JP2002311826A - 暗号化・復号化装置、暗号化・復号化方法、データの暗号化方法及びicカード - Google Patents

暗号化・復号化装置、暗号化・復号化方法、データの暗号化方法及びicカード

Info

Publication number
JP2002311826A
JP2002311826A JP2001116254A JP2001116254A JP2002311826A JP 2002311826 A JP2002311826 A JP 2002311826A JP 2001116254 A JP2001116254 A JP 2001116254A JP 2001116254 A JP2001116254 A JP 2001116254A JP 2002311826 A JP2002311826 A JP 2002311826A
Authority
JP
Japan
Prior art keywords
data
circuit
signal
encryption
inverted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001116254A
Other languages
English (en)
Other versions
JP3844116B2 (ja
Inventor
雅聡 ▲高▼橋
Masaaki Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Solutions Technology Ltd
Original Assignee
Hitachi Ltd
Hitachi ULSI Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi ULSI Systems Co Ltd filed Critical Hitachi Ltd
Priority to JP2001116254A priority Critical patent/JP3844116B2/ja
Priority to PCT/JP2002/002064 priority patent/WO2002086846A1/ja
Publication of JP2002311826A publication Critical patent/JP2002311826A/ja
Application granted granted Critical
Publication of JP3844116B2 publication Critical patent/JP3844116B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 簡単な構成で安定的に機密保護の強化を実現
した暗号化・復号化装置、暗号化・復号化方法及びIC
カードを提供する。 【解決手段】 平文データ又は暗号文の処理単位データ
に対応した非反転データ又はその全ビットの反転データ
のいずれか一方をランダムに取り込み、かかるデータを
上記非反転データに対応した転置・換字処理を行うポジ
用スクランブル信号処理と、上記反転データに対応した
転置・換字処理を行うネガ用スクランブル信号処理とを
並列的に行ない、それぞれに対応した出力信号のいずれ
か一方を上記第1信号処理でのデータ選択動作に対応さ
せて取り出す動作を複数回行なって最後の転置・換字の
結果を暗号化データ又は復号化データとする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号化・復号化
装置、暗号化・復号化方法、データの暗号化方法及びI
Cカードに関し、特にICカードやプログラム内蔵の1
チップマイクロコンピュータのようなCPUとメモリを
含み暗号鍵を使ったデータ処理を行なうものの機密保護
技術に利用して有効な技術に関するものである。
【0002】
【従来の技術】DES(Data Encryption Standard)
は、広範に用いられている秘密鍵ブロック暗号である。
DESのアルゴリズムは、大きく平文のデータフローと
鍵のデータフローに分割できる。平文データフローで
は、IPとよばれる転置(信号の入れ換え)を行った
後、上位と下位それぞれ32ビットずつにデータを分割
し、転置・換字処理を16回繰り返す。最後に上位と下
位それぞれ32ビットデータを統合し、IP-1とよばれ
る転置を行い、暗号文を得る。DESでは、暗号化と復
号化が同じ処理で実現できる。ただし暗号化と復号化で
は、鍵のスケジューリングが異なる。鍵のスケジューリ
ング部分について、詳細は省略するが、鍵データを元
に、各段に対して48ビット鍵スケジューリングデータ
の出力を行う。
【0003】通常のDESアルゴリズムでは、同じ平文
に対しては常に同じ内部動作を行う。その結果、内部信
号が入力信号に依存して変化するので、DPA(Diffren
tialPower Analysis)法での統計処理を行いやすい。つ
まり、DPA法では、消費電流波形を統計処理して暗号
鍵を推定し、例えばDESのある部分に仮定した暗号鍵
を当てはめて、平文を変化させながら消費電流波形を測
定して統計する。暗号鍵を様々に変化させながらこの作
業を繰り返し、正しい鍵のときには電流波形が大きなピ
ークを示す。
【0004】上記のようなDPAによるDES解読に対
する対策の例として、特開2000−066585号公
報がある。この公報に記載の技術では、マスクaのパタ
ーンと、そのビット反転のマスクパターンのペアを設
け、暗号化を行う毎にこのペアの一方をスイッチにより
ランダムに選択して、装置内部の平文に依存したビット
をマスクし、暗号文を出力する前に暗号文からマスクa
の影響を除去するようにするものである。
【0005】上記公報に記載の技術では、本来のデータ
にマスクし、各S箱に入力する直前でそのマスクを解除
する。このマスクを解除したときにDPAにより解読さ
れる恐れがあるので、S箱への入力直前におけるマスク
解除、マスク解除後の本来のデータによるS箱への入
力、及びS箱からの出力のマスク操作を、事前に計算
し、テーブルとして記憶し、テーブル参照することによ
り計算結果を求めるのでマスク解除のための排他的論理
和の計算や、マスクをかけるための排他的論理和の計算
が行われることはないのでDPAによる解読を不可能に
することができる説明されている。
【0006】
【発明が解決しようとする課題】しかしながら、上記公
報の技術では、排他的論理和の計算を事前にテーブルと
して記憶させる構成であり、上記マスクの機能を充分に
発揮させるために本来のデータに相当するようなビット
にする必要があり、その組み合わせも膨大になるので、
かかる膨大な組み合わせからなるマスクに対応した演算
結果を格納するテーブル(記憶回路)の回路規模が大き
くなってしまう。また、DPAによる解読防止のために
は、上記マスクが特定のパターンに偏らないようにする
必要のあることは説明されているが、どのようにすれば
複数ビットのパターンが偏らないようにできることの具
体的な記述はなく、DPAによる解読の可能性を残して
いる。
【0007】この発明の目的は、簡単な構成で安定的に
機密保護の強化を実現した暗号化・復号化装置、暗号化
・復号化方法及びICカードを提供することにある。こ
の発明の前記ならびにそのほかの目的と新規な特徴は、
本明細書の記述および添付図面から明らかになるであろ
う。
【0008】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば、下
記の通りである。すなわち、入力選択回路において、平
文データ又は暗号文の処理単位データに対応した非反転
データ又はその全ビットの反転データのいずれか一方を
ランダムに取り込み、かかる入力選択回路を通したデー
タを上記非反転データに対応した転置・換字処理を行う
ポジ用スクランブル回路及び反転データに対応した転置
・換字処理を行うネガ用スクランブル回路に伝え、出力
選択回路により上記ポジ用スクランブル回路又はネガ用
スクランブル回路で転置・換字処理された出力信号のい
ずれか一方を上記入力選択回路の選択動作に対応させて
取り出し、出力回路により上記ポジ用スクランブル回路
及びネガ用スクランブル回路での複数回の転置・換字の
結果を最終転置して暗号文又は平文データを得る。
【0009】本願において開示される発明のうち他の代
表的なものの概要を簡単に説明すれば、下記の通りであ
る。すなわち、平文データ又は暗号文の処理単位データ
に対応した非反転データ又はその全ビットの反転データ
のいずれか一方をランダムに取り込み、かかるデータを
上記非反転データに対応した転置・換字処理を行うポジ
用スクランブル信号処理と、上記反転データに対応した
転置・換字処理を行うネガ用スクランブル信号処理とを
並列的に行ない、それぞれに対応した出力信号のいずれ
か一方を上記第1信号処理でのデータ選択動作に対応さ
せて取り出す動作を複数回行ない、最後の転置・換字の
結果を暗号化データ又は復号化データとする。
【0010】
【発明の実施の形態】図1には、この発明に係る暗号化
・復号化装置、暗号化・復号化方法及びICカードに適
合されたDES暗号コプロセッサの一実施例の概略ブロ
ック図が示されている。この実施例では、DES暗号コ
プロセッサ内の平文信号(データ)1に1ビットからな
る符号ビット2を付加して内部演算用信号3とする。上
記符号ビットが”0”のとき、平文信号はポジ(信号値
が平文値そのもの)を表す。符号ビットが”1”のとき
はネガ(信号値の反転値が平文値)を表す。平文信号お
よび符号ビットは、演算ごとに反転用乱数信号4によっ
て、排他的論理和5で内部演算信号全ビットを反転させ
る。
【0011】スクランブル回路はポジ信号用6とネガ信
号用7の2種類が別々に用意されており、符号ビット2
の値により、ポジ信号用6とネガ信号用7の各出力信号
をセレクタ8を用いて選択する。このような回路での1
6回の繰り返し演算のあと、暗号データの出力の前に排
他的論理和9を置き、符号ビット2が”1”なら暗号デ
ータを反転させる。
【0012】図2には、本暗号コプロセッサが処理する
暗号方式である、DES暗号のアルゴリズムを説明する
ための構成図が示されている。DESの暗号化/復号化
演算は、64ビットの平文(暗号化の対象となるデー
タ)あるいは64ビットの暗号文と、56ビットの鍵を
用いて行われる。
【0013】DESのアルゴリズムは、大きく平文のデ
ータフローと鍵のデータフローに分割できる。平文デー
タフローでは、IPとよばれる初期転置(信号の入れ換
え)を行った後、上位と下位それぞれ32ビットずつに
データを分割し、図3で示された転置・換字処理を16
回繰り返す。最後に上位と下位それぞれ32ビットデー
タを統合し、IP-1とよばれる転置を行い、暗号文を得
る。
【0014】DESでは、暗号化と復号化が同じ処理で
実現できる。ただし暗号化と復号化では、鍵のスケジュ
ーリングが異なる。鍵のスケジューリング部分につい
て、詳細は省略するが、鍵データを元に、各段に対して
48ビット鍵スケジューリングデータの出力を行う。
【0015】図3に示された16回の繰り返し演算部分
は、転置処理、排他的論理和演算、およびSBOXとよ
ばれる換字処理で構成されている。SBOXは入力48
ビット、出力32ビットの、変換テーブルを元にした換
字処理である。SBOXの変換テーブルは、FIPS−
46やANSI−80、ISOでその内容が定義されて
いる。SBOXの内部は、図4に示されているように、
S1からS8の8つの換字処理部に分割される。それぞ
れの換字処理は、入力6ビット、出力4ビットである。
【0016】上記のようなDESアルゴリズムをそのま
まハードウェア化した際に問題点となるのは、DPA
(Differential Power Analysis)による電流解析に弱い
点である。DPAアタックは、チップの消費電流波形か
ら暗号鍵の値を推定する解析手法である。DPAでは、
アタッカーはまずチップに平文データを与え、そのデー
タを処理する際の消費電流波形を計測する。次に、チッ
プ内部に納められた秘密鍵の値(の一部)を仮定し、着
目した信号線の変化(=消費電流の微小増加)の予測を、
実際の消費電流波形に適用する。仮定した鍵が正しい場
合、消費電流の増加が増幅され、ピークとなって表れ
る。DES暗号は元々、ハードウェア化が容易になるよ
う設計されたアルゴリズムである。そのためDES暗号
処理用のハードウェアを設計すると、どの製品でも似た
ような内部構造となる。これがDPAによる解析を容易
にしている。
【0017】DPAによる解析を困難にする方法とし
て、前記のように特開2000−066585号公報の
ように、演算ごとに内部データや処理内容を変化させる
という方法がある。内部データを毎回変える方法で簡単
なのは、平文に何らかのスクランブル用コードとの排他
的論理和をかける方法である。しかしこの方法だと、転
置処理を行う度に、データにかかっているスクランブル
コードの値が変わる。そのため、演算データにかかって
いるスクランブルコードの値を保持しておく必要があ
る。
【0018】この発明では、演算データの全ビットを反
転させるか否かをランダムに決定する方式をとる。この
方式だと、演算データに1ビットの符号データを付与す
るだけで、現在の演算データの状態(反転/非反転)を
保持できる。また、転置と排他的論理和の影響を受けな
い。ただし、SBOXだけは反転データと非反転データ
で変換テーブルが異なるため、非反転データ用(通常の
SBOX)と、本願によって追加された反転データ用
(SBOX−BAR)の二種類のSBOXが用意され
る。そして符号ビットにより、SBOXとSBOX−B
ARのどちらを使用するかを選択する。つまり、2つの
SBOXとSBOX−BARのいずれか一方の出力信号
を有効として取り出す。
【0019】上記SBOXの作り方を、S1を例に説明
すると次の通りである。DES規格に基づくS1の換字
構成を図5に示す。図5(a)の横方向が入力6ビット
中4ビットで表される数字(0〜15)、縦方向が入力
の残り2ビット(0〜3)、書かれている数字がその入
力に対する出力4ビット(0〜15)を表している。反
転データ用S1−BARは、図6(b)に示すように、
論理的にはS1の入力と出力両方を反転させることで作
成する。図5(b)にS1−BARの換字構成が示され
ている。図5(a)左上の”14”は、入力が”000
000”のときの出力値を表している。この出力に対応
するS1−BARは、図5(b)の右下(入力”111
111”に相当)の、”14”を反転させた”1”にあ
たる。
【0020】実際のコプロセッサに組み込むのは、図5
(b)のように再計算した換字構成である。すなわち、
図6(a)の非反転データ用に対応したSBOXに対し
て、図6(b)に示したように、同じSBOXに対して
入力と出力にインバータ回路を設けたような論理をその
まま使用するわけではない。
【0021】本発明の変形例としては、図7(a)示し
たように入力側のみにインバータ回路を設けたSBO
X、あるいは図7(b)に示したように出力側にのみイ
ンバータ回路を設けたSBOXと等価な換字構成(表)
を用いたSBOXのペアを使用することも可能である。
【0022】図8には、本発明に係る暗号化・復号化装
置、暗号化・復号化方法を説明するための基本構造(平
文の転置・換字処理部分)の一実施例のブロック図が示
されている。IP、IP-1、鍵スケジューリング部は、
前記図2ないし図4を用いて説明したDESの基本アル
ゴリズムと同じなので、その説明を省略する。図8にお
いて、Aで表される個所が図1において演算データを反
転か否かをランダムに決定する部分、Bで表される個所
が2つのSBOXの出力を選択する部分である。
【0023】図8において、Aの部分をインバータ回路
を通した反転信号と、その入力信号とを選択信号で制御
されるマルチプレクサで出力させるように示されている
が、図9で示したように、1ビットの選択信号を共通に
受ける排他的論理和を使用しても等価な回路が構成でき
る。つまり、符号ビットを含んだ33ビットの入力デー
タは、選択信号が論理0ならそのまま出力され、選択信
号が論理1なら上記33ビットの入力信号が反転されて
出力される。図8のようにインバータ回路とマルチプレ
クサを用いた場合でも、図9のように排他的論理和回路
を用いた場合でも、MOSFETで構成した場合には基
本的にはほぼ同じ回路素子で構成できるのでいずれを選
んでも大差はない。
【0024】図10には、演算データ反転部分のデータ
フローを説明するためのブロック図が示されている。図
10(a)は、選択信号、つまりデータの反転/非反転
を決定する乱数信号の値が”0”のときの動作を示して
いる。図10(b)は、選択信号が”1”のときの動作
を示している。前段から来るデータをMとすると、選択
信号が”0”のときには、図10(a)のように、拡大
転置Eに入るデータはMが選択される。選択信号が”
1”のときには、図10(b)のように、拡大転置Eに
入るデータとしてMB(Bは図10(b)の反転信号で
あるバーを表している)が選択される。拡大転置Eの出
力はそれぞれE(M)、E(MB)となる。拡大転置E
は信号の並び換え処理なので、E(MB)はE(M)B
と等しい。結局、Mに対する拡大転置Eの出力は、選択
信号=”0”のときにE(M)、選択信号=”1”のと
きにE(M)の反転値となる。
【0025】図11には、SBOX出力選択部分のデー
タフローを説明するためのブロック図が示されている。
出力の選択は、SBOXに入るデータの符号ビットによ
って行われる。図11(a)に示すように、SBOXに
入力されるデータがX(符号信号=”0”)の場合、非
反転データ用のSBOXの出力が選択される。図11
(b)に示すように、入力信号がXB(Xの反転デー
タ、符号信号=”1”)の場合、反転データ用のSBO
X−BARの出力が選択される。
【0026】図12には、データの反転/非反転用の選
択信号を形成する回路の一実施例のブロック図が示され
ている。この実施例では、選択信号として、ICカード
に搭載されている乱数発生器の非同期発振信号を使用し
ている。ただし非同期発振信号は温度や電圧によって出
力に偏りがでるため、補正回路を介してから使用してい
る。補正回路により、非同期発振信号が0あるいは1に
スタックした場合でも、0/1の比率が50%に近い信
号を選択信号として使用することができる。
【0027】図13には、この発明に用いられる0/1
比率補正回路の一実施例のブロック図が示されている。
この実施例では、8段のシフトレジスタがリング状に接
続される。シフトレジスタの初段回路B1には、その出
力信号と最終段B8の出力信号との排他的論理和が採ら
れて入力信号とされる。第2段目B2の出力信号は、乱
数発生器より供給される非同期発振信号の出力と排他的
論理和が採られて第3段目B3の入力信号とされる。以
下、第3段目B3から最終段B8までは順次に伝えられ
る。そして、特に制限されないが、第6段目B6の出力
信号が選択信号として用いられる。
【0028】この実施例では、シフトレジスタB2〜B
8で記憶されたビットが連続して同じ値になったとき
に、B1での排他的論理和処理により適宜反転させ、か
つ乱数発生器からの非同期発振信号が連続して、論理0
又は1に偏った場合にも、シフト段B2とB3の間で適
宜に反転させて、論理0と論理1の出現率を50%ずつ
に補正するものである。
【0029】本発明において、耐DPA強度を決定する
のが、反転/非反転用の選択信号である。チップ内部信
号の0/1出現比率を50%に近くすることで、DPA
による解析を困難にすることが可能となる。つまり、前
記のようにDPAでは、データを処理する際の消費電流
波形を計測して統計的手法によってピークを探すので、
上記0/1出現比率を50%にすることにより、統計処
理での消費電流が平均化されてピークが無くなってしま
うので、かかるDPAによる解読が困難になるものであ
る。
【0030】この実施例では、前記説明したように、平
文データに符号ビットを付加し、ポジ/ネガの両方の状
態を持つようにする。暗号化における繰り返し演算時
に、データを符号ごとランダムに変更する。符号の影響
を受けない演算(排他的論理和など)はそのまま符号を
無視して演算する。符号の影響を受ける演算(変換表を
用いた演算など)では、ポジ用の演算回路とネガ用の演
算回路を用意し、データの符号によって演算回路の出力
を選択する機構を用いる。
【0031】この実施例に従えば、暗号演算時間が増加
しない。例えばダミーの演算を行うなど、演算時間を延
ばして撹乱する方法もあるが、本方法は演算するたびに
内部処理内容が異なるという撹乱方法をとっているた
め、1回の演算にかかる時間は未対策のときと同じであ
る。そして、この実施例では、DPA対策をハードウェ
アに盛り込んでいるので、ソフトウェアにより対策を採
る場合のようにユーザに余分な負荷をかけない。
【0032】図14には、この発明が適用されるICカ
ードの一実施例の外観図が示されている。ICカード
は、プラスチックケースからなるカード101と、かか
るカード101の内部に搭載された図示しない1チップ
のマイクロコンピュータ等からなるICカード用チップ
を持つものである。上記ICカードは、さらに上記IC
カード用チップの外部端子に接続されている複数の接点
(電極)102を持つ。複数の接点102は、後で図1
5によって説明するような電源端子VCC、電源基準電
位端子VSS、リセット入力端子RESバー、クロック
端子CLK、データ端子I/O−1/IRQバー、I/
O−2/IRQバーとされる。ICカードは、かかる接
点102を通して図示しないリーダーライタのような外
部結合装置から電源供給を受け、また外部結合装置との
間でのデータの通信を行う。
【0033】図15には、この発明に係るICカードに
搭載されるICカード用チップ(マイクロコンピュー
タ)の一実施例の概略ブロック図が示されている。同図
の各回路ブロックは、公知のMOS集積回路の製造技術
により、特に制限されないが、単結晶シリコンのような
1個の半導体基板上において形成される。
【0034】この発明に係るICカード用チップの構成
は、基本的にマイクロコンピュータと同じような構成で
ある。その構成は、クロック生成回路、中央処理装置
(以下、単にCPUという)、ROM(Read Only Memor
y)やRAM(Random Access Memory)、不揮発性メモリ
(EEPROM)などの記憶装置、暗号化及び復号化処
理の演算を行なうコプロセッサ(暗号化・復号化装
置)、入出力ポート(I/Oポート)などからなる。
【0035】クロック生成回路は、図示しないリーダラ
イタ(外部結合装置)から図1の接点102を介して供
給される外部クロックCLKを受け、かかる外部クロッ
ク信号に同期したシステムクロック信号を形成し、それ
をチップ内部に供給する回路である。CPU201は、
論理演算や算術演算などを行う装置であり、システムコ
ントロールロジック、乱数発生器及びセキュリィロジッ
ク及びタイマなどを制御する。RAM、ROM、EEP
ROMのような記憶装置は、プログラムやデータを格納
する装置である。コプロセッサは、前記説明したようり
DES暗号法などに適合された回路から構成される。I
/O(入出力)ポートは、リーダライタと通信を行う装
置である。データバスとアドレスバスは、各装置を相互
に接続するバスである。
【0036】上記記憶装置のうち、ROMは、記憶内容
が不揮発的に固定されているメモリであり、主にプログ
ラムを格納するメモリである。揮発性メモリ(以下、R
AMという)は自由に記憶情報の書き換えができるメモ
リであるが、電源の供給が中断されると、記憶している
内容が消えてなくなる。ICカードがリーダライタから
抜かれると電源の供給が中断されるため、上記RAMの
内容は、保持されなくなる。
【0037】上記不揮発性メモリ(以下、EEPROM
(Electrical Erasable Programmable Read Only Memor
y)という)は、内容の書き換えが可能な不揮発性メモ
リであり、その中に一旦書き込まれた情報は、電源の供
給が停止されてもその内部に保持される。このEEPR
OMは、書き換える必要があり、かつICカードがリー
ダライタから抜かれても保持すべきデータを格納するた
めに使われる。例えば、ICカードがプリペイドカード
として使用されるような場合、のプリペイドの度数など
は、使用するたびに書き換えられる。この場合の度数な
どは、リーダライタか抜かれてもICカード内で記憶保
持する必要があるため、EEPROMで保持される。
【0038】CPUは、いわゆるマイクロプロセッサと
同様な構成にされる。すなわち、その詳細を図示しない
けれども、その内部に命令レジスタ、命令レジスタに書
込まれた命令をデコードし、各種のマイクロ命令ないし
は制御信号を形成するマイクロ命令ROM、演算回路、
汎用レジスタ(RG6等)、内部バスBUSに結合する
バスドライバ、バスレシーバなどの入出力回路を持つ。
CPUは、ROMなどに格納されている命令を読み出
し、その命令に対応する動作を行う。CPUは、I/O
ポートを介して入力される外部データの取り込み、RO
Mからの命令や命令実行のために必要となる固定データ
のようなデータの読み出し、RAMやEEPROMに対
するデータの書き込みと読み出し動作制御等を行う。
【0039】上記CPUは、クロック生成回路から発生
されるシステムクロック信号を受けそのシステムクロッ
ク信号によって決められる動作タイミング、周期をもっ
て動作される。CPUは、その内部の主要部がPチャン
ネル型MOSFETとNチャンネル型MOSFETとか
らなるCMOS回路から構成される。特に制限されない
が、CPUは、CMOSスタティックフリップフロップ
のようなスタティック動作可能なCMOSスタテック回
路と、信号出力ノードへの電荷のプリチャージと信号出
力ノードへの信号出力とをシステムクロック信号に同期
して行うようなCMOSダイナミック回路とを含む。
【0040】コプロセッサは、前記説明したように内部
で扱う平文データに符号ビットを付加し、ポジ/ネガの
両方の状態を持つようにする。暗号化における繰り返し
演算時に、データを符号ごとランダムに変更する。符号
の影響を受けない演算(排他的論理和など)はそのまま
符号を無視して演算する。符号の影響を受ける演算(変
換表を用いた演算など)では、ポジ用の演算回路とネガ
用の演算回路を用意し、データの符号によって演算回路
の出力を選択する機構を用いる。
【0041】この実施例のICカードにおいても、演算
するたびに内部処理内容が異なるという撹乱方法をとっ
ているため、1回の演算にかかる時間は未対策のときと
同じであるので、高速なデータ処理が可能であり、DP
A対策をハードウェアに盛り込んでいるので、DPA対
策のためにCPUが余分な動作を行う必要がないのでユ
ーザに余分な負荷をかけなくて済む。
【0042】上記の実施例から得られる作用効果は、下
記の通りである。すなわち、 (1) 入力選択回路において、平文データ又は暗号文
の処理単位データに対応した非反転データ又はその全ビ
ットの反転データのいずれか一方をランダムに取り込
み、かかる入力選択回路を通したデータを上記非反転デ
ータに対応した転置・換字処理を行うポジ用スクランブ
ル回路及び反転データに対応した転置・換字処理を行う
ネガ用スクランブル回路に伝え、出力選択回路により上
記ポジ用スクランブル回路又はネガ用スクランブル回路
で転置・換字処理された出力信号のいずれか一方を上記
入力選択回路の選択動作に対応させて取り出し、出力回
路により上記ポジ用スクランブル回路及びネガ用スクラ
ンブル回路での複数回の転置・換字の結果を最終転置し
て暗号文又は平文データを得ることにより、簡単な構成
で高速にしかも安定的にDPA対策による機密保護を実
現できるという効果が得られる。
【0043】(2) 上記に加えて、符号ビットを上記
平文データ又は暗号文に対して付加し、ランダムに発生
される選択信号を上記入力選択回路に供給して、上記符
号ビットを含めて非反転データ又はその全ビットの反転
データのいずれか一方を取り込むようにし、上記符号ビ
ットを分離して上記データを上記ポジ用スクランブル回
路及びネガ用スクランブル回路で転置・換字処理し、分
離された上記符号ビットを用いて、上記出力選択回路を
制御して入力選択回路で取り込まれた非反転データ又は
その全ビットの反転データに対応した上記転置・換字処
理された出力信号を取り出すことにより、簡単な構成に
よりDPA対策を実現できるという効果が得られる。
【0044】(3) 上記に加えて、上記転置・換字処
理をDES暗号・復号アルゴリズムにより行うようにす
ることにより、暗号化と復号化が同じ処理で実現できる
から回路の簡素化が可能になるという効果が得られる。
【0045】(4) 上記に加えて、ランダムに発生さ
れる選択信号を、乱数発生回路で形成された1ビットの
2値信号を受けて、その論理1と論理0の出現率をほぼ
1/2に補正するという簡単な回路を付加することによ
り、より強固なDPA対策を実現できるという効果が得
られる。
【0046】以上本発明者よりなされた発明を実施例に
基づき具体的に説明したが、本願発明は前記実施例に限
定されるものではなく、その要旨を逸脱しない範囲で種
々変更可能であることはいうまでもない。例えば、IC
カードには、1つの半導体集積回路装置を搭載するもの
他、複数の半導体集積回路装置が搭載されるものであっ
てもよい。暗号化・復号化装置が搭載されるマイクロコ
ンピュータは、1つの半導体集積回路装置に形成される
もの他、CPUとその周辺回路が複数チップで構成され
て、1つのモジュール基板に搭載されてなるものであっ
てもよい。
【0047】上記マイクロコンピュータは、データ処理
装置とかかるデータ処理装置によるデータ処理手順が書
き込まれたROMを含んで上記データ処理手順に従って
データの入出力動作が行われるものであれば何であって
もよい。例えば、前記のようなICカード用チップの他
に、ゲーム用等の1チップマイクロコンピュータ等のよ
うに機密保護の必要な各種マイクロコンピュータに広く
適用できるものである。この発明は、暗号化・復号化装
置、暗号化・復号化方法、データの暗号化方法及び機密
保護を必要とする各種ICカードやマイクロコンピュー
タに広く利用できる。
【0048】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。すなわち、入力選択回路において、平
文データ又は暗号文の処理単位データに対応した非反転
データ又はその全ビットの反転データのいずれか一方を
ランダムに取り込み、かかる入力選択回路を通したデー
タを上記非反転データに対応した転置・換字処理を行う
ポジ用スクランブル回路及び反転データに対応した転置
・換字処理を行うネガ用スクランブル回路に伝え、出力
選択回路により上記ポジ用スクランブル回路又はネガ用
スクランブル回路で転置・換字処理された出力信号のい
ずれか一方を上記入力選択回路の選択動作に対応させて
取り出し、出力回路により上記ポジ用スクランブル回路
及びネガ用スクランブル回路での複数回の転置・換字の
結果を最終転置して暗号文又は平文データを得ることに
より、簡単な構成で高速にしかも安定的にDPA対策に
よる機密保護を実現できる。
【図面の簡単な説明】
【図1】この発明に係る暗号化・復号化装置、暗号化・
復号化方法及びICカードに適合されたDES暗号コプ
ロセッサの一実施例を示す概略ブロック図である。
【図2】この発明に用いられるDES暗号のアルゴリズ
ムを説明するための構成図である。
【図3】この発明に用いられるDES暗号のアルゴリズ
ムにおける演算部分を説明するためのブロック図であ
る。
【図4】この発明に用いられるDES暗号のアルゴリズ
ムにおけるSBOXの内部を説明するための構成図であ
る。
【図5】この発明に用いられるDES暗号のアルゴリズ
ムにおけるSBOXの作り方を、S1を例にした説明図
である。
【図6】この発明に係るSBOXの作り方を、S1を例
にして論理的に説明するための説明図である。
【図7】この発明に係るSBOXの作り方の他の一例を
を、S1を例にして論理的に説明するための説明図であ
る。
【図8】本発明に係る暗号化・復号化装置、暗号化・復
号化方法を説明するための基本構造(平文の転置・換字
処理部分)の一実施例を示すブロック図である。
【図9】本発明に係る暗号化・復号化装置、暗号化・復
号化方法における入力選択回路の他の一実施例を説明す
るためのブロック図である。
【図10】本発明に係る暗号化・復号化装置、暗号化・
復号化方法における演算データ反転部分のデータフロー
を説明するためのブロック図である。
【図11】本発明に係る暗号化・復号化装置、暗号化・
復号化方法におけるSBOX出力選択部分のデータフロ
ーを説明するためのブロック図である。
【図12】本発明に係る暗号化・復号化装置、暗号化・
復号化方法におけるデータの反転/非反転用の選択信号
を形成する回路の一実施例を示すブロック図である。
【図13】この発明に用いられる0/1比率補正回路の
一実施例を示すブロック図である。
【図14】本発明に係るICカードの一実施例を示す外
観図である。
【図15】本発明に係るICカードに搭載されるICカ
ード用チップ(マイクロコンピュータ)の一実施例を示
す概略ブロック図である。
【符号の説明】
1…平分信号、2…符号ビット、3…内部演算用信号、
4…反転用乱数信号、5…排他的論理和、6…ポジ用ス
クランブル回路、7…ネガ用スクランブル回路、8…セ
レクタ、9…排他的論理和、101…カード、102…
接点 RAM・ランダム・アクセス・メモリ、ROM…リード
・オンリ・メモリ、EEPROM…不揮発性メモリ、
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ▲高▼橋 雅聡 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 Fターム(参考) 5B035 AA13 BB09 BC02 CA38 5J064 AA04 BC01 BC02 BC03 BD02 BD03 5J104 AA47 JA03 JA13 NA02

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 平文データ又は暗号文の処理単位データ
    に対応した非反転データ又はその全ビットの反転データ
    のいずれか一方をランダムに取り込む入力選択回路と、 上記入力選択回路を通したデータを受け、上記非反転デ
    ータに対応した転置・換字処理を行うポジ用スクランブ
    ル回路と、 上記入力選択回路を通したデータを受け、上記反転デー
    タに対応した転置・換字処理を行うネガ用スクランブル
    回路と、 上記ポジ用スクランブル回路又はネガ用スクランブル回
    路で転置・換字処理された出力信号のいずれか一方を上
    記入力選択回路の選択動作に対応させて取り出す出力選
    択回路と、 上記ポジ用スクランブル回路及びネガ用スクランブル回
    路での複数回の転置・換字の結果を最終転置する出力回
    路とを備え、 上記出力回路を通して暗号文又は平文データを得ること
    を特徴とする暗号化・復号化装置。
  2. 【請求項2】 請求項1において、 符号ビットを上記平文データ又は暗号文に対して付加す
    る回路を更に含み、 ランダムに発生される選択信号を上記入力選択回路に供
    給して、上記符号ビットを含めて非反転データ又はその
    全ビットの反転データのいずれか一方を取り込むように
    し、 上記符号ビットを分離して上記データを上記ポジ用スク
    ランブル回路及びネガ用スクランブル回路で転置・換字
    処理し、 上記分離された符号ビットを用いて、上記出力選択回路
    を制御して入力選択回路で取り込まれた非反転データ又
    はその全ビットの反転データに対応した上記転置・換字
    処理された出力信号を取り出すことを特徴とする暗号化
    ・復号化装置。
  3. 【請求項3】 請求項1又は2において、 上記転置・換字処理は、DES暗号・復号アルゴリズム
    により行われるものであることを特徴とする暗号化・復
    号化装置。
  4. 【請求項4】 請求項2又は3において、 上記ランダムに発生される選択信号は、乱数発生回路で
    形成された1ビットの2値信号を受けて、その論理1と
    論理0の出現率をほぼ1/2に補正する補正回路で形成
    されることを特徴とする暗号化・復号化装置。
  5. 【請求項5】 平文データ又は暗号文の処理単位データ
    に対応した非反転データ又はその全ビットの反転データ
    のいずれか一方をランダムに取り込む第1信号処理と、 上記第1信号処理で取り込まれたデータを上記非反転デ
    ータに対応した転置・換字処理を行うポジ用スクランブ
    ル信号処理と、上記反転データに対応した転置・換字処
    理を行うネガ用スクランブル信号処理とを並列的に行な
    う第2信号処理と、 上記ポジ用スクランブル信号処理又はネガ用スクランブ
    ル信号処理で転置・換字処理された出力信号のいずれか
    一方を上記第1信号処理でのデータ選択動作に対応させ
    て取り出す第3信号処理と、 を複数回行ない、最後の転置・換字の結果を暗号化デー
    タ又は復号化データとしてなることを特徴とする暗号化
    ・復号化方法。
  6. 【請求項6】 請求項5において、 上記平文データ又は暗号文に対して符号ビットを付加す
    る動作と、 ランダムに発生される選択信号を形成する動作とを更に
    含み、 上記第1信号処理において、選択信号を用いて上記符号
    ビットを含めて非反転データ又はその全ビットの反転デ
    ータのいずれか一方を取り込むようにし、 上記第2信号処理において、符号ビットを分離して上記
    ポジ用とネガ用のスクランブル信号処理を行ない、 上記第3信号処理において、上記分離された符号ビット
    を用いて上記第1信号処理において取り込まれた非反転
    データ又はその全ビットの反転データに対応した上記転
    置・換字処理された出力信号を取り出すようにしてなる
    ことを特徴とする暗号化・復号化方法。
  7. 【請求項7】 請求項5又は6において、 上記転置・換字処理をDES暗号・復号アルゴリズムに
    より行うようにしてなることを特徴とする暗号化・復号
    化方法。
  8. 【請求項8】 請求項6又は7において、 上記ランダムに発生される選択信号は、乱数発生回路で
    形成された1ビットの2値信号の論理1と論理0の出現
    率をほぼ1/2に補正するような信号処理が行われるこ
    とを特徴とする暗号化・復号化方法。
  9. 【請求項9】 入力されたデータに対し、所定の回数だ
    け所定の変換処理を行うことで、入力されたデータに対
    応した暗号化されたデータを得るデータの暗号化方法で
    あって、 上記所定の変換処理は、論理0又は論理1のいずれかの
    状態をとる制御信号が入力され、入力データの全ビット
    を反転しない入力データについての処理を行ない第1の
    データを生成し、入力データの全ビットを反転した入力
    データについての処理を行ない第2のデータを生成し、
    上記制御信号の状態に応じて、上記第1データと上記第
    2データのいずれかを上記所定の変換処理の出力として
    出力し、 上記第1のデータの生成と上記第2データの生成とは並
    列的に行われ、 上記制御信号のとる状態は、論理0又は論理1のそれぞ
    れの出現比率がおおよそ50%となるように制御されて
    いることを特徴とするデータの暗号化方法。
  10. 【請求項10】 請求項9において、 上記制御信号のとる状態が、論理0又は論理1のそれぞ
    れの出現比率がおおよそ50%となるように制御するた
    めの制御装置を用いることを特徴とするデータの暗号化
    方法。
  11. 【請求項11】 請求項10において、 上記制御装置は、乱数発生装置を有することを特徴とす
    るデータの暗号化方法。
  12. 【請求項12】 外部端子がリードライト装置と電気的
    に接続されることによって動作電圧が供給され、かつ、
    中央処理装置からの指示を受けて動作する暗号処理用演
    算ユニットによる暗号化処理又は復号化処理を伴ったデ
    ータの入出力動作を含むICカードであって、 上記暗号処理用演算ユニットは、 平文データ又は暗号文の処理単位データに対応した非反
    転データ又はその全ビットの反転データのいずれか一方
    をランダムに取り込む入力選択回路と、 上記入力選択回路を通したデータを受け、上記非反転デ
    ータに対応した転置・換字処理を行うポジ用スクランブ
    ル回路と、 上記入力選択回路を通したデータを受け、上記反転デー
    タに対応した転置・換字処理を行うネガ用スクランブル
    回路と、 上記ポジ用スクランブル回路又はネガ用スクランブル回
    路で転置・換字処理された出力信号のいずれか一方を上
    記入力選択回路の選択動作に対応させて取り出す出力選
    択回路と、 上記ポジ用スクランブル回路及びネガ用スクランブル回
    路での複数回の転置・換字の結果を最終転置する出力回
    路とを備え、 上記出力回路を通して暗号文又は平文データを得るもの
    であることを特徴とするICカード。
  13. 【請求項13】 請求項12において、 符号ビットを上記平文データ又は暗号文に対して付加す
    る回路を更に含み、 ランダムに発生される選択信号を上記入力選択回路に供
    給して、上記符号ビットを含めて非反転データ又はその
    全ビットの反転データのいずれか一方を取り込むように
    し、 上記符号ビットを分離して上記データを上記ポジ用スク
    ランブル回路及びネガ用スクランブル回路で転置・換字
    処理し、 上記分離された符号ビットを用いて、上記出力選択回路
    を制御して入力選択回路で取り込まれた非反転データ又
    はその全ビットの反転データに対応した上記転置・換字
    処理された出力信号を取り出すことを特徴とするICカ
    ード。
  14. 【請求項14】 請求項12又は13において、 上記転置・換字処理は、DES暗号・復号アルゴリズム
    により行われるものであることを特徴とするICカー
    ド。
  15. 【請求項15】 請求項13又は14において、 上記ランダムに発生される選択信号は、乱数発生回路で
    形成された1ビットの2値信号を受けて、その論理1と
    論理0の出現率をほぼ1/2に補正する補正回路で形成
    されることを特徴とするICカード。
JP2001116254A 2001-04-16 2001-04-16 暗号化・復号化装置とicカード Expired - Fee Related JP3844116B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001116254A JP3844116B2 (ja) 2001-04-16 2001-04-16 暗号化・復号化装置とicカード
PCT/JP2002/002064 WO2002086846A1 (fr) 2001-04-16 2002-03-06 Chiffrement / dispositif de dechiffrement, chiffrement / procede de dechiffrement, procede de chiffrement de donnees et carte a circuit integre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001116254A JP3844116B2 (ja) 2001-04-16 2001-04-16 暗号化・復号化装置とicカード

Publications (2)

Publication Number Publication Date
JP2002311826A true JP2002311826A (ja) 2002-10-25
JP3844116B2 JP3844116B2 (ja) 2006-11-08

Family

ID=18967016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001116254A Expired - Fee Related JP3844116B2 (ja) 2001-04-16 2001-04-16 暗号化・復号化装置とicカード

Country Status (2)

Country Link
JP (1) JP3844116B2 (ja)
WO (1) WO2002086846A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153460A (ja) * 2002-10-29 2004-05-27 Mitsubishi Electric Corp セキュア装置及びセキュア方法及びセキュアプログラム
JP2005031471A (ja) * 2003-07-07 2005-02-03 Sony Corp 暗号処理装置、および暗号処理方法
JP2005086670A (ja) * 2003-09-10 2005-03-31 Toshiba Corp 暗号化/復号モジュール
JP2005260652A (ja) * 2004-03-12 2005-09-22 Sony Corp 信号処理回路および方法
WO2006006199A1 (ja) 2004-07-07 2006-01-19 Mitsubishi Denki Kabushiki Kaisha 電子素子及びデータ処理方法
JP2006025366A (ja) * 2004-07-09 2006-01-26 Sony Corp 暗号化装置及び半導体集積回路
JP2006054568A (ja) * 2004-08-10 2006-02-23 Sony Corp 暗号化装置、復号化装置、および方法、並びにコンピュータ・プログラム
JP2006229485A (ja) * 2005-02-16 2006-08-31 Sony Corp 信号処理回路および信号処理方法
US7159115B2 (en) 2002-09-11 2007-01-02 Kabushiki Kaisha Toshiba Method and apparatus for encrypting data
JP2008292742A (ja) * 2007-05-24 2008-12-04 Toshiba Corp 非線形データ変換器、暗号化装置、および復号装置
JP2009169287A (ja) * 2008-01-18 2009-07-30 Mitsubishi Electric Corp 暗号処理装置及び復号処理装置及びプログラム
JP2010011353A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 演算処理装置
JP2012506658A (ja) * 2008-10-24 2012-03-15 ジエマルト・エス・アー 暗号アルゴリズムの弱点保護
WO2013190782A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 暗号化処理回路および復号処理回路
US8699884B2 (en) 2009-03-30 2014-04-15 Fujitsu Limited Optical transmission system and optical transmission method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0433020A (ja) * 1990-05-24 1992-02-04 Nec Corp 機密保持機能を備えた半導体集積回路
JP2000066585A (ja) * 1998-08-20 2000-03-03 Toshiba Corp 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0433020A (ja) * 1990-05-24 1992-02-04 Nec Corp 機密保持機能を備えた半導体集積回路
JP2000066585A (ja) * 1998-08-20 2000-03-03 Toshiba Corp 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
JP2000165375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 情報処理装置、icカード

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159115B2 (en) 2002-09-11 2007-01-02 Kabushiki Kaisha Toshiba Method and apparatus for encrypting data
JP2004153460A (ja) * 2002-10-29 2004-05-27 Mitsubishi Electric Corp セキュア装置及びセキュア方法及びセキュアプログラム
JP4588969B2 (ja) * 2002-10-29 2010-12-01 三菱電機株式会社 セキュア装置
JP2005031471A (ja) * 2003-07-07 2005-02-03 Sony Corp 暗号処理装置、および暗号処理方法
JP2005086670A (ja) * 2003-09-10 2005-03-31 Toshiba Corp 暗号化/復号モジュール
JP2005260652A (ja) * 2004-03-12 2005-09-22 Sony Corp 信号処理回路および方法
JP4565314B2 (ja) * 2004-03-12 2010-10-20 ソニー株式会社 信号処理回路および方法
WO2006006199A1 (ja) 2004-07-07 2006-01-19 Mitsubishi Denki Kabushiki Kaisha 電子素子及びデータ処理方法
US8577942B2 (en) 2004-07-07 2013-11-05 Mitsubishi Electric Corporation Electronic device and data processing device for implementing cryptographic algorithms
JP2006025366A (ja) * 2004-07-09 2006-01-26 Sony Corp 暗号化装置及び半導体集積回路
JP2006054568A (ja) * 2004-08-10 2006-02-23 Sony Corp 暗号化装置、復号化装置、および方法、並びにコンピュータ・プログラム
JP4529719B2 (ja) * 2005-02-16 2010-08-25 ソニー株式会社 信号処理回路
JP2006229485A (ja) * 2005-02-16 2006-08-31 Sony Corp 信号処理回路および信号処理方法
JP2008292742A (ja) * 2007-05-24 2008-12-04 Toshiba Corp 非線形データ変換器、暗号化装置、および復号装置
JP2009169287A (ja) * 2008-01-18 2009-07-30 Mitsubishi Electric Corp 暗号処理装置及び復号処理装置及びプログラム
JP2010011353A (ja) * 2008-06-30 2010-01-14 Fujitsu Ltd 演算処理装置
JP2012506658A (ja) * 2008-10-24 2012-03-15 ジエマルト・エス・アー 暗号アルゴリズムの弱点保護
JP2014197222A (ja) * 2008-10-24 2014-10-16 ジエマルト・エス・アー 暗号アルゴリズムの弱点保護
JP2017034713A (ja) * 2008-10-24 2017-02-09 ジエマルト・エス・アー 暗号アルゴリズムの弱点保護
US8699884B2 (en) 2009-03-30 2014-04-15 Fujitsu Limited Optical transmission system and optical transmission method
WO2013190782A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 暗号化処理回路および復号処理回路

Also Published As

Publication number Publication date
WO2002086846A1 (fr) 2002-10-31
JP3844116B2 (ja) 2006-11-08

Similar Documents

Publication Publication Date Title
US6691921B2 (en) Information processing device
US8095993B2 (en) Cryptographic architecture with instruction masking and other techniques for thwarting differential power analysis
JP3844116B2 (ja) 暗号化・復号化装置とicカード
US20170373829A1 (en) Protection method and device against a side-channel analysis
KR101680918B1 (ko) 특히 고차의 관측 공격에 대해 보호되는 암호화 회로
KR20020085753A (ko) 반도체 집적 회로 및 집적 회로 카드의 보안성 보호 방법
US8428251B2 (en) System and method for stream/block cipher with internal random states
US7454017B2 (en) Information processing unit
US20070071235A1 (en) Encryption/decryption appararus
JP2001005731A (ja) 情報処理装置、カード部材および情報処理システム
KR20010083099A (ko) Ic 카드 및 마이크로 프로세서
JP2008061118A (ja) 暗号処理回路及びicカード
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
JP2007328789A (ja) 入力データに関するアドレスを使用して入力データを符号化するための暗号システム、エラー検出回路、及びそれの動作方法
JP4625583B2 (ja) アルゴリズムを実行する過程で電子回路により遂行される一連の有効オペレーションの安全性を確保する方法
JP4168305B2 (ja) Icカードとマイクロコンピュータ
KR100456599B1 (ko) 병렬 디이에스 구조를 갖는 암호 장치
US20060117383A1 (en) Smart cards, methods, and computer program products for using dummy currents to obscure data
JP5231079B2 (ja) 疑似乱数発生器及びデータ通信装置
US20220237304A1 (en) Data Processing Device and Method for Processing Secret Data
JP2005149262A (ja) 情報処理装置
WO2005027403A1 (ja) 情報処理装置
JP2006025366A (ja) 暗号化装置及び半導体集積回路
US20030233560A1 (en) Method for protecting program in microcomputer
KR20060068006A (ko) 전력분석에 의한 데이터 버스 공격을 막기 위한 랜덤 버스스크램블 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040914

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090825

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130825

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees