JP2003536299A - メッセージを暗号化するための方法及び装置 - Google Patents

メッセージを暗号化するための方法及び装置

Info

Publication number
JP2003536299A
JP2003536299A JP2002502577A JP2002502577A JP2003536299A JP 2003536299 A JP2003536299 A JP 2003536299A JP 2002502577 A JP2002502577 A JP 2002502577A JP 2002502577 A JP2002502577 A JP 2002502577A JP 2003536299 A JP2003536299 A JP 2003536299A
Authority
JP
Japan
Prior art keywords
data
optical
message
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002502577A
Other languages
English (en)
Other versions
JP2003536299A5 (ja
JP4815094B2 (ja
Inventor
ミカエル トゥフェショールメン
トマス エドソ
ハンセン マット ドレ
クリストファー スカンツェ
Original Assignee
アノト・アクティエボラーク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アノト・アクティエボラーク filed Critical アノト・アクティエボラーク
Publication of JP2003536299A publication Critical patent/JP2003536299A/ja
Publication of JP2003536299A5 publication Critical patent/JP2003536299A5/ja
Application granted granted Critical
Publication of JP4815094B2 publication Critical patent/JP4815094B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

(57)【要約】 送信装置から受信機へのメッセージの安全な伝送のためのメッセージの暗号化で使用するため、あるいは送信されたメッセージの認証のために真の乱数を生成するための方法及び対応する装置。光データにより表わされる光学像は、光センサにより得られ、光データの確率過程性を改善するために処理される。このようにして処理されたデータは、その後、暗号鍵として使用できる乱数を生成するために、あるいはメッセージを暗号化するための暗号化アルゴリズムで後に使用するための暗号鍵を作成するために使用される。この方法は、情報管理システムで使用されるデジタルペン(DP)で実現される。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、概して、送信者から受信者に情報を伝送する分野に関する。詳細に
は、本発明は、メッセージを送信装置から受信者へ安全に伝送する為の方法及び
装置に関する。本発明はさらに、コンピュータにこのような方法を実行させるた
めの命令を備えるコンピュータ読み取り可能媒体、及びそれぞれこのような装置
を備える送信装置とシステムに係わる。
【0002】 (背景技術) 例えば、手持ち式装置を含むシステムにおける送信者から受信者への情報の伝
送中、信頼性、完全性、機密性及び否認防止に関して安全な伝送を取得するため
に実現させる必要のある、基本的に4つの態様がある。しかしながら、機密性、
つまり伝送中情報の機密が維持されていることは、例えば金融取引において、ま
たはe−コマースにおいてなど、デジタル通信の分野ではきわめて重大である。
他の態様だけではなくこの態様は、暗号法を使用することによって対処できる。
【0003】 暗号法または暗号法に基づいたネットワークセキュリティアルゴリズムを使用
するとき、乱数データがさまざまな理由から使用され、不可欠な役割を果たす。
例えば、乱数は、暗号鍵として、あるいは暗号鍵の生成のために頻繁に使用され
る。さらにランダムデータは、定義上、決定または推測が難しい。
【0004】 暗号法の通例の方法は、対称暗号化と非対称暗号化を含む。対称暗号化を使用
するときには、暗号化と復号化の両方に同じ鍵が使用される。暗号鍵は、暗号化
アルゴリズムと併せて使用され、異なる鍵がそのアルゴリズムからさまざまな出
力を生じさせる。暗号化されたメッセージのセキュリティの程度は、アルゴリズ
ムの機密性にではなく、鍵の機密性に、したがって鍵としてあるいは鍵を生成す
るために使用される乱数に左右される。これによって、AES(先進型暗号標準
)、DES(データ暗号化規格)、またはIDEA(国際データ暗号化規格)な
どの強力な標準アルゴリズムの使用が可能になる。セキュリティの程度は、鍵の
長さつまりビットサイズにも左右される。暗号鍵が長いほど、暗号を解読するの
は困難になる。
【0005】 非対称暗号化を使用するとき、送信者と受信者は、それぞれ個人暗号化鍵と公
開暗号化鍵を有する。それにより、機密性、認証、及び否認防止が達成される。
一般的に使用される非対称暗号化アルゴリズムには、例えば、RSA(Rhiv
est−Shamir−Adelman)とDH(Diffie−Hellma
n)が挙げられる。
【0006】 真の乱数の発生源を見つけ出すのが困難であることは周知の問題である。電離
放射線事象、ガス放電管、及び漏出コンデンサのパルス検出器などの物理雑音発
生器が、1つの発生原因となる可能性がある。しかしながら、このような装置の
有用性はネットワークセキュリティの用途では限られている。例えば、これらの
装置の1つを手持ち式装置に組み込むには、手持ち式装置の複雑で、おそらく粗
大な設計が必要となるだろう。さらに、このような装置により発生する数の不規
則性の程度と精度の両方に問題がある。
【0007】 暗号法用途のために乱数を取得するための別の取り組み方は、アルゴリズム技
法を使用することである。しかしながら、これらのアルゴリズムは決定論的であ
るため、統計的には不規則ではない数のシーケンスを形成する。このような数は
、多くの場合、擬似乱数と呼ばれる。
【0008】 擬似乱数の生成に幅広く使用される技法が、線形合同法である。数のシーケン
スは、以下の方程式を介して得られ、 xn+1=(aX+b)mod c ここではXは初期数、つまりランダムシードである。通常、手持ち式装置ま
たはコンピュータでは、内部クロックのマイクロ秒がアルゴリズムを開始するた
めのランダムシードとして使用される。 前述した方法の1つの問題点は、一旦、値、つまりランダムシードが選ばれる
と、シーケンス中の後続の数が決定論的に続くという点である。つまり、シーケ
ンスの一部についての知識を持った者は、理論的にシーケンスの後続の要素を決
定できるだろう。
【0009】 例えば、ブルートゥースで使用されるアルゴリズムなど、内部クロックをラン
ダムシードとして使用するさらに高度な乱数生成器を実現することが可能である
。このアルゴリズム及び類似したアルゴリズムは、線形合同法により生成する数
に比較すると統計的な特性が改善された擬似乱数を生成させることができる。し
かしながら、擬似乱数は、統計的な意味では、つまり不規則性の程度を考慮する
ときには依然として不十分な質である。
【0010】 したがって、送信者と受信者の間での情報の安全な伝送を提供するために、暗
号化アルゴリズムで使用するための暗号鍵の生成のために、前述の基準に従い、
優れた質の乱数を提供する手持ち式装置を備えるシステムで実現できる方法を見
つけ出す上では問題が残っている。
【0011】 (発明の要約) したがって、本発明の目的は、暗号鍵を作成し、メッセージを暗号化するため
の改良された方法及び装置を提供することである。
【0012】 この目的及び他の目的は、方法、コンピュータ読み取り可能媒体、装置、及び
独立クレーム中で明示される機能を有するシステムを提供することにより、本発
明に従って達成される。好ましい実施形態は、従属クレーム中で明示される。
【0013】 本発明の第1態様に従って、メッセージを、前記メッセージの送信装置から受
信機への安全な伝送のために暗号化するための方法が提供される。この方法は、
光データを取得するステップと、前記光データをランダムシードとして使用して
暗号鍵を作成するステップと、暗号化アルゴリズムの中で前記暗号鍵を使用して
前記メッセージを暗号化するステップとを備える。
【0014】 本発明の第2態様に従って、メッセージを、送信者から受信者への前記メッセ
ージの安全な無線伝送のために暗号化するための装置が提供される。この装置は
、光データを受信するための手段であって、前記光データが光パラメータの値を
表わす受信手段と、前記光データをランダムシードとして使用して暗号鍵を作成
するための処理手段と、前記暗号鍵を使用して伝送されるメッセージを暗号化す
るための暗号化手段とを備える。
【0015】 発明の更なる態様に従って、本発明の第1態様によるコンピュータにこの方法
を実行させるための命令と、メッセージを取得するため、及び前記メッセージを
受信者に送信するために配置され、本発明の第2態様による装置を備える送信装
置と、とりわけ、それぞれが本発明の第2態様による装置を備える複数のデジタ
ルペンを備える情報管理システムとを備えるコンピュータ読み取り可能媒体が提
供される。
【0016】 このようにして、本発明は、暗号鍵の作成のために光データをランダムシード
として使用する有利な識見に基づいており、その結果メッセージを暗号化するた
めの暗号化アルゴリズムで使用される。本発明の方法によって得られる光データ
は、不可欠な程度の不規則性及び予測不能性を示す。事実、光データは、「真に
」不規則であると見なすことができる。その結果、不規則性の程度は高まり、使
用される光データは、前述された既知の方法におけるランダムシードに使用され
るデータに比較してより予測不可能となる。したがって、作成された暗号鍵の機
密度の改善が達成されるだろう。
【0017】 従来、乱数のシーケンスの質、予測不能性、及び不規則性を判断するためには
、2つの異なる、必ずしも両立できない基準が使用される。「真の」不規則なシ
ーケンスでは、それぞれの数は、シーケンス中の他の任意の数から統計的に独立
しているため、予測不能である。2つの基準は、数のシーケンスの不規則性を確
証するために使用される。第1に、数のそれぞれの発生頻度がほぼ同じでなけれ
ばならないことを意味する乱数の均一な分布である。第2に、シーケンス中のど
の値も他のどれかから推論できないことを意味する乱数間の独立性である。
【0018】 本発明の好ましい実施形態に従って、表面、つまりその一部が、光センサ、好
ましくはカメラまたは感光性センサで走査される、または読み取られ、それによ
り読み取られた表面の特性を表す光データを取得する。感光センサは、例えば、
CCDセンサ(電荷結合素子)またはCMOSセンサ(相補型金属酸化膜半導体
)である。取得された光データは、表面の部分の物理的な条件を表す少なくとも
1つの光パラメータの値によって決定され、少なくとも1つの光パラメータの値
を表す。
【0019】 好ましくは、光データは、位置コードパターンが備えられた表面上の部分から
取得され、位置コードパターンは、光読み取り可能マーキングを含む。前記マー
キングのそれぞれは、多少任意に設計されてよい。しかしながら、各マーキング
の設計は、好ましくは、例えば以下の詳細な説明に図示されるような円形のドッ
トの形を取り、初歩的である。位置コードパターンは、検出器またはセンサによ
って検出または検知できる前述された型の記号を達成するために使用されてよい
任意のパラメータを使用して実現される。パラメータは、電気的な型または化学
的な型、あるいは他の任意の型であってよい。ただし、位置コードパターンは、
これがパターンのその表面への応用を助長するため光学的に読み取り可能である
。その結果、そのパターンは、必ずしも可視スペクトルに波長を有する必要のな
い光を反射する能力を持たなければならない。
【0020】 好ましくは、暗号鍵の生成のために検知、使用されるパラメータは、光センサ
用に可視である光源のエネルギー出力強度の相対的な測定単位である輝度である
。本発明の好ましい実施形態では、照明される表面の一部から反射される光の輝
度が登録される。言うまでもなく、その検知された光が必ずしも反射される光を
構成する必要はない。発光する表面から発せられる光の検知は、本発明の、ある
いは発せられ、反射される光のあらゆる組み合わせの範囲でも熟慮される。その
検知される光の輝度は、例えば、周囲の照明の変動、パターンの焼き付けの質、
マーキングのブラッキング、及び/または紙表面などの表面の質に左右されるこ
とがある。ペンの包含など、生物測定要因もその輝度に影響を及ぼすことがある
。これらの要因及び他の要因は、光データにかなりの程度の不規則性を生じさせ
る。さらに、光センサ自体が雑音発生器であるという事実が、なおさらに光デー
タの不規則性の程度を高めるだろう。
【0021】 本発明の好ましい実施形態に従って、光データは、事前にプログラムされた順
序または方式に従って処理され、規定の長さのデータフィールド内で編成される
。データフィールドは、その結果、好ましくは、規定の順序などの規定の方式に
従ってデータレコード内で編成される。
【0022】 本発明の特定的な好ましい実施形態に従って、及び前記データレコード内で編
成される光データの確率過程性をなおさらに改善するために、データレコード内
のデータフィールドの順序は、周期並べ替えアルゴリズムに従って配列し直され
る。周期並べ替えアルゴリズムに従って、さまざまなデータレコード内のその配
列し直されたデータフィールドの順序は、データレコードごとに異なる可能性が
ある。したがって、データレコードによっては、データフィールドの順序がまっ
たく改変されないケースを含む、多くの異なる並べ替え方式が使用されてよい。
好ましくは、周期並べ替えは、各データレコード内の全データフィールドを移す
ことにより実行される。データフィールドは、ゼロ、つまり移動が起こらないか
ら、データレコード内のデータフィールドの数に一致する数から1を差し引いた
数の数多くのステップで移動されてよい。したがって、並べ替えアルゴリズムは
、各データフィールドがある特定的なデータレコードについて移動されるステッ
プの数に関する情報を含む。
【0023】 本発明のある特定的な実施形態に従って、データレコードの第1集合に含まれ
るそれぞれのレコード内でのデータフィールドの順序は、第1並べ替えアルゴリ
ズムに従って並べ替えられる。それにより、並べ替えられたデータレコードの第
1集合が取得される。次に、データレコードの第2集合の各データレコード内で
のデータフィールドの順序が、第2並べ替えアルゴリズムに従って並べ替えられ
、それにより並べ替えられたデータレコードの第2集合が取得される。その暗号
鍵の作成において、並べ替えられたデータレコードの第1集合は、暗号化アルゴ
リズムで使用される暗号鍵の、キーデータを形成し、並べ替えられたデータレコ
ードの第2集合は入力データを形成する、及び逆もまた同様である。代わりに、
キーデータ及び入力データは、暗号化プロセスの資料として使用できる暗号化デ
ータを形成する。例えば、その資料は、対称暗号化アルゴリズムのために、暗号
鍵として、あるいは暗号鍵に圧縮されるキー資料として使用されるために、受信
機の公開鍵で暗号化できる。前述された並べ替えプロセスの長所は、処理された
データの統計的な特性、つまり不規則性及び予測不能性が著しく改善されるとい
う点である。
【0024】 本発明の更なる好ましい実施形態に従って、驚くべきことに、詳細に後述され
る特定的な並べ替えアルゴリズムを使用して、ある特定の高い程度の確率過程性
が達成されたことが分かった。事実、暗号化アルゴリズムの出力データは、光デ
ータをランダムシードとして使用し、説明された並べ替えアルゴリズムを使用す
るときに、一般的な統計試験方法により均一に分散された雑音を構成する。
【0025】 本発明の別の好ましい実施形態に従って、データレコード内に編成される取得
された光データの確率過程性は、ハッシュ関数を使用して改善される。この実施
形態に従って第1アルゴリズム、つまり第1ハッシュ関数によって規定数のデー
タレコードの集合で第1ハッシュ化が実行される。当業者により理解されるよう
に、ハッシュ化は反復プロセスであるが、詳細に説明されない。したがって、こ
れ以降使用されるような用語ハッシュ化出力は、ハッシュ化に含まれるすべての
反復の結果を指す。したがって、第1出力、つまり、第1ハッシュ化出力は、第
1ハッシュ化から取得される。次に、第1出力は、第2ハッシュ関数であってよ
い第2アルゴリズムに対するインプットとして使用される。第2アルゴリズムの
出力、つまり乱数は、次に、例えば、暗号鍵として、あるいはメッセージを暗号
化するための暗号化アルゴリズムの暗号鍵を作成するために使用される。しかし
ながら、第2アルゴリズムは、代わりに、ハッシュ関数と異なる反復アルゴリズ
ムであってよい。例えば、ストリーム暗号であり、対称暗号化に使用されるA3
またはA5が使用されてよい。
【0026】 第1ハッシュ関数は、入力データとして使用されるその取得された光データに
歪みまたは雑音を発生させる。言い換えると、それは光データの規則性、及びデ
ータレコードに含まれるデータフィールド間の相関性を打ち砕く。第2ハッシュ
関数、つまり別の、好ましくは反復アルゴリズムを第1出力に使用することによ
り、データの統計的な特性はさらに改善され、第1出力に追加の歪みが与えられ
る。したがって、処理された光データの統計的な特性、つまり不規則性と予測不
能性は、本実施形態によるその方法を使用して著しく改善される。この改善は、
本実施形態の方法の結果として生成する乱数を、一般的な統計試験方法に従って
均一に分散された白色雑音と見なすことができるほどである。本実施形態の好ま
しい代替策に従って、対称暗号化アルゴリズムが第1アルゴリズム及び第2アル
ゴリズムで使用される。アルゴリズムに対して同暗号化アルゴリズムを使用する
ことにより、アルゴリズムのプログラムコードの簡略化されたインプリメンテー
ションの長所及び記憶容量の節約が達成される。
【0027】 さらに、メッセージの実際の暗号化にAESなどの対称暗号化アルゴリズムを
使用するとき、この暗号化アルゴリズムは、好ましくは前記アルゴリズムの少な
