて特に、前記ホスト装置又は前記メモリ装置は、前記ホスト装置から前記メモリ装置に所定のコマンドが送信された場合に前記所定のタイミングを設定するタイミング設定部をさらに有することを特徴とするものである。
【0017】
第6の態様に係る情報処理システムによれば、タイミング設定部は、ホスト装置からメモリ装置に所定のコマンドが送信された場合に所定のタイミングを設定する。従って、パラメータ生成部が生成したパラメータに基づいて所定のタイミングを設定する場合と比較すると、パラメータ生成部が不要となるため、ホスト装置又はメモリ装置の回路規模を削減することができる。また、攻撃処理を実行するタイミングが限定されるため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0018】
本発明の第7の態様に係る情報処理システムは、第1又は2の態様に係る情報処理システムにおいて特に、前記ホスト装置又は前記メモリ装置は、前記ホスト装置が前記メモリ装置の所定のアドレスにアクセスした場合に前記所定のタイミングを設定するタイミング設定部をさらに有することを特徴とするものである。
【0019】
第7の態様に係る情報処理システムによれば、タイミング設定部は、ホスト装置がメモリ装置の所定のアドレスにアクセスした場合に所定のタイミングを設定する。従って、パラメータ生成部が生成したパラメータに基づいて所定のタイミングを設定する場合と比較すると、パラメータ生成部が不要となるため、ホスト装置又はメモリ装置の回路規模を削減することができる。また、攻撃処理を実行するタイミングが限定されるため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0020】
本発明の第8の態様に係る情報処理システムは、第7の態様に係る情報処理システムにおいて特に、前記タイミング設定部は、前記所定のアドレスへのアクセス回数が所定値を超えた場合に前記所定のタイミングを設定することを特徴とするものである。
【0021】
第8の態様に係る情報処理システムによれば、タイミング設定部は、所定のアドレスへのアクセス回数が所定値を超えた場合に所定のタイミングを設定する。従って、解析者がメモリ装置の記憶情報を解析する場合には、解析者による解析がある程度進行した段階で攻撃処理が実行されるため、解析者に対して精神的なダメージを与えることができる。また、攻撃処理を実行するタイミングがさらに限定されるため、消費電力をさらに削減できるとともに、実用性をさらに向上することが可能となる。
【発明の効果】
【0022】
本発明によれば、不正に接続された外部機器に対して能動的な対応を行うことにより、情報処理システムのセキュリティ性を向上することが可能となる。
【図面の簡単な説明】
【0023】
図1】本発明に係る情報処理システムの構成を示す図である。
図2】本発明の実施の形態1に係るホスト装置の構成を示す図である。
図3】本発明の実施の形態1に係るメモリ装置の構成を示す図である。
図4】本発明の実施の形態2に係るホスト装置の構成を示す図である。
図5】本発明の実施の形態3に係るホスト装置の構成を示す図である。
図6】本発明の実施の形態4に係るホスト装置の構成を示す図である。
図7】本発明の実施の形態5に係るホスト装置の構成を示す図である。
図8】本発明の実施の形態6に係るホスト装置の構成を示す図である。
【発明を実施するための形態】
【0024】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0025】
図1は、本発明に係る情報処理システム1の構成を示す図である。情報処理システム1は、パーソナルコンピュータ等のホスト装置2と、フラッシュメモリ等のメモリ装置3とを備えて構成されている。メモリ装置3は、ホスト装置2に対して着脱自在に接続される。メモリ装置3がホスト装置2に接続されることにより、メモリ装置3はホスト装置2から電源供給を受けて動作する。
【0026】
本発明は、ホスト装置2とメモリ装置3との間の通信データを盗み出すために両装置間にプローブ等の外部機器が接続された場合に、ホスト装置2及びメモリ装置3が協同して当該外部機器を攻撃するものである。以下、本発明の実施の形態について説明する。
【0027】
<実施の形態1>
図2は、本発明の実施の形態1に係るホスト装置2Aの構成を示す図であり、図3は、本実施の形態1に係るメモリ装置3の構成を示す図である。
【0028】
図2の接続関係で示すように、ホスト装置2Aは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、保護回路16、及びパラメータ生成部17を備えて構成されている。制御部15は、設定部20Aを有している。バッファ12は、許容電流の大きい配線(以下「耐電流配線」と称す)を含んで構成されている。
【0029】
図3の接続関係で示すように、メモリ装置3は、バッファ41、メモリコントローラ42、入力端子43、出力端子44、メモリアレイ45、保護回路46、及び制御部47を備えて構成されている。入力端子43は出力端子13に接続され、出力端子44は入力端子14に接続される。バッファ41は、耐電流配線を含んで構成されている。
【0030】
図2,3を参照して、制御部15,47及びバッファ12,41は、所定の攻撃タイミングで外部機器を攻撃するための攻撃処理を実行する攻撃処理部として機能する。
【0031】
図2を参照して、パラメータ生成部17は、例えば擬似乱数生成回路によってランダムなパラメータNを生成する。
【0032】
設定部20Aは、パラメータ生成部17から取得したパラメータNに基づいて攻撃タイミングを設定する。例えば、前回の攻撃処理の完了時からクロック信号がN回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
【0033】
制御部15は、設定部20Aによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。
【0034】
また、制御部15は、CPU11とバッファ12との間で送受信される通信データ量を監視しており、当該通信データ量が所定のしきい値を超える度に、パラメータ生成部17から新たに取得したパラメータNに基づいて新たな攻撃タイミングを設定する。
【0035】
攻撃タイミング情報に設定されている攻撃タイミングが到来すると、制御部15はバッファ12の所定の配線(耐電流配線)を電源ラインに接続し、同時に、制御部47はバッファ41の所定の配線(耐電流配線)を接地ラインに接続する。これにより、ホスト装置2Aの電源ラインとメモリ装置3の接地ラインとの間に短絡が生じ、ホスト装置2Aからメモリ装置3に大電流が供給される。ホスト装置2Aとメモリ装置3との間にプローブ等の外部機器が接続されている場合には、この大電流によって外部機器を破壊することができる。また、制御部15,47は、攻撃タイミングにおいて保護回路16,46を制御することにより、大電流がホスト装置2A及びメモリ装置3に及ぼす影響を回避する。
【0036】
なお、攻撃処理の実行中は、制御部15がCPU11に中断信号を入力し、制御部47がメモリコントローラ42に中断信号を入力することにより、CPU11及びメモリコントローラ42は待機状態となる。また、攻撃タイミングの設定処理は、ホスト装置2A側ではなくメモリ装置3側で行っても良い。
【0037】
このように本実施の形態1に係る情報処理システム1によれば、制御部15(第1の制御回路)は、所定の攻撃タイミングでホスト装置2Aからメモリ装置3に大電流を供給し、制御部47(第2の制御回路)は、当該攻撃タイミングでホスト装置2Aからメモリ装置3に大電流を供給させる。これにより、ホスト装置2Aとメモリ装置3との間に大電流が流れるため、解析者がホスト装置2Aとメモリ装置3との間にプローブ等の外部機器を接続して通信データを盗み出そうとしても、両装置間に流れる大電流によって外部機器を破壊することができる。このように、ホスト装置2Aとメモリ装置3との間に外部機器が接続された場合に能動的な対応によって外部機器を攻撃することにより、不正な外部機器の使用を防止でき、その結果、情報処理システム1のセキュリティ性を向上することが可能となる。具体的には、ホスト装置2Aとメモリ装置3との間で送受信されるデータを第三者が外部機器を用いて不正に盗み出そうとする場合には、第三者は、送受信データの解析を始める前に、ホスト装置2A及びメモリ装置3からの攻撃内容及びその回避方法を解析する必要がある。ホスト装置2A及びメモリ装置3からの攻撃によって外部機器が破壊されることにより、第三者にデータの盗み出しを断念させる効果が期待できる。また、たとえデータの盗み出しを断念しなかったとしても、第三者がホスト装置2A及びメモリ装置3からの攻撃内容及びその回避方法を解析するためにはある程度の長期間を要する。そのため、メモリ装置3に記憶されたコンテンツデータを長期間保護することが可能となる。また、保護回路16(第1の保護回路)は、攻撃タイミングで大電流からホスト装置2Aを保護し、保護回路46(第2の保護回路)は、攻撃タイミングで大電流からメモリ装置3を保護する。従って、外部機器を破壊するための大電流によってホスト装置2A自身又はメモリ装置3自身が破壊されてしまうことを、保護回路16,46によって防止することが可能となる。
【0038】
また、本実施の形態1に係る情報処理システム1によれば、パラメータ生成部17はランダムなパラメータNを生成し、設定部20A(タイミング設定部)はパラメータ生成部17が生成したパラメータNに基づいて所定の攻撃タイミングを設定する。従って、攻撃タイミングを不規則に設定できるため、解析者による解析が困難となり、その結果、情報処理システム1のセキュリティ性を向上することが可能となる。
【0039】
<実施の形態2>
図4は、本発明の実施の形態2に係るホスト装置2Bの構成を示す図である。本実施の形態2に係るメモリ装置3の構成は、図3と同様である。
【0040】
図4の接続関係で示すように、ホスト装置2Bは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、及び保護回路16を備えて構成されている。制御部15は、設定部20Bを有している。
【0041】
制御部15は、ホスト装置2Bとメモリ装置3との間で送受信される通信データ、つまりCPU11とバッファ12との間の通信データを監視している。設定部20Bは、この通信データの値Mに基づいて攻撃タイミングを設定する。例えば、
・直近の通信データの値
・直近の一定期間内の通信データ量の値
・これらの値を所定の演算方法で演算した結果として得られる値
等に基づいて、攻撃タイミングを設定する。例えば、前回の攻撃処理の完了時からクロック信号がM回カウントされたタイミングを、次回の攻撃タイミングとして設定する。
【0042】
上記実施の形態1と同様に、制御部15は、設定部20Bによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。攻撃タイミング情報に設定されている攻撃タイミングが到来すると、上記実施の形態1と同様に、制御部15,47は、バッファ12,41を制御することにより、ホスト装置2Bからメモリ装置3に大電流を供給するとともに、保護回路16,46を制御することにより、大電流がホスト装置2B及びメモリ装置3に及ぼす影響を回避する。
【0043】
このように本実施の形態2に係る情報処理システム1によれば、設定部20B(タイミング設定部)は、ホスト装置2Bとメモリ装置3との間で送受信される通信データに基づいて攻撃タイミングを設定する。従って、上記実施の形態1のようにパラメータ生成部17が生成したパラメータNに基づいて攻撃タイミングを設定する場合と比較すると、パラメータ生成部17が不要となるため、ホスト装置2B又はメモリ装置3の回路規模を削減することができる。
【0044】
<実施の形態3>
図5は、本発明の実施の形態3に係るホスト装置2Cの構成を示す図である。本実施の形態3に係るメモリ装置3の構成は、図3と同様である。
【0045】
図5の接続関係で示すように、ホスト装置2Cは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、保護回路16、及びパラメータ生成部17を備えて構成されている。制御部15は、設定部20Cを有している。
【0046】
制御部15は、ホスト装置2Cとメモリ装置3との間で送受信される通信データを監視している。また、制御部15は、メモリ装置3のメモリアレイ45に関して、各アドレスに格納されている情報の機密性レベルを示すテーブルデータを保持している。設定部20Cは、ホスト装置2Cからメモリ装置3に送信される読み出しコマンドを解析し、メモリアレイ45のうち機密性の低い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、比較的低い第1の頻度で攻撃タイミングを設定する。また、メモリアレイ45のうち機密性の高い情報が格納されているアドレスへの読み出しアクセスが発生した場合には、第1の頻度よりも高い第2の頻度で攻撃タイミングを設定する。例えば、パラメータ生成部17から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNを所定の値でMod演算することによって得られる値に基づいて、第2の頻度での攻撃タイミングを設定する。あるいは、パラメータ生成部17から取得したパラメータNに基づいて第1の頻度での攻撃タイミングを設定し、パラメータNの最小値よりも小さい固定値を用いて、第2の頻度での攻撃タイミングを設定する。
【0047】
上記実施の形態1と同様に、制御部15は、設定部20Cによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。攻撃タイミング情報に設定されている攻撃タイミングが到来すると、上記実施の形態1と同様に、制御部15,47は、バッファ12,41を制御することにより、ホスト装置2Cからメモリ装置3に大電流を供給するとともに、保護回路16,46を制御することにより、大電流がホスト装置2C及びメモリ装置3に及ぼす影響を回避する。
【0048】
このように本実施の形態3に係る情報処理システム1によれば、設定部20C(タイミング設定部)は、メモリアレイ45のうち機密性の高い情報が格納されているアドレスへのアクセスが発生した場合には、攻撃タイミングを第1の頻度よりも高い第2の頻度で設定する。従って、機密性の高い重要な情報が格納されているアドレスへのアクセスが発生した場合には、外部機器に対する攻撃処理が高頻度で実行されるため、外部機器によって重要な情報が盗み出されることを効果的に防止でき、その結果、重要な情報の機密性を向上することが可能となる。
【0049】
<実施の形態4>
図6は、本発明の実施の形態4に係るホスト装置2Dの構成を示す図である。本実施の形態4に係るメモリ装置3の構成は、図3と同様である。
【0050】
図6の接続関係で示すように、ホスト装置2Dは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、及び保護回路16を備えて構成されている。制御部15は、設定部20Dを有している。
【0051】
制御部15は、ホスト装置2Dとメモリ装置3との間で送受信される通信データを監視している。設定部20Dは、ホスト装置2Dからメモリ装置3に所定のコマンド(例えば読み出しコマンド)が送信された場合に、攻撃タイミングを設定する。例えば、読み出しコマンドの送信完了から一定時間が経過したタイミング、又は、読み出しコマンドの送信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
【0052】
上記実施の形態1と同様に、制御部15は、設定部20Dによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。攻撃タイミング情報に設定されている攻撃タイミングが到来すると、上記実施の形態1と同様に、制御部15,47は、バッファ12,41を制御することにより、ホスト装置2Dからメモリ装置3に大電流を供給するとともに、保護回路16,46を制御することにより、大電流がホスト装置2D及びメモリ装置3に及ぼす影響を回避する。
【0053】
このように本実施の形態4に係る情報処理システム1によれば、設定部20D(タイミング設定部)は、ホスト装置2Dからメモリ装置3に所定のコマンドが送信された場合に攻撃タイミングを設定する。従って、上記実施の形態1のようにパラメータ生成部17が生成したパラメータNに基づいて攻撃タイミングを設定する場合と比較すると、パラメータ生成部17が不要となるため、ホスト装置2D又はメモリ装置3の回路規模を削減することができる。また、攻撃処理を実行するタイミングが限定されるため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0054】
<実施の形態5>
図7は、本発明の実施の形態5に係るホスト装置2Eの構成を示す図である。本実施の形態5に係るメモリ装置3の構成は、図3と同様である。
【0055】
図7の接続関係で示すように、ホスト装置2Eは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、及び保護回路16を備えて構成されている。制御部15は、設定部20Eを有している。
【0056】
制御部15は、ホスト装置2Eとメモリ装置3との間で送受信される通信データを監視している。また、制御部15は、メモリ装置3Eのメモリアレイ45に関して、全てのアドレスの中から任意に抽出された一又は複数の特定アドレスを示すテーブルデータを保持している。設定部20Eは、特定アドレスにアクセスする読み出しコマンドがホスト装置2Eからメモリ装置3に送信された場合に、攻撃タイミングを設定する。例えば、特定アドレスにアクセスする読み出しコマンドの送信完了から一定時間が経過したタイミング、又は、特定アドレスにアクセスする読み出しコマンドの送信完了からクロックが所定回数カウントされたタイミングを、攻撃タイミングとして設定する。
【0057】
上記実施の形態1と同様に、制御部15は、設定部20Eによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。攻撃タイミング情報に設定されている攻撃タイミングが到来すると、上記実施の形態1と同様に、制御部15,47は、バッファ12,41を制御することにより、ホスト装置2Eからメモリ装置3に大電流を供給するとともに、保護回路16,46を制御することにより、大電流がホスト装置2E及びメモリ装置3に及ぼす影響を回避する。
【0058】
このように本実施の形態5に係る情報処理システム1によれば、設定部20E(タイミング設定部)は、ホスト装置2Eがメモリ装置3の所定のアドレスにアクセスした場合に攻撃タイミングを設定する。従って、上記実施の形態1のようにパラメータ生成部17が生成したパラメータNに基づいて攻撃タイミングを設定する場合と比較すると、パラメータ生成部17が不要となるため、ホスト装置2E又はメモリ装置3の回路規模を削減することができる。また、攻撃処理を実行するタイミングが限定されるため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0059】
本実施の形態5の変形例として、設定部20Eは、ホスト装置2Eが特定アドレスへアクセスする毎に攻撃タイミングを設定するのではなく、ホスト装置2Eから特定アドレスへのアクセス回数が規定値を超えた場合に攻撃タイミングを設定しても良い。当該規定値は、固定値であっても良いし、乱数を用いた変動値であっても良い。
【0060】
当該変形例に係る情報処理システム1によれば、設定部20E(タイミング設定部)は、特定アドレスへのアクセス回数が規定値を超えた場合に攻撃タイミングを設定する。従って、解析者がメモリ装置3の記憶情報を解析する場合には、解析者による解析がある程度進行した段階で攻撃処理が実行されるため、解析者に対して精神的なダメージを与えることができる。また、攻撃処理を実行するタイミングがさらに限定されるため、消費電力をさらに削減できるとともに、実用性をさらに向上することが可能となる。
【0061】
<実施の形態6>
図8は、本発明の実施の形態6に係るホスト装置2Fの構成を示す図である。本実施の形態6に係るメモリ装置3の構成は、図3と同様である。
【0062】
図8の接続関係で示すように、ホスト装置2Fは、CPU11、バッファ12、出力端子13、入力端子14、制御部15、保護回路16、及び検出回路50を備えて構成されている。制御部15は、設定部20Fを有している。
【0063】
検出回路50は、ホスト装置2Fとメモリ装置3との間の静電容量を測定すること等によって、両装置間にプローブ等の外部機器が接続されているか否かを検出する。検出回路50による外部機器の検出結果は、制御部15に入力される。なお、攻撃タイミングの設定処理をホスト装置2F側ではなくメモリ装置3側で行う場合には、検出回路50はメモリ装置3に実装される。
【0064】
設定部20Fは、外部機器が接続されていることを示す検出結果が検出回路50から入力されていることを条件として、攻撃タイミングを設定する。設定する攻撃タイミングの回数は、一回でも良いし、一定間隔又は不定間隔の複数回でも良い。外部機器が接続されていないことを示す検出結果が検出回路50から入力されている場合には、設定部20Fは攻撃タイミングを設定しない。
【0065】
上記実施の形態1と同様に、制御部15は、設定部20Fによって設定された攻撃タイミングを、攻撃タイミング情報として、バッファ12及びバッファ41を介して制御部47に送信する。攻撃タイミング情報に設定されている攻撃タイミングが到来すると、上記実施の形態1と同様に、制御部15,47は、バッファ12,41を制御することにより、ホスト装置2Fからメモリ装置3に大電流を供給するとともに、保護回路16,46を制御することにより、大電流がホスト装置2F及びメモリ装置3に及ぼす影響を回避する。
【0066】
このように本実施の形態6に係る情報処理システム1によれば、制御部15,47は、検出回路50が外部機器の接続を検出していることを条件として、ホスト装置2Fからメモリ装置3に大電流を供給する。従って、検出回路50が外部機器の接続を検出していない場合にはホスト装置2Fからメモリ装置3への大電流の供給は行われないため、消費電力を削減できるとともに、実用性を向上することが可能となる。
【0067】
なお、上記実施の形態1〜6では組み合わせの一例について説明したが、上記実施の形態1〜6は任意に組み合わせて適用することが可能である。
【符号の説明】
【0068】
1 情報処理システム
2 ホスト装置
3 メモリ装置
15,47 制御部
16,46 保護回路
17 パラメータ生成部
20 設定部
50 検出回路
図1
図2
図3
図4
図5
図6
図7
図8