JPH0812537B2 - 暗号化装置 - Google Patents
暗号化装置Info
- Publication number
- JPH0812537B2 JPH0812537B2 JP5050276A JP5027693A JPH0812537B2 JP H0812537 B2 JPH0812537 B2 JP H0812537B2 JP 5050276 A JP5050276 A JP 5050276A JP 5027693 A JP5027693 A JP 5027693A JP H0812537 B2 JPH0812537 B2 JP H0812537B2
- Authority
- JP
- Japan
- Prior art keywords
- intermediate key
- encryption
- update information
- conversion
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Description
【0001】
【産業上の利用分野】本発明は、暗号化装置に関するも
のである。
のである。
【0002】
【従来の技術】DES(例えば特開昭51−10870
1号公報)に代表される共通鍵暗号系の多くは、簡単な
変換を繰り返し行うことによって複雑な暗号化変換を構
成することを特徴としている。これらの暗号をより安全
なものにしようとする工夫は従来からさまざまな形でな
されてきた。
1号公報)に代表される共通鍵暗号系の多くは、簡単な
変換を繰り返し行うことによって複雑な暗号化変換を構
成することを特徴としている。これらの暗号をより安全
なものにしようとする工夫は従来からさまざまな形でな
されてきた。
【0003】例えば、暗号連鎖方式のひとつであるDE
SのCBCモード(例えば特開昭48−17234号公
報、「現代暗号理論」池野信一 小山謙二著、社団法人
電子通信学会1986年のP.66に解説)などはその
一例であり、ひとつのブロックの暗号化がそれ以前の暗
号化処理の結果の影響を受けるために平文の統計的な特
徴が攪乱され解読を困難になることを目的とした方式で
ある。
SのCBCモード(例えば特開昭48−17234号公
報、「現代暗号理論」池野信一 小山謙二著、社団法人
電子通信学会1986年のP.66に解説)などはその
一例であり、ひとつのブロックの暗号化がそれ以前の暗
号化処理の結果の影響を受けるために平文の統計的な特
徴が攪乱され解読を困難になることを目的とした方式で
ある。
【0004】
【発明が解決しようとする課題】しかし、この方式は一
つのブロックの暗号化を待たないと次のブロックの暗号
化を開始できないという点と(ただし、特開昭55−3
1377号公報に、連鎖式暗号の並列化が示されてい
る。この方法は平文を幾つかの系列に分割して、それぞ
れ独立かつ並列に連鎖式暗号化を行うというものであ
り、したがって、あるブロックの暗号化が以前の全ブロ
ックの暗号化の影響を受けるわけではない)、同じ鍵を
用いて多くの回数の暗号化を行うために、暗号を解読し
ようとする人間に依然として多くの手掛かりを与えてし
まう危険が依然として解決されていない点の2つの欠点
を持っている。
つのブロックの暗号化を待たないと次のブロックの暗号
化を開始できないという点と(ただし、特開昭55−3
1377号公報に、連鎖式暗号の並列化が示されてい
る。この方法は平文を幾つかの系列に分割して、それぞ
れ独立かつ並列に連鎖式暗号化を行うというものであ
り、したがって、あるブロックの暗号化が以前の全ブロ
ックの暗号化の影響を受けるわけではない)、同じ鍵を
用いて多くの回数の暗号化を行うために、暗号を解読し
ようとする人間に依然として多くの手掛かりを与えてし
まう危険が依然として解決されていない点の2つの欠点
を持っている。
【0005】また、暗号をより安全なものにしようとす
る最も初等的な工夫のひとつとして、簡単な変換の繰り
返し回数を増やす方法も考えられる。しかし、この方法
は、暗号化の速度を落とすという欠点がある。
る最も初等的な工夫のひとつとして、簡単な変換の繰り
返し回数を増やす方法も考えられる。しかし、この方法
は、暗号化の速度を落とすという欠点がある。
【0006】本発明の目的は、長い平文の列を暗号化し
ても同じ鍵で暗号化された多量の暗号文を解読者に与え
ることなく、暗号文を通信する過程で暗号文にビット誤
りが生じた際にも自動的に誤りから回復する機能を有
し、かつ、並列化による高速化が可能であり、しかも変
換の繰り返し回数を増やしてもそれに応じてより多重の
並列化が可能になることによって速度の低下をきたさな
い暗号化装置を提供することである。
ても同じ鍵で暗号化された多量の暗号文を解読者に与え
ることなく、暗号文を通信する過程で暗号文にビット誤
りが生じた際にも自動的に誤りから回復する機能を有
し、かつ、並列化による高速化が可能であり、しかも変
換の繰り返し回数を増やしてもそれに応じてより多重の
並列化が可能になることによって速度の低下をきたさな
い暗号化装置を提供することである。
【0007】
【課題を解決するための手段】第1の発明の暗号化装置
は、暗号化鍵に基づき平文の列から該平文に対応する暗
号文の列を生成する暗号化装置であって、中間鍵を用い
て線形叉は非線形のビット列変換を行う1個以上の変換
手段と、入力された暗号鍵に対し線形叉は非線形のビッ
ト列変換を行い、中間鍵の初期値を生成する中間鍵生成
手段と、中間鍵更新情報を用いて中間鍵を更新、記憶す
る中間鍵記憶手段とを備えた暗号化装置において、前記
変換手段のうち少なくとも1個は、前記中間鍵記憶手段
と対をなし、対となった前記変換手段は、前記中間鍵記
憶手段に記憶された中間鍵による制御を受け、前記対に
なった変換手段のうち少なくとも1個は、ビット列変換
が行われる度に中間鍵を更新するための中間鍵更新情報
を生成し、対になった中間鍵記憶手段に中間鍵更新情報
を送り、前記各中間鍵記憶手段は前記中間鍵生成手段か
ら受け取った中間鍵の初期値を記憶し、前記対になった
変換手段を制御することを特徴とする。
は、暗号化鍵に基づき平文の列から該平文に対応する暗
号文の列を生成する暗号化装置であって、中間鍵を用い
て線形叉は非線形のビット列変換を行う1個以上の変換
手段と、入力された暗号鍵に対し線形叉は非線形のビッ
ト列変換を行い、中間鍵の初期値を生成する中間鍵生成
手段と、中間鍵更新情報を用いて中間鍵を更新、記憶す
る中間鍵記憶手段とを備えた暗号化装置において、前記
変換手段のうち少なくとも1個は、前記中間鍵記憶手段
と対をなし、対となった前記変換手段は、前記中間鍵記
憶手段に記憶された中間鍵による制御を受け、前記対に
なった変換手段のうち少なくとも1個は、ビット列変換
