JP2002082608A - Portable recording medium provided with encipherment processing function - Google Patents

Portable recording medium provided with encipherment processing function

Info

Publication number
JP2002082608A
JP2002082608A JP2000271912A JP2000271912A JP2002082608A JP 2002082608 A JP2002082608 A JP 2002082608A JP 2000271912 A JP2000271912 A JP 2000271912A JP 2000271912 A JP2000271912 A JP 2000271912A JP 2002082608 A JP2002082608 A JP 2002082608A
Authority
JP
Japan
Prior art keywords
key
data
triple
des
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000271912A
Other languages
Japanese (ja)
Other versions
JP4321837B2 (en
Inventor
Tomio Handa
半田富己男
Yoshihiro Yano
矢野義博
Kazuyoshi Irisawa
入澤和義
Tanitake Hirano
平野晋健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000271912A priority Critical patent/JP4321837B2/en
Publication of JP2002082608A publication Critical patent/JP2002082608A/en
Application granted granted Critical
Publication of JP4321837B2 publication Critical patent/JP4321837B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To secure a cipher strength of 3-key triple-DES without increasing capacity of a key storing file. SOLUTION: In a portable recording medium (2) provided with a data scrambling means (23) for performing an arithmetic operation of a triple cryptogram using two keys (k1, k2) stored in a nonvolatile memory (25) for the triple cryptogram, the data scrambling means has a function to generate a 3rd key (k3) and an arithmetic operation for the triple cryptogram is performed by using the stored two keys (k1, k2) and the generated 3rd key (k3).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号化機能プログラ
ムを搭載したICカード等の可搬記録媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a portable recording medium such as an IC card having an encryption function program.

【0002】[0002]

【従来の技術】近年、ICカードが普及し、例えば電子
財布、電子マネーとして使用すること等が提案されてい
る。このようなICカードにおいては、データのセキュ
リティを確保することが極めて重要であり、そのために
乱数発生機能を持たせて認証を行うとともに、暗号化処
理を施すものが提案されている。
2. Description of the Related Art In recent years, IC cards have become widespread, and it has been proposed to use them as, for example, electronic wallets and electronic money. In such an IC card, it is extremely important to ensure the security of data. For this purpose, there has been proposed an IC card having a random number generation function for performing authentication and performing encryption processing.

【0003】暗号化処理としては、図5に示すように、
暗号作成者(送信者)と受信者とが共通の鍵を共有し、
この共通鍵を用いて平文を暗号化し、暗号文を共通鍵を
用いて復号して平文を得る共通鍵暗号方式が広く知られ
ており、代表的なものとしてDES(Data Encryption
Standard)がある。DESは、7バイト(56ビット)
の鍵データと1バイト(8ビット)のパリティの1ブロ
ック8バイト(64ビット)のデータからなっていて、
暗号化すべきデータ(平文)を一定の長さ(64ビッ
ト)ごとのブロックに区切って56ビットの鍵で暗号化
し、64ビットの暗号文を作成するものである。
[0005] As an encryption process, as shown in FIG.
The cryptographer (sender) and the recipient share a common key,
A common key encryption method for encrypting a plaintext using this common key and decrypting the ciphertext using the common key to obtain a plaintext is widely known, and a representative one is DES (Data Encryption).
Standard). DES is 7 bytes (56 bits)
Key data and 1-byte (8-bit) parity data of one block of 8 bytes (64 bits).
Data to be encrypted (plaintext) is divided into blocks each having a predetermined length (64 bits) and encrypted with a 56-bit key to create a 64-bit ciphertext.