くとも1つでも、及び好ましくは両方で使用される。しかしながら、他の異なる
暗号化アルゴリズムが、メッセージの実際の暗号化だけではなく、前記アルゴリ
ズムのそれぞれでも使用されてよいことは、本発明の範囲内で考えられる。好ま
しくは、パラメータの統計的な特性は、暗号鍵の、または暗号鍵を作成するため
に使用される乱数の確率過程性をなおさらに改善するためである。この結果、さ
らに高度の不規則性及び予測不能性が生じる。好ましくは使用されている統計的
な特性の例は、検知されたパラメータの最大値、最小値、及び合計値を含む。し
かしながら、平均値、標準偏差値等の他の統計的な特性が考えられる。当業者に
より理解されるように、統計的な特性の前記計算の使用は、決して本発明の特定
的な実施形態に制限されない。反対に、光データの統計的な特性が計算され、そ
の結果は、暗号鍵を作成するための選ばれた方法に関係なく、光データ、及びそ
れとともに作成される暗号鍵の確率過程性を改善するために使用されてよい。
【0028】 さらに、暗号鍵を作成するために使用される光データは、暗号化され、伝送さ
れるメッセージの一部を構成してよい。代わりに、光データはメッセージの一部
を構成しない。さらに、メッセージを暗号化するための光データを取得するこの
ステップは、暗号化されるメッセージを取得する手順の前に、手順の間に、また
は手順に続いて取得されてよい。一例として、メッセージの暗号化は、その実際
の伝送の直前に起こってよい。それから、光データがメッセージから抽出される
かどうかに関係なく、光データを取得することを含む暗号鍵は、暗号化手順に関
連して生成されてよい。代わりに、暗号鍵の生成は、例えばメッセージの取得、
記憶に関連して早期に実行されることがあり、記憶される暗号鍵が暗号化に使用
される。
【0029】 適切には、暗号鍵を作成するために使用される光データは、その処理の前に記
憶媒体に記憶される。別の実施形態では、光データは、その処理後に記憶される
【0030】 好ましくは、対称暗号化アルゴリズムが、メッセージの実際の暗号化に使用さ
れる。例えば、AES、DESまたはIDEAなどの適切である多くの考えられ
る対称暗号化アルゴリズムがある。メッセージの実際の暗号化にRSAなどの非
対称暗号化アルゴリズムを使用することも考えられ、本発明の範囲内にある。し
かしながら、本発明は、ある特定の暗号化アルゴリズムに制限されない。
【0031】 好ましい実施形態に従って、本発明の方法及び装置は、デジタルペンなどの手
持ち式装置でのインプリメンテーションに特によく適している。その結果、この
ようなデジタルペンは、例えば、前述されたような位置コードパターンが備えら
れている表面から伝送されるメッセージを取得するための光センサを備えるだろ
う。好ましくは、デジタルペンは、光センサによって読み取られる表面を照明す
るための照明手段も備える。照明手段及び光センサは、制限された波長範囲に限
定されてよく、その結果光センサは、おもに、照明手段により提供される反射光
を検出する。好ましくは、光センサは、暗号鍵を作成するために使用される光デ
ータを取得するためにも使用される。それにより、デジタルペンの限られた内部
では、追加のセンサまたは乱数派生器は必要とされない。
【0032】 さらに、デジタルペンは、メッセージを取得し、暗号化し、伝送するために必
要とされるすべてのステップだけではなく、本発明のステップを実行するための
プロセッサまたは処理手段も備える。さらに、デジタルペンは、メッセージを受
信機に伝送するための伝送手段だけではなく、とりわけ、データを記憶するため
の適切な記憶手段と、電池などの電源手段も備える。
【0033】 本発明の更なる実施形態に従って、圧力データを取得するための圧力センサが
備えられる。圧力データは、手の移動などの生物測定要因に関係するので、圧力
データの不規則性の程度は高い。それから、圧力データは、乱数データまたはラ
ンダムシードとして、ランダムシードの不規則性の程度を高めるために、暗号鍵
の生成で光データと組み合わせて使用することができる。
【0034】 また、本発明の別の実施形態に従って、時間データが得られ、ランダムシード
として、ランダムシードの確率過程性を高めるために、光データと組み合わせて
使用される。時間データは本来決定論的であるが、結合されたデータの不規則性
の程度は減少しないだろう。時間データは、好ましくは、処理手段の内部クロッ
クにより提供される。このようにして取得されたランダムシードは、その後、前
述されたような方法で暗号鍵の生成で使用される。
【0035】 当業者により理解されるように、本発明に従って光データから生成する乱数が
使用されてよい他の関連分野がある。1つのこのような領域は、送信された、ま
たは受信されたメッセージの認証である。
【0036】 別の分野は、送信者から受信者へのキーの移植である。したがって、乱数は、
受信者の公開鍵で暗号化され、対称暗号化アルゴリズムのために、暗号鍵として
、あるいはその後暗号鍵に圧縮されるキーデータとして使用される。
【0037】 乱数は、RSAキーまたはDHキーのための素数を発生させるためにも使用で
きる。
【0038】 当業者により理解されるように、その好ましい実施形態だけではなく、本発明
の方法及び装置も、好ましくはデジタルペンの脈絡の中で、コンピュータプログ
ラムまたはコンピュータ読み取り可能媒体として実現するのに適している。
【0039】 本発明の更なる目的及び長所は、実施形態を例証することによって後述される
だろう。
【0040】 本発明の好ましい実施形態は、添付図面に関してさらに詳細に説明されるだろ
う。
【0041】 (好ましい実施形態の説明) 以下では、本発明を実現できる情報管理システムが、図1に関して説明される
。システム構造のこの一般的な提示の後、位置コードパターンが備えられる製品
が、図2に関して説明される。次に、図3に関して、図2の位置コードから光デ
ータを読み取り、取得するために設計された、本発明の方法及び装置を実現でき
る送信装置が図示される。
【0042】 まず図1に関して、位置コード製品及びデジタルペンなどの送信装置を統合で
きる情報管理システムが図示される。図1のシステムに含まれる多くの相互に依
存する関係者がある。つまり、デジタルペンを製造する企業(「ペン製造メーカ
ー」)、位置コード化製品を製造する企業(「製紙業者」)、サービスハンドラ
装置によってさまざまなサービスを提供する企業(「サービスハンドラ」)、仮
想空間データベースに基づいて位置コードを管理する企業(「パターン管理者」
)、デジタルペンとさまざまな装置間の通信リンクを提供する事業者(「ネット
ワーク事業者」)、及びデジタルペンの多数のユーザ(「ペンオーナ」)である
【0043】 図1のシステムは、多数の送信装置つまりデジタルペンDP、及び位置コード
製品P(図1にはその内の1つだけが図示されている)、ルックアップ装置AL
S、及び複数のサービスハンドラ装置SH(図1にはその内の1つだけが図示さ
れている)を含む。情報がデジタルペンDPからルックアップ装置ALS及びサ
ービスハンドラ装置SHに、任意の適切な方法で伝送できることに注意する必要
がある。ある実施形態では、情報の無線伝送が、デジタルペンDPから、今度は
情報をそれぞれルックアップ装置ALS及びサービスハンドラ装置SHに伝送す
るネットワーク接続装置へ達成される。ネットワーク接続装置は、デジタルペン
DPの一体化した一部となることができる。代わりに、ネットワーク接続装置は
、携帯電話またはコンピュータ、あるいはインターネットまたはLANなどのコ
ンピュータネットワークへのインタフェース付きの他の適切な装置である場合が
ある。ルックアップ装置ALSは、位置コードによってコード化されるあらゆる
位置の機能性、及びそれぞれのこのような位置に関連付けられる関係者に関する
データを含む仮想空間データベースGSDBに接続される。ルックアップ装置A
LSは、各ペンの一意のペン識別子及び各ペンに関連付けられるすべての設定値
または特性などの、システム内のすべてのデジタルペンに関するデータを含むペ
ンデータベースPDBにも接続される。ペンデータベースPDBは、各ペンの製
造メーカーに関するデータも含む。それに加えて、ルックアップ装置ALSは、
ルックアップ装置ALS内で発生するトランザクションに関するデータ、つまり
システム内のペンによりなされるアドレス要求、及びプロセスで発生するあらゆ
るエラーだけではなく、ペンに戻されるアドレス応答に関するデータを含む、イ
ベントデータベースGEDBに接続される。図1に図示されるような個々のデー
タベースに対する代替策として、ルックアップ装置ALSは1つの包括的なデー
タベースに接続できるだろう。
【0044】 システムは、ネットワーク事業者が、デジタルペンDPとルックアップ装置A
LSの間、及びデジタルペンDPとサービスハンドラ装置SHの間の通信を処理
する1つまたは複数のネットワークも含む。この目的のために、ペンのオーナは
、ネットワーク事業者の1つで申し込みを開いた。このネットワーク事業者は、
ペンオーナが、e−メール、SMSまたはファックスなどの電子メッセージを、
デジタルペンDPによって位置コード化製品Pに書き込まれた情報に基づいて送
信できるようにする通信サービスを提供するサーバ装置SPによって、システム
でサービスハンドラとしての役割を果たすこともできるだろう。ネットワーク事
業者のサーバ装置SPは、例えば、位置コード化カレンダまたはノートブック内
のエントリを、システム内で作成される情報のネットワーク記憶に提供すること
もできるだろう。サービスハンドラとしての役割を果たすとき、ネットワーク事
業者は、例えば、e−メールメッセージに添付される署名または電子名刺、送信
メッセージをどこに、どのようにして記憶するか等のさまざまなアプケーション
のためのユーザに特定的な設定に関するデータを含むアプリケーションデータベ
ースASDBを維持する。
【0045】 図1の実施形態では、システムは、システムのデータベースと接続される1つ
または複数のウェブサーバがホストとして働くインターネットポータルを含み、
1つのポータルP1が図1に図示されている。ポータルP1は、いわゆるパート
ナポータル、つまりペン製造メーカー、製紙業者、サービスハンドラ及びネット
ワーク事業者が、システムのデータベースの選択された部分に、インタフェース
装置IFを介してアクセスできるようにするポータルである。別のポータルの例
は、いわゆるペンオーナポータル、つまりペンオーナがシステムのデータベース
の選択された部分にアクセスできるようにするポータルである。別の実施形態で
は、2つのポータルの機能性は1つの共通ポータルに融合される。
【0046】 図1に描かれているさまざまな参加者間の通信では、情報が安全に、つまり暗
号化及びデジタル署名を使用することによって送信されることが望ましい。デジ
タルペンDPがサービスハンドラSHに機密情報を送信する場合、デジタルペン
DPは情報を暗号化し、サービスハンドラ装置SHは、情報を復号するために、
それを解読する。デジタルペンDPは、対称暗号化または非対称暗号化のどちら
かを使用できる。
【0047】 図2では、用紙1の形をとる図1のシステムに使用される位置コード化製品な
どの製品の一部が、その表面2の上に、位置の決定を可能にする光読み取り可能
位置コードパターン3を備える。位置コードパターンは、表面2上に系統的に配
列されるマーキング4を含む。出願人は、ここに参照して組み込まれている国際
特許出願WO第01/16691号で、このような位置コードを備える書き込み
表面を有する製品の使用を提案している。表面上で複数の位置をコード化する位
置コードは、位置コードを検出するデジタルペンによって、書き込み面上に書き
込まれている情報の電子記録を可能にする。位置コードは、製品上で必要とされ
る位置の数よりはるかに大きい多数の位置の座標をコード化できる。したがって
、位置コードは、位置コードがコード化できるすべての位置によって画定される
仮想空間を形成すると考えることができ、それにより仮想空間内のさまざまな位
置は、さまざまな職務及び/または関係者用に専用とすることができる。図2に
図示される位置コードパターンが、明快さのために大幅に拡大されていることに
注意する必要がある。
【0048】 図3は、例えば図2の位置コードパターンを読み取るために設計された送信装
置の実施形態の略図を示す。本発明の好ましい実施形態に従って、その装置はデ
ジタルペンである。ペンDPは、ペン状の形に成形されるハウジング5を備える
。開口部6が、ハウジング5の一方の端部に設けられる。開口部は、情報が取得
される表面Sに持たせかける、あるいは表面Sの間近に保持されることを目的と
する。
【0049】 ハウジング5内には、光装置、電子装置、及び電流供給装置が組み込まれてい
る。デジタルペンの更なる実施形態に従って、後述される圧力センサ装置もハウ
ジング5内に備えられてよい。
【0050】 光装置は、位置コードが備えられた表面を照明するために配列されるダイオー
ド7、及び二次元画像を登録するために配列されるCCDセンサ(電荷結合素子
)またはCMOSセンサ(相補型金属酸化膜半導体)などの感光センサ8を備え
る。電流供給装置は、本実施形態では、別個のコンテナに配置される電池9であ
る。
【0051】 電子装置10は、画像処理手段、暗号化手段、及びセンサ8から画像を読み取
り、位置の決定及び画像に基づいた情報の復号を実行するようにプログラミング
されたプロセッサを含むプロセッサ装置を備える。さらに、プロセッサは、例え
ばセンサから受信される画像からなど、画像から取得される光データの特性を計
算するために計算を実行するようにプログラミングされる。これらの計算から生
じるデータは、他の計算または暗号化アルゴリズムなどのアルゴリズムのための
入力データとして使用できる。この実施形態では、AESアルゴリズム及びRS
Aアルゴリズムが、プロセッサ装置内で実現される。
【0052】 また、電子装置10は、プロセッサ装置用のプログラム命令だけではなく、例
えば、プロセッサまたはセンサから受信されるデータも記憶するために装置され
るメモリまたはデータ記憶装置を備える。
【0053】 さらに、ペンは、ペンの起動及び制御を可能にするキーパッド11を備えてよ
い。赤外または電波による、図1のシステムの他の参加者との無線通信用のトラ
ンシーバ12も含まれる。さらに、例えば登録された情報を示すためのディスプ
レイ13を含むことができる。キーパッド、トランシーバ及びディスプレイは、
電子装置10と通信中であり、電子装置10によって制御される。
【0054】 図3の例図が概略的であり、ペンの中に備えられるパーツの実際の構成が、本
発明の範囲から逸脱することなく構成とは異なる可能性があることに注意する必
要がある。
【0055】 前述された実施形態では、位置コードパターンは光読み取り可能パターンであ
るため、センサは光センサである。位置コードパターンは、前述されたような光
パラメータとは別のパラメータに基づくことがある。その場合、言うまでもなく
、センサは、問題のパラメータを読み取ることができる型でなければならない。
【0056】 デジタルペンと位置コード化製品の組み合わせは、コンピュータ、PDA、携
帯電話等に対する入力装置として使用できる。
【0057】 例えば、位置コード化ノートパッド上に書き込まれるテキスト及びスケッチは
、ペンを介してコンピュータに転送できる。さらに、ペンと位置コード化製品の
組み合わせは、ペンを介して製品から直接的な、このような通信専用である製品
上の位置コードによる国際的な通信に備える。例えば、ペンにより登録される情
報は、ファックスメッセージ、e−メールまたはSMSに変換してから、ペンか
ら受取人に送信できる。さらに、ペンと位置コード化製品の組み合わせは、e−
コマースでも使用できる。例えば、デジタルペンは、このようなサービス専用の
広告中の位置コードによって、雑誌の中の位置コード化広告から商品を注文する
ために使用できる。
【0058】 前記概念は、図1に図示され、ここに参照して組み込まれる出願人の国際特許
出願第PCT/SE00/02640号、第PCT/SE00/02641号、
及び第PCT/SE00/02659号にさらに開示されるシステムまたはイン
フラストラクチャで実現されている。
【0059】 図3の送信装置によって図2の位置コード化製品上に書き込まれる情報に基づ
いたメッセージの暗号化のための、それにより例えばe−メール、SMS、また
はファックスの形をとる、送信装置から受信機への、前記メッセージの安全な伝
送を提供するための本発明の方法が、図4に関してフローダイヤグラムの形で提
示されるだろう。さらに、位置コード化製品及び送信装置は、好ましくは、図1
に提示されるシステムに組み込まれる。
【0060】 ステップ410で開始し、パターン化された表面が、センサ8により読み取ら
れ、または走査され、それにより光学像IOが取得される。画像OIは、次に画
像記憶媒体にパターンのマッピングとして記憶される。光学像OIまたは画像を
表す光データは、規定数のピクセルを含む。各光学像OIは、次に規定数の副画
像またはイメージ要素に分割され、各イメージ要素は規定数のピクセルを含む。
これらのピクセス表現のサイズと数、つまり解像度は調整可能である。
【0061】 1つの例証実施形態に従って、各光学像は96×96ピクセルを含む。さらに
、96×96ピクセルは、16×16イメージ要素から成る1つの行列構成要素
の中で分割され、結果的に各イメージ要素は6×6ピクセルから成り立つ。言う
までもなく、本発明の範囲から逸脱することなく使用できる、光学像の任意の数
ピクセル構成が考えられる。
【0062】 ステップ420では、光学像のデータに含まれる情報の復号が実行される。好
ましい実施形態では、結果として生じる光データODは、読み取られた表面の部
分での輝度の情報を備える。検知された輝度に影響を及ぼす要因は、すでに前述
された。この輝度は、計数値によって表現される。本発明の好ましい実施形態で
は、白い表面は255という値に相当し、ブラッキングマーキングなどの黒い表
面は0という値に相当する。光データの力学を強化するため、表面の一部を表わ
すそれぞれのイメージ要素が、少なくとも1つのマーキング、及びマーキングを
取り囲む表面の少なくとも一部のデータを含むことが好ましい。
【0063】 しかしながら、ペン圧力、座標、時間等などのデジタルペンのセンサからの入
力値のどれかを、鍵生成のためのパラメータとして使用できる。これらのパラメ
ータは、次に、光データODと組み合わせて、あるいはコンピュータランダムシ
ードと組み合わせて使用される。
【0064】 ステップ430で、センサにより生成された光データODは、光データの特定
的な統計特性を計算するために処理される。最も好ましい実施形態に従い、多く
のピクセルの強度つまり輝度の最大値、最小値、及び合計値が計算され、続くプ
ロセスで光データとして使用される。このようにして計算された統計値は、これ
以降、処理済み光データPODと呼ばれる。この計算は、各イメージ要素で、つ
まりそれぞれ各イメージ要素で表現される光データOD上で実行される。言うま
でもなく、平均値、または標準偏差値などの計算されてよい他の好ましい統計的
な特性がある。
【0065】 それ以降、ステップ440で、処理済み光データPODの結果として生じるシ
ーケンスは、ビットグループ、つまりデータフィールド内で編成される。本発明
の最も好ましい実施形態に従って、各イメージ要素は1つのデータレコードDR
で表わされ、各データレコードDRは4つのデータフィールドから成り立ってい
る。最初の2つのデータフィールドは計算された合計値を含み、第3は計算され
た最小値を含み、第4は計算された最大値を含む。したがって、データレコード
DRのシーケンスは1つの光学像から生成され、各データレコードが画像の1つ
のイメージ要素に対応する。データレコードDRが生成されると、それらは、オ
プションで乱数データとして使用される前に巡回レジスタに記憶され、例えば、
メッセージの伝送時など、必要とされるときにプロセッサによってアクセスされ
るためにプロセッサ装置内に配列される。
【0066】 それから、ステップ450で、データレコードDRのシーケンスは、このデー
タレコード内の処理済み光データの確率過程性を増すためにアルゴリズムで処理
される。これは、処理済み光データPODが、統計的な意味では100パーセン
ト不規則ではないという事実のためである。したがって、処理済み光データがラ
ンダムシードとして使用される前に、光データの統計的な特徴を改善する、つま
り処理済み光データの不規則性または確率過程性を増すために追加処理を実行す
ることが望ましい。図5及び図8は、処理済み光データの不規則性を増すための
本発明の2つの別の実施形態の2つの異なるアルゴリズムを示す。これらのアル
ゴリズムは、下記に詳説される。
【0067】 最後に、ステップ460で、処理済み光データは、暗号化アルゴリズム内の暗
号鍵EKとして使用され、デジタルペンを使用して位置コード化表面から取得さ
れるメッセージの暗号化が実行される。
【0068】 別の実施形態に従って、処理済み光データは、ステップ460で、送信された
メッセージの認証に使用される。次に、処理済み光データは、例えば、デジタル
ペンの個人鍵などの暗号鍵によって暗号化される乱数データとして使用され、暗
号化された乱数データは、前記送信されたメッセージの認証に使用される。
【0069】 AES暗号化アルゴリズムなどの暗号化アルゴリズムは、ブロック暗号化を使
用する。ブロック暗号、つまりブロック暗号化を使用する暗号化アルゴリズムは
、一度に1ビットに対してよりむしろ、一度に1グループとしてデータのブロッ
クに対して、暗号鍵とアルゴリズムが適用される暗号化テキスト(暗号文を作成
するための)方法である。はるかに使用頻度の低いこの主要な代替方法は、スト
リーム暗号と呼ばれる。
【0070】 暗号化されるテキストが、テキストごとに変化しない静的データを含むとき、
暗号作成術上の困難がある。静的データを含むテキストを暗号化するためにさま
ざまな暗号鍵が使用される場合、アタッカーは、静的データの位置がアタッカー
によって知られていると鍵に関する結論を引き出すことができるだろう。これを
防止するために、シーケンス中の過去の暗号化されたブロックから次のブロック
に暗号文を適用することが一般的である。ブロック暗号でのこの暗号化方法は、
多くの場合CBC(暗号ブロック連鎖方式)暗号化と呼ばれる。その結果、静的
データを含むブロックの暗号化は、すべての過去のテキストブロックに依存して
おり、静的データの暗号化から鍵に関する結論を引き出すことは多少不可能にな
る。これを確実にするために、不規則発生器から引き出される開始ベクタが第1
ブロック内のテキストと結合される。その結果、及び本発明の好ましい実施形態
に従って、処理済み光データが暗号鍵、つまり鍵データブロックと初期ベクタ、
つまり入力データブロックの両方を形成するために使用される。
【0071】 ここで図5に関して、処理済み光データの不規則性または確率過程性を高める
ため、及び乱数を生じさせるために、本発明による第1の好ましいアルゴリズム
に従う方法のフローダイヤグラムが示される。図5、図6、図7A及び図7Bに
関する以下の説明は、図4のステップ450に相当することに注意する必要があ
る。
【0072】 第1に、ステップ510で、図4のステップ440で取得されたデータレコー
ドのシーケンスがデータブロックに編成され、各データブロックは、前記説明に
従って、鍵データブロックKBまたは入力データブロックIBのどちらかとして
決定されるか、又は呼ばれる。本発明の最も好ましい実施形態に従って、4つの
それに続くデータレコードは、単一のデータブロック内で編成される。さらに、
あらゆる第2データブロックは鍵データブロックKBであり、中間データブロッ
クは入力データブロックIBである。
【0073】 次に、ステップ520では、鍵データブロックKBが、第1数学アルゴリズム
に従って処理され、ステップ530では、入力データブロックIBが、第2数学
アルゴリズムに従って処理される。数学アルゴリズムは、それぞれ鍵データブロ
ックKB及び入力データブロックIBに含まれるデータフィールドの周期並べ替
えまたはシフト手順を明確にする。
【0074】 特に図6に関して、鍵データブロックKBまたは入力データブロックIB内の
データフィールドの順序は、シフト手順の前に示される。レコードは、4つの要
素に分けられるボックスとして概略して示され、それぞれの要素がデータフィー
ルドを表している。最も好ましい実施形態では、1と2で示されているフィール
ドは輝度の合計を含み、3で示されているフィールドは最小を含み、4で示され
ているフィールドは最大を含む。鍵データブロックKBに含まれるデータフィー
ルドの周期シフト方式は、以下に表1に示される。
【表1】
【0075】 図7Aでは、周期シフトが実行された後の鍵データブロック内のデータフィー
ルドの順序が示されている。第1データレコード、レコードAのデータフィール
ドはそれらの位置を保持し、第2レコード、レコードB内のデータフィールドは
、右に3つ位置を移され、第3レコード、レコードC内のフィールドは、右に2
つ位置を移され、第4レコード、レコードD内のフィールドは、右に1つ位置を
移される。鍵データブロックのための並べ替えアルゴリズムの結果としてのデー
タブロック出力は、並べ替え済み鍵データブロック、RKBと呼ばれる。
【0076】 表2では、入力データブロックIBに含まれるデータフィールドの周期シフト
方式が示される。
【表2】
【0077】 図7Bでは、右への周期シフトが実行された後の入力データブロック内のデー
タフィールドの順序が示される。第1データレコード、レコードA内のデータフ
ィールドは1つ位置を移され、第2データレコード、レコードB内のデータフィ
ールドは2つ位置を移され、第3データレコード、レコードC内のデータフィー
ルドは3つ位置を移され、第4データレコード、レコードD内のデータフィール
ドはそれらの位置を保持する。入力データブロックのための並べ替えアルゴリズ
ムの結果としてのデータブロック出力は、並べ替え済み入力データブロック、R
IBと呼ばれる。
【0078】 並べ替えられた、または配列し直された鍵データブロック及び入力データブロ
ックを取得するために、本発明の範囲内で幅広いシフトアルゴリズムが使用され
てよいことに注意する必要がある。しかしながら、驚くべきことに、鍵データブ
ロック及び入力データブロック内に含まれるデータレコード内のデータフィール
ドの前述された並べ替えが、その後の暗号化の出力データの所望の統計的な特性
の特定のかなりの改良を、暗号化のための鍵データ及び入力データとして並べ替
え手順の結果を使用するときに提供することが分かった。言い換えると、出力デ
ータの不規則性及び確率過程性は高められ、予測不能性は減少する。実際、技術
の中で認識されている統計試験手順に従って、暗号化アルゴリズムの出力データ
、つまり暗号化されたメッセージは、均一に分散された白色雑音として見なすこ
とができる。この意外な効果は、その結果として暗号化アルゴリズムの出力デー
タに伝送される、データレコード内のデータフィールドに含まれる処理済み光デ
ータ間の相関性が、前述された並べ替え手順により打ち砕かれるという事実のた
めである。
【0079】 次に、ステップ540で、このようにして並べ替えられた鍵及び入力データブ
ロック内のデータは、それぞれ、暗号化アルゴリズムのための暗号鍵、鍵データ
KD、及び開始ベクタ、入力データIDとして使用される。
【0080】 最後に、ステップ550で、その方法は、メッセージの実際の暗号化が、この
好ましい実施形態ではAES暗号化アルゴリズムを使用して実行されるステップ
460で図4に示される手順に戻される。しかしながら、言うまでもなく、他の
暗号化アルゴリズムが、本発明の範囲内で熟慮される。
【0081】 以下に、処理済み光データの統計的な特性を改善するための第2の代替の好ま
しい実施形態が、特に図8に関して説明される。
【0082】 アルゴリズムが、2つの部分を有するとして見なすことができる。シード更新
と呼ばれる第1部分では、ランダムシードが、処理済み光データに基づいて計算
される。乱数計算と呼ばれる第2部分では、このようにして計算されたランダム
シードが、暗号化アルゴリズムで使用するための乱数の計算のための入力データ
として使用される。
【0083】 処理済み光データを含むデータレコードのシーケンスの部分集合を含むデータ
ブロックが、シード更新部分内の入力データを形成する。データレコードは、好
ましくは第1の好ましい実施形態に関して前述されたように編成されるデータフ
ィールドを備える。したがって、各データレコードは4つのデータフィールドを
含み、最初の2つが合計値、第3が最小値、及び第4が最大値を含む。図6を参
照すること。
【0084】 ステップ810では、各データブロックは、処理済み光データを含むデータレ
コードの不規則性を高めるために、本実施形態では暗号化アルゴリズムである第
1ハッシュ関数で処理される。第1ハッシュ関数は、本実施形態では、対称暗号
化アルゴリズムである。処理済みの光データを含むデータレコードは、暗号鍵と
して使用され、任意に選ばれるベクタは開始ベクタとして使用される。しかしな
がら、1とゼロの数が実質的には等しく、開始ベクタ全体で適切に分散されるこ
とが好ましい。これは、実質的に類似する入力データによる頻繁なシード更新の
ために生じる可能性のあるパターンのリスクを除去し、ランダムシードの質を高
める、ハッシュ化アルゴリズム用の開始ベクタとして過去のシードを使用するこ
とにより達成できる。
【0085】 それから、ステップ820では、反復プロセスが各ハッシュ化出力つまりハッ
シュ値、HVを連結し、それによりハッシュ化出力データブロックを形成する。
これは、ハッシュ化プロセスが、通常、入力データのデータサイズより小さい、
つまりはるかに小さいデータサイズを有する出力を生じさせるという事実のため
である。反復数は、出力データの所望されるサイズに依存する。
【0086】 それから、ステップ830で出力データブロックは、鍵データブロックとシー
ドデータブロックに分割される。鍵データブロック及びシードデータブロックは
、乱数計算部分で入力データとして使用される。これは、数学的には、以下のよ
うに書くことができ、 入力データ:光データ=SU2*m−1..SUSU 計算:SI =Hash(SI,SU) 出力データ:シード入力=SI2*m−1..SISI =SKm−1..SKSKSKm−1..SD
鍵データ=SKm−1..SKSK シードデータ =SDm−1..SDSD ここでは、=Y/nであり、Yは、第2ステップで生成する乱数のビット長で
あり、nはハッシュ化アルゴリズム、ハッシュの出力データのビット長である。
さらに、SUは入力データブロックxであり、SIは出力データブロックx
であり、SKは鍵データブロックxであり、SDはシードデータブロックx
である。この実施形態では、ハッシュ化アルゴリズムは、対称暗号化アルゴリズ
ム、AESを使用して実行される。当業者により理解されるように、高められた
不規則性を取得するために使用でき、AESアルゴリズムの代わりに実現できる
かなりの数のアルゴリズムが考えられる。シード更新は、シードの完全な更新で
、つまりSIに含まれる全データブロックで、または1つのデータブロックSI で実行できる。これは、部分2の乱数計算アルゴリズムの要件及び手元のコン
ピュータの能力に依存する。
【0087】 それから、ステップ840で、乱数計算部分で、鍵データブロック及びシード
データブロックが、本実施形態では、例えばAESなどの対称暗号化アルゴリズ
ムを活用する、第2アルゴリズムで入力データとして使用される。ステップ84
0で実行されるアルゴリズムは反復アルゴリズムである。前述されたように、例
えばIDEAまたはDESなどの、AESの代わりに前記第2アルゴリズムで使
用できる多くの代替暗号化アルゴリズムがある。代わりに、ストリーム暗号であ
り、対称暗号化に使用されるA3またはA5が使用されてよい。カウンタ、シー
ドカウントも含まれる。それは、入力データがシード更新で更新されてから後の
乱数計算が使用された回数をカウントする。数学的には、乱数計算は、以下のよ
うに書くことができ、 入力データ:鍵データ=SKm−1..SKSK シードデータ=SDm−1..SDSD シードカウント 計算 0から(m−1)までのxの場合 1.1 PR=Encrypt(key=SK,input=SD
) 1.2 SK(X+2)modm=SK(X+2)modmxorPR
1.3 SD(X+1)modm=SD(X+1)modmxorPR
シードカウント=シードカウント+1 出力データ:乱数=PRm−1..PRPR 鍵データ=SKm−1..SKSK シードデータ=SKm−1..SKSK シードカウント この場合PRは乱数データブロックxであり、xorはXOR(排他的論理和
)演算であり、modはモジュラス演算であり、encryptは対称暗号化ア
ルゴリズムである。また、ブロック変換は、計算ステップの中で実行される。こ
の変換が、さらに乱数の不規則性を高める。
【0088】 ステップ1.2と1.3の変換は、多くの他の方法で実行できるだろうが、説
明された方法は、ブロック内のすべての変化がランダムシードの大部分で変換さ
れることを確実にし、それにより以下の計算のための高品質のランダムシードを
保証する。
【0089】 別の実施形態に従って、第2アルゴリズムは、好ましくは前述された第2アル
ゴリズム内と同じ対称暗号化アルゴリズムを使用する、ハッシュ関数である。
【0090】 最後に、ステップ850で、その方法は、メッセージの実際の暗号化が、この
好ましい実施形態では、前記方法によって取得された乱数データPRが図4の
ステップ460で暗号鍵として使用される、AES暗号化アルゴリズムを使用し
て実行されるステップ460で図4に示される手順に戻される。
【0091】 代わりに、乱数データPRの暗号化は、例えば、非対称暗号化アルゴリズム
を使用することにより実行される。それから、暗号化された乱数データが、暗号
化されたメッセージの受信機に送信される。受信機は暗号化された乱数データ上
でハッシュ化を実行し、結果として生じるハッシュ値を、それから受信メッセー
ジの解読のために非対称暗号化アルゴリズムで使用される個人暗号鍵として使用
する。
【0092】 ここに図解及び例証の目的で特定的な実施形態が示され、説明されたが、図示
され、説明された特定的な実施形態が、本発明の範囲を逸脱することなく、多岐
に渡る代替の及び/または同等なインプリメンテーションに代わられてよいこと
は、技術の普通の熟練者により理解される。技術の普通の熟練者は、本発明が、
多様なハードウェアとソフトウェアのインプリメンテーション、あるいはその組
み合わせを含む多岐に渡る実施形態で実現できるだろうことを容易に理解するだ
ろう。本願は、ここに説明される好ましい実施形態のあらゆる適合または変化を
含むことを目的とする。結果的に、本発明は、添付請求項及びその同等物の文言
により明示される。
【図面の簡単な説明】
【図1】 本発明による情報管理システムの実施形態を示す。
【図2】 位置コードパターンが備えられる製品の実施形態を概略的に示す
【図3】 本発明による送信装置の実施形態を概略的に示す。
【図4】 光データを使用してメッセージを暗号化するための、本発明によ
る方法の実施形態を図解するフローダイヤグラムを示す。
【図5】 暗号鍵を作成するために使用される光データの不規則性を増すた
めの第1の実施形態のアルゴリズムを図解するフローダイヤグラムを示す。
【図6】 本発明の実施形態による周期並べ替え手順の前の、鍵データブロ
ック及び入力データブロック内のデータフィールドの順序を概略的に示す。
【図7A】 前記周期並べ替え手順後の、鍵データブロック及び入力データ
ブロック内のそれぞれのデータフィールドの順序を概略的に示す。
【図7B】 前記周期並べ替え手順後の、鍵データブロック及び入力データ
ブロック内のそれぞれのデータフィールドの順序を概略的に示す。
【図8】 暗号鍵を作成するために使用される入力データの不規則性を増す
ための第2の実施形態のアルゴリズムを図解するフローダイヤグラムを示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EC,EE,ES,FI,GB, GD,GE,GH,GM,HR,HU,ID,IL,I N,IS,JP,KE,KG,KP,KR,KZ,LC ,LK,LR,LS,LT,LU,LV,MA,MD, MG,MK,MN,MW,MX,MZ,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,SL,TJ,TM,TR,TT,TZ,UA,UG, US,UZ,VN,YU,ZA,ZW (72)発明者 スカンツェ クリストファー スウェーデン国 エス−222 29 ルンド ユタヒュスガータン 6 Fターム(参考) 5J104 AA01 AA16 AA34 EA04 FA10 GA01 JA01 JA03 JA21 JA31 NA02 NA04 NA09 NA12

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 メッセージを、送信装置から受信機へ安全に伝送する為のメ
    ッセージの暗号化方法であって、 光データを取得するステップと、 前記光データをランダムシードとして使用する暗号鍵を作成するステップと、 暗号化アルゴリズムで前記暗号鍵を使用して前記メッセージを暗号化するステッ
    プと、 を備える方法。
  2. 【請求項2】 前記光データを取得するステップが、 光センサを使用して前記光データを取得し、前記光データが前記光センサにより
    読み取り可能な光パラメータの値を表すステップと、 を備える、請求項1に記載の方法。
  3. 【請求項3】 前記光パラメータが前記光センサにより検知される輝度であ
    る、請求項2に記載の方法。
  4. 【請求項4】 光データを取得するステップが、 位置コードパターンが備えられる表面の部分から前記光データを取得し、前記位
    置コードパターンが光読み取り可能マーキングを含み、前記光パラメータが前記
    部分を表す、請求項2または3に記載の方法。
  5. 【請求項5】 暗号鍵を作成するステップが、 規定の方式に従って前記光データを処理するステップと、 データフィールド内で前記処理済み光データを編成し、各データフィールドが規
    定のサイズを有するステップと、 データレコード内で規定の順序で前記データフィールドを編成するステップと、
    を備える、請求項2から4のいずれか一項に記載の方法。
  6. 【請求項6】 前記光データを処理するステップが、 前記光データにより表される前記光パラメータ値の集合の統計的な特性を計算し
    、それにより前記統計的な特性が前記処理済み光データを構成するステップと、 を備える、請求項5に記載の方法。
  7. 【請求項7】 前記統計的な特性が、光パラメータ値の前記集合の最大値、
    最小値及び合計値を備え、前記光データを処理するステップが、 少なくとも1つの最大データフィールド内で前記最大値を、少なくとも1つの最
    小データフィールド内で前記最小値を、少なくとも1つの合計データフィールド
    内で前記合計値を編成するステップと、 前記規定の順序に従ってデータレコード内で前記最大データフィールド、最小デ
    ータフィールド、及び合計データフィールドを編成するステップと、 を備える、請求項6に記載の方法。
  8. 【請求項8】 前記光データを処理するステップが、 第1並べ替えアルゴリズムに従って、データレコードの第1列の少なくとも1つ
    のデータレコード内の前記データフィールドの順序を並べ替え、それにより並べ
    替えられたデータレコードの第1列を取得するステップと、 第2並べ替えアルゴリズムに従って、データレコードの第2列の少なくとも1つ
    のデータレコード内の前記データフィールドの順序を並べ替え、それにより並べ
    替えられたデータレコードの第2列を取得するステップと、 を備える、請求項5から7のいずれか一項に記載の方法。
  9. 【請求項9】 暗号鍵が鍵データ及び入力データを備え、暗号鍵を作成する
    ステップが、 前記第1列の並べ替えられたデータレコードを前記鍵データとして使用するステ
    ップと、 前記第2列の並べ替えられたデータレコードを前記入力データとして使用するス
    テップと、 を備える、請求項8に記載の方法。
  10. 【請求項10】 暗号鍵を作成するステップが、 第1ハッシュ関数を使用して第1ステップで規定数の前記データレコードの集合
    を処理し、それにより第1出力を取得するステップと、 反復アルゴリズムを使用して第2ステップで前記第1出力を処理し、それにより
    第2出力を取得するステップと、 前記暗号鍵として、あるいは前記暗号鍵を作成するために、前記第2出力を使用
    するステップと、 を備える、請求項5から7のいずれか一項に記載の方法。
  11. 【請求項11】 前記第2ステップで、前記第1出力が第2ハッシュ関数を
    使用して処理される、請求項10に記載の方法。
  12. 【請求項12】 前記第1ステップ及び第2ステップで、第1対称暗号化ア
    ルゴリズム及び第2対称暗号化アルゴリズムがそれぞれ使用される、請求項10
    または11に記載の方法。
  13. 【請求項13】 1つの対称暗号化アルゴリズムが、前記第1対称暗号化ア
    ルゴリズムとして、及び前記第2対称暗号化アルゴリズムとしての両方で使用さ
    れる、請求項12に記載の方法。
  14. 【請求項14】 1つの対称暗号化アルゴリズムが、前記メッセージを暗号
    化する前記ステップを実行するための前記暗号化アルゴリズムとして、及び前記
    第1及び第2対称暗号化アルゴリズムとしての両方で使用される、請求項13に
    記載の方法。
  15. 【請求項15】 前記暗号鍵が鍵データ及び入力データを備え、前記方法が
    さらに、 前記鍵データを生成するために前記光データの第1部分集合を使用するステップ
    と、 前記入力データを生成するために前記光データの第2部分集合を使用するステッ
    プと、 を備える、先行する請求項のいずれか一項に記載の方法。
  16. 【請求項16】 前記メッセージを暗号化するための前記暗号化アルゴリズ
    ムが対称暗号化アルゴリズムである、先行する請求項のいずれか一項に記載の方
    法。
  17. 【請求項17】 圧力検知手段を使用して圧力データを取得するステップを
    さらに備え、暗号鍵を作成するステップが、 ランダムシードとして前記光データと組み合わせて前記圧力データを使用して暗
    号鍵を作成するステップと、 を備える請求項1に記載の方法。
  18. 【請求項18】 時間データを取得するステップをさらに備え、 暗号鍵を作成するステップが、 ランダムシードとして前記光データと組み合わせて前記時間データを使用して暗
    号鍵を作成するステップと、 を備える、請求項1に記載の方法。
  19. 【請求項19】 前記複数のステップが、光センサ及び前記送信装置を備え
    るデジタルペンで実行される、先行する請求項のいずれか一項に記載の方法。
  20. 【請求項20】 前記請求項のどれか1つの方法をコンピュータに実行させ
    るための命令を備えるコンピュータ読み取り可能媒体。
  21. 【請求項21】 メッセージを、送信者から受信者へ安全に無線伝送する為
    にメッセージを暗号化するための装置であって、 光パラメータの値を表す光データを受信するための受信手段と、 ランダムシードとして前記光データを使用して暗号鍵を作成するための処理手段
    と、 前記暗号鍵を使用して伝送される前記メッセージを暗号化するための暗号化手段
    と、 を備える装置。
  22. 【請求項22】 前記光データが、光読み取り可能マーキングを有する位置
    コードパターンが備えられる表面の部分から取得された、請求項21に記載の方
    法。
  23. 【請求項23】 前記処理手段が、さらに、 規定の方式に従って前記光データを処理するように、 データフィールド内で前記処理済み光データを編成し、各データフィールドが規
    定のサイズを有するように、 データレコード内で規定の順序で前記データレコードを編成するように、 配置される、請求項21または22に記載の装置。
  24. 【請求項24】 前記処理手段が、前記光データにより表わされる前記光パ
    ラメータの集合の統計的な特性を計算するようにさらに配置され、それにより前
    記統計的な特性が前記処理済み光データを構成する、請求項23に記載の装置。
  25. 【請求項25】 前記特性が光パラメータ値の前記集合の最大値、最小値、
    及び合計値を備え、前記処理手段が、さらに、 少なくとも1つの最大データフィールドで前記最大値を、少なくとも1つの最小
    データフィールドで前記最小値を、及び少なくとも1つの合計データフィールド
    で前記合計値を編成するように、及び 前記規定の順序に従ってデータレコード内で前記最大データフィールド、最小デ
    ータフィールド、及び合計データフィールドを編成するように、 配置される、請求項24に記載の装置。
  26. 【請求項26】 前記処理手段が、さらに、 第1並べ替えアルゴリズムに従って、データレコードの第1列の少なくとも1つ
    のデータレコード内の前記データフィールドの順序を並べ替え、それにより並べ
    替えられたデータレコードの第1列を取得するように、及び 第2並べ替えアルゴリズムに従って、データレコードの第2列の少なくとも1つ
    のデータレコード内の前記データフィールドの順序を並べ替え、それにより並べ
    替えられたデータレコードの第2列を取得するように、 配置される、請求項23から25のいずれか一項に記載の装置。
  27. 【請求項27】 暗号鍵が鍵データ及び入力データを備え、該処理手段が、
    さらに、 前記鍵データとして並べ替えられたデータレコードの前記第1列を使用するよう
    に、及び 前記入力データとして並べ替えられたデータレコードの前記第2列を使用するよ
    うに、 配置される、請求項26に記載の装置。
  28. 【請求項28】 前記処理手段が、さらに、 第1ハッシュ関数を使用して第1ステップで規定数の前記データレコードの集合
    を処理し、それにより第1出力を取得するように、 反復アルゴリズムを使用して第2ステップで前記第1出力を処理し、それにより
    第2出力を取得するように、 前記暗号鍵として、あるいは前記暗号鍵を作成するために、前記第2出力を使用
    するように、 配置される、請求項23から25のいずれか一項に記載の装置。
  29. 【請求項29】 前記処理手段が、前記第2ステップで前記第1出力を処理
    するために第2ハッシュ関数を使用するようにさらに配置される、請求項28に
    記載の装置。
  30. 【請求項30】 前記第1ステップと第2ステップで、それぞれ第1対称暗
    号化アルゴリズムと第2対称暗号化アルゴリズムが使用される、請求項28また
    は29に記載の装置。
  31. 【請求項31】 該処理手段が、前記第1対称暗号化アルゴリズムとして、
    及び前記第2対称暗号化アルゴリズムとしての両方で1つの対称暗号化アルゴリ
    ズムを使用するようにさらに配置される、請求項30に記載の装置。
  32. 【請求項32】 前記処理手段が、前記メッセージを暗号化する前記ステッ
    プを実行するための前記暗号化アルゴリズムとして、前記第1と前記第2対称暗
    号化アルゴリズムとしての両方で1つの対称アルゴリズムを使用するようにさら
    に配置される、請求項30に記載の装置。
  33. 【請求項33】 前記暗号化手段が、さらに、対称暗号化アルゴリズムを使
    用して前記メッセージを暗号化するように配置される、請求項21から32のい
    ずれか一項に記載の装置。
  34. 【請求項34】 前記暗号化手段が、さらに、 前記暗号化アルゴリズムのための鍵データとして前記光データの部分集合を使用
    するように、及び 前記暗号化アルゴリズムのための入力データとして前記光データの第2部分集合
    を使用するように、 配置される、請求項21から33のいずれか一項に記載の装置。
  35. 【請求項35】 前記受信手段が、さらに圧力データを受信するために配置
    され、前記処理手段が、前記光データと組み合わされて前記圧力データを使用し
    て前記暗号鍵を作成するように配置される、請求項21に記載の装置。
  36. 【請求項36】 前記処理手段が、さらに、時間データを取得し、前記光デ
    ータと組み合わされて前記時間データを使用して暗号鍵を作成するように配置さ
    れる、請求項21に記載の装置。
  37. 【請求項37】 メッセージを取得するため、及び前記メッセージを受信機
    に送信するために配置される送信装置であって、 光データを取得するための光センサと、 その伝送の前に前記メッセージを暗号化するための、請求項20から34のいず
    れか一項に記載の装置と、 前記メッセージを伝送するための伝送手段と、 を備える送信装置。
  38. 【請求項38】 送信装置がデジタルペンデバイスである、請求項37に記
    載の送信装置。
  39. 【請求項39】 位置コードパターンが備えられる複数の製品(P)と、前
    記位置コードを読み取ることのできる複数のデジタルペン(DP)と、少なくと
    も1つの通信網で前記デジタルペン(DP)と通信するサーバ手段(ALS)と
    を備える情報管理システムであって、前記サーバ手段(ALS)が、前記位置コ
    ード(PC)によってコード化される位置を情報管理のための規則と関連付ける
    位置データベース(GSDB)を含み、前記デジタルペン(DP)が、前記サー
    バ手段(ALS)に、前記位置コードによってコード化される少なくとも1つの
    位置の形の前記製品(P)で登録される情報を通信するように配置され、各デジ
    タルペンが請求項21から36のいずれか一項に記載の装置を備える、情報管理
    システム。
  40. 【請求項40】 送信されたメッセージの認証のための方法であって、前記
    メッセージが送信者から受信者に送信され、 光データを取得するステップと、 乱数データを生成するために前記光データを使用するステップと、 前記乱数データを暗号化し、前記暗号化された乱数データを前記メッセージの認
    証のために使用するステップと、 を備える方法。
JP2002502577A 2000-06-07 2001-06-07 メッセージを暗号化するための方法及び装置 Expired - Fee Related JP4815094B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0002158-4 2000-06-07
SE0002158A SE516567C2 (sv) 2000-06-07 2000-06-07 Förfarande och anordning för säker trådlös överföring av information
PCT/SE2001/001296 WO2001095091A1 (en) 2000-06-07 2001-06-07 Method and device for encrypting a message

Publications (3)

Publication Number Publication Date
JP2003536299A true JP2003536299A (ja) 2003-12-02
JP2003536299A5 JP2003536299A5 (ja) 2010-08-19
JP4815094B2 JP4815094B2 (ja) 2011-11-16

Family

ID=20280029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002502577A Expired - Fee Related JP4815094B2 (ja) 2000-06-07 2001-06-07 メッセージを暗号化するための方法及び装置

Country Status (8)

Country Link
EP (2) EP1292882B1 (ja)
JP (1) JP4815094B2 (ja)
AT (1) ATE334443T1 (ja)
AU (2) AU2001264480A1 (ja)
DE (1) DE60121764T2 (ja)
ES (1) ES2269415T3 (ja)
SE (1) SE516567C2 (ja)
WO (2) WO2001095091A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009527012A (ja) * 2006-02-15 2009-07-23 ジェイクリプト リミテッド 暗号乱数発生器にシードを与えるための方法及び装置
US7857692B2 (en) 2002-05-14 2010-12-28 Screenlife, Llc Media containing puzzles in the form of clips
US7892095B2 (en) 2007-02-13 2011-02-22 Screenlife, Llc Displaying information to a selected player in a multi-player game on a commonly viewed display device
JP2020021127A (ja) * 2018-07-30 2020-02-06 株式会社Artrigger 情報処理システム及び情報処理方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8054971B2 (en) 2001-04-27 2011-11-08 Comverse Ltd Free-hand mobile messaging-method and device
US7916124B1 (en) 2001-06-20 2011-03-29 Leapfrog Enterprises, Inc. Interactive apparatus using print media
US7385595B2 (en) 2001-11-30 2008-06-10 Anoto Ab Electronic pen and method for recording of handwritten information
SE520504C2 (sv) * 2001-11-30 2003-07-15 Anoto Ab Elektronisk penna och metod för registrering av handskriven information
SE0104395L (sv) * 2001-12-27 2003-06-28 Anoto Ab Sätt att överföra information mellan en digital användarenhet och en datorresurs med hjälp av positionskodning
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
US7417773B2 (en) * 2002-09-30 2008-08-26 Pitney Bowes Inc. Method and system for creating and sending a facsimile using a digital pen
US20050060644A1 (en) * 2003-09-15 2005-03-17 Patterson John Douglas Real time variable digital paper
US7831933B2 (en) 2004-03-17 2010-11-09 Leapfrog Enterprises, Inc. Method and system for implementing a user interface for a device employing written graphical elements
US7853193B2 (en) 2004-03-17 2010-12-14 Leapfrog Enterprises, Inc. Method and device for audibly instructing a user to interact with a function
US20060067576A1 (en) 2004-03-17 2006-03-30 James Marggraff Providing a user interface having interactive elements on a writable surface
US7453447B2 (en) 2004-03-17 2008-11-18 Leapfrog Enterprises, Inc. Interactive apparatus with recording and playback capability usable with encoded writing medium
US7698640B2 (en) 2004-08-04 2010-04-13 Leapfrog Enterprises, Inc. User interactive journal
US7428990B1 (en) 2004-12-22 2008-09-30 Leapfrog Enterprises, Inc. Capacitive sensing of media information in an interactive media device
US7621441B1 (en) 2004-12-22 2009-11-24 Leapfrog Enterprises Interactive device using capacitive sensor array for joint page identification and page location determination
KR20070112148A (ko) 2005-02-23 2007-11-22 아노토 아베 전자펜에 대한 방법, 컴퓨터 프로그램 제품, 및 전자펜
US7643633B2 (en) 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
ATE365346T1 (de) * 2005-05-06 2007-07-15 Research In Motion Ltd Erzeugung von zufallszahlen in einem drahtlosen kommunikationsgerät
US7661592B1 (en) 2005-06-08 2010-02-16 Leapfrog Enterprises, Inc. Interactive system including interactive apparatus and game
US7922099B1 (en) 2005-07-29 2011-04-12 Leapfrog Enterprises, Inc. System and method for associating content with an image bearing surface
US7374087B1 (en) 2005-07-29 2008-05-20 Leapfrog Enterprises, Inc. Method, apparatus and system for conveying cartridge notification
US7549596B1 (en) 2005-07-29 2009-06-23 Nvidia Corporation Image bearing surface
GB2428952B (en) * 2005-07-30 2010-10-06 Hewlett Packard Development Co Digital pen and paper system
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7281664B1 (en) 2005-10-05 2007-10-16 Leapfrog Enterprises, Inc. Method and system for hierarchical management of a plurality of regions of an encoded surface used by a pen computer
US7936339B2 (en) 2005-11-01 2011-05-03 Leapfrog Enterprises, Inc. Method and system for invoking computer functionality by interaction with dynamically generated interface regions of a writing surface
US7562822B1 (en) 2005-12-30 2009-07-21 Leapfrog Enterprises, Inc. Methods and devices for creating and processing content
US7847942B1 (en) 2006-12-28 2010-12-07 Leapfrog Enterprises, Inc. Peripheral interface device for color recognition
WO2008132382A1 (fr) * 2007-03-20 2008-11-06 France Telecom Procede de generation d'un alea a partir d'une donnee biometrique
US8275123B2 (en) 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US10620754B2 (en) 2010-11-22 2020-04-14 3M Innovative Properties Company Touch-sensitive device with electrodes having location pattern included therein
EP2940923B1 (en) 2014-04-28 2018-09-05 Université de Genève Method and device for optics based quantum random number generator
US9898100B2 (en) 2015-06-04 2018-02-20 Microsoft Technology Licensing, Llc Authenticating stylus device
EP3306464B1 (en) 2016-10-09 2021-09-29 Université de Genève Method and device for quantum random number generation
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10713385B2 (en) 2018-07-03 2020-07-14 International Business Machines Corporation Position data pseudonymization
JP6673994B2 (ja) 2018-08-24 2020-04-01 本田技研工業株式会社 エンジン
DE102018126763B4 (de) * 2018-10-26 2020-12-10 Michael Artmann Kryptographieverfahren
CN113596042A (zh) * 2021-08-03 2021-11-02 拉卡拉汇积天下技术服务(北京)有限公司 信息投递方法、装置、系统、电子设备及存储介质
EP4170480A1 (en) 2021-10-20 2023-04-26 Université de Genève Method and device for quantum random number generation

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL78541A (en) * 1986-04-18 1989-09-28 Rotlex Optics Ltd Method and apparatus for encryption of optical images
JP2824943B2 (ja) * 1991-08-21 1998-11-18 松下電器産業株式会社 ライトペン
US5852434A (en) 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH07262372A (ja) * 1994-03-23 1995-10-13 Toshiba Corp 情報処理装置
JPH07287632A (ja) * 1994-04-19 1995-10-31 Alps Electric Co Ltd 座標検出装置
US5661506A (en) 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
JPH0983512A (ja) * 1995-09-19 1997-03-28 Olympus Optical Co Ltd 暗号化システム及びそれに利用可能な光学的排他的論理和演算装置
JP3382451B2 (ja) * 1996-03-11 2003-03-04 キヤノン株式会社 情報入力装置及びディスプレイ装置
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
SE509327C2 (sv) * 1996-11-01 1999-01-11 C Technologies Ab Sätt och anordning för registrering av tecken med hjälp av en penna
US6327395B1 (en) * 1996-12-20 2001-12-04 Xerox Parc Glyph address carpet methods and apparatus for providing location information in a multidimensional address space
WO1998040982A1 (en) * 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
DE19907600A1 (de) * 1999-02-22 2000-08-24 Rene Baltus Biometrischer Zufallsgenerator

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7857692B2 (en) 2002-05-14 2010-12-28 Screenlife, Llc Media containing puzzles in the form of clips
US7988546B2 (en) 2002-05-14 2011-08-02 Screenlife, Llc Media containing puzzles in the form of clips
US8287342B2 (en) 2002-05-14 2012-10-16 Screenlife, Llc Media containing puzzles in the form of clips
US8366529B2 (en) 2002-05-14 2013-02-05 Screenlife, Llc Game in which clips are stored on a DVD and played during the course of the game
JP2009527012A (ja) * 2006-02-15 2009-07-23 ジェイクリプト リミテッド 暗号乱数発生器にシードを与えるための方法及び装置
JP2013242584A (ja) * 2006-02-15 2013-12-05 Jaycrypto Ltd 暗号乱数発生器にシードを与えるための方法及び装置
US7892095B2 (en) 2007-02-13 2011-02-22 Screenlife, Llc Displaying information to a selected player in a multi-player game on a commonly viewed display device
JP2020021127A (ja) * 2018-07-30 2020-02-06 株式会社Artrigger 情報処理システム及び情報処理方法
WO2020026828A1 (ja) * 2018-07-30 2020-02-06 株式会社Artrigger 情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
EP1292882B1 (en) 2006-07-26
SE0002158L (sv) 2001-12-08
EP1292882A1 (en) 2003-03-19
EP1293061A1 (en) 2003-03-19
SE0002158D0 (sv) 2000-06-07
AU2001264480A1 (en) 2001-12-17
ES2269415T3 (es) 2007-04-01
WO2001095091A1 (en) 2001-12-13
AU2001264501A1 (en) 2001-12-17
DE60121764T2 (de) 2006-12-28
WO2001095559A1 (en) 2001-12-13
DE60121764D1 (de) 2006-09-07
SE516567C2 (sv) 2002-01-29
ATE334443T1 (de) 2006-08-15
JP4815094B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
JP2003536299A (ja) メッセージを暗号化するための方法及び装置
US7457413B2 (en) Method and device for encrypting a message
KR102432299B1 (ko) 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
CN1248100C (zh) 根据通信双方的开始信息产生口令的加密通信系统
AU2008327506B2 (en) Method and system for encryption of data
US20160197889A1 (en) Device and System for Facilitating Communication and Networking Within A Secure Mobile Environment
US20120170740A1 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CA2540720A1 (en) System and method for generating reproducible session keys
US20220210136A1 (en) Systems and methods for securing communications
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
US20100017623A1 (en) Executable software security system
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
CN107483432A (zh) 文件加密处理方法及装置
CN112039922B (zh) 一种加密通信方法及装置
US20040111601A1 (en) System and method for the exchange of cryptographic keys
CN104639394B (zh) 客户端使用人数的统计方法、装置和系统
CN109299618A (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
Hraini et al. Joint crypto-compression based on selective encryption for WMSNs
Fernando et al. Mutual authentication protocol for networked RFID systems
US7792289B2 (en) Encrypted communications
CN109510711A (zh) 一种网络通信方法、服务器、客户端及系统
CN114936012A (zh) 一种加密扫描二维码实现投屏的方法及其装置
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060629

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070827

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110829

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees