JP2002311827A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP2002311827A
JP2002311827A JP2001119310A JP2001119310A JP2002311827A JP 2002311827 A JP2002311827 A JP 2002311827A JP 2001119310 A JP2001119310 A JP 2001119310A JP 2001119310 A JP2001119310 A JP 2001119310A JP 2002311827 A JP2002311827 A JP 2002311827A
Authority
JP
Japan
Prior art keywords
processing
data
authentication
target data
processing target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001119310A
Other languages
English (en)
Inventor
Nobusato Kadowaki
信諭 門脇
Satoshi Hyodo
聡 兵頭
Hideki Kamiyanagi
秀樹 上柳
Tatsuo Masuda
達男 増田
Yasukazu Miyazaki
靖一 宮崎
Hiroshige Nakatani
浩茂 中谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2001119310A priority Critical patent/JP2002311827A/ja
Publication of JP2002311827A publication Critical patent/JP2002311827A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 【課題】 処理対象データのデータ量より少ない記憶容
量を有する記憶手段を用いてネットワークを介して転送
されるデータの中から処理対象データを処理することが
できる情報処理装置を提供する。 【解決手段】 メインメモリ21に格納されている処理
対象データをその部分処理対象データごとにバンクメモ
リ4aに記憶させ、演算エンジン34aにより、バンク
メモリ4aから読み出したデータとレジスタ34aに格
納されている初期値又は直前の演算結果とを用いてDE
S暗号化処理を繰り返し、処理対象データのデータ量よ
り少ない記憶容量を有するバンクメモリ4aを用いてD
ES暗号化処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
して転送されるデータの中から処理対象となるデータを
処理する情報処理装置に関するものである。
【0002】
【従来の技術】近年、インターネット等のネットワーク
の普及に伴い、ネットワークを用いた種々のサービスが
行われている。このようなサービスを利用する際、アク
セスするユーザを特定するために認証処理が行われた
り、セキュリティーを確保するためにデータを暗号化し
て転送することが一般に行われるようになっている。
【0003】上記の暗号処理及び認証処理において1回
に処理されるデータ量が大きくなる場合があり、このよ
うに大きなデータ量を有するデータを処理単位として暗
号処理及び認証処理を行うために、従来の暗号認証装置
では、大容量の処理用メモリを用いて暗号処理及び認証
処理を行っている。
【0004】
【発明が解決しようとする課題】しかしながら、上記の
ように大容量の処理用メモリを用いたのでは、装置のコ
ストが増加するとともに、装置を構成する回路も大型化
する。一方、大容量の処理用メモリではなく、少ない容
量の処理用メモリを用いたのでは、処理可能なデータ量
が制限され、装置の使用可能範囲が制約される。
【0005】本発明の目的は、処理対象データのデータ
量より少ない記憶容量を有する記憶手段を用いてネット
ワークを介して転送されるデータの中から処理対象デー
タを処理することができる情報処理装置を提供すること
である。
【0006】
【課題を解決するための手段】本発明に係る情報処理装
置は、ネットワークを介して転送されるデータの中から
処理対象となるデータを処理する情報処理装置であっ
て、処理対象となるデータとしてデータ量Mの処理対象
データを受け、所定のプログラムを実行することにより
装置全体の動作を制御する演算処理手段と、演算処理手
段から処理対象データのうちデータ量N(ここで、N<
M)の部分処理対象データを受け、当該部分処理対象デ
ータを記憶する記憶手段と、記憶手段に記憶されている
部分処理対象データを順次読み出し、読み出したデータ
を用いて循環演算を行う循環演算手段とを備え、循環演
算手段は、所定の初期値又は演算結果を格納する格納手
段を含み、循環演算手段は、読み出したデータと格納手
段に記憶されている初期値又は直前の演算結果とを用い
て循環演算処理を行い、演算結果を格納手段に格納する
ものである。
【0007】本発明に係る情報処理装置においては、所
定のプログラムを実行することにより装置全体の動作を
制御する演算処理手段がネットワークを介して転送され
るデータの中から処理対象となるデータを受けると、記
憶手段が演算処理手段から処理対象データのうちデータ
量N(ここで、N<M)の部分処理対象データを記憶
し、循環演算手段は、記憶手段に記憶されている部分処
理対象データから最初のデータを読み出し、初回の演算
時には、読み出したデータと格納手段に格納されている
初期値とを用いて循環演算を行うとともに、演算結果を
格納手段に格納する。次に、循環演算手段は、記憶手段
から次のデータを読み出し、読み出したデータと格納手
段に格納されている直前の演算結果とを用いて循環演算
を行うとともに、演算結果を格納手段に格納し、上記の
処理を部分処理対象データの最後のデータまで繰り返
す。
【0008】このとき、格納手段には部分処理対象デー
タの最後の演算結果が格納されているので、上記と同様
にして次の部分処理対象データを順次処理することがで
きる。このような処理を残りの部分処理対象データに対
して順次行い、最終的に、全ての部分処理対象データす
なわち一つの処理対象データを処理することができる。
このようして、処理対象データのデータ量より少ない記
憶容量を有する記憶手段を用いてネットワークを介して
転送されるデータの中から処理対象データを処理するこ
とができる。
【0009】循環演算手段は、少なくとも第1及び第2
の循環演算手段を含み、記憶手段は、少なくとも第1及
び第2の記憶手段を含み、情報処理装置は、第1及び第
2の循環演算手段と第1及び第2の記憶手段との接続状
態を切り替る切り替え手段をさらに備え、切り替え手段
は、第1の循環演算手段の循環演算処理が終了した後に
第2の循環演算手段が第1の循環演算手段の演算結果を
用いて循環演算処理を行う場合、第2の循環演算手段の
格納手段に第1の循環演算手段の最後の演算結果を格納
することが好ましい。
【0010】この場合、第2の循環演算手段が循環演算
処理を行うときに、第2の循環演算手段の格納手段に第
1の循環演算手段の最後の演算結果が格納されているの
で、第2の循環演算処理手段により引き続き循環演算処
理を行うことができ、複数の循環演算手段の中から任意
の循環演算処理手段を用いて循環演算処理を継続するこ
とができる。
【0011】循環演算手段は、少なくとも第1及び第2
の循環演算手段を含み、記憶手段は、少なくとも第1及
び第2の記憶手段を含み、情報処理装置は、第1及び第
2の循環演算手段と第1及び第2の記憶手段との接続状
態を切り替る切り替え手段をさらに備え、切り替え手段
は、第1及び第2の循環演算手段が一つの処理対象デー
タに対する循環演算処理を終了するまで、第1及び第2
の循環演算手段の循環演算処理時における第1及び第2
の循環演算手段と第1及び第2の記憶手段との接続状態
を保持するようにしてもよい。
【0012】この場合、第1及び第2の循環演算手段が
一つの処理対象データに対する循環演算処理を終了する
まで、第1及び第2の循環演算手段の循環演算処理時に
おける第1及び第2の循環演算手段と第1及び第2の記
憶手段との接続状態を保持しているので、第1及び第2
の循環演算手段において必要な演算結果を常に各格納手
段に格納することができる。したがって、第1及び第2
の循環演算手段において処理対象データに対する循環演
算処理を並列に行うことができるので、ネットワーク上
で転送されるデータをデータ転送の障害とならないよう
に高速に処理することができる。
【0013】循環演算手段は、処理対象データに対して
所定の認証処理を行う認証処理手段を含み、演算処理手
段は、処理対象データのうち第1の部分処理対象データ
を記憶手段に記憶させ、認証処理手段は、記憶手段に記
憶されている第1の部分処理対象データに対して認証処
理を行い、演算処理手段は、認証処理手段が第1の部分
処理対象データを処理している間に、処理対象データの
うち第1の部分処理対象データに続く第2の部分処理対
象データを記憶手段に記憶させ、認証処理手段は、第1
の部分処理対象データの処理を終了した後に連続して記
憶手段に記憶されている第2の部分処理対象データに対
して認証処理を行うことが好ましい。
【0014】この場合、認証処理手段が第1の部分処理
対象データを処理している間に、処理対象データのうち
第1の部分処理対象データに続く第2の部分処理対象デ
ータを記憶手段に記憶させ、認証処理手段が第1の部分
処理対象データの処理を終了した後に連続して記憶手段
に記憶されている第2の部分処理対象データに対して認
証処理を行っているので、記憶手段への部分処理対象デ
ータの書き込み処理と認証処理手段による認証処理とを
並列に行うことができ、認証処理時間を短縮することが
できる。
【0015】記憶手段は、切り替え手段及び循環演算手
段とともに一つの集積回路により構成されることが好ま
しい。
【0016】この場合、記憶手段が切り替え手段及び循
環演算手段とともに一つの集積回路により構成されてい
るので、記憶手段と切り替え手段との間のインターフェ
ースを高速化することができる。
【0017】演算処理手段は、切り替え手段及び循環演
算手段とともに一つの集積回路により構成されることが
好ましい。
【0018】この場合、演算処理手段が切り替え手段及
び循環演算手段とともに一つの集積回路により構成され
ているので、演算処理手段と切り替え手段との間のイン
ターフェースを高速化することができる。
【0019】
【発明の実施の形態】以下、本発明の一実施の形態によ
る情報処理装置の一例として暗号認証回路について図面
を参照しながら説明する。図1は、本発明の第1の実施
の形態による暗号認証回路の構成を示すブロック図であ
る。
【0020】図1に示す暗号認証回路は、CPU(中央
演算処理装置)2、ASIC(Application Specific I
ntegrated Circuit)3及びバンクメモリ4a,4bを
備える。CPU2は、メインメモリ21を含む。ASI
C3は、I/F(インターフェース)部31,33a〜
33c,35a,35b、メインコントローラ32及び
演算エンジン34a〜34cを含む。メインコントロー
ラ32は、ステートマシン36及びバススイッチ37を
含む。ステートマシン36はレジスタ部38を含む。演
算エンジン34aはレジスタ39aを含み、演算エンジ
ン34bはレジスタ39bを含み、演算エンジン34c
はレジスタ39cを含む。
【0021】CPU2は、ネットワークに接続するため
のネットワークインターフェース機能を備えた汎用ネッ
トワークプロセッサ等から構成され、ネットワーク1及
びASIC3に接続される。なお、ネットワーク1とし
ては、例えば、インターネット、イントラネット等の種
々のネットワークを用いることができる。
【0022】CPU2は、所定のプログラムを実行する
ことにより、装置全体の動作を制御するとともに、ネッ
トワーク1を介して転送されるデータから暗号処理(暗
号化処理及び復号化処理)及び認証処理の対象となるデ
ータとしてデータ量Mの処理対象データを抽出する。メ
インメモリ21は、データ量Mの処理対象データを記憶
可能な容量を有し、CPU2は、抽出した処理対象デー
タをメインメモリ21に記憶させる。また、CPU2
は、所定のプログラムを実行することにより、暗号処理
及び認証処理の対象とならないデータに対して当該デー
タに対する通常の処理を行う。
【0023】ASIC3は、暗号処理及び/又は認証処
理の特定用途に対して設計された1チップの集積回路か
ら構成され、CPU2の制御の下、CPU2から出力さ
れるデータに対して暗号処理及び/又は認証処理を行
い、処理後のデータをCPU2へ出力する。なお、AS
IC3内の各ブロックは、上記のように1チップのAS
ICにより構成される例に特に限定されず、各ブロック
を個別回路により構成してもよい。
【0024】I/F部31は、CPU2とメインコント
ローラ32との間のインターフェースを行い、CPU2
とバススイッチ37との間でのデータ転送を制御した
り、CPU2とステートマシン36との間での各制御信
号等の入出力を制御する。なお、CPU2とメインコン
トローラ32とを直接接続できる場合はI/F部31を
省略することも可能である。
【0025】メインコントローラ32は、動作状態に応
じて、バンクメモリ4a,4bに接続されているI/F
部35a,35bとCPU2に接続されているI/F部
31又は演算エンジン34a〜34cに接続されている
I/F部33a〜33cとの間の接続状態を切り替える
ことにより、バンクメモリ4a,4bとCPU2又は演
算エンジン34a〜34cとの間の接続状態を切り替え
る。
【0026】I/F部33a〜33cは、演算エンジン
34a〜34cごとに設けられる。I/F部33aは、
メインコントローラ32と演算エンジン34aとの間の
インターフェースを行い、メインコントローラ32と演
算エンジン34aとの間でのデータ転送を制御したり、
メインコントローラ32との間で各制御信号等を入出力
する。I/F部33b,33cも、I/F部33aと同
様に構成され、メインコントローラ32と各演算エンジ
ン34b,34cとの間のインターフェースを行う。な
お、メインコントローラ32と演算エンジン34a〜3
4cとを直接接続できる場合はI/F部33a〜33c
を省略してもよい。
【0027】また、I/F部33a〜33cは、メイン
コントローラ32側に同一のプロトコルを用いてメイン
コントローラ32側のインターフェースを共通化してい
る。したがって、新たな処理方式等を採用した演算エン
ジンを用いる場合でも、変更すべき部分がI/F部33
a〜33cのメインコントローラ32側を超えることが
なく、演算エンジンの変更を容易に行うことができる。
【0028】演算エンジン34a〜34cは、レジスタ
39a〜39cに格納されている初期値又は直前の演算
結果とバンクメモリ4a,4bに記憶されている処理対
象となるデータとを用いて循環演算処理を行うための専
用のハードウエアにより構成され、暗号処理及び/又は
認証処理を行うための専用の暗号回路及び/又は認証回
路から構成される。本実施の形態では、例えば、演算エ
ンジン34a,34bは、DES(Data Encryption St
andard)暗号処理を行うための専用の暗号回路であり、
演算エンジン34cは、ハッシュ関数を用いた認証処理
を行うための専用の認証回路である。
【0029】なお、演算エンジン34a〜34cが行う
処理は、上記のDES暗号処理及びハッシュ関数を用い
た認証処理に特に限定されず、初期値又は直前の演算結
果と処理すべきデータとを用いて循環演算処理を行うも
のにあれば、他の処理を行うようにしてもよい。また、
演算エンジンの数も、上記の例に特に限定されず、2個
又は4個以上の演算エンジンを用いてもよい。また、暗
号回路及び認証回路の数も、上記の例に特に限定され
ず、それぞれ2個以上設けたり、種々の数に変更可能で
あり、また、暗号回路又は認証回路のみにより構成して
もよい。
【0030】I/F部35a,35bは、バンクメモリ
4a,4bごとに設けられる。I/F部35aは、メイ
ンコントローラ32とバンクメモリ4aとの間のインタ
ーフェースを行い、メインコントローラ32とバンクメ
モリ4aとの間でのデータ転送等を制御する。I/F部
35bも、I/F部35aと同様に構成され、メインコ
ントローラ32とバンクメモリ4bとの間のインターフ
ェースを行う。なお、メインコントローラ32とバンク
メモリ4a,4bとを直接接続できる場合はI/F部3
5a,35bを省略してもよい。
【0031】また、I/F部35a,35bは、メイン
コントローラ32側に同一のプロトコルを用いてメイン
コントローラ32側のインターフェースを共通化してい
る。したがって、新たなアーキテクチャ等を採用したバ
ンクメモリを用いる場合でも、変更すべき部分がI/F
部35a,35bのメインコントローラ32側を超える
ことがなく、バンクメモリの変更を容易に行うことがで
きる。
【0032】バンクメモリ4a,4bは、処理対象デー
タのうちデータ量N(ここで、N<M)の部分処理対象
データを記憶可能な容量を有し、処理対象となるデータ
又は処理後のデータを一時的に記憶する処理用メモリで
ある。なお、バンクメモリの数は、上記の例に特に限定
されず、1個又は3個以上のバンクメモリを用いてもよ
い。
【0033】ステートマシン36は、レジスタ部38に
格納されている各種フラグ等を参照して所定のクロック
信号に同期して各ステートに順次遷移し、各ステートに
応じてバススイッチ37の接続状態を制御するととも
に、演算エンジン34a〜34c等の動作を制御する。
【0034】レジスタ部38は、暗号処理及び/又は認
証処理の初期値を予め格納されるとともに、ステートマ
シン36によりバススイッチ37の接続状態を制御等す
るために用いられる各種フラグ等を格納する。各種フラ
グとしては、例えば、各バンクメモリ4a,4bにデー
タが書き込まれていることを示すメモリビジーフラグ、
各バンクメモリ4a,4bのデータが演算エンジン34
a〜34cにより演算中であることを示すエンジンビジ
ーフラグ等がある。
【0035】バススイッチ37は、バンクメモリ4a,
4bに接続されているI/F部35a,35bとCPU
2に接続されているI/F部31又は演算エンジン34
a〜34cに接続されているI/F部33a〜33cと
の間の接続状態を切り替えるマルチプレクサ(図示省
略)等から構成され、ステートマシン36の制御の下、
バンクメモリ4a,4bとCPU2又は演算エンジン3
4a〜34cとの間の接続状態を切り替える。
【0036】本実施の形態では、CPU2が演算処理手
段に相当し、演算エンジン34a〜34cが循環演算手
段に相当し、バンクメモリ4a,4bが記憶手段並びに
第1及び第2の記憶手段に相当し、レジスタ39a〜3
9cが格納手段に相当する。また、演算エンジン(暗号
回路)34a,34bが第1及び第2の循環演算手段に
相当し、メインコントローラ32が切り替え手段に相当
し、演算エンジン(認証回路)34cが認証処理手段に
相当する。
【0037】次に、上記のように構成された暗号認証回
路の動作について説明する。まず、CPU2がネットワ
ーク1を介して転送されるデータの中からデータ量Mの
処理対象データを抽出し、抽出した処理対象データをメ
インメモリ21に記憶する。このように暗号処理及び/
又は認証処理すべきデータが存在する場合、ステートマ
シン36は、CPU2からのアクセスに応答して、バス
スイッチ37を用いて使用されていないバンクメモリの
I/F部とCPU2のI/F部31とを接続する。次
に、CPU2は、メインメモリ21からデータを読み出
し、接続されているバンクメモリにデータを書き込む。
【0038】次に、ステートマシン36は、動作してい
ない演算エンジンを検索し、バススイッチ37を用いて
動作していない演算エンジンのI/F部とデータが記憶
されているバンクメモリのI/F部とを接続する。次
に、接続された演算エンジンは、バンクメモリからデー
タを読み出して暗号処理又は認証処理を行い、処理後の
データをバンクメモリに再び記憶させる。
【0039】演算エンジンによる暗号処理又は認証処理
が終了した後、ステートマシン36は、CPU2に対し
てアクセス要求を発行し、処理後のデータを記憶してい
るバンクメモリのI/F部とCPU2のI/F部31と
を接続する。次に、CPU2がバンクメモリから処理後
のデータを読み出し、暗号処理又は認証処理が完了す
る。
【0040】上記の処理において、本実施の形態では、
メインメモリ21に記憶されているデータ量Mの処理対
象データを記憶容量の小さいバンクメモリ4a,4bを
用いて処理しており、この処理の一例としてCBC(Ci
pher Block Chaining)モードでのDEC暗号化処理に
ついて以下に説明する。
【0041】CBCモードによるDEC暗号化処理は、
以下の手順で行われる。
【0042】C1=DES(IV xor D1) Ck=DES(Ck-1 xor Dk) ここで、Ckは暗号化処理の結果を示し、その添え字は
暗号化処理の回数を示し、DES( )はDES暗号化
処理を示し、IVは初期値を示し、Dkは暗号化処理さ
れるデータを示し、その添え字はメモリのアドレスを示
す。
【0043】上記のように、CBCモードによるDEC
暗号化処理では、初期値IV又は直前の暗号化処理の結
果Ck-1と処理対象となるデータDkとを用いて循環演算
が行われる。なお、CBCモードによるDEC暗号化処
理では64ビットのデータブロック単位に処理が行われ
る。
【0044】図2は、図1に示す暗号認証回路を用いて
CBCモードでDEC暗号化処理を行う場合の動作を説
明するための模式的ブロック図である。なお、図2に示
す各ブロックは、実際には時系列的に接続されるが、図
2では、説明を容易にするために、バススイッチ37に
よりCPU2とバンクメモリ4aとが接続されかつバン
クメモリ4aと演算エンジン34aとが接続された状態
を模式的に示しており、各接続経路におけるI/F部3
1,33a,35a及びバススイッチ37の図示を省略
しており、他の図も同様である。
【0045】図2に示すように、アドレス1〜m番値ま
でのメモリ空間を占有するデータ量Mの処理対象データ
である未処理データ1〜mがメインメモリ21に格納さ
れている場合、CPU2は、処理対象データをデータ量
Nの部分処理対象データに分割し、まず、最初の部分処
理対象データである未処理データ1〜nをアドレス1〜
n番値までのメモリ空間を有しデータ量N(N<M)の
データを記憶可能なバンクメモリ4aに記憶させる。ま
た、ステートマシン36は、レジスタ部38に予め記憶
している初期値IVを演算エンジン34aのレジスタ3
9aに格納する。
【0046】次に、演算エンジン34a内のDES暗号
装置40aは、バンクメモリ4aから読み出した未処理
データ1とレジスタ34aに格納されている初期値IV
とを用いてDES暗号化処理を行う。
【0047】図3は、図1に示す暗号認証回路により未
処理データ1と初期値IVとを用いてDES暗号化処理
した後の状態を説明するための模式的ブロック図であ
る。未処理データ1と初期値IVとを用いてDES暗号
化処理した後、図3に示すように、処理後データ1がレ
ジスタ39aに格納されるとともに、バンクメモリ4a
に書き戻される。上記の処理を繰り返すことにより、直
前の演算結果がバンクメモリ4aに書き戻されるととも
に、レジスタ39aにも格納され、レジスタ39aの直
前の演算結果とバンクメモリ4aから読み出された未処
理データとを用いてDES暗号化処理が繰り返される。
【0048】図4は、図1に示す暗号認証回路により最
初の部分処理対象データのDES暗号化処理が終了した
後の状態を説明するための模式的ブロック図である。D
ES暗号化処理が繰り返され、最初の部分処理対象デー
タの最後の未処理データnのDES暗号化処理が終了し
た後、図4に示すように、処理後データ1〜nがバンク
メモリ4aに書き戻されるとともに、レジスタ39aに
処理後データnが格納される。このようにして、最初の
部分処理対象データのDES暗号化処理が終了し、その
後、バンクメモリ4aの処理後データ1〜nがメインメ
モリ2へ転送される。
【0049】図5は、図1に示す暗号認証回路において
同じバンクメモリ及び演算エンジンを用いてDES暗号
化処理を継続する場合の動作を説明するための模式的ブ
ロック図である。上記の最初の部分処理対象データに続
く第2の部分処理対象データを処理する場合、図5に示
すように、CPU2は、第2の部分処理対象データであ
る未処理データn+1〜2nをバンクメモリ4aに記憶
させる。このDES暗号化処理において、最初の部分処
理対象データの最後の演算結果である処理後データnが
必要となるが、処理後データnはレジスタ39aに格納
されている。したがって、演算エンジン34aは、この
処理後データnを用いて上記の最初の部分処理対象デー
タと同様にして、第2の部分処理対象データをDES暗
号化処理することができる。
【0050】上記の処理をメインメモリ21に記憶され
ている最後の未処理データmの処理が終了するまで継続
することにより、メインメモリ21に記憶されているデ
ータ量Mの処理対象データを記憶容量の小さいバンクメ
モリ4aを用いてDES暗号化処理することができる。
なお、バンクメモリ4b及び演算エンジン34b、バン
クメモリ4b及び演算エンジン34a、バンクメモリ4
a及び演算エンジン34bを用いてDES暗号化処理を
行う場合も、上記と同様である。
【0051】このようして、本実施の形態では、処理対
象データのデータ量より少ない記憶容量を有するバンク
メモリ4a,4bを用いてネットワークを介して転送さ
れるデータの中から処理対象データを暗号化処理するこ
とができる。
【0052】また、上記の暗号化処理を行う際、本実施
の形態では、使用するバンクメモリ及び演算エンジンを
予め指定し、接続するバンクメモリと演算エンジンとの
組み合わせを固定している。例えば、バンクメモリ4a
及び演算エンジン34aとバンクメモリ4b及び演算エ
ンジン34bとを用いてそれぞれDES暗号化処理を行
う場合、ステートマシン36は、バススイッチ37を用
いて、バンクメモリ4aのI/F部35aと演算エンジ
ン34aのI/F部33aとを接続するとともに、バン
クメモリ4bのI/F部35bと演算エンジン34bの
I/F部33bとを接続する。このとき、ステートマシ
ン36は、バンクメモリ4a及び演算エンジン34aと
バンクメモリ4b及び演算エンジン34bとがそれぞれ
少なくとも1つの処理対象データに対してDES暗号化
処理を終了するまで、バススイッチ37によるバンクメ
モリ4a,4bと演算エンジン34a,34bとの間の
接続関係を固定する。
【0053】このようにして、バンクメモリ4a及び演
算エンジン34aとバンクメモリ4b及び演算エンジン
34bとの接続状態を保持しているので、演算エンジン
34a,34bのレジスタ39a,39bにそれぞれ直
前の演算結果が格納され、演算エンジン34a,34b
によりDES暗号化処理を並列に行うことができ、ネッ
トワーク上で転送されるデータをデータ転送の障害とな
らないように高速に処理することができる。
【0054】また、ハッシュ関数を用いた認証処理を行
う場合、上記の暗号化処理と同様にして以下のように処
理する。なお、本実施の形態では、ハッシュ関数を用い
た認証処理において512ビットのデータごとに処理を
行っている。また、以下の説明では、認証処理を行う場
合の処理用メモリとしてバンクメモリ4aを用いている
が、バンクメモリ4bを用いてもよい。
【0055】まず、CPU2は、処理対象データをデー
タ量Nの部分処理対象データに分割し、例えば、バンク
メモリ4aに最初の部分処理対象データ(未処理データ
1〜n)を記憶させる。また、ステートマシン36は、
レジスタ部38に予め記憶している認証処理用の初期値
を演算エンジン34cのレジスタ39cに格納する。
【0056】次に、演算エンジン34c内の認証装置
(図示省略)は、バンクメモリ4aから読み出した未処
理データ1とレジスタ34aに格納されている初期値と
を用いて認証処理を行い、処理後データ1がレジスタ3
9cに格納される。上記の処理を繰り返すことにより、
直前の演算結果がレジスタ39cに格納され、レジスタ
39cの直前の演算結果とバンクメモリ4aから読み出
された未処理データとを用いて認証処理が継続される。
【0057】次に、最初の部分処理対象データの最後の
未処理データnの認証処理が終了した後、レジスタ39
cに処理後データnが格納される。したがって、この処
理後データnを用いて第2の部分処理対象データを認証
処理することができる。
【0058】上記の処理をメインメモリ21に記憶され
ている最後の未処理データmの処理が終了するまで継続
することにより、メインメモリ21に記憶されているデ
ータ量Mの処理対象データを記憶容量の小さいバンクメ
モリ4a,4bを用いて認証処理することができる。
【0059】図6は、図1に示す暗号認証回路による認
証処理の一例を説明するためのタイミングチャートであ
る。図6に示す例では、簡略化のため、2回のメモリア
クセスにより認証処理が完了する場合を示しており、期
間R1において、1回目の部分処理対象データが、例え
ばバンクメモリ4aに書き込まれ、期間A1において、
演算エンジン34cにより1回目の部分処理対象データ
に対する認証処理が行われる。
【0060】次に、期間R2において、2回目の部分処
理対象データがバンクメモリ4aに書き込まれ、期間A
2において、演算エンジン34cにより2回目の部分処
理対象データに対する認証処理が行われ、認証処理が完
了する。このように認証処理を行うことにより、バンク
メモリ4a,4bの記憶容量より大きいデータ量Mの処
理対象データを認証処理することができる。なお、認証
回路が2個以上ある場合は、上記の暗号化処理と同様に
して認証処理を並列に行うようにしてもよい。
【0061】次に、認証処理の他の例について説明す
る。上記のハッシュ関数を用いた認証処理は暗号化処理
に比べて演算エンジンが動作している期間が比較的長時
間となり、また、この演算エンジンの動作期間中に、バ
ススイッチ37は演算エンジンのI/F部とバンクメモ
リのI/F部を接続する必要がない。このため、本実施
の形態では、以下のようにして、演算エンジンの動作中
に部分処理対象データのバンクメモリへの書き込みを行
っている。
【0062】図7は、図1に示す暗号認証回路による認
証処理の他の例を説明するためのタイミングチャートで
ある。図7に示すように、期間R1において、1回目の
部分処理対象データが、例えばバンクメモリ4aに書き
込まれる。次に、期間A1において、演算エンジン34
cにより1回目の部分処理対象データに対する認証処理
が行われるとともに、期間R2において、2回目の部分
処理対象データがバンクメモリ4aに書き込まれる。
【0063】具体的には、演算エンジン34cが1回目
の部分処理対象データの最後のデータを取り込んだ後
に、ステートマシン36はバススイッチ37によりCP
U2のI/F部31とバンクメモリ4aのI/F部35
aとを接続し、2回目の部分処理対象データをバンクメ
モリ4aに書き込む。したがって、1回目の部分処理対
象データの最後のデータの認証処理期間中に2回目の部
分処理対象データの書き込みが並列に行われる。
【0064】なお、演算エンジンの動作中に部分処理対
象データの各データを個別にバンクメモリに書き込むこ
とができる場合は、演算エンジンが各データを取り込む
ごとに、次の部分処理対象データの各データを順次バン
クメモリに書き込み、各データの認証処理期間中に次の
部分処理対象データの各データの書き込みを並列に行う
ようにしてもよい。
【0065】次に、期間A2において2回目の部分処理
対象データの認証処理が行われるとともに、期間R3に
おいて3回目の部分処理対象データの書き込みが行わ
れ、以降上記の処理が繰り返され、期間Aj-1におい
てj-1回目の部分処理対象データの認証処理が行われ
るとともに、期間Rjにおいて最後の部分処理対象デー
タとなるj回目の部分処理対象データの書き込みが行わ
れる。最後に、期間Ajにおいてj回目の部分処理対象
データの認証処理が行われ、認証処理が完了する。
【0066】上記のように、演算エンジン34cが部分
処理対象データを処理している間に、次の部分処理対象
データをバンクメモリ4aに記憶させ、演算エンジン3
4cが部分処理対象データの処理を終了した後に連続し
て次の部分処理対象データに対して認証処理を行ってい
るので、バンクメモリ4aへの部分処理対象データの書
き込み処理と演算エンジン34cによる認証処理とを並
列に行うことができ、認証処理時間を短縮することがで
きる。
【0067】なお、上記のハッシュ関数を用いた認証処
理において1回の処理につき512ビットのデータを転
送しているが、ハッシュ関数を用いた認証処理に要する
時間等に応じて、転送するデータ量を増加させるように
してもよい。また、認証回路が2個以上ある場合は、上
記の認証処理を並列に行うようにしてもよい。
【0068】上記の各処理では、1つの処理対象データ
を1つの演算エンジンにより処理する場合について説明
したが、本実施の形態では、以下のようにして、1つの
処理対象データを異なる演算エンジンにより処理するこ
ともできる。
【0069】図8は、図1に示す暗号認証回路において
異なる演算エンジンを用いてDES暗号化処理を継続す
る場合の動作を説明するための模式的ブロック図であ
る。
【0070】例えば、図2〜図4に示すように、バンク
メモリ4a及び演算エンジン34aを用いて最初の部分
処理対象データをDES暗号化処理した後、図8に示す
ように、CPU2は、第2の部分処理対象データ(未処
理データn+1〜2n)をバンクメモリ4bに記憶さ
せ、ステートマシン36は、演算エンジン34aのレジ
スタ39aに格納されている処理後データnを演算エン
ジン34bのレジスタ39bに格納する。したがって、
演算エンジン34bは、上記の演算エンジン34aによ
る処理と同様にして、レジスタ39bに格納されている
処理後データnを用いて第2の部分処理対象データをD
ES暗号化処理することができる。
【0071】上記のように、新たな暗号化処理を行う演
算エンジンのレジスタに直前の演算結果を格納してメイ
ンメモリ21に記憶されている最後の未処理データmの
処理が終了するまで処理を継続することにより、異なる
演算エンジン及び記憶容量の小さいバンクメモリを用い
てデータ量Mの処理対象データをDES暗号化処理する
ことができる。なお、演算エンジンとして認証回路が複
数ある場合は、上記と同様に新たに認証処理を行う演算
エンジンのレジスタに直前の演算結果を格納することに
より、異なる認証回路及び記憶容量の小さいバンクメモ
リを用いてデータ量Mの処理対象データを認証処理する
ことができる。
【0072】このように、異なる演算エンジンを用いて
暗号処理及び認証処理を行う場合に、直前の演算結果が
新たに処理を行う演算エンジンのレジスタに格納されて
いるので、異なる演算エンジンにより引き続き暗号処理
及び認証処理を行うことができる。したがって、ステー
トマシン36は、バススイッチ37により任意の演算エ
ンジンとバンクメモリとを接続して暗号処理及び認証処
理を行うことができ、より高速にデータを処理すること
ができる。
【0073】次に、本発明の第2の実施の形態による暗
号認証回路について説明する。図9は、本発明の第2の
実施の形態による暗号認証回路の構成を示すブロック図
である。
【0074】図9に示す暗号認証回路と図1に示す暗号
認証回路とで異なる点は、バンクメモリ4a,4bをA
SIC3a内部に取り込み、バンクメモリ4a,4bが
I/F部31,33a〜33c,35a,35b、演算
エンジン34a〜34c及びメインコントローラ32と
ともに一つの集積回路により構成されている点であり、
その他の点は図1に示す暗号認証回路とほぼ同様である
ので同一部分には同一符号を付し、以下本実施の形態の
特徴的な点について説明する。
【0075】図9に示す暗号認証回路は、図1に示す暗
号認証回路と同様に動作して同様の効果を得ることがで
きるとともに、バンクメモリ4a,4bをASIC3a
内部に取り込んでいる。既存のバンクメモリを外付けで
使用する場合、各バンクメモリの製造メーカーの仕様に
合わせてI/F部35a,35b等を設計する必要があ
り、インターフェースにおける動作及び速度が不十分に
なる場合がある。しかしながら、本実施の形態では、バ
ンクメモリ4a,4bを取り込んだ一つの集積回路によ
りASIC3aが構成されているので、バンクメモリ4
a,4bのインターフェースを高速化することができ
る。
【0076】次に、本発明の第3の実施の形態による暗
号認証回路について説明する。図10は、本発明の第3
の実施の形態による暗号認証回路の構成を示すブロック
図である。
【0077】図10に示す暗号認証回路と図1に示す暗
号認証回路とで異なる点は、CPU2をASIC3b内
部に取り込み、CPU2がI/F部31,33a〜33
c,35a,35b、演算エンジン34a〜34c及び
メインコントローラ32とともに一つの集積回路により
構成されている点であり、その他の点は図1に示す暗号
認証回路とほぼ同様であるので同一部分には同一符号を
付し、以下本実施の形態の特徴的な点について説明す
る。
【0078】図10に示す暗号認証回路は、図1に示す
暗号認証回路と同様に動作して同様の効果を得ることが
できるとともに、CPU2をASIC3b内部に取り込
んでいる。既存のCPUを外付けで使用する場合、各C
PUの製造メーカーの仕様に合わせてI/F部31等を
設計する必要があり、インターフェースにおける動作及
び速度が不十分になる場合がある。しかしながら、本実
施の形態では、CPU2を取り込んだ一つの集積回路に
よりASIC3bが構成されているので、CPU2のイ
ンターフェースを高速化することができる。
【0079】次に、本発明の第4の実施の形態による暗
号認証回路について説明する。図111は、本発明の第
4の実施の形態による暗号認証回路の構成を示すブロッ
ク図である。
【0080】図11に示す暗号認証回路と図1に示す暗
号認証回路とで異なる点は、CPU2及びバンクメモリ
4a,4bをASIC3c内部に取り込み、CPU2及
びバンクメモリ4a,4bがI/F部31,33a〜3
3c,35a,35b、演算エンジン34a〜34c及
びメインコントローラ32とともに一つの集積回路によ
り構成されている点であり、その他の点は図1に示す暗
号認証回路とほぼ同様であるので同一部分には同一符号
を付し、以下本実施の形態の特徴的な点について説明す
る。
【0081】図11に示す暗号認証回路は、図1に示す
暗号認証回路と同様に動作して同様の効果を得ることが
できるとともに、CPU2及びバンクメモリ4a,4b
をASIC3c内部に取り込んでいる。既存のCPU及
びバンクメモリを外付けで使用する場合、各CPU及び
バンクメモリの製造メーカーの仕様に合わせてI/F部
31,35a,35b等を設計する必要があり、インタ
ーフェースにおける動作及び速度が不十分になる場合が
ある。しかしながら、本実施の形態では、CPU2及び
バンクメモリ4a,4bを取り込んだ一つの集積回路に
よりASIC3cが構成されているので、CPU2及び
バンクメモリ4a,4bのインターフェースを高速化す
ることができる。
【0082】
【発明の効果】本発明によれば、格納手段に初期値又は
前回の部分処理対象データの最後の演算結果を格納して
いているので、次の部分処理対象データを順次処理する
ことができ、このような処理を残りの部分処理対象デー
タに対して順次行い、最終的に、全ての部分処理対象デ
ータすなわち処理対象データを処理することができ、処
理対象データのデータ量より少ない記憶容量を有する記
憶手段を用いてネットワークを介して転送されるデータ
の中から処理対象データを処理することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による暗号認証回
路の構成を示すブロック図である。
【図2】 図1に示す暗号認証回路を用いてCBCモー
ドでDEC暗号化処理を行う場合の動作を説明するため
の模式的ブロック図である。
【図3】 図1に示す暗号認証回路により未処理データ
と初期値とを用いてDES暗号化処理した後の状態を説
明するための模式的ブロック図である。
【図4】 図1に示す暗号認証回路により最初の部分処
理対象データのDES暗号化処理が終了した後の状態を
説明するための模式的ブロック図である。
【図5】 図1に示す暗号認証回路において同じバンク
メモリ及び演算エンジンを用いてDES暗号化処理を継
続する場合の動作を説明するための模式的ブロック図で
ある。
【図6】 図1に示す暗号認証回路による認証処理の一
例を説明するためのタイミングチャートである。
【図7】 図1に示す暗号認証回路による認証処理の他
の例を説明するためのタイミングチャートである。
【図8】 図1に示す暗号認証回路において異なる演算
エンジンを用いてDES暗号化処理を継続する場合の動
作を説明するための模式的ブロック図である。
【図9】 本発明の第2の実施の形態による暗号認証回
路の構成を示すブロック図である。
【図10】 本発明の第3の実施の形態による暗号認証
回路の構成を示すブロック図である。
【図11】 本発明の第4の実施の形態による暗号認証
回路の構成を示すブロック図である。
【符号の説明】
2 CPU 3,3a〜3c ASIC 4a,4b バンクメモリ 31,33a〜33c,35a,35b I/F部 32 メインコントローラ 34a,34b 演算エンジン(暗号回路) 34c 演算エンジン(認証回路) 36 ステートマシン 37 バススイッチ 38 レジスタ部 39a〜39c レジスタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上柳 秀樹 大阪府門真市大字門真1048番地 松下電工 株式会社内 (72)発明者 増田 達男 大阪府門真市大字門真1048番地 松下電工 株式会社内 (72)発明者 宮崎 靖一 大阪府門真市大字門真1048番地 松下電工 株式会社内 (72)発明者 中谷 浩茂 大阪府門真市大字門真1048番地 松下電工 株式会社内 Fターム(参考) 5B017 AA03 BA07 BB09 CA15 CA16 5B045 DD01 EE27 GG09 5C062 AA13 AA35 AB41 AB42 AB46 AC21 AC22 5J104 AA07 JA13 KA04

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して転送されるデータ
    の中から処理対象となるデータを処理する情報処理装置
    であって、 前記処理対象となるデータとしてデータ量Mの処理対象
    データを受け、所定のプログラムを実行することにより
    装置全体の動作を制御する演算処理手段と、 前記演算処理手段から前記処理対象データのうちデータ
    量N(ここで、N<M)の部分処理対象データを受け、
    当該部分処理対象データを記憶する記憶手段と、 前記記憶手段に記憶されている部分処理対象データを順
    次読み出し、読み出したデータを用いて循環演算を行う
    循環演算手段とを備え、 前記循環演算手段は、所定の初期値又は演算結果を格納
    する格納手段を含み、 前記循環演算手段は、読み出したデータと前記格納手段
    に記憶されている初期値又は直前の演算結果とを用いて
    循環演算処理を行い、演算結果を前記格納手段に格納す
    ることを特徴とする情報処理装置。
  2. 【請求項2】 前記循環演算手段は、少なくとも第1及
    び第2の循環演算手段を含み、 前記記憶手段は、少なくとも第1及び第2の記憶手段を
    含み、 前記情報処理装置は、前記第1及び第2の循環演算手段
    と前記第1及び第2の記憶手段との接続状態を切り替る
    切り替え手段をさらに備え、 前記切り替え手段は、前記第1の循環演算手段の循環演
    算処理が終了した後に前記第2の循環演算手段が前記第
    1の循環演算手段の演算結果を用いて循環演算処理を行
    う場合、前記第2の循環演算手段の格納手段に前記第1
    の循環演算手段の最後の演算結果を格納することを特徴
    とする請求項1記載の情報処理装置。
  3. 【請求項3】 前記循環演算手段は、少なくとも第1及
    び第2の循環演算手段を含み、 前記記憶手段は、少なくとも第1及び第2の記憶手段を
    含み、 前記情報処理装置は、前記第1及び第2の循環演算手段
    と前記第1及び第2の記憶手段との接続状態を切り替る
    切り替え手段をさらに備え、 前記切り替え手段は、前記第1及び第2の循環演算手段
    が一つの処理対象データに対する循環演算処理を終了す
    るまで、前記第1及び第2の循環演算手段の循環演算処
    理時における前記第1及び第2の循環演算手段と前記第
    1及び第2の記憶手段との接続状態を保持することを特
    徴とする請求項1記載の情報処理装置。
  4. 【請求項4】 前記循環演算手段は、前記処理対象デー
    タに対して所定の認証処理を行う認証処理手段を含み、 前記演算処理手段は、前記処理対象データのうち第1の
    部分処理対象データを前記記憶手段に記憶させ、 前記認証処理手段は、前記記憶手段に記憶されている第
    1の部分処理対象データに対して認証処理を行い、 前記演算処理手段は、前記認証処理手段が前記第1の部
    分処理対象データを処理している間に、前記処理対象デ
    ータのうち前記第1の部分処理対象データに続く第2の
    部分処理対象データを前記記憶手段に記憶させ、 前記認証処理手段は、前記第1の部分処理対象データの
    処理を終了した後に連続して前記記憶手段に記憶されて
    いる第2の部分処理対象データに対して認証処理を行う
    ことを特徴とする請求項3記載の情報処理装置。
  5. 【請求項5】 前記記憶手段は、前記切り替え手段及び
    前記循環演算手段とともに一つの集積回路により構成さ
    れることを特徴とする請求項2〜4のいずれかに記載の
    情報処理装置。
  6. 【請求項6】 前記演算処理手段は、前記切り替え手段
    及び前記循環演算手段とともに一つの集積回路により構
    成されることを特徴とする請求項2〜5のいずれかに記
    載の情報処理装置。
JP2001119310A 2001-04-18 2001-04-18 情報処理装置 Pending JP2002311827A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001119310A JP2002311827A (ja) 2001-04-18 2001-04-18 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001119310A JP2002311827A (ja) 2001-04-18 2001-04-18 情報処理装置

Publications (1)

Publication Number Publication Date
JP2002311827A true JP2002311827A (ja) 2002-10-25

Family

ID=18969552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001119310A Pending JP2002311827A (ja) 2001-04-18 2001-04-18 情報処理装置

Country Status (1)

Country Link
JP (1) JP2002311827A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080051A (ja) * 2005-09-15 2007-03-29 Sony Computer Entertainment Inc データ読出装置
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143439A (ja) * 1996-11-12 1998-05-29 Fujitsu Ltd データ処理装置
US5761516A (en) * 1996-05-03 1998-06-02 Lsi Logic Corporation Single chip multiprocessor architecture with internal task switching synchronization bus
JPH117441A (ja) * 1997-04-21 1999-01-12 Matsushita Electric Ind Co Ltd データ処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761516A (en) * 1996-05-03 1998-06-02 Lsi Logic Corporation Single chip multiprocessor architecture with internal task switching synchronization bus
JPH10143439A (ja) * 1996-11-12 1998-05-29 Fujitsu Ltd データ処理装置
JPH117441A (ja) * 1997-04-21 1999-01-12 Matsushita Electric Ind Co Ltd データ処理装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
H. M. DEPPERMANN, J. GESSNER, S. KOSTERS, S. WALLSTAB: "SICURE - A Crypto Chip for Rapid Encipherment", EURO ASIC '91, JPN4007020265, 1991, pages 68 - 73, XP032156646, ISSN: 0000901286, DOI: 10.1109/EUASIC.1991.212891 *
河久保 秀二, 松本 博幸, 田中 清人, 山中 喜義: "マルチメディア通信に適用する暗号LSIの開発", テレビジョン学会技術報告, vol. 20, no. 41, CSNG199800146007, 16 July 1996 (1996-07-16), pages 37 - 42, ISSN: 0000901285 *
笠井 真理子,渡辺 義則,中野 喜之: "IPsec処理の高速化方式の検討", 情報処理学会研究報告 2001−CSEC−12, vol. 2001, no. 15, CSNG200300635012, 21 February 2001 (2001-02-21), pages 67 - 72, ISSN: 0000901287 *
高田 俊介,松本 博幸,河久保 秀二,山中 喜義: "マルチモーダル暗号LSIの開発", NTT R&D, vol. 第47巻 第2号, CSNH199800064004, 10 February 1998 (1998-02-10), pages 155 - 160, ISSN: 0000901288 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007080051A (ja) * 2005-09-15 2007-03-29 Sony Computer Entertainment Inc データ読出装置
JP4527640B2 (ja) * 2005-09-15 2010-08-18 株式会社ソニー・コンピュータエンタテインメント データ読出装置
WO2010055658A1 (ja) * 2008-11-13 2010-05-20 パナソニック株式会社 コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路

Similar Documents

Publication Publication Date Title
TWI331299B (en) Command parsers, methods therefor, and graphic processing units using the same
US8566607B2 (en) Cryptography methods and apparatus used with a processor
CN109388953B (zh) 安全设备、电子设备和操作电子设备的方法
JP2018509833A (ja) サイドチャネル解析抵抗アーキテクチャ
JP2003521034A (ja) マイクロプロセッサシステムおよびそれを操作する方法
US7403615B2 (en) Methods and apparatus for accelerating ARC4 processing
JP7042837B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2002311827A (ja) 情報処理装置
JP4863279B2 (ja) メモリシステム及びメモリアクセス方法
US6584514B1 (en) Apparatus and method for address modification in a direct memory access controller
JP4477805B2 (ja) 情報処理装置
TW202326490A (zh) 密碼加速器以及加解密運算的差分故障分析方法
JP4728581B2 (ja) アレイ型プロセッサ
US20050160246A1 (en) Method and device for controlling a memory access
CN107634826B (zh) 一种基于zynq器件的加密方法和系统
CN111625411A (zh) 半导体装置及调试系统
JP2000187618A (ja) 情報処理装置
JP2003521033A (ja) マイクロプロセッサシステムを動作する方法および対応するマイクロプロセッサシステム
US20130061292A1 (en) Methods and systems for providing network security in a parallel processing environment
JP4229242B2 (ja) ダイレクトメモリアクセスコントローラ
JPH0877143A (ja) ベクトルデータ処理装置
JP5469106B2 (ja) コンピュータシステム、試験装置、試験方法、及び試験プログラム
JPH0969072A (ja) メモリマップトi/o制御回路
JP2005032020A (ja) 記憶装置
JP2003316717A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071218