JP2012194693A - Interface circuit and image forming device - Google Patents

Interface circuit and image forming device Download PDF

Info

Publication number
JP2012194693A
JP2012194693A JP2011057078A JP2011057078A JP2012194693A JP 2012194693 A JP2012194693 A JP 2012194693A JP 2011057078 A JP2011057078 A JP 2011057078A JP 2011057078 A JP2011057078 A JP 2011057078A JP 2012194693 A JP2012194693 A JP 2012194693A
Authority
JP
Japan
Prior art keywords
data
test
memory
encryptor
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011057078A
Other languages
Japanese (ja)
Inventor
Atsushi Hagiwara
篤 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011057078A priority Critical patent/JP2012194693A/en
Publication of JP2012194693A publication Critical patent/JP2012194693A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To verify validity of an encoder regardless of an external storage medium.SOLUTION: An interface circuit comprises a test circuit 170 which has: a mode selection unit 171 for setting an encoder 153 in a test mode; a DMA controller control unit 174 for controlling operation of a DMA controller 152 in the test mode; an encoder control unit 173 for controlling operation of the encoder 153 in the test mode. The test circuit 170 causes the encoder 153 to execute test for encoding and decoding, by performing switching control of a transfer direction of the DMA controller 152 via the encoder 153 in the test mode so that a memory reads/writes test data from/in an SRAM 151 and vice versa.

Description

本発明は、DMA(Direct Memory Access)コントローラを備えるインターフェース回路および画像形成装置に関する。   The present invention relates to an interface circuit including an DMA (Direct Memory Access) controller and an image forming apparatus.

外部記憶メディアには、通常、読み込み(リード)方向または書き込み(ライト)方向が排他で行われる。この特性により、回路規模を小さくするために、1つのDMAコントローラの読み書きの方向を切り替えて利用するようにしている。   Usually, the reading (reading) direction or the writing (writing) direction is exclusively performed on the external storage medium. Due to this characteristic, in order to reduce the circuit scale, the read / write direction of one DMA controller is switched and used.

ここで、外部記憶メディアは、取り外しが容易にできるため、セキュリティ上問題となりやすい。そのため、外部記憶メディアに記録する際には暗号器を用いて暗号化を行い記録する方法が提案されている(例えば、特許文献1参照)。   Here, since the external storage medium can be easily removed, it tends to be a security problem. For this reason, a method has been proposed in which encryption is performed using an encryption device when recording on an external storage medium (see, for example, Patent Document 1).

暗号器を有するLSIでは、暗号器の正当性を確保するために、起動時に暗号器の動作確認テストを実施しなければならない。この場合、暗号器を利用し外部記憶メディアへ一度出力を行い、それを再度メモリへ読み込み、用意した期待値と一致するか否かを比較する方法がとられる。外部記憶メディアは、駆動系が安定動作するまで待つ必要があるものがあり、また、動作前に初期化を行う必要があるものもある。これらの処理には比較的時間がかかることは周知の事実である。よって、起動時にこの処理を行うと、機器をユーザが利用するまでの時間(起動時間)が大幅に長くなってしまい、ユーザの利便性を著しく損なうものとなる。   In an LSI having an encryption device, in order to ensure the validity of the encryption device, an operation check test of the encryption device must be performed at startup. In this case, a method is used in which an encryption device is used to output the data once to an external storage medium, read it back into the memory, and compare whether or not it matches the prepared expected value. Some external storage media need to wait until the drive system operates stably, and some external storage media need to be initialized before operation. It is a well-known fact that these processes take a relatively long time. Therefore, if this process is performed at the time of activation, the time until the user uses the device (activation time) is significantly increased, and the convenience for the user is significantly impaired.

本発明は、上記に鑑みてなされたものであって、外部記憶メディアの状態にかかわらず暗号器の正当性の確認を行うことができるインターフェース回路および画像形成装置を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide an interface circuit and an image forming apparatus capable of confirming the validity of an encryptor regardless of the state of an external storage medium.

上述した課題を解決し、目的を達成するために、本発明は、メモリへのリードまたはライト動作を直接行うためのリードライト兼用のDMAコントローラと、データの暗号化または復号を行うための暗号器と、前記メモリからの転送データまたは外部記憶メディアからの転送データを一時保存するためのSRAMと、前記暗号器と前記SRAMとの間のデータ授受を行うためのメモリ制御モジュールと、前記外部記憶メディアと前記SRAMとの間のデータ授受を行うためのインターフェース制御モジュールと、前記暗号器に対するテストモードを設定するモード選択部と、テストモード中の前記DMAコントローラの動作を制御するDMAコントローラ制御部と、テストモード中の前記暗号器の動作を制御する暗号器制御部とを有し、テストモード時に前記暗号器を通して前記メモリと前記SRAMとの間でテストデータの読み取り、書き込みを往復で行うように前記DMAコントローラの転送方向を切り替え制御して前記暗号器の暗号化、復号に関するテストを行わせるテスト回路と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a read / write DMA controller for directly performing a read or write operation on a memory, and an encryptor for encrypting or decrypting data. An SRAM for temporarily storing transfer data from the memory or transfer data from an external storage medium, a memory control module for transferring data between the encryptor and the SRAM, and the external storage medium An interface control module for transferring data between the SRAM and the SRAM, a mode selection unit for setting a test mode for the encryptor, a DMA controller control unit for controlling the operation of the DMA controller during the test mode, An encryption controller for controlling the operation of the encryption device in the test mode, Performs tests related to encryption and decryption of the encryptor by switching the transfer direction of the DMA controller so as to read and write test data between the memory and the SRAM through the encryptor during the mode. And a test circuit.

また、本発明は、前記DMAコントローラを備え、外部記憶メディアが接続される上記発明のいずれか一に記載のインターフェース回路と、ソフトウェアに従い当該装置の全体制御を司る動作制御を行うCPUと、各種データを記憶し前記CPUまたは前記DMAコントローラからアクセス可能なメモリと、原稿画像を読み取るスキャナと、画像データに従い印刷出力するプロッタと、を備えることを特徴とする。   According to another aspect of the present invention, there is provided the interface circuit according to any one of the above-mentioned inventions, including the DMA controller, to which an external storage medium is connected, a CPU for controlling operation of the apparatus according to software, and various data. And a memory that can be accessed from the CPU or the DMA controller, a scanner that reads a document image, and a plotter that prints out the image according to image data.

本発明によれば、外部記憶メディアの状態にかかわらず暗号器の正当性の確認を行うことができるインターフェース回路および画像形成装置を提供することができる。   According to the present invention, it is possible to provide an interface circuit and an image forming apparatus that can confirm the validity of an encryption device regardless of the state of an external storage medium.

図1は、本実施の形態の画像形成装置の構成例を示す概略ブロック図である。FIG. 1 is a schematic block diagram illustrating a configuration example of an image forming apparatus according to the present embodiment. 図2は、外部メディアIF15の構成例を示す概略ブロック図である。FIG. 2 is a schematic block diagram illustrating a configuration example of the external media IF 15. 図3は、IF制御部の構成例を示す概略ブロック図である。FIG. 3 is a schematic block diagram illustrating a configuration example of the IF control unit. 図4は、CPUにより実行されるソフトウェアの制御を示す概略フローチャートである。FIG. 4 is a schematic flowchart showing control of software executed by the CPU. 図5は、テスト回路が暗号器の暗号化機能をテストする場合の動作制御例を示す概略フローチャートである。FIG. 5 is a schematic flowchart showing an example of operation control when the test circuit tests the encryption function of the encryption device. 図6は、テスト回路が暗号器の復号機能をテストする場合の動作制御例を示す概略フローチャートである。FIG. 6 is a schematic flowchart showing an example of operation control when the test circuit tests the decryption function of the encryptor. 図7は、本実施の形態の変形例1の構成例を示す概略ブロック図である。FIG. 7 is a schematic block diagram showing a configuration example of Modification 1 of the present embodiment. 図8は、変形例2においてテスト回路が暗号器の暗号化機能をテストする場合の動作制御例を示す概略フローチャートである。FIG. 8 is a schematic flowchart showing an example of operation control when the test circuit tests the encryption function of the encryption device in the second modification. 図9は、変形例2において暗号器の復号機能をテストする場合の動作制御例を示す概略フローチャートである。FIG. 9 is a schematic flowchart showing an example of operation control when testing the decryption function of the encryptor in the second modification. 図10は、変形例2においてCPUにより実行されるソフトウェアの制御を示す概略フローチャートである。FIG. 10 is a schematic flowchart showing control of software executed by the CPU in the second modification.

以下に、本発明にかかるインターフェース回路および画像形成装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Embodiments of an interface circuit and an image forming apparatus according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

図1は、本実施の形態の画像形成装置の構成例を示す概略ブロック図である。本実施の形態の画像形成装置は、ソフトウェアに従い当該画像形成装置の全体の制御を司るように動作制御するCPU1を備えている。また、CPU1や後述のDMAコントローラからアクセス可能で各種データを記憶するメモリ2の他、スキャナ3、プロッタ4、外部記憶メディア5、FAX6、ネットワーク7等の複数の画像処理アルゴリズムモジュールを備えている。スキャナ3は、原稿画像を読み取るデバイスである。プロッタ4は、画像データを印刷出力するデバイスである。FAX6は、接続されたファクシミリ回線網に従いファクシミリ通信を行うためのデバイスである。ネットワーク7は、パソコン等の機器との間データの授受を行うためのLAN(Local Area Network)等の通信回線網である。   FIG. 1 is a schematic block diagram illustrating a configuration example of an image forming apparatus according to the present embodiment. The image forming apparatus according to the present embodiment includes a CPU 1 that performs operation control so as to control the entire image forming apparatus according to software. In addition to a memory 2 that can be accessed from the CPU 1 and a DMA controller (to be described later) and stores various data, a plurality of image processing algorithm modules such as a scanner 3, a plotter 4, an external storage medium 5, a FAX 6, and a network 7 are provided. The scanner 3 is a device that reads a document image. The plotter 4 is a device that prints out image data. The FAX 6 is a device for performing facsimile communication according to a connected facsimile line network. The network 7 is a communication network such as a LAN (Local Area Network) for exchanging data with a device such as a personal computer.

CPU1は、アクセス制御を行うCPU I/F(インターフェース)11を介してデータバス19に接続されている。同様に、メモリ2、スキャナ3、プロッタ4、外部記憶メディア5、FAX6、ネットワーク7は、各々、アクセス制御を行うメモリI/F12、スキャナ入力部13、プロッタ出力部14、外部メディアIF15、FAX I/F16、ネットワークI/F17を介してデータバス19に接続されている。これらのCPU I/F11等のアクセス制御部は、ASIC(Application Specific IC)10構成とされている。ASIC10中には、画像データの向きを回転させる回転器18も内蔵されている。   The CPU 1 is connected to a data bus 19 via a CPU I / F (interface) 11 that performs access control. Similarly, a memory 2, a scanner 3, a plotter 4, an external storage medium 5, a FAX 6, and a network 7 are respectively a memory I / F 12 that performs access control, a scanner input unit 13, a plotter output unit 14, an external medium IF 15, and a FAX I. / F16 and the network I / F17 are connected to the data bus 19. These access control units such as the CPU I / F 11 have an ASIC (Application Specific IC) 10 configuration. The ASIC 10 also includes a rotator 18 that rotates the direction of the image data.

図2は、外部メディアIF15の構成例を示す概略ブロック図である。外部メディアIF15は、USBメモリのような外部記憶メディア5へのアクセス制御を行うもので、本実施の形態のインターフェース回路を構成する。本実施の形態の外部メディアIF15は、SRAM(Static RAM)151と、リードライト兼用のDMAコントローラ152と、暗号器153と、IF制御部160とから構成されている。SRAM151は、メモリ2から読み込み、外部記憶メディア5へ転送する際に一時バッファとして利用されるメモリである。これは、外部記憶メディア5へのデータ転送は、一般的に、ある一定量のデータを連続して送る必要があるからである。DMAコントローラ152は、メモリ2へのデータリードまたはデータライトを、CPU1を介さずに直接行うためのものである。通常、外部記憶メディア5はリード動作、ライト動作を排他で行う。そこで、回路規模を小さくするために、通常は、リードライト兼用のDMAコントローラ152を利用する。暗号器153は、DMAコントローラ152により読み込まれたデータの暗号化を行ったり、外部記憶メディア5から読み込まれた暗号化データを復号してDMAコントローラ152に渡したりするデータ暗号化・復号を行う機能部である。IF制御部160は、外部記憶メディア5へアクセスを行うためのインターフェースを制御するブロックである。   FIG. 2 is a schematic block diagram illustrating a configuration example of the external media IF 15. The external media IF 15 controls access to the external storage medium 5 such as a USB memory, and constitutes an interface circuit of the present embodiment. The external media IF 15 of the present embodiment includes an SRAM (Static RAM) 151, a read / write DMA controller 152, an encryptor 153, and an IF control unit 160. The SRAM 151 is a memory that is used as a temporary buffer when reading from the memory 2 and transferring to the external storage medium 5. This is because data transfer to the external storage medium 5 generally requires a certain amount of data to be sent continuously. The DMA controller 152 is for directly performing data read or data write to the memory 2 without going through the CPU 1. Normally, the external storage medium 5 performs exclusive read and write operations. Therefore, in order to reduce the circuit scale, a DMA controller 152 that is also used as a read / write is usually used. The encryptor 153 encrypts data read by the DMA controller 152, or decrypts encrypted data read from the external storage medium 5 and passes the data to the DMA controller 152. Part. The IF control unit 160 is a block that controls an interface for accessing the external storage medium 5.

図3は、IF制御部160の構成例を示す概略ブロック図である。本実施の形態のIF制御部160は、メモリ制御モジュール161、IF制御モジュール162に加えて、テスト回路170を含む構成とされている。メモリ制御モジュール161は、暗号器153とのインターフェースを行う機能部である。すなわち、メモリ制御モジュール161は、暗号器153を制御してDMAコントローラ152からデータを取得しSRAM151へ格納する、または、SRAM151からデータを取得し暗号器153を制御してDMAコントローラ152へデータを格納する機能を有する。IF制御モジュール162は、外部記憶メディア5とのインターフェースを行う機能部である。すなわち、IF制御モジュール162は、SRAM151からデータを取得して外部記憶メディア5へ転送する、または、外部記憶メディア5からデータを取得してSRAM151へ格納する機能を有する。   FIG. 3 is a schematic block diagram illustrating a configuration example of the IF control unit 160. The IF control unit 160 of the present embodiment is configured to include a test circuit 170 in addition to the memory control module 161 and the IF control module 162. The memory control module 161 is a functional unit that interfaces with the encryptor 153. That is, the memory control module 161 controls the encryptor 153 to acquire data from the DMA controller 152 and stores it in the SRAM 151, or acquires data from the SRAM 151 and controls the encryptor 153 to store data in the DMA controller 152. It has the function to do. The IF control module 162 is a functional unit that interfaces with the external storage medium 5. In other words, the IF control module 162 has a function of acquiring data from the SRAM 151 and transferring it to the external storage medium 5 or acquiring data from the external storage medium 5 and storing it in the SRAM 151.

テスト回路170は、モード選択部171、IF動作制御部172、暗号器制御部173、DMAコントローラ制御部174、読み取りアドレス保持部175、書き込みアドレス保持部176、テストデータサイズ保持部177、データカウンタ178および完了通知部179を有する。モード選択部171は、暗号器テストを行うか否かを選択するスイッチの役割をなす。モードとしては、「通常転送」モードと「暗号器テスト」モードとを選択できる。「通常転送」モードは、テストを行わず通常の転送を行うモードである。「暗号器テスト」モードは、暗号器153の動作を確認するときに選択するモードである。IF動作制御部172は、モード選択により「暗号器テスト」モードが選択されると、IF制御モジュール162を停止し、メモリ制御モジュール161を後述する制御フローに従い動作させる機能を果たす。暗号器制御部173は、暗号器153の動作モードを選択する機能部である。暗号器153は、「暗号化」「復号」「スルー」の3つの動作モードを有する。暗号器制御部173は、これらのモードを後述する制御フローに従い制御する。DMAコントローラ制御部174は、リードライト兼用のDMAコントローラ152の転送方向を制御する機能部である。完了通知部179は、テスト回路170の動作が完了したことをソフトウェアに通知する機能部である。   The test circuit 170 includes a mode selection unit 171, an IF operation control unit 172, an encoder control unit 173, a DMA controller control unit 174, a read address holding unit 175, a write address holding unit 176, a test data size holding unit 177, and a data counter 178. And a completion notification unit 179. The mode selection unit 171 serves as a switch for selecting whether or not to perform an encryption test. As a mode, a “normal transfer” mode and an “encryptor test” mode can be selected. The “normal transfer” mode is a mode in which normal transfer is performed without performing a test. The “encryptor test” mode is a mode selected when confirming the operation of the encryptor 153. The IF operation control unit 172 functions to stop the IF control module 162 and operate the memory control module 161 according to a control flow described later when the “encryptor test” mode is selected by the mode selection. The encryption device control unit 173 is a functional unit that selects the operation mode of the encryption device 153. The encryptor 153 has three operation modes of “encryption”, “decryption”, and “through”. The encryption device control unit 173 controls these modes according to a control flow described later. The DMA controller control unit 174 is a functional unit that controls the transfer direction of the DMA controller 152 that also serves as a read / write. The completion notification unit 179 is a functional unit that notifies the software that the operation of the test circuit 170 has been completed.

読み取りアドレス保持部175は、ソフトウェアから設定され、テストデータがあるアドレスを保持する。書き込みアドレス保持部176は、ソフトウェアから設定され、テスト結果を書き込むアドレスを保持する。テストデータサイズ保持部177は、ソフトウェアから設定され、テストデータのサイズを保持する。書き込みデータカウンタ178は、書き込み終わったデータ数を保持する。書き込みデータカウンタ178のカウント値とテストデータサイズの保持値とが同じになったときが、書き込み終了の条件となる。   The read address holding unit 175 holds an address set by software and having test data. The write address holding unit 176 holds an address to which a test result is set, which is set from software. The test data size holding unit 177 is set from software and holds the size of the test data. The write data counter 178 holds the number of data that has been written. When the count value of the write data counter 178 and the held value of the test data size are the same, the write end condition is set.

図4は、CPU1により実行されるソフトウェアの制御を示す概略フローチャートである。ソフトウェアは、まず、テスト用の入力データと期待値データ(暗号化結果)とをメモリ2上に用意する(ステップS1,S2)。また、出力データを置くための出力先メモリ領域を確保する(ステップS3)。さらに、テスト回路170の動作モードを「暗号器テスト」モードに設定する(ステップS4)。そして、メモリ2上に用意したテスト用入力データの最初のアドレスを読み込みアドレス保持部175に設定する(ステップS5)。同様に、メモリ2上に確保した出力データの出力先の最初のアドレスを書き込みアドレス保持部176に設定する(ステップS6)。さらに、メモリ2上に用意したテスト用入力データのデータサイズをテストデータサイズ保持部177に設定する(ステップS7)。これらの設定が完了した後、テスト回路170を起動させる(ステップS8)。その後、テスト回路170からテスト完了通知を受けると(ステップS9)、出力データと期待値データとの比較を行い(ステップS10)、不一致の場合には(ステップS11:Yes)、所定のエラー処理を行い、出力データと期待値データとが一致した場合には(ステップS11:No)、暗号器153が正常に動作していると判断できるため、テストを終了する。   FIG. 4 is a schematic flowchart showing control of software executed by the CPU 1. First, the software prepares test input data and expected value data (encryption result) in the memory 2 (steps S1 and S2). Further, an output destination memory area for placing output data is secured (step S3). Further, the operation mode of the test circuit 170 is set to the “encryptor test” mode (step S4). Then, the first address of the test input data prepared on the memory 2 is set in the read address holding unit 175 (step S5). Similarly, the first address of the output destination of the output data secured on the memory 2 is set in the write address holding unit 176 (step S6). Further, the data size of the test input data prepared on the memory 2 is set in the test data size holding unit 177 (step S7). After completing these settings, the test circuit 170 is activated (step S8). Thereafter, when a test completion notification is received from the test circuit 170 (step S9), the output data and the expected value data are compared (step S10). If they do not match (step S11: Yes), predetermined error processing is performed. If the output data matches the expected value data (step S11: No), it can be determined that the encryptor 153 is operating normally, and the test is terminated.

図5は、テスト回路170が暗号器153の暗号化機能をテストする場合の動作制御例を示す概略フローチャートである。テスト回路170は、起動されると、モードが「暗号化テスト」モードであるか否かを判定する(ステップS101)。「暗号化テスト」モードでない場合には(ステップS101:No)、暗号化確認テストを行わずに処理を終了する。「暗号化テスト」モードに設定されている場合には(ステップS101:Yes)、暗号化テストを実行する。   FIG. 5 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the encryption function of the encryptor 153. When activated, the test circuit 170 determines whether the mode is the “encryption test” mode (step S101). If it is not in the “encryption test” mode (step S101: No), the process is terminated without performing the encryption confirmation test. When the “encryption test” mode is set (step S101: Yes), an encryption test is executed.

暗号化テストは、以下の手順で実行される。まず、入力データを読み込み、暗号化して、SRAM151へ保存する動作を行う。DMAコントローラ制御部174は、DMAコントローラ152にメモリリードの設定を行い(ステップS103)、SRAM151に保持できるデータサイズ分の転送が行われるようにDMAコントローラ152に転送サイズを設定する(ステップS104)。また、同時に、読み取りアドレス保持部175に保持されているアドレスを読み取り開始アドレスとしてDMAコントローラ152に通知する。ついで、暗号器制御部173により、暗号器153を「暗号化」モードに設定する(ステップ105)。また、IF動作制御部172により、IF制御モジュール162がSRAM151からデータを読み込まないように動作を停止させる(ステップS106)とともに、メモリ制御モジュール161がメモリリード動作を行うように設定する(ステップS107)。ついで、DMAコントローラ制御部174により、DMAコントローラ152を起動する(ステップS108)。   The encryption test is executed according to the following procedure. First, input data is read, encrypted, and stored in the SRAM 151. The DMA controller control unit 174 sets memory read in the DMA controller 152 (step S103), and sets the transfer size in the DMA controller 152 so that the data size that can be held in the SRAM 151 is transferred (step S104). At the same time, the DMA controller 152 is notified of the address held in the read address holding unit 175 as the read start address. Next, the encryptor control unit 173 sets the encryptor 153 to the “encryption” mode (step 105). Further, the IF operation control unit 172 stops the operation so that the IF control module 162 does not read data from the SRAM 151 (step S106), and the memory control module 161 is set to perform the memory read operation (step S107). . Next, the DMA controller control unit 174 activates the DMA controller 152 (step S108).

DMAコントローラ152は、設定された読み取り開始アドレスから設定されたデータサイズ分のデータをメモリ2から読み込み、暗号器153へ転送する(ステップS109,S110)。暗号器153は、受け取ったデータを暗号化してメモリ制御モジュール161に転送する(ステップS111)。メモリ制御モジュール161は、暗号器153から転送された暗号化データをSRAM151へ書き込む(ステップS112)。転送が完了すると、テスト回路170は、読み取りアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS113)。   The DMA controller 152 reads data for the set data size from the set read start address from the memory 2 and transfers it to the encryptor 153 (steps S109 and S110). The encryptor 153 encrypts the received data and transfers it to the memory control module 161 (step S111). The memory control module 161 writes the encrypted data transferred from the encryptor 153 to the SRAM 151 (step S112). When the transfer is completed, the test circuit 170 adds the address corresponding to the transferred data size to the read address (step S113).

次に、SRAM151に書き込まれた暗号化データをメモリ2へ書き戻す。まず、DMAコントローラ制御部174は、DMAコントローラ152をメモリライトに設定し(ステップS121)、SRAM151に保持されたデータ分の転送が行われるように転送サイズの設定を行う(ステップS122)。また、同時に、書き込みアドレス保持部176に保持されているアドレスを書き込み開始アドレスとしてDMAコントローラ152へ通知する。また、暗号器制御部173により、暗号器153を「スルー」モードに設定する(ステップS123)。また、IF動作制御部172により、IF制御モジュール162がSRAM151へデータを書き込まないように動作を停止させる(ステップS124)とともに、メモリ制御モジュール161がメモリライト動作を行うように設定する(ステップS125)。そして、DMAコントローラ制御部174によりDMAコントローラ152を起動する(ステップS126)。   Next, the encrypted data written in the SRAM 151 is written back to the memory 2. First, the DMA controller control unit 174 sets the DMA controller 152 to memory write (step S121), and sets the transfer size so that data stored in the SRAM 151 is transferred (step S122). At the same time, the DMA controller 152 is notified of the address held in the write address holding unit 176 as the write start address. Further, the encryption device controller 173 sets the encryption device 153 to the “through” mode (step S123). Further, the IF operation control unit 172 stops the operation so that the IF control module 162 does not write data to the SRAM 151 (step S124) and sets the memory control module 161 to perform the memory write operation (step S125). . Then, the DMA controller 152 is activated by the DMA controller control unit 174 (step S126).

まず、メモリ制御モジュール161はSRAM151からデータを読み込み、暗号器153へ転送する(ステップS127,S128)。暗号器153は、受け取ったデータをそのままDMAコントローラ152へ転送(スルー)する(ステップS129)。DMAコントローラ152は、設定された書き込み開始アドレスから設定されたデータ分のデータをメモリ2へ書き込む(ステップS130)。転送が完了すると、データカウンタ178は、書き込みデータサイズ分だけ加算する(ステップS131)とともに、テスト回路170は、書き込みアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS132)。   First, the memory control module 161 reads data from the SRAM 151 and transfers it to the encryptor 153 (steps S127 and S128). The encryptor 153 transfers (through) the received data to the DMA controller 152 as it is (step S129). The DMA controller 152 writes the data for the set data from the set write start address to the memory 2 (step S130). When the transfer is completed, the data counter 178 adds only the write data size (step S131), and the test circuit 170 also adds the address corresponding to the transferred data size for the write address (step S132).

以上のような、メモリ2からの読み込みとメモリ2への書き込み動作を、テストデータサイズ保持部177に保持された値と、データカウンタ178の値とが同じになるまで繰り返す(ステップS102)。全てのデータ転送が完了すると、テスト回路170は、完了通知部179によりソフトウェアに対して完了を通知する(ステップS133)。   The reading from the memory 2 and the writing operation to the memory 2 as described above are repeated until the value held in the test data size holding unit 177 is the same as the value of the data counter 178 (step S102). When all the data transfer is completed, the test circuit 170 notifies the software to the completion by the completion notification unit 179 (step S133).

図6は、テスト回路170が暗号器153の復号機能をテストする場合の動作制御例を示す概略フローチャートである。入力データが暗号化データ、期待値データが復号結果に置き換わる以外は、図5に示したフローチャートの場合と同様である。   FIG. 6 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the decryption function of the encryptor 153. Except that the input data is replaced with the encrypted data and the expected value data is replaced with the decryption result, this is the same as the case of the flowchart shown in FIG.

まず、テスト回路170は、起動されると、モードが「復号テスト」モードであるか否かを判定する(ステップS151)。「復号テスト」モードでない場合には(ステップS151:No)、復号確認テストを行わずに処理を終了する。「復号テスト」モードに設定されている場合には(ステップS151:Yes)、復号テストを実行する。   First, when activated, the test circuit 170 determines whether or not the mode is the “decoding test” mode (step S151). If it is not in the “decryption test” mode (step S151: No), the process is terminated without performing the decryption confirmation test. When the “decryption test” mode is set (step S151: Yes), the decryption test is executed.

復号テストは、以下の手順で実行される。まず、暗号化された入力データを読み込み、暗号化されたデータをそのままSRAM151へ保存する動作を行う。DMAコントローラ制御部174は、DMAコントローラ152にメモリリードの設定を行い(ステップS153)、SRAM151に保持できるデータサイズ分の転送が行われるようにDMAコントローラ152に転送サイズを設定する(ステップS154)。また、同時に、読み取りアドレス保持部175に保持されているアドレスを読み取り開始アドレスとしてDMAコントローラ152に通知する。ついで、暗号器制御部173により、暗号器153を「スルー」モードに設定する(ステップ155)。また、IF動作制御部172により、IF制御モジュール162がSRAM151からデータを読み込まないように動作を停止させる(ステップS156)とともに、メモリ制御モジュール161がメモリリード動作を行うように設定する(ステップS157)。ついで、DMAコントローラ制御部174により、DMAコントローラ152を起動する(ステップS158)。   The decryption test is executed according to the following procedure. First, the encrypted input data is read, and the encrypted data is stored in the SRAM 151 as it is. The DMA controller control unit 174 sets memory read in the DMA controller 152 (step S153), and sets the transfer size in the DMA controller 152 so that the data size that can be held in the SRAM 151 is transferred (step S154). At the same time, the DMA controller 152 is notified of the address held in the read address holding unit 175 as the read start address. Next, the encryptor control unit 173 sets the encryptor 153 to the “through” mode (step 155). Further, the IF operation control unit 172 stops the operation so that the IF control module 162 does not read data from the SRAM 151 (step S156) and sets the memory control module 161 to perform a memory read operation (step S157). . Next, the DMA controller control unit 174 activates the DMA controller 152 (step S158).

DMAコントローラ152は、設定された読み取り開始アドレスから設定されたデータサイズ分のデータをメモリ2から読み込み、暗号器153へ転送する(ステップS159,S160)。暗号器153は、受け取ったデータをスルーしてそのままメモリ制御モジュール161に転送する(ステップS161)。メモリ制御モジュール161は、暗号器153からそのまま転送された暗号化データをSRAM151へ書き込む(ステップS162)。転送が完了すると、テスト回路170は、読み取りアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS113)。   The DMA controller 152 reads data for the set data size from the set read start address from the memory 2 and transfers the data to the encryptor 153 (steps S159 and S160). The encryptor 153 passes the received data and transfers it to the memory control module 161 as it is (step S161). The memory control module 161 writes the encrypted data transferred as it is from the encryptor 153 to the SRAM 151 (step S162). When the transfer is completed, the test circuit 170 adds the address corresponding to the transferred data size to the read address (step S113).

次に、SRAM151に書き込まれた暗号化データを復号してメモリ2へ書き戻す。まず、DMAコントローラ制御部174は、DMAコントローラ152をメモリライトに設定し(ステップS171)、SRAM151に保持されたデータ分の転送が行われるように転送サイズの設定を行う(ステップS172)。また、同時に、書き込みアドレス保持部176に保持されているアドレスを書き込み開始アドレスとしてDMAコントローラ152へ通知する。また、暗号器制御部173により、暗号器153を「復号」モードに設定する(ステップS173)。また、IF動作制御部172により、IF制御モジュール162がSRAM151へデータを書き込まないように動作を停止させる(ステップS174)とともに、メモリ制御モジュール161がメモリライト動作を行うように設定する(ステップS175)。そして、DMAコントローラ制御部174によりDMAコントローラ152を起動する(ステップS176)。   Next, the encrypted data written in the SRAM 151 is decrypted and written back to the memory 2. First, the DMA controller control unit 174 sets the DMA controller 152 to memory write (step S171), and sets the transfer size so that the data stored in the SRAM 151 is transferred (step S172). At the same time, the DMA controller 152 is notified of the address held in the write address holding unit 176 as the write start address. Further, the encryptor control unit 173 sets the encryptor 153 to the “decryption” mode (step S173). Further, the IF operation control unit 172 stops the operation so that the IF control module 162 does not write data to the SRAM 151 (step S174) and sets the memory control module 161 to perform the memory write operation (step S175). . Then, the DMA controller 152 is activated by the DMA controller control unit 174 (step S176).

まず、メモリ制御モジュール161はSRAM151から暗号化データを読み込み、暗号器153へ転送する(ステップS177,S178)。暗号器153は、受け取った暗号化データを復号してDMAコントローラ152へ転送する(ステップS179)。DMAコントローラ152は、設定された書き込み開始アドレスから設定されたデータ分のデータをメモリ2へ書き込む(ステップS180)。転送が完了すると、データカウンタ178は、書き込みデータサイズ分だけ加算する(ステップS181)とともに、テスト回路170は、書き込みアドレスについても、転送したデータサイズ分のアドレスを加算する(ステップS182)。   First, the memory control module 161 reads encrypted data from the SRAM 151 and transfers it to the encryptor 153 (steps S177 and S178). The encryptor 153 decrypts the received encrypted data and transfers it to the DMA controller 152 (step S179). The DMA controller 152 writes the data for the set data from the set write start address to the memory 2 (step S180). When the transfer is completed, the data counter 178 adds only the write data size (step S181), and the test circuit 170 also adds the address corresponding to the transferred data size for the write address (step S182).

以上のような、メモリ2からの読み込みとメモリ2への書き込み動作を、テストデータサイズ保持部177に保持された値と、データカウンタ178の値とが同じになるまで繰り返す(ステップS152)。全てのデータ転送が完了すると、テスト回路170は、完了通知部179によりソフトウェアに対して完了を通知する(ステップS183)。   The reading from the memory 2 and the writing operation to the memory 2 as described above are repeated until the value held in the test data size holding unit 177 is the same as the value of the data counter 178 (step S152). When all the data transfer is completed, the test circuit 170 notifies the software to the completion by the completion notification unit 179 (step S183).

完了通知を割り込みで発生させることで、ソフトウェアは、テスト回路170を起動後、テスト完了の割り込みが発生するまで、他の処理を容易に行うことができる。なお、完了通知は、レジスタで通知するようにしてもよい。この場合、完了通知レジスタの初期化をテスト回路起動と同時に行う。   By generating the completion notification as an interrupt, the software can easily perform other processing after the test circuit 170 is activated until a test completion interrupt occurs. The completion notification may be notified by a register. In this case, the completion notification register is initialized simultaneously with the test circuit activation.

上述したように、本実施の形態によれば、テストモード時に暗号器153を通してメモリ2とSRAM151との間でテストデータの読み取り、書き込みを往復で行うようにDMAコントローラ152の転送方向を切り替え制御して暗号器153の暗号化、復号に関するテストを行わせるテスト回路170を備え、DMAコントローラ152の転送方向を自動で切り替えながらメモリ2とSRAM151との間でテストデータを往復転送するようにしたので、外部記憶メディア5を使用しないため、外部記憶メディア5の状態にかかわらず暗号器153の正当性の確認を行うことができる。   As described above, according to the present embodiment, in the test mode, the transfer direction of the DMA controller 152 is switched and controlled so that the test data is read and written between the memory 2 and the SRAM 151 through the encryptor 153 in a reciprocal manner. Since the test circuit 170 for performing a test relating to encryption and decryption of the encryptor 153 is provided, the test data is transferred back and forth between the memory 2 and the SRAM 151 while automatically switching the transfer direction of the DMA controller 152. Since the external storage medium 5 is not used, the authenticity of the encryptor 153 can be confirmed regardless of the state of the external storage medium 5.

(変形例1)
図7は、本実施の形態の変形例1の構成例を示す概略ブロック図である。本変形例のテスト回路180は、読み込みアドレス保持部175と書き込みアドレス保持部176とを1つのアドレス保持部181にまとめたものである。暗号器153による暗号化は、通常、データサイズが変わらないため、以下のような条件を追加することにより、ソフトウェアの設定を減らすことができる。一つ目は、ソフトウェアが入力データと出力先領域を連続して確保することを条件に、出力先アドレスをアドレス保持+データサイズ保持とすることで計算させる方法である。すなわち、メモリ2上の入力データの位置からテストデータサイズ分だけアドレスが進んだ位置へ出力データを出力させるようにすればよい。二つ目は、入力データの読み込みに対して、結果の出力は必ず遅れるため、入力データのあった場所を出力先に指定する方法である。すなわち、メモリ2上の入力データへ出力データを上書きするようにすればよい。このようにすることで、出力先に確保するメモリ領域を削減できる。
(Modification 1)
FIG. 7 is a schematic block diagram showing a configuration example of Modification 1 of the present embodiment. The test circuit 180 of this modification is a combination of a read address holding unit 175 and a write address holding unit 176 in one address holding unit 181. Since the data size does not normally change with the encryption by the encryption device 153, the software setting can be reduced by adding the following conditions. The first method is a calculation method in which the output destination address is address hold + data size hold on condition that the software continuously secures the input data and the output destination area. That is, the output data may be output to a position where the address has advanced by the test data size from the position of the input data on the memory 2. The second is a method of designating the place where the input data was found as the output destination because the output of the result is always delayed with respect to the reading of the input data. That is, the output data may be overwritten on the input data on the memory 2. By doing so, it is possible to reduce the memory area secured in the output destination.

(変形例2)
本実施の形態の変形例2は、1回のメモリリード・メモリライト毎に出力完了通知を行うようにしたものである。図8は、変形例2においてテスト回路170が暗号器153の暗号化機能をテストする場合の動作制御例を示す概略フローチャートであり、図9は、変形例2において暗号器153の復号機能をテストする場合の動作制御例を示す概略フローチャートであり、図10は、変形例2においてCPU1により実行されるソフトウェアの制御を示す概略フローチャートである。
(Modification 2)
In the second modification of the present embodiment, an output completion notification is performed for each memory read / write. FIG. 8 is a schematic flowchart showing an example of operation control when the test circuit 170 tests the encryption function of the encryptor 153 in the second modification, and FIG. 9 tests the decryption function of the encryptor 153 in the second modification. FIG. 10 is a schematic flowchart showing control of software executed by the CPU 1 in the second modification.

まず、暗号化機能のテストにおいては、基本的に、図5の場合と同様であるが、メモリリード、メモリライトを行った後、ソフトウェアに対して出力完了の通知を行う(ステップS141)。その後、ソフトウェアから転送継続通知を受けると(ステップS142)、転送を再開する。このとき、出力先アドレスは変更を行わない。また、復号機能のテストにおいては、基本的に、図6の場合と同様であるが、メモリリード、メモリライトを行った後、ソフトウェアに対して出力完了の通知を行う(ステップS191)。その後、ソフトウェアから転送継続通知を受けると(ステップS192)、転送を再開する。このとき、出力先アドレスは変更を行わない。このようにすることで、出力先のメモリ確保量をテストデータサイズではなく、SRAM151のサイズ分確保すればよく、少ないメモリ領域でテストの実行を行える。   First, the encryption function test is basically the same as in the case of FIG. 5, but after the memory read and memory write are performed, the output completion notification is sent to the software (step S141). Thereafter, when a transfer continuation notice is received from the software (step S142), the transfer is resumed. At this time, the output destination address is not changed. The decryption function test is basically the same as in the case of FIG. 6, but after the memory read and memory write are performed, the output completion notification is sent to the software (step S191). Thereafter, when a transfer continuation notice is received from the software (step S192), the transfer is resumed. At this time, the output destination address is not changed. By doing so, it is sufficient to secure the memory reservation amount of the output destination not the test data size but the size of the SRAM 151, and the test can be executed with a small memory area.

ソフトウェア側の制御としては、図10に示すように、ハードウェア側から出力完了通知を確認すると(ステップS22)、出力データと期待値データとを比較し(ステップS23)、不一致か否かを判定する(ステップS24)。不一致の場合には(ステップS24:Yes)、所定のエラー処理を行う(ステップS25)。一方、一致する場合には(ステップS24:No)、転送継続をハードウェアに対して行う(ステップS26)。このような動作制御を転送が完了するまで(ステップS21:Yes)、繰り返す。   As control on the software side, as shown in FIG. 10, when the output completion notification is confirmed from the hardware side (step S22), the output data is compared with the expected value data (step S23), and it is determined whether or not there is a mismatch. (Step S24). If they do not match (step S24: Yes), predetermined error processing is performed (step S25). On the other hand, if they match (step S24: No), the transfer is continued to the hardware (step S26). Such operation control is repeated until the transfer is completed (step S21: Yes).

1 CPU
2 メモリ
3 スキャナ
4 プロッタ
15 外部メディアIF
151 SRAM
152 リードライト兼用のDMAコントローラ
153 暗号器
170,180 テスト回路
171 モード選択部
173 暗号器制御部
174 DMAコントローラ制御部
175 読み取りアドレス保持部
176 書き込みアドレス保持部
177 テストデータサイズ保持部
178 データカウンタ
179 完了通知部
181 アドレス保持部
1 CPU
2 Memory 3 Scanner 4 Plotter 15 External media IF
151 SRAM
152 Read / write DMA controller 153 Encoder 170, 180 Test circuit 171 Mode selection unit 173 Encryptor control unit 174 DMA controller control unit 175 Read address holding unit 176 Write address holding unit 177 Test data size holding unit 178 Data counter 179 Completion Notification unit 181 Address holding unit

特開2007−215028号公報JP 2007-215028 A

Claims (10)

メモリへのリードまたはライト動作を直接行うためのリードライト兼用のDMAコントローラと、
データの暗号化または復号を行うための暗号器と、
前記メモリからの転送データまたは外部記憶メディアからの転送データを一時保存するためのSRAMと、
前記暗号器と前記SRAMとの間のデータ授受を行うためのメモリ制御モジュールと、
前記外部記憶メディアと前記SRAMとの間のデータ授受を行うためのインターフェース制御モジュールと、
前記暗号器に対するテストモードを設定するモード選択部と、テストモード中の前記DMAコントローラの動作を制御するDMAコントローラ制御部と、テストモード中の前記暗号器の動作を制御する暗号器制御部とを有し、テストモード時に前記暗号器を通して前記メモリと前記SRAMとの間でテストデータの読み取り、書き込みを往復で行うように前記DMAコントローラの転送方向を切り替え制御して前記暗号器の暗号化、復号に関するテストを行わせるテスト回路と、
を備えることを特徴とするインターフェース回路。
A DMA controller that also serves as a read / write for directly performing a read or write operation to a memory;
An encryptor for encrypting or decrypting data;
SRAM for temporarily storing transfer data from the memory or transfer data from an external storage medium;
A memory control module for transferring data between the encryptor and the SRAM;
An interface control module for exchanging data between the external storage medium and the SRAM;
A mode selection unit for setting a test mode for the encryptor, a DMA controller control unit for controlling the operation of the DMA controller during the test mode, and an encryptor control unit for controlling the operation of the encryptor during the test mode. And encrypting and decrypting the encryptor by switching the transfer direction of the DMA controller so as to read and write test data between the memory and the SRAM through the encryptor in the test mode in a reciprocating manner. A test circuit for performing a test on
An interface circuit comprising:
前記暗号器制御部は、テストモード中の暗号化テスト時には、前記メモリから読み取られるテストデータは暗号化して前記SRAMに書き込ませ、該SRAMから読み取られる暗号化されたテストデータはスルーして前記メモリに書き戻させるように前記暗号器を制御することを特徴とする請求項1に記載のインターフェース回路。   The encryption unit controller encrypts test data read from the memory and writes it to the SRAM during an encryption test in a test mode, and passes the encrypted test data read from the SRAM through the memory. The interface circuit according to claim 1, wherein the encryptor is controlled so as to be written back. 前記暗号器制御部は、テストモード中の復号テスト時には、前記メモリから読み取られる暗号化されたテストデータはスルーして前記SRAMに書き込ませ、該SRAMから読み取られる暗号化されたテストデータは復号して前記メモリに書き戻させるように前記暗号器を制御することを特徴とする請求項1に記載のインターフェース回路。   The encryption controller controls the encrypted test data read from the memory to be written to the SRAM during the decryption test in the test mode, and decrypts the encrypted test data read from the SRAM. The interface circuit according to claim 1, wherein the encryptor is controlled to write back to the memory. 前記テスト回路は、
テストモード時にデータの読み取りアドレスを保持する読み取りアドレス保持部と、
テストモード時にデータの書き込みアドレスを保持する書き込みアドレス保持部と、
テストモード時に転送すべきデータサイズを設定するテストデータサイズ保持部と、
テストモード時に前記メモリへの書き戻しを行ったサイズを保持する書き込みデータカウンタと、
テストモード時に該書き込みカウンタがテストデータサイズと同じになると完了をソフトウェアに通知する完了通知部と、
を備えることを特徴とする請求項1〜3のいずれか1つに記載のインターフェース回路。
The test circuit includes:
A read address holding unit for holding a data read address in the test mode;
A write address holding unit for holding a data write address in the test mode;
A test data size holding unit for setting the data size to be transferred in the test mode;
A write data counter that holds the size of the write back to the memory during test mode;
A completion notification unit that notifies the software of completion when the write counter becomes the same as the test data size in the test mode;
The interface circuit according to claim 1, further comprising:
前記完了通知部は、完了通知を割り込みで発生させることを特徴とする請求項4に記載のインターフェース回路。   The interface circuit according to claim 4, wherein the completion notification unit generates a completion notification by interruption. 前記完了通知部は、完了通知をレジスタで通知することを特徴とする請求項4に記載のインターフェース回路。   The interface circuit according to claim 4, wherein the completion notification unit notifies the completion notification using a register. 前記読み取りアドレス保持部と前記書き込みアドレス保持部を1つのアドレス保持部で構成し、前記メモリ上の入力データへ出力データを上書きすることを特徴とする請求項4に記載のインターフェース回路。   5. The interface circuit according to claim 4, wherein the read address holding unit and the write address holding unit are configured by one address holding unit, and the output data is overwritten on the input data on the memory. 前記読み取りアドレス保持部と前記書き込みアドレス保持部を1つのアドレス保持部で構成し、前記メモリ上の入力データの位置からテストデータサイズ分アドレスが進んだ位置へ出力データを出力することを特徴とする請求項4に記載のインターフェース回路。   The read address holding unit and the write address holding unit are configured as a single address holding unit, and output data is output to a position where the address is advanced by the test data size from the position of the input data on the memory. The interface circuit according to claim 4. 前記完了通知部は、一度のリードライト動作毎に出力完了通知を行い、データ転送を一時中断するように動作制御することを特徴とする請求項4に記載のインターフェース回路。   5. The interface circuit according to claim 4, wherein the completion notification unit performs an operation control so as to perform an output completion notification for each read / write operation and temporarily suspend data transfer. 前記DMAコントローラを備え、外部記憶メディアが接続される請求項1〜9のいずれか1つに記載のインターフェース回路と、
ソフトウェアに従い当該装置の全体制御を司る動作制御を行うCPUと、
各種データを記憶し前記CPUまたは前記DMAコントローラからアクセス可能なメモリと、
原稿画像を読み取るスキャナと、
画像データに従い印刷出力するプロッタと、
を備えることを特徴とする画像形成装置。
The interface circuit according to any one of claims 1 to 9, comprising the DMA controller and connected to an external storage medium;
A CPU for controlling the operation of the apparatus according to software,
A memory for storing various data and accessible from the CPU or the DMA controller;
A scanner that reads the original image;
A plotter that prints out according to the image data;
An image forming apparatus comprising:
JP2011057078A 2011-03-15 2011-03-15 Interface circuit and image forming device Pending JP2012194693A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011057078A JP2012194693A (en) 2011-03-15 2011-03-15 Interface circuit and image forming device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011057078A JP2012194693A (en) 2011-03-15 2011-03-15 Interface circuit and image forming device

Publications (1)

Publication Number Publication Date
JP2012194693A true JP2012194693A (en) 2012-10-11

Family

ID=47086536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011057078A Pending JP2012194693A (en) 2011-03-15 2011-03-15 Interface circuit and image forming device

Country Status (1)

Country Link
JP (1) JP2012194693A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5890849A (en) * 1981-11-24 1983-05-30 Nec Corp Encryption test equipment
JPH0199341A (en) * 1987-10-13 1989-04-18 Nippon Telegr & Teleph Corp <Ntt> Fault detector
JPH0850567A (en) * 1994-08-05 1996-02-20 Matsushita Electric Ind Co Ltd Data transfer device
JPH10187593A (en) * 1996-12-24 1998-07-21 Toshiba Corp Data transfer control unit and data transfer control method applied to the same unit
JP2004118298A (en) * 2002-09-24 2004-04-15 Rohm Co Ltd Data processing control device
JP2005341371A (en) * 2004-05-28 2005-12-08 Nippon Signal Co Ltd:The Method and device for checking operation of decoder circuit
JP2007089158A (en) * 2005-09-16 2007-04-05 Toshiba Corp Image forming apparatus and its controlling method
JP2009105644A (en) * 2007-10-23 2009-05-14 Nec Corp Information processor, program, external encryption system, and external encrypting method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5890849A (en) * 1981-11-24 1983-05-30 Nec Corp Encryption test equipment
JPH0199341A (en) * 1987-10-13 1989-04-18 Nippon Telegr & Teleph Corp <Ntt> Fault detector
JPH0850567A (en) * 1994-08-05 1996-02-20 Matsushita Electric Ind Co Ltd Data transfer device
JPH10187593A (en) * 1996-12-24 1998-07-21 Toshiba Corp Data transfer control unit and data transfer control method applied to the same unit
JP2004118298A (en) * 2002-09-24 2004-04-15 Rohm Co Ltd Data processing control device
JP2005341371A (en) * 2004-05-28 2005-12-08 Nippon Signal Co Ltd:The Method and device for checking operation of decoder circuit
JP2007089158A (en) * 2005-09-16 2007-04-05 Toshiba Corp Image forming apparatus and its controlling method
JP2009105644A (en) * 2007-10-23 2009-05-14 Nec Corp Information processor, program, external encryption system, and external encrypting method

Similar Documents

Publication Publication Date Title
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
CA2793810C (en) Method and system for securing data utilizing redundant secure key storage
CA2537299C (en) On-chip storage, creation, and manipulation of an encryption key
US7568055B2 (en) Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method
JP2008085986A (en) Data conversion unit, electronic apparatus, and data conversion method
US20080052537A1 (en) Storage device, write-back method, and computer product
US20200313860A1 (en) A hardware multiple cipher engine
TW200935369A (en) Configurable asic-embedded cryptographic processing engine
JP6265783B2 (en) Encryption / decryption system, control method therefor, and program
US20170039397A1 (en) Encryption/decryption apparatus, controller and encryption key protection method
JP5118494B2 (en) Memory system having in-stream data encryption / decryption function
JP2021132342A (en) Storage system and encryption processing method
JP2012194693A (en) Interface circuit and image forming device
JP2007336446A (en) Data encryption apparatus
JP2019121955A (en) Semiconductor device and generating method of encryption key
US20120054501A1 (en) Image processing apparatus
US20210006391A1 (en) Data processing method, circuit, terminal device and storage medium
JP6203532B2 (en) Semiconductor memory device and data processing system
JP2007208696A (en) Encryption processing circuit and printer
US10019584B2 (en) Performance of image forming functions based on encrypted data stored in volatile memory
JP7032926B2 (en) Semiconductor device and encryption key control method
JP2018078610A (en) Encryption/decryption system, control method for the same and program
JP4671034B2 (en) DMA transfer circuit and DMA controller
JP2013198036A (en) Data processing device and test method for encryption and decryption processing thereof
JP4867935B2 (en) ENCRYPTED DATA STORAGE DEVICE, ENCRYPTED DATA MANAGEMENT METHOD, DATA ENCRYPTION DEVICE, AND ENCRYPTED DATA MANAGEMENT CONTROL PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150512