JPH10333569A - 暗号処理装置、icカード及び暗号処理方法 - Google Patents

暗号処理装置、icカード及び暗号処理方法

Info

Publication number
JPH10333569A
JPH10333569A JP9141328A JP14132897A JPH10333569A JP H10333569 A JPH10333569 A JP H10333569A JP 9141328 A JP9141328 A JP 9141328A JP 14132897 A JP14132897 A JP 14132897A JP H10333569 A JPH10333569 A JP H10333569A
Authority
JP
Japan
Prior art keywords
data
processing
function
exclusive
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9141328A
Other languages
English (en)
Other versions
JP3088337B2 (ja
Inventor
Mitsuru Matsui
充 松井
Toshio Tokita
俊雄 時田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP09141328A priority Critical patent/JP3088337B2/ja
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to CA002372915A priority patent/CA2372915C/en
Priority to PCT/JP1998/001898 priority patent/WO1998054687A1/ja
Priority to US09/214,271 priority patent/US6466669B1/en
Priority to CA002261161A priority patent/CA2261161C/en
Priority to AU70811/98A priority patent/AU717746B2/en
Priority to KR1019997000703A priority patent/KR100360957B1/ko
Priority to DE69840014T priority patent/DE69840014D1/de
Priority to EP98917672A priority patent/EP0923062B1/en
Priority to CNB988007088A priority patent/CN1186901C/zh
Priority to TW087107625A priority patent/TW375720B/zh
Publication of JPH10333569A publication Critical patent/JPH10333569A/ja
Priority to NO19990429A priority patent/NO326299B1/no
Priority to HK00100190A priority patent/HK1021585A1/xx
Application granted granted Critical
Publication of JP3088337B2 publication Critical patent/JP3088337B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Power Sources (AREA)
  • Microcomputers (AREA)

Abstract

(57)【要約】 【課題】 レジスタとセレクタを用いて、一つの回路を
複数回使用することにより、同様な構成をもつ関数Fが
繰り返し処理される構成を持ち、かつ関数Fがその内部
により小さい処理要素の繰り返し構造を持つ場合に、暗
号処理装置を効率的に構成し,回路規模の削減や消費電
力の低下が可能となる暗号処理装置を得る。 【解決手段】 データを一時的に保持するレジスタ30
1〜303と、出力すべきデータを選択するセレクタ3
11〜313と、データ返還を行う関数f演算回路32
3とで構成している。関数f演算回路323からの出力
をレジスタC303において保持し、セレクタC313
により、関数f演算回路323によるデータ変換を繰り
返すか否かを選択しているので、同様な構成をもつ関数
Fが繰り返し処理される構成を持ち、かつ関数Fがその
内部により小さい処理要素fの繰り返し構造を持つ場合
に、暗号処理装置を効率的に構成し,回路規模の削減や
消費電力の低下が可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号処理装置に
関するものであり、特にICカード等に用いられる小型
暗号処理装置に関するものである。
【0002】
【従来の技術】この発明の従来の技術として、秘密鍵
(共通鍵)暗号系のブロック暗号である、米国商用暗号
のDES(Data Encryption Standard)を用いて説明す
る。DESの詳細な処理内容は、例えば Hans Eberl
“A High-speed DES Implementation for Network Appl
ications”、 Advances in Cryptology - CRYPTO‘92、
Lecture Notes in computer Science 740、 Springer-V
erlag.に記載されている。図10は、DES暗号アル
ゴリズムのフローチャートである。図10において、1
001〜1004はデータ変換処理を行う関数Fによる
演算、1011〜1014はビット毎の排他的論理和演
算である。尚、初期転置、最終転置は省略してある。
【0003】動作について説明する。2×nビット(D
ESの場合2×32ビット)の入力データ1050が2
つのnビットデータ1051、1052に分割される。
nビットデータ1051はそのままnビットデータ10
53として出力されるとともに、関数F1001に入力
され、データ変換される。関数F1001から出力され
たデータは他方のnビットデータ1052と排他的論理
和演算1011によりビット毎に排他的論理和演算さ
れ、nビットデータ1054が出力される。以下同様に
関数F1002、1003、1004、排他的論理和演
算1012、1013、1014まで演算処理が繰り返
され、出力データ1055、1056が出力される。こ
の2つのnビットデータは合成され2nビットデータ1
057として出力される。
【0004】図11は、図10で示されたDES暗号フ
ローチャートと同等なデータ変換処理を実現する暗号処
理装置の一例である。図11において1101および1
102はデータを保持するレジスタAおよびレジスタ
B、1103および1104はデータを選択するセレク
タAおよびセレクタB、1105はデータ変換として関
数Fを演算する関数F演算回路、1106は排他的論理
和回路、1201、1202はnビット入力データA、
B、1203、1204はnビット出力データA、Bで
ある。
【0005】動作を説明する。2×nビット(DESの
場合2×32ビット)の入力データがnビットの2つの
データ入力A1201、入力B1202に分割される。
2つの入力データはそれぞれ、セレクタA1103およ
びセレクタB1104によって選択され、レジスタA1
101およびレジスタB1102に保持される。次にレ
ジスタA1101に保持されたデータは、セレクタA1
103およびセレクタB1104にフィードバックされ
るとともに、関数F演算回路1105に入力されデータ
変換された後、レジスタB1102に保持されたデータ
と排他的論理和回路1106において排他的論理和演算
される。この結果はセレクタA1103およびセレクタ
B1104にフィードバックされる。
【0006】次にセレクタA1103においては排他的
論理和演算回路1106の結果が選択され、セレクタB
においてはレジスタA1101に保持されていたデータ
が選択され、それぞれレジスタA1001およびレジス
タB1002に新たに保持される。以下同様に図10に
おける関数F1002、1003、1004から排他的
論理和演算1012、1013、1014まで必要回数
だけ処理がループされ、出力データA1203及び出力
データB1204が出力される。尚DESの場合は16
回である。尚、本従来技術の詳細については、例えば
Hans Eberl “A High-speed DESImplementation for Ne
twork Applications”, Advances in Cryptology - CRY
PTO‘92、Lecture Notes in computer Science 740、 S
pringer-Verlag.に記載されている。
【0007】
【発明が解決しようとする課題】上記のような方式によ
る暗号処理装置は、同様な構成をもつ関数Fが繰り返し
処理される構成を持つ場合、1つの回路を繰り返し利用
することで実現処理手段を効率的に構成することができ
る。そのため、回路規模を削減することが可能となり、
低消費電力化も可能であった。しかし、関数Fがその内
部により小さい処理要素の繰り返し構造を持つ場合に
は、これまでの暗号処理装置の構成では、回路規模の削
減やそれに伴う低消費電力化には効率的ではないという
問題があった。
【0008】この発明は上記のような問題を解決するた
めになされたもので、同様な構成をもつ関数Fが繰り返
し処理される構成を持ち、かつ関数Fがその内部により
小さい処理要素の繰り返し構造を持つ場合に、暗号処理
装置を効率的に構成し,回路規模の削減や消費電力の低
下が可能となる暗号処理装置を得ることを目的としてい
る。
【0009】
【課題を解決するための手段】第1の発明に係る暗号処
理装置は、入力データに対して第1の演算手段により第
1のデータ変換処理を複数回行う暗号処理装置におい
て、前記第1の演算手段は、さらに第2のデータ変換処
理を複数回行うループ処理手段を有し、前記ループ処理
手段は、第2の演算手段、データ保持手段、選択手段に
より処理ループを構成し、前記第2の演算手段は、前記
第2のデータ変換処理を行ない、前記データ保持手段
は、前記第2のデータ変換処理のタイミングを制御する
ように処理ループ上のデータを一時的に保持し、前記選
択手段は、当該処理ループを終了させるか継続させるか
を選択するものである。
【0010】第2の発明に係る暗号処理装置は、第1の
発明に係る暗号処理装置において、前記第2の演算手段
は、前記第2の演算手段に入力されたデータを第1の分
割データと第2の分割データに分けるデータ分割手段
と、前記第1の分割データをデータ変換する第3の演算
手段と、前記第3のデータ変換手段の出力データと前記
第2の分割データをビット毎に排他的論理和演算する排
他的論理和手段と、前記排他的論理和手段の出力データ
と前記第2の分割データを結合するデータ結合手段を有
することを特徴とするものである。
【0011】第3の発明に係るICカードは、リーダー
・ライターとデータの通信を行うICカードであって、
前記リーダー・ライターから前記データを受信するデー
タ受信手段と、前記リーダー・ライターに前記データを
送信するデータ送信手段と、前記データを暗号処理する
第1の発明に係る暗号処理装置を有するものである。
【0012】第4の発明に係るICカードは、リーダー
・ライターとデータの通信を行うICカードであって、
前記リーダー・ライターから前記データを受信するデー
タ受信手段と、前記リーダー・ライターに前記データを
送信するデータ送信手段と、前記データを暗号処理する
第2の発明に係る暗号処理装置を有するものである。
【0013】第5の発明に係る暗号処理方法は、入力デ
ータに対して第1の演算ステップにより第1のデータ変
換処理を複数回行う暗号処理方法において、前記第1の
演算ステップは、さらに第2のデータ変換処理を複数回
行うループ処理ステップを有し、前記ループ処理ステッ
プは、前記第2のデータ変換処理を行なう第2の演算ス
テップと、前記第2のデータ変換処理のタイミングを制
御するように処理ループ上のデータを一時に保持するデ
ータ保持ステップと、当該処理ループを終了させるか継
続させるかを選択する選択ステップを有するものであ
る。
【0014】第6の発明に係る暗号処理方法は、第5の
発明に係る暗号処理方法において、前記第2の演算ステ
ップは、前記第2の演算ステップに入力されたデータを
第1の分割データと第2の分割データに分けるデータ分
割ステップと、前記第1の分割データをデータ変換する
第3の演算ステップと、前記第3の演算ステップの出力
データと前記第2の分割データをビット毎に排他的論理
和演算する排他的論理和ステップと、前記排他的論理和
ステップの出力データと前記第2の分割データを結合す
るデータ結合ステップを有することを特徴とするもので
ある。
【0015】
【発明の実施の形態】
実施の形態1.この発明の一実施の形態である暗号処理
装置について、図1〜図3を用いて説明する。図1は、
この発明の一実施の形態である暗号処理装置における、
暗号処理アルゴリズムのフローチャートを示したもので
ある。図1において、101〜104はデータ変換処理
を行う関数Fによる演算、111〜114はビット毎の
排他的論理和演算である。図2は関数Fによる演算の構
成を示したものであり、3つの関数f201〜203と
1つの関数g211による演算により構成される。
【0016】動作について説明する。2×nビットの入
力データ150が上位と下位の2つのnビットデータ1
51、152に分割される。nビットデータ151はそ
のままnビットデータ153として出力されるととも
に、関数F101によりデータ変換される。関数F10
1から出力されたデータは他方のnビットデータ152
と排他的論理和演算111においてビット毎に排他的論
理和演算され、nビットデータ154が出力される。関
数Fにおいては、関数f201〜203による演算が3
回繰り返された後に、関数g211による演算が行われ
出力される。以下同様に関数F102、103、10
4、排他的論理和演算112、113、114まで演算
が繰り返され、nビットデータ155、156が出力さ
れる。この2つのnビットデータが合成され、2nビッ
トデータ157が出力される。
【0017】図3は図1、2で説明したデータ変換アル
ゴリズムを実現する、暗号処理装置の概略構成図を示し
たものである。図3において301、302及び303
はデータを保持するレジスタA、レジスタB、レジスタ
C、311、312及び313はデータを選択するセレ
クタA、セレクタB、セレクタC、321と322はビ
ット毎の排他的論理和回路、323は関数Fの演算を行
う構成要素の1つである関数f演算回路、324は関数
Fの演算を行う構成要素の1つである関数g演算回路で
ある。レジスタC303、セレクタC313、関数f演
算回路323、関数g演算回路324等により第1の演
算手段を構成する。レジスタC303、セレクタC31
3、関数f演算回路323等によりループ処理手段を構
成する。
【0018】図4は、図3の回路の動作を説明するフロ
ーチャートである。図4を用いて動作を説明する。関数
Fによる演算は、関数f演算回路323による処理を3
回、関数g演算回路324による処理を1回行うことに
よりなされる。図1における第1段目のデータ変換処理
について説明する。2×nビットの入力データは2つの
nビットデータに分割され、入力データA351および
入力データB352として入力される。入力されたデー
タはセレクタA311セレクタB312において選択さ
れ、それぞれレジスタA301およびレジスタB302
に保持される(ステップ4−1)。
【0019】次にセレクタC313において、レジスタ
A301に保持されたデータが選択され(ステップ4−
4)、この選択されたデータは関数f演算回路323に
よりデータ変換される(ステップ4−6)。関数f演算
回路323より出力されたデータはレジスタC303に
保持される(ステップ4−7)。これにより関数f演算
回路による処理の1回目が終了する。つづいて、セレク
タC313において、レジスタC303に保持されたデ
ータが選択され(ステップ4−8)、この選択されたデ
ータが関数f演算回路323により変換される(ステッ
プ4−6)。関数f演算回路 323より出力されたデ
ータはレジスタC303に保持される(ステップ4−
7)。これにより関数f演算回路による処理の2回目が
終了する。
【0020】さらに、セレクタC313においてレジス
タC303に保持されたデータが選択される(ステップ
4−8)。そして、この選択されたデータは関数f演算
回路323によりデータ変換され(ステップ4−6)、
出力データがレジスタC303に保持される(ステップ
4−7)。これにより関数f演算回路323による処理
の3回目が終了する。次に、セレクタC313において
レジスタC303に保持されたデータが選択される(ス
テップ4−9)。この選択されたデータは関数g演算回
路324によりデータ変換されて出力される(ステップ
4−10)。以上で、関数Fによる演算が終了する。
【0021】次に、関数g演算回路324から出力され
たデータがフィードバックされ、レジスタB302に保
持されたデータと排他的論理和回路322において排他
的論理和が演算される(ステップ4−14)。その出力
データがセレクタB312において選択され、この選択
されたデータがレジスタB302に保持される(ステッ
プ4−15)。以上で第1段目のデータ変換処理が完了
する。次に第2段目のデータ変換処理について説明す
る。セレクタC313においてレジスタB302に保持
されたデータが選択される(ステップ4−3)。次に、
この選択されたデータは関数f演算回路323によりデ
ータ変換され(ステップ4−6)、出力データがレジス
タC303に保持される(ステップ4−7)。これによ
り関数f演算回路による処理の1回目が終了する。
【0022】つづいて、セレクタC313においてレジ
スタC303に保持されたデータが選択され(ステップ
4−8)、この選択されたデータは関数f演算回路32
3によりデータ変換され(ステップ4−6)、出力デー
タがレジスタC303に保持される(ステップ4−
7)。これにより関数f演算回路323による処理の2
回目が終了する。さらに、セレクタC313においてレ
ジスタC303に保持されたデータが選択される(ステ
ップ4−8)。次に、この選択されたデータは関数f3
23演算回路によりデータ変換され(ステップ4−
6)、出力データがレジスタC303に保持される(ス
テップ4−7)。これにより関数f演算回路323によ
る処理の3回目が終了する。
【0023】次にセレクタC313においてレジスタC
303に保持されたデータが選択され(ステップ4−
9)、この選択されたデータは関数g演算回路324に
よりデータ変換される(ステップ4−10)。以上で、
関数Fによる演算が終了する。次に、関数g演算回路3
24より出力されたデータがフィードバックされ、レジ
スタA301に保持されたデータと排他的論理和回路3
21において排他的論理和演算がなされる(ステップ4
−12)。その出力データがセレクタA311において
選択され、この選択されたデータがレジスタA301に
保持される(ステップ4−13)。以上で第2段目のデ
ータ変換処理が完了する。
【0024】以下、この第1段目のデータ変換処理およ
び第2段目の変換処理と同等な処理を交互に必要段数繰
り返す。最後に最終段目のデータ変換処理の結果とし
て、レジスタA301およびレジスタB302で保持さ
れているデータを出力A353、出力B354として出
力する(ステップ4−17)。以上のようにこの発明に
よれば、レジスタC303とセレクタC313を用いる
ことにより、構成要素としての一つの関数f演算回路3
23を繰り返し使用するので、関数f演算回路323を
一つ持てばよく、関数f演算回路323を3つ持つ必要
がないので、回路規模を削減することが可能である。
【0025】特に、暗号処理のデータ変換に用いられる
関数F(関数f、関数g)は暗号強度の高い関数が用い
られるため、非常に複雑な構成をとることが知られてお
り、本発明に基づく回路規模の削減の効果は非常に大き
くなる。また、この発明によれば、レジスタA301、
レジスタB302、レジスタC303、セレクタA31
1、セレクタB312、セレクタC313は常に動作す
る必要はなく、必要に応じて動作すれば処理を実現する
ことが可能であるため、装置の低消費電力化を実現する
ことが可能となる。
【0026】従って、本発明をICカードのような小型
の装置として使用する場合に、特に大きな効果を奏する
ことが可能となる。尚、本発明はICカードのみならず
ICカードのリーダー・ライターにも利用することも可
能である。尚、関数Fは上記の構成に限定されるもので
はない。例えば、関数f323の繰り返しのみで構成さ
れている場合は、図1において関数g324は必要がな
く、セレクタC313で選択されたデータを直接フィー
ドバックすればよい。
【0027】又、関数f323がm個(mは1つまたは
それ以上)の関数により、任意の順で構成されるような
場合は、図1における関数f323に相当する部分に、
前述のm個の関数を並列にならべ、そのおのおのにセレ
クタC313からのデータが入力し、それらの出力をm
入力1出力の選択を行うセレクタの入力とし、適切な一
つの出力データを選択してレジスタC303に保持さ
せ、これを前述のm個の関数の任意の順に相当するだけ
繰り返すことによって構成することも可能である。
【0028】実施の形態2.この発明の他の一実施の形
態である暗号処理装置について、図5〜8を用いて説明
する。図5はMISTY暗号アルゴリズムのフローチャ
ートを示している。MISTYの処理の詳しい内容につ
いては、例えば 松井 充 “ブロック暗号アルゴリズ
ムMISTY”、 電子情報通信学会 信学技報 ISEC9
6-11(1996-07)に詳細が記載されている。図5におい
て、501〜506は関数FLによる演算、511〜5
14は関数FOによる演算、521〜524は排他的論
理和演算である。図6は図5における関数FO511〜
514による演算の構成を示している。図6に示してあ
るように、MISTYでは関数FO511〜514の処
理として関数FI601〜603と排他的論理和演算6
11〜613を中心とした変換処理を3段繰り返すよう
になっている。図7は図5および図6で示されるMIS
TYのデータ変換の処理を本発明を用いて構成した暗号
処理装置の一実施例である。
【0029】次に図5における暗号アルゴリズムの動作
を説明する。まず2×nビットの入力データ550が上
位と下位のnビットの2つのデータに分割され、入力A
551および入力B552として入力される。MIST
Yの場合はn=32である。nビットデータ551は関
数FL501によりデータ変換されて後、そのままnビ
ットデータ553として出力されるとともに、関数FO
511によりデータ変換される。関数FO511により演
算処理されたデータは、他方のnビットデータ552が
関数FL502によりデータ変換された出力データと、
排他的論理和演算521においてビット毎に排他的論理
和演算され、nビットデータ554が出力される。関数
FOにおいては、関数FI601〜603と排他的論理
和演算611〜613により演算がなされる。即ち、入
力された2mビットデータ(nビット)650が2つの
mビットデータ651と652に分けられる。データ6
51は関数FIによりデータ変換されて後、データ65
2と排他的論理和演算611によりビット毎に排他的論
理和演算され、データ653として出力される。データ
652はデータ654としてそのまま出力される。以下
同様の動作を全部で3段繰り返し、2つのmビットデー
タを併せ、2mビット(nビット)データ655として
出力される。
【0030】次に、2段目の処理について説明する。第
1段目の出力データ554はそのまま出力されると同時
に関数FO512によりデータ変換される。関数FO5
12の出力データはもう一方のnビットデータ553と
排他的論理和演算522においてビット毎に排他的論理
和が演算され出力される。以下1段目と2段目と同様な
データ変換が必要段数繰り返され、nビットデータ55
7、558が出力され、最後に又FL関数505、50
6により変換され、上位、下位が入れ換えられて、この
2つのnビットデータが合成され、2nビットデータ5
59が出力される。
【0031】図7は図5、6で説明したデータ変換アル
ゴリズムを実現する、暗号処理装置の概略構成図を示し
たものである。図7において、701、702、703
はレジスタA、レジスタB、レジスタC、711、71
2、713、714はセレクタA、セレクタB、セレク
タC、セレクタD、721、722、723は排他的論
理和回路、724はデータ変換を行う関数FI演算回
路、725はデータ変換を行う関数FL演算回路、75
1は入力データA、752は入力データB、753は出
力データA、754は出力データBである。ここで、レ
ジスタC703、セレクタC713、関数FI演算回路
724、排他的論理和回路723等により第1のデータ
変換を行う第1の演算手段を構成する。又、レジスタC
703、セレクタC713、関数FI演算回路724、
排他的論理和回路723等によりループ処理手段を構成
する。
【0032】図8は図7に示された暗号処理装置の動作
を説明するフローチャートである。図8を用いて動作を
説明する。まず2×nビットの入力データnビットの2
つのデータに分割され、入力A751および入力B75
2として入力される。MISTYの場合はn=32であ
る。入力されたデータはセレクタA711セレクタB7
12において選択され、それぞれレジスタA701およ
びレジスタB702に保持される(ステップ8−1)。
【0033】次にセレクタC713においてレジスタA
701に保持されたデータが選択される(ステップ8−
3)。次にこの選択されたデータが関数FL演算回路7
25においてデータ変換され(ステップ8−4)、出力
データがセレクタD714において選択される(ステッ
プ8−5)。さらに、この選択されたデータがセレクタ
A711において選択され(ステップ8−6)、レジス
タA701に保持される(ステップ8−7)。次に、セ
レクタC713においてレジスタB702に保持された
データが選択される(ステップ8−8)。この選択され
たデータが関数FL演算回路725においてデータ変換
され(ステップ8−9)、出力データがセレクタD71
4において選択される(ステップ8−10)。さらに、
この選択されたデータがセレクタB712において選択
され(ステップ8−11)、レジスタBに保持される
(ステップ8−12)。
【0034】次にセレクタC713においてレジスタA
701に保持されたデータが選択される(ステップ8−
13)。次に、この選択されたデータ(2×mビット)
はmビットずつにわけられ、一方のmビットのデータは
そのまま出力データとして出力される。他方のmビット
データは、関数FI演算回路724に入力されデータ変
換されて後、排他的論理和回路723において、もう一
方のmビットデータとビット毎の排他的論理和演算さ
れ、これら2つの出力データが合成される(ステップ8
−14)。出力データはレジスタC703に保持される
(ステップ8−15)。これにより、1回目の関数FI
演算回路724を中心とした処理が完了する。
【0035】次に、セレクタC713においてレジスタ
C703に保持されたデータが選択される(ステップ8
−16)。この選択されたデータ(2×mビット)はm
ビットずつにわけられ、一方のmビットのデータはその
まま出力データとして出力される。他方のmビットデー
タは、関数FI演算回路724に入力されデータ変換さ
れて後、排他的論理和回路723において、もう一方の
mビットデータとビット毎の排他的論理和演算され、こ
れら2つの出力データが合成される(ステップ8−1
4)。出力データはレジスタC703に保持される(ス
テップ8−15)。これにより、2回目の関数FI演算
回路724を中心とした処理が完了する。
【0036】次に、セレクタC713においてレジスタ
C703に保持されたデータが選択される(ステップ8
−16)。この選択されたデータ(2×mビット)はm
ビットずつにわけられ、一方のmビットのデータはその
まま出力データとして出力される。他方のmビットデー
タは、関数FI演算回路724に入力されデータ変換さ
れて後、排他的論理和回路723において、もう一方の
mビットデータとビット毎の排他的論理和演算され、こ
れら2つの出力データが合成される(ステップ8−1
4)。出力データはレジスタC703に保持される(ス
テップ8−15)。これにより、3回目の関数FI演算
回路724を中心とした処理が完了する。
【0037】次にセレクタC713においてレジスタC
703に保持されたデータが選択され(ステップ8−1
6)、この選択されたデータがセレクタD714におい
て選択される(ステップ8−18)。この選択されたデ
ータがフィードバックされ、レジスタB702に保持さ
れたデータと排他的論理和回路722において排他的論
理和演算を取られる(ステップ8−20)。その出力デ
ータがセレクタB712において選択され(ステップ8
−21)、この選択されたデータがレジスタB702に
保持される(ステップ8−22)。以上で第1段目のデ
ータ変換処理が完了する。
【0038】次に図5における2段目のデータ変換処理
に相当するデータ変換処理を行う。まずセレクタC71
3においてレジスタB702に保持されたデータが選択
される(ステップ8−24)。この選択されたデータ
(2×mビット)はmビットずつにわけられ、一方のm
ビットのデータはそのまま出力データとして出力され
る。他方のmビットデータは、関数FI演算回路 72
4に入力されデータ変換されて後、排他的論理和回路7
23において、もう一方のmビットデータとビット毎の
排他的論理和演算され、これら2つの出力データが合成
される(ステップ8−14)。出力データはレジスタC
703に保持される(ステップ8−15)。これによ
り、1回目の関数FI演算回路724を中心とした処理
が完了する。
【0039】次に、セレクタC713においてレジスタ
C703に保持されたデータが選択される(ステップ8
−16)。この選択されたデータ(2×mビット)はm
ビットずつにわけられ、一方のmビットのデータはその
まま出力データとして出力される。他方のmビットデー
タは、関数FI演算回路724に入力されデータ変換さ
れて後、排他的論理和回路723において、もう一方の
mビットデータとビット毎の排他的論理和演算され、こ
れら2つの出力データが合成される(ステップ8−1
4)。出力データはレジスタC703に保持される(ス
テップ8−15)。これにより、2回目の関数FI演算
回路724を中心とした処理が完了する。
【0040】次に、セレクタC713においてレジスタ
C703に保持されたデータが選択される(ステップ8
−16)。この選択されたデータ(2×mビット)はm
ビットずつにわけられ、一方のmビットのデータはその
まま出力データとして出力される。他方のmビットデー
タは、関数FI演算回路 724に入力されデータ変換
されて後、排他的論理和回路723において、もう一方
のmビットデータとビット毎の排他的論理和演算され、
これら2つの出力データが合成される(ステップ8−1
4)。出力データはレジスタC703に保持される(ス
テップ8−15)。これにより、3回目の関数FI演算
回路724を中心とした処理が完了する。
【0041】次にセレクタC713においてレジスタC
703に保持されたデータが選択され(ステップ8−1
6)、この選択されたデータがセレクタD714におい
て選択される(ステップ8−18)。この選択されたデ
ータがフィードバックされ、レジスタA701に保持さ
れたデータと排他的論理和回路721においてビット毎
に排他的論理和演算される(ステップ8−25)。その
出力データがセレクタA711において選択され(ステ
ップ8−26)、この選択されたデータがレジスタA7
01に保持される(ステップ8−27)。以上で第2段
目のデータ変換処理が完了する。以下、この第1段目の
データ変換処理および第2段目の変換処理と同等な処理
を交互に必要段数繰り返す。MISTYは第8段目の変
換処理と同等な処理を行うところまで行う。
【0042】次にセレクタC713においてレジスタA
701に保持されたデータが選択される(ステップ8−
3)。次にこの選択されたデータが関数FL演算回路7
25においてデータ変換され(ステップ8−4)、出力
データがセレクタD714において選択される(ステッ
プ8−5)。さらに、この選択されたデータがセレクタ
A711において選択され(ステップ8−6)、レジス
タA701に保持される(ステップ8−7)。次に、セ
レクタC713においてレジスタB702に保持された
データが選択される(ステップ8−8)。この選択され
たデータが関数FL演算回路725においてデータ変換
され(ステップ8−9)、出力データがセレクタD71
4において選択される(ステップ8−10)。さらに、
この選択されたデータがセレクタB712において選択
され(ステップ8−11)、レジスタBに保持される
(ステップ8−12)。
【0043】最後にレジスタA701およびレジスタB
702で保持されているデータを出力A753、出力B
754として出力する(ステップ8−29)。本実施の
形態によれば、各段の関数FO511〜514が図6に
示されるような構成をもつ場合であっても、関数FI演
算回路を3つ、排他的論理和回路を3つ持つ必要がな
く、関数FI演算回路を一つ、排他的論理和回路を一つ
もてばよいので、回路規模を削減することが可能とな
る。又、暗号化アルゴリズムが図5に示されるような構
成を持つ場合であっても、関数FL501〜504を実
現する回路部分を複数持つ必要がなく、関数FL演算回
路を一つもてばよいので、同様に回路規模の削減が可能
となる。
【0044】本実施の形態であるMISTYの場合、関
数FI、関数FLは暗号強度の高い関数を用いるため、
非常に複雑な構成をとる。従って本発明に基づく回路規
模の削減の効果は非常に大きなものとなる。また、本実
施形態の動作の説明で明らかなように、レジスタA〜レ
ジスタC、セレクタA〜セレクタDは常に動作する必要
はなく、必要に応じて動作すれば処理を実現することが
可能である。これは低消費電力化の実現においても非常
に大きな効果を奏する。従って、本発明をICカードの
ような小型の装置として使用する場合に、特に大きな効
果を奏することが可能となる。尚、本発明はICカード
のみならずICカードのリーダー・ライターにも利用す
ることも可能である。
【0045】実施の形態3.図9はこの発明の一実施の
形態である、通信システムの概略構成図を示したもので
ある。図9において91はリーダーライター、92はI
Cカード、93はICカード92のICである。IC9
3は構成要素として、94は通信データの送受信を行な
う送受信手段、95は装置の制御等を行なうCPU、9
6はデータ、プログラム等が記憶されるメモリ、97は
通信データの暗号・復号化処理を行う暗号処理装置であ
る。IC93は構成要素として、送受信手段94、CP
U95、メモリ96、暗号処理装置97を有する。
【0046】暗号処理装置97には、実施の形態1又は
実施の形態2に記載された暗号処理装置が利用される。
この通信システムの通信においては、暗号化されたデー
タが通信される。すなわち、ICカード92は、暗号処
理装置97により暗号化されたデータを送受信手段94
によりリーダーライター91に送信する。又、リーダー
ライター91から送信されたデータを送受信手段94に
より受信し、この受信データを暗号処理装置97で復号
化することにより通信を行う。
【0047】以上のように、この発明によれば、暗号化
されたデータを通信する通信システムにおいて、ICカ
ード92の暗号処理装置97に実施の形態1もしくは実
施の形態2における暗号処理装置を用いることにより、
効率的なICの構成が可能となり回路規模の削減および
低消費電力化の実現されたICカードを得ることが可能
となる。尚、リーダーライター91とICカード92の
通信は、接触・非接触のどちらであってもよい。
【0048】
【発明の効果】第1の発明に係る暗号処理装置は、入力
データに対して第1の演算手段により第1のデータ変換
処理を複数回行う暗号処理装置において、前記第1の演
算手段は、さらに第2のデータ変換処理を複数回行うル
ープ処理手段を有し、前記ループ処理手段は、第2の演
算手段、データ保持手段、選択手段により処理ループを
構成し、前記第2の演算手段は、前記第2のデータ変換
処理を行ない、前記データ保持手段は、前記第2のデー
タ変換処理のタイミングを制御するように処理ループ上
のデータを一時的に保持し、前記選択手段は、当該処理
ループを終了させるか継続させるかを選択するものであ
るので、暗号処理装置の回路規模の削減および低消費電
力化を実現することが可能となる。
【0049】第2の発明に係る暗号処理装置は、第1の
発明に係る暗号処理装置において、前記第2の演算手段
は、前記第2の演算手段に入力されたデータを第1の分
割データと第2の分割データに分けるデータ分割手段
と、前記第1の分割データをデータ変換する第3の演算
手段と、前記第3のデータ変換手段の出力データと前記
第2の分割データをビット毎に排他的論理和演算する排
他的論理和手段と、前記排他的論理和手段の出力データ
と前記第2の分割データを結合するデータ結合手段を有
することを特徴とするものであるので、暗号処理装置の
回路規模の削減および低消費電力化を実現することが可
能となる。
【0050】第3の発明に係るICカードは、リーダー
・ライターとデータの通信を行うICカードであって、
前記リーダー・ライターから前記データを受信するデー
タ受信手段と、前記リーダー・ライターに前記データを
送信するデータ送信手段と、前記データを暗号処理する
請求項1に記載の暗号処理装置を有するものであるの
で、特に効率的な回路構成を実現することが要求される
暗号処理装置を用いたICカードにおいて、回路規模の
削減および低消費電力化が可能となる。
【0051】第4の発明に係るICカードは、リーダー
・ライターとデータの通信を行うICカードであって、
前記リーダー・ライターから前記データを受信するデー
タ受信手段と、前記リーダー・ライターに前記データを
送信するデータ送信手段と、前記データを暗号処理する
請求項2に記載の暗号処理装置を有するものであるの
で、特に効率的な回路構成を実現することが要求される
暗号処理装置を用いたICカードにおいて、回路規模の
削減および低消費電力化が可能となる。
【0052】第5の発明に係る暗号処理方法は、入力デ
ータに対して第1の演算ステップにより第1のデータ変
換処理を複数回行う暗号処理方法において、前記第1の
演算ステップは、さらに第2のデータ変換処理を複数回
行うループ処理ステップを有し、前記ループ処理ステッ
プは、前記第2のデータ変換処理を行なう第2の演算ス
テップと、前記第2のデータ変換処理のタイミングを制
御するように処理ループ上のデータを一時に保持するデ
ータ保持ステップと、当該処理ループを終了させるか継
続させるかを選択する選択ステップを有するものである
ので、暗号処理装置の回路規模の削減および低消費電力
化を実現することが可能となる。
【0053】第6の発明に係る暗号処理方法は、第5の
発明に係る暗号処理方法において、前記第2の演算ステ
ップは、前記第2の演算ステップに入力されたデータを
第1の分割データと第2の分割データに分けるデータ分
割ステップと、前記第1の分割データをデータ変換する
第3の演算ステップと、前記第3の演算ステップの出力
データと前記第2の分割データをビット毎に排他的論理
和演算する排他的論理和ステップと、前記排他的論理和
ステップの出力データと前記第2の分割データを結合す
るデータ結合ステップを有することを特徴とするもので
あるので、暗号処理装置の回路規模の削減および低消費
電力化を実現することが可能となる。
【0054】
【図面の簡単な説明】
【図1】 本発明の実施の形態1に係る暗号化アルゴリ
ズムを示する図である。
【図2】 本発明の実施の形態1に係る暗号化アルゴリ
ズムに用いられる、関数の構成を示す図である。
【図3】 本発明の実施の形態1に係る暗号処理装置の
基本構成を示すブロック図である。
【図4】 本発明の実施の形態1に係る暗号処理装置の
基本的動作の一例を示すフローチャート図である。
【図5】 本発明の実施の形態2に係る暗号化アルゴリ
ズムを示する図である。
【図6】 本発明の実施の形態2に係る暗号化アルゴリ
ズムに用いられる、関数の構成を示す図である。
【図7】 本発明の実施の形態2に係る暗号処理装置の
基本構成を示すブロック図である。
【図8】 本発明の実施の形態2に係る暗号処理装置の
基本的動作の一例を示すフローチャート図である。
【図9】 本発明の実施の形態3に係る通信システムの
基本構成を示すブロック図である。
【図10】 従来の技術における暗号化アルゴリズムを
示する図である。
【図11】 従来の技術における暗号処理装置の基本構
成を示すブロック図である。
【符号の説明】
101〜104 関数Fによる演算、111〜114
排他的論理和演算、150、157 2nビットデー
タ、151〜156 nビットデータ、201〜203
関数fによる演算、211 関数gによる演算、30
1〜303 レジスタ、311〜313 セレクタ、3
21、322 排他的論理和回路、323関数f演算回
路、324 関数g演算回路、351〜354 nビッ
トデータ、501〜506 関数FLによる演算、51
1〜514 関数FOによる演算、521〜524 排
他的論理和演算、550、5592nビットデータ、5
51〜554、557、558 nビットデータ、60
1〜603 関数FIによる演算、611〜613 排
他的論理和演算、650、655 2mビットデータ、
651〜654 mビットデータ、701〜703 レ
ジスタ、711〜714 セレクタ、721〜723
排他的論理和回路、724 関数FI演算回路、725
関数FL演算回路、751〜754 nビットデー
タ、91 リーダー・ライター、92 ICカード、9
3 IC、94 送受装置、95 CPU、96 メモ
リ、97 暗号処理装置、1001〜1004 関数F
による演算、1011〜1014 排他的論理和、10
50、1057 2nビットデータ、1051〜105
6 nビットデータ、1101、1102 レジスタ、
1103、1104 セレクタ、1105 関数F演算
回路、1106 排他的論理和回路、1201〜120
4 nビットデータ。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 入力データに対して第1の演算手段によ
    り第1のデータ変換処理を複数回行う暗号処理装置にお
    いて、前記第1の演算手段は、さらに第2のデータ変換
    処理を複数回行うループ処理手段を有し、前記ループ処
    理手段は、第2の演算手段、データ保持手段、選択手段
    により処理ループを構成し、 前記第2の演算手段は、前記第2のデータ変換処理を行
    ない、 前記データ保持手段は、前記第2のデータ変換処理のタ
    イミングを制御するように処理ループ上のデータを一時
    的に保持し、 前記選択手段は、当該処理ループを終了させるか継続さ
    せるかを選択する暗号処理装置。
  2. 【請求項2】 前記第2の演算手段は、 前記第2の演算手段に入力されたデータを第1の分割デ
    ータと第2の分割データに分けるデータ分割手段と、 前記第1の分割データをデータ変換する第3の演算手段
    と、 前記第3のデータ変換手段の出力データと前記第2の分
    割データをビット毎に排他的論理和演算する排他的論理
    和手段と、 前記排他的論理和手段の出力データと前記第2の分割デ
    ータを結合するデータ結合手段を有することを特徴とす
    る請求項1記載の暗号処理装置。
  3. 【請求項3】 リーダー・ライターとデータの通信を行
    うICカードであって、前記リーダー・ライターから前
    記データを受信するデータ受信手段と、前記リーダー・
    ライターに前記データを送信するデータ送信手段と、前
    記データを暗号処理する請求項1に記載の暗号処理装置
    を有するICカード。
  4. 【請求項4】 リーダー・ライターとデータの通信を行
    うICカードであって、前記リーダー・ライターから前
    記データを受信するデータ受信手段と、前記リーダー・
    ライターに前記データを送信するデータ送信手段と、前
    記データを暗号処理する請求項2に記載の暗号処理装置
    を有するICカード。
  5. 【請求項5】 入力データに対して第1の演算ステップ
    により第1のデータ変換処理を複数回行う暗号処理方法
    において、前記第1の演算ステップは、さらに第2のデ
    ータ変換処理を複数回行うループ処理ステップを有し、
    前記ループ処理ステップは、前記第2のデータ変換処理
    を行なう第2の演算ステップと、前記第2のデータ変換
    処理のタイミングを制御するように処理ループ上のデー
    タを一時的に保持するデータ保持ステップと、当該処理
    ループを終了させるか継続させるかを選択する選択ステ
    ップを有する暗号処理方法。
  6. 【請求項6】 前記第2の演算ステップは、 前記第2の演算ステップに入力されたデータを第1の分
    割データと第2の分割データに分けるデータ分割ステッ
    プと、 前記第1の分割データをデータ変換する第3の演算ステ
    ップと、 前記第3の演算ステップの出力データと前記第2の分割
    データをビット毎に排他的論理和演算する排他的論理和
    ステップと、 前記排他的論理和ステップの出力データと前記第2の分
    割データを結合するデータ結合ステップを有することを
    特徴とする請求項5記載の暗号処理方法。
JP09141328A 1997-05-30 1997-05-30 暗号処理装置、icカード及び暗号処理方法 Expired - Lifetime JP3088337B2 (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP09141328A JP3088337B2 (ja) 1997-05-30 1997-05-30 暗号処理装置、icカード及び暗号処理方法
DE69840014T DE69840014D1 (de) 1997-05-30 1998-04-24 Chiffrierprozessor, IC-Karte und Chiffrierverfahren
US09/214,271 US6466669B1 (en) 1997-05-30 1998-04-24 Cipher processor, IC card and cipher processing method
CA002261161A CA2261161C (en) 1997-05-30 1998-04-24 Cipher processing apparatus, ic card and cipher processing method
AU70811/98A AU717746B2 (en) 1997-05-30 1998-04-24 Cipher processing apparatus, IC card and cipher processing method
KR1019997000703A KR100360957B1 (ko) 1997-05-30 1998-04-24 암호 처리 장치, 아이씨 카드 및 암호 처리 방법
CA002372915A CA2372915C (en) 1997-05-30 1998-04-24 Cipher processing apparatus, ic card and cipher processing method
EP98917672A EP0923062B1 (en) 1997-05-30 1998-04-24 Cipher processor, IC card and cipher processing method
CNB988007088A CN1186901C (zh) 1997-05-30 1998-04-24 密码处理装置、集成电路卡及密码处理方法
PCT/JP1998/001898 WO1998054687A1 (fr) 1997-05-30 1998-04-24 Processeur cryptographique, carte de circuits integres et procede de traitement cryptographique
TW087107625A TW375720B (en) 1997-05-30 1998-05-16 Code processing device, IC card and code processing method
NO19990429A NO326299B1 (no) 1997-05-30 1999-01-29 Apparat for chifferprosessering, IC kort og fremgangsmate for chifferprosessering
HK00100190A HK1021585A1 (en) 1997-05-30 2000-01-12 Cipher processing apparatus, ic card and cipher processing method.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09141328A JP3088337B2 (ja) 1997-05-30 1997-05-30 暗号処理装置、icカード及び暗号処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP25506599A Division JP3992888B2 (ja) 1999-09-09 1999-09-09 暗号処理装置

Publications (2)

Publication Number Publication Date
JPH10333569A true JPH10333569A (ja) 1998-12-18
JP3088337B2 JP3088337B2 (ja) 2000-09-18

Family

ID=15289394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09141328A Expired - Lifetime JP3088337B2 (ja) 1997-05-30 1997-05-30 暗号処理装置、icカード及び暗号処理方法

Country Status (12)

Country Link
US (1) US6466669B1 (ja)
EP (1) EP0923062B1 (ja)
JP (1) JP3088337B2 (ja)
KR (1) KR100360957B1 (ja)
CN (1) CN1186901C (ja)
AU (1) AU717746B2 (ja)
CA (2) CA2261161C (ja)
DE (1) DE69840014D1 (ja)
HK (1) HK1021585A1 (ja)
NO (1) NO326299B1 (ja)
TW (1) TW375720B (ja)
WO (1) WO1998054687A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090187A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif arithmetique et dispositif de chiffrement/dechiffrement
JP2005031471A (ja) * 2003-07-07 2005-02-03 Sony Corp 暗号処理装置、および暗号処理方法
WO2009090689A1 (ja) * 2008-01-18 2009-07-23 Fujitsu Limited 暗号化装置、暗号化方法及びプログラム
JP2010164793A (ja) * 2009-01-16 2010-07-29 Fujitsu Ltd 暗号処理装置
US8295479B2 (en) 2008-01-18 2012-10-23 Fujitsu Limited Data conversion function processor

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6820203B1 (en) 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7212631B2 (en) 2001-05-31 2007-05-01 Qualcomm Incorporated Apparatus and method for performing KASUMI ciphering
KR100423811B1 (ko) * 2001-12-12 2004-03-22 한국전자통신연구원 카스미 암호화 알고리즘을 응용한 암호화 장치
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
EP1860630B1 (en) * 2005-03-16 2018-12-26 Mitsubishi Electric Corporation Data converting apparatus and data converting method
JP4783104B2 (ja) * 2005-09-29 2011-09-28 株式会社東芝 暗号化/復号装置
FR2878390A1 (fr) * 2005-11-24 2006-05-26 Samsung Electronics Co Ltd Systeme et procede cryptographiques pour chiffrer des donnees d'entree

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6037586A (ja) 1983-08-09 1985-02-26 富士通株式会社 Des暗号装置鍵誤り検出方式
JPS61117940A (ja) 1984-11-13 1986-06-05 Hitachi Ltd デ−タ保護方式
JP2760799B2 (ja) 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JP2825205B2 (ja) 1989-07-20 1998-11-18 日本電信電話株式会社 暗号装置
FR2650458B1 (fr) 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement
JP3053106B2 (ja) 1990-11-02 2000-06-19 株式会社日立製作所 暗号化処理装置、及び復号化処理装置
JP3310989B2 (ja) 1991-02-08 2002-08-05 株式会社東芝 データ通信方式
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
JPH0535448A (ja) 1991-07-26 1993-02-12 Matsushita Electric Ind Co Ltd 有限体における乗算器
JPH0588849A (ja) 1991-09-26 1993-04-09 Matsushita Electric Ind Co Ltd 正規基底を用いた乗算器の構成法
US5317638A (en) 1992-07-17 1994-05-31 International Business Machines Corporation Performance enhancement for ANSI X3.92 data encryption algorithm standard
JPH07191603A (ja) 1993-12-24 1995-07-28 Canon Inc 暗号装置及びこれを用いた秘匿・認証通信システム
JPH08179690A (ja) * 1994-12-22 1996-07-12 Nec Corp プロダクト暗号装置
KR100250803B1 (ko) * 1995-09-05 2000-04-01 다니구찌 이찌로오 데이타 변환장치 및 데이타 변환방법
JPH0990870A (ja) 1995-09-27 1997-04-04 Nec Corp 基本変換方法、暗号化方法、基本変換回路および暗号装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090187A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif arithmetique et dispositif de chiffrement/dechiffrement
US7564972B2 (en) 2002-04-19 2009-07-21 Sony Corporation Arithmetic device and encryption/decryption device
KR100986226B1 (ko) 2002-04-19 2010-10-07 소니 주식회사 연산 장치 및 암호화/복호화 장치
JP2005031471A (ja) * 2003-07-07 2005-02-03 Sony Corp 暗号処理装置、および暗号処理方法
WO2009090689A1 (ja) * 2008-01-18 2009-07-23 Fujitsu Limited 暗号化装置、暗号化方法及びプログラム
US8295479B2 (en) 2008-01-18 2012-10-23 Fujitsu Limited Data conversion function processor
US8335313B2 (en) 2008-01-18 2012-12-18 Fujitsu Limited Encryption device, encryption method and storage medium storing its program
JP5182295B2 (ja) * 2008-01-18 2013-04-17 富士通株式会社 暗号化装置及び暗号処理方法
JP2010164793A (ja) * 2009-01-16 2010-07-29 Fujitsu Ltd 暗号処理装置

Also Published As

Publication number Publication date
NO990429L (no) 1999-01-29
KR20000029634A (ko) 2000-05-25
NO990429D0 (no) 1999-01-29
EP0923062B1 (en) 2008-09-17
EP0923062A1 (en) 1999-06-16
DE69840014D1 (de) 2008-10-30
US6466669B1 (en) 2002-10-15
EP0923062A4 (en) 2004-10-06
TW375720B (en) 1999-12-01
CA2372915A1 (en) 1998-12-03
AU7081198A (en) 1998-12-30
AU717746B2 (en) 2000-03-30
CA2372915C (en) 2002-09-24
NO326299B1 (no) 2008-11-03
WO1998054687A1 (fr) 1998-12-03
CA2261161C (en) 2002-09-17
CN1228183A (zh) 1999-09-08
HK1021585A1 (en) 2000-06-16
JP3088337B2 (ja) 2000-09-18
CA2261161A1 (en) 1998-12-03
CN1186901C (zh) 2005-01-26
KR100360957B1 (ko) 2002-11-18

Similar Documents

Publication Publication Date Title
CA2244337C (en) Encryption processor with shared memory interconnect
JPH10333569A (ja) 暗号処理装置、icカード及び暗号処理方法
US20100322411A1 (en) Encrypton Processor
US8515059B2 (en) Cryptographic processor with dynamic update of encryption state
KR20050078271A (ko) 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법
US10237066B1 (en) Multi-channel encryption and authentication
US6732271B1 (en) Method of deciphering ciphered data and apparatus for same
JP2010245881A (ja) 暗号処理装置
CN112134691B (zh) 一种部件可重复的nlcs分组密码实现方法、装置及介质
JP5182295B2 (ja) 暗号化装置及び暗号処理方法
KR20160105619A (ko) Present를 이용한 경량암호 장치
JP2000081840A (ja) 暗号処理装置、icカ―ド及び暗号処理方法
JP4395527B2 (ja) 情報処理装置
JP2000075785A (ja) 高速暗号処理回路および処理方法
US20180054307A1 (en) Encryption device
US20240187402A1 (en) AES-GCM Engine Optimized for Execute-in-Place Authenticated Decryption
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
KR20040045517A (ko) Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
KR100406724B1 (ko) 모듈러 엔에 대한 곱셈의 역원 연산기 및 그를 포함하는데이터 암호화 장치
KR20210036699A (ko) 비트 시리얼 hight 연산 장치 및 그 방법, 그 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하는 컴퓨터 판독 가능한 기록매체 및 컴퓨터 프로그램
CN117667832A (zh) 一种AES&SM4 8bit轻量级可重构电路结构
CN118101200A (zh) 一种基于Sponge结构的密码算法可重构系统及方法
WO2013128507A1 (ja) 暗号処理回路
ALOBAISI A Reconfigurable Run-Time Architecture
KR20040000925A (ko) 다양한 인터페이스를 갖는 고속 블럭 암호 장치 및 그구동 방법

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070714

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080714

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090714

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120714

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130714

Year of fee payment: 13

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term