WO2004015916A1 - 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置 - Google Patents

暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置 Download PDF

Info

Publication number
WO2004015916A1
WO2004015916A1 PCT/JP2003/010186 JP0310186W WO2004015916A1 WO 2004015916 A1 WO2004015916 A1 WO 2004015916A1 JP 0310186 W JP0310186 W JP 0310186W WO 2004015916 A1 WO2004015916 A1 WO 2004015916A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encryption
decryption
mode
processing
Prior art date
Application number
PCT/JP2003/010186
Other languages
English (en)
French (fr)
Inventor
Toshihiko Fukuoka
Taemi Wada
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP03784640A priority Critical patent/EP1531578A1/en
Priority to JP2004527392A priority patent/JP4235174B2/ja
Priority to US10/523,720 priority patent/US7532726B2/en
Publication of WO2004015916A1 publication Critical patent/WO2004015916A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Definitions

  • the present invention relates to encryption and decryption techniques for encryption.
  • an encryption function is implemented in the TV terminal in order to realize the encryption function.
  • a method is used that combines a secret key encryption method represented by DES (data encryption standard) encryption and a public key encryption method represented by RSA (Rivest-Shamir-Adleman) encryption. .
  • the secret key cryptosystem uses a common key for encryption and decryption.Decryption is performed by executing the encryption algorithm in reverse order using ⁇ used for encryption. This is a method to obtain the original text before applying. This method is realized by a simple exclusive-OR logical repetition algorithm. Although high-speed processing is possible, it is necessary for the sender and the receiver to have a common key, and key distribution is required. ⁇ It has the characteristic that it is difficult to hold.
  • Public key cryptography uses a function called a trapdoor function that can easily perform the operation of a function and that is very difficult to calculate the inverse function.
  • the key used for conversion is different. Therefore, the key can be distributed and stored easily, but the calculation is more complicated than the secret key cryptosystem, and the encryption and decryption requires more processing time than the secret key cryptosystem.
  • authentication and key distribution are performed using public key encryption, and data encryption is performed using private key encryption. By performing encryption, it is possible to take advantage of each advantage.
  • an operation called an ECB (electronic code book) mode in which an input data size is 64 bits and an output data size is 64 bits is performed as a basic process. If the distribution of the frequency of occurrence of characters or words is statistically processed in advance for the encryption algorithm of this encryption method, the encryption can be performed by matching with the frequency distribution of the character string pattern of the obtained encrypted text. There is a possibility that the plaintext before conversion is estimated.
  • a method has been devised in which a ciphertext is created by calculating an exclusive OR of an encrypted 64 bit encryption block and the next input 64 bit input data.
  • the mode in which encryption is performed by this method is called CBC (cipher block chaining) mode.
  • the data unit used for communication such as packet communication, is determined in advance.
  • the block decoding method in which 64 bits constitute one block, the number of bits per block (6 If a data unit that is divisible by 4 bits) is input, fractional data less than one block will be generated.
  • the data If the data has a fractional part, it performs an exclusive OR operation on the result of the decryption operation of the previous block and the fractional data and performs encryption.
  • One of the modes for performing such a rounding process is a CFB (cipher feedback) mode.
  • CFB cipher feedback
  • a ciphertext can be obtained even if the data is less than 64 bits.
  • both encryption and decryption (decryption) operations usually, 56-bit data is used as a key, but under certain conditions, there is a mode in which 40-bit data is used as a key. . In this case, as in the other modes, the operation itself is performed in 64 bits, but the valid data of the key is 40 bits.
  • the secret key cryptosystem corresponds to a combination of a plurality of modes, that is, one of the ECB mode, the CBC mode, and the CFB mode and one of the 56-bit key mode and the 40-bit key mode. Mode exists.
  • an encryption device or a decryption device compatible with all modes is generally used.
  • a related technique is disclosed, for example, in US Pat. No. 5,835,599.
  • a conventional DES encryption-based encryption or decryption device includes a circuit for each of a plurality of modes, selects one of the plurality of modes as appropriate according to system requirements, and It is configured to perform an encryption operation or a decryption operation using a circuit.
  • a device for realizing this requires not only a function of performing encryption or decryption for each mode, but also a function of performing an operation on a plurality of keys, and the circuit scale becomes enormous.
  • operations on a plurality of keys need to be executed in parallel, if the number of keys that need to be processed increases, the device also needs to have as many processing circuits as the number of keys.
  • An object of the present invention is to provide an encryption / decryption device, an encryption device, a decryption device, and a transmission / reception device in which a processing circuit is shared by a plurality of encryption modes to reduce the circuit scale.
  • the encryption / decryption device of the present invention receives encrypted data or data to be encrypted, analyzes the data structure, outputs information related to encryption as control data, and outputs the encrypted data or the encrypted data.
  • Process data to be encrypted A data structure analysis block output as input data, an encryption / decryption switching signal indicating whether to perform encryption or decryption according to the control data, and the processing block input data.
  • a data control block that outputs a mode selection signal indicating whether processing should be performed in this mode, and encrypting or decrypting the processing block input data according to the encryption Z decryption switching signal.
  • a shared processing block that outputs an encrypted result or a decrypted result.
  • the shared processing block performs an electronic code book (ECB) process using the input key data, thereby providing a CBC (cipher block chaining). It is configured to be able to perform encryption and decryption in both the mode and the CFB (cipher feedback) mode. Also encrypted with the indicated mode is intended to perform the decryption.
  • EBC electronic code book
  • the encryption and decryption processes in a plurality of symbol modes can be realized by a shared processing block, there is no need to provide a processing circuit for each symbol mode. Therefore, the circuit area of the encryption / decryption device can be reduced, and the cost can be suppressed.
  • the encryption device of the present invention receives data to be encrypted, analyzes the data structure, obtains and outputs control data, and outputs the data to be encrypted as processing block input data.
  • a data structure analysis block a data control block that outputs a mode selection signal indicating in which mode the processing block input data is to be processed in accordance with the control data, and an encryption for the processing block input data.
  • a shared processing block that outputs an obtained encryption result.
  • the shared processing block performs ECB processing using the input key data, so that the shared processing block can perform any of the CBC mode and the CFB mode. It is configured to be able to perform encryption, and performs encryption in the mode indicated by the mode selection signal. And performs reduction.
  • the decryption device of the present invention receives the encrypted data, analyzes the data structure, and outputs information related to encryption as control data.
  • a data structure analysis block that outputs the encrypted data as processing block input data; a data control block that outputs a mode selection signal indicating in which mode the processing block input data is to be processed according to the control data;
  • a shared processing block that decrypts the processing block input data and outputs the obtained decryption result, wherein the shared processing block performs ECB processing using the input key data. It is configured so that decoding can be performed in any of the CBC mode and the CFB mode, and performs decoding in the mode indicated by the mode selection signal.
  • the transmitting and receiving apparatus of the present invention includes: a downstream PHY unit that converts a received signal into data and outputs the data; a downstream data processing unit that separates and outputs downstream data and key data from the data; A first encryption / decryption device that decrypts and outputs the downstream data using the key data, a storage unit that stores the decrypted downstream data, and reads from the storage unit A second encryption / decryption device that encrypts and outputs the encrypted upstream data, and an upstream data process that adds the key data used for encryption to the encrypted upstream data and outputs the encrypted upstream data. And an upstream PHY unit that converts the data output by the upstream data processing unit into a signal and transmits the signal.
  • Each of the first and second encryption / decryption devices receives the downstream data including the encrypted data or the upstream data including the data to be encrypted, and analyzes the data structure.
  • a data structure analysis block that outputs information related to encryption as control data, and outputs the encrypted data or the data to be encrypted as processing block input data; and
  • a data control block that outputs an encryption / decryption switching signal indicating which of the encryptions is to be performed, and a mode selection signal indicating in which mode the processing block input data is to be processed; and the processing block.
  • the input data is encrypted or decrypted according to the encryption / decryption switching signal, and the obtained data is obtained.
  • the shared processing block performs ECB processing using the input key data, so that encryption and decryption can be performed in both the CBC mode and the CFB mode. And performs encryption or decryption in the mode indicated by the mode selection signal.
  • encryption and decryption can be performed in many encryption modes using the same hardware, so that the circuit area can be reduced and the cost can be reduced. Since many functions can be provided at low cost, the cost performance of an encryption / decryption device or the like can be improved.
  • FIG. 1 is a block diagram showing a configuration of an encryption / decryption device according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing an example of the configuration of the shared processing block in FIG.
  • FIG. 3 is an explanatory diagram showing a flow of processing performed by the shared processing block of FIG.
  • FIG. 4 is an explanatory diagram showing combinations of data selected by the first to fourth selectors of the shared processing block of FIG.
  • FIG. 5 is a block diagram showing another example of the configuration of the encryption / decryption device according to the embodiment of the present invention.
  • FIG. 6 is a block diagram of a transmission / reception device using the encryption / decryption device of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a block diagram showing a configuration of an encryption / decryption device according to an embodiment of the present invention.
  • the encryption / decryption device 23 in FIG. 1 includes a data structure analysis block 2, a shared processing block 4, and a data control block 6.
  • the encryption / decryption device 23 in FIG. 1 is configured by a center device and a plurality of terminal devices. In the two-way communication network, description will be given as being included in one of the terminal devices, but may be included in the center device.
  • the center device transmits the downstream data SD including the encrypted data to the terminal device.
  • the downstream data SD includes video data and transmission control data.
  • the terminal device receives upstream data including data to be encrypted, encrypts the data, and transmits the encrypted data to the center device.
  • the data structure analysis block 2 receives the downstream data SD and performs a syntax analysis thereof.
  • the downstream data SD has, for example, a moving picture experts group (MPEG) structure in video data and a MAC (media access control) structure as a sublayer for network processing embedded in the MPEG structure.
  • MPEG moving picture experts group
  • MAC media access control
  • the data structure analysis block 2 deciphers the header part in the MPEG structure data, extracts information for extracting the MAC structure data, and then extracts the MAC structure data.
  • the header part in the MAC structure data is analyzed, and if there is an extended field called an extension header in addition to the normal header, the extension header is analyzed.
  • the extension header enables extension of the data structure, and has information on the necessity of encryption and other information necessary for processing for encryption or decryption.
  • the data structure analysis block 2 determines that the downstream data SD is not encrypted. In this case, the data structure analysis program 2 fixes the TEK (traffic encryption key) control data T K to, for example, a value “0” and outputs it to the data control block 6.
  • TEK traffic encryption key
  • the data structure analysis block 2 parses a field for storing information related to encryption. If it is confirmed that the data is not encrypted, the same processing as when there is no extension header is performed. If encryption is confirmed, SID (service ID) and key sequence number (key sequence number), which are information related to encryption, are extracted from the extension header, and TEK $ lj Output as control data TK to data control block 6.
  • SID service ID
  • key sequence number key sequence number
  • the data structure analysis block 2 receives the data to be encrypted as the upstream data SU and analyzes the data structure.
  • the data structure analysis program 2 extracts the SID and the key sequence number from the data included in the upstream data SU, and outputs the extracted data to the data control block 6 as ⁇ control data ⁇ .
  • the data structure analysis block 2 outputs the encrypted data having the MP ⁇ G structure included in the downstream data SD or the data to be encrypted included in the upstream data SU to the shared processing block 4 as processing block input data EC. Power.
  • the data structure analysis block 2 counts the number of bits of the received downstream data SD or upstream data SU packet, and determines that the number of bits of the stream packet is 64 bits or less, a multiple of 64 bits, or 6 bits. Determine whether it is a multiple of 4 bits or the sum of a fraction of 64 bits or less, and the number of bits (packet count) output as processing block input data EC in the bucket.
  • the data structure analysis block 2 should encrypt the requested result and that the downstream data SD should be decrypted if received, and the upstream data SU should be encrypted if received. Something is also output to the data control block 6 as TEK control data TK.
  • the data control block 6 performs processing using the TEK control data TK received from the data structure analysis block 2.
  • the SID and the key sequence number are checked to determine whether or not these data are predetermined valid numerical values. If it determines that the value is invalid, it does nothing. If it is determined that the value is valid, the data control block 6 checks whether or not the mode is the 56-bit key mode. For encryption and decryption, a 56-bit key is used as a standard, but keys of other lengths are also used. In the following, it is assumed that a 56-bit or 40-bit key is used as an example. 5 6-bit key mode Whether it is a code or not uniquely corresponds to the SID and the key sequence number.
  • the data control block 6 outputs information indicating whether or not the mode is the 56-bit key mode as a mode selection signal MS.
  • the data control block 6 outputs an encrypted Z decryption switching signal SS indicating whether to perform encryption or decryption to the shared processing block 4 in accordance with the TEK control data TK. Further, the data control block 6 refers to the control data block 1: and outputs a signal indicating the CFB mode when the number of bits of the packet of the processing block input data EC is 64 bits or less, and a multiple of 64 bits. If, the signal indicating the CBC mode is output to the shared processing block 4 as the mode selection signal MS. If the bit number of the packet is the sum of a multiple of 64 bits and a fraction of 64 bits or less, the data control block 6 switches the mode selection signal MS as follows according to the packet count.
  • the data control block 6 when the data structure analysis block 2 outputs the processing block input data EC corresponding to a multiple of 64 bits, the signal indicating the CBC mode is output and the processing block input data EC corresponding to a fraction of 64 bits or less is output. If so, the data control block 6 outputs a signal indicating the CFB mode as the mode selection signal MS. Further, the data control block 6 outputs, as the mode selection signal MS, whether it is in the initial state in which the processing of each mode is started or in the steady state thereafter.
  • the data structure analysis block 2 notifies the data control block 6 whether or not to perform processing in the ECB mode according to the received downstream data SD or upstream data SU by using the EK control data TK.
  • the data control block 6 outputs a signal indicating the ECB mode as a mode selection signal MS.
  • the data control block 6 switches the mode selection signal MS in accordance with the S ID, the key sequence number, the bucket count, and the like, and outputs the mode selection signal MS to the shared processing block 4.
  • the shared processing block 4 is commonly used for processing in a plurality of encryption modes. That is, the shared processing block 4 performs the ECB processing using the initial vector data IV and the key data KD input from the outside, so that in any of the encryption modes of the ECB mode, the CBC mode, and the CFB mode,
  • the processing block input data EC is configured to be able to perform encryption and decryption.
  • the common processing block 4 performs encryption or decryption in the mode indicated by the mode selection signal MS in accordance with the encryption / decryption switching signal SS, and converts the obtained encryption result or decryption result into processed data DC. Is output as
  • FIG. 2 is a block diagram showing an example of the configuration of the shared processing block 4 in FIG.
  • the shared processing block 4 of FIG. 2 includes a first selector 41, a second selector 42, a third selector 43, a fourth selector 44, a bit mask unit 46, an ECB processing unit 47, A delay unit 48 and an exclusive OR operation unit 49 are provided.
  • the first selector 41 selects one of the processing block input data EC and the encryption processing data PD output by the ECB processor 47 according to the encryption Z decryption switching signal SS and the mode selection signal MS. Output to exclusive OR operator 49.
  • the delay unit 48 receives the processing block input data EC and the encryption processing data PD as inputs and delays each of them by the time required for the ECB processor 47 to perform the ECB processing on the 64-bit data. Output to the second selector 42.
  • the second selector 42 receives the processing block input data EC, the initial vector data IV, and the delayed processing block input data ECD output from the delay unit 48 according to the encryption Z decryption switching signal SS and the mode selection signal MS. Then, one of the delayed encrypted processing data PDD is selected and output to the exclusive OR operator 49.
  • the exclusive OR calculator 49 calculates the exclusive OR of the output of the first selector 41 and the output of the second selector 42 for each corresponding bit, and outputs the result to the fourth selector 44.
  • the third selector 43 includes an encryption Z decryption switching signal SS and a mode selection signal. According to the MS, one of the processing block input data EC, the exclusive OR data ER output by the exclusive OR calculator 49, the delayed processing block input data ECD, and the delayed encryption processing data PDD is output. Select and output to EC B processor 47.
  • the bit mask unit 46 masks a part of the key data KD as necessary according to the mode selection signal MS, and outputs the key data KD to the ECB processor 47 as key data suitable for the mode.
  • the fourth selector 44 selects one of the encrypted data PD and the exclusive OR data ER output by the exclusive OR calculator 49 according to the encryption / decryption switching signal SS and the mode selection signal MS. Select to output as encryption result or decryption result.
  • the ECB processor 47 performs one of the encryption process and the decryption process as the ECB process on the output of the third selector 43 according to the encryption Z decryption switching signal S S and the mode selection signal M S.
  • the £ ⁇ 8 processor 47 performs ECB processing using key data conforming to the mode output by the bit mask unit 46, and uses the obtained result as signal processing data PD as the first selector 41 and the fourth selector. Output to selector 44 and delay unit 48.
  • FIG. 3 is an explanatory diagram showing a flow of processing performed by the shared processing block 4 in FIG.
  • the upper part shows the flow of the encryption processing
  • the lower part shows the flow of the decryption processing.
  • Processes El, E2, E3, E9, D1, D2, D3, and D9 represent ECB processes, respectively.
  • the shared processing block 4 performs the processing in the CBC mode continuously in both the encryption processing and the decryption processing when it is necessary to perform the processing in the CBC mode, and then performs the CFB processing as necessary. Perform processing according to the mode.
  • the processing in the rightmost column including the processings E 9 and D 9 indicates the processing in the CFB mode.
  • FIG. 4 is an explanatory diagram showing combinations of data selected by the first to fourth selectors 4 :! to 44 of the shared processing block 4 in FIG.
  • the operation of the shared processing block 4 during the decryption processing will be described with reference to FIGS. 2, 3 and 4.
  • a signal indicating decryption is input to the shared processing block 4 as the encryption / decryption switching signal SS.
  • Different cases will be described depending on whether the mode is the 56-bit key mode, the CBC mode or the CFB mode, or the initial state or the steady state.
  • the ECB process in the ECB processor 47 is a decryption process in the case of the CBC mode and an encryption process in the case of the CFB mode.
  • the shared processing block 4 receives the encrypted data C as input, performs “Decrypt” processing as ECB processing, and obtains data I.
  • the shared processing block 4 calculates the exclusive OR of the obtained data I and the input initial vector data IV, and outputs the result as unencrypted data D.
  • a signal indicating that the mode is the 56-bit key mode and the initial state of the CBC mode is input to the common processing block 4 as the mode selection signal MS.
  • the first selector 41 selects and outputs the encrypted data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the initial vector data IV.
  • the exclusive OR operator 49 is composed of the cryptographic processing data PD and the initial vector data IV. Is obtained for each corresponding bit, and the obtained exclusive OR data ER is output.
  • the third selector 43 selects the processing block input data EC and outputs it to the ECB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is output to the ECB processor 47 without masking. I do.
  • the ECB processor 47 uses the 56-bit key data output from the bit mask unit 46 to perform decryption processing as ECB processing on the processing block input data EC output from the third selector, and obtain the obtained data. Outputs signal processing data PD.
  • the fourth selector selects the exclusive OR data ER output by the exclusive OR calculator 49 and outputs the decrypted result as processed data DC.
  • the shared processing block 4 receives the encrypted data C, performs “Decrypt” processing, and obtains data I.
  • the shared processing block 4 obtains an exclusive OR of the obtained data I and the encrypted data C used in the preceding ECB processing, and outputs the result as unencrypted data D.
  • the common processing block 4 receives, as the mode selection signal MS, a signal indicating that it is in the 56-bit key mode and that it is in the normal state of the CBC mode.
  • the first selector 41 selects and outputs the signal processing data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the delayed processing block input data ECD output from the delay unit 48.
  • the exclusive OR calculator 49 obtains the exclusive OR of the encryption processing data PD and the delayed processing block input data ECD for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 selects the processing block input data EC and sets the EC B processor Output to 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is output to the ECB processor 47 without being masked. I do.
  • the ECB processor 47 uses the 56-bit key data output from the bit mask unit 46 to perform decryption processing on the processing block input data EC output from the third selector as ECB processing, and obtain the obtained data. It outputs the encrypted data PD.
  • the fourth selector selects the exclusive-OR data ER output by the exclusive-OR calculator 49 and outputs the decoding result as processed data DC.
  • the shared processing block 4 receives the encrypted data C, performs “EncryptPt” processing, and obtains data I.
  • the shared processing block 4 obtains an exclusive OR of the obtained data I and the input initial vector data IV data, and outputs the result as unencrypted data D.
  • the process in this case will be described with reference to FIG.
  • the shared processing block 4 A signal indicating that the mode is the 56-bit key mode and the initial state of the CFB mode is input as the mode selection signal MS.
  • the first selector 41 selects and outputs the encrypted data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the initial vector data IV.
  • the exclusive OR calculator 49 obtains the exclusive OR of the encrypted data PD and the initial vector data IV for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 selects the processing block input data EC and outputs it to the ECB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is output to the ECB processor 47 without being masked. I do.
  • the ECB processor 47 performs encryption processing as ECB processing on the processing block input data EC output from the third selector using the 56-bit key data output from the bit mask unit 46, and obtains the obtained data. Outputs the cryptographic processing data PD.
  • the fourth selector selects the exclusive-OR data ER output by the exclusive-OR calculator 49 and outputs the decoding result as processed data DC.
  • the shared processing block 4 receives the encrypted data C used in the previous ECB processing and performs “Encrypty” processing to obtain data I.
  • the shared processing block 4 obtains an exclusive OR of the obtained data I and the next encrypted data C, and outputs the result as unencrypted data D.
  • the shared processing block 4 has a 56-bit key mode as the mode selection signal MS and a CFB mode setting. A signal indicating a normal state is input.
  • the first selector 41 selects and outputs the encrypted data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the processing block input data EC.
  • the exclusive OR operator 49 calculates the exclusive OR of the encryption processing data PD and the processing block input data EC for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 selects the delayed processing block input data E CD output from the delay unit 48 and outputs it to the E CB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is not masked and the ECB is not masked. Output to processor 47.
  • the ECB processor 47 uses the 56-bit key data output from the bit mask unit 46 to encrypt the delayed processing block input data E CD output from the third selector as ECB processing.
  • the encryption processing is performed, and the obtained encrypted processing data PD is output.
  • the fourth selector selects the exclusive-OR data ER output by the exclusive-OR calculator 49, and outputs a decoding result as processed data DC.
  • a signal indicating encryption is input to the shared processing block 4 as the encryption / decryption switching signal SS.
  • the mode is the 56-bit key mode, whether the mode is the CBC mode or the CFB mode, or the initial state or the steady state.
  • the ECB process in the ECB processor 47 is an encryption process in both the CBC mode and the CFB mode.
  • the shared processing block 4 calculates the exclusive OR of the input initial vector data IV and the unencrypted data D, and outputs the result as data I.
  • the shared processing block 4 performs “Encrypty” processing as ECB processing on the obtained data I to obtain and output encrypted data C.
  • a signal indicating that the mode is the 56-bit key mode and the initial state of the CBC mode is input to the shared processing block 4 as the mode selection signal MS.
  • the first selector 41 selects and outputs the processing block input data EC.
  • the second selector 42 selects and outputs the initial vector data IV.
  • the exclusive OR operation unit 49 calculates the exclusive OR of the processing block input data EC and the initial vector data IV for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 selects the exclusive OR data ER and outputs it to the ECB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is directly masked without masking the input 56-bit key data KD. Output to 47.
  • the ECB processor 47 performs an encryption process as an ECB process on the exclusive OR data ER output from the third selector using the 56-bit key data output from the bit mask device 46, and obtains It outputs the encrypted data PD.
  • the 4th Selector selects the encrypted data PD and outputs the encryption result as processed data DC.
  • the shared processing block 4 calculates the exclusive OR of the unencrypted data D and the encrypted data C obtained in the preceding ECB process, and outputs the result as data I.
  • the shared processing block 4 performs “Encryptj processing as ECB processing on the obtained data I to obtain and output encrypted data C.
  • the common processing block 4 receives, as the mode selection signal MS, a signal indicating that it is in the 56-bit key mode and that it is in the normal state of the CBC mode.
  • the first selector 41 selects and outputs the processing block input data EC.
  • the second selector 42 selects and outputs the delayed encrypted data PDD output from the delay unit 48.
  • the exclusive OR calculator 49 calculates the exclusive OR of the processing block input data EC and the delayed encrypted processing data PDD for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 selects the exclusive OR data ER and outputs it to the ECB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is not subjected to the ECB processing without being masked. Output to the container 47.
  • the ECB processor 47 performs an encryption process as an ECB process on the exclusive OR data ER output from the third selector using the 56-bit key data output from the bit mask device 46, and obtains It outputs the encrypted data PD.
  • the fourth selector selects the encrypted data PD and outputs the encryption result as processed data DC. 1 1) If not in 56-bit key mode and in the initial state of CBC mode
  • cases are the same as cases 9) and 10), except for the following points. That is, a signal indicating that the mode is not the 56-bit key mode is input to the shared processing block 4 as the mode selection signal MS. Since the signal indicating that the mode is not the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, unnecessary bits (for example, upper 16 bits) of the input 56-bit key data KD are input. Is masked and output to the ECB processor 47 as 40-bit key data. The £ $ 8 processor 47 performs ECB processing using the 40-bit key data output from the bit mask unit 46.
  • the shared processing block 4 receives the unencrypted data D as input and performs “Encrypt” processing.
  • the shared processing block 4 obtains an exclusive OR of the data obtained in this processing and the input initial vector data IV data, and outputs the result as encrypted data C.
  • a signal indicating that the mode is the 56-bit key mode and that the CFB mode is in the initial state is input to the shared processing block 4 as the mode selection signal MS.
  • the first selector 41 selects and outputs the encrypted data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the initial vector data IV.
  • the exclusive OR calculator 49 calculates the exclusive OR of the encrypted data PD and the initial vector data IV for each corresponding bit, and obtains the obtained exclusive OR data ER Is output.
  • the third selector 43 selects the processing block input data EC and outputs it to the ECB processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is output to the ECB processor 47 without masking. I do.
  • the ECB processor 47 uses the 56-bit key data output from the bit mask unit 46 to perform encryption processing as ECB processing on the processing block input data EC output from the third selector, and obtain the obtained data. Outputs the cryptographic processing data PD.
  • the fourth selector selects the exclusive OR data ER output from the exclusive OR calculator 49 and outputs the encryption result as processed data DC.
  • the shared processing block 4 receives the encrypted data C obtained in the previous ECB processing and performs “Encrypty” processing.
  • the shared processing block 4 obtains an exclusive OR of the data obtained in this processing and the unencrypted data D, and outputs the result as encrypted data.
  • a signal indicating that the mode is 56-bit key mode and the CFB mode is in a normal state is input to the shared processing block 4 as the mode selection signal IS.
  • the first selector 41 selects and outputs the encrypted data PD output from the ECB processor 47.
  • the second selector 42 selects and outputs the processing block input data EC.
  • the exclusive OR calculator 49 obtains the exclusive OR of the encryption processing data PD and the processing block input data EC for each corresponding bit, and outputs the obtained exclusive OR data ER.
  • the third selector 43 receives the delayed encrypted data PD output from the delay unit 48. Select D and output to EC B processor 47. Since the signal indicating that the mode is the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, the input 56-bit key data KD is output to the ECB processor 47 without masking. I do.
  • the ECB processor 47 uses the 56-bit key data output from the bit mask unit 46 to perform encryption processing as ECB processing on the delayed encrypted data PDD output from the third selector. Then, the obtained encrypted data PD is output.
  • the fourth selector selects the exclusive OR data ER output from the exclusive OR calculator 49 and outputs the encryption result as processed data DC.
  • a signal indicating that the mode is not the 56-bit key mode is input to the shared processing block 4 as the mode selection signal MS. Since a signal indicating that the mode is not the 56-bit key mode is input to the bit mask unit 46 as the mode selection signal MS, unnecessary bits (for example, upper 1 bits) of the input 56-bit key data KD (6 bits) is masked and output to the ECB processor 47 as 40-bit key data.
  • the £ $ 8 processor 47 performs ECB processing using the 40-bit key data output from the bit mask unit 46.
  • the third selector 43 selects and outputs the processing block input data EC
  • the fourth selector 44 selects the encryption processing data PD. Output.
  • the processor 8 performs an encryption process when the encryption / decryption switching signal SS indicates encryption, and performs a decryption process when the encryption / decryption switching signal SS indicates decryption.
  • the encryption / decryption device in FIG. 1 can perform encryption and decryption in the ECB mode in addition to the CBC mode and the CFB mode. Wear.
  • the encryption / decryption device in FIG. 1 may be used as an encryption device.
  • the configuration and operation corresponding to the decryption in the above description are unnecessary.
  • the encryption / decryption switching signal S S is unnecessary, and the first to fourth selectors and the ECB processor may operate according to the mode selection signal MS.
  • the delay unit receives the cryptographic process data PD as an input, delays this, and outputs it.
  • the second selector selects and outputs any one of the processing block input data E C, the initial vector data IV, and the delayed cryptographic processing data P DD output from the delay unit.
  • the third selector selects and outputs any one of the processing block input data E C, the exclusive OR data E R output by the exclusive OR operation unit, and the delayed encryption processing data P DD.
  • the fourth selector selects one of the encryption processing data PD and the exclusive-OR data ER and outputs it as an encryption result.
  • the encryption / decryption device of FIG. 1 may be used as a decryption device.
  • the input upstream data is only decrypted and output, and the configuration and operation corresponding to the encryption in the above description are unnecessary. Therefore, the first selector that always outputs the encryption processing data PD and the fourth selector that always outputs the exclusive OR data ER output by the exclusive OR operation unit are unnecessary. Also, the encryption / decryption switching signal S S is unnecessary, and the second and third selectors and the ECB processor may operate in accordance with the mode selection signal MS.
  • the delay device receives the processing block input data EC as input, delays the input, and outputs the delayed data.
  • the second selector selects and outputs one of the processing block input data EC, the initial vector data IV, and the delayed processing block input data ECD output by the delay unit.
  • the third selector is the processing block input data Data EC and delayed processing block input data ECD are selected and output.
  • the exclusive OR operation unit obtains the exclusive OR of the encrypted data PD and the output of the second selector, and outputs the result as the decryption result.
  • the present invention can also be realized by performing processing by software using a processor such as a CPUDSP (digital signal processor).
  • a processor such as a CPUDSP (digital signal processor).
  • the encryption / decryption device of the present invention if the mode selection signal is changed, any one of the ECB mode, the CBC mode, and the CFB mode, and the 56-bit key mode or the 4 In any of the modes combined with any of the 0-bit key modes, the same hardware can perform decryption on the encrypted data and obtain decrypted data.
  • the encryption / decryption switching signal is changed, the data can be encrypted and decrypted by the same hardware in any mode. Therefore, the circuit scale of the encryption / decryption device can be reduced.
  • FIG. 5 is a block diagram showing another example of the configuration of the encryption / decryption device according to the embodiment of the present invention.
  • the encryption / decryption device shown in FIG. 5 includes a data structure analysis block 202, a shared processing block 4, a data control block 206, first and second input selectors 206 and 208, And an output selector 209.
  • the encryption / decryption device in FIG. 5 is a device that performs encryption and decryption using the Triple DES (triple DES) method.
  • the shared processing block 4 may be the same as that described with reference to FIG.
  • the data structure analysis block 202 performs the same operation as the data structure analysis block 2 in FIG. 1 and determines whether or not this stream data should be processed by the triple DES method from the header of the input stream data. The result is also output to the data control block 206 as TEK control data T.
  • Data control block 206 performs the same operation as data control block 6 in FIG.
  • the signal indicating the triple DES mode is also used as the mode selection signal MS as the shared processing block 4, Output to input selectors 207 and 208.
  • the data control block 206 outputs the output control signal OS to the output selector 209.
  • the input selector 207 outputs a downstream stream according to the mode selection signal MS.
  • Data or the processed data DC output by the shared processing block 4 is selected and output to the data structure analysis block 202.
  • the input selector 208 selects the upstream data SU or the processed data DC according to the mode selection signal MS, and outputs it to the data structure analysis block 202.
  • the output selector 209 selects the processed data DC or the value "0" according to the output control signal OS, and outputs the selected data as the processed data TD of the encryption / decryption device in FIG.
  • the data control block 206 normally has an input selector 20 to select the downstream data S D and the upstream data SU, respectively.
  • the mode selection signal MS is output to 7, 208, and the output control signal OS is output to the output selector 209 so as to select the processed data DC.
  • the shared processing block 4 performs the first processing on the input downstream data SD or upstream data SU, and outputs the processed data DC to the input selectors 207, 208 and the output selector 209.
  • the processed data DC that has been subjected to the first processing by 4 is input again to the data structure analysis block 202, and the shared processing block 4 performs the second processing.
  • the processed data D ⁇ ⁇ C is input to the playback data structure analysis block 202, and the third processing is performed by the shared processing block 4.
  • the output selector 209 selects the processed data DC, and the result of the encryption or decryption processing by the triple DES method is output as the processed data TD .
  • the input selectors 207 and 208 select the downstream data SD and the upstream data SU, respectively.
  • both of encryption and decryption can be performed.
  • encryption using the Triple DES method can be performed. Encryption can be performed.
  • the encryption / decryption device of FIG. 5 since the encryption / decryption process is performed three times in the shared processing block 4, the encryption / decryption by the triple DS method can be performed.
  • the processing in the shared processing block 4 may be performed more than three times.
  • FIG. 6 is a block diagram of a transmission / reception device using the encryption / decryption device of FIG.
  • the transmitting / receiving apparatus 100 in FIG. 6 includes a PHY 110, a MAC section 20, an image processing section 32, an interface section 34, and a tuner 52.
  • the P HY section 10 includes a downstream P HY section 11 and an upstream P HY section 12.
  • the MAC unit 20 includes a downstream data processing unit 21, an upstream data processing unit 22, encryption and decryption devices 23 and 24, a CPU 26, and a storage unit 28. ing.
  • Each of the encryption / decryption devices 23 and 24 is the same as the encryption / decryption device in FIG.
  • the encryption / decryption device shown in FIG. 5 may be used as the encryption / decryption devices 23 and 24.
  • the tuner 52 selects one of the channels used for transmission, converts the signal transmitted from the center device 80 into a lower frequency signal, and Output to the Ream PHY section 11.
  • the downstream PHY unit 11 converts the received signal into a baseband signal, further converts the signal into data, and performs error correction, and outputs the data to the downstream data processing unit 21.
  • the downstream data processing unit 21 separates downstream data SD, key data KD, initial vector data IV, and the like from the received data according to the information of the header, and outputs the separated data to the encryption / decryption device 23. .
  • the encryption / decryption device 23 decrypts the encryption and outputs the obtained processed data DC to the bus 29.
  • the CPU 26 stores the processed data DC in the storage unit 28 via the bus 29. '
  • the CPU 26 reads data from the storage unit 28 and supplies the data to the image processing unit 32.
  • the image processing section 32 performs necessary processing for displaying the received data as an image, and outputs the obtained data to a display (not shown) via the interface section 34 for display. .
  • the CPU 26 reads the data from the storage unit 28 and supplies the data to the encryption / decryption device 24 via the path 29 as the upstream data SU.
  • the encryption / decryption device 24 encrypts the received data and outputs the obtained processed data DC to the upstream data processing unit 22 as described with reference to FIG. .
  • the upstream data processing unit 22 performs processing such as adding a header to the received data, and outputs the data to the upstream PHY unit 12.
  • the up stream PHY section 12 converts the received data into an electric signal, further converts this into a frequency used for transmission, and transmits it to the center device 80.
  • the encryption / decryption apparatus and method according to the present invention provide many functions at low cost. For example, it is useful for encryption and decryption in a transmission / reception device, a data recording / reproducing device, and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 暗号化復号化装置として、暗号化データ又は暗号化すべきデータを受け取り、制御用データ、及び、暗号化データ又は暗号化すべきデータを処理ブロック入力データとして出力するデータ構造解析ブロックと、制御用データに従ってモード選択信号を求めて出力するデータ制御ブロックと、処理ブロック入力データに対して暗号化又は復号化を行い、得られた結果を出力する共用処理ブロックとを備える。共用処理ブロックは、入力された鍵データを用いたECB処理を行うことによって、CBCモード及びCFBモードのいずれにおいても暗号化及び復号化を行うことができるように構成されており、モード選択信号に示されたモードで暗号化又は復号化を行う。

Description

明 細 書 暗号化複号化装置及び方法、 暗号化装置及び方法、 複号化装置及び方法、 並びに
技術分野
本発明は、 暗号化及び暗号の復号化技術に関する。 背景技術
デジタル双方向通信の代表的な例である双方向 C A T V (cable television) システムでは、 暗号化機能を実現するために、 T V端末には暗号化機能が実装さ れる。 この暗号化機能としては、 D E S (data encryption standard) 暗号に代 表される秘密鍵暗号方式と、 R S A (Rivest-Shamir-Adleman) 暗号に代表され る公開鍵暗号方式とを組み合わせた方式が用いられる。
秘密鍵暗号方式とは、 暗号化と復号化とに用いる鍵が共通であり、 暗号化に用 いられた键を用いて暗号化アルゴリズムを逆の順に実行することによって復号化 を行い、 暗号化を施す前の原文を得る方式である。 この方式は、 単純な排他的論 理和の繰り返しアルゴリズムで実現されるもので、 高速な処理を可能とする反面、 送信側と受信側とで共通の鍵を保有する必要があり、 鍵の配送 ·保持が困難であ るという特徴を有する。
公開鍵暗号方式とは、 落とし戸関数と呼ばれる、 関数の演算は容易に実行でき、 逆関数の演算を行うのは非常に困難であるような関数を利用するものであり、 暗 号化と復号化とに使用する鍵が異なるものである。 したがって、 鍵の配送 ·保持 は容易に行える反面、 秘密鍵暗号方式に比べて計算が複雑であり、 秘密鍵暗号方 式と比較して暗号化 ·複号化により多くの処理時間を要する。 ただし、 公開鍵暗 号方式を使用して認証及ぴ鍵配送を行い、 秘密鍵暗号方式を使用してデータの暗 号化を行うことによって、 それぞれの利点を生かすことが可能となる。
さて、 米国の標準方式である D E S暗号方式では、 E C B (electronic code book) モードと呼ばれる、 入力データサイズが 6 4ビット、 出力データサイズが 6 4ビットの演算を基本処理として行う。 この暗号方式の暗号化アルゴリズムに 対して、 あらかじめ文字又は単語が出現する頻度の分布を統計処理しておけば、 入手した暗号化文の文字列パターンの頻度分布とのマッチングをとることにより、 暗号化前の平文が推定されてしまう可能性がある。
そこで、 暗号化された 6 4ビットの暗号プロックと次に入力される 6 4ビット の入力データとの排他的論理和を演算して暗号文を作成する方法が考え出された。 この方法を行って暗号化するモードを C B C (cipher block chaining) モード と呼んでいる。 また、 パケット通信のように通信を行う際のデータ単位があらか じめ決められている場合があるが、 6 4ビットを 1ブロックとするブロック喑号 化方式では、 1ブロックのビット数 ( 6 4ビット) で割り切れなレ、データ単位が 入力された場合には、 1プロックに満たない端数データができる。
データに端数部分がある場合には、 1つ前のプロックの暗号解読演算結果と端 数データの排他的論理和演算を実行し暗号化する。 このような端数処理を行うモ ードの 1つとして、 C F B (cipher feedback) モードがあり、 C F Bモードに よって、 データが 6 4ビットに満たない場合でも暗号文を得ることができる。 また、 暗号化及び暗号解読 (復号化) のいずれの演算においても、 通常は 5 6 ビットのデータを鍵として用いるが、 特定の条件下では、 4 0ビットのデータを 鍵として用いるモードも存在する。 この場合、 他のモードの場合と同様に、 演算 処理自体は 6 4ビット単位で行うが、 鍵の有効データが 4 0ビットとなる。
このように、 秘密鍵暗号方式演算においては複数のモード、 すなわち、 E C B モード、 C B Cモード及び C F Bモードのうちの 1つと、 5 6ビット鍵モード又 は 4 0ビット鍵モードのいずれかとの組み合わせに対応したモードが存在する。 そして、 デジタル双方向通信のセキュリティ機能を実現するために、 すべてのモ 一ドに対応した暗号化装置又は復号化装置が一般的に用いられる。 関連する技術が、 例えば米国特許第 5 , 8 3 5, 5 9 9号明細書に開示されて いる。
一解決課題一
従来の D E S暗号方式に基づく暗号化装置又は復号化装置は、 複数のモードの それぞれのための回路を備え、 システムの要求に応じて複数のモードのいずれか を適宜選択し、 そのモードのための回路を用いて暗号化演算又は暗号解読演算を 行う構成となっている。
ところが、 近年、 暗号化又は暗号解読を必要とするシステムでは、 単一の鍵の みを使用する場合は少なく、 複数の鍵を使用して、 それぞれの鍵に対応した演算 を行う場合も増加してきている。
これを実現する装置は、 各モードごとの暗号化又は暗号解読機能を備えた上、 複数の鍵に対する演算を行う機能も必須となり、 回路規模は莫大なものとなる。 一般的に、 複数の鍵に対する演算は並列実行する必要があるため、 処理が必要と なる鍵の数が増大すると、 装置としても、 鍵の数に応じた数の処理回路を有する 必要がある。
しかし、 D E Sの各モードは、 E C B処理と呼ばれる、 D E Sの基本処理を変 形した処理が行われるものである。 また、 各モードを同時に並列実行する場合は ほとんどない。 このため、 暗号化装置及び復号化装置において、 複数のモードで 処理回路を共用化して回路規模を削減することは可能である。 発明の開示
本発明は、 複数の暗号モードで処理回路を共用化することによって、 回路規模 を削減した暗号化複号化装置、 暗号化装置、 復号化装置、 及び送受信装置を提供 することを目的とする。
本発明の暗号化復号化装置は、 暗号化データ又は暗号化すべきデータを受け取 り、 そのデータ構造の解析を行って、 暗号化に関する情報を制御用データとして 出力するとともに、 前記暗号化データ又は前記暗号化すべきデータを処理プロッ ク入力データとして出力するデータ構造解析プロックと、 前記制御用データに従 つて、 暗号化又は復号化のいずれを行うべきかを示す暗号化/復号化切り替え信 号と、 前記処理ブロック入力データをいずれのモードで処理すべきかを示すモー ド選択信号とを出力するデータ制御ブロックと、 前記処理プロック入力データに 対して前記暗号化 Z復号化切り替え信号に従って暗号化又は複号化を行い、 得ら れた暗号化結果又は復号化結果を出力する共用処理プロックとを備え、 前記共用 処理ブロックは、 入力された鍵データを用いた E C B (electronic code book) 処理を行うことによって、 C B C (cipher block chaining) モード及ぴ C F B (cipher feedback) モードのいずれにおいても暗号化及ぴ復号化を行うことが できるように構成されており、 前記モード選択信号に示されたモードで暗号化又 は複号化を行うものである。
これによると、 複数の喑号モードでの暗号化及ぴ復号化の処理を共用処理ブロ ックによって実現することができるので、 喑号モード毎に処理回路を設ける必要 がない。 したがって、 暗号化復号化装置の回路面積を削減して、 そのコス トを抑 えることができる。
また、 本発明の暗号化装置は、 暗号化すべきデータを受け取り、 そのデータ構 造の解析を行って、 制御用データを求めて出力するとともに、 前記暗号化すべき データを処理プロック入力データとして出力するデータ構造解析プロックと、 前 記制御用データに従って、 前記処理ブロック入力データをいずれのモードで処理 すべきかを示すモード選択信号を出力するデータ制御プロックと、 前記処理プロ ック入力データに対して暗号化を行い、 得られた暗号化結果を出力する共用処理 ブロックとを備え、 前記共用処理プロックは、 入力された鍵データを用いた E C B処理を行うことによって、 C B Cモード及び C F Bモードのいずれにおいても 暗号化を行うことができるように構成されており、 前記モード選択信号に示され たモードで暗号化を行うものである。
また、 本発明の復号化装置は、 暗号化データを受け取り、 そのデータ構造の解 析を行って、 暗号化に関する情報を制御用データとして出力するとともに、 前記 暗号化データを処理プロック入力データとして出力するデータ構造解析プロック と、 前記制御用データに従って、 前記処理プロック入力データをいずれのモード で処理すべきかを示すモード選択信号を出力するデータ制御プロックと、 前記処 理ブロック入力データに対して復号化を行い、 得られた復号化結果を出力する共 用処理ブロックとを備え、 前記共用処理プロックは、 入力された鍵データを用い た E C B処理を行うことによって、 C B Cモード及ぴ C F Bモードのいずれにお いても復号化を行うことができるように構成されており、 前記モード選択信号に 示されたモードで復号化を行うものである。
また、 本発明の送受信装置は、 受信した信号をデータに変換して出力するダウ ンストリーム P H Y部と、 前記データからダウンストリームデータ及ぴ鍵データ を分離して出力するダウンストリームデータ処理部と、 前記鍵データを用いて前 記ダウンストリームデータを復号化して出力する第 1の暗号化復号化装置と、 前 記復号化されたダウンス トリームデータを格納する記憶部と、 前記記憶部から読 み出されたアップス トリームデータを暗号化して出力する第 2の暗号化復号化装 置と、 前記暗号化されたアップス トリームデータに、 暗号化に用いられた鍵デー タを付加して出力するアップストリームデータ処理部と、 前記アップストリーム データ処理部が出力するデータを信号に変換して送信するアップストリーム P H Y部とを備え、 前記第 1及び第 2の暗号化複号化装置は、 いずれも、 暗号化デー タを含む前記ダウンストリームデータ又は暗号化すべきデータを含む前記アップ ス トリームデータを受け取り、 そのデータ構造の解析を行って、 暗号化に関する 情報を制御用データとして出力するとともに、 前記暗号化データ又は前記暗号化 すべきデータを処理プロック入力データとして出力するデータ構造解析プロック と、 前記制御用データに従って、 暗号化又は複号化のいずれを行うべきかを示す 暗号化/複号化切り替え信号と、 前記処理プロック入力データをいずれのモード で処理すべきかを示すモード選択信号とを出力するデータ制御プロックと、 前記 処理プロック入力データに対して前記暗号化/復号化切り替え信号に従って暗号 化又は復号化を行い、 得られた暗号化結果又は復号化結果を出力する共用処理プ ロックとを有するものであり、 前記共用処理ブロックは、 入力された鍵データを 用いた E C B処理を行うことによって、 C B Cモード及び C F Bモードのいずれ においても暗号化及び復号化を行うことができるように構成されており、 前記モ 一ド選択信号に示されたモードで暗号化又は復号化を行うものである。
一発明の効果一
以上のように、 本発明によると、 同一のハードゥヱァによって多くの暗号モー ドにおいて暗号化 z復号化を行うことができるので、 回路面積を削減してコスト を抑えることができる。 多くの機能を低コストで提供することができるので、 暗 号化複号化装置等のコストパフォーマンスを高めることができる。 図面の簡単な説明
図 1は、 本発明の実施形態に係る暗号化復号化装置の構成を示すプロック図で める。
図 2は、 図 1の共用処理ブロックの構成の例を示すブロック図である。
図 3は、 図 1の共用処理ブロックが行う処理の流れを示す説明図である。
図 4は、 図 1の共用処理ブロックの第 1〜第 4のセレクタが選択するデータの 組み合わせを示す説明図である。
図 5は、 本発明の実施形態に係る暗号化複号化装置の他の構成の例を示すプロ ック図である。
図 6は、 図 1の暗号化複号化装置を用いた送受信装置のブロック図である。 発明を実施するための最良の形態
以下、 本発明の実施の形態について、 図面を参照しながら説明する。
図 1は、 本発明の実施形態に係る暗号化複号化装置の構成を示すプロック図で ある。 図 1の暗号化復号化装置 2 3は、 データ構造解析ブロック 2と、 共用処理 プロック 4と、 データ制御ブロック 6とを備えている。 以下では例として、 図 1 の暗号化復号化装置 2 3は、 センター装置及び複数の端末装置により構成される 双方向通信網において、 端末装置の 1つに含まれるものであるとして説明するが、 センター装置に含まれていてもよい。 センター装置は、 暗号化されたデータを含 むダウンストリームデータ S Dを端末装置に送信する。 ダウンストリームデータ S Dには、 映像データ及び伝送制御データが含まれている。 一方、 端末装置は、 暗号化すべきデータを含むアップストリームデータを受け取り、 暗号化してセン ター装置に対して送信する。
データ構造解析ブロック 2は、 ダウンス トリームデータ S Dを受け取り、 その 構文解析を行う。 ダウンス トリームデータ S Dは、 例えば、 映像データにおける M P E G (moving picture experts group) 構造と、 M P E G構造に埋め込まれ ているネットワーク処理用のサブレイヤである MA C (media access control) 構造を有している。
まず、 データ構造解析ブロック 2は、 M P E G構造データ中のヘッダ部分を解 祈し、 MA C構造データを抜き出すための情報を抽出した後に、 MA C構造デー タを抜き出す。 次に、 MA C構造データ中のヘッダ部分を解析し、 通常のヘッダ のみでなく、 拡張ヘッダと呼ばれる拡張されたフィールドが存在する場合は、 こ の拡張ヘッダを解析する。 拡張ヘッダは、 データ構成の拡張を可能にするもので あって、 暗号化の有無、 その他の暗号化又は復号化のための処理に必要となる情 報を有している。
拡張ヘッダが存在しない場合、 データ構造解析プロック 2は、 ダウンストリー ムデータ S Dが暗号化されていないと判断する。 この場合、 データ構造解析プロ ック 2は、 T E K (traffic encryption key) 制御用データ T Kを例えば値 " 0 " に固定し、 データ制御ブロック 6に出力する。
拡張ヘッダが存在する場合、 データ構造解析ブロック 2は、 暗号化に関する情 報を格納するフィールドを解析する。 暗号化されていないことを確認した場合に は、 拡張ヘッダが存在しない場合と同様の処理を行う。 暗号化されていることを 確認した場合には、 暗号化に関する情報である S I D (service ID) 及びキーシ 一ケンスナンノ ー (key sequence number) を拡張ヘッダ力 ら抽出し、 T E K$lj 御用データ T Kとしてデータ制御ブロック 6に出力する。
また、 データ構造解析ブロック 2は、 暗号化すべきデータをアップス トリーム データ S Uとして受け取り、 そのデータ構造の解析を行う。 データ構造解析プロ ック 2は、 アップストリームデータ S Uに含まれるデータから S I D及ぴキーシ 一ケンスナンパ一を抽出し、 Τ Ε Κ制御用データ Τ Κとしてデータ制御プロック 6に出力する。
データ構造解析プロック 2は、 ダウンストリームデータ S Dに含まれる M P Ε G構造を有する暗号化データ、 又はアップストリームデータ S Uに含まれる暗号 化すべきデータを、 処理ブロック入力データ E Cとして共用処理プロック 4に出 力する。
データ構造解析ブロック 2は、 受信したダウンストリームデータ S D又はアツ プストリームデータ S Uのパケットのビット数をカウントし、 ストリームのパケ ットのビット数が 6 4ビット以下、 6 4ビットの倍数、 又は 6 4ビットの倍数と 6 4ビット以下の端数との和のいずれであるか、 及びバケツトのうち処理プロッ ク入力データ E Cとして出力したビット数 (パケットカウント) を求める。 デー タ構造解析ブロック 2は、 求められた結果、 並びに、 ダウンス トリームデータ S Dを受け取った場合には復号化すべきであることを、 及ぴアップストリームデー タ S Uを受け取つた場合には暗号化すべきであることをも T E K制御用データ T Kとしてデータ制御プロック 6に出力する。
次に、 データ制御ブロック 6は、 データ構造解析ブロック 2から受信した T E K制御用データ T Kを用いて処理を行う。 まず、 S I D及ぴキーシーケンスナン バーをチヱックして、 これらのデータがあらかじめ決められている有効な数値で あるかどうかを判断する。 無効な数値であると判断した場合は、 何も処理を行わ ない。 有効な数値であると判断した場合は、 データ制御プロック 6は、 5 6ビッ ト鍵モードであるか否かをチヱックする。 暗号化及ぴ復号化には、 5 6ビットの 鍵が標準として用いられるが、 これ以外の長さの鍵も用いられる。 以下では例と して、 5 6ビット又は 4 0ビットの鍵が用いられるものとする。 5 6ビット鍵モ ードであるか否かは、 S I D及ぴキーシーケンスナンバーに一意に対応する。 デ ータ制御プロック 6は、 56ビット鍵モードであるか否かを示す情報をモード選 択信号 MSとして出力する。
データ制御プロック 6は、 TEK制御用データ TKに従って、 暗号化又は復号 化のいずれを行うべきかを示す暗号化 Z復号化切り替え信号 S Sを共用処理プロ ック 4に出力する。 また、 データ制御ブロック 6は、 丁£ 制御用データ丁1:を 参照して、 処理ブロック入力データ ECのパケットのビット数が 64ビット以下 の場合は CFBモードを示す信号を、 64ビッ トの倍数である場合は CBCモー ドを示す信号を、 モード選択信号 MSとして共用処理プロック 4に出力する。 パケットのビット数が 64ビットの倍数と 64ビット以下の端数との和である 場合は、 データ制御ブロック 6は、 パケットカウントに応じて、 モード選択信号 MSを次のように切り替える。 すなわち、 データ構造解析プロック 2が 64ビッ トの倍数に相当する処理プロック入力データ ECを出力しているときは、 CBC モードを示す信号を、 64ビット以下の端数に相当する処理ブロック入力データ ECを出力しているときは、 CFBモードを示す信号を、 データ制御ブロック 6 がモード選択信号 MSとして出力する。 また、 データ制御プロック 6は、 それぞ れのモードの処理を開始する初期状態、 又はその後の定常状態のいずれであるか も、 モード選択信号 MSとして出力する。
また、 データ構造解析プロック 2は、 受信したダウンス トリームデータ SD又 はアップストリームデータ SUに応じて、 ECBモードで処理すべきか否かを T EK制御用データ TKによってデータ制御ブロック 6に通知する。 E CBモード で処理すべき場合には、 データ制御ブロック 6は、 ECBモードを示す信号をモ 一ド選択信号 MSとして出力する。
このように、 データ制御ブロック 6は、 S I D、 キーシーケンスナンパ一、 及 びバケツトカウント等に応じてモード選択信号 MSを切り替えて、 共用処理プロ ック 4に出力する。
共用処理プロック 4は、 複数の暗号モードにおける処理に共通に用いられる。 すなわち、 共用処理ブロック 4は、 外部から入力された初期べクタデータ I V、 及び鍵データ KDを用いた E CB処理を行うことによって、 ECBモード、 CB Cモード及び C F Bモードのいずれの暗号モードにおいても、 処理ブロック入力 データ E Cに対して暗号化及ぴ複号化を行うことができるように構成されている。 共用処理ブロック 4は、 モード選択信号 MSに示されたモードで、 暗号化ノ復号 化切り替え信号 S Sに従って暗号化又は復号化を行い、 得られた暗号化結果又は 複号化結果を処理済データ D Cとして出力する。
図 2は、 図 1の共用処理ブロック 4の構成の例を示すブロック図である。 図 2 の共用処理ブロック 4は、 第 1のセレクタ 4 1と、 第 2のセレクタ 42と、 第 3 のセレクタ 43と、 第 4のセレクタ 44と、 ビットマスク器 46と、 ECB処理 器 47と、 遅延器 48と、 排他的論理和演算器 49とを備えている。
第 1のセレクタ 4 1は、 暗号化 Z復号化切り替え信号 S S及びモード選択信号 MSに従って、 処理ブロック入力データ EC、 及び ECB処理器 47が出力する 暗号処理データ P Dのうちのいずれかを選択して排他的論理和演算器 49に出力 する。
遅延器 48は、 処理ブロック入力データ EC、 及ぴ暗号処理データ PDを入力 とし、 それぞれを、 ECB処理器 47が 64ビットのデータに対して EC B処理 を行うのに要する時間だけ遅延させて、 第 2のセレクタ 42に出力する。
第 2のセレクタ 42は、 暗号化 Z復号化切り替え信号 S S及ぴモード選択信号 MSに従って、 処理プロック入力データ E C、 初期べクタデータ I V、 並びに、 遅延器 48が出力する遅延した処理プロック入力データ EC D及び遅延した暗号 処理データ PDDのうちのいずれかを選択して排他的論理和演算器 49に出力す る。
排他的論理和演算器 49は、 第 1のセレクタ 4 1の出力と第 2のセレクタ 42 の出力との排他的論理和を対応するビット毎に求めて第 4のセレクタ 44に出力 する。
第 3のセレクタ 43は、 暗号化 Z復号化切り替え信号 S S及びモード選択信号 MSに従って、 処理ブロック入力データ EC、 排他的論理和演算器 49が出力す る排他的論理和データ ER、 遅延した処理ブロック入力データ EC D、 及ぴ遅延 した暗号処理データ PDDのうちのいずれかを選択して EC B処理器 47に出力 する。
ビットマスク器 46は、 鍵データ KDを、 モード選択信号 MSに従って必要に 応じてその一部をマスクして、 モードに適合した鍵データとして EC B処理器 4 7に出力する。
第 4のセレクタ 44は、 暗号化/複号化切り替え信号 S S及ぴモード選択信号 MSに従って、 暗号処理データ PD及び排他的論理和演算器 49が出力する排他 的論理和データ ERのうちのいずれかを選択して、 暗号化結果又は複号化結果と して出力する。
E C B処理器 47は、 暗号化 Z復号化切り替え信号 S S及びモード選択信号 M Sに従って、 ECB処理として暗号化処理及び復号化処理のうちのいずれかを、 第 3のセレクタ 43の出力に対して行う。 £〇8処理器47は、 ビットマスク器 46が出力するモードに適合した鍵データを用いて EC B処理を行い、 得られた 結果を喑号処理データ PDとして第 1のセレクタ 41、 第 4のセレクタ 44、 及 び遅延器 48に出力する。
図 3は、 図 1の共用処理ブロック 4が行う処理の流れを示す説明図である。 図 3において、 上段は暗号化処理の流れを示し、 下段は復号化処理の流れを示して いる。 処理 E l, E 2, E 3 , E 9 , D 1 , D 2, D 3, D 9はそれぞれ EC B 処理を表している。 共用処理プロック 4は、 暗号化処理及び復号化処理のいずれ の場合にも、 CBCモードによる処理を行う必要があるときは、 CBCモードに よる処理を連続して行い、 その後、 必要に応じて CFBモードによる処理を行う。 図 3では、 処理 E 9, D 9を含む最も右の列の処理は CFBモードの処理を示 している。 処理 E l, E 2, E 3 , D 1 , D 2, D 3を含むその他の 3つの列の 処理は CBCモードの処理を示している。 また、 「I V」 は初期べクタデータ、 「DJ は暗号化されていないデータ、 「I」 は、 図 3上段の暗号化処理の場合は ECB処理前、 下段の復号化処理の場合は EC B処理後のデータを示す。 また、 「CJ は暗号化データ、 「En c r y p t」 は E C B処理器 47における E C B 処理が暗号化処理であること、 「D e c r y p t」 は E C B処理器 47における ECB処理が複号化処理であることを示す。 実際の E C B処理には鍵データを用 いるが、 図 3においては、 鍵データのデータフローは省略している。 図 3の処理 の流れは、 56ビット鍵モードであるか否かにかかわらず同様である。
図 4は、 図 1の共用処理ブロック 4の第 1〜第 4のセレクタ 4:!〜 44が選択 するデータの組み合わせを示す説明図である。 共用処理プロック 4の複号化処理 時の動作について、 図 2、 図 3の下段、 及び図 4を参照して説明する。 この場合、 共用処理ブロック 4には、 暗号化/複号化切り替え信号 S Sとして、 復号化を示 す信号が入力される。 56ビット鍵モードであるか否か、 CBCモード及ぴCF Bモードのうちのいずれであるか、 初期状態及ぴ定常状態のうちのいずれである かによつて場合を分けて説明する。 ECB処理器 47における ECB処理は、 C BCモードの場合は複号化処理、 CFBモードの場合は暗号化処理である。
1) 5 6ビット鍵モードであり、 かつ、 CB Cモードの初期状態である場合 (図 4の DEC— CBC I n i tの場合)
この場合は、 図 3の下段の処理 D 1及ぴこれに続く排他的論理和を求める処理 が行われる。 共用処理ブロック 4は、 暗号化データ Cを入力とし、 ECB処理と して 「D e c r y p t」 処理を行って、 データ Iを求める。 共用処理プロック 4 は、 求められたデータ Iと入力された初期べクタデータ I Vとの排他的論理和を 求めて、 暗号化されていないデータ Dとして出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理ブロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及び CBCモードの初 期状態であることを示す信号が入力される。
第 1のセレクタ 4 1は、 ECB処理器 4 7が出力する暗号処理データ PDを選 択して出力する。 第 2のセレクタ 42は、 初期べクタデータ I Vを選択して出力 する。 排他的論理和演算器 49は、 暗号処理データ PDと初期べクタデータ I V との排他的論理和を対応するビット毎に求め、 得られた排他的論理和データ ER を出力する。
第 3のセレクタ 43は、 処理プロック入力データ ECを選択して EC B処理器 47に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット 鍵モードであることを示す信号が入力されているので、 入力された 56ビットの 鍵データ KDをマスクせずにそのまま EC B処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された処理ブロック入力データ ECに対して ECB処理として複号化処理を行い、 得られた喑号処理データ PDを出力する。 第 4のセレクタは、 排他的論理和演算器 49が出力する排他的論理和データ ER を選択して、 処理済データ DCとして複号化結果を出力する。
2) 5 6ビット鍵モードであり、 かつ、 C B Cモードの定常状態である場合 (図 4の DEC— CBC No rma lの場合)
この場合は、 図 3の下段の処理 D 2又は D 3及ぴこれらのそれぞれに続く排他 的論理和を求める処理が行われる。 共用処理ブロック 4は、 暗号化データ Cを入 力とし、 「D e c r y p t」 処理を行って、 データ Iを求める。 共用処理プロッ ク 4は、 求められたデータ Iとその前の EC B処理で用いた暗号化データ Cとの 排他的論理和を求めて、 暗号化されていないデータ Dとして出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理ブロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及ぴ CBCモードの定 常状態であることを示す信号が入力される。
第 1のセレクタ 41は、 ECB処理器 47が出力する喑号処理データ PDを選 択して出力する。 第 2のセレクタ 42は、 遅延器 48が出力する遅延された処理 ブロック入力データ ECDを選択して出力する。 排他的論理和演算器 49は、 暗 号処理データ P Dと遅延された処理ブロック入力データ E C Dとの排他的論理和 を対応するビット毎に求め、 得られた排他的論理和データ ERを出力する。
第 3のセレクタ 43は、 処理ブロック入力データ ECを選択して EC B処理器 47に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット 鍵モードであることを示す信号が入力されているので、 入力された 56ビットの 鍵データ KDをマスクせずにそのまま E CB処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された処理ブロック入力データ ECに対して E CB処理として復号化処理を行い、 得られた暗号処理データ PDを出力する。 第 4のセレクタは、 排他的論理和演算器 49が出力する排他的論理和データ ER を選択して、 処理済データ DCとして復号化結果を出力する。
3) 56ビット鍵モードではなく、 かつ、 CB Cモードの初期状態である場合
4) 56ビット鍵モードではなく、 かつ、 CB Cモードの定常状態である場合 これらの場合は、 それぞれ 1) , 2) の場合と次の点を除いて同じである。 す なわち、 共用処理プロック 4には、 モード選択信号 MSとして、 56ビット鍵モ ードではないことを示す信号が入力される。 ビットマスク器 46は、 モード選択 信号 MSとして 56ビット鍵モードではないことを示す信号が入力されているの で、 入力された 56ビットの鍵データ K Dのうち、 必要がなレヽビット (例えば上 位 16ビット) をマスクして、 40ビット鍵データとして EC B処理器 47に出 力する。 £。8処理器47は、 ビッ トマスク器 46から出力された 40ビッ ト鍵 データを用いて E CB処理を行う。
5) 5 6ビット鍵モードであり、 かつ、 C F Bモードの初期状態である場合 (図 4の DEC— CFB I n i tの場合)
CFBモードの処理のみを行うときには、 CFBモードの初期状態における処 理が行われる。 この場合は、 図 3の下段の処理 D 9及びこれに続く排他的論理和 を求める処理が行われる。 共用処理ブロック 4は、 暗号化データ Cを入力とし、 「En c r y p t」 処理を行って、 データ Iを求める。 共用処理ブロック 4は、 求められたデータ I と入力された初期べクタデータ I Vデータとの排他的論理和 を求めて、 暗号化されていないデータ Dとして出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理ブロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及ぴ CFBモードの初 期状態であることを示す信号が入力される。
第 1のセレクタ 4 1は、 ECB処理器 47が出力する暗号処理データ PDを選 択して出力する。 第 2のセレクタ 42は、 初期べクタデータ I Vを選択して出力 する。 排他的論理和演算器 49は、 暗号処理データ PDと初期べクタデータ I V との排他的論理和を対応するビット毎に求め、 得られた排他的論理和データ ER を出力する。
第 3のセレクタ 43は、 処理ブロック入力データ ECを選択して EC B処理器 47に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット 鍵モードであることを示す信号が入力されているので、 入力された 56ビットの 鍵データ KDをマスクせずにそのまま E CB処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された処理プロック入力データ E Cに対して ECB処理として暗号化処理を行い、 得られた暗号処理データ PDを出力する。 第 4のセレクタは、 排他的論理和演算器 49が出力する排他的論理和データ ER を選択して、 処理済データ DCとして復号化結果を出力する。
6) 56ビット鍵モードであり、 かつ、 C F Bモードの定常状態である場合 (図 4の DEC— CFB No rma lの場合)
CB Cモードの処理に続いて C F Bモードの処理を行うときには、 C F Bモー ドの定常状態における処理が行われる。 この場合は、 図 3の下段の処理 D 9及び これに続く排他的論理和を求める処理が行われる。 共用処理ブロック 4は、 その 前の EC B処理で用いた暗号化データ Cを入力とし、 「En c r y p t」 処理を 行って、 データ Iを求める。 共用処理ブロック 4は、 求められたデータ Iと次の 暗号化データ Cとの排他的論理和を求めて、 暗号化されていないデータ Dとして 出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理プロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及ぴ CFBモードの定 常状態であることを示す信号が入力される。
第 1のセレクタ 4 1は、 ECB処理器 4 7が出力する暗号処理データ PDを選 択して出力する。 第 2のセレクタ 4 2は、 処理ブロック入力データ ECを選択し て出力する。 排他的論理和演算器 4 9は、 暗号処理データ PDと処理ブロック入 力データ ECとの排他的論理和を対応するビット毎に求め、 得られた排他的論理 和データ ERを出力する。
第 3のセレクタ 4 3は、 遅延器 4 8が出力する遅延された処理ブロック入力デ ータ E CDを選択して E CB処理器 4 7に出力する。 ビットマスク器 4 6は、 モ 一ド選択信号 MSとして 5 6ビット鍵モードであることを示す信号が入力されて いるので、 入力された 5 6ビットの鍵データ KDをマスクせずにそのまま EC B 処理器 4 7に出力する。
ECB処理器 4 7は、 ビットマスク器 4 6から出力された 5 6ビット鍵データ を用いて、 第 3のセレクタから出力された遅延された処理プロック入力データ E CDに対して EC B処理として暗号化処理を行い、 得られた暗号処理データ PD を出力する。 第 4のセレクタは、 排他的論理和演算器 4 9が出力する排他的論理 和データ ERを選択して、 処理済データ DCとして復号化結果を出力する。
7) 5 6ビット鍵モードではなく、 かつ、 CF Bモードの初期状態である場合
8) 5 6ビット鍵モードではなく、 かつ、 CF Bモードの定常状態である場合 これらの場合は、 それぞれ 5) , 6) の場合と次の点を除いて同じである。 す なわち、 共用処理ブロック 4には、 モード選択信号 MSとして、 5 6ビット鍵モ ードではないことを示す信号が入力される。 ビットマスク器 4 6は、 モード選択 信号 MSとして 5 6ビット鍵モードではないことを示す信号が入力されているの で、 入力された 5 6ビットの鍵データ K Dのうち、 必要がないビット (例えば上 位 1 6ビット) をマスクして、 4 0ビット鍵データとして EC B処理器 4 7に出 力する。 £〇5処理器4 7は、 ビットマスク器 4 6から出力された 40ビット鍵 データを用いて E CB処理を行う。
共用処理プロック 4の暗号化処理時の動作について、 図 2、 図 3の上段、 及び 図 4を参照して説明する。 この場合、 共用処理ブロック 4には、 暗号化/復号化 切り替え信号 S Sとして、 暗号化を示す信号が入力される。 56ビット鍵モード であるか否か、 CBCモード及ぴ CFBモードのうちのいずれであるか、 初期状 態及び定常状態のうちのいずれであるかによって場合を分けて説明する。 ECB 処理器 47における EC B処理は、 CBCモードの場合及び CFBモードの場合 ともに暗号化処理である。
9) 5 6ビット鍵モードであり、 かつ、 CB Cモードの初期状態である場合 (図 4の ENC— CBC I n i tの場合)
この場合は、 図 3の上段の処理 E 1及びその前の排他的論理和を求める処理が 行われる。 共用処理プロック 4は、 入力された初期べクタデータ I Vと暗号化さ れていないデータ Dとの排他的論理和を求めて、 データ Iとして出力する。 共用 処理プロック 4は、 得られたデータ Iに EC B処理として 「En c r y p t」 処 理を行って、 暗号化データ Cを求めて出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理ブロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及び CB Cモードの初 期状態であることを示す信号が入力される。
第 1のセレクタ 41は、 処理ブロック入力データ ECを選択して出力する。 第 2のセレクタ 42は、 初期べクタデータ I Vを選択して出力する。 排他的論理和 演算器 49は、 処理プロック入力データ ECと初期べクタデータ I Vとの排他的 論理和を対応するビット毎に求め、 得られた排他的論理和データ ERを出力する。 第 3のセレクタ 43は、 排他的論理和データ ERを選択して EC B処理器 47 に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット鍵モ ードであることを示す信号が入力されているので、 入力された 56ビットの鍵デ ータ KDをマスクせずにそのまま ECB処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された排他的論理和データ ERに対して EC B処理として暗号化処理を行い、 得られた暗号処理データ PDを出力する。 第 4 のセレクタは、 暗号処理データ PDを選択して、 処理済データ DCとして暗号化 結果を出力する。
10) 56ビット鍵モードであり、 かつ、 CB Cモードの定常状態である場合 (図 4の ENC— CBC No rma lの場合)
この場合は、 図 3の上段の処理 E 2又は E 3及ぴこれらのそれぞれの前の排他 的論理和を求める処理が行われる。 共用処理ブロック 4は、 暗号化されていない データ Dとその前の E C B処理で得られた暗号化データ Cとの排他的論理和を求 めて、 データ Iとして出力する。 共用処理ブロック 4は、 得られたデータ Iに E CB処理として 「E n c r y p t j 処理を行って、 暗号化データ Cを求めて出力 する。
この場合の処理を、 図 2を参照して説明する。 共用処理プロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及び CBCモードの定 常状態であることを示す信号が入力される。
第 1のセレクタ 41は、 処理ブロック入力データ ECを選択して出力する。 第 2のセレクタ 42は、 遅延器 48が出力する遅延された暗号処理データ PDDを 選択して出力する。 排他的論理和演算器 49は、 処理ブロック入力データ ECと 遅延された暗号処理データ PDDとの排他的論理和を対応するビット毎に求め、 得られた排他的論理和データ ERを出力する。
第 3のセレクタ 43は、 排他的論理和データ ERを選択して EC B処理器 47 に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット鍵モ 一ドであることを示す信号が入力されているので、 入力された 56ビットの鍵デ ータ KDをマスクせずにそのまま E CB処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された排他的論理和データ ERに対して EC B処理として暗号化処理を行い、 得られた暗号処理データ PDを出力する。 第 4 のセレクタは、 暗号処理データ PDを選択して、 処理済データ DCとして暗号化 結果を出力する。 1 1) 56ビッ ト鍵モードではなく、 かつ、 CBCモードの初期状態である場
1 2) 56ビット鍵モードではなく、 かつ、 CBCモードの定常状態である場 合
これらの場合は、 それぞれ 9) , 10) の場合と次の点を除いて同じである。 すなわち、 共用処理ブロック 4には、 モード選択信号 MSとして、 56ビット鍵 モードではないことを示す信号が入力される。 ビットマスク器 46は、 モード選 択信号 MSとして 56ビット鍵モードではないことを示す信号が入力されている ので、 入力された 56ビットの鍵データ KDのうち、 必要がないビット (例えば 上位 1 6ビット) をマスクして、 40ビット鍵データとして E CB処理器 47に 出力する。 £〇8処理器47は、 ビットマスク器 46から出力された 40ビット 鍵データを用いて EC B処理を行う。
1 3) 56ビット鍵モードであり、 かつ、 C F Bモードの初期状態である場合 (図 4の ENC— CFB I n i tの場合)
CFBモードの処理のみを行うときには、 CF Bモードの初期状態における処 理が行われる。 この場合は、 図 3の上段の処理 E 9及びこれに続く排他的論理和 を求める処理が行われる。 共用処理ブロック 4は、 暗号化されていないデータ D を入力とし、 「E n c r y p t」 処理を行う。 共用処理プロック 4は、 この処理 で求められたデータと入力された初期べクタデータ I Vデータとの排他的論理和 を求めて、 暗号化データ Cとして出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理ブロック 4には、 モー ド選択信号 MSとして、 56ビット鍵モードであること、 及び CFBモードの初 期状態であることを示す信号が入力される。
第 1のセレクタ 41は、 ECB処理器 47が出力する暗号処理データ PDを選 択して出力する。 第 2のセレクタ 42は、 初期べクタデータ I Vを選択して出力 する。 排他的論理和演算器 49は、 暗号処理データ PDと初期べクタデータ I V との排他的論理和を対応するビット毎に求め、 得られた排他的論理和データ ER を出力する。
第 3のセレクタ 43は、 処理ブロック入力データ ECを選択して EC B処理器 47に出力する。 ビットマスク器 46は、 モード選択信号 MSとして 56ビット 鍵モードであることを示す信号が入力されているので、 入力された 56ビットの 鍵データ KDをマスクせずにそのまま EC B処理器 47に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された処理ブロック入力データ ECに対して ECB処理として暗号化処理を行い、 得られた暗号処理データ PDを出力する。 第 4のセレクタは、 排他的論理和演算器 49が出力する排他的論理和データ ER を選択して、 処理済データ DCとして暗号化結果を出力する。
14) 56ビット鍵モードであり、 かつ、 CFBモードの定常状態である場合 (図 4の ENC— CFB No rma lの場合)
CBCモードの処理に続いて C F Bモードの処理を行うときには、 CFBモー ドの定常状態における処理が行われる。 この場合は、 図 3の上段の処理 E 9及ぴ これに続く排他的論理和を求める処理が行われる。 共用処理ブロック 4は、 その 前の EC B処理で得られた暗号化データ Cを入力とし、 「En c r y p t」 処理 を行う。 共用処理ブロック 4は、 この処理で求められたデータと暗号化されてい ないデータ Dとの排他的論理和を求めて、 暗号化データじとして出力する。
この場合の処理を、 図 2を参照して説明する。 共用処理プロック 4には、 モー ド選択信号]ISとして、 56ビット鍵モードであること、 及び CFBモードの定 常状態であることを示す信号が入力される。
第 1のセレクタ 4 1は、 ECB処理器 47が出力する暗号処理データ PDを選 択して出力する。 第 2のセレクタ 42は、 処理ブロック入力データ ECを選択し て出力する。 排他的論理和演算器 49は、 暗号処理データ PDと処理プロック入 力データ ECとの排他的論理和を対応するビット毎に求め、 得られた排他的論理 和データ ERを出力する。
第 3のセレクタ 43は、 遅延器 48が出力する遅延された暗号処理データ PD Dを選択して EC B処理器 47に出力する。 ビットマスク器 46は、 モード選択 信号 MSとして 56ビット鍵モードであることを示す信号が入力されているので、 入力された 56ビットの鍵データ KDをマスクせずにそのまま EC B処理器 47 に出力する。
ECB処理器 47は、 ビットマスク器 46から出力された 56ビット鍵データ を用いて、 第 3のセレクタから出力された遅延された暗号処理データ PDDに対 して EC B処理として暗号化処理を行い、 得られた暗号処理データ PDを出力す る。 第 4のセレクタは、 排他的論理和演算器 49が出力する排他的論理和データ ERを選択して、 処理済データ DCとして暗号化結果を出力する。
1 5) 56ビッ ト鍵モードではなく、 かつ、 CFBモードの初期状態である場
16) 56ビット鍵モードではなく、 かつ、 CFBモードの定常状態である場 ム
これらの場合は、 それぞれ 1 3) , 14) の場合と次の点を除いて同じである。 すなわち、 共用処理ブロック 4には、 モード選択信号 MSとして、 56ビット鍵 モードではないことを示す信号が入力される。 ビットマスク器 46は、 モード選 択信号 MSとして 56ビット鍵モードではないことを示す信号が入力されている ので、 入力された 56ビッ トの鍵データ KDのうち、 必要がないビット (例えば 上位 1 6ビット) をマスクして、 40ビット鍵データとして ECB処理器 47に 出力する。 £〇8処理器47は、 ビットマスク器 46から出力された 40ビット 鍵データを用いて E CB処理を行う。
なお、 モード選択信号 MSが E CBモードを示す場合には、 第 3のセレクタ 4 3は処理ブロック入力データ ECを選択して出力し、 かつ、 第 4のセレクタ 44 は暗号処理データ PDを選択して出力する。 £じ8処理器47は、 暗号化/復号 化切り替え信号 S Sが、 暗号化を示す場合は暗号化処理を行い、 復号化を示す場 合は復号化処理を行う。 すなわち、 図 1の暗号化復号化装置は、 CBCモード及 び C F Bモードに加えて E C Bモードにおける暗号化及び複号化を行うことがで きる。
また、 5 6ビット鍵データ又は 4 0ビット鍵データに代えて、 他の長さの鍵デ ータを用いるようにすることも容易にできる。
また、 図 1の暗号化復号化装置を暗号化装置として用いるようにしてもよい。 この場合は、 入力されたダウンストリームデータを暗号化して出力するのみでよ く、 以上の説明における復号化に対応した構成及び動作は不要である。 また、 暗 号化/複号化切り替え信号 S Sは不要であり、 第 1〜第 4のセレクタ及ぴ E C B 処理器は、 モード選択信号 M Sに従って動作すればよい。
より具体的には、 遅延器は、 暗号処理データ P Dを入力とし、 これを遅延させ て出力する。 第 2のセレクタは、 処理ブロック入力データ E C、 初期べクタデー タ I V、 及び遅延器が出力する遅延した暗号処理データ P D Dのうちのいずれか を選択して出力する。 第 3のセレクタは、 処理ブロック入力データ E C、 排他的 論理和演算器が出力する排他的論理和データ E R、 及び遅延した暗号処理データ P D Dのうちのいずれかを選択して出力する。 第 4のセレクタは、 暗号処理デー タ P D及ぴ排他的論理和データ E Rのうちのいずれかを選択して、 暗号化結果と して出力する。
また、 図 1の暗号化復号化装置を復号化装置として用いるようにしてもよい。 この場合は、 入力されたアップストリームデータを複号化して出力するのみでよ く、 以上の説明における暗号化に対応した構成及び動作は不要である。 このため、 暗号処理データ P Dを常に出力する第 1のセレクタ、 及び排他的論理和演算器が 出力する排他的論理和データ E Rを常に出力する第 4のセレクタは不要である。 また、 暗号化/復号化切り替え信号 S Sは不要であり、 第 2及び第 3のセレクタ 及び E C B処理器は、 モード選択信号 M Sに従って動作すればよい。
より具体的には、 遅延器は、 処理ブロック入力データ E Cを入力とし、 これを 遅延させて出力する。 第 2のセレクタは、 処理ブロック入力データ E C、 初期べ クタデータ I V、 及ぴ遅延器が出力する遅延した処理プロック入力データ E C D のうちのいずれかを選択して出力する。 第 3のセレクタは、 処理ブロック入力デ ータ E C、 及び遅延した処理プロック入力データ E C Dのうちのいずれかを選択 して出力する。 排他的論理和演算器は、 暗号処理データ P Dと第 2のセレクタの 出力との排他的論理和を求めて、 復号化結果として出力する。
また、 本発明は、 C P U D S P (digital signal processor) 等のプロセッ サを用いたソフトウヱァによる処理を行うことによって実現することも可能であ る。
以上のように、 本発明に係る暗号化複号化装置によると、 モード選択信号を変 化させれば、 E C Bモード、 C B Cモード及ぴ C F Bモードのうちのいずれかと、 5 6ビット鍵モード又は 4 0ビット鍵モードのいずれかとを組み合わせたいずれ のモードにおいても、 同一のハードウエアによって暗号化データに対する複号化 を行い、 暗号解読データを得ることができる。
また、 暗号化ノ復号化切り替え信号を変化させれば、 いずれのモードにおいて も、 データの暗号化及ぴ復号化のいずれをも、 同一のハードウェアによって行う ことができる。 したがって、 暗号化復号化装置の回路規模の削減を図ることがで ぎる。
図 5は、 本発明の実施形態に係る暗号化複号化装置の他の構成の例を示すプロ ック図である。 図 5の暗号化復号化装置は、 データ構造解析ブロック 2 0 2と、 共用処理ブロック 4と、 データ制御ブロック 2 0 6と、 第 1及び第 2の入力セレ クタ 2 0 7, 2 0 8と、 出力セレクタ 2 0 9とを備えている。 図 5の暗号化復号 化装置は、 トリプル D E S (triple DES) 方式による暗号化及び復号化を行う装 置である。 共用処理プロック 4は、 図 1を参照して説明したものと同様のもので める。
データ構造解析プロック 2 0 2は、 図 1のデータ構造解析プロック 2と同様の 動作を行う他、 入力されたストリームデータのヘッダから、 このストリームデー タをトリプル D E S方式で処理すべきか否かを判断し、 その結果をも T E K制御 用データ T としてデータ制御ブロック 2 0 6に出力する。
データ制御プロック 2 0 6は、 図 1のデータ制御ブロック 6と同様の動作を行 う他、 TEK制御用データ TKに基づいて、 トリプル DE S方式で暗号化又は復 号化すべきである場合には、 トリプル DE Sモードを示す信号をもモード選択信 号 MSとして共用処理プロック 4、 入力セレクタ 207及び 208に出力する。
また、 データ制御ブロック 206は、 出力制御信号 OSを出力セレクタ 209に 出力する。
入力セレクタ 207は、 モード選択信号 MSに従って、 ダウンス トリームデ
タ SD又は共用処理プロック 4が出力する処理済データ DCを選択し、 データ構 造解析ブロック 202に出力する。 入力セレクタ 208は、 モード選択信号 MS に従って、 アップス トリームデータ SU又は処理済データ DCを選択し、 データ 構造解析ブロック 202に出力する。 出力セレクタ 209は、 出力制御信号 OS に従って、 処理済データ DC又は値 " 0" を選択し、 図 5の暗号化復号化装置の 処理済データ TDとして出力する。
図 5の暗号化複号化装置がトリプル DE Sモードで動作する際の動作について 説明する。 データ制御プロック 206は、 通常は、 ダウンス トリームデータ S D 及ぴアップストリームデータ SUをそれぞれ選択するように、 入力セレクタ 20
7, 208にモード選択信号 MSを出力し、 処理済データ DCを選択するように、 出力セレクタ 209に出力制御信号 OSを出力する。
共用処理プロック 4は、 入力されたダウンストリームデータ SD又はアップス トリームデータ SUに対して 1回目の処理を行い、 処理済データ DCを入力セレ クタ 207, 208、 出力セレクタ 209に出力する。
モード選択信号 MSがトリプル DE Sモードを示す場合には、 入力セレクタ 2
0 7, 208は、 処理済データ DCを選択する。 このとき、 出力セレクタ 209 ' は、 出力制御信号 OSに従って、 "0" を選択する。 すると、 共用処理ブロック
4によって 1回目の処理が行われた処理済データ DCが、 再びデータ構造解析ブ ロック 202に入力され、 共用処理ブロック 4によって 2回目の処理が行われる。
入力セレクタ 20 7, 208、 出力セレクタ 209は、 その後も同様の選択を 行うので、 共用処理プロック 4によって 2回目の処理が行われた処理済データ D ¾ Cが、 再ぴデータ構造解析ブロック 2 0 2に入力され、 共用処理プロック 4によ つて 3回目の処理が行われる。
3回目の処理が終了すると、 出力セレクタ 2 0 9は、 処理済データ D Cを選択 するので、 トリプル D E S方式で暗号化又は複号化の処理が行われた結果が処理 済データ T Dとして出力される。 このとき、 入力セレクタ 2 0 7 , 2 0 8は、 ダ ゥンス トリームデータ S D及びアップストリームデータ S Uをそれぞれ選択する。 共用処理プロック 4における 3回の処理のそれぞれとしては、 暗号化及び復号化 のうちのいずれをも行うようにすることができる。 特に、 暗号化、 復号化、 暗号 化の順に処理を行うと、 トリプル D E S方式による暗号化を行うことができ、 復 号化、 暗号化、 復号化の順に処理を行うと、 トリプル D E S方式による複号化を 行うことができる。
このように、 図 5の暗号化複号化装置によると、 共用処理ブロック 4において 暗号化又は復号化処理を 3回行うので、 トリプル D E S方式による暗号化又は復 号化を行うことができる。
なお、 共用処理プロック 4における処理を、 3回よりも多くの回数行うように してもよい。
図 6は、 図 1の暗号化複号化装置を用いた送受信装置のブロック図である。 図 6の送受信装置 1 0 0は、 P HY¾ 1 0と、 MA C部 2 0と、 画像処理部 3 2と、 インタフェース部 3 4と、 チューナ 5 2とを備えている。
P HY部 1 0は、 ダウンストリーム P HY部 1 1と、 アップストリーム P HY 部 1 2とを備えている。 MA C部 2 0は、 ダウンス ト リームデータ処理部 2 1と、 アップス トリームデータ処理部 2 2と、 暗号化復号化装置 2 3 , 2 4と、 C P U 2 6と、 記憶部 2 8とを備えている。 暗号化復号化装置 2 3 , 2 4は、 いずれも、 図 1の暗号化複号化装置と同様のものである。 なお、 暗号化複号化装置 2 3, 2 4として、 図 5の暗号化復号化装置を用いてもよい。
受信時には、 チューナ 5 2は、 送信に使われるチャネルから 1つを選択し、 セ ンター装置 8 0から送信された信号を低い周波数の信号に変換して、 ダウンスト リーム P H Y部 1 1に出力する。 ダウンス トリーム P H Y部 1 1は、 受け取った 信号をベースパンド信号に変換し、 更にデータへの変換、 及び誤り訂正を行って、 ダウンストリームデータ処理部 2 1に出力する。
ダウンス トリームデータ処理部 2 1は、 受け取ったデータから、 そのヘッダの 情報に応じてダウンス トリームデータ S D、 鍵データ K D、 初期べクタデータ I V等を分離して、 暗号化復号化装置 2 3に出力する。 暗号化複号化装置 2 3は、 図 1を参照して説明したように、 暗号に対する復号化を行い、 得られた処理済デ ータ D Cをバス 2 9に出力する。 C P U 2 6は、 バス 2 9を経由して、 処理済デ —タ D Cを記憶部 2 8に格納させる。 '
C P U 2 6は、 記憶部 2 8からデータを読み出し、 画像処理部 3 2に与える。 画像処理部 3 2は、 受け取ったデータに対して画像として表示させるために必要 な処理を行い、 得られたデータをインタフェース部 3 4を介して表示器 (図示せ ず) に出力し、 表示させる。
送信時には、 C P U 2 6は、 記憶部 2 8からデータを読み出し、 パス 2 9を経 由して、 暗号化復号化装置 2 4にアップス トリームデータ S Uとして与える。 暗 号化復号化装置 2 4は、 図 1を参照して説明したように、 受け取ったデータに対 する暗号化を行い、 得られた処理済データ D Cをアップストリームデータ処理部 2 2に出力する。 アップス トリームデータ処理部 2 2は、 受け取ったデータにへ ッダを付加する等の処理を行い、 アップス トリーム P H Y部 1 2に出力する。 ァ ップス トリーム P HY部 1 2は、 受け取ったデータを電気信号に変換し、 更にこ れを送信に用いられる周波数に変換して、 センター装置 8 0に送信する。
このように、 図 6の送受信装置によると、 複数のモードにおける暗号化、 又は 複数のモードにおける復号化を、 それぞれ同一のハードウエアによって行うので、 回路規模の削減を図ることができる。 産業上の利用可能性
本発明に係る暗号化復号化装置及び方法は、 多くの機能を低コストで提供する ことができ、 例えば、 送受信装置や、 データの記録再生装置等における暗号化及 び暗号の復号化に有用である。

Claims

請 求 の 範 囲
1 . 暗号化データ又は暗号化すべきデータを受け取り、 そのデータ構造の解 析を行って、 暗号化に関する情報を制御用データとして出力するとともに、 前記 暗号化データ又は前記暗号化すべきデータを処理プロック入力データとして出力 するデータ構造解析ブロックと、
前記制御用データに従って、 暗号化又は復号化のいずれを行うべきかを示す暗 号化 Z復号化切り替え信号と、 前記処理プロック入力データをいずれのモードで 処理すべきかを示すモード選択信号とを出力するデータ制御プロックと、 前記処理ブロック入力データに対して前記暗号化 Z復号化切り替え信号に従つ て暗号化又は復号化を行い、 得られた暗号化結果又は復号化結果を出力する共用 処理ブロックとを備え、
前記共用処理ブロックは、
入力された鍵データを用いた E C B (electronic code book) 処理を行うこと によって、 C B C (cipher block chaining モード及ひ C F B (cipher feedba ck) モードのいずれにおいても暗号化及ぴ複号化を行うことができるように構成 されており、 前記モード選択信号に示されたモードで暗号化又は復号化を行うも のである
暗号化復号化装置。
2 . 請求項 1に記載の暗号化複号化装置において、
前記データ構造解析プロックは、
前記暗号化データにおけるヘッダの解析を行い、 前記ヘッダの情報に基づいて 前記暗号化データから MA C (media access control) 構造を抜き出し、 前記 M A C構造中に拡張ヘッダが存在し、 かつ、 前記拡張ヘッダに当該暗号化データが 暗号化されていることが示されている場合には、 前記拡張へッダに含まれる暗号 化に関する情報を前記制御用データとして出力するとともに、 前記 MA C構造デ ータから前記拡張へッダを除去して前記処理ブロック入力データとして出力する ものである
ことを特徴とする暗号化復号化装置。
3 . 請求項 1に記載の暗号化複号化装置において、
前記データ制御ブロックは、
前記制御用データに従って、 前記処理ブロック入力データを C B Cモード、 及 ぴ C F Bモードのうちのいずれのモードで処理すべきか、 並びにいずれの長さの 鍵データを用いるモードで処理すべきかを示す信号を前記モード選択信号として 出力するものである
ことを特徴とする暗号化復号化装置。
4 . 請求項 1に記載の暗号化復号化装置において、
前記共用処理プロックは、
前記 E C B処理を行い、 得られた結果を喑号処理データとして出力する E C B 処理器と、
前記暗号化 複号化切り替え信号及び前記モード選択信号に従って、 前記処理 プロック入力データ、 及び前記暗号処理データのうちのいずれかを選択して出力 する第 1のセレクタと、
前記処理プロック入力データ、 及び前記暗号処理データを入力とし、 それぞれ を遅延させて出力する遅延器と、
前記暗号化 Z複号化切り替え信号及び前記モード選択信号に従って、 前記処理 ブロック入力データ、 前記初期べクタデータ、 並びに、 前記遅延器が出力する遅 延した処理プロック入力データ及ぴ遅延した暗号処理データのうちのいずれかを 選択して出力する第 2のセレクタと、
前記第 1のセレクタの出力と前記第 2のセレクタの出力との排他的論理和を求 めて出力する排他的論理和演算器と、 i 前記暗号化/複号化切り替え信号及び前記モード選択信号に従って、 前記処理 ブロック入力データ、 前記排他的論理和演算器の出力、 前記遅延した処理ブロッ ク入力データ、 及ぴ前記遅延した暗号処理データのうちのいずれかを選択して出 力する第 3のセレクタと、
前記鍵データを、 前記モード選択信号に従って必要に応じてその一部をマスク して、 モードに適合した鍵データとして出力するビットマスク器と、
前記暗号化 Z復号化切り替え信号及び前記モード選択信号に従って、 前記暗号 処理データ及ぴ前記排他的論理和演算器の出力のうちのいずれかを選択して、 前 記暗号化結果又は前記復号化結果として出力する第 4のセレクタとを備え、 前記 E C B処理器は、
前記暗号化/"復号化切り替え信号及び前記モード選択信号に従って、 前記 E C B処理として暗号化処理及び復号化処理のうちのいずれかを前記モードに適合し た鍵データを用 、て前記第 3のセレクタの出力に対して行い、 得られた結果を前 記暗号処理データとして出力するものである
ことを特徴とする暗号化復号化装置。
5 . 請求項 4に記載の暗号化復号化装置において、
前記ビットマスク器は、
前記モード選択信号が 5 6ビット鍵モードであることを示す場合には、 前記鍵 データをそのまま、 その他の場合には、 必要がないビットをマスクして、 前記モ 一ドに適合した鍵データとして出力するものである
ことを特徴とする暗号化復号化装置。
6 . 請求項 4に記載の暗号化複号化装置において、
前記第 1のセレクタは、
前記暗号化/復号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 前 記処理ブロック入力データを選択して出力し、 その他の場合には、 前記暗号処理 データを選択して出力するものである
ことを特徴とする暗号化複号化装置。
7 . 請求項 4に記載の暗号化復号化装置において、
前記第 2のセレクタは、
前記暗号化 Z復号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 処 理開始時に前記初期べクタデータを、 その後は前記遅延した暗号処理データを選 択して出力し、
前記暗号化 複号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 処 理開始時に前記初期べクタデータを、 その後は前記処理プロック入力データを選 択して出力し、
前記暗号化 Z複号化切り替え信号が複号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 処 理開始時に前記初期べクタデータを、 その後は前記遅延した処理プロック入力デ ータを選択して出力し、
前記暗号化/複号化切り替え信号が複号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 処 理開始時に前記初期べクタデータを、 その後は前記処理プロック入力データを選 択して出力するものである
ことを特徴とする暗号化複号化装置。
8 . 請求項 4に記載の暗号化復号化装置において、
前記第 3のセレクタは、
前記暗号化/復号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 前 記排他的論理和演算器の出力を選択して出力し、
前記暗号化 Z復号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 処 理開始時に前記処理プロック入力データを、 その後は前記遅延した暗号処理デー タを選択して出力し、
前記暗号化 Z復号化切り替え信号が複号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 前 記処理プロック入力データを選択して出力し、
前記暗号化 Z複号化切り替え信号が複号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 処 理開始時に前記処理プロック入力データを、 その後は前記遅延した処理プロック 入力データを選択して出力するものである
ことを特徴とする暗号化複号化装置。
9 . 請求項 4に記載の暗号化複号化装置において、
前記第 4のセレクタは、
前記暗号化/複号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 前 記暗号処理データを選択して出力し、
前記暗号化 Z復号化切り替え信号が暗号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 前 記排他的論理和演算器の出力を選択して出力し、
前記暗号化ノ復号化切り替え信号が復号化をすべきであることを示す場合には、 前記排他的論理和演算器の出力を選択して出力するものである
ことを特徴とする暗号化復号化装置。
1 0 . 請求項 4に記載の暗号化複号化装置において、
前記 E C B処理器は、
前記暗号化ノ復号化切り替え信号が暗号化をすべきであることを示す場合には、 暗号化処理を行い、
前記暗号化/復号化切り替え信号が復号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C B Cモードであることを示す場合には、 復 号化処理を行い、
前記暗号化/復号化切り替え信号が復号化をすべきであることを示す場合であ つて、 かつ、 前記モード選択信号が C F Bモードであることを示す場合には、 暗 号化処理を行うものである
ことを特徴とする暗号化複号化装置。
1 1 . 請求項 1に記載の暗号化複号化装置において、
暗号化データ又は前記共用処理プロックの出力を選択し、 前記データ構造解析 プロックに出力する第 1の入力セレクタと、
暗号化すべきデータ又は前記共用処理プロックの出力を選択し、 前記データ構 造解析プロックに出力する第 2の入力セレクタと、
所定の値又は前記共用処理プロックの出力を選択し、 出力する出力セレクタと を更に備え、
前記暗号化データ又は前記暗号化すべきデータに対して前記共用処理プロック における処理が所定の回数行われると、 前記出力セレクタが前記共用処理プロッ クの出力を選択するように構成されている
ことを特徴とする暗号化復号化装置。
1 2 . 請求項 1 1に記載の暗号化復号化装置において、
前記所定の回数は、 3回である
ことを特徴とする暗号化復号化装置。
1 3 . 暗号化すべきデータを受け取り、 そのデータ構造の解析を行って、 制 御用データを求めて出力するとともに、 前記暗号化すべきデータを処理ブロック 入力データとして出力するデータ構造解析プロックと、
前記制御用データに従って、 前記処理プロック入力データをいずれのモードで 処理すべきかを示すモード選択信号を出力するデータ制御プロックと、
前記処理プロック入力データに対して暗号化を行い、 得られた暗号化結果を出 力する共用処理プロックとを備え、
前記共用処理プロックは、
入力された鍵データを用いた E C B処理を行うことによって、 C B Cモード及 び C F Bモードのいずれにおいても暗号化を行うことができるように構成されて おり、 前記モード選択信号に示されたモードで暗号化を行うものである 暗号化装置。
1 4 . 請求項 1 3に記載の暗号化装置において、
前記共用処理プロックは、
前記 E C B処理を行い、 得られた結果を暗号処理データとして出力する E C B 処理器と、
前記モード選択信号に従って、 前記処理プロック入力データ、 及び前記暗号処 理データのうちのいずれかを選択して出力する第 1のセレクタと、
前記暗号処理データを入力とし、 これを遅延させて出力する遅延器と、 前記モード選択信号に従って、 前記処理プロック入力データ、 前記初期べクタ データ、 及ぴ前記遅延器が出力する遅延した暗号処理データのうちのいずれかを 選択して出力する第 2のセレクタと、
前記第 1のセレクタの出力と前記第 2のセレクタの出力との排他的論理和を求 めて出力する排他的論理和演算器と、
前記モード選択信号に従って、 前記処理プロック入力データ、 前記排他的論理 和演算器の出力、 及ぴ前記遅延した暗号処理データのうちのいずれかを選択して 出力する第 3のセレクタと、
前記鍵データを、 前記モード選択信号に従って必要に応じてその一部をマスク して、 モードに適合した鍵データとして出力するビットマスク器と、
前記モード選択信号に従って、 前記暗号処理データ及び前記排他的論理和演算 器の出力のうちのいずれかを選択して、 前記暗号化結果として出力する第 4のセ レクタとを備え、
前記 E C B処理器は、
前記 E C B処理として暗号化処理を前記モードに適合した鍵データを用いて前 記第 3のセレクタの出力に対して行い、 得られた結果を前記暗号処理データとし て出力するものである
ことを特徴とする暗号化装置。
1 5 . 暗号化データを受け取り、 そのデータ構造の解析を行って、 暗号化に 関する情報を制御用データとして出力するとともに、 前記暗号化データを処理ブ 口ック入力データとして出力するデータ構造解析プロックと、
前記制御用データに従って、 前記処理ブロック入力データをいずれのモードで 処理すべきかを示すモード選択信号を出力するデータ制御プロックと、
前記処理プロック入力データに対して複号化を行い、 得られた復号化結果を出 力する共用処理プロックとを備え、
前記共用処理プロックは、
入力された鍵データを用いた E C B処理を行うことによって、 C B Cモード及 び C F Bモードのいずれにおいても複号化を行うことができるように構成されて おり、 前記モード選択信号に示されたモードで復号化を行うものである 復号化装置。
1 6 . 請求項 1 5に記載の複号化装置において、 前記共用処理ブロックは、
前記 E C B処理を行い、 得られた結果を暗号処理データとして出力する E C B 処理器と、
前記処理プロック入力データを入力とし、 これを遅延させて出力する遅延器と、 前記モード選択信号に従って、 前記処理ブロック入力データ、 前記初期べクタ データ、 及ぴ前記遅延器が出力する遅延した処理プロック入力データのうちのい ずれかを選択して出力する第 2のセレクタと、
前記暗号処理データと前記第 2のセレクタの出力との排他的論理和を求めて、 前記復号化結果として出力する排他的論理和演算器と、
前記モード選択信号に従って、 前記処理ブロック入力データ、 及び前記遅延し た処理ブロック入力データのうちのいずれかを選択して出力する第 3のセレクタ と、
前記鍵データを、 前記モード選択信号に従って必要に応じてその一部をマスク して、 モードに適合した鍵データとして出力するビットマスク器とを備え、 前記 E C B処理器は、
前記モード選択信号に従って、 前記 E C B処理として暗号化処理及ぴ復号化処 理のうちのいずれかを前記モードに適合した鍵データを用いて前記第 3のセレク タの出力に対して行い、 得られた結果を前記暗号処理データとして出力するもの である
ことを特徴とする復号化装置。
1 7 . 受信した信号をデータに変換して出力するダウンストリーム P H Y部 と、
前記データからダウンストリームデータ及び鍵データを分離して出力するダウ ンス トリームデータ処理部と、
前記鍵データを用いて前記ダウンス トリームデータを復号化して出力する第 1 の暗号化複号化装置と、 前記復号化されたダウンストリームデータを格納する記憶部と、 前記記憶部から読み出されたアップストリームデータを暗号化して出力する第 2の暗号化復号化装置と、
前記暗号化されたアップストリームデータに、 暗号化に用いられた鍵データを 付加して出力するアップストリームデータ処理部と、
前記アップス トリームデータ処理部が出力するデータを信号に変換して送信す るアップストリーム P HY部とを備え、
前記第 1及び第 2の暗号化複号化装置は、 いずれも、
暗号化データを含む前記ダウンストリームデータ又は暗号化すべきデータを含 む前記アップストリームデータを受け取り、 そのデータ構造の解析を行って、 暗 号化に関する情報を制御用データとして出力するとともに、 前記暗号化データ又 は前記暗号化すべきデータを処理プロック入力データとして出力するデータ構造 解析ブロックと、
前記制御用データに従って、 暗号化又は複号化のいずれを行うべきかを示す暗 号化/復号化切り替え信号と、 前記処理プロック入力データをいずれのモードで 処理すべきかを示すモード選択信号とを出力するデータ制御プロックと、 前記処理プロック入力データに対して前記暗号化 Z複号化切り替え信号に従つ て暗号化又は復号化を行い、 得られた暗号化結果又は復号化結果を出力する共用 処理ブロックとを有するものであり、
前記共用処理プロックは、
入力された鍵データを用いた E C B処理を行うことによって、 C B Cモード及 ぴ C F Bモードのいずれにおいても暗号化及ぴ復号化を行うことができるように 構成されており、 前記モード選択信号に示されたモードで暗号化又は複号化を行 うものである
1 8 . 暗号化データ又は暗号化すべきデータのデータ構造の解析を行って、 暗号化に関する情報を制御用データとして求めるとともに、 前記暗号化データ又 は前記暗号化すべきデータを処理プロック入力データとして求めるデータ構造解 析ステップと、
前記制御用データに従って、 暗号化又は復号化のいずれを行うべきかを示す暗 号化/複号化切り替えデータと、 前記処理プロック入力データをいずれのモード で処理すべきかを示すモード選択データとを求めるデータ制御ステップと、 前記処理プロック入力データに対して前記暗号化/複号化切り替えデータに従 つて暗号化又は複号化を行って、 暗号化結果又は復号化結果を求める共用処理ス テツプとを備え、
前記共用処理ステップは、
鍵データを用いた E C B処理を行うことによって、 C B Cモード及ぴ C F Bモ 一ドのいずれにおいても暗号化及び復号化を行うものであり、 前記モード選択デ ータに示されたモードで暗号化又は復号化を行うものである
暗号化復号化方法。
1 9 . 暗号化すべきデータのデータ構造の解析を行って、 制御用データを求 めるとともに、 前記暗号化すべきデータを処理プロック入力データとして求める データ構造解析ステップと、
前記制御用データに従って、 前記処理プロック入力データをいずれのモードで 処理すべきかを示すモード選択データを求めるデータ制御ステップと、
前記処理プロック入力データに対して暗号化を行って、 暗号化結果を求める共 用処理ステップとを備え、
前記共用処理ステップは、
鍵データを用いた E C B処理を行うことによって、 C B Cモード及び C F Bモ 一ドのいずれにおいても暗号化を行うことができるものであり、 前記モード選択 データに示されたモードで暗号化を行うものである
暗号化方法。
2 0 . 暗号化データのデータ構造の解析を行って、 暗号化に関する情報を制 御用データとして求めるとともに、 前記暗号化データを処理プロック入力データ として求めるデータ構造解析ステップと、
前記制御用データに従って、 前記処理プロック入力データをいずれのモードで 処理すべきかを示すモード選択データを求めて出力するデータ制御ステップと、 前記処理プロック入力データに対して復号化を行って、 複号化結果を求める共 用処理ステップとを備え、
前記共用処理ステップは、
鍵データを用いた E C B処理を行うことによって、 C B Cモード及ぴ C F Bモ 一ドのいずれにおいても複号化を行うことができるものであり、 前記モード選択 データに示されたモードで復号化を行うものである
復号化方法。
PCT/JP2003/010186 2002-08-08 2003-08-08 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置 WO2004015916A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP03784640A EP1531578A1 (en) 2002-08-08 2003-08-08 Encrypting/decrypting device and method, encrypting device and method, decrypting device and method, and transmitting/receiving device
JP2004527392A JP4235174B2 (ja) 2002-08-08 2003-08-08 暗号化復号化装置、暗号化装置、復号化装置、及び送受信装置
US10/523,720 US7532726B2 (en) 2002-08-08 2003-08-08 Encryption/decryption device and method, encryption device and method, decryption device and method, and transmission/reception apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002231284 2002-08-08
JP2002-231284 2002-08-08

Publications (1)

Publication Number Publication Date
WO2004015916A1 true WO2004015916A1 (ja) 2004-02-19

Family

ID=31711739

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/010186 WO2004015916A1 (ja) 2002-08-08 2003-08-08 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置

Country Status (6)

Country Link
US (1) US7532726B2 (ja)
EP (1) EP1531578A1 (ja)
JP (1) JP4235174B2 (ja)
KR (1) KR20050032588A (ja)
CN (1) CN100521599C (ja)
WO (1) WO2004015916A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109639A (ja) * 2008-10-30 2010-05-13 Fujitsu Microelectronics Ltd 共通鍵ブロック暗号におけるスワップ回路及び、それを有する暗号化・復号化回路

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4199477B2 (ja) * 2002-04-17 2008-12-17 パナソニック株式会社 デジタル双方向通信制御装置およびその方法
JP4759574B2 (ja) * 2004-12-23 2011-08-31 ソレラ ネットワークス インコーポレイテッド ネットワークパケットキャプチャ分散ストレージシステムの方法及び機器
US20100195538A1 (en) * 2009-02-04 2010-08-05 Merkey Jeffrey V Method and apparatus for network packet capture distributed storage system
KR100749414B1 (ko) * 2005-12-10 2007-08-14 한국전자통신연구원 무선 인터넷 시스템의 암호화 장치 및 그 방법과, 복호화장치 및 그 방법
KR20080080175A (ko) * 2005-12-14 2008-09-02 엔디에스 리미티드 블록 사이퍼 암호화의 사용을 위한 방법 및 시스템
US8121284B2 (en) * 2006-03-14 2012-02-21 Nec Corporation Information processing system, information processing method, and information processing program
US8379841B2 (en) * 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8036377B1 (en) * 2006-12-12 2011-10-11 Marvell International Ltd. Method and apparatus of high speed encryption and decryption
US8538012B2 (en) 2007-03-14 2013-09-17 Intel Corporation Performing AES encryption or decryption in multiple modes with a single instruction
US8538015B2 (en) 2007-03-28 2013-09-17 Intel Corporation Flexible architecture and instruction for advanced encryption standard (AES)
US20080263366A1 (en) * 2007-04-19 2008-10-23 Microsoft Corporation Self-verifying software to prevent reverse engineering and piracy
US8594322B2 (en) * 2007-07-10 2013-11-26 Stmicroelectronics S.R.L. Encoding/decoding apparatus
US8521732B2 (en) 2008-05-23 2013-08-27 Solera Networks, Inc. Presentation of an extracted artifact based on an indexing technique
US8625642B2 (en) 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction
IL199616A0 (en) * 2009-06-28 2010-05-17 Chaim Shen Orr Pattern-free encryption
CN101710964B (zh) * 2009-11-17 2012-09-05 深圳国微技术有限公司 Mpeg2传输流数据包的加密和解密方法
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US8849991B2 (en) 2010-12-15 2014-09-30 Blue Coat Systems, Inc. System and method for hypertext transfer protocol layered reconstruction
JP5225414B2 (ja) * 2011-03-08 2013-07-03 株式会社東芝 暗号演算装置
US8666985B2 (en) 2011-03-16 2014-03-04 Solera Networks, Inc. Hardware accelerated application-based pattern matching for real time classification and recording of network traffic
CN103580851A (zh) * 2013-11-13 2014-02-12 福建省视通光电网络有限公司 信息加密及解密方法
CN109804596B (zh) * 2016-12-09 2023-05-09 密码研究公司 具有加掩码的输入的可编程块密码器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07261662A (ja) * 1994-03-22 1995-10-13 Fujitsu Ltd 暗号演算回路
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JP2000075785A (ja) * 1998-08-26 2000-03-14 Fujitsu Ltd 高速暗号処理回路および処理方法
JP2001177518A (ja) * 1999-12-17 2001-06-29 Nec Corp 暗号化方法、復号化方法及び装置
JP2002297030A (ja) * 2001-03-29 2002-10-09 Toshiba Corp 暗号処理装置及び暗号処理方法並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
KR100345969B1 (ko) * 1993-08-10 2002-10-25 소니 가부시끼 가이샤 확산부호발생방법및장치
JPH09212457A (ja) 1996-01-30 1997-08-15 Mitsubishi Electric Corp デジタル双方向通信端末における暗号化・復号化装置
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
JP2001177514A (ja) 1999-12-17 2001-06-29 Ntt Docomo Inc 通信方法および通信装置
US7184549B2 (en) * 2000-01-14 2007-02-27 Mitsubishi Denki Kabushiki Kaisha Method and apparatus for encryption, method and apparatus for decryption, and computer-readable medium storing program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07261662A (ja) * 1994-03-22 1995-10-13 Fujitsu Ltd 暗号演算回路
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JP2000075785A (ja) * 1998-08-26 2000-03-14 Fujitsu Ltd 高速暗号処理回路および処理方法
JP2001177518A (ja) * 1999-12-17 2001-06-29 Nec Corp 暗号化方法、復号化方法及び装置
JP2002297030A (ja) * 2001-03-29 2002-10-09 Toshiba Corp 暗号処理装置及び暗号処理方法並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109639A (ja) * 2008-10-30 2010-05-13 Fujitsu Microelectronics Ltd 共通鍵ブロック暗号におけるスワップ回路及び、それを有する暗号化・復号化回路

Also Published As

Publication number Publication date
EP1531578A1 (en) 2005-05-18
KR20050032588A (ko) 2005-04-07
JP4235174B2 (ja) 2009-03-11
US20050286720A1 (en) 2005-12-29
US7532726B2 (en) 2009-05-12
JPWO2004015916A1 (ja) 2005-12-02
CN100521599C (zh) 2009-07-29
CN1675877A (zh) 2005-09-28

Similar Documents

Publication Publication Date Title
JP4235174B2 (ja) 暗号化復号化装置、暗号化装置、復号化装置、及び送受信装置
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
EP1689113B1 (en) Block cipher apparatus using auxiliary transformation
KR101139580B1 (ko) 송신 장치 및 수신 장치, 및, 데이터 전송 시스템
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
KR100991222B1 (ko) 암호화 및 복호를 위한 장치, 방법 및 기록 매체
EP2449719B1 (en) Pattern-free encryption
US7035290B1 (en) Method and system for temporary interruption of video data transmission
JP3769804B2 (ja) 解読化方法および電子機器
EP1994672B1 (en) Method and apparatus for synchronous stream cipher encryption with reserved codes
JP4395527B2 (ja) 情報処理装置
JP2000224158A (ja) 暗号通信システム
KR100494560B1 (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
Huang et al. Real-time mode hopping of block cipher algorithms for mobile streaming
US7583800B2 (en) Encryption apparatus and method in a wireless communications system
US20090041245A1 (en) Confidential information processing device,confidential information processing apparatus, and confidential information processing method
KR20060003328A (ko) 향상된 cfm 모드 시스템
JPH09233065A (ja) 暗号化装置及び暗号化方法
JP2001285281A (ja) 暗号方式
CN101237461A (zh) 流加密及解密方法及装置
JP2005027358A (ja) 共通鍵暗号方法及び装置
CN114143022A (zh) 数据加密方法、数据传输方法和数据解密方法及相关装置
CN117375836A (zh) 基于rsa加密算法的长文本分段加解密方法及系统
JPH0465939A (ja) 暗号装置
JPH08202262A (ja) 信号処理装置および信号処理方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057001976

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2004527392

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 20038190184

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10523720

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003784640

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057001976

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003784640

Country of ref document: EP