JP2001109667A - データ処理方法および装置 - Google Patents

データ処理方法および装置

Info

Publication number
JP2001109667A
JP2001109667A JP29093599A JP29093599A JP2001109667A JP 2001109667 A JP2001109667 A JP 2001109667A JP 29093599 A JP29093599 A JP 29093599A JP 29093599 A JP29093599 A JP 29093599A JP 2001109667 A JP2001109667 A JP 2001109667A
Authority
JP
Japan
Prior art keywords
data
processing
address
bits
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP29093599A
Other languages
English (en)
Inventor
Kazuyuki Yamashita
和幸 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC IC Microcomputer Systems Co Ltd
Original Assignee
NEC IC Microcomputer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC IC Microcomputer Systems Co Ltd filed Critical NEC IC Microcomputer Systems Co Ltd
Priority to JP29093599A priority Critical patent/JP2001109667A/ja
Priority to SG200005728A priority patent/SG116409A1/en
Priority to DE60025424T priority patent/DE60025424T2/de
Priority to EP00122169A priority patent/EP1093056B1/en
Priority to KR10-2000-0059917A priority patent/KR100388001B1/ko
Publication of JP2001109667A publication Critical patent/JP2001109667A/ja
Priority to HK01103693A priority patent/HK1033187A1/xx
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Abstract