【0004】図6はDESによる暗号処理装置の暗号化
と復号の関係を示しており、1つの方向(手順)で処理
して暗号化した場合、逆の方向(手順)での処理は復号
となる。このようなDESによるブロック暗号処理を1
個の平文ブロックに3回連続して適用することにより、
データ攪拌処理段数及び鍵長を長くして暗号強度を高く
し、安全性を高める方法か知られており、例えば、3重
に暗号化するtriple−DESが知られている。triple−
DESは、例えば、図7(a)に示すように、2つの鍵
1 、K2 を用い、鍵K1 で暗号化(E(K1 ))し、
鍵K2 で逆方向の手順で復号(D(K2 ))し(実際は
復号できないので暗号化と同等)、さらに、鍵K1 で暗
号化する方法である。
FIG. 6 shows the relationship between encryption and decryption of a cryptographic processing apparatus by DES. When processing is performed in one direction (procedure) and encryption is performed, processing in the opposite direction (procedure) is performed in the opposite direction. Become. Block cipher processing by such a DES is performed as 1
By applying to three plaintext blocks consecutively,
There is known a method of increasing the encryption strength by increasing the number of data agitation processing stages and the key length to enhance security, for example, triple-DES for triple encryption is known. triple−
The DES encrypts (E (K 1 )) with the key K 1 using two keys K 1 and K 2 as shown in FIG. 7A, for example.
This is a method of decrypting (D (K 2 )) with the key K 2 in the reverse direction (equivalent to encryption because it cannot actually be decrypted) and further encrypting with the key K 1 .

【0005】triple−DESの鍵オプションには、3回
反復するDESアルゴリズムを3回とも異なる鍵で反復
し、合計3個の鍵K1 、K2 、K3 を用いるオプション
(3−key triple−DES)(図7(b))と、1回目
と3回目で同じ鍵を用い、合計で2個の鍵を用いるオプ
ション(2−key triple−DES)(図7(a))、1
個の鍵を3回とも用いるオプションの3種類が定められ
ている。なお、1個の鍵を用いるtriple−DESのオプ
ションは、2回目の復号で平文に戻るので、単に従来の
DESとの互換性のために定められているにすぎないた
め、ここでは対象としない。
The triple-DES key option includes an option (3-key triple-DES) in which a DES algorithm that is repeated three times is repeated three times with different keys, and a total of three keys K 1 , K 2 , and K 3 are used. DES) (FIG. 7 (b)) and an option (2-key triple-DES) using the same key in the first and third times and using a total of two keys (FIG. 7 (a)),
Three types of options for using the key three times are defined. Note that the option of the triple-DES using one key returns to the plaintext in the second decryption, and is not specified here because it is merely determined for compatibility with the conventional DES. .

【0006】[0006]

【発明が解決しようとする課題】ところで、日本の公共
分野で広く採用されているICカードの仕様では、2−
key triple−DESを採用しており、そのため、2−ke
y triple−DES用の鍵(合計16バイト)を格納する
ように鍵格納ファイルが設計されている場合が多い。2
−key triple−DESでは、通常のDES(鍵長56ビ
ット)よりも鍵長は2倍(実効112ビット)になるた
め、鍵の総当たり攻撃に要する計算量は2 56倍となり、
112 回の暗号化計算回数が必要である。
[Problems to be solved by the invention] By the way, Japanese public
The specifications of IC cards widely used in the field include 2-
key triple-DES is adopted, so 2-ke
y Store the key for triple-DES (16 bytes in total)
In many cases, the key storage file is designed as follows. 2
In the -key triple-DES, the normal DES (key length 56 bit
Key length is twice (effective 112 bits)
Therefore, the amount of calculation required for a key brute force attack is 2 56Doubled,
2112One encryption calculation is required.

【0007】しかし、ある条件のもとでは、攻撃者が選
択した平文と、その暗号化結果の両方を入手した場合
に、256個の中間暗号文記憶領域を確保し、平均255
の選択平文を試して、257回の計算量に削減することが
でき、全数探索に比べて大幅に計算量を削減することが
可能であることが指摘されている(R.C.Merkle,M.Hellm
an, ”On the Security ofMultiple Encryption,”Comm
ACM,vol.24,No.7,1981,pp.465-467参照)。なお、3−
key triple−DESの場合は2168 回の計算量を必要と
する(ただし、2−key triple−DESの場合と同様
に、256個の中間暗号文記憶領域を確保して中間データ
を記憶することにより、2112 回の計算量に削減可能)
ため、現状のコンピュータの能力では、通常の時間では
解読することは困難で安全性は極めて高いが、鍵格納フ
ァイルに24バイト必要とするため採用されていない。
However, under certain conditions, the plaintext of the attacker's choice, if you obtain both the encrypted result, ensuring 2 56 intermediate ciphertext storage area, average 2 55 amino try selecting plaintext, 2 57 times can be reduced to calculate the amount, it has been pointed out that it is possible to significantly reduce the amount of calculation as compared with the exhaustive search (RCMerkle, M.Hellm
an, ”On the Security of Multiple Encryption,” Comm
ACM, vol. 24, No. 7, 1981, pp. 465-467). In addition, 3-
For key triple-DES requires a computational amount of 2 168 times (however, as in the case of 2-key triple-DES, storing intermediate data to ensure 2 56 intermediate ciphertext storage area By doing so, the calculation amount can be reduced to 2 112 times)
Therefore, it is difficult to decipher it in a normal time with the current capacity of a computer, and the security is extremely high. However, since the key storage file requires 24 bytes, it is not adopted.

