JP2003324423A - データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 - Google Patents

データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置

Info

Publication number
JP2003324423A
JP2003324423A JP2002130207A JP2002130207A JP2003324423A JP 2003324423 A JP2003324423 A JP 2003324423A JP 2002130207 A JP2002130207 A JP 2002130207A JP 2002130207 A JP2002130207 A JP 2002130207A JP 2003324423 A JP2003324423 A JP 2003324423A
Authority
JP
Japan
Prior art keywords
processing
encryption
data
authentication
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002130207A
Other languages
English (en)
Inventor
Masahiro Haruta
誠洋 春田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2002130207A priority Critical patent/JP2003324423A/ja
Publication of JP2003324423A publication Critical patent/JP2003324423A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 データを各パケットごとに異なるアルゴリズ
ムを用いてリアルタイムでデータ処理、暗号化処理、復
号化処理、認証処理を施し、アルゴリズムの変更にも迅
速かつ少ない経費で対応する。 【解決手段】 開示されるデータ処理方法は、入力パケ
ットPINから抽出されたSA情報SAIに基づいて、
暗号化処理に対応して予めメモリ47に記憶されている
暗号化処理を実現するためのマッピングデータオブジェ
クトEMDOを読み出してプログラマブル論理素子49
に書き込むことにより暗号化処理を実行するための暗号
化回路を作成した後、この暗号化回路を用いて入力パケ
ットPINに対して暗号化処理を施す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、データ処理方
法、暗号化方法、復号化方法、認証方法及びこれらの装
置に関し、詳しくは、各種のデータ処理を行うデータ処
理方法、暗号化されていないデータ(平文)を暗号化さ
れたデータへ変換する暗号化方法、暗号化されたデータ
を平文へ変換する復号化方法、データが通信途上で改変
されたりエラーが起こっていないことを検査する認証方
法及びこれらの装置に関する。
【0002】
【従来の技術】図7は、第1の従来例による安全性強化
装置の構成例を示すブロック図である。この例の安全性
強化装置は、SA(Security Association)情報抽出回
路1と、入力バッファ2と、出力バッファ3と、コント
ローラ4と、暗号処理回路5とから構成されている。こ
こで、SAとは、暗号アルゴリズムやその設定及び暗号
アルゴリズムを解読するための鍵をセットとして考える
概念であり、通信の相手方との間で同一のSAを用いる
ことにより、暗号化されたデータ通信が初めて成立す
る。SA情報抽出回路1は、外部から供給される入力デ
ータDINの中からSA情報SAIを抽出する。ここ
で、SA情報SAIとは、外部から供給される入力デー
タDINを暗号化するのに用いた暗号アルゴリズムや、
当該入力データDINを解読するために用いる鍵に関す
る情報をいう。入力バッファ2は、外部から供給される
入力データDINが一時保持される。出力バッファ3
は、暗号処理回路5から供給される出力データDOUT
が一時保持される。
【0003】コントローラ4は、安全性強化装置各部を
制御するとともに、SA情報抽出回路1から供給される
SA情報に基づいて、暗号化回路6又は7のいずれか一
方を選択するための暗号化選択信号や、復号化回路8又
は9のいずれか一方を選択するための復号化選択信号を
生成し、暗号処理回路5に供給する。暗号処理回路5
は、各々異なる暗号化アルゴリズムを実現する暗号化回
路6及び7と、各々異なる復号化アルゴリズムを実現す
る復号化回路8及び9とを有している。暗号処理回路5
は、コントローラ4から供給される暗号化選択信号に基
づいて暗号化回路6又は7のいずれか一方を選択し、入
力バッファ2から供給される入力データD INを選択さ
れた暗号化回路により暗号化して出力バッファ3に供給
する。また、暗号処理回路5は、コントローラ4から供
給される復号化選択信号に基づいて復号化回路8又は9
のいずれか一方を選択し、入力バッファ2から供給され
る入力データDINを選択された復号化回路により復号
化して出力バッファ3に供給する。
【0004】上記第1の従来例の構成によれば、暗号化
アルゴリズム及び復号化アルゴリズムをハードウェアで
実現するので、暗号化処理及び復号化処理を高速に行う
ことができる。しかし、上記第1の従来例においては、
各暗号化アルゴリズム及び復号化アルゴリズムに対応し
て暗号化回路及び復号化回路を予め作製しているため、
他の暗号化アルゴリズム及び復号化アルゴリズムに対応
することができない。この点、一般に用いられると思わ
れる暗号化アルゴリズム及び復号化アルゴリズムに対応
した複数の暗号化回路及び復号化回路を予め作製してお
くことが考えられる。しかし、予め作製しておくとして
も限度があるし、使用頻度が低い暗号化回路及び復号化
回路を予め作製しておくことは使用効率が悪いともに、
回路規模が増大する。暗号処理回路は、通常は半導体集
積回路により構成されるが、多数の暗号化アルゴリズム
及び復号化アルゴリズムに対応した多数の暗号化回路及
び復号化回路を設けると、半導体集積回路のチップ面積
が増大し、安全性強化装置が高価になる。また、上記第
1の従来例においては、新たに暗号化アルゴリズムや復
号化アルゴリズムが開発された場合には、そのままでは
対応できず、暗号処理回路を新たに作製する必要があ
る。つまり、新たに暗号化アルゴリズムや復号化アルゴ
リズムが開発されるごとに、半導体集積回路を作製しな
ければならず、経費がかかるとともに、半導体集積回路
の開発にある程度期間が必要であるため、暗号化アルゴ
リズムや復号化アルゴリズムの変更に迅速に対応できな
い。
【0005】そこで、上記した第1の従来例が抱える問
題点を解決するために、例えば、特開平10−5513
5号公報には以下に示す技術が提案されている。図8
は、上記公報に開示された第2の従来例による安全性強
化装置の構成例を示すブロック図である。この例の安全
性強化装置は、CPU11と、外部装置12と、バス1
3と、データベース14と、ファイル15と、ライブラ
リ生成装置16と、ライブラリ17と、コンパイラ18
と、マッピングデータオブジェクト19と、コンフィギ
ュレーション装置20と、プログラマブル論理装置21
とから構成されている。
【0006】CPU11は、起動されたプログラムを実
行することにより、ライブラリ生成装置16、コンパイ
ラ18及びコンフィギュレーション装置20として機能
する。外部装置12は、暗号化回路又は復号化回路の作
成を指示する。データベース14は、例えば、磁気ディ
スク装置、光ディスク装置、光磁気ディスク装置などか
らなり、ファイル15、ライブラリ17及びマッピング
データオブジェクト19等が記憶される。ファイル15
は、暗号化アルゴリズムファイルと、復号化アルゴリズ
ムファイルとからなる。暗号には、現在の代表的なもの
として、DES(Data Encryption Standard)暗号や、
RSA(Rivest-Shamir-Adleman scheme)暗号などがあ
る。DES暗号とは、手順公開型の秘密鍵暗号の一方式
であり、データを56ビットの鍵と8ビットのパリティ
(誤り検知)部分の計64ビットのデータ・ブロック単
位に暗号化及び復号化し、転置と換字を組み合わせた処
理を16段繰り返すものである。また、RSA暗号と
は、暗号化及び復号化の単位が公開鍵になっており、暗
号化及び復号化は巾乗剰余演算(ある数を何回も乗算し
て整数nで除算した余りをとる計算)を行うものであ
る。したがって、暗号化アルゴリズムファイルは、平文
を上記DES暗号や上記RSA暗号により暗号化された
データへ変換するための暗号化方法をハードウェア記述
言語(HDL:Hardware Description Language)で記
述したものである。同様に、復号化アルゴリズムファイ
ルは、上記DES暗号や上記RSA暗号により暗号化さ
れたデータを平文へ変換する復号化方法をHDLで記述
したものである。ここで、HDLとは、LSIをはじめ
とする半導体デバイスの回路設計のために使われるプロ
グラミング言語をいう。代表的なHDLには、VHDL
(VHSIC−HDL:VeryHigh-Speed Integrated Ci
rcuit Hardware Description Language)とVeril
og−HDLなどがある。
【0007】ライブラリ生成装置16は、ライブラリ1
7を生成する。ライブラリ17は、HDLで記述されて
いるHDLライブラリである。コンパイラ18は、ライ
ブラリ生成装置16が生成したライブラリ17を用い
て、ファイル15をコンパイルし、マッピングデータオ
ブジェクト19を生成する。マッピングデータオブジェ
クト19は、バイナリデータのビット列からなり、プロ
グラマブル論理装置21の内部のゲート配置や配線など
を表している。コンフィギュレーション装置20は、マ
ッピングデータオブジェクト19をプログラマブル論理
装置21に書き込むことにより配線やロジックを形成
し、ユーザの指示に対応する特定の暗号化回路又は復号
化回路を作成する。プログラマブル論理装置21は、1
つ以上のFPGA(Field Programmable Gate Array)
やPLD(Programmable Logic Device)等からなる。
FPGA及びPLDは、ユーザ自身がプログラムによっ
て必要な論理回路を作成及び変更することのできるLS
Iをいう。PLDは、FPGAと同一の機能を有してい
るが、FPGAの1/10程度の回路規模を有してい
る。FPGA及びPLDは、機能を自由に再設定できる
ように構成されているので、リセットすることにより何
度も回路を定義し直せることに特徴があり、また動作速
度については専用LSIより遅いが、同じ処理をソフト
ウェアで行う場合に比べて高速である。上記第2の従来
例の構成によれば、複数の暗号化アルゴリズム及び複数
の復号化アルゴリズムや、DES暗号の複数のブロック
長、RSA暗号の複数の暗号化鍵のビット長に対して、
ダイナミックに対応可能な安全性強化装置を実現するこ
とができる。
【0008】
【発明が解決しようとする課題】ところで、近年、イン
ターネットが普及するに伴って、データ通信上の安全性
が問題となっている。特に、電子メールは、送信者から
受信者に配達されるまでに複数個のメールサーバを経る
間に各々に一時保管されるため、暗号化されたデータを
ハッカーにより不当に復号化されないようにより一層の
安全性が要求される。そこで、最近では、従来のよう
に、データ全体を1種類の暗号化アルゴリズムで暗号化
するのではなく、複数個のパケットからなるデータを各
パケットごとに異なる暗号化アルゴリズムで暗号化し、
データの転送先で暗号化されたデータを各パケットごと
に対応する復号化アルゴリズムで復号化することが考え
られている。ところが、上記した第2の従来例において
は、コンパイラ18がライブラリ17を用いてファイル
15をコンパイルしてマッピングデータオブジェクト1
9を生成した後、コンフィギュレーション装置20がマ
ッピングデータオブジェクト19をプログラマブル論理
装置21に書き込むことにより配線やロジックを形成
し、ユーザの指示に対応する特定の暗号化回路又は復号
化回路を作成している。したがって、ファイル15のコ
ンパイルやマッピングデータオブジェクト19のプログ
ラマブル論理装置21への書き込みをどんなに高速化し
たとしても各パケットごとに暗号化や復号化をすること
ができない。これにより、上記した第2の従来例は、こ
のようなデータのパケットごとの暗号化及び復号化に適
用することができない。以上説明した不都合は、データ
が通信途上で改変されたりエラーが起こっていないこと
を検査するいわゆるメッセージ認証を行う認証アルゴリ
ズムがデータの各パケットごとに異なっている場合にも
同様に発生する。また、一般的に、順次供給されるデー
タに対して異なるデータ処理、例えば、演算処理、画像
処理、音声合成処理、音声分析処理、ノイズ除去処理、
周波数分析処理等を施す場合にも同様に発生する。
【0009】この発明は、上述の事情に鑑みてなされた
もので、データを各パケットごとに異なるアルゴリズム
を用いて処理するとともに、アルゴリズムの変更にも迅
速かつ少ない経費で対応することができるデータ処理方
法、平文を各パケットごとに異なるアルゴリズムを用い
てリアルタイムで暗号化されたデータへ変換するととも
に、アルゴリズムの変更にも迅速かつ少ない経費で対応
することができる暗号化方法、各パケットごとに異なる
アルゴリズムを用いて暗号化されたデータを対応するア
ルゴリズムを用いてリアルタイムで平文へ変換するとと
もに、アルゴリズムの変更にも迅速かつ少ない経費で対
応することができる復号化方法、データが通信途上で改
変されたりエラーが起こっていないことを各パケットご
とに異なるアルゴリズムを用いてリアルタイムで検査す
るとともに、アルゴリズムの変更にも迅速かつ少ない経
費で対応することができる認証方法及びこれらの装置を
提供することを目的としている。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、請求項1記載の発明は、順次供給されるデータに対
して異なる処理を施すデータ処理方法に係り、上記デー
タに含まれる上記処理の種類を示す情報に基づいて、上
記処理に対応して予め記憶部に記憶されている上記処理
を実現するためのマッピングデータオブジェクトを読み
出してプログラマブル論理素子に書き込むことにより上
記処理を実行するための回路を作成する第1のステップ
と、上記回路を用いて上記データに対して上記処理を施
す第2のステップとを備えてなることを特徴としてい
る。
【0011】また、請求項2記載の発明は、請求項1記
載のデータ処理方法に係り、上記処理が複数個の手続に
分割可能に構成され、かつ、対応する上記マッピングデ
ータオブジェクトが上記各手続ごとに構成可能である場
合には、上記マッピングデータオブジェクトを上記各手
続ごとに分割したブロックごとに上記記憶部に予め記憶
しておき、上記第1のステップでは、上記記憶部から上
記各ブロックごとに読み出して上記プログラマブル論理
素子に順次書き込み、上記第2のステップでは、上記各
ブロックに対応して作成された回路を用いて上記データ
に対して上記処理を施すことを特徴としている。
【0012】また、請求項3記載の発明は、請求項1又
は2記載のデータ処理方法に係り、上記処理は、演算処
理、画像処理、音声合成処理、音声分析処理、ノイズ除
去処理、周波数分析処理、暗号化処理、復号化処理、認
証処理の少なくともいずれか1つであることを特徴とし
ている。
【0013】また、請求項4記載の発明は、請求項3記
載のデータ処理方法に係り、上記演算処理、上記画像処
理、上記音声合成処理、上記音声分析処理、上記ノイズ
除去処理、上記周波数分析処理、上記暗号化処理、上記
復号化処理、上記認証処理は、各々複数種類設けられ、
各種類に応じて上記マッピングデータオブジェクトが上
記記憶部に予め記憶されていることを特徴としている。
【0014】また、請求項5記載の発明は、請求項1乃
至4のいずれか1に記載のデータ処理方法に係り、上記
記憶部は、書き換え可能に構成されていることを特徴と
している。
【0015】また、請求項6記載の発明は、請求項1乃
至5のいずれか1に記載のデータ処理方法に係り、上記
データは、パケット単位、フレーム単位、セル単位のい
ずれかで分割され、上記第2のステップでは、各パケッ
ト、各フレーム、あるいは各セルごとに異なる処理を施
すことを特徴としている。
【0016】また、請求項7記載の発明は、順次供給さ
れるデータに対して暗号化処理を施す暗号化方法に係
り、上記データに含まれる上記暗号化処理の種類を示す
情報に基づいて、上記暗号化処理に対応して予め記憶部
に記憶されている上記暗号化処理を実現するためのマッ
ピングデータオブジェクトを読み出してプログラマブル
論理素子に書き込むことにより上記暗号化処理を実行す
るための暗号化回路を作成する第1のステップと、上記
暗号化回路を用いて上記データに対して上記暗号化処理
を施す第2のステップとを備えてなることを特徴として
いる。
【0017】また、請求項8記載の発明は、請求項7記
載の暗号化方法に係り、上記暗号化処理が複数個の手続
に分割可能に構成され、かつ、対応する上記マッピング
データオブジェクトが上記各手続ごとに構成可能である
場合には、上記マッピングデータオブジェクトを上記各
手続ごとに分割したブロックごとに上記記憶部に予め記
憶しておき、上記第1のステップでは、上記記憶部から
上記各ブロックごとに読み出して上記プログラマブル論
理素子に順次書き込み、上記第2のステップでは、上記
各ブロックに対応して作成された暗号化回路を用いて上
記データに対して上記暗号化処理を施すことを特徴とし
ている。
【0018】また、請求項9記載の発明は、請求項7又
は8記載の暗号化方法に係り、上記記憶部は、書き換え
可能に構成されていることを特徴としている。
【0019】また、請求項10記載の発明は、請求項7
乃至9のいずれか1に記載の暗号化方法に係り、上記デ
ータは、パケット単位、フレーム単位、セル単位のいず
れかで分割され、上記第2のステップでは、各パケッ
ト、各フレーム、あるいは各セルごとに異なる暗号化処
理を施すことを特徴としている。
【0020】また、請求項11記載の発明は、順次供給
されるデータに対して復号化処理を施す復号化方法に係
り、上記データに含まれる上記復号化処理の種類を示す
情報に基づいて、上記復号化処理に対応して予め記憶部
に記憶されている上記復号化処理を実現するためのマッ
ピングデータオブジェクトを読み出してプログラマブル
論理素子に書き込むことにより上記復号化処理を実行す
るための復号化回路を作成する第1のステップと、上記
復号化回路を用いて上記データに対して上記復号化処理
を施す第2のステップとを備えてなることを特徴として
いる。
【0021】また、請求項12記載の発明は、請求項1
1記載の復号化方法に係り、上記復号化処理が複数個の
手続に分割可能に構成され、かつ、対応する上記マッピ
ングデータオブジェクトが上記各手続ごとに構成可能で
ある場合には、上記マッピングデータオブジェクトを上
記各手続ごとに分割したブロックごとに上記記憶部に予
め記憶しておき、上記第1のステップでは、上記記憶部
から上記各ブロックごとに読み出して上記プログラマブ
ル論理素子に順次書き込み、上記第2のステップでは、
上記各ブロックに対応して作成された復号化回路を用い
て上記データに対して上記復号化処理を施すことを特徴
としている。
【0022】また、請求項13記載の発明は、請求項1
1又は12記載の復号化方法に係り、上記記憶部は、書
き換え可能に構成されていることを特徴としている。
【0023】また、請求項14記載の発明は、請求項1
1乃至13のいずれか1に記載の復号化方法に係り、上
記データは、パケット単位、フレーム単位、セル単位の
いずれかで分割され、上記第2のステップでは、各パケ
ット、各フレーム、あるいは各セルごとに異なる復号化
処理を施すことを特徴としている。
【0024】また、請求項15記載の発明は、順次供給
されるデータに対して認証処理を施す認証方法に係り、
上記データに含まれる上記認証処理の種類を示す情報に
基づいて、上記認証処理に対応して予め記憶部に記憶さ
れている上記認証処理を実現するためのマッピングデー
タオブジェクトを読み出してプログラマブル論理素子に
書き込むことにより上記認証処理を実行するための認証
回路を作成する第1のステップと、上記認証回路を用い
て上記データに対して上記認証処理を施す第2のステッ
プとを備えてなることを特徴としている。
【0025】また、請求項16記載の発明は、請求項1
5記載の認証方法に係り、上記処理が複数個の手続に分
割可能に構成され、かつ、対応する上記マッピングデー
タオブジェクトが上記各手続ごとに構成可能である場合
には、上記マッピングデータオブジェクトを上記各手続
ごとに分割したブロックごとに上記記憶部に予め記憶し
ておき、上記第1のステップでは、上記記憶部から上記
各ブロックごとに読み出して上記プログラマブル論理素
子に順次書き込み、上記第2のステップでは、上記各ブ
ロックに対応して作成された回路を用いて上記データに
対して上記処理を施すことを特徴としている。
【0026】また、請求項17記載の発明は、請求項1
5又は16記載の認証方法に係り、上記記憶部は、書き
換え可能に構成されていることを特徴としている。
【0027】また、請求項18記載の発明は、請求項1
5乃至17のいずれか1に記載の認証方法に係り、上記
データは、パケット単位、フレーム単位、セル単位のい
ずれかで分割され、上記第2のステップでは、各パケッ
ト、各フレーム、あるいは各セルごとに異なる認証処理
を施すことを特徴としている。
【0028】また、請求項19記載の発明は、順次供給
されるデータに対して異なる処理を施すデータ処理装置
に係り、上記データに含まれる上記処理の種類を示す情
報を抽出する抽出回路と、複数の上記処理を実現するた
めの複数のマッピングデータオブジェクトが予め記憶さ
れている記憶部と、上記マッピングデータオブジェクト
が書き込まれることにより特定の回路が作成されるプロ
グラマブル論理素子と、上記記憶部から上記情報に対応
する上記マッピングデータオブジェクトを読み出して上
記プログラマブル論理素子に書き込み、作成された上記
回路に上記データに所定の処理を施させる制御部とを備
えてなることを特徴としている。
【0029】また、請求項20記載の発明は、請求項1
9記載のデータ処理装置に係り、上記処理が複数個の手
続に分割可能に構成され、かつ、対応する上記マッピン
グデータオブジェクトが上記各手続ごとに構成可能であ
る場合には、上記マッピングデータオブジェクトを上記
各手続ごとに分割したブロックごとに上記記憶部に予め
記憶しておき、上記制御部は、上記記憶部から上記各ブ
ロックごとに読み出して上記プログラマブル論理素子に
順次書き込み、上記各ブロックに対応して作成された回
路に上記データに上記処理を施させることを特徴として
いる。
【0030】また、請求項21記載の発明は、請求項1
9又は20記載のデータ処理装置に係り、上記処理は、
演算処理、画像処理、音声合成処理、音声分析処理、ノ
イズ除去処理、周波数分析処理、暗号化処理、復号化処
理、認証処理の少なくともいずれか1つであることを特
徴としている。
【0031】また、請求項22記載の発明は、請求項2
1記載のデータ処理装置に係り、上記演算処理、上記画
像処理、上記音声合成処理、上記音声分析処理、上記ノ
イズ除去処理、上記周波数分析処理、上記暗号化処理、
上記復号化処理、上記認証処理は、各々複数種類設けら
れ、各種類に応じて上記マッピングデータオブジェクト
が上記記憶部に予め記憶されていることを特徴としてい
る。
【0032】また、請求項23記載の発明は、請求項1
9乃至22のいずれか1に記載のデータ処理装置に係
り、上記記憶部は、書き換え可能に構成されていること
を特徴としている。
【0033】また、請求項24記載の発明は、請求項1
9乃至23のいずれか1に記載のデータ処理装置に係
り、上記データは、パケット単位、フレーム単位、セル
単位のいずれかで分割され、上記制御部は、上記記憶部
から、上記パケットごと、上記フレームごと、あるいは
上記セルごとの上記情報に対応する上記マッピングデー
タオブジェクトを順次読み出して上記プログラマブル論
理素子に順次書き込み、作成された上記回路に上記パケ
ットごと、上記フレームごと、あるいは上記セルごとに
対応する処理を施させることを特徴としている。
【0034】また、請求項25記載の発明は、順次供給
されるデータに対して暗号化処理を施す暗号化装置に係
り、上記データに含まれる上記処理の種類を示す情報を
抽出する抽出回路と、複数の上記暗号化処理を実現する
ための複数のマッピングデータオブジェクトが予め記憶
されている記憶部と、上記マッピングデータオブジェク
トが書き込まれることにより特定の暗号化回路が作成さ
れるプログラマブル論理素子と、上記記憶部から上記情
報に対応する上記マッピングデータオブジェクトを読み
出して上記プログラマブル論理素子に書き込み、作成さ
れた上記暗号化回路に上記データに所定の暗号化処理を
施させる制御部とを備えてなることを特徴としている。
【0035】また、請求項26記載の発明は、請求項1
9記載の暗号化装置に係り、上記暗号化処理が複数個の
手続に分割可能に構成され、かつ、対応する上記マッピ
ングデータオブジェクトが上記各手続ごとに構成可能で
ある場合には、上記マッピングデータオブジェクトを上
記各手続ごとに分割したブロックごとに上記記憶部に予
め記憶しておき、上記制御部は、上記記憶部から上記各
ブロックごとに読み出して上記プログラマブル論理素子
に順次書き込み、上記各ブロックに対応して作成された
暗号化回路に上記データに上記暗号化処理を施させるこ
とを特徴としている。
【0036】また、請求項27記載の発明は、請求項2
5又は26記載の暗号化装置に係り、上記記憶部は、書
き換え可能に構成されていることを特徴としている。
【0037】また、請求項28記載の発明は、請求項2
5乃至27のいずれか1に記載の暗号化装置に係り、上
記データは、パケット単位、フレーム単位、セル単位の
いずれかで分割され、上記制御部は、上記記憶部から、
上記パケットごと、上記フレームごと、あるいは上記セ
ルごとの上記情報に対応する上記マッピングデータオブ
ジェクトを順次読み出して上記プログラマブル論理素子
に順次書き込み、作成された上記暗号化回路に上記パケ
ットごと、上記フレームごと、あるいは上記セルごとに
対応する暗号化処理を施させることを特徴としている。
【0038】また、請求項29記載の発明は、順次供給
されるデータに対して復号化処理を施す復号化装置に係
り、上記データに含まれる上記処理の種類を示す情報を
抽出する抽出回路と、複数の上記復号化処理を実現する
ための複数のマッピングデータオブジェクトが予め記憶
されている記憶部と、上記マッピングデータオブジェク
トが書き込まれることにより特定の復号化回路が作成さ
れるプログラマブル論理素子と、上記記憶部から上記情
報に対応する上記マッピングデータオブジェクトを読み
出して上記プログラマブル論理素子に書き込み、作成さ
れた上記復号化回路に上記データに所定の復号化処理を
施させる制御部とを備えてなることを特徴としている。
【0039】また、請求項30記載の発明は、請求項2
9記載の復号化装置に係り、上記復号化処理が複数個の
手続に分割可能に構成され、かつ、対応する上記マッピ
ングデータオブジェクトが上記各手続ごとに構成可能で
ある場合には、上記マッピングデータオブジェクトを上
記各手続ごとに分割したブロックごとに上記記憶部に予
め記憶しておき、上記制御部は、上記記憶部から上記各
ブロックごとに読み出して上記プログラマブル論理素子
に順次書き込み、上記各ブロックに対応して作成された
復号化回路に上記データに上記復号化処理を施させるこ
とを特徴としている。
【0040】また、請求項31記載の発明は、請求項2
9又は30記載の復号化装置に係り、上記記憶部は、書
き換え可能に構成されていることを特徴としている。
【0041】また、請求項32記載の発明は、請求項2
9乃至31のいずれか1に記載の復号化装置に係り、上
記データは、パケット単位、フレーム単位、セル単位の
いずれかで分割され、上記制御部は、上記記憶部から、
上記パケットごと、上記フレームごと、あるいは上記セ
ルごとの上記情報に対応する上記マッピングデータオブ
ジェクトを順次読み出して上記プログラマブル論理素子
に順次書き込み、作成された上記復号化回路に上記パケ
ットごと、上記フレームごと、あるいは上記セルごとに
対応する復号化処理を施させることを特徴としている。
【0042】また、請求項33記載の発明は、順次供給
されるデータに対して認証処理を施す認証装置に係り、
上記データに含まれる上記処理の種類を示す情報を抽出
する抽出回路と、複数の上記認証処理を実現するための
複数のマッピングデータオブジェクトが予め記憶されて
いる記憶部と、上記マッピングデータオブジェクトが書
き込まれることにより特定の認証回路が作成されるプロ
グラマブル論理素子と、上記記憶部から上記情報に対応
する上記マッピングデータオブジェクトを読み出して上
記プログラマブル論理素子に書き込み、作成された上記
認証回路に上記データに所定の認証処理を施させる制御
部とを備えてなることを特徴としている。
【0043】また、請求項34記載の発明は、請求項3
3記載の認証装置に係り、上記認証処理が複数個の手続
に分割可能に構成され、かつ、対応する上記マッピング
データオブジェクトが上記各手続ごとに構成可能である
場合には、上記マッピングデータオブジェクトを上記各
手続ごとに分割したブロックごとに上記記憶部に予め記
憶しておき、上記制御部は、上記記憶部から上記各ブロ
ックごとに読み出して上記プログラマブル論理素子に順
次書き込み、上記各ブロックに対応して作成された認証
回路に上記データに上記認証処理を施させることを特徴
としている。
【0044】また、請求項35記載の発明は、請求項3
3又は34記載の認証装置に係り、上記記憶部は、書き
換え可能に構成されていることを特徴としている。
【0045】また、請求項36記載の発明は、請求項3
3乃至35のいずれか1に記載の認証装置に係り、上記
データは、パケット単位、フレーム単位、セル単位のい
ずれかで分割され、上記制御部は、上記記憶部から、上
記パケットごと、上記フレームごと、あるいは上記セル
ごとの上記情報に対応する上記マッピングデータオブジ
ェクトを順次読み出して上記プログラマブル論理素子に
順次書き込み、作成された上記認証回路に上記パケット
ごと、上記フレームごと、あるいは上記セルごとに対応
する認証処理を施させることを特徴としている。
【0046】(作用)請求項1及び19記載の発明によれ
ば、データに含まれる処理の種類を示す情報に基づい
て、各処理に対応して予め記憶部に記憶されている各処
理を実現するためのマッピングデータオブジェクトを読
み出してプログラマブル論理素子に書き込むことにより
処理を実行するための回路を作成した後、その回路を用
いてデータに対して処理を施すので、データを各パケッ
トごとに異なるアルゴリズムを用いて処理するととも
に、アルゴリズムの変更にも迅速かつ少ない経費で対応
することができる。また、請求項7及び25記載の発明
によれば、データに含まれる暗号化処理の種類を示す情
報に基づいて、暗号化処理に対応して予め記憶部に記憶
されている暗号化処理を実現するためのマッピングデー
タオブジェクトを読み出してプログラマブル論理素子に
書き込むことにより暗号化処理を実行するための暗号化
回路を作成した後、その暗号化回路を用いてデータに対
して暗号化処理を施すので、平文を各パケットごとに異
なるアルゴリズムを用いてリアルタイムで暗号化された
データへ変換することができるとともに、アルゴリズム
の変更にも迅速かつ少ない経費で対応することができ
る。また、請求項11及び29記載の発明によれば、デ
ータに含まれる復号化処理の種類を示す情報に基づい
て、復号化処理に対応して予め記憶部に記憶されている
復号化処理を実現するためのマッピングデータオブジェ
クトを読み出してプログラマブル論理素子に書き込むこ
とにより復号化処理を実行するための復号化回路を作成
した後、その復号化回路を用いてデータに対して復号化
処理を施すので、各パケットごとに異なるアルゴリズム
を用いて暗号化されたデータを対応するアルゴリズムを
用いてリアルタイムで平文へ変換することができるとと
もに、アルゴリズムの変更にも迅速かつ少ない経費で対
応することができる。また、請求項15及び33記載の
発明によれば、データに含まれる認証処理の種類を示す
情報に基づいて、認証処理に対応して予め記憶部に記憶
されている認証処理を実現するためのマッピングデータ
オブジェクトを読み出してプログラマブル論理素子に書
き込むことにより認証処理を実行するための認証回路を
作成した後、その認証回路を用いてデータに対して認証
処理を施すので、データが通信途上で改変されたりエラ
ーが起こっていないことを各パケットごとに異なるアル
ゴリズムを用いてリアルタイムで検査することができる
とともに、アルゴリズムの変更にも迅速かつ少ない経費
で対応することができる。
【0047】
【発明の実施の形態】以下、図面を参照して、この発明
の実施の形態について説明する。説明は、実施例を用い
て具体的に行う。 A.第1の実施例 まず、この発明の第1の実施例について説明する。図2
は、この発明の第1の実施例であるデータ処理方法を適
用したデータ転送システムの構成を示すブロック図であ
る。この例のデータ転送システムは、データ処理装置3
1〜33と、ゲートウェイ34〜36と、ネットワーク
37とから構成されている。ゲートウェイ34〜36
は、ネットワーク37を介して互いに接続されている。
【0048】データ処理装置31〜33は、各々、制御
部と、記憶部と、表示部と、操作部と、通信部とを有す
るコンピュータ等によって構成されており、他のデータ
処理装置にパケット単位でデータを転送するものであ
る。制御部は、CPU(中央処理装置)等からなり、記
憶部に記憶されているブラウザ(browser)や電子メー
ル送受信プログラム等の各種プログラムに基づいて、各
種の処理を実行する。記憶部は、ROMやRAM等の半
導体メモリ、FD(フレキシブル・ディスク)が装着さ
れるFDドライバ、HD(ハード・ディスク)が装着さ
れるHDドライバ、MO(光磁気)ディスクが装着され
るMOディスクドライバ、あるいはCD(コンパクト・
ディスク)−ROM、CD−R(Recordable)、CD−
RW(ReWritable)やDVD(デジタル・ビデオ・ディ
スク)−ROM、DVD−R、DVD−RW等が装着さ
れるCD/DVDドライバ等からなる。記憶部には、制
御部が実行する各種プログラムの他、各種のデータが記
憶される。表示部は、CRTディスプレイ、液晶ディス
プレイ、あるいはプラズマディスプレイなどからなる。
操作部は、キーボードやマウス等からなる。通信部は、
対応するゲートウェイ34〜36及びネットワーク5を
介して他のデータ処理装置とデータ通信を行う。
【0049】ゲートウェイ34〜36は、互いに通信プ
ロトコルの異なる複数のネットワーク・システム間を相
互に接続するための装置であり、各々、安全性強化装置
38〜40を有している。安全性強化装置38〜40
は、対応するデータ処理装置31〜33に入出力される
データの安全性を強化するために、データの各パケット
ごとに暗号化処理、復号化処理、あるいは認証処理を施
す。ここで、認証とは、データが通信途上で改変された
りエラーが起こっていないことを検査するいわゆるメッ
セージ認証を意味している。ゲートウェイ34〜36
は、対応するデータ処理装置31〜33から供給される
パケットについて暗号化処理を施した後、その暗号化さ
れたパケットについて認証処理を施し、ネットワーク3
7を介して他のゲートウェイへ転送するものとする。ま
た、ゲートウェイ34〜36は、ネットワーク37を介
して他のゲートウェイから転送されてきた各パケットに
ついて認証処理及び復号化処理を同時に施し、上記認証
処理において認証に成功した場合のみ復号化したパケッ
トを有効として出力するものとする。ネットワーク37
は、構内ネットワーク(LAN: Local Area Networ
k)、広域ネットワーク(WAN: Wide Area Networ
k)、あるいはこれらを組合せたインターネットからな
る。
【0050】次に、安全性強化装置38の構成につい
て、図1を参照して説明する。この例の安全性強化装置
38は、SA情報抽出回路41と、入力バッファ42
と、出力バッファ43と、セレクタ44と、コントロー
ラ45と、アルゴリズム検索回路46と、メモリ47
と、暗号・認証処理回路48とから構成されている。S
A情報抽出回路41は、外部から供給される入力パケッ
トPINの中からSA情報SAIを抽出する。入力バッ
ファ42は、コントローラ45により制御され、外部か
ら供給される入力パケットPINが一時保持される。出
力バッファ43は、コントローラ45により制御され、
暗号・認証処理回路48から供給される出力パケットP
OUTが一時保持される。セレクタ44は、第1の入力
端子に入力バッファ42から供給される入力パケットP
INが入力され、第2の入力端子に出力バッファ43か
ら供給される出力パケットPOUTが入力される。セレ
クタ44は、コントローラ45から供給される選択信号
SELが"L"レベルの場合には、第1の入力端子から入
力された入力パケットPINを暗号・認証処理回路48
に供給し、選択信号SELが"H"レベルの場合には、第
2の入力端子から入力された出力パケットPOUTを暗
号・認証処理回路48に供給する。
【0051】コントローラ45は、安全性強化装置各部
を制御するとともに、SA情報抽出回路41から供給さ
れる各パケットごとのSA情報SAIに基づいて、対応
するパケットを暗号化、復号化、あるいは認証するため
の暗号化アルゴリズム、復号化アルゴリズム、認証アル
ゴリズムを検索するアルゴリズム検索データASDを生
成する。また、コントローラ45は、出力バッファ43
に一時保持されている出力パケットPOUTが暗号化処
理を経たが認証処理を経ていないものである場合には、
出力パケットPOUTを暗号・認証処理回路48に供給
するために、"H"レベルの選択信号SELをセレクタ4
4に供給する。一方、コントローラ45は、出力バッフ
ァ43に一時保持されている出力パケットPOUTが、
復号化されかつ認証に成功したものである場合又は暗号
化処理が施された後、認証処理を経たものである場合に
は、"L"レベルの選択信号SELをセレクタ44に供給
する。
【0052】アルゴリズム検索回路46は、メモリ、レ
ジスタ、セレクタ等からなり、予め、各々n個(nは自
然数)の暗号化アルゴリズムアドレスENCA1〜EN
CAn、復号化アルゴリズムアドレスDECA1〜DE
CAn及び認証アルゴリズムアドレスAUTA1〜AU
TAnが記憶されている。ここで、暗号化アルゴリズム
アドレスENCA1〜ENCAnとは、メモリ47に予
め記憶されているn個の暗号化アルゴリズムのマッピン
グデータオブジェクトEMDO1〜EMDOnを読み出
すための先頭アドレスをいう。同様に、復号化アルゴリ
ズムアドレスDECA1〜DECAnとは、メモリ47
に予め記憶されているn個の復号化アルゴリズムのマッ
ピングデータオブジェクトDMDO1〜DMDOnを読
み出すための先頭アドレスをいう。認証アルゴリズムア
ドレスAUTA1〜AUTAnは、メモリ47に予め記
憶されているn個の認証アルゴリズムのマッピングデー
タオブジェクトAMDO1〜AMDOnを読み出すため
の先頭アドレスをいう。アルゴリズム検索回路46は、
コントローラ45から供給されるアルゴリズム検索デー
タASDに基づいて、対応する暗号化アルゴリズムアド
レス、復号化アルゴリズムアドレス、あるいは認証アル
ゴリズムアドレスのいずれか1個を検索し、選択アルゴ
リズムアドレスSAAとしてメモリ47に供給する。
【0053】メモリ47は、RAM等の半導体メモリ、
上記した、FDドライバ、HDドライバ、MOディスク
ドライバ、あるいはCD/DVDドライバ等からなる。
メモリ47には、図1に示すように、n個の暗号化アル
ゴリズムのマッピングデータオブジェクトEMDO1〜
EMDOnと、n個の復号化アルゴリズムのマッピング
データオブジェクトDMDO1〜DMDOnと、n個の
認証アルゴリズムのマッピングデータオブジェクトAM
DO1〜AMDOnとが各々記憶されている。メモリ4
7は、アルゴリズム検索回路46から選択アルゴリズム
アドレスSAAが供給されると、選択アルゴリズムアド
レスSAAを先頭アドレスとするマッピングデータオブ
ジェクトを当該記憶領域から順次読み出して暗号・認証
処理回路48に供給する。
【0054】暗号・認証処理回路48は、プログラマブ
ル論理素子49〜51からなる。プログラマブル論理素
子49〜51としては、上記したFPGAやPLD等が
ある。プログラマブル論理素子49は、メモリ47から
供給される1個の暗号化アルゴリズムのマッピングデー
タオブジェクトが書き込まれることにより配線やロジッ
クが形成され、特定の暗号化回路が作成される。作成さ
れた暗号化回路は、セレクタ44から供給される入力パ
ケットPINを暗号化して出力バッファ43に供給す
る。同様に、プログラマブル論理素子50は、メモリ4
7から読み出される1個の復号化アルゴリズムのマッピ
ングデータオブジェクトが書き込まれることにより配線
やロジックが形成され、特定の復号化回路が作成され
る。作成された復号化回路は、セレクタ44から供給さ
れる入力パケットPINを復号化して出力バッファ43
に供給する。プログラマブル論理素子51は、メモリ4
7から読み出される1個の認証アルゴリズムのマッピン
グデータオブジェクトが書き込まれることにより配線や
ロジックが形成され、特定の認証回路が作成される。作
成された認証回路は、セレクタ44から供給される入力
パケットPIN又は出力パケットPOUTについてメッ
セージ認証して出力バッファ43に供給する。プログラ
マブル論理素子49〜51は、同一構成及び同一機能を
有するものであっても良い。また、プログラマブル論理
素子49は暗号化回路を作成するのに必要な構成及び機
能を有し、プログラマブル論理素子50は復号化回路を
作成するのに必要な構成及び機能を有し、プログラマブ
ル論理素子51は、認証回路を作成するのに必要な構成
及び機能を有するものであっても良い。なお、安全性強
化装置39及び40の構成は、入出力されるデータが異
なる以外は、安全性強化装置38と同一構成であり、各
々用いる暗号化アルゴリズム、復号化アルゴリズム及び
認証アルゴリズムも同一であるので、その説明を省略す
る。
【0055】次に、上記構成のデータ転送システムの動
作について説明する。まず、前提として、図2に示すデ
ータ処理装置31〜33から他のデータ処理装置にパケ
ット単位でデータを転送するものとし、各パケットは図
3(a)〜(d)で示す形式であるとする。図3(a)
は、データをデータ処理装置31からデータ処理装置3
2へ転送するパケットを示しており、「FR31」とは
このパケットの送信元がデータ処理装置31であること
を意味する送信元アドレスであり、「TO32」とはこ
のパケットの送信先がデータ処理装置32であることを
意味する送信先アドレスである。以下、同様に、図3
(b)はデータをデータ処理装置31からデータ処理装
置33へ転送するパケットを示し、図3(c)はデータ
をデータ処理装置32からデータ処理装置31へ転送す
るパケットを示し、図3(d)はデータをデータ処理装
置33からデータ処理装置31へ転送するパケットを示
している。
【0056】また、この例においては、4種類の暗号化
アルゴリズムENC1〜ENC4を採用し、これに対応
して4種類の復号化アルゴリズムDEC1〜DEC4及
び4種類の認証アルゴリズムAUT1〜AUT4を採用
するものとする。そして、ゲートウェイ34を構成する
安全性強化装置38は、データ処理装置31からデータ
処理装置32へ転送するパケットについて暗号化アルゴ
リズムENC1を用いて暗号化処理を施すとともに、暗
号化アルゴリズムENC1に対応した認証アルゴリズム
AUT1を用いて認証処理を施して認証データを暗号化
後のパケットに付与する。また、安全性強化装置38
は、データ処理装置31からデータ処理装置33へ転送
するパケットについて暗号化アルゴリズムENC2を用
いて暗号化処理を施すとともに、暗号化アルゴリズムE
NC2に対応した認証アルゴリズムAUT2を用いて認
証処理を施して認証データを暗号化後のパケットに付与
する。同様に、ゲートウェイ35を構成する安全性強化
装置39は、データ処理装置32からデータ処理装置3
1及び33へ転送するパケットについて暗号化アルゴリ
ズムENC3を用いて暗号化処理を施すとともに、暗号
化アルゴリズムENC3に対応した認証アルゴリズムA
UT3を用いて認証処理を施して認証データを暗号化後
のパケットに付与する。また、ゲートウェイ36を構成
する安全性強化装置40は、データ処理装置33からデ
ータ処理装置31及び32へ転送するパケットについて
暗号化アルゴリズムENC4を用いて暗号化処理を施す
とともに、暗号化アルゴリズムENC4に対応した認証
アルゴリズムAUT4を用いて認証処理を施して認証デ
ータを暗号化後のパケットに付与する。
【0057】したがって、安全性強化装置38は、デー
タ処理装置32から転送されてきたパケットについて、
認証アルゴリズムAUT3を用いて認証処理を施すとと
もに、暗号化アルゴリズムENC3に対応した復号化ア
ルゴリズムDEC3を用いて復号化処理を施し、上記認
証処理において認証に成功した場合のみ復号化したパケ
ットを有効として出力する。また、安全性強化装置38
は、データ処理装置33から転送されてきたパケットに
ついて認証アルゴリズムAUT4を用いて認証処理を施
すとともに、暗号化アルゴリズムENC4に対応した復
号化アルゴリズムDEC4を用いて復号化処理を施し、
上記認証処理において認証に成功した場合のみ復号化し
たパケットを有効として出力する。同様に、安全性強化
装置39は、データ処理装置31から転送されてきたパ
ケットについて認証アルゴリズムAUT1を用いて認証
処理を施すとともに、暗号化アルゴリズムENC1に対
応した復号化アルゴリズムDEC1を用いて復号化処理
を施し、上記認証処理において認証に成功した場合のみ
復号化したパケットを有効として出力する。また、安全
性強化装置40は、データ処理装置31から転送されて
きたパケットについて認証アルゴリズムAUT2を用い
て認証処理を施すとともに、暗号化アルゴリズムENC
2に対応した復号化アルゴリズムDEC2を用いて復号
化処理を施し、上記認証処理において認証に成功した場
合のみ復号化したパケットを有効として出力する。
【0058】次に、データ処理装置31が、データ処理
装置32へ図3(a)に示すパケットを転送するととも
に、データ処理装置33へ図3(b)に示すパケットを
転送する場合におけるゲートウェイ34を構成する安全
性強化装置38の動作について説明する。なお、初期状
態においては、コントローラ45は、セレクタ44に"
L"レベルの選択信号SELを供給しており、セレクタ
44は第1の入力端子から入力された入力パケットP
INを暗号・認証処理回路48に供給するものとする。
まず、安全性強化装置38は、データ処理装置31から
供給された図3(a)に示すパケットを入力パケットP
INとして入力し、入力バッファ42に一時保持すると
ともに、SA情報抽出回路41に供給する。SA情報抽
出回路41は、図3(a)に示すパケットの中からSA
情報SAIを抽出してコントローラ45に供給する。今
の場合、図3(a)に示すパケットのSAI情報は、暗
号化アルゴリズムENC1による暗号化を指示している
とともに、認証アルゴリズムAUT1による認証を指示
しているものとする。
【0059】これにより、コントローラ45は、SA情
報SAIに基づいて、対応するパケットを暗号化するた
めの暗号化アルゴリズム、今の場合、暗号化アルゴリズ
ムENC1を検索するアルゴリズム検索データASDを
生成してアルゴリズム検索回路46に供給する。次に、
コントローラ45は、上記SA情報SAIに基づいて、
上記暗号化アルゴリズムにより暗号化されたパケットに
認証データを付与するための認証アルゴリズム、今の場
合、暗号化アルゴリズムENC1に対応した認証アルゴ
リズムAUT1を検索するアルゴリズム検索データAS
Dを生成してアルゴリズム検索回路46に供給する。ア
ルゴリズム検索回路46は、コントローラ45から最初
に供給されたアルゴリズム検索データASDに基づい
て、対応する暗号化アルゴリズムアドレスENCA1を
検索し、選択アルゴリズムアドレスSAAとしてメモリ
47に供給する。したがって、メモリ47の暗号化アル
ゴリズムアドレスENCA1を先頭アドレスとした記憶
領域からは、暗号化アルゴリズムENC1のマッピング
データオブジェクトEMDO1が順次読み出され、暗号
・認証処理回路48のプログラマブル論理素子49に供
給される。また、アルゴリズム検索回路46は、コント
ローラ45から次に供給されたアルゴリズム検索データ
ASDに基づいて、対応する認証アルゴリズムアドレス
AUTA1を検索し、選択アルゴリズムアドレスSAA
としてメモリ47に供給する。したがって、メモリ47
の認証アルゴリズムアドレスAUTA1を先頭アドレス
とした記憶領域からは、認証アルゴリズムAUT1のマ
ッピングデータオブジェクトAMDO1が順次読み出さ
れ、暗号・認証処理回路48のプログラマブル論理素子
51に供給される。
【0060】プログラマブル論理素子49は、メモリ4
7から読み出された暗号化アルゴリズムENC1のマッ
ピングデータオブジェクトEMDO1が書き込まれるこ
とにより配線やロジックが形成され、暗号化アルゴリズ
ムENC1の暗号化回路が作成される。これにより、作
成された暗号化アルゴリズムENC1の暗号化回路が入
力バッファ42からセレクタ44を介して供給される入
力パケットPINを暗号化して出力パケットPOUT
して出力バッファ43に供給するので、出力バッファ4
3は、暗号・認証処理回路48から供給される出力パケ
ットPOUTを一時保持する。ここで、図4(a)に暗
号化されたパケットの一例を示す。図4(a)におい
て、模様が上書きされている部分が図3(a)に示すパ
ケットが暗号化アルゴリズムENC1により暗号化され
ていることを示している。また、図4(a)において、
「FR34」はこのパケットの送信元がゲートウェイ3
4であることを意味する送信元アドレスであり、「TO
35」はこのパケットの送信先がゲートウェイ35であ
ることを意味する送信先アドレスである。
【0061】次に、コントローラ45は、出力バッファ
43に一時保持されている出力パケットPOUTが暗号
化処理を経たが認証処理を経ていないものであるので、
出力パケットPOUTを暗号・認証処理回路48に供給
するために、"H"レベルの選択信号SELをセレクタ4
4に供給する。一方、プログラマブル論理素子51は、
メモリ47から読み出された認証アルゴリズムAUT1
のマッピングデータオブジェクトAMDO1が書き込ま
れることにより配線やロジックが形成され、認証アルゴ
リズムAUT1の認証回路が作成される。これにより、
作成された認証アルゴリズムAUT1の認証回路が出力
バッファ43からセレクタ44を介して供給される出力
パケットPOUT(図4(a)参照)を認証して認証デ
ータを暗号化後のパケットに付与し、出力パケットP
OUTとして出力バッファ43に供給するので、出力バ
ッファ43は、暗号・認証処理回路48から供給される
出力パケットPOUTを一時保持した後、出力する。こ
の後、ゲートウェイ34の図示せぬ制御部は、暗号化処
理が施され、認証データが付与された出力パケットP
OUTをネットワーク37を介してゲートウェイ35へ
転送する。
【0062】次に、安全性強化装置38は、データ処理
装置31から供給された図3(b)に示すパケットを入
力パケットPINとして入力し、入力バッファ42に一
時保持するとともに、SA情報抽出回路41に供給す
る。SA情報抽出回路41は、図3(b)に示すパケッ
トの中からSA情報SAIを抽出してコントローラ45
に供給する。今の場合、図3(b)に示すパケットのS
AI情報は、暗号化アルゴリズムENC2による暗号化
を指示しているとともに、認証アルゴリズムAUT2に
よる認証を指示しているものとする。
【0063】これにより、コントローラ45は、SA情
報SAIに基づいて、対応するパケットを暗号化するた
めの暗号化アルゴリズム、今の場合、暗号化アルゴリズ
ムENC2を検索するアルゴリズム検索データASDを
生成してアルゴリズム検索回路46に供給する。次に、
コントローラ45は、上記SA情報SAIに基づいて、
上記暗号化アルゴリズムにより暗号化されたパケットに
認証データを付与するための認証アルゴリズム、今の場
合、暗号化アルゴリズムENC2に対応した認証アルゴ
リズムAUT2を検索するアルゴリズム検索データAS
Dを生成してアルゴリズム検索回路46に供給する。ア
ルゴリズム検索回路46は、コントローラ45から最初
に供給されたアルゴリズム検索データASDに基づい
て、対応する暗号化アルゴリズムアドレスENCA2を
検索し、選択アルゴリズムアドレスSAAとしてメモリ
47に供給する。したがって、メモリ47の暗号化アル
ゴリズムアドレスENCA2を先頭アドレスとした記憶
領域からは、暗号化アルゴリズムENC2のマッピング
データオブジェクトEMDO2が順次読み出され、暗号
・認証処理回路48のプログラマブル論理素子49に供
給される。また、アルゴリズム検索回路46は、コント
ローラ45から次に供給されたアルゴリズム検索データ
ASDに基づいて、対応する認証アルゴリズムアドレス
AUTA2を検索し、選択アルゴリズムアドレスSAA
としてメモリ47に供給する。したがって、メモリ47
の認証アルゴリズムアドレスAUTA2を先頭アドレス
とした記憶領域からは、認証アルゴリズムAUT2のマ
ッピングデータオブジェクトAMDO2が順次読み出さ
れ、暗号・認証処理回路48のプログラマブル論理素子
51に供給される。
【0064】プログラマブル論理素子49は、メモリ4
7から読み出された暗号化アルゴリズムENC2のマッ
ピングデータオブジェクトEMDO2が書き込まれるこ
とにより配線やロジックが形成され、暗号化アルゴリズ
ムENC2の暗号化回路が作成される。これにより、作
成された暗号化アルゴリズムENC2の暗号化回路が入
力バッファ42からセレクタ44を介して供給される入
力パケットPINを暗号化して出力パケットPOUT
して出力バッファ43に供給するので、出力バッファ4
3は、暗号・認証処理回路48から供給される出力パケ
ットPOUTを一時保持する。ここで、図4(b)に暗
号化されたパケットの一例を示す。図4(b)におい
て、模様が上書きされている部分が図3(b)に示すパ
ケットが暗号化アルゴリズムENC2により暗号化され
ていることを示している。また、図4(a)において、
「FR34」はこのパケットの送信元がゲートウェイ3
4であることを意味する送信元アドレスであり、「TO
36」はこのパケットの送信先がゲートウェイ36であ
ることを意味する送信先アドレスである。
【0065】次に、コントローラ45は、出力バッファ
43に一時保持されている出力パケットPOUTが暗号
化処理を経たが認証処理を経ていないものであるので、
出力パケットPOUTを暗号・認証処理回路48に供給
するために、"H"レベルの選択信号SELをセレクタ4
4に供給する。一方、プログラマブル論理素子51は、
メモリ47から読み出された認証アルゴリズムAUT2
のマッピングデータオブジェクトAMDO2が書き込ま
れることにより配線やロジックが形成され、認証アルゴ
リズムAUT2の認証回路が作成される。これにより、
作成された認証アルゴリズムAUT2の認証回路が出力
バッファ43からセレクタ44を介して供給される出力
パケットPOUT(図4(b)参照)を認証して認証デ
ータを暗号化後のパケットに付与し、出力パケットP
OUTとして出力バッファ43に供給するので、出力バ
ッファ43は、暗号・認証処理回路48から供給される
出力パケットPOUTを一時保持した後、出力する。こ
の後、ゲートウェイ34の図示せぬ制御部は、暗号化処
理が施され、認証データが付与された出力パケットP
OUTをネットワーク37を介してゲートウェイ35へ
転送する。
【0066】なお、データ処理装置32がデータ処理装
置31へ図3(c)に示すパケットを転送する場合にお
けるゲートウェイ35を構成する安全性強化装置39の
動作と、データ処理装置33がデータ処理装置31へ図
3(d)に示すパケットを転送する場合におけるゲート
ウェイ36を構成する安全性強化装置40の動作につい
ては、用いる暗号化アルゴリズムが異なる以外は上記安
全性強化装置38の動作と略同様であるので、その説明
を省略する。図4(c)及び(d)は、各々安全性強化
装置39及び40において暗号化されたパケットの一例
である。図4(c)及び(d)において、模様が上書き
されている部分が図3(c)及び(d)に示すパケット
が各々暗号化アルゴリズムENC3及びENC4により
暗号化されていることを示している。また、図4(c)
において、「FR35」はこのパケットの送信元がゲー
トウェイ35であることを意味する送信元アドレスであ
り、「TO34」はこのパケットの送信先がゲートウェ
イ34であることを意味する送信先アドレスである。ま
た、図4(d)において、「FR36」はこのパケット
の送信元がゲートウェイ36であることを意味する送信
元アドレスであり、「TO34」はこのパケットの送信
先がゲートウェイ34であることを意味する送信先アド
レスである。
【0067】次に、安全性強化装置38が、ゲートウェ
イ35から転送されてきたパケットから図3(c)に示
すパケットを復号化するとともに、ゲートウェイ36か
ら転送されてきたパケットから図3(d)に示すパケッ
トを復号化する場合における動作について説明する。な
お、初期状態においては、コントローラ45は、セレク
タ44に"L"レベルの選択信号SELを供給しており、
セレクタ44は第1の入力端子から入力された入力パケ
ットPINを暗号・認証処理回路48に供給するものと
する。まず、安全性強化装置38は、ネットワーク37
を介してゲートウェイ35から転送されてきたパケット
を入力パケットPINとして入力し、入力バッファ42
に一時保持するとともに、SA情報抽出回路41に供給
する。SA情報抽出回路41は、当該パケットの中から
SA情報SAIを抽出してコントローラ45に供給す
る。今の場合、当該パケットのSAI情報は、認証アル
ゴリズムAUT3による認証を指示しているとともに、
復号化アルゴリズムDEC3による復号化を指示してい
るものとする。
【0068】これにより、コントローラ45は、SA情
報SAIに基づいて、当該パケットを認証するための認
証アルゴリズム、今の場合、認証アルゴリズムAUT3
を検索するアルゴリズム検索データASDを生成してア
ルゴリズム検索回路46に供給する。次に、コントロー
ラ45は、上記SA情報SAIに基づいて、当該パケッ
トを復号化するための復号化アルゴリズム、今の場合、
復号化アルゴリズムDEC3を検索するアルゴリズム検
索データASDを生成してアルゴリズム検索回路46に
供給する。アルゴリズム検索回路46は、コントローラ
45から最初に供給されたアルゴリズム検索データAS
Dに基づいて、対応する認証アルゴリズムアドレスAU
TA3を検索し、選択アルゴリズムアドレスSAAとし
てメモリ47に供給する。したがって、メモリ47の認
証アルゴリズムアドレスAUTA3を先頭アドレスとし
た記憶領域からは、認証アルゴリズムAUT3のマッピ
ングデータオブジェクトAMDO3が順次読み出され、
暗号・認証処理回路48のプログラマブル論理素子51
に供給される。また、アルゴリズム検索回路46は、コ
ントローラ45から次に供給されたアルゴリズム検索デ
ータASDに基づいて、対応する復号化アルゴリズムア
ドレスDECA3を検索し、選択アルゴリズムアドレス
SAAとしてメモリ47に供給する。したがって、メモ
リ47の復号化アルゴリズムアドレスDECA3を先頭
アドレスとした記憶領域からは、復号化アルゴリズムD
EC3のマッピングデータオブジェクトDMDO3が順
次読み出され、暗号・認証処理回路48のプログラマブ
ル論理素子51に供給される。
【0069】プログラマブル論理素子51は、メモリ4
7から読み出された認証アルゴリズムAUT3のマッピ
ングデータオブジェクトAMDO3が書き込まれること
により配線やロジックが形成され、認証アルゴリズムA
UT3の認証回路が作成される。これにより、作成され
た認証アルゴリズムAUT3の認証回路が入力バッファ
42からセレクタ44を介して供給される入力パケット
INを認証する。これと同時に、プログラマブル論理
素子50は、メモリ47から読み出された復号化アルゴ
リズムDEC3のマッピングデータオブジェクトDMD
O3が書き込まれることにより配線やロジックが形成さ
れ、復号化アルゴリズムDEC3の復号化回路が作成さ
れる。これにより、作成された復号化アルゴリズムDE
C3の復号化回路が入力バッファ42からセレクタ44
を介して供給される出力パケットPOUTを復号化す
る。そして、上記作成された認証アルゴリズムAUT3
の認証回路が認証に成功した場合には、コントローラ4
5は、暗号・認証処理回路48に対して復号化された出
力パケットPOUTを有効として出力することを許可す
る。この許可に応じて、暗号・認証処理回路48は、作
成された復号化アルゴリズムDEC3の復号化回路によ
って復号化された出力パケットPOUTを出力バッファ
43に供給するので、出力バッファ43は、暗号・認証
処理回路48から供給された出力パケットPOUTを一
時保持した後、出力する。この出力パケットP
OUTは、図3(c)に示すパケットと同一である。こ
の後、ゲートウェイ34の図示せぬ制御部は、図3
(c)に示すパケットをデータ処理装置31へ転送す
る。
【0070】次に、安全性強化装置38は、ネットワー
ク37を介してゲートウェイ36から転送されてきたパ
ケットを入力パケットPINとして入力し、入力バッフ
ァ42に一時保持するとともに、SA情報抽出回路41
に供給する。SA情報抽出回路41は、当該パケットの
中からSA情報SAIを抽出してコントローラ45に供
給する。今の場合、当該パケットのSAI情報は、認証
アルゴリズムAUT4による認証を指示しているととも
に、復号化アルゴリズムDEC4による復号化を指示し
ているものとする。これにより、コントローラ45は、
SA情報SAIに基づいて、当該パケットを認証するた
めの認証アルゴリズム、今の場合、認証アルゴリズムA
UT4を検索するアルゴリズム検索データASDを生成
してアルゴリズム検索回路46に供給する。次に、コン
トローラ45は、上記SA情報SAIに基づいて、当該
パケットを復号化するための復号化アルゴリズム、今の
場合、復号化アルゴリズムDEC4を検索するアルゴリ
ズム検索データASDを生成してアルゴリズム検索回路
46に供給する。アルゴリズム検索回路46は、コント
ローラ45から最初に供給されたアルゴリズム検索デー
タASDに基づいて、対応する認証アルゴリズムアドレ
スAUTA4を検索し、選択アルゴリズムアドレスSA
Aとしてメモリ47に供給する。したがって、メモリ4
7の認証アルゴリズムアドレスAUTA4を先頭アドレ
スとした記憶領域からは、認証アルゴリズムAUT4の
マッピングデータオブジェクトAMDO4が順次読み出
され、暗号・認証処理回路48のプログラマブル論理素
子51に供給される。また、アルゴリズム検索回路46
は、コントローラ45から次に供給されたアルゴリズム
検索データASDに基づいて、対応する復号化アルゴリ
ズムアドレスDECA3を検索し、選択アルゴリズムア
ドレスSAAとしてメモリ47に供給する。したがっ
て、メモリ47の復号化アルゴリズムアドレスDECA
3を先頭アドレスとした記憶領域からは、復号化アルゴ
リズムDEC3のマッピングデータオブジェクトDMD
O3が順次読み出され、暗号・認証処理回路48のプロ
グラマブル論理素子51に供給される。
【0071】プログラマブル論理素子51は、メモリ4
7から読み出された認証アルゴリズムAUT4のマッピ
ングデータオブジェクトAMDO4が書き込まれること
により配線やロジックが形成され、認証アルゴリズムA
UT4の認証回路が作成される。これにより、作成され
た認証アルゴリズムAUT4の認証回路が入力バッファ
42からセレクタ44を介して供給される入力パケット
INを認証する。これと同時に、プログラマブル論理
素子50は、メモリ47から読み出された復号化アルゴ
リズムDEC4のマッピングデータオブジェクトDMD
O4が書き込まれることにより配線やロジックが形成さ
れ、復号化アルゴリズムDEC4の復号化回路が作成さ
れる。これにより、作成された復号化アルゴリズムDE
C4の復号化回路が入力バッファ42からセレクタ44
を介して供給される出力パケットPOUTを復号化す
る。そして、上記作成された認証アルゴリズムAUT4
の認証回路が認証に成功した場合には、コントローラ4
5は、暗号・認証処理回路48に対して復号化された出
力パケットPOUTを有効として出力することを許可す
る。この許可に応じて、暗号・認証処理回路48は、作
成された復号化アルゴリズムDEC4の復号化回路によ
って復号化された出力パケットPOUTを出力バッファ
43に供給するので、出力バッファ43は、暗号・認証
処理回路48から供給された出力パケットPOUTを一
時保持した後、出力する。この出力パケットP
OUTは、図3(d)に示すパケットと同一である。こ
の後、ゲートウェイ34の図示せぬ制御部は、図3
(d)に示すパケットをデータ処理装置31へ転送す
る。
【0072】なお、ゲートウェイ34から転送されてき
たパケットから図3(a)に示すパケットを復号化する
場合におけるゲートウェイ35を構成する安全性強化装
置39の動作と、ゲートウェイ34から転送されてきた
パケットから図3(b)に示すパケットを復号化する場
合におけるゲートウェイ36を構成する安全性強化装置
40の動作については、用いる復号化アルゴリズムが異
なる以外は上記安全性強化装置38の動作と略同様であ
るので、その説明を省略する。
【0073】このように、この例の構成によれば、メモ
リ47には予め暗号化アルゴリズム、復号化アルゴリズ
ム及び認証アルゴリズムの各マッピングデータオブジェ
クトが予め複数個記憶されている。そして、各パケット
のSA情報SAIに基づいて当該パケットについて施す
べき暗号化処理、復号化処理、認証処理に対応した暗号
化アルゴリズム、復号化アルゴリズム及び認証アルゴリ
ズムの各マッピングデータオブジェクトをメモリ47か
ら読み出して暗号・認証処理回路48を構成する各プロ
グラマブル論理素子49〜51に書き込んでいる。した
がって、パケットごとに暗号化アルゴリズム、復号化ア
ルゴリズム及び認証アルゴリズムが異なっている場合で
あっても、リアルタイムに暗号化処理、復号化処理及び
認証処理を施すことができる。また、新たに暗号化アル
ゴリズム、復号化アルゴリズム、あるいは認証アルゴリ
ズムが開発された場合であっても、メモリ47に書き込
むマッピングデータオブジェクトの内容を書き替えるだ
けで良いので、少ない経費で暗号化アルゴリズム、復号
化アルゴリズム、あるいは認証アルゴリズムの変更に迅
速に対応することができる。なお、アルゴリズム検索回
路46は、メモリ47の記憶領域及びプログラマブル論
理素子の回路規模を余裕を持って確保しておくことによ
り、マッピングデータオブジェクトが規模の大きなもの
に変更されたとしても変更する必要はない。すなわち、
SA情報抽出回路41と、入力バッファ42と、出力バ
ッファ43と、セレクタ44と、コントローラ45と、
アルゴリズム検索回路46と、暗号・認証処理回路48
とを1個の半導体集積回路に組み込んだ場合であって
も、上記した第1の従来例のように、アルゴリズムが変
更されるごとに半導体集積回路を開発する必要はない。
したがって、この例の構成は、ハードウェアで構成した
場合の高速な処理という利点と、ソフトウェアで構成し
た場合のアルゴリズム変更に対する柔軟性という利点と
を兼ね備えたものとなる。
【0074】B.第2の実施例 次に、この発明の第2の実施例について説明する。ま
ず、安全性強化装置及びデータ転送システムの各構成に
ついては、図1及び図2に示す第1の実施例の安全性強
化装置38及びデータ転送システムの構成と略同様であ
るとする。ただし、各構成要素の一部の機能については
後述するように異なる。上記した第1の実施例において
は、暗号化アルゴリズム、復号化アルゴリズム及び認証
アルゴリズムの各マッピングデータオブジェクトMDO
は、いずれもひとまとまりであることを前提としてい
る。そのため、図5(a)及び(b)に示すように、実
行すべきアルゴリズムが検索された後に、当該アルゴリ
ズムに対応するマッピングデータオブジェクトMDOの
すべてが対応するプログラマブル論理素子に書き込ま
れ、その後に、パケットの暗号化処理、復号化処理、あ
るいは認証処理が実行されていた。
【0075】ところが、暗号化アルゴリズム、復号化ア
ルゴリズム及び認証アルゴリズムの中には、暗号化処
理、復号化処理及び認証処理を複数個の手続に分割する
ことができるものがあり、対応するマッピングデータオ
ブジェクトMDOについても各手続ごとに構成すること
ができるものがある。例えば、上記したDES暗号の暗
号化アルゴリズムは、入力文字列を複数ビット(例え
ば、64ビット)のブロックに分割し、各ブロックに様
々な手続を加えることにより暗号化していくものであ
る。この手続は、平文及び暗号鍵の文字列を別の文字列
に置き換える置換、平文及び暗号鍵の文字列を部分的に
入れ替える転置、転置された暗号鍵の文字列を左又は右
にサイクリックにシフトする巡回シフト、転置された平
文と転置された暗号鍵との非線形変換等である。上記し
たDES暗号の暗号化アルゴリズムにおいては、この一
連の手続を16回行っている。
【0076】そこで、この例においては、暗号化アルゴ
リズム、復号化アルゴリズム及び認証アルゴリズムのう
ち、暗号化処理、復号化処理及び認証処理を複数個の手
続に分割することができるものについては、対応するマ
ッピングデータオブジェクトMDOを各手続ごとに分割
したブロックごとに図1に示すメモリ47に予め記憶し
ておくとともに、このメモリ47から各ブロックごとに
読み出して対応するプログラマブル論理素子に順次書き
込むことにする。図6(a)には、図1に示すメモリ4
7に暗号化アルゴリズムENC1のマッピングデータオ
ブジェクトEMDO1として、DES暗号の暗号化アル
ゴリズムのマッピングデータオブジェクトMDOを4個
のブロックに分割して記憶する例を示している。図6
(a)において、第1段目の「DESE01〜DESE
04」とは、DES暗号の暗号化アルゴリズムのマッピ
ングデータオブジェクトMDOの16個の手続のうち、
第1段目〜第4段目であることを意味している。第2段
目以降についても同様である。また、図6(b)には、
図1に示すメモリ47に復号化アルゴリズムDNC1の
マッピングデータオブジェクトDMDO1として、DE
S暗号の復号化アルゴリズムのマッピングデータオブジ
ェクトMDOを4個のブロックに分割して記憶する例を
示している。図6(b)において、第1段目の「DES
D01〜DESD04」とは、DES暗号の復号化アル
ゴリズムのマッピングデータオブジェクトMDOの16
個の手続のうち、第1段目〜第4段目であることを意味
している。第2段目以降についても同様である。
【0077】以上説明したように、メモリ47への各マ
ッピングデータオブジェクトMDOを各ブロックに分割
して記憶しておくことにより、図5(d)〜(h)に示
すように、分割されたブロックごとにマッピングデータ
オブジェクトMDO(図6(a)の例では、DESE0
1〜DESE04、DESE05〜DESE08、DE
SE09〜DESE11、DESE12〜DESE16
の順)を読み出して対応するプログラマブル論理素子の
対応する領域に書き込んだ段階でパケットに対して暗号
化処理、復号化処理、あるいは認証処理を施していくこ
とができる。これにより、この例によれば、上記した第
1の実施例の場合と比べて、図5(c)に示すように、
時間が短縮される。
【0078】なお、上記構成のデータ転送システムの動
作については、各マッピングデータオブジェクトMDO
が分割されたブロックごとに読み出され、対応するプロ
グラマブル論理素子に書き込まれるとともに、各パケッ
トに対してプログラマブル論理素子に部分的に作成され
た暗号化回路、復号化回路、あるいは認証回路において
暗号化処理、復号化処理、あるいは認証処理が施される
以外は、上記した第1の実施例における動作と同様であ
るので、その説明を省略する。
【0079】以上、この発明の実施例を図面を参照して
詳述してきたが、具体的な構成はこの実施例に限られる
ものではなく、この発明の要旨を逸脱しない範囲の設計
の変更等があってもこの発明に含まれる。例えば、上述
の各実施例においては、ゲートウェイの内部に安全性強
化装置を設ける例を示したが、これに限定されず、デー
タ処理装置内部に安全性強化装置を設けても良い。ま
た、上述の各実施例においては、暗号・認証処理回路4
8には暗号化処理及び復号化処理、認証処理に対応して
3個のプログラマブル論理素子49〜51を設ける例を
示したが、これに限定されない。例えば、パケットの転
送速度に比べて、マッピングデータオブジェクトMDO
をプログラマブル論理素子へ書き込んで暗号化回路、復
号化回路、あるいは認証回路を作成する速度が速い場合
には、プログラマブル論理素子は1個設けるだけでも良
い。逆に、パケットの転送速度に比べて、マッピングデ
ータオブジェクトMDOをプログラマブル論理素子へ書
き込んで暗号化回路、復号化回路、あるいは認証回路を
作成する速度が遅い場合には、2種類の暗号化アルゴリ
ズムのマッピングデータオブジェクトMDOを各々2個
のプログラマブル論理素子に書き込んで2種類の暗号化
回路を作成しておいても良い。
【0080】また、上述の各実施例においては、安全性
強化装置は、暗号化処理、復号化処理及び認証処理のす
べてを行う例を示したが、これに限定されない。安全性
強化装置は、例えば、暗号化処理のみ、復号化処理の
み、あるいは認証処理を各々単独で行う暗号化装置、復
号化装置、あるいは認証装置として構成しても良い。ま
た、安全性強化装置は、例えば、暗号化処理、復号化処
理、認証処理のうち、いずれか2つの処理を行うものと
して構成しても良い。また、上述の各実施例において
は、暗号化アルゴリズムのマッピングデータオブジェク
トMDOにより作成する暗号化回路と、復号化アルゴリ
ズムのマッピングデータオブジェクトMDOにより作成
する復号化回路とを別々に設ける例を示したが、これに
限定されない。暗号化回路と復号化回路とは共通する部
分が多いので、1個のプログラマブル論理素子に暗号化
回路と復号化回路とを共存させるように構成しても良
い。このように構成すれば、プログラマブル論理素子の
個数を2個とすることができ、回路規模を縮小すること
ができる。
【0081】また、上述の各実施例においては、パケッ
トに対して暗号化処理、復号化処理、あるいは認証処理
を施す例を示したが、これに限定されない。この発明
は、順次供給されるデータに対して順次異なるデータ処
理、例えば、演算処理、画像処理、音声合成処理、音声
分析処理、ノイズ除去処理、周波数分析処理等を施す場
合にも適用することができる。また、上述の各実施例に
おいては、データがパケット単位で分割されて転送され
る例を示したが、これに限定されず、この発明は、デー
タがフレーム単位、セル単位で分割されて転送される場
合にも適用でき、各パケット、フレーム、セルも可変長
データであっても固定長データであっても良い。また、
上述の各実施例において、新たな暗号化アルゴリズム、
復号化アルゴリズム、あるいは認証アルゴリズムが開発
された場合、各ゲートウェイ34〜36を構成する各安
全性強化装置38〜40でメモリ47の記憶内容を更新
するには、以下のように構成すれば良い。すなわち、図
2には図示していないが、ネットワーク37にメモリ4
7の記憶内容を更新するためのサーバを接続し、新たな
暗号化アルゴリズム、復号化アルゴリズム、あるいは認
証アルゴリズムが開発された場合には、そのサーバが自
主的に各ゲートウェイにアクセスし、あるいは各ゲート
ウェイがネットワーク37を介してサーバにアクセスし
て各メモリ47の記憶内容を更新する。その場合、各メ
モリ47の記憶内容が同一である必要がある。そこで、
例えば、サーバは、自己が管理するすべての安全性強化
装置においてメモリ47の記憶内容が同一となった時点
で新たな暗号化アルゴリズム、復号化アルゴリズム、あ
るいは認証アルゴリズムの使用を許可するように構成す
る。
【0082】
【発明の効果】以上説明したように、請求項1及び19
記載の発明によれば、データに含まれる処理の種類を示
す情報に基づいて、各処理に対応して予め記憶部に記憶
されている各処理を実現するためのマッピングデータオ
ブジェクトを読み出してプログラマブル論理素子に書き
込むことにより処理を実行するための回路を作成した
後、その回路を用いてデータに対して処理を施すので、
データを各パケットごとに異なるアルゴリズムを用いて
処理するとともに、アルゴリズムの変更にも迅速かつ少
ない経費で対応することができる。また、請求項7及び
25記載の発明によれば、データに含まれる暗号化処理
の種類を示す情報に基づいて、暗号化処理に対応して予
め記憶部に記憶されている暗号化処理を実現するための
マッピングデータオブジェクトを読み出してプログラマ
ブル論理素子に書き込むことにより暗号化処理を実行す
るための暗号化回路を作成した後、その暗号化回路を用
いてデータに対して暗号化処理を施すので、平文を各パ
ケットごとに異なるアルゴリズムを用いてリアルタイム
で暗号化されたデータへ変換することができるととも
に、アルゴリズムの変更にも迅速かつ少ない経費で対応
することができる。また、請求項11及び29記載の発
明によれば、データに含まれる復号化処理の種類を示す
情報に基づいて、復号化処理に対応して予め記憶部に記
憶されている復号化処理を実現するためのマッピングデ
ータオブジェクトを読み出してプログラマブル論理素子
に書き込むことにより復号化処理を実行するための復号
化回路を作成した後、その復号化回路を用いてデータに
対して復号化処理を施すので、各パケットごとに異なる
アルゴリズムを用いて暗号化されたデータを対応するア
ルゴリズムを用いてリアルタイムで平文へ変換すること
ができるとともに、アルゴリズムの変更にも迅速かつ少
ない経費で対応することができる。さらに、請求項15
及び33記載の発明によれば、データに含まれる認証処
理の種類を示す情報に基づいて、認証処理に対応して予
め記憶部に記憶されている認証処理を実現するためのマ
ッピングデータオブジェクトを読み出してプログラマブ
ル論理素子に書き込むことにより認証処理を実行するた
めの認証回路を作成した後、その認証回路を用いてデー
タに対して認証処理を施すので、データが通信途上で改
変されたりエラーが起こっていないことを各パケットご
とに異なるアルゴリズムを用いてリアルタイムで検査す
ることができるとともに、アルゴリズムの変更にも迅速
かつ少ない経費で対応することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施例であるデータ処理方法
を適用した安全性強化装置の構成を示すブロック図であ
る。
【図2】同装置を適用したデータ転送システムの構成を
示すブロック図である。
【図3】同システムを構成するデータ処理装置31〜3
3から出力されるパケットの構成の一例を示す図であ
る。
【図4】同システムを構成するゲートウェイ34〜36
から出力されるパケットの構成の一例を示す図である。
【図5】この発明の第1及び第2の実施例である安全性
強化装置の動作を比較するための概念図である。
【図6】DES暗号の暗号化アルゴリズムのマッピング
データオブジェクトが4個のブロックに分割されてメモ
リに記憶されることを示す概念図である。
【図7】第1の従来例による安全性強化装置の構成例を
示すブロック図である。
【図8】第2の従来例による安全性強化装置の構成例を
示すブロック図である。
【符号の説明】
37 ネットワーク 38〜40 安全性強化装置(データ処理装置) 42 SA情報抽出回路(抽出回路) 45 コントローラ(制御部) 47 メモリ(記憶部) 49〜51 プログラマブル論理素子

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 順次供給されるデータに対して異なる処
    理を施すデータ処理方法であって、 前記データに含まれる前記処理の種類を示す情報に基づ
    いて、前記処理に対応して予め記憶部に記憶されている
    前記処理を実現するためのマッピングデータオブジェク
    トを読み出してプログラマブル論理素子に書き込むこと
    により前記処理を実行するための回路を作成する第1の
    ステップと、 前記回路を用いて前記データに対して前記処理を施す第
    2のステップとを備えてなることを特徴とするデータ処
    理方法。
  2. 【請求項2】 前記処理が複数個の手続に分割可能に構
    成され、かつ、対応する前記マッピングデータオブジェ
    クトが前記各手続ごとに構成可能である場合には、前記
    マッピングデータオブジェクトを前記各手続ごとに分割
    したブロックごとに前記記憶部に予め記憶しておき、前
    記第1のステップでは、前記記憶部から前記各ブロック
    ごとに読み出して前記プログラマブル論理素子に順次書
    き込み、前記第2のステップでは、前記各ブロックに対
    応して作成された回路を用いて前記データに対して前記
    処理を施すことを特徴とする請求項1記載のデータ処理
    方法。
  3. 【請求項3】 前記処理は、演算処理、画像処理、音声
    合成処理、音声分析処理、ノイズ除去処理、周波数分析
    処理、暗号化処理、復号化処理、認証処理の少なくとも
    いずれか1つであることを特徴とする請求項1又は2記
    載のデータ処理方法。
  4. 【請求項4】 前記演算処理、前記画像処理、前記音声
    合成処理、前記音声分析処理、前記ノイズ除去処理、前
    記周波数分析処理、前記暗号化処理、前記復号化処理、
    前記認証処理は、各々複数種類設けられ、各種類に応じ
    て前記マッピングデータオブジェクトが前記記憶部に予
    め記憶されていることを特徴とする請求項3記載のデー
    タ処理方法。
  5. 【請求項5】 前記記憶部は、書き換え可能に構成され
    ていることを特徴とする請求項1乃至4のいずれか1に
    記載のデータ処理方法。
  6. 【請求項6】 前記データは、パケット単位、フレーム
    単位、セル単位のいずれかで分割され、前記第2のステ
    ップでは、各パケット、各フレーム、あるいは各セルご
    とに異なる処理を施すことを特徴とする請求項1乃至5
    のいずれか1に記載のデータ処理方法。
  7. 【請求項7】 順次供給されるデータに対して暗号化処
    理を施す暗号化方法であって、 前記データに含まれる前記暗号化処理の種類を示す情報
    に基づいて、前記暗号化処理に対応して予め記憶部に記
    憶されている前記暗号化処理を実現するためのマッピン
    グデータオブジェクトを読み出してプログラマブル論理
    素子に書き込むことにより前記暗号化処理を実行するた
    めの暗号化回路を作成する第1のステップと、 前記暗号化回路を用いて前記データに対して前記暗号化
    処理を施す第2のステップとを備えてなることを特徴と
    する暗号化方法。
  8. 【請求項8】 前記暗号化処理が複数個の手続に分割可
    能に構成され、かつ、対応する前記マッピングデータオ
    ブジェクトが前記各手続ごとに構成可能である場合に
    は、前記マッピングデータオブジェクトを前記各手続ご
    とに分割したブロックごとに前記記憶部に予め記憶して
    おき、前記第1のステップでは、前記記憶部から前記各
    ブロックごとに読み出して前記プログラマブル論理素子
    に順次書き込み、前記第2のステップでは、前記各ブロ
    ックに対応して作成された暗号化回路を用いて前記デー
    タに対して前記暗号化処理を施すことを特徴とする請求
    項7記載の暗号化方法。
  9. 【請求項9】 前記記憶部は、書き換え可能に構成され
    ていることを特徴とする請求項7又は8記載の暗号化方
    法。
  10. 【請求項10】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記第2のス
    テップでは、各パケット、各フレーム、あるいは各セル
    ごとに異なる暗号化処理を施すことを特徴とする請求項
    7乃至9のいずれか1に記載の暗号化方法。
  11. 【請求項11】 順次供給されるデータに対して復号化
    処理を施す復号化方法であって、 前記データに含まれる前記復号化処理の種類を示す情報
    に基づいて、前記復号化処理に対応して予め記憶部に記
    憶されている前記復号化処理を実現するためのマッピン
    グデータオブジェクトを読み出してプログラマブル論理
    素子に書き込むことにより前記復号化処理を実行するた
    めの復号化回路を作成する第1のステップと、 前記復号化回路を用いて前記データに対して前記復号化
    処理を施す第2のステップとを備えてなることを特徴と
    する復号化方法。
  12. 【請求項12】 前記復号化処理が複数個の手続に分割
    可能に構成され、かつ、対応する前記マッピングデータ
    オブジェクトが前記各手続ごとに構成可能である場合に
    は、前記マッピングデータオブジェクトを前記各手続ご
    とに分割したブロックごとに前記記憶部に予め記憶して
    おき、前記第1のステップでは、前記記憶部から前記各
    ブロックごとに読み出して前記プログラマブル論理素子
    に順次書き込み、前記第2のステップでは、前記各ブロ
    ックに対応して作成された復号化回路を用いて前記デー
    タに対して前記復号化処理を施すことを特徴とする請求
    項11記載の復号化方法。
  13. 【請求項13】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項11又は12記載の復
    号化方法。
  14. 【請求項14】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記第2のス
    テップでは、各パケット、各フレーム、あるいは各セル
    ごとに異なる復号化処理を施すことを特徴とする請求項
    11乃至13のいずれか1に記載の復号化方法。
  15. 【請求項15】 順次供給されるデータに対して認証処
    理を施す認証方法であって、 前記データに含まれる前記認証処理の種類を示す情報に
    基づいて、前記認証処理に対応して予め記憶部に記憶さ
    れている前記認証処理を実現するためのマッピングデー
    タオブジェクトを読み出してプログラマブル論理素子に
    書き込むことにより前記認証処理を実行するための認証
    回路を作成する第1のステップと、 前記認証回路を用いて前記データに対して前記認証処理
    を施す第2のステップとを備えてなることを特徴とする
    認証方法。
  16. 【請求項16】 前記処理が複数個の手続に分割可能に
    構成され、かつ、対応する前記マッピングデータオブジ
    ェクトが前記各手続ごとに構成可能である場合には、前
    記マッピングデータオブジェクトを前記各手続ごとに分
    割したブロックごとに前記記憶部に予め記憶しておき、
    前記第1のステップでは、前記記憶部から前記各ブロッ
    クごとに読み出して前記プログラマブル論理素子に順次
    書き込み、前記第2のステップでは、前記各ブロックに
    対応して作成された回路を用いて前記データに対して前
    記処理を施すことを特徴とする請求項15記載の認証方
    法。
  17. 【請求項17】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項15又は16記載の認
    証方法。
  18. 【請求項18】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記第2のス
    テップでは、各パケット、各フレーム、あるいは各セル
    ごとに異なる認証処理を施すことを特徴とする請求項1
    5乃至17のいずれか1に記載の認証方法。
  19. 【請求項19】 順次供給されるデータに対して異なる
    処理を施すデータ処理装置であって、 前記データに含まれる前記処理の種類を示す情報を抽出
    する抽出回路と、 複数の前記処理を実現するための複数のマッピングデー
    タオブジェクトが予め記憶されている記憶部と、 前記マッピングデータオブジェクトが書き込まれること
    により特定の回路が作成されるプログラマブル論理素子
    と、 前記記憶部から前記情報に対応する前記マッピングデー
    タオブジェクトを読み出して前記プログラマブル論理素
    子に書き込み、作成された前記回路に前記データに所定
    の処理を施させる制御部とを備えてなることを特徴とす
    るデータ処理装置。
  20. 【請求項20】 前記処理が複数個の手続に分割可能に
    構成され、かつ、対応する前記マッピングデータオブジ
    ェクトが前記各手続ごとに構成可能である場合には、前
    記マッピングデータオブジェクトを前記各手続ごとに分
    割したブロックごとに前記記憶部に予め記憶しておき、
    前記制御部は、前記記憶部から前記各ブロックごとに読
    み出して前記プログラマブル論理素子に順次書き込み、
    前記各ブロックに対応して作成された回路に前記データ
    に前記処理を施させることを特徴とする請求項19記載
    のデータ処理装置。
  21. 【請求項21】 前記処理は、演算処理、画像処理、音
    声合成処理、音声分析処理、ノイズ除去処理、周波数分
    析処理、暗号化処理、復号化処理、認証処理の少なくと
    もいずれか1つであることを特徴とする請求項19又は
    20記載のデータ処理装置。
  22. 【請求項22】 前記演算処理、前記画像処理、前記音
    声合成処理、前記音声分析処理、前記ノイズ除去処理、
    前記周波数分析処理、前記暗号化処理、前記復号化処
    理、前記認証処理は、各々複数種類設けられ、各種類に
    応じて前記マッピングデータオブジェクトが前記記憶部
    に予め記憶されていることを特徴とする請求項21記載
    のデータ処理装置。
  23. 【請求項23】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項19乃至22のいずれ
    か1に記載のデータ処理装置。
  24. 【請求項24】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記制御部
    は、前記記憶部から、前記パケットごと、前記フレーム
    ごと、あるいは前記セルごとの前記情報に対応する前記
    マッピングデータオブジェクトを順次読み出して前記プ
    ログラマブル論理素子に順次書き込み、作成された前記
    回路に前記パケットごと、前記フレームごと、あるいは
    前記セルごとに対応する処理を施させることを特徴とす
    る請求項19乃至23のいずれか1に記載のデータ処理
    装置。
  25. 【請求項25】 順次供給されるデータに対して暗号化
    処理を施す暗号化装置であって、 前記データに含まれる前記処理の種類を示す情報を抽出
    する抽出回路と、 複数の前記暗号化処理を実現するための複数のマッピン
    グデータオブジェクトが予め記憶されている記憶部と、 前記マッピングデータオブジェクトが書き込まれること
    により特定の暗号化回路が作成されるプログラマブル論
    理素子と、 前記記憶部から前記情報に対応する前記マッピングデー
    タオブジェクトを読み出して前記プログラマブル論理素
    子に書き込み、作成された前記暗号化回路に前記データ
    に所定の暗号化処理を施させる制御部とを備えてなるこ
    とを特徴とする暗号化装置。
  26. 【請求項26】 前記暗号化処理が複数個の手続に分割
    可能に構成され、かつ、対応する前記マッピングデータ
    オブジェクトが前記各手続ごとに構成可能である場合に
    は、前記マッピングデータオブジェクトを前記各手続ご
    とに分割したブロックごとに前記記憶部に予め記憶して
    おき、前記制御部は、前記記憶部から前記各ブロックご
    とに読み出して前記プログラマブル論理素子に順次書き
    込み、前記各ブロックに対応して作成された暗号化回路
    に前記データに前記暗号化処理を施させることを特徴と
    する請求項19記載の暗号化装置。
  27. 【請求項27】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項25又は26記載の暗
    号化装置。
  28. 【請求項28】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記制御部
    は、前記記憶部から、前記パケットごと、前記フレーム
    ごと、あるいは前記セルごとの前記情報に対応する前記
    マッピングデータオブジェクトを順次読み出して前記プ
    ログラマブル論理素子に順次書き込み、作成された前記
    暗号化回路に前記パケットごと、前記フレームごと、あ
    るいは前記セルごとに対応する暗号化処理を施させるこ
    とを特徴とする請求項25乃至27のいずれか1に記載
    の暗号化装置。
  29. 【請求項29】 順次供給されるデータに対して復号化
    処理を施す復号化装置であって、 前記データに含まれる前記処理の種類を示す情報を抽出
    する抽出回路と、 複数の前記復号化処理を実現するための複数のマッピン
    グデータオブジェクトが予め記憶されている記憶部と、 前記マッピングデータオブジェクトが書き込まれること
    により特定の復号化回路が作成されるプログラマブル論
    理素子と、 前記記憶部から前記情報に対応する前記マッピングデー
    タオブジェクトを読み出して前記プログラマブル論理素
    子に書き込み、作成された前記復号化回路に前記データ
    に所定の復号化処理を施させる制御部とを備えてなるこ
    とを特徴とする復号化装置。
  30. 【請求項30】 前記復号化処理が複数個の手続に分割
    可能に構成され、かつ、対応する前記マッピングデータ
    オブジェクトが前記各手続ごとに構成可能である場合に
    は、前記マッピングデータオブジェクトを前記各手続ご
    とに分割したブロックごとに前記記憶部に予め記憶して
    おき、前記制御部は、前記記憶部から前記各ブロックご
    とに読み出して前記プログラマブル論理素子に順次書き
    込み、前記各ブロックに対応して作成された復号化回路
    に前記データに前記復号化処理を施させることを特徴と
    する請求項29記載の復号化装置。
  31. 【請求項31】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項29又は30記載の復
    号化装置。
  32. 【請求項32】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記制御部
    は、前記記憶部から、前記パケットごと、前記フレーム
    ごと、あるいは前記セルごとの前記情報に対応する前記
    マッピングデータオブジェクトを順次読み出して前記プ
    ログラマブル論理素子に順次書き込み、作成された前記
    復号化回路に前記パケットごと、前記フレームごと、あ
    るいは前記セルごとに対応する復号化処理を施させるこ
    とを特徴とする請求項29乃至31のいずれか1に記載
    の復号化装置。
  33. 【請求項33】 順次供給されるデータに対して認証処
    理を施す認証装置であって、 前記データに含まれる前記処理の種類を示す情報を抽出
    する抽出回路と、 複数の前記認証処理を実現するための複数のマッピング
    データオブジェクトが予め記憶されている記憶部と、 前記マッピングデータオブジェクトが書き込まれること
    により特定の認証回路が作成されるプログラマブル論理
    素子と、 前記記憶部から前記情報に対応する前記マッピングデー
    タオブジェクトを読み出して前記プログラマブル論理素
    子に書き込み、作成された前記認証回路に前記データに
    所定の認証処理を施させる制御部とを備えてなることを
    特徴とする認証装置。
  34. 【請求項34】 前記認証処理が複数個の手続に分割可
    能に構成され、かつ、対応する前記マッピングデータオ
    ブジェクトが前記各手続ごとに構成可能である場合に
    は、前記マッピングデータオブジェクトを前記各手続ご
    とに分割したブロックごとに前記記憶部に予め記憶して
    おき、前記制御部は、前記記憶部から前記各ブロックご
    とに読み出して前記プログラマブル論理素子に順次書き
    込み、前記各ブロックに対応して作成された認証回路に
    前記データに前記認証処理を施させることを特徴とする
    請求項33記載の認証装置。
  35. 【請求項35】 前記記憶部は、書き換え可能に構成さ
    れていることを特徴とする請求項33又は34記載の認
    証装置。
  36. 【請求項36】 前記データは、パケット単位、フレー
    ム単位、セル単位のいずれかで分割され、前記制御部
    は、前記記憶部から、前記パケットごと、前記フレーム
    ごと、あるいは前記セルごとの前記情報に対応する前記
    マッピングデータオブジェクトを順次読み出して前記プ
    ログラマブル論理素子に順次書き込み、作成された前記
    認証回路に前記パケットごと、前記フレームごと、ある
    いは前記セルごとに対応する認証処理を施させることを
    特徴とする請求項33乃至35のいずれか1に記載の認
    証装置。
JP2002130207A 2002-05-01 2002-05-01 データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置 Pending JP2003324423A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002130207A JP2003324423A (ja) 2002-05-01 2002-05-01 データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002130207A JP2003324423A (ja) 2002-05-01 2002-05-01 データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置

Publications (1)

Publication Number Publication Date
JP2003324423A true JP2003324423A (ja) 2003-11-14

Family

ID=29543351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002130207A Pending JP2003324423A (ja) 2002-05-01 2002-05-01 データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置

Country Status (1)

Country Link
JP (1) JP2003324423A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005278009A (ja) * 2004-03-26 2005-10-06 Mitsubishi Electric Corp 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム
JP2007013856A (ja) * 2005-07-04 2007-01-18 Mitsubishi Electric Corp テーブル装置及びこれを用いたアドレス検索装置
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
JP2010246055A (ja) * 2009-04-10 2010-10-28 Hiroyuki Watanabe 暗号化・復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、およびプログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
JP2014220729A (ja) * 2013-05-10 2014-11-20 株式会社メガチップス 暗号処理装置、半導体メモリ及びメモリシステム
JP7371092B2 (ja) 2018-09-27 2023-10-30 ザイリンクス インコーポレイテッド 暗号システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7367045B2 (en) * 2002-03-16 2008-04-29 Trustedflow Systems, Inc. Trusted communications system
JP2005278009A (ja) * 2004-03-26 2005-10-06 Mitsubishi Electric Corp 暗号認証パケット通信装置、暗号認証パケット通信方法及び暗号認証パケット通信方法をコンピュータに実行させるプログラム
JP2007013856A (ja) * 2005-07-04 2007-01-18 Mitsubishi Electric Corp テーブル装置及びこれを用いたアドレス検索装置
JP4588560B2 (ja) * 2005-07-04 2010-12-01 三菱電機株式会社 テーブル装置及びこれを用いたアドレス検索装置
JP2010246055A (ja) * 2009-04-10 2010-10-28 Hiroyuki Watanabe 暗号化・復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、およびプログラム
JP4733793B2 (ja) * 2009-04-10 2011-07-27 裕之 渡辺 暗号化・復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、およびプログラム
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
US10469455B2 (en) 2011-10-28 2019-11-05 Danmarks Tekniske Universitet Dynamic encryption method
JP2014220729A (ja) * 2013-05-10 2014-11-20 株式会社メガチップス 暗号処理装置、半導体メモリ及びメモリシステム
JP7371092B2 (ja) 2018-09-27 2023-10-30 ザイリンクス インコーポレイテッド 暗号システム

Similar Documents

Publication Publication Date Title
US9363078B2 (en) Method and apparatus for hardware-accelerated encryption/decryption
US7502463B2 (en) Methods and apparatus for implementing a cryptography engine
RU2279123C2 (ru) Вычислительный модуль и способ выполнения арифметической операции с зашифрованными операндами
US7801299B2 (en) Techniques for merging tables
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
Rahimunnisa et al. FPGA implementation of AES algorithm for high throughput using folded parallel architecture
US20020041685A1 (en) Data encryption apparatus
JP4758904B2 (ja) 機密情報処理方法
JP2007135205A (ja) 共用のハードウェアを利用して暗号文及びメッセージ認証コードを生成するための方法及びシステム
CN111756520A (zh) 超低时延高级加密标准
JP2010252305A (ja) 半導体集積回路及びその制御方法
US7366300B2 (en) Methods and apparatus for implementing a cryptography engine
JP2003324423A (ja) データ処理方法、暗号化方法、復号化方法、認証方法及びこれらの装置
JP3769804B2 (ja) 解読化方法および電子機器
JP5188414B2 (ja) 情報処理装置及び情報処理方法及びプログラム
Im et al. S-Box attack using FPGA reverse engineering for lightweight cryptography
JP2950485B2 (ja) ストリーム暗号処理装置
KR20040038777A (ko) 데이터 암호화 방법
KR20060110383A (ko) 네트워크 보안 프로세서의 다중모드 암호화 장치
US8189773B2 (en) Circuit updating system
JP2008140104A (ja) メモリシステム及びメモリアクセス方法
JP2005309148A (ja) データ変換装置およびデータ変換方法
JP2006270343A (ja) 部分暗号化装置および方法ならびにプログラム
JP2000076144A (ja) 論理回路、マイクロコンピュータ、および論理回路・記憶回路間の通信方法
JP4708914B2 (ja) 解読化方法