JPH09233065A - Ciphering device and ciphering method - Google Patents

Ciphering device and ciphering method

Info

Publication number
JPH09233065A
JPH09233065A JP8060323A JP6032396A JPH09233065A JP H09233065 A JPH09233065 A JP H09233065A JP 8060323 A JP8060323 A JP 8060323A JP 6032396 A JP6032396 A JP 6032396A JP H09233065 A JPH09233065 A JP H09233065A
Authority
JP
Japan
Prior art keywords
data
encryption
decryption
key
text data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8060323A
Other languages
Japanese (ja)
Inventor
Masahiko Enari
正彦 江成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP8060323A priority Critical patent/JPH09233065A/en
Publication of JPH09233065A publication Critical patent/JPH09233065A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To conduct ciphering processing without mistake by decoding an outputted ciphering text data and comparing the decoded text data with received plain text data. SOLUTION: A ciphering section 2 ciphers plain text data received from an input terminal t1 with a prescribed ciphering algorithm and outputs the resulting data as ciphering data from an output terminal t2. The ciphered text data are fed also to a decoding section 3. The decoding section 3 decodes the ciphering text data and gives the decoded text data to a comparator 5. A delay section 4 delays the plain text data received from the input terminal t1 by a prescribed timing and outputs the data to the comparator 5. The comparator 5 compares the decoded text data with the plain text data. When the plain text data and the decoded text data are dissident, the comparator 5 provides an output of a dissidence signal to a control section 6. Upon the receipt of this signal, the control section 6 stops the transmission of the ciphering device 1.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、平文を暗号化する
暗号化方法および装置、および暗号文を解読化する解読
化方法および装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption method and device for encrypting plaintext, and a decryption method and device for decrypting ciphertext.

【0002】[0002]

【従来の技術】通信や記録等における情報を秘匿するた
めに、情報を暗号化することが従来から知られている。
この暗号化では、情報を意味のわからない情報になるよ
う暗号化し、暗号化された情報を送信したり、記録媒体
等に記録する。そして、暗号化された情報を受けて、解
読化することにより、元の情報を得るようにする。この
ような暗号化・解読化には、大きく分けて秘密鍵暗号方
式(慣用鍵暗号方式)と、公開鍵暗号方式とがある。秘
密鍵暗号方式は、暗号化と解読化とに同じ鍵を利用して
おり、暗号化側と解読化側とで同じ鍵を秘密に持つ方式
である。一方、公開鍵暗号方式は、暗号化側と解読化側
とで異なる鍵を使用し、暗号化側の鍵は公開するが、解
読化側の鍵は公開しない方式である。
2. Description of the Related Art It has been conventionally known to encrypt information in order to keep information confidential in communication, recording and the like.
In this encryption, information is encrypted so that it does not make sense, and the encrypted information is transmitted or recorded on a recording medium or the like. Then, the encrypted information is received and decrypted to obtain the original information. Such encryption / decryption is roughly classified into a secret key cryptosystem (conventional key cryptosystem) and a public key cryptosystem. The secret key cryptosystem uses the same key for encryption and decryption, and the encryption side and the decryption side have the same key in secret. On the other hand, the public key cryptosystem is a system in which different keys are used on the encryption side and the decryption side, and the encryption side key is made public, but the decryption side key is not made public.

【0003】このような暗号化・解読化方式の慣用鍵暗
号方式の一つとして、米国における標準方式であるDE
S(Data Encryption Standard)方式の暗号アルゴリズ
ムが知られている。このDES方式は、暗号アルゴリズ
ムを公開し、暗号鍵だけで暗号強度を保っている。暗号
アルゴリズムを公開するのは、公開しても暗号鍵がなけ
れば、解読するための演算が膨大な量となり、高速な演
算装置を使用しても数100年ないし数1000年以上
かかると予想されているからである。ところで、暗号化
は基本的には文字の順序を入れ替える転置と、一定の規
則にしたがってある文字を別の文字に置き換える換字と
を組み合わせて実施している。そして、どのような順序
で文字を入れ替えるか、どの文字とどの文字とを置き換
えるかを示すのが暗号アルゴリズムと暗号鍵となる。
As one of the conventional key cryptosystems for such an encryption / decryption system, DE, which is a standard system in the United States, is used.
An encryption algorithm of the S (Data Encryption Standard) system is known. In this DES method, the cryptographic algorithm is made public and the cryptographic strength is maintained only by the cryptographic key. Even if a cryptographic algorithm is made public, if it does not have an encryption key, the amount of calculation for decryption will be enormous, and even if a high-speed arithmetic device is used, it is expected to take hundreds or thousands of years or more. Because it is. By the way, basically, encryption is performed by combining transposition for changing the order of characters and substitution for replacing one character with another according to a certain rule. Then, the encryption algorithm and the encryption key indicate in what order characters are to be exchanged and which characters are to be replaced.

【0004】ところで、暗号アルゴリズムにはDESに
限らず多種・多様なものがあり、より安全性・高速性に
優れた方式が開発されている。この一例として、米国特
許第4,982,429号明細書、米国特許第5,10
3,479号明細書、および特開平1−276189号
公報等に記載されている暗号方式(MULTI2方式)が知ら
れている。また、国際標準化機構(ISO)においても
ISO9979/0009として登録された暗号化方式
や、ISO/IEC10116として登録された暗号化
利用モードがある。
By the way, there are various types of cryptographic algorithms, not limited to DES, and a system having higher security and higher speed has been developed. As an example of this, US Pat. No. 4,982,429, US Pat.
The encryption method (MULTI2 method) described in Japanese Patent No. 3,479 and Japanese Patent Laid-Open No. 1-276189 is known. The International Organization for Standardization (ISO) also has an encryption method registered as ISO9979 / 0009 and an encryption use mode registered as ISO / IEC10116.

【0005】上記MULTI2方式の暗号化方式においては、
入力データサイズが64ビット、出力データサイズが6
4ビットであり、暗号化を行うための256ビットサイ
ズのワーク鍵を、256ビットサイズのシステム鍵と、
64ビットサイズのデータ鍵から生成している。また、
暗号化段数は正の整数段とされている。このMULTI2方式
における暗号化アルゴリズムの概略構成を図6に示す。
MULTI2方式は、図6に示すように64ビットのデータ鍵
Ksに256ビットのシステム鍵Jを用いて暗号アルゴ
リズムを実行することにより、256ビットのワーク鍵
Kwを生成する。これを鍵スケジュール処理といい、こ
の鍵スケジュール処理は暗号アルゴリズム実行手段Cに
より実行される。生成されたワーク鍵Kwは、暗号アル
ゴリズム実行手段Fに供給されて入力された64ビット
ブロックの平文が暗号化される。なお、暗号アルゴリズ
ム実行手段Cと暗号アルゴリズム実行手段Fとで実行さ
れる暗号アルゴリズムは、同一の暗号アルゴリズムとす
ることができる。
In the above-mentioned MULTI2 encryption method,
Input data size is 64 bits, output data size is 6
A 4-bit work key of 256-bit size for encryption and a system key of 256-bit size,
It is generated from a 64-bit size data key. Also,
The number of encryption steps is a positive integer step. FIG. 6 shows a schematic configuration of the encryption algorithm in this MULTI2 system.
As shown in FIG. 6, the MULTI2 system generates a 256-bit work key Kw by executing an encryption algorithm using a 64-bit data key Ks and a 256-bit system key J. This is called a key schedule process, and this key schedule process is executed by the cryptographic algorithm executing means C. The generated work key Kw is encrypted by encrypting the plaintext of the 64-bit block supplied to the encryption algorithm execution means F and input. The cryptographic algorithms executed by the cryptographic algorithm executing means C and the cryptographic algorithm executing means F can be the same cryptographic algorithm.

【0006】このような暗号化がMULTI2方式の基本的な
暗号化アルゴリズムであるが、これでは予め文字、ある
いは単語が出現する頻度の分布を統計処理しておき、入
手した暗号化文の文字列パターンの頻度分布とのマッチ
ングを取ることにより、平文が推定(解読)されてしま
うおそれがある。そこで、暗号化された64ビットの暗
号ブロックと、次に入力される64ビットの入力データ
との排他的論理和を演算して暗号文を作成する手法があ
る。この手法を行って暗号化するモードをCBC(Ciph
er Block Chaining)モードとよんでいる。なお、前記し
た暗号アルゴリズム実行手段Fにおいては、このような
CBCモードの暗号アルゴリズムが実行されている。
[0006] Such encryption is a basic encryption algorithm of the MULTI2 system. In this method, the distribution of the frequency of occurrence of characters or words is statistically processed in advance, and the character string of the obtained encrypted text is obtained. The plaintext may be estimated (deciphered) by matching the pattern frequency distribution. Therefore, there is a method of creating an encrypted text by calculating the exclusive OR of the encrypted 64-bit cipher block and the next input 64-bit input data. CBC (Ciph
er Block Chaining) mode. In addition, in the above-mentioned cryptographic algorithm execution means F, such a cryptographic algorithm in the CBC mode is executed.

【0007】また、例えばパケット通信のように通信を
行うデータの単位が予め決められている通信方式がある
が、64ビットを1ブロックとするようなブロック暗号
化方式では、1ブロックのビット数で割り切れないデー
タ単位が入力された場合に、1ブロックに満たない端数
データがでることになる。そこで、その端数処理をOF
B(Output Feedback )モードで処理するようにしてい
る。すなわち、データに端数部分がある場合は、データ
の端数部分が暗号アルゴリズム実行手段Gに供給され、
ワーク鍵Kwを用いて生成された乱数を使用して暗号化
するようにしたOFBモードとされる。これにより、6
4ビットを1ブロックとした時に64ビットに満たない
データの暗号文を得ることができるようになる。なお、
CBCモードおよびOFBモードは暗号化利用モードと
呼ばれる。
There is a communication system in which the unit of data to be communicated is predetermined such as packet communication, but in the block encryption system in which 64 bits are one block, the number of bits of one block is When a data unit that cannot be divided is input, fractional data that is less than one block is generated. Therefore, the rounding process is OF
Processing is performed in B (Output Feedback) mode. That is, when the data has a fractional part, the fractional part of the data is supplied to the encryption algorithm executing means G,
The OFB mode is set so that the random number generated using the work key Kw is used for encryption. This gives 6
It becomes possible to obtain a ciphertext of data which is less than 64 bits when 4 bits are set as one block. In addition,
The CBC mode and the OFB mode are called the encryption use mode.

【0008】また、MULTI2方式における解読化アルゴリ
ズムの概略構成を図7に示す。図7に示すように、64
ビットのデータ鍵Ksに256ビットのシステム鍵Jを
用いて暗号アルゴリズムを実行することにより256ビ
ットのワーク鍵Kwを生成する。このワーク鍵の生成
は、暗号化側と同一の暗号アルゴリズムの鍵スケジュー
ル処理により行われる。この暗号アルゴリズムは暗号ア
ルゴリズム実行手段cにより実行される。生成されたワ
ーク鍵Kwは、解読アルゴリズム実行手段fに供給され
て入力された64ビットの暗号文が解読化される。
Further, FIG. 7 shows a schematic structure of a decoding algorithm in the MULTI2 system. As shown in FIG. 7, 64
A 256-bit work key Kw is generated by executing an encryption algorithm using the 256-bit system key J for the bit data key Ks. The generation of this work key is performed by the key schedule process of the same encryption algorithm as the encryption side. This cryptographic algorithm is executed by the cryptographic algorithm executing means c. The generated work key Kw is supplied to the decryption algorithm executing means f and the input 64-bit ciphertext is decrypted.

【0009】この解読アルゴリズムでは、暗号アルゴリ
ズム実行手段Fの暗号アルゴリズムにおける、換字と転
置のアルゴリズムが逆の順序のアルゴリズムで行われる
ことになる。なお、OFBモードで暗号化されている暗
号文は、暗号アルゴリズム実行手段gに供給され、ワー
ク鍵Kwを用いて生成された乱数を使用することにより
解読化される。これにより、1ブロック64ビットの暗
号文を解読化して64ビットブロックの平文を得ること
ができる。また、解読アルゴリズム実行手段fはCBC
モードの解読アルゴリズムを実行するようにされてい
る。
In this decryption algorithm, the substitution and transposition algorithms in the encryption algorithm of the encryption algorithm executing means F are performed in the reverse order. The ciphertext encrypted in the OFB mode is supplied to the encryption algorithm executing means g and decrypted by using the random number generated using the work key Kw. As a result, one block of 64-bit ciphertext can be decrypted to obtain a 64-bit block of plaintext. Further, the decryption algorithm executing means f is CBC.
It is designed to perform mode decryption algorithms.

【0010】ここで、暗号化利用モードの説明を図8を
参照しながら行うが、図8(a)にCBCモードの暗号
化・解読化の概略構成を示し、図8(b)にOFBモー
ドの暗号化・解読化の概略構成を示している。CBCモ
ードでは、図8(a)に示すようにi番目の平文ブロッ
クM(i) が、排他的論理和回路101に入力され、レジ
スタ(REG)103により遅延されてフィードバック
された1ブロック前の暗号文ブロックC(i-1) との排他
的論理和が演算される。演算されたデータは暗号アルゴ
リズム実行手段102において、データ鍵Ksに基づい
て生成されたワーク鍵により暗号化される。この暗号化
されたi番目の暗号文ブロックC(i) は、 C(i) =EKs(M(i) .EOR.C(i-1) ) と表せる。ただし、EKs(m)はmをKsで暗号化す
ることを意味しており、EORは排他的論理和の演算を
行うことを示している。
Here, the encryption use mode will be described with reference to FIG. 8. FIG. 8A shows a schematic configuration of encryption / decryption in the CBC mode, and FIG. 8B shows an OFB mode. 2 shows a schematic configuration of encryption / decryption of. In the CBC mode, as shown in FIG. 8A, the i-th plaintext block M (i) is input to the exclusive OR circuit 101 and is delayed by the register (REG) 103 to be fed back by one block. The exclusive OR with the ciphertext block C (i-1) is calculated. The calculated data is encrypted by the encryption algorithm executing means 102 with the work key generated based on the data key Ks. The encrypted i-th ciphertext block C (i) can be expressed as C (i) = EKs (M (i) .EOR.C (i-1)). However, EKs (m) means that m is encrypted with Ks, and EOR indicates that an exclusive OR operation is performed.

【0011】そして、この暗号文ブロックC(i) は送信
され、受信側において受信されることになる。受信され
た暗号文ブロックC(i) は、解読アルゴリズム実行手段
111においてデータ鍵Ksに基づいて生成されたワー
ク鍵を用いて解読され、排他的論和回路113に供給さ
れる。この排他的論理和回路113にはレジスタ(RE
G)112において遅延された、1ブロック前の暗号文
ブロックC(i-1) が入力されて、両者の排他的論和が演
算される。この時、送信側と受信側のデータ鍵Ksは等
しく、これにより、排他的論理和回路113からi番目
の平文ブロックM(i) が解読される。i番目の平文ブロ
ックM(i) は次のように表せる。 M(i) =DKs(C(i) .EOR.C(i-1) ) ただし、DKs(c)はKsでcを解読化することを示
している。
Then, the ciphertext block C (i) is transmitted and received at the receiving side. The received ciphertext block C (i) is decrypted by the decryption algorithm executing means 111 using the work key generated based on the data key Ks, and is supplied to the exclusive disjunction circuit 113. The exclusive OR circuit 113 has a register (RE
G) The delayed ciphertext block C (i-1) one block before is input in 112, and the exclusive disjunction of the two is calculated. At this time, the data keys Ks on the transmitting side and the receiving side are equal to each other, whereby the i-th plaintext block M (i) is decrypted by the exclusive OR circuit 113. The i-th plaintext block M (i) can be expressed as follows. M (i) = DKs (C (i) .EOR.C (i-1)) where DKs (c) indicates that Ks decrypts c.

【0012】また、OFBモード時では、i番目の平文
ブロックM(i) は排他的論理和回路105に供給され
る。この排他的論理和回路105には、データ鍵Ksに
基づいて生成されたワーク鍵により乱数化された暗号ア
ルゴリズム実行手段104の出力が供給されている。な
お、暗号アルゴリズム実行手段104の出力は、レジス
タ103により1ブロック遅延されて暗号アルゴリズム
実行手段104に戻されている。これにより、排他的論
理和回路105からは乱数により暗号化された暗号文ブ
ロックC(i) が出力される。
In the OFB mode, the i-th plaintext block M (i) is supplied to the exclusive OR circuit 105. The exclusive OR circuit 105 is supplied with the output of the encryption algorithm executing means 104 which is randomized by the work key generated based on the data key Ks. The output of the cryptographic algorithm executing means 104 is delayed by one block by the register 103 and returned to the cryptographic algorithm executing means 104. As a result, the exclusive OR circuit 105 outputs the ciphertext block C (i) encrypted by the random number.

【0013】そして、この暗号文ブロックC(i) は送信
され、受信側において受信されることになる。受信され
た暗号文ブロックC(i) は、排他的論和回路114に供
給される。この排他的論和回路114には、暗号アルゴ
リズム実行手段115においてデータ鍵Ksに基づいて
生成されたワーク鍵を用いて乱数化された出力が供給さ
れている。この暗号アルゴリズム実行手段115の出力
は、レジスタ(REG)112において1ブロック遅延
されて暗号アルゴリズム実行手段115に戻されてい
る。この場合、排他的論理和回路114に供給される乱
数は、排他的論理和回路105に供給される乱数と等し
く、これにより、排他的論理和回路114から解読され
たi番目の平文ブロックM(i) が得られる。
Then, this ciphertext block C (i) is transmitted and received at the receiving side. The received ciphertext block C (i) is supplied to the exclusive disjunction circuit 114. The exclusive OR circuit 114 is supplied with a randomized output using a work key generated based on the data key Ks in the encryption algorithm executing means 115. The output of the encryption algorithm executing means 115 is delayed by one block in the register (REG) 112 and returned to the encryption algorithm executing means 115. In this case, the random number supplied to the exclusive OR circuit 114 is equal to the random number supplied to the exclusive OR circuit 105, whereby the i-th plaintext block M ( i) is obtained.

【0014】以上説明した暗号化利用モードを有する暗
号化・解読化方式の概略構成を図9に示す。この図にお
いて、送信側にはデータを暗号化するスクランブラ10
0が備えられており、スクランブラ100により入力デ
ータがスクランブル、すなわち暗号化されて送信されて
いる。このスクランブルされた送信データは、空間等の
伝送路を伝播されて受信側で受信される。受信側には、
デスクランブラ110が備えられており、このデスクラ
ンブラ110によりスクランブルされた送信データがデ
スクランブル、すなわち解読化されて、元のデータに戻
されて出力されるようになる。
FIG. 9 shows a schematic configuration of the encryption / decryption system having the encryption use mode described above. In this figure, the sender has a scrambler 10 for encrypting data.
0 is provided, and the input data is scrambled, that is, encrypted by the scrambler 100 and transmitted. The scrambled transmission data is propagated through a transmission path such as space and is received by the receiving side. On the receiving side,
The descrambler 110 is provided, and the transmission data scrambled by the descrambler 110 is descrambled, that is, decrypted, restored to the original data, and output.

【0015】スクランブラ100は、入力された入力デ
ータ(平文)を暗号化する暗号アルゴリズム実行手段で
あるEncryptor 102と、レジスタ103と、排他的論
理和回路(EX−OR)101からなるCBCモード暗
号化部と、暗号アルゴリズム実行手段であるEncryptor
104と、排他的論理和回路(EX−OR)105から
なるOFBモード暗号化部から構成されている。なお、
データ鍵とシステム鍵からワーク鍵を生成するEncrypto
r 106もスクランブラ100内に備えられている。生
成されたワーク鍵はEncryptor 102,104に供給さ
れる。ところで、Encryptor 102、Encryptor 10
4、Encryptor 106は同一の暗号アルゴリズムとする
ことができるので、1つのEncryptor により3つのEncr
yptor を兼用することができる。CBCモード暗号化部
およびOFBモード暗号化部の動作は前述したとおりで
あるので、ここでは省略する。
The scrambler 100 is a CBC mode cipher including an Encryptor 102 which is an encryption algorithm executing means for encrypting input data (plain text), a register 103, and an exclusive OR circuit (EX-OR) 101. Encryption unit and Encryptor, which is the means for executing cryptographic algorithms
104 and an OFB mode encryption unit including an exclusive OR circuit (EX-OR) 105. In addition,
Encrypto that generates work key from data key and system key
r 106 is also included in the scrambler 100. The generated work key is supplied to the Encryptor 102, 104. By the way, Encryptor 102, Encryptor 10
4. The Encryptor 106 can have the same encryption algorithm, so one Encryptor can generate three Encr
Can also be used as yptor. The operations of the CBC mode encryption unit and the OFB mode encryption unit are as described above, and will not be repeated here.

【0016】また、受信側に備えられたデスクランブラ
110は、入力された受信データ(暗号文)を解読化す
る解読アルゴリズム実行手段であるDecryptor 111
と、レジスタ112と、排他的論理和回路(EX−O
R)113からなるCBCモード解読化部と、暗号アル
ゴリズム実行手段であるEncryptor 115と、排他的論
理和回路(EX−OR)114からなるOFBモード解
読化部から構成されている。なお、データ鍵とシステム
鍵からワーク鍵を生成するEncryptor 116もデスクラ
ンブラ110内に備えられている。生成されたワーク鍵
はDecryptor 111と、Encryptor 115に供給され
る。なお、Encryptor 115、Encryptor 116は同一
の暗号アルゴリズムとすることができるので、1つのEn
cryptor により2つのEncryptor を兼用することができ
る。また、CBCモード解読化部およびOFBモード解
読化部の動作は前述したとおりであるので、ここでは省
略する。
The descrambler 110 provided on the receiving side is a decryption algorithm executing means for decrypting the received data (ciphertext) that has been input.
, The register 112, and the exclusive OR circuit (EX-O
R) 113, a CBC mode decryption unit, an encryption algorithm executing means, Encryptor 115, and an exclusive OR circuit (EX-OR) 114, an OFB mode decryption unit. An Encryptor 116 for generating a work key from the data key and the system key is also provided in the descrambler 110. The generated work key is supplied to the Decryptor 111 and the Encryptor 115. Since the Encryptor 115 and Encryptor 116 can have the same encryption algorithm, one En
Two Encryptors can be shared by cryptor. The operations of the CBC mode decoding unit and the OFB mode decoding unit are the same as described above, and will not be repeated here.

【0017】[0017]

【発明が解決しようとする課題】ところで、図9に示し
たスクランブラ/デスクランブラにおいては、送信側で
暗号処理を施した送信データをそのまま受信側に送信し
ているので、例えば放送システム等に用いた場合、スク
ランブラに不具合が生じて送信データの一部又は全部が
破壊されると、例えば各家庭などに配置されている受信
装置で送信データ(受信データ)を解読することができ
ないという問題が生じる恐れがある。これは、暗号化装
置のアルゴリズムの秘匿性が高い程、小さな箇所の不具
合が送信データ全体に影響を及ぼす寄与度合が大きいた
めである。また、例えばMPEG(Motion Picture Exp
erts Group)等のような高圧縮の符号化方式で符号化さ
れたデータを伝送する場合には、誤データの伝播が続く
ことになってしまう。
By the way, in the scrambler / descrambler shown in FIG. 9, since the transmission data encrypted on the transmission side is transmitted to the reception side as it is, the scrambler / descrambler is applied to, for example, a broadcasting system. When used, if a problem occurs in the scrambler and some or all of the transmission data is destroyed, the transmission data (reception data) cannot be decoded by the receiving device arranged in each home, for example. May occur. This is because the higher the secrecy of the algorithm of the encryption device, the greater the degree of contribution that a defect in a small portion has on the entire transmission data. In addition, for example, MPEG (Motion Picture Exp)
In the case of transmitting data encoded by a high compression encoding method such as erts Group), propagation of erroneous data will continue.

【0018】そこで、本発明は誤りの無い暗号処理を施
すことができる暗号化装置及び方法を提供することを目
的としている。
Therefore, an object of the present invention is to provide an encryption device and method capable of performing error-free encryption processing.

【0019】[0019]

【課題を解決するための手段】本発明はこのような問題
点を解決するためになされたもので、平文データを入力
して、所定の暗号アルゴリズムの暗号処理を施すことに
より暗号文データを出力する暗号化装置において、前記
平文データを暗号化して暗号文データを出力する暗号化
手段と、前記暗号化手段から出力された暗号文データに
所定の解読アルゴリズムの解読処理を施して解読文デー
タを出力する解読化手段と、前記暗号化手段と解読化手
段の処理時間に応じて前記平文データを遅延させて出力
する遅延手段と、前記遅延手段から出力される平文デー
タと、前記解読化手段で解読されて出力される前記解読
文データを比較する比較手段を備えて暗号化装置を構成
する。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and outputs plaintext data by inputting plaintext data and performing a cryptographic process of a predetermined cryptographic algorithm. In the encryption device, the encryption means for encrypting the plaintext data and outputting the ciphertext data, and the ciphertext data output from the encryption means is subjected to a deciphering process of a predetermined deciphering algorithm to decipher the deciphered text data. Decryption means for outputting, delay means for delaying and outputting the plaintext data according to the processing time of the encryption means and the decryption means, plaintext data output from the delay means, and the decryption means An encryption device is provided with a comparison means for comparing the decrypted text data that is decrypted and output.

【0020】また、暗号化方法としては、前記平文デー
タを暗号化して暗号文データを生成するとともに、前記
暗号文データを所定の解読アルゴリズムで解読化して解
読文データを生成し、前記暗号化及び解読化の処理時間
に応じて遅延された前記平文データと前記解読文データ
を比較し、その結果に応じて暗号処理の制御を行うよう
にする。
As an encryption method, the plaintext data is encrypted to generate ciphertext data, and the ciphertext data is decrypted by a predetermined decryption algorithm to generate decrypted text data. The plaintext data delayed according to the decryption processing time is compared with the decrypted text data, and the cryptographic processing is controlled according to the result.

【0021】本発明によれば、暗号化装置に不具合が生
じて正しい暗号化を行うことができなくなった場合に、
入力される平文データと一端暗号化された後に解読され
た平文データを比較することにより、この誤りを暗号化
装置側で検出することができる。したがって、破壊され
たデータを送信することを防止することができるように
なる。また、暗号文が正しく暗号処理されていないと検
出された場合は、これに応じて予め用意されている予備
装置に切替えることができるので、誤った送信データが
伝送され続けることを防止することができるようにな
る。
According to the present invention, when a problem occurs in the encryption device and correct encryption cannot be performed,
This error can be detected on the encryption device side by comparing the input plaintext data with the plaintext data that has been encrypted and then decrypted. Therefore, it becomes possible to prevent the transmission of the destroyed data. In addition, if it is detected that the ciphertext has not been properly encrypted, it is possible to switch to a standby device prepared in advance, so that it is possible to prevent erroneous transmission data from being continuously transmitted. become able to.

【0022】[0022]

【発明の実施の形態】以下、本発明の実施形態を説明す
る。図1は本実施形態の暗号化装置の構成概要を示すブ
ロック図である。一点鎖線で囲まれている暗号化装置
(スクランブラ)1は、通常のデータ(例えば文字、画
像等)である64ビットブロックの平文データを入力し
て、所定の暗号アルゴリズムで暗号化た暗号文データを
出力するように構成されている。この暗号化装置1は例
えば暗号化部2、遅延部3、解読化部4、比較器5等に
よって構成されている。
Embodiments of the present invention will be described below. FIG. 1 is a block diagram showing an outline of the configuration of the encryption device of this embodiment. An encryption device (scrambler) 1 surrounded by a one-dot chain line inputs a plaintext data of 64-bit block which is normal data (for example, characters, images, etc.) and encrypts it with a predetermined encryption algorithm. It is configured to output data. The encryption device 1 is composed of, for example, an encryption unit 2, a delay unit 3, a decryption unit 4, a comparator 5 and the like.

【0023】暗号化部1は入力端子t1から入力された
平文データを所定の暗号アルゴリズムによって暗号化し
て、暗号文データとして出力端子t2から出力する。ま
た、ここで暗号化された暗号文データは解読化部3にも
供給される。暗号化部1は先程図9で説明した送信側と
同様の処理を行うように構成されている。すなわち、6
4ビットのデータ鍵に256ビットのシステム鍵を用い
て暗号アルゴリズムを実行することにより256ビット
のワーク鍵を生成し、このワーク鍵を用いて平文データ
を暗号化する(CBCモード)。また、データに端数部
分がある場合は、データの端数部分が暗号アルゴリズム
実行手段Gに供給され、ワーク鍵Kwを用いて生成され
た乱数を使用して暗号化する(OFBモード)。
The encryption unit 1 encrypts the plaintext data input from the input terminal t1 by a predetermined encryption algorithm and outputs it as ciphertext data from the output terminal t2. The ciphertext data encrypted here is also supplied to the decryption unit 3. The encryption unit 1 is configured to perform the same processing as the transmitting side described above with reference to FIG. That is, 6
A 256-bit work key is generated by executing a cryptographic algorithm using a 4-bit data key and a 256-bit system key, and plaintext data is encrypted using this work key (CBC mode). When the data has a fractional part, the fractional part of the data is supplied to the encryption algorithm executing means G and encrypted using the random number generated using the work key Kw (OFB mode).

【0024】解読化部3は暗号化部1で暗号化された暗
号文を解読して比較器5に供給するように構成されてい
る。ここでは暗号化部1と同様に、64ビットのデータ
鍵に256ビットのシステム鍵を用いて暗号アルゴリズ
ムを実行することにより256ビットのワーク鍵を生成
し、このワーク鍵を用いて暗号データを解読化する(C
BCモード)。また、OFBモードの場合は、暗号アル
ゴリズム実行手段gに供給され、ワーク鍵を用いて生成
された乱数を使用して解読化する。
The decryption unit 3 is configured to decrypt the ciphertext encrypted by the encryption unit 1 and supply it to the comparator 5. Here, similarly to the encryption unit 1, a 256-bit work key is generated by executing an encryption algorithm using a 64-bit system key for a 64-bit data key, and the encrypted data is decrypted using this work key. Turn (C
BC mode). In the case of the OFB mode, the decryption is performed using the random number generated by using the work key, which is supplied to the cryptographic algorithm executing means g.

【0025】遅延部4は入力端子t1から入力された平
文データを、後述するように所定のタイミングだけ遅ら
せて、比較器5に出力するように構成されている。そし
て比較器5においては、解読化部3で解読された解読文
データと、入力端子t1から入力された平文データを比
較し、平文データと解読文データが一致しているか否か
の判別信号を出力する。この判別信号は、以下、図2、
図3で説明するように、例えば暗号化装置1の動作を制
御する制御部や、また送信側のシステムを統轄して制御
している制御部等に供給される。したがって、平文デー
タと解読文データが例えば不一致である場合は暗号化装
置1に不具合が生じたと見なし、予め用意されている予
備装置等に切替えて暗号化処理を行ない送信を続けるこ
とができるようになる。
The delay unit 4 is configured to delay the plaintext data input from the input terminal t1 by a predetermined timing and output the plaintext data to the comparator 5. Then, the comparator 5 compares the decrypted text data decrypted by the decryption unit 3 with the plaintext data input from the input terminal t1, and outputs a determination signal as to whether the plaintext data and the decrypted text data match. Output. This discrimination signal is shown in FIG.
As described with reference to FIG. 3, it is supplied to, for example, a control unit that controls the operation of the encryption device 1 or a control unit that controls and controls the system on the transmission side. Therefore, if the plaintext data and the decrypted text data do not match, for example, it is considered that the encryption device 1 has a problem, and it is possible to continue the transmission by switching to a standby device prepared in advance and performing the encryption process. Become.

【0026】なお、本実施形態で用いる平文データ及び
暗号文データの構造については例えばMPEGのトラン
スポートストリーム(Trans Port Stream ・・・以下単
にTSという)とされる。このTSは188バイトのパ
ケット構造とされ、通常4バイトのヘッダの後に184
バイトのペイロードが続いている。また、伝送エラーに
対してエラー訂正の為のパリティーを付加することから
16バイトのダミー期間が設けられ、ヘッダ、ペイロー
ド、ダミーの繰り返しのストリームとなっている。
The structure of plaintext data and ciphertext data used in this embodiment is, for example, an MPEG transport stream (Trans Port Stream ... simply TS). This TS has a packet structure of 188 bytes, and is usually 184 after the header of 4 bytes.
The byte payload follows. In addition, since a parity for error correction is added to the transmission error, a 16-byte dummy period is provided, and the header, the payload, and the dummy are repeated streams.

【0027】このTSのヘッダには、そのパケットがビ
デオデータで構成されているのか、オーディオデータで
構成されているのか、あるいは他のデータ列で構成され
ているのかを示すPID(Packet Identification )情
報や、暗号化されているのか否かを示すTSC(Transp
ort Scrambling Control)情報等の、パケットの属性情
報が含まれている。
In the header of this TS, PID (Packet Identification) information indicating whether the packet is composed of video data, audio data, or another data string. , Or TSC (Transp
ort Scrambling Control) information and other packet attribute information.

【0028】図2は暗号化装置1の一構成例を詳細に説
明する図である。暗号化部2はデータ鍵、システム鍵が
書き込まれる鍵テーブル2a、及び図9の送信側に示し
た暗号化アルゴリズムを有して形成されている暗号化L
SI2bによって構成されている。鍵テーブル2aに
は、制御部6からアドレス及び鍵データ等が供給され、
256ビットのシステム鍵、CBCモード及びOFBモ
ードにおけるレジスタの初期値(64ビット)、及び全
てのPIDに相当するデータ鍵(64ビット×PID
数)が設定される。
FIG. 2 is a diagram for explaining in detail one configuration example of the encryption device 1. The encryption unit 2 has a data table, a key table 2a in which a system key is written, and an encryption L formed by having the encryption algorithm shown on the transmission side in FIG.
It is composed of SI2b. The key table 2a is supplied with an address, key data and the like from the control unit 6,
256-bit system key, initial value of register in CBC mode and OFB mode (64 bits), and data key corresponding to all PIDs (64 bits x PID)
Number) is set.

【0029】暗号化LSI2bには入力端子t1から平
文データが入力され、TSのヘッダに含まれてる13ビ
ットのPIDを検出して、このPIDに対応している6
4ビットのデータ鍵が鍵テーブル2aから読み出される
ことになる。また、システム鍵に関しては例えば電源投
入時に実行される初期処理時に図示されていない経路に
よって制御部6から暗号化LSI2bに供給されてい
る。なお、通常暗号化側では、全てのPIDに相当する
データ鍵をテーブルとして持っている。
Plaintext data is input to the encryption LSI 2b from the input terminal t1, the 13-bit PID included in the header of the TS is detected, and it corresponds to this PID.
The 4-bit data key is read from the key table 2a. The system key is supplied from the control unit 6 to the encryption LSI 2b through a path (not shown) at the time of initial processing executed when the power is turned on. The normal encryption side has a table of data keys corresponding to all PIDs.

【0030】解読化部3は暗号化部2と同様にデータ
鍵、システム鍵が書き込まれる鍵テーブル3a及び、図
9の受信側に示した解読化アルゴリズムを有して形成さ
れている解読化LSI3bによって構成されている。鍵
テーブル3aに対しても、鍵テーブル2aと同様に制御
部6からアドレス及び鍵データ等が供給され、256ビ
ットのシステム鍵、CBCモード及びOFBモードにお
けるレジスタの初期値(64ビット)、及び全てのPI
Dに相当するデータ鍵(64ビット×PID数)が設定
される。
Similar to the encryption unit 2, the decryption unit 3 has a key table 3a in which a data key and a system key are written, and a decryption LSI 3b formed by having the decryption algorithm shown on the receiving side in FIG. It is composed by. Similarly to the key table 2a, an address and key data are supplied to the key table 3a from the control unit 6, and the 256-bit system key, the initial value (64 bits) of the register in the CBC mode and the OFB mode, and all PI
A data key (64 bits × PID number) corresponding to D is set.

【0031】解読化LSI3bには暗号化LSI2bか
ら出力された暗号文データが入力され、この暗号文デー
タとして出力されるTSのヘッダに含まれている13ビ
ットのPIDを検出して、このPIDに対応した64ビ
ットのデータ鍵が鍵テーブル3aから読み出されること
になる。
The ciphertext data output from the encryption LSI 2b is input to the decryption LSI 3b, the 13-bit PID included in the header of the TS output as the ciphertext data is detected, and this PID is detected. The corresponding 64-bit data key is read from the key table 3a.

【0032】一方、入力端子t1から入力された平文デ
ータは、暗号化部2に入力されるとともに、例えばFI
FO(First in First out)によって構成されている遅
延部4によって遅延されて比較器5に供給される。ここ
での遅延量は、暗号化LSI2bの処理時間に応じた遅
延量及び解読化LSI3bの処理時間に応じた遅延量の
和である。したがって、比較器5に入力される平文デー
タと解読文データとの位相が合うので、TSヘッダに含
まれているTSCフラグ期間以外のデータは全て一致す
るようになる。
On the other hand, the plaintext data input from the input terminal t1 is input to the encryption unit 2 and, for example, FI.
The signal is delayed by the delay unit 4 configured by FO (First in First Out) and supplied to the comparator 5. The delay amount here is the sum of the delay amount according to the processing time of the encryption LSI 2b and the delay amount according to the processing time of the decryption LSI 3b. Therefore, since the plaintext data and the decoded text data input to the comparator 5 are in phase with each other, all the data other than the TSC flag period included in the TS header match.

【0033】また、平文データと解読文データが不一致
であると判別した場合、比較器5は不一致信号を出力
し、暗号化装置1の暗号化制御に不具合が生じたことを
制御部6に伝達することになる。制御部6はこの不一致
信号を受けると、例えばこの暗号化装置1の送信を停止
させるか、また例えばこの図には示されていない予備装
置等に制御信号を出力して、この予備装置に暗号化処理
を切替えることができるようになる。これによって、暗
号化装置1に不具合が生じた場合も予備装置に移行して
暗号化処理を行ない送信を継続することができるように
なる。
When it is determined that the plaintext data and the decrypted text data do not match, the comparator 5 outputs a mismatch signal to notify the control unit 6 that a problem has occurred in the encryption control of the encryption device 1. Will be done. When the control unit 6 receives this inconsistency signal, for example, it stops the transmission of the encryption device 1 or outputs a control signal to, for example, a backup device or the like not shown in this figure to encrypt the backup device. It becomes possible to switch the chemical processing. As a result, even if a problem occurs in the encryption device 1, it becomes possible to shift to the standby device, perform the encryption process, and continue the transmission.

【0034】次に、図3にしたがい他の実施形態を説明
する。他の実施形態も前記実施形態と同様に、鍵テーブ
ル2aには、制御部6からアドレス及び鍵データ等が供
給され、256ビットのシステム鍵、CBCモード及び
OFBモードにおけるレジスタの初期値(64ビッ
ト)、及び全てのPIDに相当するデータ鍵(64ビッ
ト×PID数)が設定される。
Next, another embodiment will be described with reference to FIG. In the other embodiments, as in the above-described embodiments, the key table 2a is supplied with an address, key data, etc. from the control unit 6, a 256-bit system key, and an initial value (64 bits) of a register in the CBC mode and the OFB mode. ), And data keys (64 bits × PID number) corresponding to all PIDs are set.

【0035】暗号化LSI2bには入力端子t1から平
文データが入力され、TSのヘッダに含まれてる13ビ
ットのPIDを検出して、このPIDに対応している6
4ビットのデータ鍵が鍵テーブル2aから読み出される
ことになる。また、システム鍵に関しては例えば電源投
入時に実行される初期処理時に図示されていない経路に
よって制御部6から暗号化LSI2bに供給されてい
る。なお、通常暗号化側では、全てのPIDに相当する
データ鍵をテーブルとして持っている。
Plaintext data is input to the encryption LSI 2b from the input terminal t1, a 13-bit PID included in the header of the TS is detected, and 6 bits corresponding to this PID are detected.
The 4-bit data key is read from the key table 2a. The system key is supplied from the control unit 6 to the encryption LSI 2b through a path (not shown) at the time of initial processing executed when the power is turned on. The normal encryption side has a table of data keys corresponding to all PIDs.

【0036】また、解読化LSI3bが鍵テーブル2a
からシステム鍵、レジスタ初期値及びデータ鍵を参照す
ることができるようにデータバスを接続している。ま
た、暗号化LSI2bと解読化LSI3bをデータバス
で接続し、暗号化LSI2bがシステム鍵を参照するタ
イミングをSKENBN、レジスタ初期値を参照するタイミン
グをRVENBN、データ鍵を参照するタイミングをDKENBNと
して、これらのタイミングで解読化LSI3bの鍵テー
ブル3bにデータ鍵を書き込むようにしている。
Further, the decryption LSI 3b has the key table 2a.
The data bus is connected so that the system key, the register initial value, and the data key can be referred to from. Also, the encryption LSI 2b and the decryption LSI 3b are connected by a data bus, the timing at which the encryption LSI 2b refers to the system key is SKENBN, the timing at which the register initial value is referred to is RVENBN, and the timing at which the data key is referred to is DKENBN. At this timing, the data key is written in the key table 3b of the decryption LSI 3b.

【0037】この場合の暗号化LSI2bから解読化L
SI3bの受け渡しのタイミングは図4の摸式図に示さ
れているようになる。なお、前述したようにTSは18
8バイトのパケット構成とされており、16バイトのダ
ミーを付加するとクロックは204バイト(0〜20
3)が1周期となる。図4において(a)は同期信号、
(b)はクロック、(c)はデータ鍵、(d)はデータ
鍵を参照するタイミングのDKENBN、(e)はシステム鍵
を参照するタイミングSYENBN、(f)はレジスタ初期値
を参照するタイミングのRVENBNを示している。また図4
(c)にしろ抜きで示されているタイミングでデータ鍵
の書込みが行われる。
Decryption L from the encryption LSI 2b in this case
The timing of delivery of SI3b is as shown in the schematic diagram of FIG. Note that the TS is 18 as described above.
It has a packet structure of 8 bytes, and if a dummy of 16 bytes is added, the clock will be 204 bytes (0 to 20
3) is one cycle. In FIG. 4, (a) is a synchronization signal,
(B) is a clock, (c) is a data key, (d) is a timing DKENBN that refers to a data key, (e) is a timing SYENBN that refers to a system key, and (f) is a timing that refers to a register initial value. It shows RVENBN. FIG. 4
The data key is written at the timing shown by (c).

【0038】図示されているように、例えば図4(a)
に示されている5クロック乃至8クロックの4クロック
の期間で暗号化LSI2bはデータ鍵(16ビット×
4)を参照し、この期間内にDKENBNを出力することで
(図4(d))、解読化LSI3bにデータ鍵を書き込
む(図4(c))。また、例えば178クロック乃至1
93クロックの16クロックの期間で暗号化LSI2b
はシステム鍵(16ビット×16)を参照して、この期
間内にSYENBNを出力することで(図4(e))、解読化
LSI3bにシステム鍵を書き込む(図4(c))。さ
らに、例えば198クロック乃至201クロックの4ク
ロックの期間で暗号化LSI2bはレジスタ初期値(1
6ビット×4)を参照して、この期間内にRVENBNを出力
することで解読化LSI3bにレジスタ初期値を書き込
む(図4(c))ようにする。
As shown, for example, in FIG.
In the period of 4 clocks from 5 clocks to 8 clocks shown in FIG.
4), the DKENBN is output within this period (FIG. 4 (d)) to write the data key in the decryption LSI 3b (FIG. 4 (c)). Also, for example, 178 clocks to 1
Encryption LSI 2b in a period of 16 clocks of 93 clocks
Outputs the SYENBN within this period with reference to the system key (16 bits × 16) (FIG. 4 (e)), thereby writing the system key in the decryption LSI 3b (FIG. 4 (c)). Further, for example, the encryption LSI 2b receives the register initial value (1
6 bits × 4), RVENBN is output within this period to write the register initial value to the decoding LSI 3b (FIG. 4 (c)).

【0039】以下、暗号化装置1全体の処理の流れを、
図5(a)〜(e)に示すタイミングチャートにしたが
い説明する。図5(a)は平文入力信号として平文デー
タ及びその同期信号、図5(b)は暗号文出力信号とし
て暗号文データ及びその同期信号、図5(c)は比較器
解読入力信号として遅延された解読データ及びその同期
信号、図5(d)は比較器平文入力として平文データ及
びその同期信号、図5(e)は比較器出力信号の一例と
して平文データと解読文データの不一致信号を示してい
る。
The flow of processing of the entire encryption device 1 will be described below.
A description will be given according to the timing charts shown in FIGS. 5A is a plaintext input signal as a plaintext input signal and its synchronization signal, FIG. 5B is a ciphertext output signal as a ciphertext output signal and its synchronization signal, and FIG. 5C is a delayed comparator decryption input signal. 5 (d) shows the plaintext data and its synchronization signal as the comparator plaintext input, and FIG. 5 (e) shows the non-coincidence signal between the plaintext data and the decrypted text data as an example of the comparator output signal. ing.

【0040】図5(a)に示されている平文データは、
暗号化部2において暗号化されることによって、図5
(b)に示されているようにその処理時間に応じて遅延
されて出力されるので、暗号文データは平文データに対
して遅延量D1 だけ遅れて出力されることになる。図5
(b)に示されている暗号文データはそのまま出力端子
t2から出力されるか、また解読化部3で解読されるこ
とになる。解読化部3に入力される暗号文データは、解
読化処理時間に応じて遅延されて出力されるので、図5
(c)に示されているように解読文データは暗号文デー
タに対して遅延量D2 だけ遅れて出力されることにな
る。
The plaintext data shown in FIG.
By being encrypted in the encryption unit 2,
As shown in (b), the ciphertext data is output with a delay according to the processing time, so that the ciphertext data is output with a delay amount D 1 with respect to the plaintext data. FIG.
The ciphertext data shown in (b) is output from the output terminal t2 as it is, or is decrypted by the decryption unit 3. The ciphertext data input to the decryption unit 3 is delayed according to the decryption processing time and is output.
As shown in (c), the decrypted text data is output after a delay amount D 2 with respect to the ciphertext data.

【0041】したがって、比較器5に入力される平文デ
ータは、図5(d)に示されているように遅延部3によ
って遅延量D1 及び遅延量D2 の和である遅延量D3
け遅延されることになる。これによって、平文データと
解読文データの位相が同期し暗号化装置1が正常に動作
しているときは、常に各データが一致するようになる。
また、例えば暗号化処理に不具合が生じ比較結果が不一
致であった場合は、例えば図5(e)に示されているよ
うに比較器5から不一致信号が出力されることになる。
図5(e)では例えば第Nの周期の平文データと解読文
データが不一致であった場合の一例であるが、比較器5
で不一致が検出されると不一致信号が立上がり、以後ラ
ッチされた状態で制御部6に供給され、例えばN+1以
降のTSが入力されても処理を行わないか、または暗号
処理を予備装置に移行するような制御がなされる。
Therefore, as shown in FIG. 5D, the plaintext data input to the comparator 5 is the delay amount D 3 which is the sum of the delay amount D 1 and the delay amount D 2 by the delay unit 3. Will be delayed. As a result, the phases of the plaintext data and the decrypted text data are synchronized with each other, and when the encryption device 1 is operating normally, the data will always match.
Further, for example, when a problem occurs in the encryption process and the comparison result is inconsistent, the incompatibility signal is output from the comparator 5 as shown in FIG. 5E, for example.
FIG. 5E shows an example in which the plaintext data of the Nth cycle and the decoded text data do not match, for example.
If a mismatch is detected at, the mismatch signal rises and is supplied to the control unit 6 in a latched state thereafter. For example, even if TS of N + 1 or later is input, no processing is performed, or the encryption processing is transferred to the spare device. Such control is performed.

【0042】上記したように本実施形態は、64ビット
の平文データを、64ビットのデータ鍵、256ビット
のシステム鍵を用いて64ビットの暗号文データを生成
する暗号化装置を例に挙げて説明したが、本発明のはこ
れらの数値に限定されるものではない。また、暗号化方
式に関しても転置、換字を繰り返す方式に限定されるも
のではない。さらに、伝送データ形式、各種制御の種
類、及びデータ処理のタイミング等も一例であり、上記
実施形態に挙げた例に限定されるものではない。
As described above, the present embodiment exemplifies an encryption device for generating 64-bit ciphertext data from 64-bit plaintext data by using a 64-bit data key and a 256-bit system key. Although described, the present invention is not limited to these numerical values. Further, the encryption method is not limited to the method of repeating transposition and substitution. Furthermore, the transmission data format, the types of various controls, the timing of data processing, etc. are also examples, and the present invention is not limited to the examples given in the above embodiments.

【0043】[0043]

【発明の効果】以上、説明したように本発明は、例えば
放送システムの送信側に適用した場合、暗号化装置の暗
号化処理に不具合が生じた場合、この不具合を検出する
ことが可能である。これによって、例えば、不具合によ
り破損したデータを転送することを防止することができ
るとともに、不具合の検出によって、暗号化処理を予備
装置等に移行して継続することができるようになるの
で、送信動作の安定性を向上することができるようにな
る。したがって、放送システムの受信側において受信し
たデータが解読できない状態が続くという状態を防止す
ることが可能になる。
As described above, when the present invention is applied to the transmitting side of a broadcasting system, for example, when a defect occurs in the encryption processing of the encryption device, this defect can be detected. . As a result, for example, it is possible to prevent the transfer of data that is damaged due to a defect, and it becomes possible to transfer the encryption process to a standby device or the like and continue by detecting the defect. Will be able to improve the stability of. Therefore, it becomes possible to prevent a state in which the data received on the receiving side of the broadcasting system remains undecipherable.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施形態の概要を示すブロック図であ
る。
FIG. 1 is a block diagram showing an outline of an embodiment of the present invention.

【図2】実施形態の暗号化装置の一構成例を詳細に示す
ブロック図である。
FIG. 2 is a block diagram showing in detail one configuration example of the encryption device of the embodiment.

【図3】他の実施形態の暗号化装置の一構成例を詳細に
示すブロック図である。
FIG. 3 is a block diagram showing in detail an example configuration of an encryption device according to another embodiment.

【図4】他の実施形態の暗号化LSIから解読化LSI
への各鍵及びレジスタ初期値の受け渡しタイミングを示
す図である。
FIG. 4 is a block diagram showing a decryption LSI according to another embodiment.
FIG. 7 is a diagram showing the timing of passing each key and the initial value of a register to and from.

【図5】実施形態の暗号化装置の全体の処理の流れを説
明する図である。
FIG. 5 is a diagram illustrating an overall processing flow of the encryption device according to the embodiment.

【図6】従来の暗号化アルゴリズムを示す図である。FIG. 6 is a diagram showing a conventional encryption algorithm.

【図7】従来の解読化アルゴリズムを示す図である。FIG. 7 is a diagram showing a conventional decryption algorithm.

【図8】CBCモードとOFBモードの暗号化利用モー
ドの構成を示す図である。
FIG. 8 is a diagram showing a configuration of an encryption use mode of a CBC mode and an OFB mode.

【図9】従来の暗号化・解読化方式の構成を示す図であ
る。
FIG. 9 is a diagram showing a configuration of a conventional encryption / decryption method.

【符号の説明】[Explanation of symbols]

1 暗号化装置、2 暗号化部、2a,3a 鍵テーブ
ル、2b 暗号化LSI、3 解読化部、3b 解読化
LSI、4 遅延部、5 比較器、6 制御部
1 encryption device, 2 encryption unit, 2a, 3a key table, 2b encryption LSI, 3 decryption unit, 3b decryption LSI, 4 delay unit, 5 comparator, 6 control unit

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 平文データを入力して、所定の暗号アル
ゴリズムの暗号処理を施すことにより暗号文データを出
力する暗号化装置において、 前記平文データを暗号化して暗号文データを出力する暗
号化手段と、 前記暗号化手段から出力された暗号文データに所定の解
読アルゴリズムの解読処理を施して解読文データを出力
する解読化手段と、 前記暗号化手段と解読化手段の処理時間に応じて前記平
文データを遅延させて出力する遅延手段と、 前記遅延手段から出力される平文データと、前記解読化
手段で解読されて出力される前記解読文データを比較す
る比較手段と、を備えて構成されていることを特徴とす
る暗号化装置。
1. An encryption device for inputting plaintext data and outputting the ciphertext data by performing an encryption process of a predetermined encryption algorithm, wherein the encryption means encrypts the plaintext data and outputs the ciphertext data. A decryption means for performing decryption processing of a predetermined decryption algorithm on the ciphertext data output from the encryption means to output decrypted text data, and the decryption means according to the processing time of the encryption means and the decryption means. A delay unit for delaying and outputting plaintext data; and a comparing unit for comparing the plaintext data output from the delay unit with the decrypted text data decrypted and output by the decryption unit. An encryption device characterized in that.
【請求項2】 前記比較手段より出力される比較信号が
制御手段に供給されるように構成されていることを特徴
とする請求項1に記載の暗号化装置。
2. The encryption apparatus according to claim 1, wherein the comparison signal output from the comparison means is supplied to the control means.
【請求項3】 平文データを入力して、所定の暗号アル
ゴリズムの暗号処理を施して暗号文データを生成する暗
号化方法において、 前記平文データを暗号化して暗号文データを生成すると
ともに、前記暗号文データを所定の解読アルゴリズムで
解読化して解読文データを生成し、前記暗号化及び解読
化の処理時間に応じて遅延された前記平文データと前記
解読文データを比較し、その結果に応じて暗号処理の制
御を行うようになされていることを特徴とする暗号化方
法。
3. An encryption method for inputting plaintext data, performing encryption processing of a predetermined encryption algorithm to generate ciphertext data, wherein the plaintext data is encrypted to generate ciphertext data, and the ciphertext data is generated. Decipher the text data with a predetermined deciphering algorithm to generate deciphered text data, compare the plaintext data and the deciphered text data delayed according to the processing time of the encryption and decryption, and depending on the result An encryption method characterized by being adapted to control encryption processing.
JP8060323A 1996-02-23 1996-02-23 Ciphering device and ciphering method Pending JPH09233065A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8060323A JPH09233065A (en) 1996-02-23 1996-02-23 Ciphering device and ciphering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8060323A JPH09233065A (en) 1996-02-23 1996-02-23 Ciphering device and ciphering method

Publications (1)

Publication Number Publication Date
JPH09233065A true JPH09233065A (en) 1997-09-05

Family

ID=13138859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8060323A Pending JPH09233065A (en) 1996-02-23 1996-02-23 Ciphering device and ciphering method

Country Status (1)

Country Link
JP (1) JPH09233065A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005117333A1 (en) * 2004-05-28 2005-12-08 Sony Corporation Data inspection device, data inspection method, and data inspection program
JP2008226059A (en) * 2007-03-15 2008-09-25 Canon Inc Information processor, control method of information processor, program and storage device
JP2008282004A (en) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd Method of encrypting and decrypting data and bus system using the method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005117333A1 (en) * 2004-05-28 2005-12-08 Sony Corporation Data inspection device, data inspection method, and data inspection program
EP1768302A1 (en) * 2004-05-28 2007-03-28 Sony Corporation Data inspection device, data inspection method, and data inspection program
EP1768302A4 (en) * 2004-05-28 2009-07-29 Sony Corp Data inspection device, data inspection method, and data inspection program
JP2008226059A (en) * 2007-03-15 2008-09-25 Canon Inc Information processor, control method of information processor, program and storage device
JP2008282004A (en) * 2007-05-08 2008-11-20 Samsung Electronics Co Ltd Method of encrypting and decrypting data and bus system using the method
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
US8416947B2 (en) Block cipher using multiplication over a finite field of even characteristic
US5671284A (en) Data encryptor having a scalable clock
US20060265595A1 (en) Cascading key encryption
CA2373787C (en) Self authentication ciphertext chaining
JP2013047822A (en) Encryption method for message authentication
GB2447552A (en) Galois/Counter Mode Advanced Encryption Standard authenticated encrypted messaging with pre-calculation of round keys
JP4650267B2 (en) Transmitting apparatus and method, receiving apparatus and method, data transmission system, and data transmission method
JPH05500298A (en) encryption device
JPH09127868A (en) Encryption device with double feed-forward hash function
US20030002663A1 (en) Method and apparatus for data encryption
WO2004015916A1 (en) Encrypting/decrypting device and method, encrypting device and method, decrypting device and method, and transmitting/receiving device
WO2004086672A1 (en) Device, method, and program for encryption and decryption and recording medium
JP2008035305A (en) Encryption method and data concealing method
JP3769804B2 (en) Decoding method and electronic device
KR100930036B1 (en) Duplicate stream password information in the next packet of encrypted frames
KR20150064042A (en) Method and device for digital data blocks encryption and decryption
JP2004157535A (en) Data ciphering method
US7436966B2 (en) Secure approach to send data from one system to another
JPH09233065A (en) Ciphering device and ciphering method
KR100494560B1 (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
JP2002023624A (en) Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon
JP4708914B2 (en) Decryption method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050715

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051024

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060113