【0008】本発明は上記課題を解決するためのもの
で、鍵格納ファイルの容量を大きくせず、かつ3−key
triple−DESの暗号強度を確保できるようにすること
を目的とする。
The present invention has been made to solve the above-mentioned problem, and does not increase the capacity of a key storage file.
It is an object of the present invention to secure the encryption strength of triple-DES.

【0009】[0009]

【課題を解決するための手段】本発明は、3重暗号用に
不揮発性メモリに設定された2つの鍵を用いて3重暗号
の演算を行うデータ攪乱手段を備えた可搬記録媒体にお
いて、前記データ攪乱手段は、第3の鍵を生成する機能
を有し、設定された2つの鍵と、生成した第3の鍵を用
いて3重暗号の演算を行うことを特徴とする。また、本
発明は、3重暗号用に不揮発性メモリに設定された1つ
の鍵を用いて3重暗号の演算を行うデータ攪乱手段を備
えた可搬記録媒体において、前記データ攪乱手段は、第
2、第3の鍵を生成する機能を有し、設定された1つの
鍵と、生成した第2、第3の鍵を用いて3重暗号の演算
を行うことを特徴とする。また、本発明は、前記データ
攪乱手段で生成した鍵を不揮発性メモリの読み出し不能
領域に格納することを特徴とする。また、本発明は、前
記データ攪乱手段は、前記不揮発性メモリに格納された
データ攪乱用情報を基に転置、換字等のデータ攪乱処理
を行うことを特徴とする。
According to the present invention, there is provided a portable recording medium having data disturbing means for performing a triple encryption operation using two keys set in a nonvolatile memory for triple encryption. The data disrupting means has a function of generating a third key, and performs a triple encryption operation using the two set keys and the generated third key. The present invention also relates to a portable recording medium comprising data disturbing means for performing a triple encryption operation using one key set in a non-volatile memory for triple encryption, wherein the data disturbing means comprises: It has a function of generating a second key and a third key, and performs a triple encryption operation using one set key and the generated second and third keys. Further, the invention is characterized in that the key generated by the data disrupting means is stored in a non-readable area of a nonvolatile memory. Further, the present invention is characterized in that the data disturbing means performs data disturbing processing such as transposition and substitution based on data disturbing information stored in the nonvolatile memory.

【0010】[0010]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。なお、本発明はメモリ機能と演算処理機能
を内蔵した如何なる可搬記録媒体でも適用可能である
が、以下ではICチップを内蔵したICカードを例にし
て説明する。図1は本発明のICカードの構成例を説明
する図である。ICカード2は演算処理機能を有するC
PU21、乱数発生プログラムや暗号化処理プログラム
を有するデータ攪乱手段、各種制御手段が格納されたR
OM22、データ処理作業領域を提供するRAM24、
読み出し可能領域と読み出し不能領域からなる不揮発性
メモリ25からなっていて、リーダ/ライタ1(或いは
より上位のホストコンピュータ)に接触或いは非接触で
接続され、リーダ/ライタ1からの書き込み、読み取り
等のコマンドに応じてデータ処理を行い、処理結果をレ
スポンスとしてリーダ/ライタ1へ出力する機能を有し
ている。
Embodiments of the present invention will be described below. Note that the present invention can be applied to any portable recording medium having a built-in memory function and arithmetic processing function. Hereinafter, an IC card having a built-in IC chip will be described as an example. FIG. 1 is a diagram illustrating a configuration example of an IC card according to the present invention. The IC card 2 has a C function having an arithmetic processing function.
PU21, an R which stores a random number generating program, a data disturbing means having an encryption processing program, and various control means.
OM 22, RAM 24 providing a data processing work area,
The nonvolatile memory 25 includes a readable area and a non-readable area, and is connected to the reader / writer 1 (or a higher-order host computer) in a contact or non-contact manner. It has a function of performing data processing according to a command and outputting the processing result to the reader / writer 1 as a response.

【0011】本発明のICカードは、ROM22のデー
タ攪乱手段に含まれる暗号化処理プログラム内のデータ
領域に転置マップ、換字表等が設定され、不揮発性メモ
リ25の読み出し可能領域に、2−key triple−DES
用の鍵k1 、k2 がリーダ/ライタ1から設定される。
According to the IC card of the present invention, a transposition map, a substitution table, and the like are set in a data area in the encryption processing program included in the data disturbing means of the ROM 22, and a 2-key area is set in a readable area of the nonvolatile memory 25. triple-DES
Keys k 1 and k 2 are set from the reader / writer 1.

【0012】転置マップは64ビットのデータをランダ
ムに入れ換える処理(スクランブル)を行うためのもの
である。図2は転置マップの例を示しており、仮に、デ
ータを1〜64までの数字で表したとき、例えば、最初
の「58」は入力したデータの58ビット目を1ビット
目に移動すること、最後の「7」は入力したデータの7
ビット目を64ビット目に移動することをそれぞれ示し
ており、入れ換えた後の元のデータ位置を示す表からな
っている。
The transposition map is for performing a process (scramble) of randomly replacing 64-bit data. FIG. 2 shows an example of a transposed map. If data is represented by a number from 1 to 64, for example, the first "58" moves the 58th bit of the input data to the 1st bit. , The last “7” is 7 of the input data
It indicates that the bit is shifted to the 64th bit, and is made up of a table indicating the original data position after the exchange.

【0013】換字表は、鍵による暗号化処理において入
力されたデータと出力される結果との相関関係を掴むこ
とができないようにする処理(非線型処理)を行うため
の表である。例えば、図3に示すように16(列)×4
(行)の換字表では、0行から3行それぞれに0〜15
の数字がランダムに並べられている。DESの暗号化処
理では、64ビットの入力データを転置し、さらに適当
数のブロックに分割して転置・重複等の演算を施した
後、さらに適当数に分割したブロックのデータ(6ビッ
ト)をこの換字表に入力し、入力データの最上位ビット
と最下位ビットを取り出して得られる2ビットの数値か
ら換字表の行を選択し、最上位ビットと最下位ビットを
除いた4ビットの数値から選択した行の何番目(何例
目)かを選択し、該当する行と列の数値に置換して出力
する。このような換字表を介在させることにより、入力
データと出力される結果との相関関係を掴むことができ
なくなる。
The substitution table is a table for performing processing (non-linear processing) for making it impossible to grasp the correlation between input data and output results in encryption processing using a key. For example, as shown in FIG.
In the (row) substitution table, 0 to 3 rows each have 0 to 15
Are randomly arranged. In the DES encryption process, 64-bit input data is transposed, further divided into an appropriate number of blocks and subjected to operations such as transposition and duplication, and then the data (6 bits) of the blocks further divided into an appropriate number are divided. Input to this substitution table, select the row of the substitution table from the 2-bit numerical value obtained by extracting the most significant bit and the least significant bit of the input data, and from the 4-bit numerical value excluding the most significant bit and the least significant bit, Select the number (example) of the selected row and replace it with the numerical value of the corresponding row and column and output. By interposing such a substitution table, it becomes impossible to grasp the correlation between the input data and the output result.

【0014】本発明においては、不揮発性メモリの読み
出し可能領域に設定された2−keytriple−DES用の
鍵k1 、k2 の他に、暗号化に際してはデータ攪乱手段
23がもつ乱数発生機能を用いて、新たにDES用の鍵
3 を生成し、鍵k1 、k2、k3 により3−key tripl
e−DESを行い、生成した鍵k3 は読み出し不能領域
に記憶させて復号に備える。このような処理により、2
−key triple−DESを前提にしても実際は3−key tr
iple−DESのため暗号の解読はできず、万一、3−ke
y triple−DESであることが分かったとしても鍵k3
が読みだせないため安全性は高い。また、読み出し可能
領域の鍵格納ファイルの容量を大きくすることなく3−
key triple−DESを実現することができる。
In the present invention, in addition to the 2-keytriple-DES keys k 1 and k 2 set in the readable area of the nonvolatile memory, a random number generation function of the data disrupting means 23 is used for encryption. using newly generates a key k 3 for DES, key k 1, k 2, k 3 by 3-key tripl
perform e-DES, generated key k 3 is provided to the decoding and stored in the unreadable area. By such processing, 2
Even if -key triple-DES is assumed, actually 3-key tr
Because of iple-DES, the encryption could not be decrypted.
key k 3 even if it is found to be y triple-DES
Is highly secure because it cannot be read. Also, without increasing the capacity of the key storage file in the readable area,
Key triple-DES can be realized.