(57)【要約】 【課題】 データ処理ユニットがデータバスを介してデ
ータメモリに読み書きする処理データのセキュリティ性
を向上させる。 【解決手段】 データ処理ユニット302がデータバス
303を介してデータメモリ301に処理データをデー
タ書込するとき、データ処理ユニット302のスクラン
ブル手段305が処理データをスクランブルし、データ
読出するときは、データ処理ユニット302のデスクラ
ンブル手段306が処理データをデスクランブルする。
データバス303の転送データはスクランブルされてお
り、データメモリ301の記憶データもスクランブルさ
れているので、データバス303やデータメモリ301
をプロービングしても処理データを入手できない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理ユニッ
トがデータメモリに処理データを各々固有のアドレスで
データ書込するとともにデータ読出するデータ処理方法
および装置に関する。
【0002】
【従来の技術】現在、いわゆるワンチップマイコンなど
のデータ処理装置は、RAM(RandomAccess Memory)等
のデータメモリとCPU(Central Processing Unit)等
のデータ処理ユニットとを具備しており、これらがデー
タバスとアドレスバスとで接続されている。
【0003】このようなデータ処理装置では、データ処
理ユニットがデータメモリに処理データをデータ書込す
るとともにデータ読出することができるが、このように
データメモリにデータ書込される処理データのデータ内
容は部外秘であることが多い。
【0004】しかし、ワンチップマイコンなどのデータ
処理装置では、一般的にデータメモリとデータ処理ユニ
ットとをデータバス等で接続しているので、このデータ
バスでデータ転送される処理データを外部からプロービ
ングして不正に入手することが可能である。
【0005】このため、上述のような処理データの外部
漏洩の防止を目的としたデータ処理装置が、特開平11
−167526号公報や特開平11−203237号公
報に開示されている。そこで、これらの公報に開示され
ているデータ処理装置を第一第二の従来例として以下に
簡単に説明する。
【0006】まず、特開平11−167526号公報の
データ処理装置100は、図5に示すように、データメ
モリであるRAM101とデータ処理ユニットであるC
PU102とがアドレスバス(図示せず)とデータバス1
03とで接続されているが、このデータバス103にス
クランブル/デスクランブル回路104が挿入されてい
る。
【0007】このスクランブル/デスクランブル回路1
04は、CPU102からRAM101にデータ書込さ
れる処理データをスクランブルし、RAM101からC
PU102にデータ読出される処理データをデスクラン
ブルする。このため、このデータ処理装置100では、
RAM101のメモリセルの記憶状態をプロービングし
てもスクランブルされた処理データしか入手できず、ス
クランブル/デスクランブル回路104とRAM101
とを接続している位置でデータバス103をプロービン
グしてもスクランブルされた処理データしか入手できな
い。
【0008】また、特開平11−203237号公報の
データ処理装置200も、図6に示すように、データメ
モリであるRAM201とデータ処理ユニットであるC
PU202とがアドレスバス203とデータバス204
とで接続されているが、 RAM201とCPU202
との両方にスクランブル/デスクランブル回路205,
206が一体化されている。
【0009】このため、上述のデータ処理装置200で
は、CPU202からRAM201にデータ書込される
処理データは、CPU102のスクランブル/デスクラ
ンブル回路206でスクランブルされてからデータバス
204でデータ転送され、スクランブル/デスクランブ
ル回路206でデスクランブルされてからRAM201
にデータ書込される。
【0010】反対に、RAM201からCPU202に
データ読出される処理データも、データバス204でデ
ータ転送される時点ではスクランブルされているので、
このデータ処理装置200では、データバス204をプ
ロービングしてもスクランブルされた処理データしか入
手できない。
【0011】
【発明が解決しようとする課題】上述のようなデータ処
理装置100,200では、処理データの漏洩を防止す
るため、処理データをスクランブルしている。しかし、
第一の従来例のデータ処理装置100では、スクランブ
ル/デスクランブル回路104とCPU102とを接続
している位置でデータバス103をプロービングすると
処理データを入手することができる。
【0012】また、第二の従来例のデータ処理装置20
0では、RAM202のメモリセル207の記憶状態を
プロービングすると処理データを入手することができ
る。このため、上述のようなデータ処理装置100,2
00のデータ処理方法では、処理データの漏洩を確実に
防止することが困難である。
【0013】本発明は上述のような課題に鑑みてなされ
たものであり、処理データの漏洩を簡単な構造で良好に
防止できるデータ処理方法および装置を提供することを
目的とする。
【0014】
【課題を解決するための手段】本発明のデータ処理装置
は、各種の処理データを個々に指定されるアドレスで更
新自在にデータ記憶するデータメモリと、このデータメ
モリに各種の処理データを各々固有のアドレスでデータ
書込するとともにデータ読出するデータ処理ユニット
と、このデータ処理ユニットと前記データメモリとに接
続されていて処理データをデータ転送するデータバス
と、前記データ処理ユニットと前記データメモリとに接
続されていてアドレスデータをデータ転送するアドレス
バスと、を具備しているデータ処理装置であって、前記
データ処理ユニットに一体化されていて前記データメモ
リにデータ書込される処理データをスクランブルするス
クランブル手段と、前記データ処理ユニットに一体化さ
れていて前記データメモリからデータ読出される処理デ
ータをデスクランブルするデスクランブル手段と、を具
備している。
【0015】従って、本発明のデータ処理装置のデータ
処理方法では、データ処理ユニットがデータバスを介し
てデータメモリに処理データをデータ書込するとき、デ
ータ処理ユニットに一体化されているスクランブル手段
が処理データをスクランブルする。一方、データ処理ユ
ニットがデータバスを介してデータメモリから処理デー
タをデータ読出するときは、データ処理ユニットに一体
化されているデスクランブル手段が処理データをデスク
ランブルする。このため、データバスによりデータ転送
される処理データはスクランブルされており、データメ
モリにデータ記憶される処理データもスクランブルされ
ている。
【0016】上述のようなデータ処理装置において、処
理データをスクランブル手段がアドレスに対応してスク
ランブルし、処理データをデスクランブル手段がアドレ
スに対応してデスクランブルすることも可能である。こ
の場合、処理データごとにスクランブルとデスクランブ
ルとが実行され、データ書込とデータ読出とのタイミン
グが相違していてもスクランブルした処理データがデス
クランブルされる。
【0017】上述のようなデータ処理装置において、処
理データの所定位置の複数ビットをスクランブル手段が
アドレスデータの所定位置の複数ビットに対応して反転
させ、処理データの所定位置の複数ビットをデスクラン
ブル手段がアドレスデータの所定位置の複数ビットに対
応して反転させ、処理データのスクランブルとデスクラ
ンブルとが簡単な動作で確実に対応させることも可能で
ある。この場合、スクランブルとデスクランブルとに利
用する処理データやアドレスデータのビット位置は任意
に設定されるので、これを解析することは容易ではな
い。
【0018】上述のようなデータ処理装置において、処
理データの所定位置の複数ビットをスクランブル手段が
アドレスデータの下位の複数ビットに対応して反転さ
せ、処理データの所定位置の複数ビットをデスクランブ
ル手段がアドレスデータの下位の複数ビットに対応して
反転させるので、処理データのスクランブルとデスクラ
ンブルとが簡単な動作で確実に対応させることも可能で
ある。この場合、アドレスデータの下位の複数ビットは
頻繁に変化するので、これに対応したスクランブルとデ
スクランブルとも頻繁に変化する。
【0019】上述のようなデータ処理装置において、処
理データの複数ビットを複数のインバータ素子が個々に
反転させ、処理データの反転された複数ビットと反転さ
れていない複数ビットとを複数のセレクタ回路がアドレ
スデータの複数ビットに個々に対応して個々に選択する
ことでも、スクランブル手段によるスクランブルとデス
クランブル手段によるデスクランブルとを実行すること
が可能である。
【0020】上述のようなデータ処理装置において、事
前に複数に区分されているデータメモリのアドレスのグ
ループに対応してスクランブル手段が処理データをスク
ランブルし、事前に複数に区分されているデータメモリ
のアドレスのグループに対応してデスクランブル手段が
処理データをデスクランブルし、アドレスのグループご
とに処理データのスクランブルとデスクランブルとを実
行することも可能である。
【0021】上述のようなデータ処理装置において、ア
ドレスデータに対応してデータメモリの複数のグループ
から一つをエリア判定回路が判定し、この判定結果に対
応してセレクタ制御回路が複数のセレクタ回路を制御
し、処理データの複数ビットを複数のインバータ素子が
個々に反転させ、処理データの反転された複数ビットと
反転されていない複数ビットとを複数のセレクタ回路が
個々に選択することでも、スクランブル手段によるスク
ランブルとデスクランブル手段によるデスクランブルと
を実行することが可能である。
【0022】なお、本発明で云う各種手段は、その機能
を実現するように形成されていれば良く、例えば、所定
の機能を発生する専用のハードウェア、所定の機能がプ
ログラムにより付与されたコンピュータ、プログラムに
よりコンピュータの内部に実現された所定の機能、これ
らの組み合わせ、等を許容する。
【0023】
【発明の実施の形態】本発明の実施の第一の形態を図1
を参照して以下に説明する。ただし、本実施の形態に関
して前述した一従来例と同一の部分は、同一の名称を使
用して詳細な説明は省略する。なお、同図は本実施の形
態のデータ処理装置の要部を示す模式的なブロック図で
ある。
【0024】本実施の形態のデータ処理装置300は、
例えば、ワンチップマイコンとして形成されており、従
来のデータ処理装置と同様に、データメモリであるRA
M301、データ処理ユニットであるCPU302、デ
ータバス303、アドレスバス(図示せず)、等を具備し
ている。
【0025】RAM301は、多数のメモリセル304
がマトリクス状に配列されており、各種の処理データを
個々に指定されるアドレスで更新自在にデータ記憶す
る。CPU302は、各種のデータ処理を実行し、RA
M301に各種の処理データを各々固有のアドレスでデ
ータ書込するとともにデータ読出する。
【0026】データバス303は、CPU302とRA
M301とに接続されており、処理データをデータ転送
する。アドレスバスも、CPU302とRAM301と
に接続されており、アドレスデータをデータ転送する。
ただし、本実施の形態のデータ処理装置300は、従来
のデータ処理装置とは相違して、CPU302にスクラ
ンブル回路305とデスクランブル回路306とが一体
化されている。
【0027】スクランブル回路305は、CPU302
の内部でデータバス303に接続されており、CPU3
02からRAM301にデータ書込される処理データを
スクランブルする。デスクランブル回路306も、CP
U302の内部でデータバス303に接続されており、
CPU302によりRAM301からデータ読出される
処理データをデスクランブルする。
【0028】より詳細には、スクランブル回路305お
よびデスクランブル回路306は、複数のインバータ素
子307と複数のセレクタ回路308とを各々具備して
おり、複数のインバータ素子307は、処理データの複
数ビットを個々に反転させる。
【0029】複数のセレクタ回路308には、アドレス
データの下位の複数ビット、処理データの複数ビット、
インバータ素子307により各々反転された処理データ
の複数ビット、が各々入力され、処理データの反転され
た複数ビットと反転されていない複数ビットとをアドレ
スデータの複数ビットに個々に対応して個々に選択す
る。
【0030】例えば、処理データが4ビットからなり、
アドレスデータが16ビットからなる場合、16ビット
のアドレスデータの下位の4ビットが四個のセレクタ回
路308に個々に入力される。これらのセレクタ回路3
08は、アドレスデータのビットが“0”だと反転され
ていない処理データのビットを選択し、アドレスデータ
のビットが“1”だと反転された処理データのビットを
選択する。
【0031】上述のような構成において、本実施の形態
のデータ処理装置300でも、CPU302は各種の処
理データを各々固有のアドレスでRAM301にデータ
書込することができ、このRAM301から各々固有の
アドレスで各種の処理データをデータ読出することがで
きる。
【0032】ただし、本実施の形態のデータ処理装置3
00では、CPU302がRAM301にデータ書込す
る処理データは、そのアドレスに対応してスクランブル
回路305によりスクランブルされ、CPU302がR
AM301からデータ読出する処理データは、そのアド
レスに対応してデスクランブル回路306によりデスク
ランブルされる。
【0033】例えば、CPU302がRAM301にデ
ータ書込する処理データの4ビットが“1110”でア
ドレスデータの下位の4ビットが“0101”の場合、
このアドレスデータに対応して処理データは“101
1”にスクランブルされることになる。
【0034】本実施の形態のデータ処理装置300で
は、上述のようにCPU302からRAM301までデ
ータバス303でデータ転送される処理データがスクラ
ンブルされており、RAM301にデータ記憶される処
理データもスクランブルされている。
【0035】このため、データバス303をプロービン
グしてもスクランブルされた処理データしか入手でき
ず、RAM301のメモリセルの記憶状態をプロービン
グしてもスクランブルされた処理データしか入手できな
いので、処理データのセキュリティ性が良好である。
【0036】しかも、本実施の形態のデータ処理装置3
00では、上述のように処理データをアドレスデータに
対応してスクランブルし、処理データを一様にスクラン
ブルしないので、スクランブルされた処理データを解析
することが困難である。それでいて、スクランブルおよ
びデスクランブルのキーをアドレスデータとしているの
で、データ書込とデータ読出とのタイミングが相違して
いても、スクランブルされた処理データを簡単かつ確実
にデスクランブルすることができる。
【0037】さらに、スクランブルおよびデスクランブ
ルのキーをアドレスデータの下位ビットとしており、こ
のアドレスデータの下位ビットは頻繁に変化するので、
処理データのスクランブル状態も頻繁に変化することに
なり、さらに処理データの解析が困難である。
【0038】また、複数のインバータ素子307とセレ
クタ回路308とでスクランブル回路305およびデス
クランブル回路306を形成しているので、アドレスデ
ータに対応した処理データのスクランブルとデスクラン
ブルとを簡単な構造で確実に実行することができる。
【0039】なお、本発明は上記形態に限定されるもの
ではなく、その要旨を逸脱しない範囲で各種の変形を許
容する。例えば、上記形態ではアドレスデータの下位ビ
ットに対応して処理データの全ビットをスクランブルお
よびデスクランブルすることを例示した。
【0040】しかし、アドレスデータの下位以外の所定
ビットをキーとしてスクランブルおよびデスクランブル
を実行することも可能であり、処理データの所定位置の
一部のビットのみスクランブルすることも可能である。
前述のようにアドレスデータの下位ビットは頻繁に変化
するので、これをキーとするとスクランブル状態を頻繁
に変化させることができる。しかし、スクランブルのキ
ーがアドレスデータの下位ビットであることが判明する
と処理データの解析が容易となるので、その場合にはア
ドレスデータの任意のビットをスクランブルのキーとす
ることが好適である。
【0041】さらに、上記形態ではデータメモリとして
RAMを例示したが、このデータメモリは処理データを
アドレスに対応して更新自在にデータ記憶するものであ
れば良く、例えば、フラッシュメモリ、FD(Floppy Di
sc)、MO(Magnetic Optical Disc)、等でも良い。
【0042】つぎに、本発明の実施の第二の形態を図2
ないし図4を参照して以下に説明する。ただし、この実
施の第二の形態に関して上述した第一の形態と同一の部
分は、同一の名称および符号を使用して詳細な説明は省
略する。なお、図2は区分されたRAMの複数のエリア
を示す模式図、図3は本実施の形態のデータ処理装置の
要部を示す模式的なブロック図、図4はセレクタ制御回
路の内部構造を示す回路図、である。
【0043】本実施の形態のデータ処理装置(図示せず)
では、図2に示すように、RAM301が四個のエリア
に区分されており、この四個のエリアに対応してアドレ
スデータも四つのグループに区分されている。なお、R
AM301の区分は物理的なものではなく、アドレスに
より任意に規定したものである。
【0044】本実施の形態のデータ処理装置では、図3
に示すように、スクランブル回路305とデスクランブ
ル回路306との各々で、複数のセレクタ回路308に
一個のセレクタ制御回路401が接続されており、この
セレクタ制御回路401にエリア判定回路402が接続
されている。
【0045】このエリア判定回路402は、アドレスデ
ータにより四つのグループから一つを判定し、この判定
結果として一つだけ反転した4ビットのエリアシグナル
をセレクタ制御回路401にパラレル出力する。このセ
レクタ制御回路401は、アンドゲート403やオアゲ
ート404で構築された論理回路からなり、パラレル入
力されるエリアシグナルに対応してスクランブル回路3
05(デスクランブル回路306)のセレクタ回路308
を制御する。
【0046】上述のような構成において、本実施の形態
のデータ処理装置でも、処理データをアドレスデータに
対応してスクランブルすることができ、スクランブルさ
れた処理データをアドレスデータに対応してデスクラン
ブルすることができるので、やはり処理データの解析を
困難とすることができる。
【0047】
【発明の効果】本発明は以上説明したように構成されて
いるので、以下に記載するような効果を奏する。
【0048】本発明のデータ処理装置のデータ処理方法
では、データ処理ユニットがデータバスを介してデータ
メモリに処理データをデータ書込するとき、データ処理
ユニットに一体化されているスクランブル手段が処理デ
ータをスクランブルし、データ処理ユニットがデータバ
スを介してデータメモリから処理データをデータ読出す
るときは、データ処理ユニットに一体化されているデス
クランブル手段が処理データをデスクランブルすること
により、データバスによりデータ転送される処理データ
はスクランブルされており、データメモリにデータ記憶
される処理データもスクランブルされているので、デー
タバスの転送データやデータメモリの記憶データをプロ
ービングしてもスクランブルされた処理データしか入手
できず、処理データのセキュリティ性が良好である。
【0049】また、上述のようなデータ処理装置におい
て、処理データをスクランブル手段がアドレスに対応し
てスクランブルし、処理データをデスクランブル手段が
アドレスに対応してデスクランブルすることにより、処
理データごとにスクランブルとデスクランブルとを実行
することができ、全部の処理データに一様なスクランブ
ルおよびデスクランブルが実行されないので、さらに処
理データのセキュリティ性を向上させることができ、そ
れでいてデータ書込とデータ読出とのタイミングが相違
していても、スクランブルした処理データをデスクラン
ブルすることができる。
【0050】また、処理データの所定位置の複数ビット
をスクランブル手段がアドレスデータの所定位置の複数
ビットに対応して反転させ、処理データの所定位置の複
数ビットをデスクランブル手段がアドレスデータの所定
位置の複数ビットに対応して反転させることにより、処
理データのスクランブルとデスクランブルとを簡単な動
作で確実に対応させることができ、スクランブルとデス
クランブルとに利用する処理データやアドレスデータの
ビット位置を任意に設定できるので、処理データのセキ
ュリティ性を向上させることができる。
【0051】また、処理データの所定位置の複数ビット
をスクランブル手段がアドレスデータの下位の複数ビッ
トに対応して反転させ、処理データの所定位置の複数ビ
ットをデスクランブル手段がアドレスデータの下位の複
数ビットに対応して反転させることにより、処理データ
のスクランブルとデスクランブルとが簡単な動作で確実
に対応させることができ、アドレスデータの下位の複数
ビットは頻繁に変化するので、これに対応したスクラン
ブルとデスクランブルとも頻繁に変化することになり、
処理データのセキュリティ性を向上させることができ
る。
【0052】また、処理データの複数ビットを複数のイ
ンバータ素子が個々に反転させ、処理データの反転され
た複数ビットと反転されていない複数ビットとを複数の
セレクタ回路がアドレスデータの複数ビットに個々に対
応して個々に選択することにより、これでスクランブル
手段によるスクランブルとデスクランブル手段によるデ
スクランブルとを実行することができ、アドレスデータ
に対応した処理データのスクランブルおよびデスクラン
ブルを簡単な構造で確実に実行することができる。
【0053】また、事前に複数に区分されているデータ
メモリのアドレスのグループに対応してスクランブル手
段が処理データをスクランブルし、事前に複数に区分さ
れているデータメモリのアドレスのグループに対応して
デスクランブル手段が処理データをデスクランブルする
ことにより、アドレスのグループごとに処理データのス
クランブルとデスクランブルとを実行することができ、
全部の処理データに一様なスクランブルおよびデスクラ
ンブルが実行されないので、さらに処理データのセキュ
リティ性を向上させることができる。
【0054】また、アドレスデータに対応してデータメ
モリの複数のグループから一つをエリア判定回路が判定
し、この判定結果に対応してセレクタ制御回路が複数の
セレクタ回路を制御し、処理データの複数ビットを複数
のインバータ素子が個々に反転させ、処理データの反転
された複数ビットと反転されていない複数ビットとを複
数のセレクタ回路が個々に選択することにより、これで
スクランブル手段によるスクランブルとデスクランブル
手段によるデスクランブルとを実行することができ、ア
ドレスデータに対応した処理データのスクランブルおよ
びデスクランブルを簡単な構造で確実に実行することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の第一の形態のデータ処理装置の
要部を示す模式的なブロック図である。
【図2】本発明の実施の第二の形態のデータメモリであ
るRAMの区分された複数のエリアを示す模式図であ
る。
【図3】データ処理装置の要部を示す模式的なブロック
図である。
【図4】セレクタ制御回路の内部構造を示す回路図であ
る。
【図5】第一の従来例のデータ処理装置の要部を示す模
式的なブロック図である。
【図6】第二の従来例のデータ処理装置の要部を示す模
式的なブロック図である。
【符号の説明】
300 データ処理装置 301 データメモリであるRAM 302 データ処理ユニットであるCPU 303 データバス 304 メモリセル 305 スクランブル回路 306 デスクランブル回路 307 インバータ素子 308 セレクタ回路 401 セレクタ制御回路 402 エリア判定回路

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 各種の処理データを個々に指定されるア
    ドレスで更新自在にデータ記憶するデータメモリと、こ
    のデータメモリに各種の処理データを各々固有のアドレ
    スでデータ書込するとともにデータ読出するデータ処理
    ユニットと、このデータ処理ユニットと前記データメモ
    リとに接続されていて処理データをデータ転送するデー
    タバスと、前記データ処理ユニットと前記データメモリ
    とに接続されていてアドレスデータをデータ転送するア
    ドレスバスと、を具備しているデータ処理装置のデータ
    処理方法であって、 前記データメモリにデータ書込される処理データを前記
    データ処理ユニットの内部でスクランブルし、 前記データメモリからデータ読出される処理データを前
    記データ処理ユニットの内部でデスクランブルするよう
    にしたデータ処理方法。
  2. 【請求項2】 各種の処理データを個々に指定されるア
    ドレスで更新自在にデータ記憶するデータメモリと、こ
    のデータメモリに各種の処理データを各々固有のアドレ
    スでデータ書込するとともにデータ読出するデータ処理
    ユニットと、このデータ処理ユニットと前記データメモ
    リとに接続されていて処理データをデータ転送するデー
    タバスと、前記データ処理ユニットと前記データメモリ
    とに接続されていてアドレスデータをデータ転送するア
    ドレスバスと、を具備しているデータ処理装置のデータ
    処理方法であって、 前記データメモリにデータ書込される処理データをアド
    レスに対応して前記データ処理ユニットの内部でスクラ
    ンブルし、 前記データメモリからデータ読出される処理データをア
    ドレスに対応して前記データ処理ユニットの内部でデス
    クランブルするようにしたデータ処理方法。
  3. 【請求項3】 各種の処理データを個々に指定されるア
    ドレスで更新自在にデータ記憶するデータメモリと、こ
    のデータメモリに各種の処理データを各々固有のアドレ
    スでデータ書込するとともにデータ読出するデータ処理
    ユニットと、このデータ処理ユニットと前記データメモ
    リとに接続されていて処理データをデータ転送するデー
    タバスと、前記データ処理ユニットと前記データメモリ
    とに接続されていてアドレスデータをデータ転送するア
    ドレスバスと、を具備しているデータ処理装置であっ
    て、 前記データ処理ユニットに一体化されていて前記データ
    メモリにデータ書込される処理データをスクランブルす
    るスクランブル手段と、前記データ処理ユニットに一体
    化されていて前記データメモリからデータ読出される処
    理データをデスクランブルするデスクランブル手段と、
    を具備しているデータ処理装置。
  4. 【請求項4】 前記スクランブル手段は、処理データを
    アドレスに対応してスクランブルし、 前記デスクランブル手段は、処理データをアドレスに対
    応してデスクランブルする請求項3に記載のデータ処理
    装置。
  5. 【請求項5】 前記スクランブル手段は、処理データの
    所定位置の複数ビットをアドレスデータの所定位置の複
    数ビットに対応して反転させ、 前記デスクランブル手段は、処理データの所定位置の複
    数ビットをアドレスデータの所定位置の複数ビットに対
    応して反転させる請求項4に記載のデータ処理装置。
  6. 【請求項6】 前記スクランブル手段は、処理データの
    所定位置の複数ビットをアドレスデータの下位の複数ビ
    ットに対応して反転させ、 前記デスクランブル手段は、処理データの所定位置の複
    数ビットをアドレスデータの下位の複数ビットに対応し
    て反転させる請求項4に記載のデータ処理装置。
  7. 【請求項7】 前記スクランブル手段および前記デスク
    ランブル手段は、 処理データの複数ビットを個々に反転させる複数のイン
    バータ素子と、 処理データの反転された複数ビットと反転されていない
    複数ビットとをアドレスデータの複数ビットに個々に対
    応して個々に選択する複数のセレクタ回路と、を各々具
    備している請求項5または6に記載のデータ処理装置。
  8. 【請求項8】 前記スクランブル手段は、事前に複数に
    区分されている前記データメモリのアドレスのグループ
    に対応して処理データをスクランブルし、 前記デスクランブル手段は、事前に複数に区分されてい
    る前記データメモリのアドレスのグループに対応して処
    理データをデスクランブルする請求項4に記載のデータ
    処理装置。
  9. 【請求項9】 前記スクランブル手段および前記デスク
    ランブル手段は、 処理データの複数ビットを個々に反転させる複数のイン
    バータ素子と、 処理データの反転された複数ビットと反転されていない
    複数ビットとを個々に選択する複数のセレクタ回路と、 前記データメモリの複数のグループからアドレスデータ
    に対応した一つを判定するエリア判定回路と、 このエリア判定回路の判定結果に対応して前記セレクタ
    回路を制御するセレクタ制御回路と、を具備している請
    求項8に記載のデータ処理装置。
JP29093599A 1999-10-13 1999-10-13 データ処理方法および装置 Pending JP2001109667A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP29093599A JP2001109667A (ja) 1999-10-13 1999-10-13 データ処理方法および装置
SG200005728A SG116409A1 (en) 1999-10-13 2000-10-06 Data processor having data processing unit incorporating scramble and descramble means.
DE60025424T DE60025424T2 (de) 1999-10-13 2000-10-12 Datenprozessor mit Datenverarbeitungseinheit, die eine Ver- und eine Entschlüsselungsvorrichtung enthält
EP00122169A EP1093056B1 (en) 1999-10-13 2000-10-12 Data processor having data processing unit incorporating scramble and descramble means
KR10-2000-0059917A KR100388001B1 (ko) 1999-10-13 2000-10-12 스크램블 및 디스크램블 수단을 포함하는 데이터 프로세싱유닛을 갖는 데이터 프로세서
HK01103693A HK1033187A1 (en) 1999-10-13 2001-05-29 Data processor having data processing unit incorporating scramble and descramble means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29093599A JP2001109667A (ja) 1999-10-13 1999-10-13 データ処理方法および装置

Publications (1)

Publication Number Publication Date
JP2001109667A true JP2001109667A (ja) 2001-04-20

Family

ID=17762415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29093599A Pending JP2001109667A (ja) 1999-10-13 1999-10-13 データ処理方法および装置

Country Status (6)

Country Link
EP (1) EP1093056B1 (ja)
JP (1) JP2001109667A (ja)
KR (1) KR100388001B1 (ja)
DE (1) DE60025424T2 (ja)
HK (1) HK1033187A1 (ja)
SG (1) SG116409A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185347A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 情報処理装置及び情報処理方法
JP2008010923A (ja) * 2006-06-27 2008-01-17 Megachips Lsi Solutions Inc 半導体メモリ及びデータ授受システム
WO2010109516A1 (ja) 2009-03-23 2010-09-30 富士通株式会社 データ処理装置及びデータ処理方法
US7877615B2 (en) 2007-01-29 2011-01-25 Samsung Electronics Co., Ltd. Semiconductor devices and scrambled data transmission methods thereof

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
DE10115118A1 (de) * 2001-03-27 2002-10-10 Philips Corp Intellectual Pty Verfahren zur Übertragung von Daten über einen Datenbus
US7558967B2 (en) * 2001-09-13 2009-07-07 Actel Corporation Encryption for a stream file in an FPGA integrated circuit
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
GB2424089A (en) * 2005-03-09 2006-09-13 Sharp Kk Side channel attack prevention in data processing apparatus such as a smart card
CN102257484A (zh) * 2008-12-18 2011-11-23 Nxp股份有限公司 单式存储器结构中安全存储路径的建立

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US4573119A (en) * 1983-07-11 1986-02-25 Westheimer Thomas O Computer software protection system
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5892826A (en) * 1996-01-30 1999-04-06 Motorola, Inc. Data processor with flexible data encryption
US5873120A (en) * 1996-05-03 1999-02-16 Digital Equipment Corporation Variable split virtual address space allocation with multi-system compatibility

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185347A (ja) * 2004-12-28 2006-07-13 Fujitsu Ltd 情報処理装置及び情報処理方法
JP2008010923A (ja) * 2006-06-27 2008-01-17 Megachips Lsi Solutions Inc 半導体メモリ及びデータ授受システム
US7877615B2 (en) 2007-01-29 2011-01-25 Samsung Electronics Co., Ltd. Semiconductor devices and scrambled data transmission methods thereof
WO2010109516A1 (ja) 2009-03-23 2010-09-30 富士通株式会社 データ処理装置及びデータ処理方法
JPWO2010109516A1 (ja) * 2009-03-23 2012-09-20 富士通株式会社 データ処理装置及びデータ処理方法
US8707057B2 (en) 2009-03-23 2014-04-22 Fujitsu Limited Data processing apparatus and data processing method
JP5541277B2 (ja) * 2009-03-23 2014-07-09 富士通株式会社 データ処理装置及びデータ処理方法

Also Published As

Publication number Publication date
EP1093056B1 (en) 2006-01-11
EP1093056A1 (en) 2001-04-18
HK1033187A1 (en) 2001-08-17
SG116409A1 (en) 2005-11-28
DE60025424T2 (de) 2006-09-07
DE60025424D1 (de) 2006-04-06
KR20010050965A (ko) 2001-06-25
KR100388001B1 (ko) 2003-06-18

Similar Documents

Publication Publication Date Title
US8532296B2 (en) Processor, memory device, computer system, and method for transferring data
US5513262A (en) Device for enciphering and deciphering, by means of the DES algorithm, data to be written to be read from a hard disk
CA1318028C (en) System and method for providing for secure encryptor key management
US20070118761A1 (en) Semiconductor integrated circuit device, program delivery method, and program delivery system
CN1307563C (zh) 加密装置、加密系统、解密装置和半导体系统
US8467534B2 (en) Method and system for secure access and processing of an encryption/decryption key
JP2001109667A (ja) データ処理方法および装置
US20210097209A1 (en) Apparatuses and methods for signal encryption in high bandwidth memory
JPH03210483A (ja) メモリ試験装置
US11017128B2 (en) Data security using bit transposition during memory accesses
US20070217608A1 (en) Data scramble/descramble technique for improving data security within semiconductor device
KR960004734B1 (ko) 정보 보호방법 및 정보기억미디어
US7194627B2 (en) Method and system for data encryption and decryption
US8234504B2 (en) Method and system for data encryption and decryption
CN109426738B (zh) 一种硬件加密器及加密方法、电子装置
US20180307626A1 (en) Hardware-assisted memory encryption circuit
CN107861892A (zh) 一种实现数据处理的方法及终端
US9014370B2 (en) High performance hardware-based execution unit for performing C2 block cipher encryption/decryption
US20050033961A1 (en) Method and apparatus for scrambling cell content in an integrated circuit
US11748271B2 (en) Data security for memory and computing systems
KR100511684B1 (ko) 유사 난수 발생기
WO2024006085A1 (en) Data encryption suitable for use in systems with processing-in-memory
JPH02139648A (ja) メモリカードのデータ暗号化システム
JPH09147597A (ja) メモリ集積回路チップ、その製造方法及びその試験方法
JPH04282473A (ja) Alpgデータ発生方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041025

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041025

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050817