JPH05500121A - デジタル信号ブロックの変換装置およびその使用方法 - Google Patents

デジタル信号ブロックの変換装置およびその使用方法

Info

Publication number
JPH05500121A
JPH05500121A JP3508119A JP50811991A JPH05500121A JP H05500121 A JPH05500121 A JP H05500121A JP 3508119 A JP3508119 A JP 3508119A JP 50811991 A JP50811991 A JP 50811991A JP H05500121 A JPH05500121 A JP H05500121A
Authority
JP
Japan
Prior art keywords
block
encryption
sub
blocks
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3508119A
Other languages
English (en)
Other versions
JP3225440B2 (ja
Inventor
マッセイ ジェイムス リー
ライ クスエイア
Original Assignee
アスコム テック エージー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=4216333&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH05500121(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アスコム テック エージー filed Critical アスコム テック エージー
Publication of JPH05500121A publication Critical patent/JPH05500121A/ja
Application granted granted Critical
Publication of JP3225440B2 publication Critical patent/JP3225440B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 デジタル信号ブロックの変換装置およびその使用方法本発明は、特許請求の範囲 第1項に記載のように、第1のデジタル信号ブロックをx2のデジタルブロック 信号にブロック毎に変換する装置に関するものである。また、本発明は、本明細 書の他の独立特許請求の範囲(特許請求の範囲第14項)に2.載の如く、この 変換装置の使用方法に関するものである。
通信ネットワークにおいて、標準データ暗号化方法(Da t a Enc r yption 5tandard、DES)が、世界中で幅広く一般的に使用さ れている。この標準データ暗号化方法は、米国a!準局(American N ational Bureau of 5tandard、 NBS)によって 定められたもので、個別に選択可能なキーを使用して暗号化されている。(シー クレットキーブロック暗号化方法) 各々の平文のブロックは、暗号文のブロックと同様に64ビツトの長さを有して いる。64ビツトのシーケンスは、そのうち56ビツトは自由に選択でき、キー (シークレットキー)として機能する。そして、暗号文のブロックは、公衆通信 回線を通じて送信されるのである。
一般的に言って、この標準データ暗号化方法は、暗号化の手法としてなかなが良 いものである。しかしながら、この方法が、ここしばらくも安全確実な暗号化方 法と言えるかは疑問の残るところである。この方法においては、短いシークレッ トキーが非常に重要な機能を有している。
本願発明の目的は、前述の!!A準データ暗号化方法より優れたデータ暗号化方 法を提供するもので、また、このデータ暗号化方法は、ヨーロッパにおける標準 データ暗号化方法として導入される可能性のあるものである。このデータ暗号化 方法は、すべての複雑で、冗長性を有する公知の暗号化方法を利用し、さらに、 従来の暗号化方法と比べて比較的長いキーを使用するものである。
本願発明の目的は、本願明細書の特許請求の範囲の独立項に記載された手段によ って達成されるのである。さらに、特許請求の範囲の従属項は、本発明のさらな る発展部分を示すものである。
本願発明は、添付の14枚の図面に示される実施例に基づいてさらに詳細に説明 されるのである。
第1図は、暗号文のブロックを送受信する場合の暗号送受信装置の基本的なブロ ックダイアグラムを示すものである。
第2図は、暗号化装置のブロックダイアグラムを示すものである。
第3図は、第1次の暗号化ロジックを示すブロックダイグラムである。
第4図は、第1種の真理値表を示すものである。
第5図は、第2WIの真理値表を示すものである。
第6図は、拡張暗号化ロジックを示すブロックダイグラムである。
第7図は、第3種の真理値表を示すものである。
第8図は、補充的暗号化のロジックを示すブロックダイグラムである。
第9図は、暗号化ステージのブロックダイアグラムを示すものである。
第40図は、暗号化におけるキーサブブロックおよび暗号復号のサブブロックの 表を示したものである。
′M11図は、第2の補充的暗号化のロジックを示すブロックダイグラムである 。
第12図は、第2の暗号化ステージのブロックダイアグラムを示すものである。
第13図は、第2暗号化装置のブロックダイアグラムを示すものである。
第14図は、第2の暗号化におけるキーサブブロックおよび暗号復号のサブブロ ックの表を示したものである。
第1図は、暗号化されたデータのブロックを送受信する場合の暗号送受信装置の 基本的なブロックダイアグラムを示すものである。送信されるべきデータ(平文 (X))は、原文供給装置(11) 、すなわち、コンピュータによって平文が 作成され、暗号化装置t(12)に送り込まれる。次に、このデータは、暗号化 装置(12)によって暗号文に変換され、この暗号文(′L)は、公衆通信回1 1(13)を通じて送信される。そして、受信側の暗号復号装置(14)に到達 し、復号され、その復号された信号は、受信側のコンピュータ(15)に復号さ れた平文の状態で供給される。
データの暗号化と暗号復号の段階において、暗号化装!(12)および暗号復号 装置Z(14)は、暗号化および復号のためのキーソース(16)から取り出さ れるキーブロック(Z)が使用され、かつ、これは2つの装置(12)、(14 )を結ぶ安全保証チャネル(17)を通じて供給される。
公衆通信回線(13)を流れている暗号化された暗号文(′L)は、回線途中で 、傍受者が暗号文を傍受しようとする危険に曝されており、傍受者は、キーブロ ッなアクセスに対して原理的にある一定期間は、復号されないように抵抗力を有 していなければならない。
第2図は、暗号化装置(12)のブロックダイアグラムであり、暗号化がステッ プ毎に暗号化される場合を示したものである。暗号化される原文(X)は、原文 供給袋2? (11)で生成され、連続的に暗号化装置(12)の入力装置(2 1)に到達する。データが直列のビットストリームの場合には、この装置は直列 /並列変換器である。ステップごとの暗号化方法では、まず、原文のブロックX をN=64ビットの(第1長さ)ブロックに組み立てる。このブロックは、さら に各長さが16ビツト(第2長さ)の4つのサブブロックx、、x、、x、、x 。
に分割されている。原文ブロックXに対応するサブブロックは、まず16本のパ ラレルラインで構成される入力部(25〜28)から第1暗号化ステージ(61 ゜1)に到達する。このステージ(61,1)において、サブブロック(X、  −X4)は、適当なロジックに従って、6つの異なる制御ブロックと共にグルー プ化される。暗号化の過程において、(一般的な)制御ブロックは、(特殊な) キーサブブロック(Z+〜Z、)であり、暗号復号過程においてはキーブロック (Z)から供給される復号サブブロック(U□〜Ul)である。以下にさらに詳 しくこの過程を説明する。サブブロック暗号化の過程を第一に説明する。
キーサブブロック(Z、−Z、’Iは、第1暗号化ステージ(61,1)の第2 人力部(29,30,32,33,49,52)に接続されている。これらは、 付加的なキーサブブロック(Zy〜Zo)と同様にキーサブブロック発生器(6 3)によって生成され、送り込まれる。このキーサブブロック発生器(63)は 、安全保障チャネル(17)を介して必要なキーブロックZを受け取る。このキ ーサブロックは、k=128ビツトのシーケンスを形成するのが好ましい。
キーブロックZからキーサブブロック2.−2.を得る方法は、次の通りで、ま ず、キーブロック2を8つの等しい16ビツトの長さのサブブロックに分割する ことである。そこで、128ビツトのキーブロックは一方向に25ビツトづつ循 環的にシフト(循環的に交換)され、すなわち左側にシフトされる。そして、こ のようにして出来上がった新たな128ビツトのシーケンスは、8つの同じ部分 に分割され、キーサブブロックZ、〜Z4が得られる。同様な操作を繰り返しお こない、キーサブブロックZr、、が得られるまで行う。各々のキーサブブロッ クZ□〜Zoは、言うまでもないが、16ビツトの第2&さmを有しており、明 確な手順に従ってキーブロックZから得られたものであり、そして、キーサブブ ロック同士は、区別がつくようになっている。
キーサブブロック2.−2.は、前述の第4暗号化ステージ(61,1)の6つ の第2人力部(29,30,32,33,49,52)に接続されている。この 第1暗号化ステージ(61,1)におけるグルービングの結果は、4つの出力部 、または、接a!g5(35〜38)に出力される。、具体的には、m−16ビ ツトの第1中間サブブロックWr 14 W r x r W + 3. W  t aが出力され、これらは、一体化され第1の長さの64ビツトを有する第1 中間ブロックWtを生成する。
第1中間サブブロックのW r l ) W r !+ W lff、 W r  aは、第2の暗号化ステップとして第2暗号化ステージ61.2の接続部また は入力部35〜38(前のステージの出力部、または、接続部35〜38と同じ )に接続される。この第2暗号化ステージ61.2は、第1暗号化ステージ(6 1,1)と同じように作成されている。 さて、ここでキーサブブロックZ、〜 Z、は、前述の第2暗号化ステージ61.2の6つの第2人力部に第1ステージ と同様に接続されている。第2中間サブブロックW□、Wzt、 WH,W24 が出力され、これらは、一体化されgtの長さを64ビツトををする第1中間ブ ロックW、を生成し、出力部に出力される。 第2中間サブブロックのW□、W zt−Wax、 Wzイは、図示されていない第3の暗号化ステップとしてのi 33暗化ステージに接続される。第3中間サブブロックW31. Wss、 W 32. Wsaは、第4暗号化ステージに接続され、次々と接続され第9暗号化 ステージ69まで続く。そして、この第9暗号化ステージは、それまでの暗号化 ステージとは構成が異なり、がっ、4つの第2人力部129.130.132. 133を有している。
そして、最後に第2長さm=16ビツトを何し、全体として暗号文ブロックYを 構成する4つの暗弓サブブロックY、、Y、、Y、、Y、が第9暗号化ステージ の4つの出力部75.76.77.78に出力される。この暗号文ブロックは、 複雑な形態ではあるが、ある論理に従って初めに入力された平文ブロックXに対 応しているのである。さらに、この暗号文ブロックYは、通信回線13で送信で きるように、出カニニット(直列/並列変換器)79において、直列信号に変換 される。以上のように、人力された平文の暗号化は、9つの連続した暗号化ステ ージ61. 1. 61. 2. ・・・69、そのうち最初の8つは同じもの である、によって実行される。暗号化ステージにおいて使用される全部で52の 相互に異なるキーサブブロックZ1〜Z &ffが暗号化のキーとして作用する のである。平文ブロックXを暗号文ブロックYに変換する過程(X−−y)に必 要な暗号化装置60は、第2図において、点線で囲まれた部分として示されてい る。
暗号化ステージ61. 1. 61. 2. ・・・69の具体例としては、色 々な手段かが考えられる。まず第1に、ソフトウェアを使用する方法で、1つま たは、それ以上のプロセッサーが予め作成したプログラムに従って作動するもの である。
例えば、m−16の並列入力ラインを直列データの状態で受け入れる各入力部( 第1人力部25〜28)が、一つ一つ独立にプロセッサーを有するようにするこ ともできる。また、ハードウェアによって暗号化ステージを具体化することもで きる。これは、論理を実行する部分を独立した論理回路として構成したものであ る。論理回路は、個別のチップとして構成しても良く、また、いくつかの論理回 路を集積しモジュールとしたもの(高集積回路、VLS I)とすることも可能 である。ハードウェアで暗号化ステージを構成する場合、すべての入力部のライ ンは、好ましくは、並列に構成される。しかし、部分的に入力ラインを直列に構 成しても良い。例えば、異なる入力部(例25〜28)をマルチプレクサ−を介 して一つの中央論理回路に直列に接続するようにすることも可能である。
ハードウェア方式のほうがソフトウェア方式よりも動作速度の点で優れており、 ハードウェア方式ではクロック周波数であるIOMビット/Sまた、はそれ以上 の動作速度を得ることが可能である。この理由、および、発明の説明の都合によ って、ハードウェア方式の暗号化ステージ(61,1)、(61,2)、・・・  (6つ)について以下にさらに詳しく説明することにする。
第3図は、第1暗号化ロジック(40)を示すダイダラムである。このロジック は、2つの種類のロジックユニット口と■から成る4つのユニット(41)、( 42)、(43)、(44)で構成されており、それらは接続部(45)、(4 6)、(47)で相互に接続されている。また、接続部(47)は、同時に暗号 化ロジック(40)の出力部を兼ねている。加えて、もう一つの出力部(48) と、2つの第1人力部(50,5])、そして第2人力部(49,52)がこの 暗号化ロジックに設けである。
各オペレーションユニット(41〜44)には、2つの入力部と1つの出力部が 設けである。各入力部および出力部は、16ビツトの並列出力部、または入力部 として構成してあり、これらには、16ビツトのブロックがビットパラレル状態 で接続されている。これに対応する形態で、各オペレーションユニット(41〜 44)は、各ケース共に、2つの入力ELとEtを論理的に合成するように構成 されており、かつ、対応する出力ブロックAを生成するように構成されている。
本発明の方式によれば、オペレーションユニットは、順番に4段階に接続されて おり、これを構成する2つの種類ユニットは置換可能である。
第1のオペレーションユニット1ヨ、すなわち第3図においてユニット(42) と(44)は、以下に示す特性を有している。
各人力ブロックE、 、E、を2進数の整数として解釈し、この数を数のセット またはセット(O1■、2.3、・・・・・、(2”−1)l 、(mは、第2 長さを示し、好ましくは、1Gであるが、16である必要は無く、その他の数、 例えば4または8でも良い。)に従属するものと考える。
オペレーションユニット(42)、(44)は、入力ブロックE、、E、、から 会計係数2鶴を計算し、これを出力ブロックAに送り出す。従って、オペレーシ ョンユニット(42)、(44)は、係数2−の加算器である。
第4図は、オペレーションユニット(42)、(44)を構成する第1種のオペ レーションユニット田の、特にm=2の場合の真理値表を示すものである。2つ の入力ブロックEl、とE、の組合せに対応すると出力ブロックAを2進表記と 10進表記で各々記したものである。
オペレーションユニット(41〕、(43)を構成する第211のオペレージジ ンユニット■は、以下に示す特性を有している。
ユニットは、各人力ブロックE□、E7を整数2″ですべてのビットをゼロとし て解釈し、そうでなければ、この数を2進数であって、数のセットまたはセット (Oll、2.3、・・・・・、(2”−1))、(mは、第2長さを示し、4 .8または16である)に従属するものと考える。
出力ブロックAは、各入力ブロックE、 、E、の積の係数(2″″+1)を計 算することになる。これを出力ブロックAに送り出す。従って、オペレーション ユニット(41)、(43)は、係数21+1の乗算器である。
第5図は、オペレーションユニット(41)、(43)を構成する第211のオ ペレーションユニット0の、特にm=2の場合の真理値表を示すものであり、第 4図の真理値表に対応するものである。
第1暗号化ロジック(40)によって原文は、非常に良く分散されてしまう。
すなわち、2つの出力ブロックar n atは、2つの入力ex+e*と2つ のキーサブブロックZ*、Zmによって定まるものであり、1つ1つの入力値に 応じて変化するからである。必要とする原文の分散を得るための最低の演算回数 は、4回であることが証明されている。
2つの相異なるオペレーションユニットを使用することによって、暗号化に必要 な複雑度を得ることが可能である。
第6図は、拡張した暗号化ロジック(140)を示すブロックダイグラムである 。この暗号化ロジック(140)は、並列の状態で暗号化されるブロック(e、 〜es)のための4つの第1人力部(125〜128)と同じく出力ブロック( as〜am)を出力するための4つの出力部(35〜38)、および、既に説明 したように、2つのキーサブブロック(Z、)、(Z、)を人力するための2つ の人力部(49)、(52)で構成されている。
拡張暗号化ロジックのコア部分は、既に説明した第1次暗号化ロジック(4o) によって構成されている。そして、今までに説明したものとは別異の第3種の6 つのオペレーションユニット■(L15〜120)が付加されており、従って、 λカg(125)は、オペレーションユニット(115)と(117)に接続さ れており、入力部(126)は、オペレーションユニット(116)と(118 )に接続されている。そして、人力部(127)は、オペレージ3ンユニツト( 115)と(119)に接続されており、さらに入力部(128)は、オペレー ションユニット(116)と(120)に接続されている。オペレーションユニ ット(115)と(116)の出力はコア部分のロジック(40)の入力(5o )、(51)となり、ロジック(40)の出力(47)と(48)は、オペレー ションユニット(117)、(119)および(118)と(120)の入力と なる。
さらに、オペレーションユニット(117)、(119)および(118)と( 120)の出力は、各々出力ブロック(37)、(35)、(38)、(36〕 となる。拡張暗号化ロジック(140)の機能を説明すると、各出力(35〜3 8)は、すべての入力(125〜128)およびキーサブブロック(49)、( 52)入力に従属し、さらに、種類の異なるオペレーションユニット田、■、5 列の論理操作に従属するのでインボリューション特性を有することになる。この 最後の特性は、拡張暗号化ロジック(140)は、入力部(125〜128)に 入力される入力ブロックe、〜e、および、与えられたキーサブブロックのベア テアルZ 、、 Z s +:対シテ、自己逆関数特性(SELF−INVER 3E FUNCTION)を有するということである。
既に述べたDESにおいて良く知られているビット毎の排他的論理和、すなわち 、イクスクルーシブ0R(Bit−By−Bit Exclusive−OR) が、第3種のオペレーションユニットO+(115〜120)として使用するの が好ましい。
第7図は、ビット毎のイクスクルーシブOR(排他的論理和)、すなわち第3種 のオペレーションユニットにおいて、m−2の場合の真理値表を示すものであり 、第4図および第5図に対応するものであるが、これは、あくまで単にオペレー ションユニットの機能を説明するだけのものである。
第8図は、補充的な暗号化ロジック(240)のブロックダイグラムを示すもの である。これは、2つのi2Mのオペレーションユニット■(111)、(11 2) と2つの第1種のオペレーションユニット田によって構成されている。
そして、入力は第1人力部(225〜226)に対して入力ブロックe、が、さ らに、′f42人力部(29)、(30)、(32)、(33)に対してキーサ ブブロックZn (n=1.、.4)が人力される。暗号化ロジック(240) の出力は、オペレーションユニット(111〜1114)の出力(135〜13 8)である。
第9図は、m2図に示した初段の同じ8つの暗号化ステージの1つ、すなわち暗 号化ステージ(61,1)のブロックダイアグラムを示すものである。この暗号 化ステージは、図から見て解るように補充的な暗号化ロジック(240)と拡張 した暗号化のロジック(140)を結合した形式のものであり、暗号化ロジック (240)の出力部(135〜138)が、拡張暗号化ロジック(140)の人 力部に各々直接的(電気的)に接続されたものである。暗号化ステージ(61゜ 1)の入力部(25〜28)は、補充的な暗号化ロジック(240)の入力部( 225〜228)と同じである。拡張暗号化ロジック(140)の出力部には暗 号化ステージ(61,1)の出力(35〜38)が順番に出力されるように出力 ラインがクロスさせである。6つのキーサブブロックZ、〜Z、は、第2の入力 部(29)、(30)、(32)、(33)、(49)、および(52)に接続 され、平文のサブブロックX、−X4と4つのインターサブブロックW、□〜W 、4は、第1人力部(25〜28)に接続されている。インターサブブロックW ll〜WI4、および、W(,4,r〜W0゜11414は、各々定められた方 式に従って出力部(35〜38)に分配される。(この場合においてとき、n− 1,2,3,、、。
7である。) 第9番目の暗号化ステージ(6つ)は、もっばら、補充的暗号化ロジック(24 0)に対応している。そして、このロジックの4つの出力部(135〜138) は、暗号化ステージ(69)の出力部(75〜78)に対応しているものである 。
第2図に示した平文ブロックXを暗号化するトータルのロジックとして機能する 暗号化ユニット(60)は、64ビツトの信号処理に対応でき、以下に示す特性 を有するものである。
・暗号化ユニット(60)は、人出力部に関しては、4つの第1人力部(25〜 28)、(52)の第2人力部および、4つの出力部(75〜78)で構成され ている。
・暗号化ユニット(60)は、暗号化ステージに関しては、8つの同一の暗号化 ステージ(61、i)、(61,2)と別個の暗号化ステージ(69)で構成さ れている。
・暗号化ユニット(60)は、オペレーションユニットに関しては、116個の オペレーションユニットで構成され、それらは3m!!iのオペレーションユニ ット1三、■および■から成っている。
・3種類のオペレーションユニット13Gおよび■の操作の順番は、一般的に交 換可能であり、論理操作において信号の流れの方向に連続的に操作される。
・暗号化ユニット(60)は、平文ブロックXの暗号化の過程においても、また 、暗号文ブロックYの暗号復号の過程においても良好に使用することが可能であ る。
・出力部(75〜78)において、出力は、すべての第1人力部(25〜28) の入力に従属しており、かつまた、はとんどすべての第2人力部(29)、(3 0)、(32)、(33)、(49)、および(52)の入力に従属している。
従って、全体として、出力は、53の入力に従属していることになる。(第9番 目の暗号化ステージ(69)の12人力部(129)、(130)、(132) 、(133)に接続されている3つの出力ブロックは、従属ではない。)・初段 の暗号化ユニットにおける8つの暗号化ステージ(61,1)、(61゜2)の 出力部における各ブロックW (m、ll r−w +11411の各ビットは 、第1人力部(25〜28)における入力ブロックW、、〜W、4および第2人 力部(29)、(30)、(32)、(33)、(49)、(52)におけるキ ーブロック2.の各ビットに従属している。
これまで説明した特性によって、暗号化ユニット(60)は、平文ブロックXも 良好に使用することが可能であることが理解されるのである。従って、暗号化ユ ニット(60)は、暗号化の過程x−−yと同様に暗号復号の過程Y−−Xにも 適用することが可能である。
暗号化の過程において使用されるキーブロック2およびキーブロックZから派生 する52個のキーサブブロックZ、〜Z 62については既に説明した。第10 図は、暗号復号過程Y−−Xにおいて使用するキーサブブロックU、−UK、を 暗号化過程において使用するキーサブブロックZl−Z6−と対照させて表すと 共に、第2図において示した9つの暗号化ステージと関連づけて示した表である 。 表について説明すると、 暗号化の過程X−→YにおいてキーサブブロックZt〜Z、は第1ステージにお いて使用され、キーサブブロックZ、〜Z12は第2ステージにおいて使用され 、あとは同様に各ステージで使用されることが表から理解できる。最終段の第9 ステージにおいて、キーサブブロック20〜Z siが使用される。
以下に示す事項はi段の暗号復号過程Y−−Xにおいてに実行される事項である 。
・暗号復号過程Y−−Xの各ステージi (i−1,2,、−、、9)段におけ る最初の2つの暗号復号サブブロックは、暗号化過程X−Yにおける(10−i )段の第1と第2のキーサブブロックの係数(2”+1)の逆数を乗じたものに 各々等しいものである。第1段の暗号復号ステージにおいて、最初の2つの暗号 復号サブブロックUz、Utは、以下に示す通りである。
U (−Z−’am ; Ul −Z−’i。
・暗号復号過程Y−→Xの各ステージi (n=1. 2.、、、、 9)段に おける第3呑目と4番目の暗号復号サブブロックは、暗号化過程x−Yにおける (10−i)段の第3と第4のキーサブブロックの係数(2’・+1)を各々負 の値としたものである。第1段の暗号復号ステージにおいて、第3番目と4番目 の暗号復号サブブロックU3、U、は、以下に示す通りである。
U、−−Z、□; Ua −Zaff ・暗号復号過程Y−−Xの各ステージi (i −1,2,、−−、8)段にお ける第5番目と6番目の暗号復号サブブロックは、各々暗号化過程x−−yにお ける(9−i)段の第5と第6のキーサブブロックに等しいものである。従って 、第1段の暗号復号ステージにおいて、第5番目と6番目の暗号復号サブブロッ クU6、U6は、以下に示す通りである。
Us 干Z−y; Us ”24m ここにおいて、Z−’j (2+6+1)の係数にZjを乗じたものは1である 。さらに、−Zjの係数2(6にZ」を加算するとOになるのである。
本願発明においては、種々の変形が可能であり許容される。以下にいくつかの変 形例を例示する。
・他のオペレーションユニットとして第6図および第8図に示すようにオペレー ションユニット(42〜44)、(111〜114)、および(115〜120 )が使mされる。
・種類の異なるオペレーションユニット(41〜44)、(111〜114)、 および(115〜120)が前述した種々のロジック(40)、(240)、お よび(140)において、分割組合せをすることができる。例えば、篤1次暗号 化ロジック(40)においては、2つの種類のオペレーションユニット国と■を 交換することが可能である。また、変形例として、さらに第1暗号化ロジック( 40)をもっと拡張した形式のものとしたり、または、第2人力部(49)、( 52)を省略した形式のものとすることも可能である。ロジックの拡張と入力部 の省略を組み合わせることもできる。
・同一の暗号化ステージ(61,1)、(61,2)が、8個以上または、8個 以下使用されている。一般的には、第1のステージとして8個のステージとこれ に対応するT個の第2のキーサブブブロックが必要である。TとSの関係は、T =6*S+4である。この一般的なケースにおいては、暗号復号サブブロックU 1〜UTと、キーサブブブロックZ、〜ZTの関係は、次のようになる。
−暗号復号過程Y−−Xの各ステージi (i=1. 2.−−、、(S+1) )段における最初の2つの暗号復号サブブロックは、暗号化過程X−→Yにおけ る(S−i+2)段の第1と第2のキーサブブロックの係数(2”+1)の逆数 を乗じたものに等しいものである。
一暗号復号過程Y−−Xの各ステージi (i=1. 2.、、、、(S+1) )段における第3番目と4番目の暗号復号サブブロックは、暗号化過程X−→Y における(S−i+2)段の第3と第4のキーサブブロックの係数(2+6)を 各々負の値としたものである。・−暗号復号過程Y−→Xの各ステージi (i =1. 2゜9.S)段における第5番目と6番目の暗号復号サブブロックは、 各々暗号化過程X−−Yにおける(S −i + 1)段の第5と第6のキーサ ブブロックに各々等しいものである。
・三種類のオベレーンヨンユニット日、■およnの直接連続する操作に関しては 操作原理は示さない。しかし2つの異なるオペレーションユニット1ヨ、■およ び0の直接連続する操作を示すことは便利である。
・キーサブブロックZからキーサブブロックZl−Z**を生成させる方法は、 今までに説明した方法以外の方法で実行される。
・暗号化ユニット(60)は、主に個別のオペレーションユニット(41〜44 )、(111−114)=および(115〜120)を論理ユニット止して構成 するか、(ハードウェアによる方法)、また、一般市場で入手可能なプロセッサ ーとメモリーで暗号化ユニット(60)を構成し、ソフトウェアにより駆動する 方法(ソフトウェアによる方法)、さらには、両者を組み合わせた形態のものが 考えられる。
既に説明した各暗号化ロジック(40)、(140)、(240)、(60)、 (61,1)、(61,2)および(69)は、第1人力部と第2人力部および 出力部を有する出力部とから構成される「ブラックボックス」と考えることがで きる。各暗号化ロジックは、第1人力部に入力された2つまたは、4つのサブブ ロックを同じ長さの■2サブブロックに変換し、これを出力部に出力するもので ある。この変換過程は、第2人力部に入力されるキーサブブロック、または、一 般的には、適当な制御ブロックによって影響を受けることのである。動作速度が 早いものが要求される場合には、データの入出力を並列で行うようにするのが望 ましく有利である。ソフトウェア的方法で実施する場合は、単一の第1人力部お よび第2人力部、さらには単一の出力部で暗号化ロジックを構成し、データの入 出力を直列データの入出力で行うのが好ましい。
変換:A程において、第2長さmは、4または8、さらに好ましくは16ビツト であるのは明白である。
本発明の基本的な特性について説明してきたが、これに加えて付加的な特性とし て、構成がそれほど複雑でなく、さらに処理速度としての動作を早めると共にハ ードウェアとソフトウェアに対しても妨害とならない構成を付加することが可能 である。暗号化ロジック(40)、(140)、(240)は、半導体の高集積 回路(VLS■)として製造され、安価に供給される。
さらに付加的な変形例として第11図から第14図に第8.9.2および10図 に示したものを改良した例を以下に説明する。
第11図は、第2の補充的な暗号化ロジックを(240V)を示すブロックダイ ダラムである。このロジックは、2つの第2種のオペレーションユニット■(1 11V)、(114V)と、2つの簗1種のオペレーションユニット国(112 V)、(113V)で構成されている。人力部は、入力ブロックe、が入力され る第1人力部(225〜228)とキーサブブロックZn (n−1,2,、4 )が入力される第2人力部(29)、(30)、(32)、(33)で構成され ている。さらに、暗号化ロジック(240V)の出力は、オペレーションユニッ ト(111V〜L14/)の出力部そのものである。
第12図は、第2の暗号化ステージ(61,IV)のブロックダイアグラムを示 すものである。この暗号化ステージは、補充的な暗号化ロジック(240V)と 拡張暗号化ロジック(140)とのコンビネーションで構成されており、補充的 な暗号化ロジック(240V)の出力(135〜138)は、次段の拡張暗号化 ロジック(140)の入力部(125〜128)に単純に電気的に直接に接続さ れている。暗号化ステージ(61,IV)の入力部は、補充的な暗号化ロジック (240V)の入力部そのものである。拡張暗号化ロジック(140)の出力部 は、暗号化ステージ(61,IV)の出力部(35〜38)を直接的に構成し、 そして出力ラインを交差させ出力部(36)および(37)を構成する。その他 の構成は第9図に示したものと何ら変わるところはなく同一である。
第13図は、第2暗号化装置(60V)のブロックダイアグラムを示すものであ り、は七んどの点で第2図のものと変わるところがない、8つの同じ第2暗号化 ステージ(61,1V)と暗号化ステージ(61,2V)が交互に接続された例 であって、さらに最終段(69V)として補充的暗号化ロジック(240V)が 、汲終段に接続されたものである。屋終段においては、λカ(wo)、および( Wo)は、その前の段の出力(W、)と(w2))が交差するように接続されて いる。
最後に、第14図は、暗号化過程X−−Yにおいて使用するキーサブブロックZ nを暗号復号過程Y−−Xにおいて使用するキーサブブロックUnを対照させて 表した表で、第10図の表と内容的には対応しているものである。
暗号化過程X−−Yの第1ステージにおいて、キーサブブロック(Zl −Zl  )か変更なしで使用され、第2ステージにおいては、キーサブブロック(Z、 〜Z、2)が使用され、そして次のステージと同様な操作が行われる。最終的に は、第9ステージにおいてキーサブブロック(Z4.〜Zs−)が使用される。
さて、暗号復号過程Y−−Xにおいては、各i段のステージにおいて、以下に説 明する操作が実行される。
・暗号復号過程Y−−Xの各ステージi (i=2. 3. 、 、 、 8) 段における第1番目と4番目の暗号復号サブブロックは、暗号化過程x−−yに おける(10−i)段の第1と第4のキーサブブロックの係数(2”+1)を各 々逆数としたものである。第1段の暗号復号ステージにおいて、最初の2つの暗 号復号サブブロック(Ul )、(U4)は、以下に示す通りである。
U□=Z−’、、; U、−Z−’□ ・暗号復号過程Y−−Xの第1および第9ステージにおける第2呑目と3番目の 暗号復号サブブロックは、暗号化過程X−−Yにおける第9ステージの第2と第 1ステージの第3のキーサブブロックの係数(2”)を各々負の値としたもので ある。第1段の暗号復号ステージにおいて、第2呑目と3番目の暗号復号サブブ ロック(U、)、(U、)は、以下に示す通りである。
U −” −Z s。: Us −−Zs−・暗号復号過程Y−−Xの各ステー ジi (i=1.2.310.9)段における第2番目と3番目の暗号復号サブ ブロックは、暗号化過程X−→Yにおける(10−1)段の第2と第3のキーサ ブブロックの係数(2+8)を各々負の値としたものである。第1段の暗号復号 ステージにおいて、第2番目と3番目の暗号復号サブブロック(U、)、(U、 )は、以下に示す通りである。
Ul−−Z、I; U、=−Z、。
・暗号復号過程Y−−Xの各ステージi (i=1. 2.、、、、 8)段に おける茅5番目と6番目の暗号復号サブブロックは、暗号化過程x−−yにおけ る(9−i)段の第5と第6のキーサブブロツと同一である。第1段の暗号復号 ステージにおいて、第5番目と6番目の暗号復号サブブロック(U、)、(U、 )は、以下に示す通りである。
Ui ” Z−t : Us −Z4mこのケースにおいては、前述のケースと 同様にZ−J (2”+1)の係数にZjを乗じたものは1である。さらに、− Zjの係数2taにZjを加算するとOになるのである。
81 a2 Fig、 3 Fig、4 Fig、5 Fig、7 W12.W(−1)2W14. W(n+1)4Fig、 9 ZjOZj−1−1Fig−10 2j(El zj−1、1Fig、 14名母Zj−0 要約 本発明の暗号変換装ff(12)は、9つの暗号化ステージ(61,1,61゜ 2.69)によって構成され、そのうち最初の8つは同じものである。
さらに、キーサブブロック発生器(63)、人力装置(21)、さらには、出力 装置(79)で構成されている。そして、この装置は原文供給装置t(11)か ら供給される原文を(X)をブロック毎に暗号文<Y)に暗号化するのに使用さ れ、この暗号文は通信回線(13)を通じて送信される暗号変換装置において、 ンークレットキーブロック(Z)は、予め安全チャネル(17)を通じて送信さ れる。
そして、暗号化はステップ毎にかつ、4つのサブブロック(X+ −Xa ;  War〜W、、 、 W、、〜Wta ; Wll〜Ws4;Yr〜Y4カつ並 列に信号処理が実行される。
各暗号化ステージ(61,1,61,2,69)は、4つの入力装置(25〜2 8:35〜38)、6つと4つの第2人力装に(29,30,32,33,49 ,521,129,130,132,133)、および、4つの出力装置!(7 5〜78)から構成されている。全部で52のキーサブブロック(Zl−Zs− )がキーブロックを基に生成され、そして第2人力装置に供給されている。
暗号変換装ff1(12)は、変更されること無く送信されてきた暗号文(Y) を復号するのにも使用される。異なるキーサブブロックが暗号を復号するために 第2人力装置に供給されている。
(第2図) 国際調査報告 国際調査報告

Claims (1)

  1. 【特許請求の範囲】 1.少なくとも1つの選択可能な2進数の制御ブロックを使用して与えられた任 意の第1長さ(N)の第1デジタルブロックを同じ長さ(N)の第2のデジタル ブロックに変換する装置において、 −第2の長さ(m)を有し、第1デジタルブロック(X;Wm)を構成するする 少なくとも2つの第1サブブロック(X1〜X4;e1,e2:e5〜e8)を 入力するための少なくとも1つの第1入力部(25〜26;50:51;125 〜128)を有し、 第2長さ(m)を有する少なくとも2つの制御ブロック(Z1〜Z52)を入力 するための少なくとも1つの第2入力部(29、30、32、33、49、52 )、有し、 少なくとも2つの異なる種類のオペレーションユニット(■、■、■)を交互に 接続した少なくとも4つの論理演算を実行するロジック部(40、60、61、 1,61.2,140)を有し このロジック部において、大多数の演算のペアは、種類の異なるユニット(■、 ■、■)の演算が行われ、 番演算手段において、第2長さ(m)を有する2つの入力ブロック(E1、E2 )が同じ長さ(m)の出力ブロック(A)に変換され、前段における第1サブブ ロック(X1〜X4;e1,e2;e5〜e8)、制御ブロック(Z1〜Z52 )、および/または、出力ブロック(A)が次段の入力ブロック(E1、E2) となるように連結され、 −そして、第2長さ(m)を有し、第1サブブロック(X1〜X4;e1,e2 e5〜e8)と対応し、全体で第2デジタルブロック(Wm;Y)を構成する少 なくとも2つの第2サブブロック(Wm1,Wm4,Y1〜Y4:a1,a2; a5〜a■)を出力するための少なくとも1つの出力部(75〜78;48;3 5〜38)を有することを特徴とする暗号変換装置。 2.特許請求の範囲第1項において、 −2つの第1サブブロック(e1,e2)を入力するための第1入力部(50、 51)が設けてあり、 −2つの制御ブロック(Z5、Z6)を入力するための少なくとも第2入力部( 49、52)が設けてあり、 −少なくとも2つの異なる種類のオペレーションユニット(■、■)を交互に接 続した少なくとも4つ論理演算を実行する、箪1暗号化ロジック(40)、ここ において、第1サブブロック(e1)は、1つの制御ブロック(Z5)に基づい て、第1種のオペレーションユニット(■)において演算が実行され、−他の第 1サブブロック(e2)は、第2種のオペレーションユニット(■)において演 算が実行され、 −第2演算の出力ブロックは、第1種のオペレーションユニット(■)において 第3の演算が制御ブロック(Z6)に基づいて実行され、−第1演算の出力ブロ ックおよび第3演算の出力ブロックは、他のオペレーションユニット(■)によ って第4の演算が実行され、−2つの第2サブブロック(a1、,a2)に対し て、少なくとも1つの出力部(47、48)が設けられており、 1つの第2サブブロック(a1)が、第4演算の出力ブロックであり、かつ、他 の第2サブブロック(a2)が第3演算の出力ブロックであること特徴とする暗 号変換装置。 3.特許請求の範囲第1項において、 −4つの第1サブブロック(e5〜e8)の入力に対応するための第1入力部( 125〜128)を有し、 −暗号化ロジックは、6つの論理演算を実行する第3種のユニット(■)からな る中央演算装置である拡張暗号化ロジック(140)であり、第1サブブロック (e5)は、第3サブブロック(e7)と一緒に演算され、そして、第2サブブ ロック(e6)は、第1サブブロックの4番の(e■)と一緒に第1および第2 演算が第3種のオペレーションユニット(■)において実行され、 −第1および第2演算の出力ブロックは、中央演算部において、実行され、−中 央演算部の第1出力ブロックは、第3種のオペレーションユニット(■)によう て第3および第4の演算が中央演算部において第1サブブロック(e5)と第1 サブブロックの3番目(e7)が一緒に実行され、−中央演算部の第2出力ブロ ックは、第3種のオペレーションユニット(■)によって第5および第6の演算 が中央演算部において第1サブブロック(e■)と第1サブブロックの4番自( e8)が一緒に実行され、4つのサブブロック(a5〜a■)を出力するための 少なくとも1つの出力部(35〜38)を有しており、 第1番目の第2サブブロック(a5)は3番目の、第2番目の第2サブブロック (a6)は第5番目の、第3番目のサブブロック(a7)は第4番目の、および 第4番目のサブブロック(a8)は第6番目の各々の第2出力ブロックである暗 号変換装置。(第6図参照) 4.特許請求の範囲第2項および3項において、入力信号である2つの制御ブロ ック(Z5)、(Z6)のための少なくとも1つの第2入力部(49)、(52 )を備えており、そして、第1暗号化ロジック(40)が中央ロジックとして機 能することを特徴する信号暗号変換装置。(第3図および第6図参照) 5.特許請求の範囲第1項お上び第4項において、4つのサブブロック(X1〜 X4、Wm1〜Wm4)を入力するための第1入力部(25〜28)が少なくと も備えてあり、 6つの制御ブロック(Z1〜Z6)を入力するための少なくとも1つの第2入力 部(29、30、32、33、49、52)が設けてあり、暗号化ステージ(6 1.1,61.2)は3種のオペレーションユニット(■、■、■))が14種 類の演算を実行し、第1サブブロックの第1番目(XI、Wm1)と第2番目( X2、Wm3)は、定められた手順に従って第2種のオペレーションユニット( ■)において、並列に第1番目の制御ブロック(ZI)と第2番目の制御ブロッ ク(Z2)と共に信号処理され、第1サブブロックの第3番目(X3、Wm3) と第4番目(X4、Wm4)は、定められた手順に従って第1種のオペレーショ ンユニット(■)において、並列に第3番目の制御ブロック(Z3)と第4番目 の制御ブロック(Z4)と共に第1の4つの処理手順に応じて信号処理され、さ らに他の10個の信号処理は、拡張暗号化ロジック(140、第6図,特許請求 の範囲第3項および第4項)であり、第1の演算の4つの出力ブロックは、拡張 暗号化ロジック(140)の入力ブロックとなっており、 さらに、拡張暗号化ロジック(140)出力ブロックを交差させてスワップした 形に対応する4個の第2サブブロック(W11〜W14;W(m+1)1〜W( m+1)4)を出力するための出力ブロック(35〜38)を有することを特徴 とする暗号変換装置。(第8図および第9図) 6.特許請求の範囲第1項および第4項において、4つのサブブロック(X1〜 X4,Wm1〜Wm4)を入力するための第1入力部(25〜28)が少なくと も備えてあり、 6つの制御ブロック(Z1〜Z6)を入力するための少なくとも1つの第2入力 部(29、30、32、33、49、52)が設けてあり、暗号化ステージ(6 1.1,61.2)は3種のオペレーションユニット(■、■、■))が14種 類の演算を実行し、第1サブブロックの第1番目(X1、Wm1)と第3番目( X3、Wm3)は、定められた手順に従って第2種のオペレーションユニット( ■)において、並列に第1番目の制御ブロック(Z1)と第3番目の制御ブロッ ク(Z2)と共に信号処理され、第1サブブロックの第2番目(X2、Wm2) と第4番目(X4、Wm4)は、定められた手順こ従って第1種のオペレーショ ンユニット(■)において、並列に第3番目の制御ブロック(Z2)と第4番目 の制御ブロック(Z4)と共に第1の4つの処理手順に応じて信号処理され、さ らに他の10個の信号処理は、拡張暗号化ロジック(140、第6図、特許請求 の範囲第3項)であり、 第1の演算の4つの出力ブロックは、拡張暗号化ロジック(140)の入力ブロ ックとなっており、 さらに、4個の第2サブブロック(W11〜W14;W(m+1)1〜W(m+ 1)4)を出力するための出力部(35〜38)を有し、第1番目の出力部(3 5)と、第4番目の出力部(38)は、拡張暗号化ロジック(140)の出力が そのまま出力として出力されるように接続されており、第2番目の出力部(36 )と、第3番目の出力部(37)は、拡張暗号化ロジック(140)の出力がス ワップされ交差する形で出力されるようにすることを特徴とする暗号変換装置。 (第11図および第12図) 7.特許請求の範囲第1項および第5項において、4つのサブブロック(X1〜 X4)を入力するための第1入力部(25−28)が少なくとも備えてあり、 制御ブロック(Z1〜Z52)の第2を入力するための少なくとも第2の数(T )である第2入力部(29、30、32、33、49、52、129、130、 132、133)が設けてあり、 暗号化ステージ(60)は、同一の暗号化ステージ(61.1,61.2)が複 数段(S)連続して接続され、前の段の出力が次の段の入力となる上うに構成さ れており、 さらに、暗号化ステージ(60)は、相異る2つの種類のオペレーションユニッ ト(■、■)で構成され、そして、4つの演算を並列に実行しており、最終段の 暗号化ステージの出力を出力に対応する4個の第2サブブロック(Y1〜Y4) を出力するための出力部(75〜78)を少なくとも有し第2の数Tは、第1の 数であるSの6倍に4を加えたものに等しく(T=6*S+4)、 最終段の暗号化ステージの1段前の同一の暗号化ステージ(61.1,61.2 )の出力ブロックのうち、第1番目の出力ブロック(Wm1)と第2番目の出力 ブロック(Wm2)は、定められた手順に従って、第2種のオペレーションユニ ット(■)において、並列に第(T−3)番目と(T−2)番目の制動ブロック (Z45、Z50)と共に信号処理され、第3番目の出力ブロック(Wn2)と 第4番目の出力ブロック(Wn4)は、定められた手順に従って、第1種のオペ レーションユニット(■)において、並列に第(T−1)番目と(T)番目の制 御ブロック(Z51、Z52)と共に信号処理されことを特徴とする暗号変換装 置。(第2図)8.特許請求の範囲第1項および第6項において、4つのサブブ ロック(X1〜X4)を入力するための第1入力部(25〜28)が少なくとも 備えてあり、 複数の第2の数(T)の個数の制御ブロック(Z1〜Z52)を入力するための 第2入力部(29、30、32、33、49、52、129、130、132、 133〕が少なくとも設けてあり、 暗号化ステージ(60V)は、同一の暗号化ステージ(61.1V,61.2V )が複数段(S)連続して接続され前の段の出力が次の段の入力となるように構 成されており、 さらに、暗号化ステージ(60V)は、相異なる2つの種類のオペレーションユ ニット(■、■)で構成され、そして、4つの演算を並列に実行しており、最終 段の他とは異なる暗号化ステージ(69V)の出力に対応する4個の第2サブブ ロック(Y1〜Y4)を出力するための出力部(75〜78)を少なくとも有し 第2の数(T)は、第1の数である(S)の6倍に4を加えたものに等しく(T =6*S+4) 最終段の暗号化ステージの1段前の同一の暗号化ステージ(61.1V,61. 2V)の出力ブロックのうち、第1番目の出力ブロック(Wm1)と第2番目の 出力ブロック(Wm2)は、定められた手順に従って、第2種のオペレーション ユニット(■)において、並列に第(T−3)番目と(T−2)番目の制御ブロ ック(Z49、Z50)と共に信号処理され、第3番目の出力ブロック(Wm2 )と第4番目の出力ブロック(Wm4)は、定められた手順に従って、第1種の オペレーションユニット(■)において、並列に第(T−1)番目と(T)番目 の制御ブロック(Z51、Z52)と共に信号処理され、さらに、最終段の暗号 化ステージ(69V)における前段からの入力のうち第2番目と第3番目の入力 が交換されて暗号化ステージ(69V)に入力されていることを特徴とする暗号 変換装置。(第13図)9.特許請求の範囲第7項または第8項において、第2 の数Tが52であって、そして、第1の数Sが8であることを特徴とする暗号変 換装置。 10.特許請求の範囲第1項において、第1種の演算(■、および加算的係数2 ■)が以下のようにして求められることすべての各入力ブロック(E1、E2) が2進数の整数として扱われ、かつ、集合{0、1、2、3、....、(2■ −1)1の構成要素であり、求められた出力ブロック(A)が人カブロック(E 1、E2)の和の係数2■であり、 第2種の演算(■、乗算係数(2■−1))が、以下下の様にして求められるこ と 入力ブロック(E1、E2)、お上び出力ブロック(A)のすべてのブロックの ビットがゼロである場合において、このブロックは2進法表記において、2■で あり、 そうでない場合には、各入力ブロック(E1、E2)は、2進法表記において整 数とみなされ、かつ、集合{1.2.3,.....(2m−1)}であり、対 応する出力ブロック(A)を2進法表記すると、入力ブロック(E1)、(E2 )の乗算的係数乗算係数(2■−1)であり、そして、第3種の横算装置(■、 ビットバイビット排他的論理和)において、以下のように演算が実行されること 、 各入力ブロック(E1、E2)および出力ブロック(A)のすべてのブロックが 、連続するビットのシーケンスであり、固定された位置が各ビット割り当てられ ており、各出力ブロック(A)のビットシーケンスは各々、対応する入力ブロッ ク(El、E2)によって与えられる位置における2つのビットの排他的論理和 であることを特徴とする暗号変換装置。 11.特許請求の範囲第10項において、第2長さ(m)が4、8、または16 のいずれかであることを特徴とする暗号変換装置。 12.特許請求の範囲第1項において、個々のオペレーションユニット(41〜 44)、(111〜120〕は、各々論理演算を実行するもので、個々のオペレ ーションユニット(41〜44)、(111〜120)は、対応する入力ブロッ ク(EI、E2)を入力するための2つの入力部と、対応する出力ブロック(A )を出力するための出力部とからなることを特徴とする暗号変換装置。 13.特許請求の範囲第1項において、論理演算を実行するための共通のプロッ セサーを少なくとも1個有しており、このプロセッサーは、対応する予め定めら れた所定のプログラムに従って入力ブロックを互いに連結することを特徴とする 暗号変換装置。 14.特許請求の範囲第7項に従う2つのデジタル信号の原文(X)を暗号化し 、さらに対応する暗号文(Y)を原文に復号するための暗号変換装置の使用方法 であって、原文(X)は、原文供給装置(11)より、ブロックとして対応する 暗号化ユニット(60)の入力装置(21)を通り、第2長さ(m)の原文サブ ブロック(X1〜X4)として入力部(25〜28)に連続的に供給され、暗号 文(Y)もまた、通信回線を通じて連続的に暗号化ユニットと同じ構造の復号化 装置に第2長さ(m)の暗号サブブロック(Y1〜Y4)として供給され、共通 のシークレットキーブロック(Z)が暗号化および復号化において使用され、対 応する出力部(79)に、第2長さ(m)に等しい原文サブブロック(X1〜X 4)と暗号サブブロック(Y1〜Y4)が原文(X)または暗号文(Y)として 供給される暗号変換装置の使用方法において、−第2長さ(m)を有する第2数 (T)個のキーサブブロック(Z1〜Z7)と、同じく第2長さ(m)である復 号化サブブロック(U1〜U7)は、キーブロック(Z)を基にして制御ブロッ クとして生成され、そして、暗号化装置(60)の入力部(29)、(30)、 (32)、(33)、(49)、(52)、(129)、(130)、(132 )、(133)に供給され、さらには、各i番目の復号化装置のステージにおい て同一の連続する復号化ステージ(61.1,61.2)から構成されている復 号化装置に供給され、各i番目(i=1.2......(s+1)))のステ ージにおける第1番目と第2番目の2つの暗号復号サブブロックは、暗号化装置 (60)の(S−i+2)段の暗号化ステージの1番自と第2番目のキーサブブ ロックの係数(2■+1)に逆数を乗じたものに等しく、 暗号復号過程の各ステージi段(i=1.2...,.(S+1))における第 3番目と4番目の暗号復号サブブロックは、暗号化過程における(S−i+2) 段の第3と第4のキーサブブロックの係数(2■)を各々負の値としたものであ り、 ・暗号復号過程の各ステージi(i=1.2....S)段における第5番目と 6番目の暗号復号サブブロックは、各々暗号化装置(60)における(S−i+ 1)段の第5と第6のキーサブブロックに各々等しいものであることを特徴とす る暗号変換装置の使用方法。 15.特許請求の範囲第8項に従う2つのデジタル信号の原文(X)を暗号化し 、さらに対応する暗号文(Y)を原文に復号するための暗号変換装置の使用方法 であって、原文(X)は、原文供給装置(11)より、ブロックとして対応する 暗号化ユニット(60V)の入力装置(21)をとおり、第2長さ(m)の原文 サブブロック(X1〜X4)として入力部(25〜28)に連続的に供給され、 暗号文(Y)もまた、通信回線を通じて連続的に暗号化ユニットと同じ構造の復 号化装置に第2長さ(m)の暗号サブブロック(Y1〜Y4)として供給され、 共通のシークレットキーブロック(Z)が暗号化および復号化において使用され 、対応する出力部(79)に、第2長さ(m)に等しい原文サブブロック(X1 〜X4)と暗号サブブロック(Y1〜Y4)が原文(X)または暗号文(Y)と して供給される暗号変換装置の使用方法において、−第2長さ(m)を有するキ ーサブブロック(Z1〜Z7)の数である第2数(T)と、同じく第2艮さ(m )である復号化サブブロック(UI〜U7)は、キーブロック(Z)を基にして 制御ブロックとして生成され、そして、暗号化装置(60V)の入力部(29) 、(30)、(32)、(33)、(49)、(52)、(129)、(130 )、(132)、(133)に供給され、さらには、各i番目の復号化装置のス テージにおいて同一の連続する区復号化ステージ(61.1,61.2)から構 成されている復号化装置に供給され、各i番目(i=1.2......(s+ 1))のステージにおける第1番目と第4番目の2つの暗号復号サブブロックは 、暗号化装置(60V)の(S−i+2)段の暗号化ステージの1番目と第2番 目のキーサブブロックの係数(2■+1)の逆数を乗じたものに等しく、 暗号復号過程の第1段と(S+1)段における第2番目と3番目の暗号復号サブ ブロックは、暗号化装置(60V)の(S+1)段と第1段の第2と第3のキー サブブロックの係数(2■)を各々負の値としたものであり、暗号復号過程の各 ステージのi段(i=2.....S)における第2番目と3番目の暗号復号サ ブブロックは、暗号化装置(60V)における(S−i+2)段の第3と第2の キーサブブロックの係数(2■)を各々負の値としたものであり、 ・暗号復号過程の各ステージi(i=1.2....S)段における第5番目と 6番目の暗号復号サブブロックは、各々暗号化装置(60V)における(S−i +1)段の第5と第6のキーサブブロックに各々等しいものである暗号変換装置 の使用方法。(第14図) 16.特許請求の範囲第14項または、第15項の暗号化装置の使用方法におい て、キーサブブロック(Z1〜Z7)が次のようにして得られることを特徴とす る暗号化装置の使用方法で、 まず、第1ステップとしてに、キーブロック(Z)は第2長さ(m)マある8つ のキーサブブロック(Z1〜Z■)に分割され第2ステップとして、キーブロッ ク(Z)のビットは、所定のビット数だけ循環的に移動させられて新たなビット を得、そしてこの新しいビットは、8つの付加的なキーサブブロック(Z9〜Z 16)に分割され、さらに、第2ステップの操作は、すべてのキーサブブロック (Z1〜Z7)が得られるまで継続されることを特徴とする暗号化装置の使用方 法。 17.特許請求の範囲第14項または、第15項の暗号化装置の使用方法におい て、 第2の数(T)は52であって、第1の数(S)が8であり、さらに、第2長さ (m)が16であることを特徴とする暗号化装置の使用方法。
JP50811991A 1990-05-18 1991-05-16 デジタル信号ブロックの変換装置およびその使用方法 Expired - Lifetime JP3225440B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH01690/90-8 1990-05-18
CH169090 1990-05-18

Publications (2)

Publication Number Publication Date
JPH05500121A true JPH05500121A (ja) 1993-01-14
JP3225440B2 JP3225440B2 (ja) 2001-11-05

Family

ID=4216333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50811991A Expired - Lifetime JP3225440B2 (ja) 1990-05-18 1991-05-16 デジタル信号ブロックの変換装置およびその使用方法

Country Status (6)

Country Link
US (1) US5214703A (ja)
EP (1) EP0482154B1 (ja)
JP (1) JP3225440B2 (ja)
ES (1) ES2042346T3 (ja)
HK (1) HK1003338A1 (ja)
WO (1) WO1991018459A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527028A (ja) * 2003-05-23 2007-09-20 ナグラビジョン エス アー データのブロックを暗号化及び復号化するための装置及び方法

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530722A (en) * 1992-10-27 1996-06-25 Ericsson Ge Mobile Communications Inc. Quadrature modulator with integrated distributed RC filters
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6011847A (en) * 1995-06-01 2000-01-04 Follendore, Iii; Roy D. Cryptographic access and labeling system
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5675653A (en) * 1995-11-06 1997-10-07 Nelson, Jr.; Douglas Valmore Method and apparatus for digital encryption
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US6152824A (en) * 1997-03-06 2000-11-28 Mpath Interactive, Inc. Online gaming architecture
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6038317A (en) * 1997-12-24 2000-03-14 Magliveras; Spyros S. Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l
US6108421A (en) * 1998-03-06 2000-08-22 Harris Corporation Method and apparatus for data encryption
EP1077554B1 (en) * 1998-05-07 2004-11-17 Angel José Ferre Herrero Randomization-encryption system
US6269163B1 (en) * 1998-06-15 2001-07-31 Rsa Security Inc. Enhanced block ciphers with data-dependent rotations
US6351539B1 (en) 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US6845159B1 (en) 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
US6345101B1 (en) 1998-10-07 2002-02-05 Jayant Shukla Cryptographic method and apparatus for data communication and storage
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
AU1046800A (en) * 1999-05-18 2000-03-06 Angel Jose Ferre Herrero Self-corrector randomizer-encryptor system and method
BR9903609A (pt) * 1999-08-27 2001-04-24 Coppe Ufrj Processo de implementação em hardware do algorìtimo criptográfico idea- hipcrypto
US6813354B1 (en) * 2000-03-09 2004-11-02 Lucent Technologies Inc. Mixing in small batches
JP2002009757A (ja) * 2000-06-20 2002-01-11 Casio Comput Co Ltd データ暗号化装置及びデータ復号化装置
EP1323089A4 (en) * 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
DE10045463A1 (de) * 2000-09-11 2002-03-28 Ammar Alkassar Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal
US20020108034A1 (en) * 2001-02-02 2002-08-08 Tony Hashem System and method for automatically securing data for transmission
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030086564A1 (en) * 2001-09-05 2003-05-08 Kuhlman Douglas A. Method and apparatus for cipher encryption and decryption using an s-box
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US7155578B2 (en) * 2002-04-05 2006-12-26 Genworth Financial, Inc. Method and system for transferring files using file transfer protocol
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
US20040133699A1 (en) * 2002-12-04 2004-07-08 Tony Hashem System and method for performing data transfer
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
EP1637954A1 (de) * 2004-09-15 2006-03-22 Ubs Ag Erzeugung anonymisierter Datensätze aus produktiven Anwendungen
EP1637955A1 (de) 2004-09-15 2006-03-22 Ubs Ag Erzeugung aktualisierbarer anonymisierter Datensätze für Test- und Entwicklungszwecke
US20070087829A1 (en) * 2005-10-14 2007-04-19 Derek Liu Multi-player game architecture
US20080024332A1 (en) * 2006-07-27 2008-01-31 George Simonson Method and Apparatus for Protecting Data
US20080165965A1 (en) * 2007-01-05 2008-07-10 John Almeida Method of two strings private key (symmetric) encryption and decryption algorithm
US7925009B2 (en) * 2007-05-25 2011-04-12 Red Hat, Inc. Hybrid data encryption
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
JP5073635B2 (ja) * 2008-11-07 2012-11-14 英明 山田 暗号システム、及び暗号プログラム
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
CN103427987B (zh) * 2012-05-25 2016-05-18 纬创资通股份有限公司 数据加密的方法、数据验证方法及电子装置
US10764282B2 (en) 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10650139B2 (en) 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10154021B1 (en) 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
US10957445B2 (en) 2017-10-05 2021-03-23 Hill-Rom Services, Inc. Caregiver and staff information system
WO2019195691A1 (en) 2018-04-05 2019-10-10 Daniel Maurice Lerner Discrete blockchain and blockchain communications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
DE59007408D1 (de) * 1989-02-08 1994-11-17 Gretag Data Systems Ag Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527028A (ja) * 2003-05-23 2007-09-20 ナグラビジョン エス アー データのブロックを暗号化及び復号化するための装置及び方法
JP4663635B2 (ja) * 2003-05-23 2011-04-06 ナグラビジョン エス アー データのブロックを暗号化及び復号化するための装置が実行する方法

Also Published As

Publication number Publication date
WO1991018459A2 (de) 1991-11-28
EP0482154B1 (de) 1993-06-30
ES2042346T3 (es) 1993-12-01
US5214703A (en) 1993-05-25
JP3225440B2 (ja) 2001-11-05
WO1991018459A3 (de) 1992-03-05
EP0482154A1 (de) 1992-04-29
HK1003338A1 (en) 1998-10-23

Similar Documents

Publication Publication Date Title
JPH05500121A (ja) デジタル信号ブロックの変換装置およびその使用方法
JP2760799B2 (ja) 暗号方式
CA2449672C (en) Block encryption device using auxiliary conversion
KR100296958B1 (ko) 블록 데이터 암호화 장치
JP4128395B2 (ja) データ変換装置
JPH11509940A (ja) データブロックおよび鍵を非線形的に結合する暗号方法および装置
WO1999038143A1 (fr) Convertisseur de donnees et support d'enregistrement sur lequel est enregistre un programme d'execution de conversion de donnees
JPH1173101A (ja) 高速ブロック暗号化方法,及び,コンピュータで使用可能な媒体
EP1059760A1 (en) Method for the block-encryption of discrete data
JPH0697930A (ja) ブロック暗号処理装置
JP4515716B2 (ja) 拡大鍵生成装置、暗号化装置および暗号化システム
Gupta Implementation of optimized des encryption algorithm upto 4 round on spartan 3
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
CN111159721A (zh) 变易密钥的码控式数据加密方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
JP3748184B2 (ja) 秘話通信装置
abdual Rahman et al. A new approach for Encryption using radix modular
JPH10153955A (ja) 暗号装置
JP2798086B2 (ja) 暗号化及び復号化装置
RU2127024C1 (ru) Блок шифрования
DORE RAJA OPTIMIZATION OF TWO FISH ENCRYPTION ALGORITHM ON FPGA
RAJA CERTIFICATION OF APPROVAL
JPH10187036A (ja) 暗号装置、暗号方法、送受信装置、および、送受信方法
JPH0385835A (ja) 巡回符号理論を用いた暗号化方式
JPH10153953A (ja) 暗号装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080831

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080831

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080831

Year of fee payment: 7

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080831

Year of fee payment: 7

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090831

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090831

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 10

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 10