JP2001109667A - データ処理方法および装置 - Google Patents
データ処理方法および装置Info
- Publication number
- JP2001109667A JP2001109667A JP29093599A JP29093599A JP2001109667A JP 2001109667 A JP2001109667 A JP 2001109667A JP 29093599 A JP29093599 A JP 29093599A JP 29093599 A JP29093599 A JP 29093599A JP 2001109667 A JP2001109667 A JP 2001109667A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing
- address
- bits
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
Abstract
ータメモリに読み書きする処理データのセキュリティ性
を向上させる。 【解決手段】 データ処理ユニット302がデータバス
303を介してデータメモリ301に処理データをデー
タ書込するとき、データ処理ユニット302のスクラン
ブル手段305が処理データをスクランブルし、データ
読出するときは、データ処理ユニット302のデスクラ
ンブル手段306が処理データをデスクランブルする。
データバス303の転送データはスクランブルされてお
り、データメモリ301の記憶データもスクランブルさ
れているので、データバス303やデータメモリ301
をプロービングしても処理データを入手できない。
Description
トがデータメモリに処理データを各々固有のアドレスで
データ書込するとともにデータ読出するデータ処理方法
および装置に関する。
のデータ処理装置は、RAM(RandomAccess Memory)等
のデータメモリとCPU(Central Processing Unit)等
のデータ処理ユニットとを具備しており、これらがデー
タバスとアドレスバスとで接続されている。
理ユニットがデータメモリに処理データをデータ書込す
るとともにデータ読出することができるが、このように
データメモリにデータ書込される処理データのデータ内
容は部外秘であることが多い。
処理装置では、一般的にデータメモリとデータ処理ユニ
ットとをデータバス等で接続しているので、このデータ
バスでデータ転送される処理データを外部からプロービ
ングして不正に入手することが可能である。
漏洩の防止を目的としたデータ処理装置が、特開平11
−167526号公報や特開平11−203237号公
報に開示されている。そこで、これらの公報に開示され
ているデータ処理装置を第一第二の従来例として以下に
簡単に説明する。
データ処理装置100は、図5に示すように、データメ
モリであるRAM101とデータ処理ユニットであるC
PU102とがアドレスバス(図示せず)とデータバス1
03とで接続されているが、このデータバス103にス
クランブル/デスクランブル回路104が挿入されてい
る。
04は、CPU102からRAM101にデータ書込さ
れる処理データをスクランブルし、RAM101からC
PU102にデータ読出される処理データをデスクラン
ブルする。このため、このデータ処理装置100では、
RAM101のメモリセルの記憶状態をプロービングし
てもスクランブルされた処理データしか入手できず、ス
クランブル/デスクランブル回路104とRAM101
とを接続している位置でデータバス103をプロービン
グしてもスクランブルされた処理データしか入手できな
い。
データ処理装置200も、図6に示すように、データメ
モリであるRAM201とデータ処理ユニットであるC
PU202とがアドレスバス203とデータバス204
とで接続されているが、 RAM201とCPU202
との両方にスクランブル/デスクランブル回路205,
206が一体化されている。
は、CPU202からRAM201にデータ書込される
処理データは、CPU102のスクランブル/デスクラ
ンブル回路206でスクランブルされてからデータバス
204でデータ転送され、スクランブル/デスクランブ
ル回路206でデスクランブルされてからRAM201
にデータ書込される。
データ読出される処理データも、データバス204でデ
ータ転送される時点ではスクランブルされているので、
このデータ処理装置200では、データバス204をプ
ロービングしてもスクランブルされた処理データしか入
手できない。
理装置100,200では、処理データの漏洩を防止す
るため、処理データをスクランブルしている。しかし、
第一の従来例のデータ処理装置100では、スクランブ
ル/デスクランブル回路104とCPU102とを接続
している位置でデータバス103をプロービングすると
処理データを入手することができる。
0では、RAM202のメモリセル207の記憶状態を
プロービングすると処理データを入手することができ
る。このため、上述のようなデータ処理装置100,2
00のデータ処理方法では、処理データの漏洩を確実に
防止することが困難である。
たものであり、処理データの漏洩を簡単な構造で良好に
防止できるデータ処理方法および装置を提供することを
目的とする。
は、各種の処理データを個々に指定されるアドレスで更
新自在にデータ記憶するデータメモリと、このデータメ
モリに各種の処理データを各々固有のアドレスでデータ
書込するとともにデータ読出するデータ処理ユニット
と、このデータ処理ユニットと前記データメモリとに接
続されていて処理データをデータ転送するデータバス
と、前記データ処理ユニットと前記データメモリとに接
続されていてアドレスデータをデータ転送するアドレス
バスと、を具備しているデータ処理装置であって、前記
データ処理ユニットに一体化されていて前記データメモ
リにデータ書込される処理データをスクランブルするス
クランブル手段と、前記データ処理ユニットに一体化さ
れていて前記データメモリからデータ読出される処理デ
ータをデスクランブルするデスクランブル手段と、を具
備している。
処理方法では、データ処理ユニットがデータバスを介し
てデータメモリに処理データをデータ書込するとき、デ
ータ処理ユニットに一体化されているスクランブル手段
が処理データをスクランブルする。一方、データ処理ユ
ニットがデータバスを介してデータメモリから処理デー
タをデータ読出するときは、データ処理ユニットに一体
化されているデスクランブル手段が処理データをデスク
ランブルする。このため、データバスによりデータ転送
される処理データはスクランブルされており、データメ
モリにデータ記憶される処理データもスクランブルされ
ている。
理データをスクランブル手段がアドレスに対応してスク
ランブルし、処理データをデスクランブル手段がアドレ
スに対応してデスクランブルすることも可能である。こ
の場合、処理データごとにスクランブルとデスクランブ
ルとが実行され、データ書込とデータ読出とのタイミン
グが相違していてもスクランブルした処理データがデス
クランブルされる。
理データの所定位置の複数ビットをスクランブル手段が
アドレスデータの所定位置の複数ビットに対応して反転
させ、処理データの所定位置の複数ビットをデスクラン
ブル手段がアドレスデータの所定位置の複数ビットに対
応して反転させ、処理データのスクランブルとデスクラ
ンブルとが簡単な動作で確実に対応させることも可能で
ある。この場合、スクランブルとデスクランブルとに利
用する処理データやアドレスデータのビット位置は任意
に設定されるので、これを解析することは容易ではな
い。
理データの所定位置の複数ビットをスクランブル手段が
アドレスデータの下位の複数ビットに対応して反転さ
せ、処理データの所定位置の複数ビットをデスクランブ
ル手段がアドレスデータの下位の複数ビットに対応して
反転させるので、処理データのスクランブルとデスクラ
ンブルとが簡単な動作で確実に対応させることも可能で
ある。この場合、アドレスデータの下位の複数ビットは
頻繁に変化するので、これに対応したスクランブルとデ
スクランブルとも頻繁に変化する。
理データの複数ビットを複数のインバータ素子が個々に
反転させ、処理データの反転された複数ビットと反転さ
れていない複数ビットとを複数のセレクタ回路がアドレ
スデータの複数ビットに個々に対応して個々に選択する
ことでも、スクランブル手段によるスクランブルとデス
クランブル手段によるデスクランブルとを実行すること
が可能である。
前に複数に区分されているデータメモリのアドレスのグ
ループに対応してスクランブル手段が処理データをスク
ランブルし、事前に複数に区分されているデータメモリ
のアドレスのグループに対応してデスクランブル手段が
処理データをデスクランブルし、アドレスのグループご
とに処理データのスクランブルとデスクランブルとを実
行することも可能である。
ドレスデータに対応してデータメモリの複数のグループ
から一つをエリア判定回路が判定し、この判定結果に対
応してセレクタ制御回路が複数のセレクタ回路を制御
し、処理データの複数ビットを複数のインバータ素子が
個々に反転させ、処理データの反転された複数ビットと
反転されていない複数ビットとを複数のセレクタ回路が
個々に選択することでも、スクランブル手段によるスク
ランブルとデスクランブル手段によるデスクランブルと
を実行することが可能である。
を実現するように形成されていれば良く、例えば、所定
の機能を発生する専用のハードウェア、所定の機能がプ
ログラムにより付与されたコンピュータ、プログラムに
よりコンピュータの内部に実現された所定の機能、これ
らの組み合わせ、等を許容する。
を参照して以下に説明する。ただし、本実施の形態に関
して前述した一従来例と同一の部分は、同一の名称を使
用して詳細な説明は省略する。なお、同図は本実施の形
態のデータ処理装置の要部を示す模式的なブロック図で
ある。
例えば、ワンチップマイコンとして形成されており、従
来のデータ処理装置と同様に、データメモリであるRA
M301、データ処理ユニットであるCPU302、デ
ータバス303、アドレスバス(図示せず)、等を具備し
ている。
がマトリクス状に配列されており、各種の処理データを
個々に指定されるアドレスで更新自在にデータ記憶す
る。CPU302は、各種のデータ処理を実行し、RA
M301に各種の処理データを各々固有のアドレスでデ
ータ書込するとともにデータ読出する。
M301とに接続されており、処理データをデータ転送
する。アドレスバスも、CPU302とRAM301と
に接続されており、アドレスデータをデータ転送する。
ただし、本実施の形態のデータ処理装置300は、従来
のデータ処理装置とは相違して、CPU302にスクラ
ンブル回路305とデスクランブル回路306とが一体
化されている。
の内部でデータバス303に接続されており、CPU3
02からRAM301にデータ書込される処理データを
スクランブルする。デスクランブル回路306も、CP
U302の内部でデータバス303に接続されており、
CPU302によりRAM301からデータ読出される
処理データをデスクランブルする。
よびデスクランブル回路306は、複数のインバータ素
子307と複数のセレクタ回路308とを各々具備して
おり、複数のインバータ素子307は、処理データの複
数ビットを個々に反転させる。
データの下位の複数ビット、処理データの複数ビット、
インバータ素子307により各々反転された処理データ
の複数ビット、が各々入力され、処理データの反転され
た複数ビットと反転されていない複数ビットとをアドレ
スデータの複数ビットに個々に対応して個々に選択す
る。
アドレスデータが16ビットからなる場合、16ビット
のアドレスデータの下位の4ビットが四個のセレクタ回
路308に個々に入力される。これらのセレクタ回路3
08は、アドレスデータのビットが“0”だと反転され
ていない処理データのビットを選択し、アドレスデータ
のビットが“1”だと反転された処理データのビットを
選択する。
のデータ処理装置300でも、CPU302は各種の処
理データを各々固有のアドレスでRAM301にデータ
書込することができ、このRAM301から各々固有の
アドレスで各種の処理データをデータ読出することがで
きる。
00では、CPU302がRAM301にデータ書込す
る処理データは、そのアドレスに対応してスクランブル
回路305によりスクランブルされ、CPU302がR
AM301からデータ読出する処理データは、そのアド
レスに対応してデスクランブル回路306によりデスク
ランブルされる。
ータ書込する処理データの4ビットが“1110”でア
ドレスデータの下位の4ビットが“0101”の場合、
このアドレスデータに対応して処理データは“101
1”にスクランブルされることになる。
は、上述のようにCPU302からRAM301までデ
ータバス303でデータ転送される処理データがスクラ
ンブルされており、RAM301にデータ記憶される処
理データもスクランブルされている。
グしてもスクランブルされた処理データしか入手でき
ず、RAM301のメモリセルの記憶状態をプロービン
グしてもスクランブルされた処理データしか入手できな
いので、処理データのセキュリティ性が良好である。
00では、上述のように処理データをアドレスデータに
対応してスクランブルし、処理データを一様にスクラン
ブルしないので、スクランブルされた処理データを解析
することが困難である。それでいて、スクランブルおよ
びデスクランブルのキーをアドレスデータとしているの
で、データ書込とデータ読出とのタイミングが相違して
いても、スクランブルされた処理データを簡単かつ確実
にデスクランブルすることができる。
ルのキーをアドレスデータの下位ビットとしており、こ
のアドレスデータの下位ビットは頻繁に変化するので、
処理データのスクランブル状態も頻繁に変化することに
なり、さらに処理データの解析が困難である。
クタ回路308とでスクランブル回路305およびデス
クランブル回路306を形成しているので、アドレスデ
ータに対応した処理データのスクランブルとデスクラン
ブルとを簡単な構造で確実に実行することができる。
ではなく、その要旨を逸脱しない範囲で各種の変形を許
容する。例えば、上記形態ではアドレスデータの下位ビ
ットに対応して処理データの全ビットをスクランブルお
よびデスクランブルすることを例示した。
ビットをキーとしてスクランブルおよびデスクランブル
を実行することも可能であり、処理データの所定位置の
一部のビットのみスクランブルすることも可能である。
前述のようにアドレスデータの下位ビットは頻繁に変化
するので、これをキーとするとスクランブル状態を頻繁
に変化させることができる。しかし、スクランブルのキ
ーがアドレスデータの下位ビットであることが判明する
と処理データの解析が容易となるので、その場合にはア
ドレスデータの任意のビットをスクランブルのキーとす
ることが好適である。
RAMを例示したが、このデータメモリは処理データを
アドレスに対応して更新自在にデータ記憶するものであ
れば良く、例えば、フラッシュメモリ、FD(Floppy Di
sc)、MO(Magnetic Optical Disc)、等でも良い。
ないし図4を参照して以下に説明する。ただし、この実
施の第二の形態に関して上述した第一の形態と同一の部
分は、同一の名称および符号を使用して詳細な説明は省
略する。なお、図2は区分されたRAMの複数のエリア
を示す模式図、図3は本実施の形態のデータ処理装置の
要部を示す模式的なブロック図、図4はセレクタ制御回
路の内部構造を示す回路図、である。
では、図2に示すように、RAM301が四個のエリア
に区分されており、この四個のエリアに対応してアドレ
スデータも四つのグループに区分されている。なお、R
AM301の区分は物理的なものではなく、アドレスに
より任意に規定したものである。
に示すように、スクランブル回路305とデスクランブ
ル回路306との各々で、複数のセレクタ回路308に
一個のセレクタ制御回路401が接続されており、この
セレクタ制御回路401にエリア判定回路402が接続
されている。
ータにより四つのグループから一つを判定し、この判定
結果として一つだけ反転した4ビットのエリアシグナル
をセレクタ制御回路401にパラレル出力する。このセ
レクタ制御回路401は、アンドゲート403やオアゲ
ート404で構築された論理回路からなり、パラレル入
力されるエリアシグナルに対応してスクランブル回路3
05(デスクランブル回路306)のセレクタ回路308
を制御する。
のデータ処理装置でも、処理データをアドレスデータに
対応してスクランブルすることができ、スクランブルさ
れた処理データをアドレスデータに対応してデスクラン
ブルすることができるので、やはり処理データの解析を
困難とすることができる。
いるので、以下に記載するような効果を奏する。
では、データ処理ユニットがデータバスを介してデータ
メモリに処理データをデータ書込するとき、データ処理
ユニットに一体化されているスクランブル手段が処理デ
ータをスクランブルし、データ処理ユニットがデータバ
スを介してデータメモリから処理データをデータ読出す
るときは、データ処理ユニットに一体化されているデス
クランブル手段が処理データをデスクランブルすること
により、データバスによりデータ転送される処理データ
はスクランブルされており、データメモリにデータ記憶
される処理データもスクランブルされているので、デー
タバスの転送データやデータメモリの記憶データをプロ
ービングしてもスクランブルされた処理データしか入手
できず、処理データのセキュリティ性が良好である。
て、処理データをスクランブル手段がアドレスに対応し
てスクランブルし、処理データをデスクランブル手段が
アドレスに対応してデスクランブルすることにより、処
理データごとにスクランブルとデスクランブルとを実行
することができ、全部の処理データに一様なスクランブ
ルおよびデスクランブルが実行されないので、さらに処
理データのセキュリティ性を向上させることができ、そ
れでいてデータ書込とデータ読出とのタイミングが相違
していても、スクランブルした処理データをデスクラン
ブルすることができる。
をスクランブル手段がアドレスデータの所定位置の複数
ビットに対応して反転させ、処理データの所定位置の複
数ビットをデスクランブル手段がアドレスデータの所定
位置の複数ビットに対応して反転させることにより、処
理データのスクランブルとデスクランブルとを簡単な動
作で確実に対応させることができ、スクランブルとデス
クランブルとに利用する処理データやアドレスデータの
ビット位置を任意に設定できるので、処理データのセキ
ュリティ性を向上させることができる。
をスクランブル手段がアドレスデータの下位の複数ビッ
トに対応して反転させ、処理データの所定位置の複数ビ
ットをデスクランブル手段がアドレスデータの下位の複
数ビットに対応して反転させることにより、処理データ
のスクランブルとデスクランブルとが簡単な動作で確実
に対応させることができ、アドレスデータの下位の複数
ビットは頻繁に変化するので、これに対応したスクラン
ブルとデスクランブルとも頻繁に変化することになり、
処理データのセキュリティ性を向上させることができ
る。
ンバータ素子が個々に反転させ、処理データの反転され
た複数ビットと反転されていない複数ビットとを複数の
セレクタ回路がアドレスデータの複数ビットに個々に対
応して個々に選択することにより、これでスクランブル
手段によるスクランブルとデスクランブル手段によるデ
スクランブルとを実行することができ、アドレスデータ
に対応した処理データのスクランブルおよびデスクラン
ブルを簡単な構造で確実に実行することができる。
メモリのアドレスのグループに対応してスクランブル手
段が処理データをスクランブルし、事前に複数に区分さ
れているデータメモリのアドレスのグループに対応して
デスクランブル手段が処理データをデスクランブルする
ことにより、アドレスのグループごとに処理データのス
クランブルとデスクランブルとを実行することができ、
全部の処理データに一様なスクランブルおよびデスクラ
ンブルが実行されないので、さらに処理データのセキュ
リティ性を向上させることができる。
モリの複数のグループから一つをエリア判定回路が判定
し、この判定結果に対応してセレクタ制御回路が複数の
セレクタ回路を制御し、処理データの複数ビットを複数
のインバータ素子が個々に反転させ、処理データの反転
された複数ビットと反転されていない複数ビットとを複
数のセレクタ回路が個々に選択することにより、これで
スクランブル手段によるスクランブルとデスクランブル
手段によるデスクランブルとを実行することができ、ア
ドレスデータに対応した処理データのスクランブルおよ
びデスクランブルを簡単な構造で確実に実行することが
できる。
要部を示す模式的なブロック図である。
るRAMの区分された複数のエリアを示す模式図であ
る。
図である。
る。
式的なブロック図である。
式的なブロック図である。
Claims (9)
- 【請求項1】 各種の処理データを個々に指定されるア
ドレスで更新自在にデータ記憶するデータメモリと、こ
のデータメモリに各種の処理データを各々固有のアドレ
スでデータ書込するとともにデータ読出するデータ処理
ユニットと、このデータ処理ユニットと前記データメモ
リとに接続されていて処理データをデータ転送するデー
タバスと、前記データ処理ユニットと前記データメモリ
とに接続されていてアドレスデータをデータ転送するア
ドレスバスと、を具備しているデータ処理装置のデータ
処理方法であって、 前記データメモリにデータ書込される処理データを前記
データ処理ユニットの内部でスクランブルし、 前記データメモリからデータ読出される処理データを前
記データ処理ユニットの内部でデスクランブルするよう
にしたデータ処理方法。 - 【請求項2】 各種の処理データを個々に指定されるア
ドレスで更新自在にデータ記憶するデータメモリと、こ
のデータメモリに各種の処理データを各々固有のアドレ
スでデータ書込するとともにデータ読出するデータ処理
ユニットと、このデータ処理ユニットと前記データメモ
リとに接続されていて処理データをデータ転送するデー
タバスと、前記データ処理ユニットと前記データメモリ
とに接続されていてアドレスデータをデータ転送するア
ドレスバスと、を具備しているデータ処理装置のデータ
処理方法であって、 前記データメモリにデータ書込される処理データをアド
レスに対応して前記データ処理ユニットの内部でスクラ
ンブルし、 前記データメモリからデータ読出される処理データをア
ドレスに対応して前記データ処理ユニットの内部でデス
クランブルするようにしたデータ処理方法。 - 【請求項3】 各種の処理データを個々に指定されるア
ドレスで更新自在にデータ記憶するデータメモリと、こ
のデータメモリに各種の処理データを各々固有のアドレ
スでデータ書込するとともにデータ読出するデータ処理
ユニットと、このデータ処理ユニットと前記データメモ
リとに接続されていて処理データをデータ転送するデー
タバスと、前記データ処理ユニットと前記データメモリ
とに接続されていてアドレスデータをデータ転送するア
ドレスバスと、を具備しているデータ処理装置であっ
て、 前記データ処理ユニットに一体化されていて前記データ
メモリにデータ書込される処理データをスクランブルす
るスクランブル手段と、前記データ処理ユニットに一体
化されていて前記データメモリからデータ読出される処
理データをデスクランブルするデスクランブル手段と、
を具備しているデータ処理装置。 - 【請求項4】 前記スクランブル手段は、処理データを
アドレスに対応してスクランブルし、 前記デスクランブル手段は、処理データをアドレスに対
応してデスクランブルする請求項3に記載のデータ処理
装置。 - 【請求項5】 前記スクランブル手段は、処理データの
所定位置の複数ビットをアドレスデータの所定位置の複
数ビットに対応して反転させ、 前記デスクランブル手段は、処理データの所定位置の複
数ビットをアドレスデータの所定位置の複数ビットに対
応して反転させる請求項4に記載のデータ処理装置。 - 【請求項6】 前記スクランブル手段は、処理データの
所定位置の複数ビットをアドレスデータの下位の複数ビ
ットに対応して反転させ、 前記デスクランブル手段は、処理データの所定位置の複
数ビットをアドレスデータの下位の複数ビットに対応し
て反転させる請求項4に記載のデータ処理装置。 - 【請求項7】 前記スクランブル手段および前記デスク
ランブル手段は、 処理データの複数ビットを個々に反転させる複数のイン
バータ素子と、 処理データの反転された複数ビットと反転されていない
複数ビットとをアドレスデータの複数ビットに個々に対
応して個々に選択する複数のセレクタ回路と、を各々具
備している請求項5または6に記載のデータ処理装置。 - 【請求項8】 前記スクランブル手段は、事前に複数に
区分されている前記データメモリのアドレスのグループ
に対応して処理データをスクランブルし、 前記デスクランブル手段は、事前に複数に区分されてい
る前記データメモリのアドレスのグループに対応して処
理データをデスクランブルする請求項4に記載のデータ
処理装置。 - 【請求項9】 前記スクランブル手段および前記デスク
ランブル手段は、 処理データの複数ビットを個々に反転させる複数のイン
バータ素子と、 処理データの反転された複数ビットと反転されていない
複数ビットとを個々に選択する複数のセレクタ回路と、 前記データメモリの複数のグループからアドレスデータ
に対応した一つを判定するエリア判定回路と、 このエリア判定回路の判定結果に対応して前記セレクタ
回路を制御するセレクタ制御回路と、を具備している請
求項8に記載のデータ処理装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29093599A JP2001109667A (ja) | 1999-10-13 | 1999-10-13 | データ処理方法および装置 |
SG200005728A SG116409A1 (en) | 1999-10-13 | 2000-10-06 | Data processor having data processing unit incorporating scramble and descramble means. |
DE60025424T DE60025424T2 (de) | 1999-10-13 | 2000-10-12 | Datenprozessor mit Datenverarbeitungseinheit, die eine Ver- und eine Entschlüsselungsvorrichtung enthält |
EP00122169A EP1093056B1 (en) | 1999-10-13 | 2000-10-12 | Data processor having data processing unit incorporating scramble and descramble means |
KR10-2000-0059917A KR100388001B1 (ko) | 1999-10-13 | 2000-10-12 | 스크램블 및 디스크램블 수단을 포함하는 데이터 프로세싱유닛을 갖는 데이터 프로세서 |
HK01103693A HK1033187A1 (en) | 1999-10-13 | 2001-05-29 | Data processor having data processing unit incorporating scramble and descramble means |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29093599A JP2001109667A (ja) | 1999-10-13 | 1999-10-13 | データ処理方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001109667A true JP2001109667A (ja) | 2001-04-20 |
Family
ID=17762415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29093599A Pending JP2001109667A (ja) | 1999-10-13 | 1999-10-13 | データ処理方法および装置 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1093056B1 (ja) |
JP (1) | JP2001109667A (ja) |
KR (1) | KR100388001B1 (ja) |
DE (1) | DE60025424T2 (ja) |
HK (1) | HK1033187A1 (ja) |
SG (1) | SG116409A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185347A (ja) * | 2004-12-28 | 2006-07-13 | Fujitsu Ltd | 情報処理装置及び情報処理方法 |
JP2008010923A (ja) * | 2006-06-27 | 2008-01-17 | Megachips Lsi Solutions Inc | 半導体メモリ及びデータ授受システム |
WO2010109516A1 (ja) | 2009-03-23 | 2010-09-30 | 富士通株式会社 | データ処理装置及びデータ処理方法 |
US7877615B2 (en) | 2007-01-29 | 2011-01-25 | Samsung Electronics Co., Ltd. | Semiconductor devices and scrambled data transmission methods thereof |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4683442B2 (ja) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | 処理装置および集積回路 |
DE10115118A1 (de) * | 2001-03-27 | 2002-10-10 | Philips Corp Intellectual Pty | Verfahren zur Übertragung von Daten über einen Datenbus |
US7558967B2 (en) * | 2001-09-13 | 2009-07-07 | Actel Corporation | Encryption for a stream file in an FPGA integrated circuit |
JP2004361986A (ja) * | 2003-04-08 | 2004-12-24 | Sharp Corp | スクランブル回路 |
GB2424089A (en) * | 2005-03-09 | 2006-09-13 | Sharp Kk | Side channel attack prevention in data processing apparatus such as a smart card |
CN102257484A (zh) * | 2008-12-18 | 2011-11-23 | Nxp股份有限公司 | 单式存储器结构中安全存储路径的建立 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4573119A (en) * | 1983-07-11 | 1986-02-25 | Westheimer Thomas O | Computer software protection system |
US5095525A (en) * | 1989-06-26 | 1992-03-10 | Rockwell International Corporation | Memory transformation apparatus and method |
US5081675A (en) * | 1989-11-13 | 1992-01-14 | Kitti Kittirutsunetorn | System for protection of software in memory against unauthorized use |
US5892826A (en) * | 1996-01-30 | 1999-04-06 | Motorola, Inc. | Data processor with flexible data encryption |
US5873120A (en) * | 1996-05-03 | 1999-02-16 | Digital Equipment Corporation | Variable split virtual address space allocation with multi-system compatibility |
-
1999
- 1999-10-13 JP JP29093599A patent/JP2001109667A/ja active Pending
-
2000
- 2000-10-06 SG SG200005728A patent/SG116409A1/en unknown
- 2000-10-12 DE DE60025424T patent/DE60025424T2/de not_active Expired - Fee Related
- 2000-10-12 KR KR10-2000-0059917A patent/KR100388001B1/ko not_active IP Right Cessation
- 2000-10-12 EP EP00122169A patent/EP1093056B1/en not_active Expired - Lifetime
-
2001
- 2001-05-29 HK HK01103693A patent/HK1033187A1/xx not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185347A (ja) * | 2004-12-28 | 2006-07-13 | Fujitsu Ltd | 情報処理装置及び情報処理方法 |
JP2008010923A (ja) * | 2006-06-27 | 2008-01-17 | Megachips Lsi Solutions Inc | 半導体メモリ及びデータ授受システム |
US7877615B2 (en) | 2007-01-29 | 2011-01-25 | Samsung Electronics Co., Ltd. | Semiconductor devices and scrambled data transmission methods thereof |
WO2010109516A1 (ja) | 2009-03-23 | 2010-09-30 | 富士通株式会社 | データ処理装置及びデータ処理方法 |
JPWO2010109516A1 (ja) * | 2009-03-23 | 2012-09-20 | 富士通株式会社 | データ処理装置及びデータ処理方法 |
US8707057B2 (en) | 2009-03-23 | 2014-04-22 | Fujitsu Limited | Data processing apparatus and data processing method |
JP5541277B2 (ja) * | 2009-03-23 | 2014-07-09 | 富士通株式会社 | データ処理装置及びデータ処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1093056B1 (en) | 2006-01-11 |
EP1093056A1 (en) | 2001-04-18 |
HK1033187A1 (en) | 2001-08-17 |
SG116409A1 (en) | 2005-11-28 |
DE60025424T2 (de) | 2006-09-07 |
DE60025424D1 (de) | 2006-04-06 |
KR20010050965A (ko) | 2001-06-25 |
KR100388001B1 (ko) | 2003-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8532296B2 (en) | Processor, memory device, computer system, and method for transferring data | |
US5513262A (en) | Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk | |
CA1318028C (en) | System and method for providing for secure encryptor key management | |
US20070118761A1 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
CN1307563C (zh) | 加密装置、加密系统、解密装置和半导体系统 | |
US8467534B2 (en) | Method and system for secure access and processing of an encryption/decryption key | |
JP2001109667A (ja) | データ処理方法および装置 | |
US20210097209A1 (en) | Apparatuses and methods for signal encryption in high bandwidth memory | |
JPH03210483A (ja) | メモリ試験装置 | |
US11017128B2 (en) | Data security using bit transposition during memory accesses | |
US20070217608A1 (en) | Data scramble/descramble technique for improving data security within semiconductor device | |
KR960004734B1 (ko) | 정보 보호방법 및 정보기억미디어 | |
US7194627B2 (en) | Method and system for data encryption and decryption | |
US8234504B2 (en) | Method and system for data encryption and decryption | |
CN109426738B (zh) | 一种硬件加密器及加密方法、电子装置 | |
US20180307626A1 (en) | Hardware-assisted memory encryption circuit | |
CN107861892A (zh) | 一种实现数据处理的方法及终端 | |
US9014370B2 (en) | High performance hardware-based execution unit for performing C2 block cipher encryption/decryption | |
US20050033961A1 (en) | Method and apparatus for scrambling cell content in an integrated circuit | |
US11748271B2 (en) | Data security for memory and computing systems | |
KR100511684B1 (ko) | 유사 난수 발생기 | |
WO2024006085A1 (en) | Data encryption suitable for use in systems with processing-in-memory | |
JPH02139648A (ja) | メモリカードのデータ暗号化システム | |
JPH09147597A (ja) | メモリ集積回路チップ、その製造方法及びその試験方法 | |
JPH04282473A (ja) | Alpgデータ発生方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041025 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20041025 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050817 |