JPH0244391A - Enciphering processing method and ic card device using such method - Google Patents

Enciphering processing method and ic card device using such method

Info

Publication number
JPH0244391A
JPH0244391A JP63196544A JP19654488A JPH0244391A JP H0244391 A JPH0244391 A JP H0244391A JP 63196544 A JP63196544 A JP 63196544A JP 19654488 A JP19654488 A JP 19654488A JP H0244391 A JPH0244391 A JP H0244391A
Authority
JP
Japan
Prior art keywords
exclusive
register
encryption
data
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63196544A
Other languages
Japanese (ja)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63196544A priority Critical patent/JPH0244391A/en
Priority to DE68922847T priority patent/DE68922847T2/en
Priority to US07/465,210 priority patent/US5109152A/en
Priority to EP89908247A priority patent/EP0403656B1/en
Priority to KR1019900700534A priority patent/KR940000297B1/en
Priority to PCT/JP1989/000706 priority patent/WO1990000781A1/en
Publication of JPH0244391A publication Critical patent/JPH0244391A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To execute the concealment and the certification of a message at high speed by a small number of parts, while keeping the security of a high level by using the same mechanism utilizing a CBC (Cipher Block Chaining) mode for the concealment and the certification of the message. CONSTITUTION:A first apparatus 1 is provided with a first enciphering means 4 for inputting a plain sentence of (n) bits and outputting an enciphered sentence of (n) bits, a first register 5 and a first exclusive OR arithmetic means 6. Also, a second apparatus 2 is provided with a decoding means 7 for forming a pair with a first enciphering means 4, a second register 8, a second exclusive OR arithmetic means, a second enciphering means 11 for performing the same operation as that of a first enciphering means 4, a third register 12, a third exclusive OR arithmetic means 13 and a comparing means 14. In such a way, the same mechanism can be used for the concealment and the certification of a message, the number of parts can be curtailed, and also, on the transmitting side, high speed operation can be realized by executing simultaneously the concealment of the message and the generation of a certifier.

Description

【発明の詳細な説明】 産業上の利用分野 本発明はデータの秘匿と認証を必要とする機器間の暗号
通口に関するものである。
DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to an encrypted communication between devices that requires data confidentiality and authentication.

従来の技術 従来、この種の暗号化処理方法は、第3図に示すような
構成であった。第3図において、41はデータの送信を
行う第1の機器、42はデータの受信を行う第2の機器
、43は平文ブロック格納手段、44は送信データが第
三者により不正に改ざんされていないかを検査するため
のチエツクコード(以下、認証子と記す)を生成するだ
めの第1の認証子生成手段、46は暗号化手段、46は
暗号化手段46の逆演算を施す復号化手段、47は第1
の認証子生成手段44と同じ演算を施す第2の認証子生
成手段、48は復元ブロック格納手段、49は比較手段
である。ここでブロックとは、−回に過言を行うデータ
の一塊を指すものとする。
BACKGROUND OF THE INVENTION Conventionally, this type of encryption processing method has had a configuration as shown in FIG. In FIG. 3, 41 is a first device that transmits data, 42 is a second device that receives data, 43 is a plaintext block storage means, and 44 is a device that detects whether the transmitted data has been illegally tampered with by a third party. 46 is an encryption means; 46 is a decryption means for performing an inverse operation of the encryption means 46; , 47 is the first
48 is a restored block storage means, and 49 is a comparison means. Here, a block refers to a block of data that is overstated - times.

以上のように構成された暗号化処理方法について、以下
その動作を説明する。まず、第1の機器41は、第1の
認証子生成手段44を用いて、平文ブロック格納手段4
3に格納されている平文ブロックから第1の認証子を生
成する。この第1の認証子は、送信データが第三者によ
って不正に改ざんされていないか(一般にメツセージ認
証と呼ぶ)を第2の機器42(受信側)が検査するだめ
のものであり、第1の認証子生成手段44は、平文ブロ
ックのデータの全ビットを入力とする縮約型(出力のビ
ット長が入力のビット長より短い)の演算を行う。生成
された第1の認証子は、第4図に示すように、平文ブロ
ックに連結され、暗号化手段45に出力される。ここで
、51は平文ブロックであり、nビット(暗号化処理を
施す単位)ごとに分割されたデータ列M1.M2.M3
から成る。62はmビットの長さを持つ第1の認証子1
人)である。暗号化手段46は、平文ブロック61と第
1の認証子62を暗号化し、第2の機器42に送信する
。一方、第2の機器42は、復号化手段46を用いて送
られてきたデータを復号化し、得られたデータを第6図
に示すように復元プロ、り(M1’ 、 M2’ 、 
M3’) e 1とmビットの長さを持つ比較データ(
A′)62に分割する。復号化手段aeは、復元フa 
ツク(M1’ 、 M2’ 、 M3’)61を復元ブ
ロック格納手段48に格納し、比較データCム′)62
を比較手段49に出力する。比較手段49は、これを第
1の入力とする。次に第2の機器42は、第2の認証子
生成手段47を用いて、復元ブロック格納手段48に格
納されている復元ブロックから第2の認証子を生成し、
比較手段49に出力する。比較手段49は、これを第2
の入力として前記第1の入力と比較し、一致するか否か
によって、受信データが正当なものか、もしくは第3者
により改ざんされたものかを判断する。また、第1の機
器41と第2の機器42の間の通信線上のデータは暗号
化されているため、第三者がこれを盗聴したとしても、
解読は困難である。このように、メツセージの秘匿とメ
ツセ−ジ認証が可能となる。
The operation of the encryption processing method configured as above will be described below. First, the first device 41 uses the first authentication code generation means 44 to generate the plaintext block storage means 4.
A first authenticator is generated from the plaintext block stored in 3. This first authenticator is used by the second device 42 (receiving side) to check whether the transmitted data has been illegally tampered with by a third party (generally called message authentication). The authenticator generation means 44 performs a reduction type operation (the bit length of the output is shorter than the bit length of the input) using all bits of the data of the plaintext block as input. The generated first authenticator is connected to a plaintext block and output to the encryption means 45, as shown in FIG. Here, 51 is a plaintext block, which is a data string M1 . M2. M3
Consists of. 62 is the first authenticator 1 having a length of m bits
person). The encrypting means 46 encrypts the plaintext block 61 and the first authenticator 62 and transmits them to the second device 42 . On the other hand, the second device 42 decodes the sent data using the decoding means 46, and converts the obtained data into a restoration program (M1', M2',
M3') e Comparison data with length of 1 and m bits (
A') Divide into 62 parts. The decoding means ae is a restoration file a.
The data (M1', M2', M3') 61 are stored in the restored block storage means 48, and the comparison data Cm') 62
is output to the comparing means 49. The comparison means 49 takes this as the first input. Next, the second device 42 uses the second authentication code generation means 47 to generate a second authentication code from the restored block stored in the restored block storage means 48,
It is output to the comparison means 49. The comparison means 49 compares this with the second
The received data is compared with the first input, and depending on whether they match, it is determined whether the received data is valid or has been tampered with by a third party. Furthermore, since the data on the communication line between the first device 41 and the second device 42 is encrypted, even if a third party eavesdrops on it,
It is difficult to decipher. In this way, message concealment and message authentication are possible.

発明が解決しようとする課題 このような従来の構成では、第1.第2の機器41.4
2は、暗号化手段45あるいは復号化手段46に加え、
認証子生成手段44あるいは47を備える必要があるた
め、部品点数(ソフトウェアで実現する場合はプログラ
ムサイズ)および処理速度の点で問題点があった。特に
、これらの機器41.42が、例えばICカードのよう
な内部資源が限られた機器である場合、部品点数(また
はプログラムサイズ)は大きな障害となる。
Problems to be Solved by the Invention In such a conventional configuration, first. Second equipment 41.4
2, in addition to the encryption means 45 or the decryption means 46,
Since it is necessary to provide the authentication code generation means 44 or 47, there are problems in terms of the number of parts (or program size when realized by software) and processing speed. Particularly, when these devices 41, 42 are devices with limited internal resources, such as IC cards, the number of parts (or program size) becomes a major obstacle.

このような問題点を解決する一つの対策として、認証子
生成手段44.47に、一般に知られた伝送誤り検出符
号(例えば、水平パリティ)のような簡易な演算を用い
る方法が考えられる。認証子が一般に知られた演算で生
成されたものであっても、通信線上には暗号化された形
で出力されるため、第三者による簡単な攻撃に対しては
安全である。しかし、このような方法には、以下に示す
ような欠点がある。平文ブロック(Ml、M2゜M3)
61に対する暗文をC1,、C2,G:3とし、認証子
を人とする。ここで、認証子Aは水子ノクリティによっ
て生成されたものとする。悪意を持つ第三者が通信線上
の暗文の02と03を入れ替えて、01.CI3.CI
2と改ざんしたとすると、受信側が復元した結果はMl
、M3.M2となる。
One possible solution to this problem is to use a simple calculation such as a generally known transmission error detection code (for example, horizontal parity) in the authentication code generating means 44, 47. Even if the authenticator is generated by a generally known calculation, it is output over the communication line in encrypted form, so it is safe from simple attacks by third parties. However, such a method has the following drawbacks. Plaintext block (Ml, M2゜M3)
Assume that the cryptogram for 61 is C1, C2, G:3, and the authenticator is person. Here, it is assumed that the authentication code A is generated by Mizuko Nokriti. A third party with malicious intent swaps 02 and 03 in the code on the communication line, resulting in 01. CI3. C.I.
If it is tampered with 2, the result restored by the receiving side will be Ml
, M3. It becomes M2.

ところが、この改ざんされた受信ブロックに対する水平
パリティも人となるため、このような第三者による改ざ
んを検出することができない。この改ざんは、認証千人
を水平パリティによって生成したことによシ有効となる
攻撃手段である。暗号化手段46にCB C(C1ph
ar Block Chaining)モードを用いて
暗号化処理を複雑にしても、上述したような改ざんを検
出することはできない。このように、認証子生成手段4
4.47に、一般に知られている簡易な演算を用いた場
合、その演算に係る特定の攻撃が可能となるため、認証
子生成手段44.47は秘密であシ、かつ入力データを
撹乱する度合いが高い演算を用いなければならない。し
だがって、メツセージの秘匿と認証を行う場合、必然的
に部品点数が増え、処理速度が遅くなる傾向にあった。
However, since the horizontal parity for this tampered received block is also human, such tampering by a third party cannot be detected. This falsification is an effective attack method because the authentication is generated using horizontal parity. The encryption means 46 contains CBC (C1ph
Even if the encryption process is complicated using the ar Block Chaining mode, the above-mentioned tampering cannot be detected. In this way, the authenticator generating means 4
4.47, if a generally known simple calculation is used, specific attacks related to the calculation are possible, so the authenticator generation means 44.47 must be secret and disturb the input data. High-level operations must be used. Therefore, when concealing and authenticating messages, the number of parts inevitably increases and processing speed tends to slow down.

本発明はこのような課題に鑑み、高度なセキュリティを
保ちながら、少ない部品点数(またはプログラムサイズ
)で、しかも高速にメツセージの秘匿ならびに認証を行
うことができる暗号化処理方法を提供することを目的と
するものである。
In view of these problems, an object of the present invention is to provide an encryption processing method that can conceal and authenticate messages at high speed with a small number of parts (or program size) while maintaining a high level of security. That is.

課題を解決するための手段 この課題を解決するために本発明は、少なくともデータ
の送信を行う第1の機器と、この第1の機器からデータ
を受信する第2の機器とを備え、第1の機器は、nビッ
トの平文を入力してnビットの暗文を出力する第1の暗
号化手段と、第1のレジスタと、第1の排他的論理和演
算手段とを有し、第2の機器は、前記第1の暗号化手段
と対をなす復号化手段と、第2のレジスタと、第2の排
他的論理和演算手段と、前記第1の暗号化手段と同じ演
算を施す第2の暗号化手段と、第3のレジスタと、第3
の排他的論理和演算手段と、比較手段とを有し、前記第
1の排他的論理和演算手段は、平文ブロックをnビット
ごとに分割した複数個のnビットデータのうちのひとつ
と前記第1のレジスタの内容に排他的論理和演算を施し
て前記第1の暗号化手段に出力し、前記第1の暗号化手
段は、前記第1の排他的論理和演算手段からの前記出力
に秘密の演算を施して前記復号化手段に出力し、前記復
号化手段は、前記第1の暗号化手段からのm1記出力に
秘密の演算を施して前記第2の排他的論理和演算手段に
出力し、前記第2の排他的論理和演算手段は、前記復号
化手段からの前記出力と前記第2のレジスタの内容に盤
他的論理和演算を施してnビット復元データを得、かつ
前記第3の排他的論理和演算手段は、前記nビット復元
データと前記第3のレジスタの内容に排他的論理和演算
を施して前記第2の暗号化手段に出力し、前記第2の暗
号化手段は、前記第3の排他的論理和演算手段からの前
記出力に演算を施し、さらに前記第1の暗号化手段の前
記出力、前記復号化手段への前記入力、前記第2の暗号
化手段の前記出力は、それぞれ第1.第2.第3のレジ
スタに格納され、前記比較手段が、前記第2のレジスタ
の内容と前記第3のレジスタの内容を比較するものとし
たものである。
Means for Solving the Problem In order to solve this problem, the present invention includes at least a first device that transmits data, a second device that receives data from the first device, and a second device that receives data from the first device. The device includes a first encryption means for inputting n-bit plaintext and outputting n-bit cryptogram, a first register, and a first exclusive OR operation means; The device comprises: a decryption means paired with the first encryption means; a second register; a second exclusive OR operation means; 2 encryption means, a third register, and a third encryption means;
and a comparing means, and the first exclusive OR operation means selects one of a plurality of n-bit data obtained by dividing a plaintext block into n bits and the first exclusive OR operation means. The contents of the first register are subjected to an exclusive OR operation and outputted to the first encryption means, and the first encryption means secretly processes the output from the first exclusive OR operation means. The decryption means performs a secret operation on the m1 output from the first encryption means and outputs it to the second exclusive OR operation means. The second exclusive OR operation means performs an exclusive OR operation on the output from the decoding means and the contents of the second register to obtain n-bit restored data, and 3, the exclusive OR operation means performs an exclusive OR operation on the n-bit restored data and the contents of the third register, and outputs the result to the second encryption means; performs an operation on the output from the third exclusive OR operation means, and further calculates the output of the first encryption means, the input to the decryption means, and the second encryption means. The outputs are the first . Second. The information is stored in a third register, and the comparing means compares the contents of the second register with the contents of the third register.

作用 この構成により、メツセージの秘匿と認証に同じメカニ
ズムを用いることができ、部品点数(またはプログラム
サイズ)を削減できる。さらに、送信側においては、メ
ツセージの秘匿と認証子の生成を一度に行うことによっ
て、高速化を実現できることとなる。
Effect: This configuration allows the same mechanism to be used for message concealment and authentication, reducing the number of parts (or program size). Furthermore, on the sending side, by concealing the message and generating the authentication code at the same time, it is possible to achieve faster processing speed.

実施例 第1図は本発明の一実施例による認証方法のブロック図
である。第1図において、1はデータの送信を行う第1
の機器、2はデータの受信を行う第2の機器であシ、Z
Cカード装置においては第1の機器1は端末、第2の機
器2はICカードとなるが、以後も第1.第2の機器で
説明を続ける。
Embodiment FIG. 1 is a block diagram of an authentication method according to an embodiment of the present invention. In FIG. 1, 1 is the first node that transmits data.
device, 2 is the second device that receives data, Z
In the C card device, the first device 1 is a terminal and the second device 2 is an IC card, but from now on, the first device 1 is a terminal, and the second device 2 is an IC card. Continue the explanation with the second device.

3は平文ブロック格納手段、4はnビットデータを入力
してnビットデータを出力する第1の暗号化手段、6は
第1のレジスタ、6は第1の排他的論理和演算手段、7
は第1の暗号化手段4に対応する復号化手段、8は第2
のレジスタ、9は第2の排他的論理和演算手段、10は
復元ブロック格納手段、11は第1の暗号化手段4と同
じ演算を施す第2の暗号化手段、12は第3のレジスタ
、13は第3の排他的論理和演算手段、14は比較手段
、15.16は第1の機器1と第2の機器2が共通に有
するnビットの固定パターン(P)である。
3 is a plaintext block storage means, 4 is a first encryption means for inputting n-bit data and outputting n-bit data, 6 is a first register, 6 is a first exclusive OR operation means, 7
is the decryption means corresponding to the first encryption means 4, and 8 is the second decryption means.
9 is a second exclusive OR operation means, 10 is a reconstructed block storage means, 11 is a second encryption means that performs the same operation as the first encryption means 4, 12 is a third register, 13 is a third exclusive OR operation means, 14 is a comparison means, and 15.16 is an n-bit fixed pattern (P) that the first device 1 and the second device 2 have in common.

以下、第1図に従い、本実施例について説明を行う。ま
ず初期状態として、第1.第2.第3のレジスタ5,8
.12には同じ値工が格納されている。第1の機器1は
、平文ブロック格納手段3に格納されている平文ブロッ
クを暗号化の単位であるnビットごとに分割する。こう
して得られた複数のnビットデータ列をMl 、M2.
M3とする(固定パターン(P)1esに関しては後述
する)。
The present embodiment will be explained below with reference to FIG. First, as an initial state, 1. Second. Third register 5,8
.. 12 stores the same value. The first device 1 divides the plaintext block stored in the plaintext block storage means 3 into n bits, which are the units of encryption. The plurality of n-bit data strings obtained in this way are Ml, M2 .
M3 (fixed pattern (P) 1es will be described later).

その先頭のnビットデータM1を第1の排他的論理和演
算手段6に出力する。第1の排他的論理和演算手段6は
、前記nビットデータM1と第1のレジスタ内のデータ
(初期値工)の排他的論理和を計算し、暗号化手段4に
出力する。暗号化手段4は、第1の排他的論理和演算手
段6からの前記入力に暗号化処理を施し、第2の機器2
に送信する。暗号化手段4の擾乱が十分であれば、復号
化手段7を持たない第三者が、通信データ(暗文)から
平文M1を求めることは極めて困難である。
The first n-bit data M1 is outputted to the first exclusive OR calculation means 6. The first exclusive OR operation means 6 calculates the exclusive OR of the n-bit data M1 and the data (initial value) in the first register, and outputs it to the encryption means 4. The encryption means 4 performs encryption processing on the input from the first exclusive OR calculation means 6, and encrypts the input from the first exclusive OR calculation means 6.
Send to. If the disturbance of the encryption means 4 is sufficient, it is extremely difficult for a third party who does not have the decryption means 7 to obtain the plaintext M1 from the communication data (ciphertext).

このようKして、メツセージの秘匿が可能となる。In this way, the message can be kept secret.

一方、第2の機器2は以下のようにして、受信データ(
暗文)から平文M1を復元する。第2の機器2は、復号
化手段7を用いて、送られてきた前記データに復号化処
理を施し、その結果を第2の排他的論理和演算手段9に
出力する。第2の排他的論理和演算手段9は、前記復号
化手段7からの前記入力と第2のレジスタ内のデータ(
初期値工)の排他的論理和を計算し、その結果M1’を
復元ブロック格納手段1oに格納する。その後、第1の
機器1は、初期値工に換えて、第1の暗号化手段4の前
記出力(すなわち送信データ)を第1のレジスタ5に格
納する。同様に、第2の機器2は、初期値工に換えて、
第1の機器1からの前記受信データを第2のレジスタ8
に格納する。したがって、送信データが偶発的あるいは
意図的な変更を受けない限り、第1のレジスタ5と第2
のレジスタ8には常に同じ値が格納されることになる。
On the other hand, the second device 2 receives the received data (
The plaintext M1 is restored from the cryptogram. The second device 2 uses the decoding means 7 to decode the sent data, and outputs the result to the second exclusive OR operation means 9. A second exclusive OR operation means 9 combines the input from the decoding means 7 and the data in the second register (
The exclusive OR of the initial value M1' is calculated and the result M1' is stored in the restored block storage means 1o. Thereafter, the first device 1 stores the output (ie, the transmission data) of the first encryption means 4 in the first register 5 instead of the initial value. Similarly, the second device 2 replaces the initial value with
The received data from the first device 1 is transferred to the second register 8.
Store in. Therefore, unless the transmitted data is subject to accidental or intentional changes, the first register 5 and the second register 5
The same value will always be stored in register 8.

以上のような、先頭のnビットデータM1に対する処理
をM2.M3に対しても同様に繰り返すことKより復元
ブロック格納手段1oに復元された元のデータが順に格
納されていく。この暗号利用モードは、一般にCBCモ
ードとして知られるもので、先行するデータの内容が後
続のデータの暗号化出力に影響を及ぼすため、第1のレ
ジスタ6の初期値工の値を変えることにより、同じ送信
データM1.M2.M3に対しても、第1の暗号化手段
4の出力が異なるなどの効果が得られる。
The processing for the first n-bit data M1 as described above is performed by M2. The same process is repeated for M3. From K, the restored original data is sequentially stored in the restored block storage means 1o. This encryption usage mode is generally known as CBC mode, and since the content of preceding data affects the encrypted output of subsequent data, by changing the initial value of the first register 6, Same transmission data M1. M2. Effects such as the output of the first encryption means 4 being different can also be obtained for M3.

次に、認証子の生成方法について、第2図を参照しなが
ら説明する。第2図は認証子の生成手順を示した説明図
であり、21は平文ブロック(Ml、M2.M3)、1
5は第1図に示した固定バター:、’(P)、22は第
1のレジスタ6の初期値1123〜26は第1の暗号化
手段4で実行される暗号化処理、27〜30は第1の排
他的論理和演算手段6で実行される排他的論理和演算、
31は最終的に生成される認証子である。平文ブロック
(Ml 、M2.M3)21と固定パターン(P)15
は連結されている。まず、平文ブロック21の先頭のn
ビットデータ(Ml)と初期値(I)22の排他的論理
和27を計算し、それに対して暗号化処理23を行う。
Next, a method for generating an authentication code will be explained with reference to FIG. FIG. 2 is an explanatory diagram showing the authentication code generation procedure, in which 21 is a plaintext block (Ml, M2.M3), 1
5 is the fixed butter shown in FIG. an exclusive OR operation performed by the first exclusive OR operation means 6;
31 is an authentication code finally generated. Plaintext blocks (Ml, M2.M3) 21 and fixed patterns (P) 15
are connected. First, the first n of the plaintext block 21
An exclusive OR 27 of the bit data (Ml) and the initial value (I) 22 is calculated, and an encryption process 23 is performed on it.

次K、その結果と第2番目のnビットデータ(M2)の
排他的論理和28を計算し、それに対して暗号化処理2
4を行う。これを第3番目のnビットデータ(M3)お
よび固定パターン(P)に対して同様に繰シ返し、最終
的に認証子31を得る。これはCBCモードを利用した
認証子の生成手段であり、次に示すような認証子生成手
段の条件を満たしている。
Next, calculate the exclusive OR 28 of the result and the second n-bit data (M2), and perform the encryption process 28 on it.
Do step 4. This is repeated in the same manner for the third n-bit data (M3) and the fixed pattern (P), and finally the authenticator 31 is obtained. This is an authentication code generation means using the CBC mode, and satisfies the following conditions for an authentication code generation means.

(1)認証子が平文ブロックのデータの全ビットに依存
している。
(1) The authenticator depends on all bits of data in the plaintext block.

(2)平文をm、認証子生成手段をf、その認証子をa
=f(m)とする時、 f (m)=f (x) を満足するXを求めることが極めて困難である。
(2) The plaintext is m, the authenticator generating means is f, and the authenticator is a
= f (m), it is extremely difficult to find X that satisfies f (m) = f (x).

ここで、以上に述べた第2図の認証子生成手順は、第1
図で示したデータの暗号化手順と全く同一のものであり
、認証子の生成処理とデータの暗号化処理を同時に行う
ことができる。すなわち、第2図の暗号化処理23〜2
eの出力が、第1図における暗号化手段4の出力(送信
データの暗号化出力)として第2の機器2に送信される
。特に、第2図の暗号化処理26の出力すなわち認証子
31は、第1図における固定パターン(P)16に対す
る暗号化手段4の出力であり、第2のレジスタ8に格納
される。
Here, the authentication code generation procedure in FIG. 2 described above is as follows:
This is exactly the same as the data encryption procedure shown in the figure, and the authentication code generation process and data encryption process can be performed simultaneously. That is, the encryption processing 23-2 in FIG.
The output of e is transmitted to the second device 2 as the output of the encryption means 4 in FIG. 1 (encrypted output of transmission data). In particular, the output of the encryption process 26 in FIG. 2, ie, the authenticator 31, is the output of the encryption means 4 for the fixed pattern (P) 16 in FIG. 1, and is stored in the second register 8.

次に、認証子の検査の手順を第1図に従って説明する。Next, the procedure for inspecting the authenticator will be explained with reference to FIG.

まず、第2の機器2の制御部(図示せず)は、復元ブロ
ック格納手段10に格納されているデータのうちの最後
のnビットデータを固定ノくターン16に置き換える。
First, the control unit (not shown) of the second device 2 replaces the last n-bit data of the data stored in the restored block storage means 10 with a fixed number turn 16.

正常に通信が行われた場合は、置き換えられる元のデー
タは固定ノ(ターン16に等しい。次に、第2の機器2
は、第1の暗号化手段4と同じ演算を施す第2の暗号化
手段11、第3のレジスタ12、第3の排他的論理和演
算手段13を用いて、第1の機器1が認証子31を生成
した手順と同じ手順により比較データを生成する。この
比較データは第3のレジスタ12に格納される。最後に
、第2の機器2は、比較手段14を用いて、第2のレジ
スタ8に格納されている認証子31と第3のレジスタ1
2に格納されている前記比較データを比較し、通信デー
タが改ざんされたか否かの検査を行う。
If the communication is successful, the original data to be replaced is equal to the fixed number (turn 16).Then the second device 2
In this case, the first device 1 uses the second encryption means 11 that performs the same operation as the first encryption means 4, the third register 12, and the third exclusive OR operation means 13 to Comparison data is generated using the same procedure as that used to generate No. 31. This comparison data is stored in the third register 12. Finally, the second device 2 uses the comparison means 14 to compare the authentication code 31 stored in the second register 8 and the third register 1.
The comparison data stored in 2 is compared to check whether the communication data has been tampered with.

以上に述べたように、送信側の第1の機器1では、暗号
化処理と認証子生成処理に同じメカニズムを用いるとと
もに、これらの処理を一度に行うことにより、部品点数
(またはプログラムサイズ)を削減し、処理速度を大幅
に向上することができる。一方、受信側の第2の機器2
に関しては、処理速度の向上を図ることはできないが、
第2の暗号化手段11と復号化手段7には共通部分が多
いため、部品点数の削減が可能となる。特に第2の機片
g2が送信も行う場合、第2の暗号化手段11、第3の
レジスタ12および第3の排他的論理和演算手段13で
溝成されるメカニズムを元々有しているため、更に部品
点数の削減が可能となる。
As described above, the first device 1 on the sending side uses the same mechanism for encryption processing and authentication code generation processing, and by performing these processing at once, the number of parts (or program size) can be reduced. This can significantly improve processing speed. On the other hand, the second device 2 on the receiving side
Although it is not possible to improve the processing speed,
Since the second encryption means 11 and the decryption means 7 have many common parts, it is possible to reduce the number of parts. In particular, when the second piece g2 also performs transmission, this is because it originally has a mechanism consisting of the second encryption means 11, the third register 12, and the third exclusive OR operation means 13. , it is possible to further reduce the number of parts.

発明の効果 以上のように本発明によれば、メツセージの秘匿と認証
KCBGモードを利用した同じメカニズムを用いること
によって、富度なセキュリティを保ちながら、必要とな
る部品点数(またはプログラムサイズ)を削減すること
ができる。さらに、送信側においては、メツセージの秘
匿と認証子の生成を一度に行うことによって、従来の方
法に比べ大幅な高速化が可能となる。
Effects of the Invention As described above, according to the present invention, by using the same mechanism using message concealment and authentication KCBG mode, it is possible to reduce the number of required parts (or program size) while maintaining a high level of security. can do. Furthermore, on the sending side, by concealing the message and generating the authentication code at the same time, it is possible to significantly increase the speed compared to conventional methods.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例による暗号化処理方法を示す
ブロック図、第2図は本発明の一実施例による認証子の
生成手順を示す説明図、第3図は従来の暗号化処理方法
を示すブロック図、第4図。 第6図は従来の暗号化処理方法における送信データおよ
び受信データの構成図である。 1・・・・・・第1の機器、2・・・・・・第2の機器
、3・・・・・・平文ブロック格納手段、4・・・・・
・第1の暗号化手段、6・・・・・・第1のレジスタ、
6・・・・・・第1の排他的論理和演算手段、7・・・
・・・復号化手段、8・・・・・・第2のレジスタ、9
・・・・・・第2の排他的論理和演算手段、1゜・・・
・・復元ブロック格納手段、11・・・・・・第2の暗
号化手段、12・・・・・・第3のレジスタ、13・・
・・・・第3の排他的論理和演算手段、14・・・・・
・比較手段、15.16・・・・・・固定パターン、3
1・・・・・・認証子。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名第 図 第 図 第 図 第 図 (rヒツト)
Fig. 1 is a block diagram showing an encryption processing method according to an embodiment of the present invention, Fig. 2 is an explanatory diagram showing an authentication code generation procedure according to an embodiment of the invention, and Fig. 3 is a conventional encryption processing method. FIG. 4 is a block diagram illustrating the method. FIG. 6 is a configuration diagram of transmitted data and received data in a conventional encryption processing method. 1...First device, 2...Second device, 3...Plaintext block storage means, 4...
・First encryption means, 6...first register,
6...First exclusive OR operation means, 7...
...Decoding means, 8...Second register, 9
...Second exclusive OR operation means, 1゜...
...Restored block storage means, 11...Second encryption means, 12...Third register, 13...
...Third exclusive OR operation means, 14...
・Comparison means, 15.16...Fixed pattern, 3
1... Authenticator. Name of agent: Patent attorney Shigetaka Awano and one other person

Claims (2)

【特許請求の範囲】[Claims] (1)少なくともデータの送信を行う第1の機器と、こ
の第1の機器からデータを受信する第2の機器とを備え
、前記第1の機器は、nビットの平文を入力してnビッ
トの暗文を出力する第1の暗号化手段と、第1のレジス
タと、第1の排他的論理和演算手段とを有し、前記第2
の機器は、前記第1の暗号化手段と対をなす復号化手段
と、第2のレジスタと、第2の排他的論理和演算手段と
、前記第1の暗号化手段と同じ演算を施す第2の暗号化
手段と、第3のレジスタと、第3の排他的論理和演算手
段と、比較手段とを有し、前記第1の排他的論理和演算
手段は、平文ブロックをnビットごとに分割した複数個
のnビットデータのうちの一つと前記第1のレジスタの
内容に排他的論理和演算を施して前記第1の暗号化手段
に出力し、前記第1の暗号化手段は、前記第1の排他的
論理和演算手段からの出力に秘密の演算を施して前記復
号化手段に出力し、前記復号化手段は、前記第1の暗号
化手段からの出力に秘密の演算を施して前記第2の排他
的論理和演算手段に出力し、前記第2の排他的論理和演
算手段は、前記復号化手段からの出力と前記第2のレジ
スタの内容に排他的論理和演算を施してnビット復元デ
ータを得、かつ前記第3の排他的論理和演算手段は、前
記nビット復元データと前記第3のレジスタの内容に排
他的論理和演算を施して前記第2の暗号化手段に出力し
、前記第2の暗号化手段は、前記第3の排他的論理和演
算手段からの出力に演算を施し、さらに前記第1の暗号
化手段の前記出力、前記復号化手段への前記入力、前記
第2の暗号化手段の前記出力は、それぞれ前記第1、第
2、第3のレジスタに格納され、前記比較手段は、前記
第2のレジスタの内容と前記第3のレジスタの内容を比
較することを特徴とする暗号化処理方法。
(1) At least a first device that transmits data and a second device that receives data from the first device, the first device inputs n-bit plaintext and receives n-bit a first encryption means for outputting a cryptogram, a first register, and a first exclusive OR operation means;
The device comprises: a decryption means paired with the first encryption means; a second register; a second exclusive OR operation means; 2 encryption means, a third register, a third exclusive OR operation means, and a comparison means, and the first exclusive OR operation means encodes the plaintext block every n bits. An exclusive OR operation is performed on one of the plurality of divided n-bit data and the contents of the first register, and the result is output to the first encryption means, and the first encryption means A secret operation is performed on the output from the first exclusive OR operation means and the result is output to the decryption means, and the decryption means performs a secret operation on the output from the first encryption means. The second exclusive OR operation means performs an exclusive OR operation on the output from the decoding means and the contents of the second register. Obtaining the n-bit restored data, the third exclusive OR operation means performs an exclusive OR operation on the n-bit restored data and the contents of the third register, and converts the data into the second encryption means. and the second encryption means performs an operation on the output from the third exclusive OR operation means, and further inputs the output of the first encryption means and the input to the decryption means. , the outputs of the second encryption means are stored in the first, second, and third registers, respectively, and the comparison means compares the contents of the second register with the contents of the third register. An encryption processing method characterized by comparison.
(2)請求項1記載の暗号化処理方法を用いたICカー
ド装置。
(2) An IC card device using the encryption processing method according to claim 1.
JP63196544A 1988-07-13 1988-08-05 Enciphering processing method and ic card device using such method Pending JPH0244391A (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP63196544A JPH0244391A (en) 1988-08-05 1988-08-05 Enciphering processing method and ic card device using such method
DE68922847T DE68922847T2 (en) 1988-07-13 1989-07-13 TRANSFER DEVICE.
US07/465,210 US5109152A (en) 1988-07-13 1989-07-13 Communication apparatus
EP89908247A EP0403656B1 (en) 1988-07-13 1989-07-13 Communication equipment
KR1019900700534A KR940000297B1 (en) 1988-07-13 1989-07-13 Communication apparatus
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63196544A JPH0244391A (en) 1988-08-05 1988-08-05 Enciphering processing method and ic card device using such method

Publications (1)

Publication Number Publication Date
JPH0244391A true JPH0244391A (en) 1990-02-14

Family

ID=16359507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63196544A Pending JPH0244391A (en) 1988-07-13 1988-08-05 Enciphering processing method and ic card device using such method

Country Status (1)

Country Link
JP (1) JPH0244391A (en)

Similar Documents

Publication Publication Date Title
US5661807A (en) Authentication system using one-time passwords
KR940000297B1 (en) Communication apparatus
CA2197915C (en) Cryptographic key recovery system
US4941176A (en) Secure management of keys using control vectors
US4908861A (en) Data authentication using modification detection codes based on a public one way encryption function
US4918728A (en) Data cryptography operations using control vectors
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
US8300828B2 (en) System and method for a derivation function for key per page
US8799679B2 (en) Message authentication code pre-computation with applications to secure memory
EP0802653A2 (en) Multi-cycle non-parallel data encryption engine
JP2004534333A (en) Integrated protection method and system for distributed data processing in computer networks
JPH04265031A (en) Method and apparatus for utilization control of open key
JPH07107085A (en) Message confirmation method and communication system
US7779272B2 (en) Hardware cryptographic engine and encryption method
JPH0227389A (en) Enciphering method and enciphering device/decoding device using enciphering method concerned
Alabdulrazzaq et al. Performance evaluation of cryptographic algorithms: DES, 3DES, blowfish, twofish, and threefish
JPH09312643A (en) Key sharing method and ciphering communication method
JP2002049310A (en) Ciphering and deciphering device, authentication device and storage medium
MAQABLEH Analysis and design security primitives based on chaotic systems for ecommerce
CN108199836B (en) Method and device for binding and unbinding key and equipment
CN112487464A (en) Encrypted data sharing method and device based on block chain
JP2541113B2 (en) Pre-encryption processing device and post-decryption processing device in cipher chain
JPH0244391A (en) Enciphering processing method and ic card device using such method
JP2762470B2 (en) Encryption processing method and IC card device using the method
CN116527236B (en) Information change verification method and system for encryption card