が行われる度に中間鍵を更新するための中間鍵更新情報
を生成し、対になった中間鍵記憶手段に中間鍵更新情報
を送り、前記各中間鍵記憶手段は前記中間鍵生成手段か
ら受け取った中間鍵の初期値を記憶し、前記対になった
変換手段を制御することを特徴とする。
【0008】第2の発明の暗号化装置は、第1の発明に
おいて、前記中間鍵更新情報を送る変換手段と対になっ
た中間鍵記憶手段は、過去に受け取った中間鍵更新情報
を予め定められた回数分記憶し、更に中間鍵更新情報を
受け取る度に最も古い中間鍵更新情報を破棄し、更に記
憶している中間鍵更新情報の集合と中間鍵の初期値を入
力として次に変換手段に送るべき中間鍵を生成すること
を特徴とする。
おいて、前記中間鍵更新情報を送る変換手段と対になっ
た中間鍵記憶手段は、過去に受け取った中間鍵更新情報
を予め定められた回数分記憶し、更に中間鍵更新情報を
受け取る度に最も古い中間鍵更新情報を破棄し、更に記
憶している中間鍵更新情報の集合と中間鍵の初期値を入
力として次に変換手段に送るべき中間鍵を生成すること
を特徴とする。
【0009】第3の発明の暗号化装置は、第1叉は第2
の発明において、前記各変換手段を並列に稼働すること
により同時に複数個の平文の暗号化処理を行うことを特
徴とする。
の発明において、前記各変換手段を並列に稼働すること
により同時に複数個の平文の暗号化処理を行うことを特
徴とする。
【0010】
【作用】第1の発明の暗号化装置は、暗号化変換を制御
しているビット列(中間鍵)を暗号化が行われる都度更
新していくことを特徴としている。このことによって、
事実上1ブロック暗号化する度に暗号鍵が更新されてい
ることになり、結果として解読者に同じ鍵で暗号化され
た多量の暗号文を与えないようにできる。
しているビット列(中間鍵)を暗号化が行われる都度更
新していくことを特徴としている。このことによって、
事実上1ブロック暗号化する度に暗号鍵が更新されてい
ることになり、結果として解読者に同じ鍵で暗号化され
た多量の暗号文を与えないようにできる。
【0011】第2の発明の暗号化装置は、中間鍵を更新
しても初期値を破棄せずかつ中間鍵更新情報をバッファ
に記憶しておくことにより、通信時のビット誤りの後続
のビットへの波及を極力抑えている。
しても初期値を破棄せずかつ中間鍵更新情報をバッファ
に記憶しておくことにより、通信時のビット誤りの後続
のビットへの波及を極力抑えている。
【0012】また、第1の発明および第2の発明では各
段の変換においてテキストの処理が終了し中間鍵が更新
されれば、それに続く段の処理を待つことなく次のテキ
ストの処理の入力待ち状態に入ることができ、これによ
って第3の発明の並列化が可能になる。
段の変換においてテキストの処理が終了し中間鍵が更新
されれば、それに続く段の処理を待つことなく次のテキ
ストの処理の入力待ち状態に入ることができ、これによ
って第3の発明の並列化が可能になる。
【0013】
【実施例】図1は、第1の発明の一実施例を示すブロッ
ク図である。図において、平文と呼ばれるビット列が、
装置内部に取り込まれ、1個以上の直列に接続された変
換手段111〜115によって、変換操作が行われ、最
終的に装置外部に暗号文として出力される。変換手段1
11〜115は、それぞれが必ずしも機能が同一である
必要はなく、各々線形叉は非線形のビット列変換を行う
機能を有し、その機能は各変換手段それぞれに対応した
中間鍵記憶手段131〜135に保持されている中間鍵
によって制御され、かつ、ビット列変換が行われる度に
中間鍵更新情報を生成し、これを中間鍵記憶手段に転送
する機能を持つ。
ク図である。図において、平文と呼ばれるビット列が、
装置内部に取り込まれ、1個以上の直列に接続された変
換手段111〜115によって、変換操作が行われ、最
終的に装置外部に暗号文として出力される。変換手段1
11〜115は、それぞれが必ずしも機能が同一である
必要はなく、各々線形叉は非線形のビット列変換を行う
機能を有し、その機能は各変換手段それぞれに対応した
中間鍵記憶手段131〜135に保持されている中間鍵
によって制御され、かつ、ビット列変換が行われる度に
中間鍵更新情報を生成し、これを中間鍵記憶手段に転送
する機能を持つ。
【0014】一方、鍵と呼ばれるビット列は、外部より
中間鍵生成手段12に転送される。この中間鍵生成手段
12において、鍵に対し線形または非線形の変換を施す
ことによって各中間鍵に対応する中間鍵の初期値を生成
し、中間鍵記憶手段に転送する。
中間鍵生成手段12に転送される。この中間鍵生成手段
12において、鍵に対し線形または非線形の変換を施す
ことによって各中間鍵に対応する中間鍵の初期値を生成
し、中間鍵記憶手段に転送する。
【0015】中間鍵記憶手段131〜135は、中間鍵
を保持する機能の他に、中間鍵を変換手段に送ることに
よって変換手段を制御する機能と、変換手段によって生
成、転送された中間鍵更新情報を受取、その制御のもと
に中間鍵を更新する機能とを持つ。
を保持する機能の他に、中間鍵を変換手段に送ることに
よって変換手段を制御する機能と、変換手段によって生
成、転送された中間鍵更新情報を受取、その制御のもと
に中間鍵を更新する機能とを持つ。
【0016】図2は、第1の発明をDESに適用した一
実施例を示すブロック図である。図3は、図2のF関数
24の内部構成を示す図である。
実施例を示すブロック図である。図3は、図2のF関数
24の内部構成を示す図である。
【0017】図2、図3について、以下に詳細に説明す
る。
る。
【0018】鍵スケジューリング部21は、第1の発明
における中間鍵生成手段に相当するものである。
における中間鍵生成手段に相当するものである。
【0019】まず、暗号化開始時に、64ビットの暗号
鍵を鍵スケジューリング部21に入力する。暗号鍵スケ
ジューリング部21は、入力された暗号鍵をもとに中間
鍵の初期値を出力として中間鍵記憶部22に送る。中間
鍵は、後述する暗号化部内に16個存在するF関数と呼
ばれるデータ変換装置のそれぞれに対応する各48ビッ
ト、すなわち全体では768ビットから成っている。
鍵を鍵スケジューリング部21に入力する。暗号鍵スケ
ジューリング部21は、入力された暗号鍵をもとに中間
鍵の初期値を出力として中間鍵記憶部22に送る。中間
鍵は、後述する暗号化部内に16個存在するF関数と呼
ばれるデータ変換装置のそれぞれに対応する各48ビッ
ト、すなわち全体では768ビットから成っている。
【0020】鍵スケジューリング部21では、まず入力
された暗号鍵に対して縮約型転置PC−1を施して56
ビットからなる出力を得る。PC−1の転置表は表1に
示した。
された暗号鍵に対して縮約型転置PC−1を施して56
ビットからなる出力を得る。PC−1の転置表は表1に
示した。
【0021】
【表1】
【0022】この表は、たとえばPC−1の入力の第5
7ビットが出力の第1ビットに対応するという意味であ
る。この56ビットの出力を前半28ビットと後半28
ビットに分け、前半をC0 、後半をD0 とする。
7ビットが出力の第1ビットに対応するという意味であ
る。この56ビットの出力を前半28ビットと後半28
ビットに分け、前半をC0 、後半をD0 とする。
【0023】次に、このC0 ,D0 に対して巡回シフト
操作を行うことによって、C1 ,C2 ,...,
C1 6 ,D1 ,D2 ,...,D1 6 を生成する。シフ
トするビット数は表2に従う。
操作を行うことによって、C1 ,C2 ,...,
C1 6 ,D1 ,D2 ,...,D1 6 を生成する。シフ
トするビット数は表2に従う。
【0024】
【表2】
【0025】たとえば、C4 は、C0 に対して6ビット
の巡回シフトをすることによって得られる。すなわち、 C0 =(C1 C2 C3 ...C8 ) とするならば、 C4 =(C7 C8 C9 ...C6 ) となる。
の巡回シフトをすることによって得られる。すなわち、 C0 =(C1 C2 C3 ...C8 ) とするならば、 C4 =(C7 C8 C9 ...C6 ) となる。
【0026】巡回シフト操作によって得られたCn ,D
n (n=1...16)からなる56ビットを表3に示
した縮約型転置PC−2に入力して得られる48ビット
を第nのF関数に対する中間鍵の初期値、すなわち鍵ス
ケジューリング部の出力とする。
n (n=1...16)からなる56ビットを表3に示
した縮約型転置PC−2に入力して得られる48ビット
を第nのF関数に対する中間鍵の初期値、すなわち鍵ス
ケジューリング部の出力とする。
【0027】
【表3】
【0028】暗号化部とは、本実施例における鍵スケジ
ューリング部以外の部分を指し、初期転置IP23、最
終転置IP- 1 25、16個のF関数24、F関数内に
あるものとは別に16個の拡大転置E26、16個の中
間鍵記憶部22およびこれらが保持するデータを下記の
手順に従って処理するために必要なデータ通信路と排他
的論理和を計算するための演算器からなる。
ューリング部以外の部分を指し、初期転置IP23、最
終転置IP- 1 25、16個のF関数24、F関数内に
あるものとは別に16個の拡大転置E26、16個の中
間鍵記憶部22およびこれらが保持するデータを下記の
手順に従って処理するために必要なデータ通信路と排他
的論理和を計算するための演算器からなる。
【0029】鍵スケジューリング部による処理が終了し
各F関数に対する中間鍵の初期値がセットされたら、暗
号化しようとする平文の先頭の64ビットを暗号化部に
入力する。この64ビットの入力は、まず初期転置IP
23が施される。IPの転置表は表4に示した。
各F関数に対する中間鍵の初期値がセットされたら、暗
号化しようとする平文の先頭の64ビットを暗号化部に
入力する。この64ビットの入力は、まず初期転置IP
23が施される。IPの転置表は表4に示した。
【0030】
【表4】
【0031】初期転置IPの出力64ビットは、前半3
2ビットと後半32ビットに分割される。前半32ビッ
トをL0 ,後半32ビットをR0 とする。これをもとに
以下の式に従って順次L1 ,R1 ,L2 ,
R2 ,...,L1 6 ,R1 6 を生成する。
2ビットと後半32ビットに分割される。前半32ビッ
トをL0 ,後半32ビットをR0 とする。これをもとに
以下の式に従って順次L1 ,R1 ,L2 ,
R2 ,...,L1 6 ,R1 6 を生成する。
【0032】Ln =Rn - 1 Rn =Ln - 1 EXOR F(Rn - 1 ,Kn ) Fは後述するF関数24である。また、Kn はn番目の
F関数に対する中間鍵記憶部22が保持する中間鍵であ
る。中間鍵は初期値としては前述の鍵スケジューリング
部で生成された値になっているが、F関数で演算が行わ
れる度に後述の通り値が更新される。上記の式を実行し
た結果得られたR1 6 ,L1 6 からなる64ビットに対
して最終転置IP- 1 が施され、その出力をもとの平文
に対する暗号文の最初の64ビットとする。IP- 1 の
転値表は表5に示す。
F関数に対する中間鍵記憶部22が保持する中間鍵であ
る。中間鍵は初期値としては前述の鍵スケジューリング
部で生成された値になっているが、F関数で演算が行わ
れる度に後述の通り値が更新される。上記の式を実行し
た結果得られたR1 6 ,L1 6 からなる64ビットに対
して最終転置IP- 1 が施され、その出力をもとの平文
に対する暗号文の最初の64ビットとする。IP- 1 の
転値表は表5に示す。
【0033】
【表5】
【0034】第1の発明における変換手段とは、この実
施例においては、初期転置、最終転置、および
Ln - 1 ,Rn - 1 からLn ,Rn を求める操作を指し
ている。
施例においては、初期転置、最終転置、および
Ln - 1 ,Rn - 1 からLn ,Rn を求める操作を指し
ている。
【0035】次に、後述する方法により、各F関数の中
間鍵が更新される。
間鍵が更新される。
【0036】続いて、平文の次の64ビットが暗号化部
に入力され、上記と同様の手順で暗号文の次の64ビッ
トが生成され、再び各F関数の中間鍵が更新される。以
下この手順が平文がなくなるまで繰り返され、最終的な
暗号文が得られる。
に入力され、上記と同様の手順で暗号文の次の64ビッ
トが生成され、再び各F関数の中間鍵が更新される。以
下この手順が平文がなくなるまで繰り返され、最終的な
暗号文が得られる。
【0037】16個のF関数はどれも同じ構造を持ち、
48ビットの中間鍵によって制御され、32ビットの入
力を受けて32ビットを出力する。F関数の構造を図3
に示す。
48ビットの中間鍵によって制御され、32ビットの入
力を受けて32ビットを出力する。F関数の構造を図3
に示す。
【0038】F関数の32ビットの入力は、表6に示し
た拡大転置E31によって48ビットに拡大され、さら
に中間鍵とのビット毎の排他的論理和がとられる。この
結果を最初の6ビット、次の6ビット...というよう
に6ビットずつ8つのブロックに分ける。
た拡大転置E31によって48ビットに拡大され、さら
に中間鍵とのビット毎の排他的論理和がとられる。この
結果を最初の6ビット、次の6ビット...というよう
に6ビットずつ8つのブロックに分ける。
【0039】
【表6】
【0040】この8つのブロックはそれぞれ
S1 ,...,S8 というS−box32の入力とな
る。8つのS−boxはそれぞれ異なる機能を持つ。各
S−boxの入力は6ビットであり、出力は4ビットで
ある。S−boxの関数表を表7に示す。表7中の数字
は、出力を10進表記したものである。
S1 ,...,S8 というS−box32の入力とな
る。8つのS−boxはそれぞれ異なる機能を持つ。各
S−boxの入力は6ビットであり、出力は4ビットで
ある。S−boxの関数表を表7に示す。表7中の数字
は、出力を10進表記したものである。
【0041】
【表7】
【0042】8つのS−boxのそれぞれ4ビットずつ
計32ビットの出力は、表8に示した転置P33によっ
て転置される。転置Pの出力がこのF関数の出力にな
る。
計32ビットの出力は、表8に示した転置P33によっ
て転置される。転置Pの出力がこのF関数の出力にな
る。
【0043】
【表8】
【0044】各F関数の中間鍵は、そのF関数で上記の
操作が行われる度に、以下の式に従って更新され、中間
鍵記憶部に記憶される。新しい中間鍵をKn e w 、古い
中間鍵をKo l d 、F関数で行われた操作によって得ら
れた出力をOとすると、 Kn e w = Ko l d EXOR E(O) ただし、Eは表6の拡大転置である。
操作が行われる度に、以下の式に従って更新され、中間
鍵記憶部に記憶される。新しい中間鍵をKn e w 、古い
中間鍵をKo l d 、F関数で行われた操作によって得ら
れた出力をOとすると、 Kn e w = Ko l d EXOR E(O) ただし、Eは表6の拡大転置である。
【0045】本発明の特徴は中間鍵を更新するという方
式を導入したことにある。上記の例に記載されている中
間鍵の更新方法は一例に過ぎない。また、上記の例はD
ESに本発明の方式を組み入れた例であるが、一般に繰
り返し型共通鍵暗号系の範疇に属する暗号系であれば本
発明の方式を組み入れることができる。
式を導入したことにある。上記の例に記載されている中
間鍵の更新方法は一例に過ぎない。また、上記の例はD
ESに本発明の方式を組み入れた例であるが、一般に繰
り返し型共通鍵暗号系の範疇に属する暗号系であれば本
発明の方式を組み入れることができる。
【0046】次に、第2の発明の一実施例を図4を用い
て説明する。ここに示す実施例は上記の第1の発明の実
施例のうち、各変換手段が送出する中間鍵更新情報と、
それを受け取って次回変換手段に受け渡すための中間鍵
を生成するための制御情報記憶手段の構成を、第2の発
明で示した機能を有するように変更したものである。
て説明する。ここに示す実施例は上記の第1の発明の実
施例のうち、各変換手段が送出する中間鍵更新情報と、
それを受け取って次回変換手段に受け渡すための中間鍵
を生成するための制御情報記憶手段の構成を、第2の発
明で示した機能を有するように変更したものである。
【0047】図4は、該実施例のうち上記第1の発明の
実施例から変更した部分、即ち暗号化部の繰り返し段の
ひとつを取りだしたものである。41のF関数および4
2の拡大転置Eは上記第1の発明の実施例のものと同一
である。本実施例では、F関数の入力を中間鍵更新情報
とし、それを拡大転置したものを中間鍵記憶部内にある
43の中間鍵更新情報記憶装置に格納する。図4の例で
は、最も新しく格納された情報を含めて6つの情報が格
納されることになる。すなわち、最も古い情報は5ブロ
ック前の平文ブロックを暗号化したさいの該繰り返し段
におけるF関数の入力を拡大転置したものになってい
る。これらのうち、最も新しい情報、すなわち将にF関
数で処理を行おうとしている入力から生成された情報を
除く5つの情報と鍵スケジューリング部において一連の
暗号化の初期に生成されて以降該中間鍵記憶部内に格納
されている中間鍵の初期値とのビット毎の排他的論理和
を該F関数を制御する中間鍵とする。該中間鍵の制御の
下でF関数の処理が終了し、F関数の次の入力を該繰り
返し段が受け取ると、上記手順を繰り返すことにより43
の記憶装置に新しい情報が追加され最も古い情報が破棄
される。
実施例から変更した部分、即ち暗号化部の繰り返し段の
ひとつを取りだしたものである。41のF関数および4
2の拡大転置Eは上記第1の発明の実施例のものと同一
である。本実施例では、F関数の入力を中間鍵更新情報
とし、それを拡大転置したものを中間鍵記憶部内にある
43の中間鍵更新情報記憶装置に格納する。図4の例で
は、最も新しく格納された情報を含めて6つの情報が格
納されることになる。すなわち、最も古い情報は5ブロ
ック前の平文ブロックを暗号化したさいの該繰り返し段
におけるF関数の入力を拡大転置したものになってい
る。これらのうち、最も新しい情報、すなわち将にF関
数で処理を行おうとしている入力から生成された情報を
除く5つの情報と鍵スケジューリング部において一連の
暗号化の初期に生成されて以降該中間鍵記憶部内に格納
されている中間鍵の初期値とのビット毎の排他的論理和
を該F関数を制御する中間鍵とする。該中間鍵の制御の
下でF関数の処理が終了し、F関数の次の入力を該繰り
返し段が受け取ると、上記手順を繰り返すことにより43
の記憶装置に新しい情報が追加され最も古い情報が破棄
される。
【0048】次に、第3の発明の一実施例として、第1
の発明および第2の発明の実施例に第3の発明の方式を
組み入れた例を示す。
の発明および第2の発明の実施例に第3の発明の方式を
組み入れた例を示す。
【0049】暗号化部の18個の変換手段、すなわち初
期転置、最終転置およびそれぞれ1個ずつF関数を擁す
るLn - 1 ,Rn - 1 からLn ,Rn を生成する機能を
有する16個の変換装置に対して、それぞれ別個のプロ
セッサを割り当てる。これ以外に、鍵スケジューリング
部にもプロセッサを割り当てる。
期転置、最終転置およびそれぞれ1個ずつF関数を擁す
るLn - 1 ,Rn - 1 からLn ,Rn を生成する機能を
有する16個の変換装置に対して、それぞれ別個のプロ
セッサを割り当てる。これ以外に、鍵スケジューリング
部にもプロセッサを割り当てる。
【0050】まず、暗号化開始時に64ビットの暗号鍵
を鍵スケジューリング部に入力する。鍵スケジューリン
グ部では、前述の操作により中間鍵を生成し、それぞれ
の中間鍵記憶部に転送する。
を鍵スケジューリング部に入力する。鍵スケジューリン
グ部では、前述の操作により中間鍵を生成し、それぞれ
の中間鍵記憶部に転送する。
【0051】次に、平文の最初の64ビットを初期転置
に入力する。初期転置が終了すると、結果を第1のF関
数を擁する変換装置に転送し、転送が終了したら平文の
次の64ビットの入力を受け付ける。第1のF関数を擁
する変換装置は初期転置から受け取ったデータに前述の
処理を施し、直ちに前述の方法で中間鍵を更新する。そ
の後でデータを第2のF関数を擁する変換手段に転送
し、転送が終了したら初期転置からの次のデータの入力
を受け付ける。
に入力する。初期転置が終了すると、結果を第1のF関
数を擁する変換装置に転送し、転送が終了したら平文の
次の64ビットの入力を受け付ける。第1のF関数を擁
する変換装置は初期転置から受け取ったデータに前述の
処理を施し、直ちに前述の方法で中間鍵を更新する。そ
の後でデータを第2のF関数を擁する変換手段に転送
し、転送が終了したら初期転置からの次のデータの入力
を受け付ける。
【0052】以下同様にして、各変換装置は前段の変換
装置から受け渡されたデータの処理を行い中間鍵を更新
しデータを後続の変換装置に送った後に再び前段の変換
装置からのデータの入力の受付状態に入る。最終段、す
なわち最終転置では受け取ったデータに最終転置を施し
て暗号文の一部として出力する。
装置から受け渡されたデータの処理を行い中間鍵を更新
しデータを後続の変換装置に送った後に再び前段の変換
装置からのデータの入力の受付状態に入る。最終段、す
なわち最終転置では受け取ったデータに最終転置を施し
て暗号文の一部として出力する。
【0053】各プロセッサは並列に動作する。したがっ
て、たとえば第1の変換装置において最初の64ビット
の処理を終えて処理済みのデータを第2の変換装置に転
送し次の64ビットが入力された後では、第2の変換装
置での最初の64ビットの処理と第1の変換装置での第
2の64ビットの処理が並列に行われることになる。同
様にして、16個のF関数を擁する変換装置と初期転
置、および最終転置のそれぞれは処理を並列に行う。
て、たとえば第1の変換装置において最初の64ビット
の処理を終えて処理済みのデータを第2の変換装置に転
送し次の64ビットが入力された後では、第2の変換装
置での最初の64ビットの処理と第1の変換装置での第
2の64ビットの処理が並列に行われることになる。同
様にして、16個のF関数を擁する変換装置と初期転
置、および最終転置のそれぞれは処理を並列に行う。
【0054】上記の例におけるプロセッサの割り当ては
一例に過ぎず、たとえばひとつのプロセッサに2つのF
関数を割り当てるというように、複数の変換手段をひと
つのプロセッサに割り当ててもよい。
一例に過ぎず、たとえばひとつのプロセッサに2つのF
関数を割り当てるというように、複数の変換手段をひと
つのプロセッサに割り当ててもよい。
【0055】
【発明の効果】本発明の暗号化装置は、ブロック毎に中
間鍵を更新するために第三者に暗号鍵を盗まれる虞が少
なく、しかも上記中間鍵の更新は各変換毎に独立に行わ
れるために並列化の可能な連鎖式暗号の実現を可能にし
かつ変換の繰り返し段数を多くしてもそれだけ多重の並
列化が可能であるために低速化が生じないので、高速か
つ安全な暗号系を実現することができる。
間鍵を更新するために第三者に暗号鍵を盗まれる虞が少
なく、しかも上記中間鍵の更新は各変換毎に独立に行わ
れるために並列化の可能な連鎖式暗号の実現を可能にし
かつ変換の繰り返し段数を多くしてもそれだけ多重の並
列化が可能であるために低速化が生じないので、高速か
つ安全な暗号系を実現することができる。
【図1】第1の発明の一実施例を示すブロック図。
【図2】第1の発明をDESに適用した一実施例を示す
ブロック図。
ブロック図。
【図3】DESのF関数
【図4】第2の発明をDESに適用した一実施例の暗号
化部の繰り返し段。
化部の繰り返し段。
111、113、115 中間鍵による制御を受け、中
間鍵更新情報を生成する機能を有する変換手段 112 中間鍵による制御を受けない変換手段 114 中間鍵による制御を受け、中間鍵更新情報を生
成する機能を有しない変換手段 12 中間鍵生成手段 131、133、134、135 中間鍵記憶手段 21 鍵スケジューリング部 22 中間鍵記憶部 23 初期転置IP 24 F関数 25 最終転置IP- 1 26 拡大転置E 31 拡大転置E 32 S−box S1 ,S2 ,...,S8 33 転置P 41 F関数 42 拡大転置E 43 中間鍵更新情報記憶部 44 中間鍵初期値記憶部
間鍵更新情報を生成する機能を有する変換手段 112 中間鍵による制御を受けない変換手段 114 中間鍵による制御を受け、中間鍵更新情報を生
成する機能を有しない変換手段 12 中間鍵生成手段 131、133、134、135 中間鍵記憶手段 21 鍵スケジューリング部 22 中間鍵記憶部 23 初期転置IP 24 F関数 25 最終転置IP- 1 26 拡大転置E 31 拡大転置E 32 S−box S1 ,S2 ,...,S8 33 転置P 41 F関数 42 拡大転置E 43 中間鍵更新情報記憶部 44 中間鍵初期値記憶部
Claims (3)
- 【請求項1】 暗号化鍵に基づき平文の列から該平文に
対応する暗号文の列を生成する暗号化装置であって、中
間鍵を用いて線形叉は非線形のビット列変換を行う1個
以上の変換手段と、入力された暗号鍵に対し線形叉は非
線形のビット列変換を行い、中間鍵の初期値を生成する
中間鍵生成手段と、中間鍵更新情報を用いて中間鍵を更
新、記憶する中間鍵記憶手段とを備えた暗号化装置にお
いて、前記変換手段のうち少なくとも1個は、前記中間
鍵記憶手段と対をなし、対となった前記変換手段は、前
記中間鍵記憶手段に記憶された中間鍵による制御を受
け、前記対になった変換手段のうち少なくとも1個は、
ビット列変換が行われる度に中間鍵を更新するための中
間鍵更新情報を生成し、対になった中間鍵記憶手段に中
間鍵更新情報を送り、前記各中間鍵記憶手段は前記中間
鍵生成手段から受け取った中間鍵の初期値を記憶し、前
記対になった変換手段を制御し、該中間鍵記憶手段のう
ち対になった変換手段が中間鍵更新情報を生成する機能
を有するものについては、該中間鍵更新情報に基づいて
中間鍵を更新することを特徴とする暗号化装置。 - 【請求項2】 前記中間鍵更新情報を送る変換手段と対
になった中間鍵記憶手段は、過去に受け取った中間鍵更
新情報を予め定められた回数分記憶し、更に中間鍵更新
情報を受け取る度に最も古い中間鍵更新情報を破棄し、
更に記憶している中間鍵更新情報の集合と中間鍵の初期
値を入力として次に変換手段に送るべき中間鍵を生成す
ることを特徴とする請求項1記載の暗号化装置。 - 【請求項3】 前記各変換手段を並列に稼働することに
より同時に複数個の平文の暗号化処理を行うことを特徴
とする請求項1叉は2記載の暗号化装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5050276A JPH0812537B2 (ja) | 1993-03-11 | 1993-03-11 | 暗号化装置 |
US08/208,589 US5442705A (en) | 1993-03-11 | 1994-03-11 | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration |
DE69429126T DE69429126T2 (de) | 1993-03-11 | 1994-03-11 | Hardware-Anordnung zur Verschlüsselung von Bitblocks mit Erneuerung des Schlüssels bei jeder Iteration |
AU57764/94A AU674197B2 (en) | 1993-03-11 | 1994-03-11 | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration |
CA002118826A CA2118826C (en) | 1993-03-11 | 1994-03-11 | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration |
EP94103809A EP0618701B1 (en) | 1993-03-11 | 1994-03-11 | Hardware arrangement for enciphering bit blocks while renewing a key at each iteration |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5050276A JPH0812537B2 (ja) | 1993-03-11 | 1993-03-11 | 暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06266284A JPH06266284A (ja) | 1994-09-22 |
JPH0812537B2 true JPH0812537B2 (ja) | 1996-02-07 |
Family
ID=12854421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5050276A Expired - Fee Related JPH0812537B2 (ja) | 1993-03-11 | 1993-03-11 | 暗号化装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5442705A (ja) |
EP (1) | EP0618701B1 (ja) |
JP (1) | JPH0812537B2 (ja) |
AU (1) | AU674197B2 (ja) |
CA (1) | CA2118826C (ja) |
DE (1) | DE69429126T2 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
JPH08179690A (ja) * | 1994-12-22 | 1996-07-12 | Nec Corp | プロダクト暗号装置 |
MX9800726A (es) * | 1995-07-27 | 1998-04-30 | Nextlevel Systems Inc | Sistema criptografico con coeficiente de trabajo oculto. |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US5768390A (en) * | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
CA2164768C (en) * | 1995-12-08 | 2001-01-23 | Carlisle Michael Adams | Constructing symmetric ciphers using the cast design procedure |
AU716807B2 (en) * | 1996-02-28 | 2000-03-09 | Hitachi Limited | Method and apparatus for encrypting data |
JP3746098B2 (ja) * | 1996-02-28 | 2006-02-15 | 株式会社日立製作所 | データの暗号化装置 |
CA2173688C (en) * | 1996-04-09 | 2000-01-18 | Hideo Shimizu | Encryption apparatus and method capable of controlling encryption process in accordance with an internal state |
US5835599A (en) * | 1996-04-15 | 1998-11-10 | Vlsi Technology, Inc. | Muti-cycle non-parallel data encryption engine |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US5745577A (en) * | 1996-07-25 | 1998-04-28 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
US5933501A (en) | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
US6587563B1 (en) * | 1997-02-15 | 2003-07-01 | Apple Computer, Inc. | Cryptographic system using chaotic dynamics |
TW367465B (en) * | 1997-04-23 | 1999-08-21 | Matsushita Electric Ind Co Ltd | Cryptographic processing apparatus cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time |
JP3351305B2 (ja) * | 1997-08-07 | 2002-11-25 | 日本電気株式会社 | 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体 |
ES2293665T3 (es) * | 1997-11-28 | 2008-03-16 | Alexandr Andreevich Moldovyan | Metodo para la conversion criptografica de bloques de entrada de l bits de informacion de datos digitales en bloques de salida de l bits. |
US6259789B1 (en) | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US6215876B1 (en) | 1997-12-31 | 2001-04-10 | Transcrypt International, Inc. | Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead |
US6249582B1 (en) | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6570989B1 (en) * | 1998-04-27 | 2003-05-27 | Matsushita Electric Industrial Co., Ltd. | Cryptographic processing apparatus, cryptographic processing method, and storage medium storing cryptographic processing program for realizing high-speed cryptographic processing without impairing security |
DE19924986B4 (de) * | 1998-05-29 | 2006-03-23 | Hitachi, Ltd. | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung |
EP1142191B1 (en) * | 1998-12-30 | 2006-08-09 | Nokia Corporation | Method and device for cryptographically processing data |
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
KR100320182B1 (ko) * | 1999-02-09 | 2002-01-10 | 구자홍 | 디지탈 데이터 파일 암호화 방법 |
TW556111B (en) * | 1999-08-31 | 2003-10-01 | Toshiba Corp | Extended key generator, encryption/decryption unit, extended key generation method, and storage medium |
US6891951B2 (en) * | 2000-01-21 | 2005-05-10 | Victor Company Of Japan, Ltd. | Cryptosystem-related method and apparatus |
AU2001286383A1 (en) * | 2000-05-05 | 2001-11-26 | Ruby B. Lee | A method and system for performing permutations with bit permutation instructions |
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US7076059B1 (en) * | 2002-01-17 | 2006-07-11 | Cavium Networks | Method and apparatus to implement the data encryption standard algorithm |
FR2838892A1 (fr) * | 2002-04-23 | 2003-10-24 | Scm Microsystems Gmbh | Procede et dispositif de chiffrement de donnees numeriques |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
AU2003266732A1 (en) * | 2003-03-17 | 2004-10-11 | Alexander Andreevich Moldovyan | Method for the cryptographic conversion of digital data blocks |
JP4687775B2 (ja) * | 2008-11-20 | 2011-05-25 | ソニー株式会社 | 暗号処理装置 |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
US11017128B2 (en) | 2018-05-22 | 2021-05-25 | Seagate Technology Llc | Data security using bit transposition during memory accesses |
US11347860B2 (en) | 2019-06-28 | 2022-05-31 | Seagate Technology Llc | Randomizing firmware loaded to a processor memory |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4850019A (en) * | 1985-11-08 | 1989-07-18 | Nippon Telegraph And Telephone Corporation | Data randomization equipment |
JPS6347835A (ja) * | 1986-08-18 | 1988-02-29 | Agency Of Ind Science & Technol | パイプライン計算機 |
GB2204465B (en) * | 1987-05-01 | 1991-06-19 | Philips Electronic Associated | A method of and an arrangement for digital signal encryption |
US5003597A (en) * | 1989-12-21 | 1991-03-26 | Xerox Corporation | Method and apparatus for data encryption |
JPH07104845B2 (ja) * | 1990-09-11 | 1995-11-13 | 松下電送株式会社 | 並列処理装置 |
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
US5317638A (en) * | 1992-07-17 | 1994-05-31 | International Business Machines Corporation | Performance enhancement for ANSI X3.92 data encryption algorithm standard |
-
1993
- 1993-03-11 JP JP5050276A patent/JPH0812537B2/ja not_active Expired - Fee Related
-
1994
- 1994-03-11 US US08/208,589 patent/US5442705A/en not_active Expired - Lifetime
- 1994-03-11 DE DE69429126T patent/DE69429126T2/de not_active Expired - Lifetime
- 1994-03-11 AU AU57764/94A patent/AU674197B2/en not_active Ceased
- 1994-03-11 CA CA002118826A patent/CA2118826C/en not_active Expired - Fee Related
- 1994-03-11 EP EP94103809A patent/EP0618701B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2118826C (en) | 1996-08-06 |
EP0618701A2 (en) | 1994-10-05 |
EP0618701A3 (en) | 1995-04-12 |
DE69429126T2 (de) | 2002-07-11 |
AU5776494A (en) | 1994-09-15 |
JPH06266284A (ja) | 1994-09-22 |
CA2118826A1 (en) | 1994-09-12 |
US5442705A (en) | 1995-08-15 |
EP0618701B1 (en) | 2001-11-21 |
AU674197B2 (en) | 1996-12-12 |
DE69429126D1 (de) | 2002-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0812537B2 (ja) | 暗号化装置 | |
US5745577A (en) | Symmetric cryptographic system for data encryption | |
US5222139A (en) | Cryptographic method and apparatus | |
JP3148181B2 (ja) | ブロック暗号化方法,及び,ブロック暗号化装置 | |
EP0793366B1 (en) | Method and apparatus for encrypting data | |
US20030191950A1 (en) | Constructions of variable input length cryptographic primitives for high efficiency and high security | |
Knudsen et al. | Attacks on fast double block length hash functions | |
WO2001076130A2 (en) | Authentication method and schemes for data integrity protection | |
JP4869452B2 (ja) | 暗号に基づくメッセージ認証コードの生成方法 | |
US20120076293A1 (en) | Hybrid mode cryptographic method and system with message authentication | |
US7236592B2 (en) | Efficient stream cipher system and method | |
JP3351305B2 (ja) | 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体 | |
JP2000066587A (ja) | データ処理装置及び通信システム並びに記録媒体 | |
JPH11298471A (ja) | ブロック暗号化方法及び装置 | |
WO2021084507A1 (en) | System and method for encryption and decryption using logic synthesis | |
US7103180B1 (en) | Method of implementing the data encryption standard with reduced computation | |
JP4395527B2 (ja) | 情報処理装置 | |
US7688977B2 (en) | Method for encrypting video data | |
Carter et al. | Key schedule classification of the AES candidates | |
CN111262685B (zh) | 一种新型密钥生成的Shield分组密码实现方法、装置及可读存储介质 | |
JPH1117673A (ja) | 共通鍵暗号通信方法及びその通信ネットワーク | |
JPH0736672A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
EP1001398B1 (en) | Ciphering apparatus | |
JPH09269727A (ja) | 暗号化方法および暗号化装置 | |
JP2001016197A (ja) | 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19960730 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080207 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090207 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100207 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |