JP2002311827A - 情報処理装置 - Google Patents
情報処理装置Info
- Publication number
- JP2002311827A JP2002311827A JP2001119310A JP2001119310A JP2002311827A JP 2002311827 A JP2002311827 A JP 2002311827A JP 2001119310 A JP2001119310 A JP 2001119310A JP 2001119310 A JP2001119310 A JP 2001119310A JP 2002311827 A JP2002311827 A JP 2002311827A
- Authority
- JP
- Japan
- Prior art keywords
- processing
- data
- authentication
- target data
- processing target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Facsimiles In General (AREA)
Abstract
量を有する記憶手段を用いてネットワークを介して転送
されるデータの中から処理対象データを処理することが
できる情報処理装置を提供する。 【解決手段】 メインメモリ21に格納されている処理
対象データをその部分処理対象データごとにバンクメモ
リ4aに記憶させ、演算エンジン34aにより、バンク
メモリ4aから読み出したデータとレジスタ34aに格
納されている初期値又は直前の演算結果とを用いてDE
S暗号化処理を繰り返し、処理対象データのデータ量よ
り少ない記憶容量を有するバンクメモリ4aを用いてD
ES暗号化処理を行う。
Description
して転送されるデータの中から処理対象となるデータを
処理する情報処理装置に関するものである。
の普及に伴い、ネットワークを用いた種々のサービスが
行われている。このようなサービスを利用する際、アク
セスするユーザを特定するために認証処理が行われた
り、セキュリティーを確保するためにデータを暗号化し
て転送することが一般に行われるようになっている。
に処理されるデータ量が大きくなる場合があり、このよ
うに大きなデータ量を有するデータを処理単位として暗
号処理及び認証処理を行うために、従来の暗号認証装置
では、大容量の処理用メモリを用いて暗号処理及び認証
処理を行っている。
ように大容量の処理用メモリを用いたのでは、装置のコ
ストが増加するとともに、装置を構成する回路も大型化
する。一方、大容量の処理用メモリではなく、少ない容
量の処理用メモリを用いたのでは、処理可能なデータ量
が制限され、装置の使用可能範囲が制約される。
量より少ない記憶容量を有する記憶手段を用いてネット
ワークを介して転送されるデータの中から処理対象デー
タを処理することができる情報処理装置を提供すること
である。
置は、ネットワークを介して転送されるデータの中から
処理対象となるデータを処理する情報処理装置であっ
て、処理対象となるデータとしてデータ量Mの処理対象
データを受け、所定のプログラムを実行することにより
装置全体の動作を制御する演算処理手段と、演算処理手
段から処理対象データのうちデータ量N(ここで、N<
M)の部分処理対象データを受け、当該部分処理対象デ
ータを記憶する記憶手段と、記憶手段に記憶されている
部分処理対象データを順次読み出し、読み出したデータ
を用いて循環演算を行う循環演算手段とを備え、循環演
算手段は、所定の初期値又は演算結果を格納する格納手
段を含み、循環演算手段は、読み出したデータと格納手
段に記憶されている初期値又は直前の演算結果とを用い
て循環演算処理を行い、演算結果を格納手段に格納する
ものである。
定のプログラムを実行することにより装置全体の動作を
制御する演算処理手段がネットワークを介して転送され
るデータの中から処理対象となるデータを受けると、記
憶手段が演算処理手段から処理対象データのうちデータ
量N(ここで、N<M)の部分処理対象データを記憶
し、循環演算手段は、記憶手段に記憶されている部分処
理対象データから最初のデータを読み出し、初回の演算
時には、読み出したデータと格納手段に格納されている
初期値とを用いて循環演算を行うとともに、演算結果を
格納手段に格納する。次に、循環演算手段は、記憶手段
から次のデータを読み出し、読み出したデータと格納手
段に格納されている直前の演算結果とを用いて循環演算
を行うとともに、演算結果を格納手段に格納し、上記の
処理を部分処理対象データの最後のデータまで繰り返
す。
タの最後の演算結果が格納されているので、上記と同様
にして次の部分処理対象データを順次処理することがで
きる。このような処理を残りの部分処理対象データに対
して順次行い、最終的に、全ての部分処理対象データす
なわち一つの処理対象データを処理することができる。
このようして、処理対象データのデータ量より少ない記
憶容量を有する記憶手段を用いてネットワークを介して
転送されるデータの中から処理対象データを処理するこ
とができる。
の循環演算手段を含み、記憶手段は、少なくとも第1及
び第2の記憶手段を含み、情報処理装置は、第1及び第
2の循環演算手段と第1及び第2の記憶手段との接続状
態を切り替る切り替え手段をさらに備え、切り替え手段
は、第1の循環演算手段の循環演算処理が終了した後に
第2の循環演算手段が第1の循環演算手段の演算結果を
用いて循環演算処理を行う場合、第2の循環演算手段の
格納手段に第1の循環演算手段の最後の演算結果を格納
することが好ましい。
処理を行うときに、第2の循環演算手段の格納手段に第
1の循環演算手段の最後の演算結果が格納されているの
で、第2の循環演算処理手段により引き続き循環演算処
理を行うことができ、複数の循環演算手段の中から任意
の循環演算処理手段を用いて循環演算処理を継続するこ
とができる。
の循環演算手段を含み、記憶手段は、少なくとも第1及
び第2の記憶手段を含み、情報処理装置は、第1及び第
2の循環演算手段と第1及び第2の記憶手段との接続状
態を切り替る切り替え手段をさらに備え、切り替え手段
は、第1及び第2の循環演算手段が一つの処理対象デー
タに対する循環演算処理を終了するまで、第1及び第2
の循環演算手段の循環演算処理時における第1及び第2
の循環演算手段と第1及び第2の記憶手段との接続状態
を保持するようにしてもよい。
一つの処理対象データに対する循環演算処理を終了する
まで、第1及び第2の循環演算手段の循環演算処理時に
おける第1及び第2の循環演算手段と第1及び第2の記
憶手段との接続状態を保持しているので、第1及び第2
の循環演算手段において必要な演算結果を常に各格納手
段に格納することができる。したがって、第1及び第2
の循環演算手段において処理対象データに対する循環演
算処理を並列に行うことができるので、ネットワーク上
で転送されるデータをデータ転送の障害とならないよう
に高速に処理することができる。
所定の認証処理を行う認証処理手段を含み、演算処理手
段は、処理対象データのうち第1の部分処理対象データ
を記憶手段に記憶させ、認証処理手段は、記憶手段に記
憶されている第1の部分処理対象データに対して認証処
理を行い、演算処理手段は、認証処理手段が第1の部分
処理対象データを処理している間に、処理対象データの
うち第1の部分処理対象データに続く第2の部分処理対
象データを記憶手段に記憶させ、認証処理手段は、第1
の部分処理対象データの処理を終了した後に連続して記
憶手段に記憶されている第2の部分処理対象データに対
して認証処理を行うことが好ましい。
対象データを処理している間に、処理対象データのうち
第1の部分処理対象データに続く第2の部分処理対象デ
ータを記憶手段に記憶させ、認証処理手段が第1の部分
処理対象データの処理を終了した後に連続して記憶手段
に記憶されている第2の部分処理対象データに対して認
証処理を行っているので、記憶手段への部分処理対象デ
ータの書き込み処理と認証処理手段による認証処理とを
並列に行うことができ、認証処理時間を短縮することが
できる。
段とともに一つの集積回路により構成されることが好ま
しい。
環演算手段とともに一つの集積回路により構成されてい
るので、記憶手段と切り替え手段との間のインターフェ
ースを高速化することができる。
算手段とともに一つの集積回路により構成されることが
好ましい。
び循環演算手段とともに一つの集積回路により構成され
ているので、演算処理手段と切り替え手段との間のイン
ターフェースを高速化することができる。
る情報処理装置の一例として暗号認証回路について図面
を参照しながら説明する。図1は、本発明の第1の実施
の形態による暗号認証回路の構成を示すブロック図であ
る。
演算処理装置)2、ASIC(Application Specific I
ntegrated Circuit)3及びバンクメモリ4a,4bを
備える。CPU2は、メインメモリ21を含む。ASI
C3は、I/F(インターフェース)部31,33a〜
33c,35a,35b、メインコントローラ32及び
演算エンジン34a〜34cを含む。メインコントロー
ラ32は、ステートマシン36及びバススイッチ37を
含む。ステートマシン36はレジスタ部38を含む。演
算エンジン34aはレジスタ39aを含み、演算エンジ
ン34bはレジスタ39bを含み、演算エンジン34c
はレジスタ39cを含む。
のネットワークインターフェース機能を備えた汎用ネッ
トワークプロセッサ等から構成され、ネットワーク1及
びASIC3に接続される。なお、ネットワーク1とし
ては、例えば、インターネット、イントラネット等の種
々のネットワークを用いることができる。
ことにより、装置全体の動作を制御するとともに、ネッ
トワーク1を介して転送されるデータから暗号処理(暗
号化処理及び復号化処理)及び認証処理の対象となるデ
ータとしてデータ量Mの処理対象データを抽出する。メ
インメモリ21は、データ量Mの処理対象データを記憶
可能な容量を有し、CPU2は、抽出した処理対象デー
タをメインメモリ21に記憶させる。また、CPU2
は、所定のプログラムを実行することにより、暗号処理
及び認証処理の対象とならないデータに対して当該デー
タに対する通常の処理を行う。
理の特定用途に対して設計された1チップの集積回路か
ら構成され、CPU2の制御の下、CPU2から出力さ
れるデータに対して暗号処理及び/又は認証処理を行
い、処理後のデータをCPU2へ出力する。なお、AS
IC3内の各ブロックは、上記のように1チップのAS
ICにより構成される例に特に限定されず、各ブロック
を個別回路により構成してもよい。
ローラ32との間のインターフェースを行い、CPU2
とバススイッチ37との間でのデータ転送を制御した
り、CPU2とステートマシン36との間での各制御信
号等の入出力を制御する。なお、CPU2とメインコン
トローラ32とを直接接続できる場合はI/F部31を
省略することも可能である。
じて、バンクメモリ4a,4bに接続されているI/F
部35a,35bとCPU2に接続されているI/F部
31又は演算エンジン34a〜34cに接続されている
I/F部33a〜33cとの間の接続状態を切り替える
ことにより、バンクメモリ4a,4bとCPU2又は演
算エンジン34a〜34cとの間の接続状態を切り替え
る。
34a〜34cごとに設けられる。I/F部33aは、
メインコントローラ32と演算エンジン34aとの間の
インターフェースを行い、メインコントローラ32と演
算エンジン34aとの間でのデータ転送を制御したり、
メインコントローラ32との間で各制御信号等を入出力
する。I/F部33b,33cも、I/F部33aと同
様に構成され、メインコントローラ32と各演算エンジ
ン34b,34cとの間のインターフェースを行う。な
お、メインコントローラ32と演算エンジン34a〜3
4cとを直接接続できる場合はI/F部33a〜33c
を省略してもよい。
コントローラ32側に同一のプロトコルを用いてメイン
コントローラ32側のインターフェースを共通化してい
る。したがって、新たな処理方式等を採用した演算エン
ジンを用いる場合でも、変更すべき部分がI/F部33
a〜33cのメインコントローラ32側を超えることが
なく、演算エンジンの変更を容易に行うことができる。
39a〜39cに格納されている初期値又は直前の演算
結果とバンクメモリ4a,4bに記憶されている処理対
象となるデータとを用いて循環演算処理を行うための専
用のハードウエアにより構成され、暗号処理及び/又は
認証処理を行うための専用の暗号回路及び/又は認証回
路から構成される。本実施の形態では、例えば、演算エ
ンジン34a,34bは、DES(Data Encryption St
andard)暗号処理を行うための専用の暗号回路であり、
演算エンジン34cは、ハッシュ関数を用いた認証処理
を行うための専用の認証回路である。
処理は、上記のDES暗号処理及びハッシュ関数を用い
た認証処理に特に限定されず、初期値又は直前の演算結
果と処理すべきデータとを用いて循環演算処理を行うも
のにあれば、他の処理を行うようにしてもよい。また、
演算エンジンの数も、上記の例に特に限定されず、2個
又は4個以上の演算エンジンを用いてもよい。また、暗
号回路及び認証回路の数も、上記の例に特に限定され
ず、それぞれ2個以上設けたり、種々の数に変更可能で
あり、また、暗号回路又は認証回路のみにより構成して
もよい。
4a,4bごとに設けられる。I/F部35aは、メイ
ンコントローラ32とバンクメモリ4aとの間のインタ
ーフェースを行い、メインコントローラ32とバンクメ
モリ4aとの間でのデータ転送等を制御する。I/F部
35bも、I/F部35aと同様に構成され、メインコ
ントローラ32とバンクメモリ4bとの間のインターフ
ェースを行う。なお、メインコントローラ32とバンク
メモリ4a,4bとを直接接続できる場合はI/F部3
5a,35bを省略してもよい。
コントローラ32側に同一のプロトコルを用いてメイン
コントローラ32側のインターフェースを共通化してい
る。したがって、新たなアーキテクチャ等を採用したバ
ンクメモリを用いる場合でも、変更すべき部分がI/F
部35a,35bのメインコントローラ32側を超える
ことがなく、バンクメモリの変更を容易に行うことがで
きる。
タのうちデータ量N(ここで、N<M)の部分処理対象
データを記憶可能な容量を有し、処理対象となるデータ
又は処理後のデータを一時的に記憶する処理用メモリで
ある。なお、バンクメモリの数は、上記の例に特に限定
されず、1個又は3個以上のバンクメモリを用いてもよ
い。
格納されている各種フラグ等を参照して所定のクロック
信号に同期して各ステートに順次遷移し、各ステートに
応じてバススイッチ37の接続状態を制御するととも
に、演算エンジン34a〜34c等の動作を制御する。
証処理の初期値を予め格納されるとともに、ステートマ
シン36によりバススイッチ37の接続状態を制御等す
るために用いられる各種フラグ等を格納する。各種フラ
グとしては、例えば、各バンクメモリ4a,4bにデー
タが書き込まれていることを示すメモリビジーフラグ、
各バンクメモリ4a,4bのデータが演算エンジン34
a〜34cにより演算中であることを示すエンジンビジ
ーフラグ等がある。
4bに接続されているI/F部35a,35bとCPU
2に接続されているI/F部31又は演算エンジン34
a〜34cに接続されているI/F部33a〜33cと
の間の接続状態を切り替えるマルチプレクサ(図示省
略)等から構成され、ステートマシン36の制御の下、
バンクメモリ4a,4bとCPU2又は演算エンジン3
4a〜34cとの間の接続状態を切り替える。
段に相当し、演算エンジン34a〜34cが循環演算手
段に相当し、バンクメモリ4a,4bが記憶手段並びに
第1及び第2の記憶手段に相当し、レジスタ39a〜3
9cが格納手段に相当する。また、演算エンジン(暗号
回路)34a,34bが第1及び第2の循環演算手段に
相当し、メインコントローラ32が切り替え手段に相当
し、演算エンジン(認証回路)34cが認証処理手段に
相当する。
路の動作について説明する。まず、CPU2がネットワ
ーク1を介して転送されるデータの中からデータ量Mの
処理対象データを抽出し、抽出した処理対象データをメ
インメモリ21に記憶する。このように暗号処理及び/
又は認証処理すべきデータが存在する場合、ステートマ
シン36は、CPU2からのアクセスに応答して、バス
スイッチ37を用いて使用されていないバンクメモリの
I/F部とCPU2のI/F部31とを接続する。次
に、CPU2は、メインメモリ21からデータを読み出
し、接続されているバンクメモリにデータを書き込む。
ない演算エンジンを検索し、バススイッチ37を用いて
動作していない演算エンジンのI/F部とデータが記憶
されているバンクメモリのI/F部とを接続する。次
に、接続された演算エンジンは、バンクメモリからデー
タを読み出して暗号処理又は認証処理を行い、処理後の
データをバンクメモリに再び記憶させる。
が終了した後、ステートマシン36は、CPU2に対し
てアクセス要求を発行し、処理後のデータを記憶してい
るバンクメモリのI/F部とCPU2のI/F部31と
を接続する。次に、CPU2がバンクメモリから処理後
のデータを読み出し、暗号処理又は認証処理が完了す
る。
メインメモリ21に記憶されているデータ量Mの処理対
象データを記憶容量の小さいバンクメモリ4a,4bを
用いて処理しており、この処理の一例としてCBC(Ci
pher Block Chaining)モードでのDEC暗号化処理に
ついて以下に説明する。
以下の手順で行われる。
暗号化処理の回数を示し、DES( )はDES暗号化
処理を示し、IVは初期値を示し、Dkは暗号化処理さ
れるデータを示し、その添え字はメモリのアドレスを示
す。
暗号化処理では、初期値IV又は直前の暗号化処理の結
果Ck-1と処理対象となるデータDkとを用いて循環演算
が行われる。なお、CBCモードによるDEC暗号化処
理では64ビットのデータブロック単位に処理が行われ
る。
CBCモードでDEC暗号化処理を行う場合の動作を説
明するための模式的ブロック図である。なお、図2に示
す各ブロックは、実際には時系列的に接続されるが、図
2では、説明を容易にするために、バススイッチ37に
よりCPU2とバンクメモリ4aとが接続されかつバン
クメモリ4aと演算エンジン34aとが接続された状態
を模式的に示しており、各接続経路におけるI/F部3
1,33a,35a及びバススイッチ37の図示を省略
しており、他の図も同様である。
でのメモリ空間を占有するデータ量Mの処理対象データ
である未処理データ1〜mがメインメモリ21に格納さ
れている場合、CPU2は、処理対象データをデータ量
Nの部分処理対象データに分割し、まず、最初の部分処
理対象データである未処理データ1〜nをアドレス1〜
n番値までのメモリ空間を有しデータ量N(N<M)の
データを記憶可能なバンクメモリ4aに記憶させる。ま
た、ステートマシン36は、レジスタ部38に予め記憶
している初期値IVを演算エンジン34aのレジスタ3
9aに格納する。
装置40aは、バンクメモリ4aから読み出した未処理
データ1とレジスタ34aに格納されている初期値IV
とを用いてDES暗号化処理を行う。
処理データ1と初期値IVとを用いてDES暗号化処理
した後の状態を説明するための模式的ブロック図であ
る。未処理データ1と初期値IVとを用いてDES暗号
化処理した後、図3に示すように、処理後データ1がレ
ジスタ39aに格納されるとともに、バンクメモリ4a
に書き戻される。上記の処理を繰り返すことにより、直
前の演算結果がバンクメモリ4aに書き戻されるととも
に、レジスタ39aにも格納され、レジスタ39aの直
前の演算結果とバンクメモリ4aから読み出された未処
理データとを用いてDES暗号化処理が繰り返される。
初の部分処理対象データのDES暗号化処理が終了した
後の状態を説明するための模式的ブロック図である。D
ES暗号化処理が繰り返され、最初の部分処理対象デー
タの最後の未処理データnのDES暗号化処理が終了し
た後、図4に示すように、処理後データ1〜nがバンク
メモリ4aに書き戻されるとともに、レジスタ39aに
処理後データnが格納される。このようにして、最初の
部分処理対象データのDES暗号化処理が終了し、その
後、バンクメモリ4aの処理後データ1〜nがメインメ
モリ2へ転送される。
同じバンクメモリ及び演算エンジンを用いてDES暗号
化処理を継続する場合の動作を説明するための模式的ブ
ロック図である。上記の最初の部分処理対象データに続
く第2の部分処理対象データを処理する場合、図5に示
すように、CPU2は、第2の部分処理対象データであ
る未処理データn+1〜2nをバンクメモリ4aに記憶
させる。このDES暗号化処理において、最初の部分処
理対象データの最後の演算結果である処理後データnが
必要となるが、処理後データnはレジスタ39aに格納
されている。したがって、演算エンジン34aは、この
処理後データnを用いて上記の最初の部分処理対象デー
タと同様にして、第2の部分処理対象データをDES暗
号化処理することができる。
ている最後の未処理データmの処理が終了するまで継続
することにより、メインメモリ21に記憶されているデ
ータ量Mの処理対象データを記憶容量の小さいバンクメ
モリ4aを用いてDES暗号化処理することができる。
なお、バンクメモリ4b及び演算エンジン34b、バン
クメモリ4b及び演算エンジン34a、バンクメモリ4
a及び演算エンジン34bを用いてDES暗号化処理を
行う場合も、上記と同様である。
象データのデータ量より少ない記憶容量を有するバンク
メモリ4a,4bを用いてネットワークを介して転送さ
れるデータの中から処理対象データを暗号化処理するこ
とができる。
の形態では、使用するバンクメモリ及び演算エンジンを
予め指定し、接続するバンクメモリと演算エンジンとの
組み合わせを固定している。例えば、バンクメモリ4a
及び演算エンジン34aとバンクメモリ4b及び演算エ
ンジン34bとを用いてそれぞれDES暗号化処理を行
う場合、ステートマシン36は、バススイッチ37を用
いて、バンクメモリ4aのI/F部35aと演算エンジ
ン34aのI/F部33aとを接続するとともに、バン
クメモリ4bのI/F部35bと演算エンジン34bの
I/F部33bとを接続する。このとき、ステートマシ
ン36は、バンクメモリ4a及び演算エンジン34aと
バンクメモリ4b及び演算エンジン34bとがそれぞれ
少なくとも1つの処理対象データに対してDES暗号化
処理を終了するまで、バススイッチ37によるバンクメ
モリ4a,4bと演算エンジン34a,34bとの間の
接続関係を固定する。
算エンジン34aとバンクメモリ4b及び演算エンジン
34bとの接続状態を保持しているので、演算エンジン
34a,34bのレジスタ39a,39bにそれぞれ直
前の演算結果が格納され、演算エンジン34a,34b
によりDES暗号化処理を並列に行うことができ、ネッ
トワーク上で転送されるデータをデータ転送の障害とな
らないように高速に処理することができる。
う場合、上記の暗号化処理と同様にして以下のように処
理する。なお、本実施の形態では、ハッシュ関数を用い
た認証処理において512ビットのデータごとに処理を
行っている。また、以下の説明では、認証処理を行う場
合の処理用メモリとしてバンクメモリ4aを用いている
が、バンクメモリ4bを用いてもよい。
タ量Nの部分処理対象データに分割し、例えば、バンク
メモリ4aに最初の部分処理対象データ(未処理データ
1〜n)を記憶させる。また、ステートマシン36は、
レジスタ部38に予め記憶している認証処理用の初期値
を演算エンジン34cのレジスタ39cに格納する。
(図示省略)は、バンクメモリ4aから読み出した未処
理データ1とレジスタ34aに格納されている初期値と
を用いて認証処理を行い、処理後データ1がレジスタ3
9cに格納される。上記の処理を繰り返すことにより、
直前の演算結果がレジスタ39cに格納され、レジスタ
39cの直前の演算結果とバンクメモリ4aから読み出
された未処理データとを用いて認証処理が継続される。
未処理データnの認証処理が終了した後、レジスタ39
cに処理後データnが格納される。したがって、この処
理後データnを用いて第2の部分処理対象データを認証
処理することができる。
ている最後の未処理データmの処理が終了するまで継続
することにより、メインメモリ21に記憶されているデ
ータ量Mの処理対象データを記憶容量の小さいバンクメ
モリ4a,4bを用いて認証処理することができる。
証処理の一例を説明するためのタイミングチャートであ
る。図6に示す例では、簡略化のため、2回のメモリア
クセスにより認証処理が完了する場合を示しており、期
間R1において、1回目の部分処理対象データが、例え
ばバンクメモリ4aに書き込まれ、期間A1において、
演算エンジン34cにより1回目の部分処理対象データ
に対する認証処理が行われる。
理対象データがバンクメモリ4aに書き込まれ、期間A
2において、演算エンジン34cにより2回目の部分処
理対象データに対する認証処理が行われ、認証処理が完
了する。このように認証処理を行うことにより、バンク
メモリ4a,4bの記憶容量より大きいデータ量Mの処
理対象データを認証処理することができる。なお、認証
回路が2個以上ある場合は、上記の暗号化処理と同様に
して認証処理を並列に行うようにしてもよい。
る。上記のハッシュ関数を用いた認証処理は暗号化処理
に比べて演算エンジンが動作している期間が比較的長時
間となり、また、この演算エンジンの動作期間中に、バ
ススイッチ37は演算エンジンのI/F部とバンクメモ
リのI/F部を接続する必要がない。このため、本実施
の形態では、以下のようにして、演算エンジンの動作中
に部分処理対象データのバンクメモリへの書き込みを行
っている。
証処理の他の例を説明するためのタイミングチャートで
ある。図7に示すように、期間R1において、1回目の
部分処理対象データが、例えばバンクメモリ4aに書き
込まれる。次に、期間A1において、演算エンジン34
cにより1回目の部分処理対象データに対する認証処理
が行われるとともに、期間R2において、2回目の部分
処理対象データがバンクメモリ4aに書き込まれる。
の部分処理対象データの最後のデータを取り込んだ後
に、ステートマシン36はバススイッチ37によりCP
U2のI/F部31とバンクメモリ4aのI/F部35
aとを接続し、2回目の部分処理対象データをバンクメ
モリ4aに書き込む。したがって、1回目の部分処理対
象データの最後のデータの認証処理期間中に2回目の部
分処理対象データの書き込みが並列に行われる。
象データの各データを個別にバンクメモリに書き込むこ
とができる場合は、演算エンジンが各データを取り込む
ごとに、次の部分処理対象データの各データを順次バン
クメモリに書き込み、各データの認証処理期間中に次の
部分処理対象データの各データの書き込みを並列に行う
ようにしてもよい。
対象データの認証処理が行われるとともに、期間R3に
おいて3回目の部分処理対象データの書き込みが行わ
れ、以降上記の処理が繰り返され、期間Aj-1におい
てj-1回目の部分処理対象データの認証処理が行われ
るとともに、期間Rjにおいて最後の部分処理対象デー
タとなるj回目の部分処理対象データの書き込みが行わ
れる。最後に、期間Ajにおいてj回目の部分処理対象
データの認証処理が行われ、認証処理が完了する。
処理対象データを処理している間に、次の部分処理対象
データをバンクメモリ4aに記憶させ、演算エンジン3
4cが部分処理対象データの処理を終了した後に連続し
て次の部分処理対象データに対して認証処理を行ってい
るので、バンクメモリ4aへの部分処理対象データの書
き込み処理と演算エンジン34cによる認証処理とを並
列に行うことができ、認証処理時間を短縮することがで
きる。
理において1回の処理につき512ビットのデータを転
送しているが、ハッシュ関数を用いた認証処理に要する
時間等に応じて、転送するデータ量を増加させるように
してもよい。また、認証回路が2個以上ある場合は、上
記の認証処理を並列に行うようにしてもよい。
を1つの演算エンジンにより処理する場合について説明
したが、本実施の形態では、以下のようにして、1つの
処理対象データを異なる演算エンジンにより処理するこ
ともできる。
異なる演算エンジンを用いてDES暗号化処理を継続す
る場合の動作を説明するための模式的ブロック図であ
る。
メモリ4a及び演算エンジン34aを用いて最初の部分
処理対象データをDES暗号化処理した後、図8に示す
ように、CPU2は、第2の部分処理対象データ(未処
理データn+1〜2n)をバンクメモリ4bに記憶さ
せ、ステートマシン36は、演算エンジン34aのレジ
スタ39aに格納されている処理後データnを演算エン
ジン34bのレジスタ39bに格納する。したがって、
演算エンジン34bは、上記の演算エンジン34aによ
る処理と同様にして、レジスタ39bに格納されている
処理後データnを用いて第2の部分処理対象データをD
ES暗号化処理することができる。
算エンジンのレジスタに直前の演算結果を格納してメイ
ンメモリ21に記憶されている最後の未処理データmの
処理が終了するまで処理を継続することにより、異なる
演算エンジン及び記憶容量の小さいバンクメモリを用い
てデータ量Mの処理対象データをDES暗号化処理する
ことができる。なお、演算エンジンとして認証回路が複
数ある場合は、上記と同様に新たに認証処理を行う演算
エンジンのレジスタに直前の演算結果を格納することに
より、異なる認証回路及び記憶容量の小さいバンクメモ
リを用いてデータ量Mの処理対象データを認証処理する
ことができる。
暗号処理及び認証処理を行う場合に、直前の演算結果が
新たに処理を行う演算エンジンのレジスタに格納されて
いるので、異なる演算エンジンにより引き続き暗号処理
及び認証処理を行うことができる。したがって、ステー
トマシン36は、バススイッチ37により任意の演算エ
ンジンとバンクメモリとを接続して暗号処理及び認証処
理を行うことができ、より高速にデータを処理すること
ができる。
号認証回路について説明する。図9は、本発明の第2の
実施の形態による暗号認証回路の構成を示すブロック図
である。
認証回路とで異なる点は、バンクメモリ4a,4bをA
SIC3a内部に取り込み、バンクメモリ4a,4bが
I/F部31,33a〜33c,35a,35b、演算
エンジン34a〜34c及びメインコントローラ32と
ともに一つの集積回路により構成されている点であり、
その他の点は図1に示す暗号認証回路とほぼ同様である
ので同一部分には同一符号を付し、以下本実施の形態の
特徴的な点について説明する。
号認証回路と同様に動作して同様の効果を得ることがで
きるとともに、バンクメモリ4a,4bをASIC3a
内部に取り込んでいる。既存のバンクメモリを外付けで
使用する場合、各バンクメモリの製造メーカーの仕様に
合わせてI/F部35a,35b等を設計する必要があ
り、インターフェースにおける動作及び速度が不十分に
なる場合がある。しかしながら、本実施の形態では、バ
ンクメモリ4a,4bを取り込んだ一つの集積回路によ
りASIC3aが構成されているので、バンクメモリ4
a,4bのインターフェースを高速化することができ
る。
号認証回路について説明する。図10は、本発明の第3
の実施の形態による暗号認証回路の構成を示すブロック
図である。
号認証回路とで異なる点は、CPU2をASIC3b内
部に取り込み、CPU2がI/F部31,33a〜33
c,35a,35b、演算エンジン34a〜34c及び
メインコントローラ32とともに一つの集積回路により
構成されている点であり、その他の点は図1に示す暗号
認証回路とほぼ同様であるので同一部分には同一符号を
付し、以下本実施の形態の特徴的な点について説明す
る。
暗号認証回路と同様に動作して同様の効果を得ることが
できるとともに、CPU2をASIC3b内部に取り込
んでいる。既存のCPUを外付けで使用する場合、各C
PUの製造メーカーの仕様に合わせてI/F部31等を
設計する必要があり、インターフェースにおける動作及
び速度が不十分になる場合がある。しかしながら、本実
施の形態では、CPU2を取り込んだ一つの集積回路に
よりASIC3bが構成されているので、CPU2のイ
ンターフェースを高速化することができる。
号認証回路について説明する。図111は、本発明の第
4の実施の形態による暗号認証回路の構成を示すブロッ
ク図である。
号認証回路とで異なる点は、CPU2及びバンクメモリ
4a,4bをASIC3c内部に取り込み、CPU2及
びバンクメモリ4a,4bがI/F部31,33a〜3
3c,35a,35b、演算エンジン34a〜34c及
びメインコントローラ32とともに一つの集積回路によ
り構成されている点であり、その他の点は図1に示す暗
号認証回路とほぼ同様であるので同一部分には同一符号
を付し、以下本実施の形態の特徴的な点について説明す
る。
暗号認証回路と同様に動作して同様の効果を得ることが
できるとともに、CPU2及びバンクメモリ4a,4b
をASIC3c内部に取り込んでいる。既存のCPU及
びバンクメモリを外付けで使用する場合、各CPU及び
バンクメモリの製造メーカーの仕様に合わせてI/F部
31,35a,35b等を設計する必要があり、インタ
ーフェースにおける動作及び速度が不十分になる場合が
ある。しかしながら、本実施の形態では、CPU2及び
バンクメモリ4a,4bを取り込んだ一つの集積回路に
よりASIC3cが構成されているので、CPU2及び
バンクメモリ4a,4bのインターフェースを高速化す
ることができる。
前回の部分処理対象データの最後の演算結果を格納して
いているので、次の部分処理対象データを順次処理する
ことができ、このような処理を残りの部分処理対象デー
タに対して順次行い、最終的に、全ての部分処理対象デ
ータすなわち処理対象データを処理することができ、処
理対象データのデータ量より少ない記憶容量を有する記
憶手段を用いてネットワークを介して転送されるデータ
の中から処理対象データを処理することができる。
路の構成を示すブロック図である。
ドでDEC暗号化処理を行う場合の動作を説明するため
の模式的ブロック図である。
と初期値とを用いてDES暗号化処理した後の状態を説
明するための模式的ブロック図である。
理対象データのDES暗号化処理が終了した後の状態を
説明するための模式的ブロック図である。
メモリ及び演算エンジンを用いてDES暗号化処理を継
続する場合の動作を説明するための模式的ブロック図で
ある。
例を説明するためのタイミングチャートである。
の例を説明するためのタイミングチャートである。
エンジンを用いてDES暗号化処理を継続する場合の動
作を説明するための模式的ブロック図である。
路の構成を示すブロック図である。
回路の構成を示すブロック図である。
回路の構成を示すブロック図である。
Claims (6)
- 【請求項1】 ネットワークを介して転送されるデータ
の中から処理対象となるデータを処理する情報処理装置
であって、 前記処理対象となるデータとしてデータ量Mの処理対象
データを受け、所定のプログラムを実行することにより
装置全体の動作を制御する演算処理手段と、 前記演算処理手段から前記処理対象データのうちデータ
量N(ここで、N<M)の部分処理対象データを受け、
当該部分処理対象データを記憶する記憶手段と、 前記記憶手段に記憶されている部分処理対象データを順
次読み出し、読み出したデータを用いて循環演算を行う
循環演算手段とを備え、 前記循環演算手段は、所定の初期値又は演算結果を格納
する格納手段を含み、 前記循環演算手段は、読み出したデータと前記格納手段
に記憶されている初期値又は直前の演算結果とを用いて
循環演算処理を行い、演算結果を前記格納手段に格納す
ることを特徴とする情報処理装置。 - 【請求項2】 前記循環演算手段は、少なくとも第1及
び第2の循環演算手段を含み、 前記記憶手段は、少なくとも第1及び第2の記憶手段を
含み、 前記情報処理装置は、前記第1及び第2の循環演算手段
と前記第1及び第2の記憶手段との接続状態を切り替る
切り替え手段をさらに備え、 前記切り替え手段は、前記第1の循環演算手段の循環演
算処理が終了した後に前記第2の循環演算手段が前記第
1の循環演算手段の演算結果を用いて循環演算処理を行
う場合、前記第2の循環演算手段の格納手段に前記第1
の循環演算手段の最後の演算結果を格納することを特徴
とする請求項1記載の情報処理装置。 - 【請求項3】 前記循環演算手段は、少なくとも第1及
び第2の循環演算手段を含み、 前記記憶手段は、少なくとも第1及び第2の記憶手段を
含み、 前記情報処理装置は、前記第1及び第2の循環演算手段
と前記第1及び第2の記憶手段との接続状態を切り替る
切り替え手段をさらに備え、 前記切り替え手段は、前記第1及び第2の循環演算手段
が一つの処理対象データに対する循環演算処理を終了す
るまで、前記第1及び第2の循環演算手段の循環演算処
理時における前記第1及び第2の循環演算手段と前記第
1及び第2の記憶手段との接続状態を保持することを特
徴とする請求項1記載の情報処理装置。 - 【請求項4】 前記循環演算手段は、前記処理対象デー
タに対して所定の認証処理を行う認証処理手段を含み、 前記演算処理手段は、前記処理対象データのうち第1の
部分処理対象データを前記記憶手段に記憶させ、 前記認証処理手段は、前記記憶手段に記憶されている第
1の部分処理対象データに対して認証処理を行い、 前記演算処理手段は、前記認証処理手段が前記第1の部
分処理対象データを処理している間に、前記処理対象デ
ータのうち前記第1の部分処理対象データに続く第2の
部分処理対象データを前記記憶手段に記憶させ、 前記認証処理手段は、前記第1の部分処理対象データの
処理を終了した後に連続して前記記憶手段に記憶されて
いる第2の部分処理対象データに対して認証処理を行う
ことを特徴とする請求項3記載の情報処理装置。 - 【請求項5】 前記記憶手段は、前記切り替え手段及び
前記循環演算手段とともに一つの集積回路により構成さ
れることを特徴とする請求項2〜4のいずれかに記載の
情報処理装置。 - 【請求項6】 前記演算処理手段は、前記切り替え手段
及び前記循環演算手段とともに一つの集積回路により構
成されることを特徴とする請求項2〜5のいずれかに記
載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001119310A JP2002311827A (ja) | 2001-04-18 | 2001-04-18 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001119310A JP2002311827A (ja) | 2001-04-18 | 2001-04-18 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002311827A true JP2002311827A (ja) | 2002-10-25 |
Family
ID=18969552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001119310A Pending JP2002311827A (ja) | 2001-04-18 | 2001-04-18 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002311827A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007080051A (ja) * | 2005-09-15 | 2007-03-29 | Sony Computer Entertainment Inc | データ読出装置 |
WO2010055658A1 (ja) * | 2008-11-13 | 2010-05-20 | パナソニック株式会社 | コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10143439A (ja) * | 1996-11-12 | 1998-05-29 | Fujitsu Ltd | データ処理装置 |
US5761516A (en) * | 1996-05-03 | 1998-06-02 | Lsi Logic Corporation | Single chip multiprocessor architecture with internal task switching synchronization bus |
JPH117441A (ja) * | 1997-04-21 | 1999-01-12 | Matsushita Electric Ind Co Ltd | データ処理装置 |
-
2001
- 2001-04-18 JP JP2001119310A patent/JP2002311827A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761516A (en) * | 1996-05-03 | 1998-06-02 | Lsi Logic Corporation | Single chip multiprocessor architecture with internal task switching synchronization bus |
JPH10143439A (ja) * | 1996-11-12 | 1998-05-29 | Fujitsu Ltd | データ処理装置 |
JPH117441A (ja) * | 1997-04-21 | 1999-01-12 | Matsushita Electric Ind Co Ltd | データ処理装置 |
Non-Patent Citations (4)
Title |
---|
H. M. DEPPERMANN, J. GESSNER, S. KOSTERS, S. WALLSTAB: "SICURE - A Crypto Chip for Rapid Encipherment", EURO ASIC '91, JPN4007020265, 1991, pages 68 - 73, XP032156646, ISSN: 0000901286, DOI: 10.1109/EUASIC.1991.212891 * |
河久保 秀二, 松本 博幸, 田中 清人, 山中 喜義: "マルチメディア通信に適用する暗号LSIの開発", テレビジョン学会技術報告, vol. 20, no. 41, CSNG199800146007, 16 July 1996 (1996-07-16), pages 37 - 42, ISSN: 0000901285 * |
笠井 真理子,渡辺 義則,中野 喜之: "IPsec処理の高速化方式の検討", 情報処理学会研究報告 2001−CSEC−12, vol. 2001, no. 15, CSNG200300635012, 21 February 2001 (2001-02-21), pages 67 - 72, ISSN: 0000901287 * |
高田 俊介,松本 博幸,河久保 秀二,山中 喜義: "マルチモーダル暗号LSIの開発", NTT R&D, vol. 第47巻 第2号, CSNH199800064004, 10 February 1998 (1998-02-10), pages 155 - 160, ISSN: 0000901288 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007080051A (ja) * | 2005-09-15 | 2007-03-29 | Sony Computer Entertainment Inc | データ読出装置 |
JP4527640B2 (ja) * | 2005-09-15 | 2010-08-18 | 株式会社ソニー・コンピュータエンタテインメント | データ読出装置 |
WO2010055658A1 (ja) * | 2008-11-13 | 2010-05-20 | パナソニック株式会社 | コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI331299B (en) | Command parsers, methods therefor, and graphic processing units using the same | |
US8566607B2 (en) | Cryptography methods and apparatus used with a processor | |
CN109388953B (zh) | 安全设备、电子设备和操作电子设备的方法 | |
JP2018509833A (ja) | サイドチャネル解析抵抗アーキテクチャ | |
JP2003521034A (ja) | マイクロプロセッサシステムおよびそれを操作する方法 | |
US7403615B2 (en) | Methods and apparatus for accelerating ARC4 processing | |
JP7042837B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2002311827A (ja) | 情報処理装置 | |
JP4863279B2 (ja) | メモリシステム及びメモリアクセス方法 | |
US6584514B1 (en) | Apparatus and method for address modification in a direct memory access controller | |
JP4477805B2 (ja) | 情報処理装置 | |
TW202326490A (zh) | 密碼加速器以及加解密運算的差分故障分析方法 | |
JP4728581B2 (ja) | アレイ型プロセッサ | |
US20050160246A1 (en) | Method and device for controlling a memory access | |
CN107634826B (zh) | 一种基于zynq器件的加密方法和系统 | |
CN111625411A (zh) | 半导体装置及调试系统 | |
JP2000187618A (ja) | 情報処理装置 | |
JP2003521033A (ja) | マイクロプロセッサシステムを動作する方法および対応するマイクロプロセッサシステム | |
US20130061292A1 (en) | Methods and systems for providing network security in a parallel processing environment | |
JP4229242B2 (ja) | ダイレクトメモリアクセスコントローラ | |
JPH0877143A (ja) | ベクトルデータ処理装置 | |
JP5469106B2 (ja) | コンピュータシステム、試験装置、試験方法、及び試験プログラム | |
JPH0969072A (ja) | メモリマップトi/o制御回路 | |
JP2005032020A (ja) | 記憶装置 | |
JP2003316717A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071218 |