【0015】次に、データ攪乱手段による暗号化処理に
ついて図4により概略説明する。平文64ビットのブロ
ックデータを暗号化処理部31に入力すると、まず、図
2に示したような転置マップに基づいて初期転置を行
う。内部鍵生成部32においては、DES用の56ビッ
トの共通鍵から暗号処理に使用するための48ビットの
16種類の鍵を生成し、この16種類の鍵を使用して初
期転置後のデータに対して、順次、16ステップの暗号
化処理を行う。各ステップの暗号化処理においては、6
4ビットのデータを左右32ビットづつに分け、このデ
ータと48ビットの鍵データとにより図3に示した換字
表を使用して暗号化関数により非線型処理し、次のステ
ップでは前段で非線型処理した32ビットのデータを左
右入れ替えて同様の処理を施す。こうして16ステップ
の暗号化処理を行った後、最終転置で元の位置に戻して
64ビットの暗号文として出力する。本発明ではこの暗
号化処理を予め設定した鍵k1 、k2 と内部的に生成し
た鍵k3 により、合計3回(うち1回は手順を逆方向
(復号化)としてもよいし、順方向(暗号化)としても
よい)行って暗号強度を高めるようにする。
Next, the encryption processing by the data disrupting means will be schematically described with reference to FIG. When 64-bit block data of plaintext is input to the encryption processing unit 31, first, initial transposition is performed based on a transposition map as shown in FIG. The internal key generation unit 32 generates 16 types of 48-bit keys to be used for encryption processing from the 56-bit common key for DES, and uses the 16 types of keys to convert the data after the initial transposition into data. On the other hand, 16 steps of encryption processing are sequentially performed. In the encryption process of each step, 6
The 4-bit data is divided into left and right 32 bits each, and the data and the 48-bit key data are subjected to non-linear processing by the encryption function using the substitution table shown in FIG. The same processing is performed by exchanging the processed 32-bit data left and right. After performing the encryption processing of 16 steps in this way, the original position is returned in the final transposition, and output as a 64-bit cipher text. In the present invention, this encryption processing is performed three times in total by using preset keys k 1 and k 2 and an internally generated key k 3 (of which the procedure may be performed in the reverse direction (decryption) once or in order). Direction (encryption)) to increase the encryption strength.

【0016】なお、上記説明では鍵k1 、k2 を予め設
定しておき、3個目の鍵k3 は内部的に生成するように
したが、本発明はこれに限定されるものではなく、例え
ば、予め設定する鍵を1個とし、2個の鍵を内部的に生
成して3−key triple−DESを行うようにしてもよ
い。
In the above description, the keys k 1 and k 2 are set in advance and the third key k 3 is generated internally. However, the present invention is not limited to this. For example, one key may be set in advance, and two keys may be internally generated to perform 3-key triple-DES.

【0017】[0017]

【発明の効果】以上のように本発明によれば、可搬記録
媒体に1個または2個の鍵を記憶しておくだけで、鍵格
納ファイルの容量を大きくせずに3個の鍵を用いた3−
key triple−DESを行うことができ、これによって以
下の効果が達成できる。・2個の鍵から残りの1個の鍵
が確定的に求まるので、鍵空間の大きさは2−key trip
le−DESと同様に2112 である。しかし、3個目の鍵
を生成するアルゴリズムは可搬記録媒体内プログラムに
実装された秘密アルゴリズムであるため、攻撃者はこれ
を知ることができない。したがって、鍵の全数探索を行
おうとする攻撃者は本来の3−key triple−DESと同
様に2168 回の計算を行わなければならない。・内部的
には3−key triple−DESを行っているため、ICカ
ードに与える平文と、ICカードによる暗号化結果の暗
号文とを用いて行う選択平文攻撃では、Merkle,M.Hellm
anの攻撃法でも257回ではなく、2112 回の計算量を必
要とし、より安全である。
As described above, according to the present invention, only one key or two keys are stored in a portable recording medium, and three keys can be stored without increasing the capacity of a key storage file. Used 3-
Key triple-DES can be performed, thereby achieving the following effects. -Since the remaining one key is definitely determined from the two keys, the size of the key space is 2-key trip
Similar to le-DES is 2 112. However, since the algorithm for generating the third key is a secret algorithm implemented in the program in the portable recording medium, the attacker cannot know this. Therefore, an attacker who wants to perform an exhaustive key search must perform 2168 calculations in the same manner as the original 3-key triple-DES. -Since a 3-key triple-DES is internally performed, Merkle, M. Hellm performs a selective plaintext attack using a plaintext given to an IC card and a ciphertext obtained as a result of encryption by the IC card.
rather than two 57 times in attacks of an, and requires the computation of 2 112 times, it is safer.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のICカードの構成例を説明する図で
ある。
FIG. 1 is a diagram illustrating a configuration example of an IC card according to the present invention.

【図2】 転置マップの例を示す図である。FIG. 2 is a diagram illustrating an example of a transposed map.

【図3】 換字表の例を示す図である。FIG. 3 is a diagram illustrating an example of a substitution table.

【図4】 暗号化処理を説明する図である。FIG. 4 is a diagram illustrating an encryption process.

【図5】 共通鍵暗号方式を説明する図である。FIG. 5 is a diagram illustrating a common key cryptosystem.

【図6】 暗号処理装置の暗号と復号の関係を示す図で
ある。
FIG. 6 is a diagram illustrating a relationship between encryption and decryption of the encryption processing device.

【図7】 3−key triple−DES、2−key triple−
DESを説明する図である。
FIG. 7: 3-key triple-DES, 2-key triple-
It is a figure explaining DES.

【符号の説明】[Explanation of symbols]

1…リーダ/ライタ、2…ICカード、21…CPU、
22…ROM、23…データ攪乱手段、24…RAM、
25…不揮発性メモリ。
DESCRIPTION OF SYMBOLS 1 ... Reader / writer, 2 ... IC card, 21 ... CPU,
22 ROM, 23 data disturbing means, 24 RAM,
25: Non-volatile memory.

フロントページの続き (72)発明者 入澤和義 東京都新宿区市ケ谷加賀町一丁目1番1号 大日本印刷株式会社内 (72)発明者 平野晋健 東京都新宿区市ケ谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 5J104 AA16 AA41 EA04 JA13 NA02 NA35 NA37 Continuing on the front page (72) Inventor Kazuyoshi Irizawa 1-1-1, Kagacho, Ichigaya, Shinjuku-ku, Tokyo Inside Dai Nippon Printing Co., Ltd. (72) Inventor Shinken Hirano 1-1-1, Kagacho, Ichigaya, Shinjuku-ku, Tokyo No. F term in Dai Nippon Printing Co., Ltd. (reference) 5J104 AA16 AA41 EA04 JA13 NA02 NA35 NA37

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 3重暗号用に不揮発性メモリに設定され
た2つの鍵を用いて3重暗号の演算を行うデータ攪乱手
段を備えた可搬記録媒体において、前記データ攪乱手段
は、第3の鍵を生成する機能を有し、設定された2つの
鍵と、生成した第3の鍵を用いて3重暗号の演算を行う
ことを特徴とする暗号化処理機能を備えた可搬記録媒
体。
1. A portable recording medium comprising data disturbing means for performing a triple encryption operation using two keys set in a non-volatile memory for triple encryption, wherein the data disturbing means comprises a third key. A portable recording medium having an encryption processing function characterized by performing a triple encryption operation using the set two keys and the generated third key. .
【請求項2】 3重暗号用に不揮発性メモリに設定され
た1つの鍵を用いて3重暗号の演算を行うデータ攪乱手
段を備えた可搬記録媒体において、前記データ攪乱手段
は、第2、第3の鍵を生成する機能を有し、設定された
1つの鍵と、生成した第2、第3の鍵を用いて3重暗号
の演算を行うことを特徴とする暗号化処理機能を備えた
可搬記録媒体。
2. A portable recording medium comprising data disturbing means for performing a triple encryption operation using one key set in a non-volatile memory for triple encryption, wherein the data disturbing means comprises a second key. , A function of generating a third key, and performing a triple encryption operation using the set one key and the generated second and third keys. Portable recording medium provided.
【請求項3】 前記データ攪乱手段で生成した鍵を不揮
発性メモリの読み出し不能領域に格納することを特徴と
する請求項1又は2記載の可搬記録媒体。
3. The portable recording medium according to claim 1, wherein the key generated by the data disrupting means is stored in a non-readable area of a nonvolatile memory.
【請求項4】 前記データ攪乱手段は、前記不揮発性メ
モリに格納されたデータ攪乱用情報を基に転置、換字等
のデータ攪乱処理を行うことを特徴とする請求項1又は
2記載の可搬記録媒体。
4. The portable data processing apparatus according to claim 1, wherein the data disrupting means performs data disruption processing such as transposition and substitution based on data disruption information stored in the nonvolatile memory. recoding media.
JP2000271912A 2000-09-07 2000-09-07 Portable recording medium with encryption processing function Expired - Fee Related JP4321837B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000271912A JP4321837B2 (en) 2000-09-07 2000-09-07 Portable recording medium with encryption processing function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000271912A JP4321837B2 (en) 2000-09-07 2000-09-07 Portable recording medium with encryption processing function

Publications (2)

Publication Number Publication Date
JP2002082608A true JP2002082608A (en) 2002-03-22
JP4321837B2 JP4321837B2 (en) 2009-08-26

Family

ID=18758131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000271912A Expired - Fee Related JP4321837B2 (en) 2000-09-07 2000-09-07 Portable recording medium with encryption processing function

Country Status (1)

Country Link
JP (1) JP4321837B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007512721A (en) * 2003-08-25 2007-05-17 ソニー エレクトロニクス インク Apparatus and method for iterative encryption block
JP2007179317A (en) * 2005-12-28 2007-07-12 Nec Electronics Corp Microcomputer, program writing method to microcomputer, and writing processing system
JP2011155650A (en) * 1998-08-19 2011-08-11 Qualcomm Inc Secure processing for authentication of wireless communication device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155650A (en) * 1998-08-19 2011-08-11 Qualcomm Inc Secure processing for authentication of wireless communication device
JP2007512721A (en) * 2003-08-25 2007-05-17 ソニー エレクトロニクス インク Apparatus and method for iterative encryption block
JP2011055541A (en) * 2003-08-25 2011-03-17 Sony Electronics Inc Apparatus and method for iterative cryptographic block
JP4794443B2 (en) * 2003-08-25 2011-10-19 ソニー エレクトロニクス インク Apparatus and method for iterative encryption block
JP2007179317A (en) * 2005-12-28 2007-07-12 Nec Electronics Corp Microcomputer, program writing method to microcomputer, and writing processing system

Also Published As

Publication number Publication date
JP4321837B2 (en) 2009-08-26

Similar Documents

Publication Publication Date Title
EP1440535B1 (en) Memory encrytion system and method
US6345101B1 (en) Cryptographic method and apparatus for data communication and storage
US4736423A (en) Technique for reducing RSA Crypto variable storage
CN101371286B (en) Encryption processing device and method
US8144865B2 (en) Protection of the execution of a DES algorithm
US20050149739A1 (en) PIN verification using cipher block chaining
WO2008026625A1 (en) Encryption device, encryption method, and computer program
WO2008026622A1 (en) Encryption device, encryption method, and computer program
WO2007001075A1 (en) Encryption device, encryption method, decryption device, decryption method, and data structure
JP2011512562A (en) Random encryption and decryption method for access and communication data
KR20040093172A (en) Encryption key hiding and recovering method and system
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
Abusukhon et al. Analyzing the efficiency of Text-to-Image encryption algorithm
KR100456599B1 (en) Cryptographic apparatus with parallel des structure
JP4321837B2 (en) Portable recording medium with encryption processing function
US20160224979A1 (en) System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption)
KR101881783B1 (en) Device and method for data encryption and decryption
JP2007067942A (en) Ic card, and ic card program
CN107766725B (en) Template attack resistant data transmission method and system
WO2002089397A1 (en) Data transmission method
KR100494560B1 (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
CA2327037A1 (en) Method to detect fault attacks against cryptographic algorithms
WO2004105306A1 (en) Method and apparatus for a low memory hardware implementation of the key expansion function
JPH0498552A (en) Electronic filing device
JP2002023624A (en) Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees