JP3115350B2 - Encryption method - Google Patents

Encryption method

Info

Publication number
JP3115350B2
JP3115350B2 JP03137568A JP13756891A JP3115350B2 JP 3115350 B2 JP3115350 B2 JP 3115350B2 JP 03137568 A JP03137568 A JP 03137568A JP 13756891 A JP13756891 A JP 13756891A JP 3115350 B2 JP3115350 B2 JP 3115350B2
Authority
JP
Japan
Prior art keywords
key
card
encryption
schedule
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP03137568A
Other languages
Japanese (ja)
Other versions
JPH04361289A (en
Inventor
実代子 福島
純子 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP03137568A priority Critical patent/JP3115350B2/en
Publication of JPH04361289A publication Critical patent/JPH04361289A/en
Application granted granted Critical
Publication of JP3115350B2 publication Critical patent/JP3115350B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、文を暗号化する暗号化
方式であって、特に、米国商務省の公表するデータ暗号
規格(DES、Data Encription Standard)の応用手法
に関するものである。データ暗号規格をICカードなど
に用いる場合にメモリ容量を少なくすることが要求され
ている。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption method for encrypting a sentence, and more particularly to an application method of a data encryption standard (DES) published by the US Department of Commerce. When the data encryption standard is used for an IC card or the like, it is required to reduce the memory capacity.

【0002】[0002]

【従来の技術】従来、データ暗号規格DESを利用する
場合、図3構成に示すように、大きく分けて暗号化(復
号化)処理部22とキースケジュール処理部21から構
成され、暗号化処理を行う毎にキースケジュール処理部
21がキーをスケジュールし、このスケジュール後のキ
ーをもとに暗号化処理部22が入力された平文を暗号化
処理し、暗号文を出力するようにしていた。
2. Description of the Related Art Conventionally, when a data encryption standard DES is used, as shown in FIG. 3, the encryption / decryption processing unit 22 and the key schedule processing unit 21 are roughly divided into two parts. The key schedule processing unit 21 schedules the key every time the process is performed, and the encryption processing unit 22 encrypts the input plaintext based on the key after the scheduling, and outputs the encrypted text.

【0003】[0003]

【発明が解決しようとする課題】このため、例えばIC
カードのように携帯性のシステムであっても、暗号化処
理の毎にキースケジュール処理部21が暗号化するため
のキースケジュールを繰り返す必要があり、このための
処理を行うプログラムを当該ICカードに格納する必要
があり、メモリ容量が増大してしまうと共に、処理が遅
くなってしまうという問題があった。このため、ICカ
ードのようにメモリ容量が限られている場合、データの
暗号化を行う際に処理(プログラム)を省略してメモリ
容量を削減すると共に処理時間を節約することが要求さ
れている。
For this reason, for example, an IC
Even in a portable system such as a card, it is necessary to repeat the key schedule for encryption by the key schedule processing unit 21 every time the encryption process is performed, and a program for performing this process is stored in the IC card. There is a problem that it is necessary to store the data, which increases the memory capacity and slows down the processing. For this reason, when the memory capacity is limited as in the case of an IC card, it is required to omit the processing (program) when encrypting data to reduce the memory capacity and to save the processing time. .

【0004】本発明は、キースケジュール処理を省略
し、スケジュール後のキーを予め登録しておき、これを
用いて暗号化処理を行い、信頼性を損なわずにメモリ容
量の削減および処理の高速化を図ることを目的としてい
る。
According to the present invention, a key schedule process is omitted, a key after a schedule is registered in advance, and an encryption process is performed using the key, thereby reducing the memory capacity and speeding up the process without deteriorating the reliability. The purpose is to plan.

【0005】[0005]

【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、暗号化処
理部2は、入力された文について、キーバッファ3から
取り出したスケジュール後のキーをもとに、暗号化する
ものである。キーバッファ3は、一意のキーを入力とし
て生成したスケジュール後のキーを予め格納するバッフ
ァである。
Means for solving the problem will be described with reference to FIG. In FIG. 1, an encryption processing unit 2 encrypts an input sentence based on a scheduled key extracted from a key buffer 3. The key buffer 3 is a buffer that stores in advance a key after a schedule generated using a unique key as an input.

【0006】[0006]

【作用】本発明は、図1に示すように、携帯性の媒体
(例えばICカード)1に、キーバッファ3および暗号
化処理部2を設け、暗号化処理部2が文について、キー
バッファ3から取り出したスケジュール後のキーをもと
に暗号化し、暗号文を出力するようにしている。
According to the present invention, as shown in FIG. 1, a portable medium (for example, an IC card) 1 is provided with a key buffer 3 and an encryption processing unit 2, and the encryption processing unit 2 transmits the key buffer 3 It encrypts based on the key after the schedule extracted from, and outputs the ciphertext.

【0007】従って、キースケジュール処理を省略し、
携帯性の媒体1の一意のキーをもとに予めスケジュール
して生成したスケジュール後のキーをキーバッファ3に
格納しておくことにより、携帯性の媒体(例えばICカ
ード)1におけるスケジュール処理のためのプログラム
を無くし、信頼性を保持したままメモリ容量を削減およ
び処理の高速化を図ることが可能となる。
Therefore, the key schedule processing is omitted,
By storing in the key buffer 3 a scheduled key generated by scheduling in advance based on the unique key of the portable medium 1 in the key buffer 3, the schedule processing in the portable medium (for example, an IC card) 1 is performed. This makes it possible to reduce the memory capacity and increase the processing speed while maintaining the reliability.

【0008】[0008]

【実施例】次に、図1および図2を用いて本発明の実施
例の構成および動作を順次詳細に説明する。図1におい
て、媒体1は、携帯性の媒体であって、例えばICカー
ドのような携帯性の媒体である。この媒体1は、文を出
力する際にDES(米国商務省の公表するデータ暗号規
格)によって暗号化した暗号文を出力したり、暗号文を
受信して復号して平文を生成したりするものである。
Next, the structure and operation of an embodiment of the present invention will be sequentially described in detail with reference to FIGS. In FIG. 1, a medium 1 is a portable medium, for example, a portable medium such as an IC card. This medium 1 outputs a ciphertext encrypted by DES (data encryption standard published by the United States Department of Commerce) when outputting a text, or receives and decrypts a ciphertext to generate a plaintext. It is.

【0009】暗号化処理部(復号化処理部)2は、平文
について、キーバッファ3からスケジュール後のキーを
用いて暗号化したり、暗号文を復号化したりするもので
ある(図2のフローチャート参照)。キーバッファ3
は、カードの発行時に、カード発行機5のキースケジュ
ール処理部6によって、携帯性の媒体1の一意のキーに
ついてスケジュールしたスケジュール後のキーを予め格
納するものである。
The encryption processing unit (decryption processing unit) 2 encrypts the plaintext using the key after scheduling from the key buffer 3 and decrypts the ciphertext (see the flowchart of FIG. 2). ). Key buffer 3
The key is pre-stored in the key issuance unit 6 of the card issuing machine 5 at the time of issuance of the card, which is scheduled after scheduling the unique key of the portable medium 1.

【0010】ICカード4は、携帯性のカードであっ
て、本発明に係わる暗号化処理部(復号化処理部)2お
よびキーバッファ3を保持し、平文を暗号化して暗号文
を出力(送信)したり、受信した暗号文を復号化したり
などするものである。カード発行機5は、ICカード4
を発行するものであって、ICカード4の発行の際に、
入力された一意のキーをもとにスケジュールを行い、ス
ケジュール後のキーを生成し、ICカード4のキーバッ
ファ3に予め格納したりなどするものである。
The IC card 4 is a portable card, holds an encryption processing unit (decryption processing unit) 2 and a key buffer 3 according to the present invention, encrypts plain text, and outputs (transmits) cipher text. ) Or decrypting the received ciphertext. The card issuing machine 5 is an IC card 4
And when the IC card 4 is issued,
A schedule is performed based on the input unique key, a key after the schedule is generated, and stored in the key buffer 3 of the IC card 4 in advance.

【0011】キースケジュール処理部6は、入力された
一意のキーをもとに、暗号化に必要なスケジュール後の
キーを生成するものであって、例えばDESのように、
64ビットのICカードの一意の固有のキーを入力と
し、48ビット、16段の暗号化(復号化)を行う際に
必要なキーを生成するものである。次に、図2のフロー
チャートに示す順序に従い、図1の構成の動作を詳細に
説明する。
The key schedule processing unit 6 generates a key after scheduling required for encryption based on the input unique key. For example, as in DES,
A unique key of a 64-bit IC card is input, and a key required to perform 48-bit, 16-stage encryption (decryption) is generated. Next, the operation of the configuration of FIG. 1 will be described in detail according to the order shown in the flowchart of FIG.

【0012】図2において、S1は、カードが持ってい
る一意の固有キー(64ビット)を入力する。これは、
図1のICカード4の発行時に、カード発行機5がカー
ドが持っている一意の固有キーを入力する。S2は、キ
ースケジュール処理を行う。これは、S1で入力された
ICカードが持っている一意の固有キー(64ビット)
をもとに、スケジュール処理を行い、暗号化に必要なス
ケジュール後のキーとして、48ビット×16段を生成
する。
In FIG. 2, S1 inputs a unique key (64 bits) possessed by the card. this is,
When issuing the IC card 4 of FIG. 1, the card issuing machine 5 inputs a unique key possessed by the card. In step S2, a key schedule process is performed. This is the unique unique key (64 bits) of the IC card entered in S1
, A 48-bit × 16-stage key is generated as a post-scheduling key required for encryption.

【0013】S3は、スケジュール後のキー(48ビッ
ト×16段)を、キーバッファ3に格納する。これは、
右側に記載したように、図1のキーバッファ3に、S2
で生成したスケジュール後のキー(48ビット×16
段)を図示のように格納する。以上の処理によって、カ
ード発行機5がICカード4を発行する際に、当該カー
ド発行機5内のスケジュール処理によってICカード4
が持つ一意の固有キーをもとにスケジュールを行って暗
号化(復号化)に必要なスケジュール後のキー(48ビ
ット×16段)を生成し、これをキーバッファ3に予め
格納する。これにより、ICカード4のキーバッファ3
に、暗号化(復号化)に必要な一意のスケジュール後の
キーが予め格納されるため、平文の暗号化時(暗号文の
復号化時)にキーのスケジュール処理が不要となる。
In step S3, the key after scheduling (48 bits × 16 steps) is stored in the key buffer 3. this is,
As described on the right, the key buffer 3 of FIG.
(48 bits x 16)
Is stored as shown. With the above processing, when the card issuing machine 5 issues the IC card 4, the schedule processing in the card issuing machine 5 causes the IC card 4 to be issued.
A schedule is generated based on the unique unique key of the scheduler to generate a scheduled key (48 bits × 16 stages) required for encryption (decryption), and this is stored in the key buffer 3 in advance. Thereby, the key buffer 3 of the IC card 4
Since the key after the unique schedule necessary for the encryption (decryption) is stored in advance, the key scheduling process is not required when the plaintext is encrypted (when the ciphertext is decrypted).

【0014】次に、図2において、S4は、平文(64
ビット)を入力する。これは、ICカード4が出力(送
信)しようとする、暗号化対象の平文、例えばアスキー
コードデータで64ビット分単位に入力する。S5は、
初期転置を行う。これは、右側に記載したように、図示
外の予め作成したテーブルを用いて、S4で入力した平
文の64ビットのデータをランダムに転置する。
Next, in FIG. 2, S4 is a plain text (64
Bit). In this case, plain text to be encrypted, for example, ASCII code data, to be output (transmitted) by the IC card 4 is input in units of 64 bits. S5 is
Perform initial transposition. That is, as described on the right side, the 64-bit plaintext data input in S4 is randomly transposed using a table created in advance and not shown.

【0015】S6は、キーを用いた16段の繰り返し処
理を行う。これは、右側に記載したように、入力された
平文の64ビットを32ビットの2つのブロックに分
け、一方にキーを用いた処理を行い、2つのブロックを
入れ替える処理を繰り返す。S7は、逆初期転置する。
これは、右側に記載したように、図示外の予め作成した
テーブルを用いて、64ビットのデータをランダムに転
置する。
In step S6, a 16-step repetition process using keys is performed. In this method, as described on the right side, 64 bits of the input plaintext are divided into two blocks of 32 bits, a process using a key is performed on one of the blocks, and a process of exchanging the two blocks is repeated. In step S7, reverse initial transposition is performed.
In this case, as described on the right side, 64-bit data is randomly transposed using a table created in advance, not shown.

【0016】S8は、暗号文(64ビット)を出力す
る。以上の処理によって、ICカード4が平文を出力し
ようとする際に、平文を64ビット単位に分け(S
4)、初期転置(S5)、キーバッファ3に予め格納し
たキーを用いて処理を行い(S6)、逆初期転置(S
7)し、64ビットの暗号文を生成して出力するように
している。
In step S8, the cipher text (64 bits) is output. By the above processing, when the IC card 4 attempts to output plain text, the plain text is divided into 64-bit units (S
4), initial transposition (S5), processing is performed using a key previously stored in the key buffer 3 (S6), and reverse initial transposition (S5).
7) Then, a 64-bit ciphertext is generated and output.

【0017】尚、暗号文を受信した場合、暗号化のとき
と逆に、キーバッファ3に予め格納したキーを用いて復
号する。
When the ciphertext is received, the ciphertext is decrypted by using a key stored in the key buffer 3 in advance, contrary to the encryption.

【0018】[0018]

【発明の効果】以上説明したように、本発明によれば、
携帯性の媒体1の一意のキーをもとに予めスケジュール
して生成したスケジュール後のキーをキーバッファ3に
格納しておき、このキーを用いて平文を暗号化(復号
化)する構成を採用しているため、携帯性の媒体(例え
ばICカード)1におけるキーのスケジェール処理を省
略し、スケジュール処理のためのプログラムを無くし、
信頼性を保持したままメモリ容量を削減および処理を高
速に行うことができる。これにより、ICカードのよう
に限られたメモリ資源で短時間に暗号化(復号化)処理
を行う場合の最適化に大きく寄与する。例えば図1のI
Cカード4の場合、従来の図3のキースケジュール処理
部21を設けた場合に比し、メモリ容量で約40%節
約、処理時間で約30%短縮できた。
As described above, according to the present invention,
A key that has been scheduled and generated in advance based on a unique key of the portable medium 1 and stored in the key buffer 3 is stored, and plaintext is encrypted (decrypted) using the key. Therefore, the key schedule processing in the portable medium (for example, an IC card) 1 is omitted, and the program for the schedule processing is eliminated.
The memory capacity can be reduced and processing can be performed at high speed while maintaining reliability. This greatly contributes to optimization in the case where encryption (decryption) processing is performed in a short time with limited memory resources such as an IC card. For example, I in FIG.
In the case of the C card 4, the memory capacity can be reduced by about 40% and the processing time can be reduced by about 30% as compared with the case where the conventional key schedule processing unit 21 of FIG. 3 is provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の1実施例構成図である。FIG. 1 is a configuration diagram of one embodiment of the present invention.

【図2】本発明の動作説明フローチャートである。FIG. 2 is a flowchart illustrating the operation of the present invention.

【図3】従来技術の説明図である。FIG. 3 is an explanatory diagram of a conventional technique.

【符号の説明】[Explanation of symbols]

1:媒体(DES) 2:暗号化処理部(復号化処理部) 3:キーバッファ 4:ICカード 5:カード発行機 6:キースケジュール処理部 1: medium (DES) 2: encryption processing unit (decryption processing unit) 3: key buffer 4: IC card 5: card issuing machine 6: key schedule processing unit

フロントページの続き (56)参考文献 特開 平4−361289(JP,A) 特開 昭55−41422(JP,A) 特開 昭59−220777(JP,A) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06K 17/00 G06K 19/00 Continuation of the front page (56) References JP-A-4-361289 (JP, A) JP-A-55-41422 (JP, A) JP-A-59-220777 (JP, A) (58) Fields investigated (Int .Cl. 7 , DB name) G09C 1/00-5/00 H04K 1/00-3/00 H04L 9/00 G06K 17/00 G06K 19/00

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 文を暗号化する暗号化方式において、一
意のキーを入力として生成したスケジュール後のキーを
予め格納するキーバッファ(3)と、このキーバッファ
(3)から取り出したスケジュール後のキーをもとに、
文を暗号化処理する暗号化処理部(2)とを携帯性の媒
体(1)に備え、文を暗号化して出力するように構成し
たことを特徴とする暗号化方式。
In a cipher system for encrypting a sentence, a key buffer (3) for pre-storing a post-scheduled key generated by inputting a unique key, and a post-scheduled key extracted from the key buffer (3). Based on the key,
An encryption system comprising an encryption processing unit (2) for encrypting a sentence and a portable medium (1), and configured to encrypt and output the sentence.
【請求項2】 上記携帯性の媒体(1)がICカードで
あることを特徴とする請求項第1項記載の暗号化方式。
2. The encryption method according to claim 1, wherein said portable medium is an IC card.
JP03137568A 1991-06-10 1991-06-10 Encryption method Expired - Fee Related JP3115350B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03137568A JP3115350B2 (en) 1991-06-10 1991-06-10 Encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03137568A JP3115350B2 (en) 1991-06-10 1991-06-10 Encryption method

Publications (2)

Publication Number Publication Date
JPH04361289A JPH04361289A (en) 1992-12-14
JP3115350B2 true JP3115350B2 (en) 2000-12-04

Family

ID=15201761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03137568A Expired - Fee Related JP3115350B2 (en) 1991-06-10 1991-06-10 Encryption method

Country Status (1)

Country Link
JP (1) JP3115350B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers

Also Published As

Publication number Publication date
JPH04361289A (en) 1992-12-14

Similar Documents

Publication Publication Date Title
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
US5671284A (en) Data encryptor having a scalable clock
US8594321B2 (en) Apparatus and method for operating a symmetric cipher engine in cipher-block chaining mode
JP3115350B2 (en) Encryption method
EP1625693A2 (en) A hardware implementation of the mixcolumn / invmixcolumn functions
JPH10173646A (en) Ciphering assisting method, decoding assisting method and device using them
KR100362170B1 (en) Apparatus of encryption for round key generating and encryption processing
EP1629626B1 (en) Method and apparatus for a low memory hardware implementation of the key expansion function
JP2001177518A (en) Enciphering method, and decoding method and device
JP4287397B2 (en) Ciphertext generation apparatus, ciphertext decryption apparatus, ciphertext generation program, and ciphertext decryption program
CN108763982B (en) DES encryption and decryption device suitable for RFID reader
JPH0728405A (en) Ciphering preprocessor and deciphering postprocessor for cipher chain
US20020181704A1 (en) Data encryption circuit pre-holding next data to be operated in buffer
KR100494560B1 (en) Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
JPH04335730A (en) Random ciphering communication system
JP2002229444A (en) Block encryption and decryption circuit
JP2798086B2 (en) Encryption and decryption device
JPH10303883A (en) Enciphering method
JP2001285281A (en) Encryption system
KR100528890B1 (en) High-speed block cipher with multi-interfaces and method of operating the same
JPH07134548A (en) Data ciphering system
JP2002082608A (en) Portable recording medium provided with encipherment processing function
JPH081367U (en) Sequential encryption device
JPS61151584A (en) Data protection system

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20000912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080929

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080929

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees