JP2008532075A - 三段階のデータ暗号化システム及び方法 - Google Patents

三段階のデータ暗号化システム及び方法 Download PDF

Info

Publication number
JP2008532075A
JP2008532075A JP2007557086A JP2007557086A JP2008532075A JP 2008532075 A JP2008532075 A JP 2008532075A JP 2007557086 A JP2007557086 A JP 2007557086A JP 2007557086 A JP2007557086 A JP 2007557086A JP 2008532075 A JP2008532075 A JP 2008532075A
Authority
JP
Japan
Prior art keywords
message content
message
format
private
prime number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007557086A
Other languages
English (en)
Other versions
JP2008532075A5 (ja
JP5106124B2 (ja
Inventor
ニマ ヴェイセー
ディヴィッド ダブリュー バーマン
トーマス ジェイ レピン
Original Assignee
アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー filed Critical アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー
Publication of JP2008532075A publication Critical patent/JP2008532075A/ja
Publication of JP2008532075A5 publication Critical patent/JP2008532075A5/ja
Application granted granted Critical
Publication of JP5106124B2 publication Critical patent/JP5106124B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

本発明は、三段階の暗号及び復号化方法、及びこの三段階暗号及び復号化方法を実行する装置に向けられている。三段階の暗号化方法に従ってメッセージを暗号化するため、メッセージ内容をスペースパターンに基づき分解し、スクランブルパターンに基づきこのメッセージ内容スクランブルする。前記三段階の復号化方法を用いて暗号化されたメッセージを復号化するため、スクランブル及びスペースパターンを反転して、第2の形式M´から第1の形式Mに前記メッセージ内容を変換する。

Description

通信ネットワーク、特に無線メディアを介して全体もしくは一部で実行される通信ネットワークの拡大とともに、データセキュリティはますます重要になってきている。無線ネットワーク技術は、有線ネットワーク技術と比べて比較的新しい。そうであるから、無線ネットワークを保護する最新技術が、有線ネットワークで用いられ且つ開発されてきた技術から派生してきている。例えば、有線、無線にかかわらず、ネットワークを保護する一技術に、通信の暗号化がある。これは、未認可の機関によるネットワークのセキュリティ侵害から通信が理解されてしまうことを防止する。最新の暗号化技術は、無線部分をまったく含まない直接的な有線ネットワークパスには満足いくものである。暗号化通信をセキュリティ侵害するにあたり、ハッカー(attacker)は暗号アルゴリズムを破壊するために複数のトランザクションに耳を傾ける必要がある。例えば、外部の第三者が直接ケーブル接続されたトランザクションにアクセスするためには、そのケーブル又はそれに接続されたサーバーにアクセスし、一つのトランザクションがサーバーによって受信されるかあるいは送信されると外部の第三者が特定できるまでデータの流れを注意深くモニターしているかもしれない。あるいはまた、その外部の第三者は、例えば安全なデータベースが記憶されているサーバー上のデータにアクセスしようとするかもしれない。
ひとたびアクセスされ、充分な量のデータが集められると、ハッカーはデータを解読することができる。サーバーに記憶されたデータを保護するための知られた技術、及び有線メディア(wired media)へは相対的にアクセス困難であるため、有線通信のアクセス及び傍受は本質的に困難である。しかしながら、通信が無線で行われるときは、通信を伝搬する無線信号はしばしば全方向に送信する。これにより、聴きたいと思う範囲内にいる誰に対しても無線信号をアクセス可能にさせる。従って、サーバーでのトランザクション、あるいは通信メディアを介してのトランザクションを攻撃から防ぐために行われる技術では、少なくとも一部でも無線ネットワーク上で行き来するトランザクションをほとんど保護することができない。サーバーによりデータを守ることができず、無線信号を安全に閉じ込めておくことができない。トランザクションが少なくとも部分的にでも無線ネットワーク上を行き来するとき、誰かがデータストリームを傍受すること試みるかもしれない。これは、所与の暗号化アルゴリズムがハッカーによってセキュリティ侵害される可能性を増加するものである。
無線ネットワークを用いた如何なるトランザクションにおいても、主な懸念の一つは、トランザクションを傍受して、そのトランザクションを復号する外部の第三者の能力である。そこでは、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報を取得するために、防御のため暗号が行われてきた。それゆえ、無線トランザクションを保護し、外部の第三者がトランザクションを傍受して復号化することを阻止することが望まれている。
図1は、三段階の暗号技術の一実施例及び復号化技術の一実施例を表したフローチャート100である。任意の単一デバイスが、三段階の暗号技術、三段階の復号化技術、及びその組み合わせを実行できることを理解されたい。
一般的に、開示された三段階の暗号及び復号化技術は、無線ネットワークを少なくともその一部に利用する通信を保護するために用いられる。しかしながら、当業者であれば、この開示された三段階の暗号及び復号化技術が、配線で接続された媒体(hardwired medium)又は他のタイプの通信媒体上での通信のために用い得ることを理解できるであろう。
三段階の暗号化技術は、メッセージを受信装置に送信する前にメッセージを暗号化する送信装置によって広く用いられる。外部の第三者が通信媒体を介して受信装置に伝わるメッセージを容易に傍受し、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得ることを防止するために、送信装置はメッセージを暗号化する。
三段階の復号化技術は、送信装置からのメッセージを受信した後、そのメッセージを復号化する受信装置によって広く用いられる。受信装置は、三段階の暗号化技術が保護するクレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得るためにメッセージを復号化する。
一実施例において、暗号化能力を有する送信装置は、開示された三段階の暗号化技術102を用いてメッセージを暗号化し、そのメッセージを受信装置に送信する110。このような通信は双方向であり、且つ様々なデバイスが送受信の両方を行い得ることを理解されたい。従って、ここで用いられる送信装置あるいは受信装置は前後関係から指定可能であり、ある通信における送信装置は他の通信において受信装置になり得る。送信装置は次の機器類を含む。即ち、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置。受信装置はメッセージ111を受信し、開示された三段階の復号化技術112を用いて暗号化されているメッセージを解読する。送信装置と同様、受信装置も、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置等を含んでいる。
暗号化されたメッセージを暗号化装置から受信装置に送信する110無線プロトコールには、IEEE802.11規格(802.11(a)、802.11(b)、802.11(g)等)に準拠したワイヤレス・フィディリティー(wireless fidelity : Wi-Fi)、ジェネラル・パケット・ラジオ・サービス(general packet radio service : GPRS)、ブルートゥース(Bluetooth)周辺機器や携帯電話の交信、ウルトラ・ワイドバンド(ultra wideband)、ワイマックス(WiMax)、あるいは無線周波数(RF)を使用するいかなる種類の無線プロトコール、光や他の伝送媒体などが含まれる。さらには、ネットワークの様々な部分に係わる種々の無線技術の組み合わせが含まれる。
三段階の暗号化技術(102)をネットワーク上に送信されるメッセージに作用させる場合、典型的には素因数分解を用い、送信中のオリジナルのメッセージ内容を隠すために、メッセージの中身が第一の形Mから第二の形M’に変換される(104)。
次に、典型的には多数の別個のパケットあるいは多数のグルーピングにメッセージの中身が分解される(106)。以下に詳細を述べると、メッセージの中身を送信するスペースを非均一化することにより、第三者による送信信号の盗聴及びメッセージ内容の解読を困難にする。
一実施例において、メッセージ内容を分解するにあたり、送信時の時間量によって分解される複数の個々のパケット全体にメッセージ内容の部分が拡散するようメッセージ内容を細分化する。別の実施例の場合、メッセージ内容を分解するにあたり、複数のグルーピング分けに割り振るために、空白文字(スペース)などの余分な文字をメッセージ内容の全体に挿入する。
そして、メッセージ内容を含む複数の各パケット又は複数のグルーピングを、ユーザ定義のパターンに従ってスクランブルする(108)。なお、その一例を以下に詳述する。
上述した三段階の暗号化技術(102)を用いて暗号化したメッセージを復号化するには、この三段階の暗号化技術を単純に逆操作させる(112)。典型的には、安全性を高くする目的から、受信装置は、開示した三段階の暗号化技術102を用いて暗号化したメッセージを復号化するのに必要なアルゴリズム及び変数を知らされている。しかしながら、他の実施例の場合では、メッセージを復号化するのに必要なアルゴリズム及び変数は、安全性の低下を犠牲にして、受信装置に渡すようにしてもよい。
まず、ユーザ定義のパターンを反転することによって、複数の各パルス又は複数のグルーピング分けの中にあるメッセージ内容のスクランブルを解く(114)。次に、元のメッセージを細分化するのに用いた方法に応じて、メッセージ内容を含む複数のパケットを単一メッセージに再結成したり、複数のグルーピング分けの間にある余分な文字を取り除く(116)。通常、メッセージの冒頭に1又は2のデジタル番号の形式で、元のメッセージを細分化するのに用いた方法が示される。そして、最終的には、メッセージ内容は第2の形式M´から第1の形式Mへ変換される(118)。
図2は、三段階のデータ暗号化技術の変換フェーズ(200)の一実施例を示したフローチャートである。通常、メッセージ内容を暗号化する前に、メッセージ内容のアルファベット構文が数値表現に変換される(202)。例えば、文字“a”が数字の“01”として、文字“b”が数字の“02”として表されるように変換されるなどである。このアルファベット変換は、情報交換用米国標準コード(“ASCII”)又は拡張2進化10進コード(“EBCDIC”)基準、或いは任意の変換に準拠している。アルファベット構文を数値表現に変換するための関数はよく知られており、殆どのプログラム言語はこのタイプの操作を実行する標準関数を備えている。
メッセージ内容を第1の形式Mから第2の形式M´に変換するにあたり、送信装置及び/又は受信装置の暗号化構成要素及び復号化構成要素は、第1の非公開素数Pと、第2の非公開素数Qと、既知の暗号キーEと、非公開の暗号キーDとを使ってプログラムされる。さらに、第1及び第2の非公開素数の積はNであるよう定義される。
安全性を高める目的からすると、前記既知の暗号キーは、第1及び第2の非公開素数に対して互いに素であるべきである。すなわち、
Figure 2008532075
ここで、GCDは最大公約数である。よく知られているように、2以上の整数が1以外の正の公約数を共有しないときは互いに素であると定義される。
非公開の復号化キーDは公開して知らされていないのが普通である。非公開の復号化キーDは、受信装置で受信された任意のメッセージを復号化(デコード)するのに使用される。第1の非公開素数P、第2の非公開素数Q、そして既知の暗号キーEを選択した後、次の式を用いて非公開暗号キーDを算出することができる。
Figure 2008532075
第1の非公開素数Pと第2の非公開素数Qの積N、及び既知の暗号キーEを用いて、メッセージ内容が次の式に従い第1の形式Mから第2の形式M´に変換される(208)。
Figure 2008532075
第1の形式Mから第2の形式M´への変換208を正確に行うためには、数値Nは、第1の形式Mのメッセージ内容の数値より大きくなければならないことに留意されたい。
図3a及び図4aは、三段階の暗号化技術の分解フェーズに関するフローチャートである。通常、メッセージ内容は変換フェーズの後に分解されるが、ある実施例の場合、変換フェーズの前にメッセージ内容を分解することも可能である。
図3aに示す実施例の場合、メッセージ内容を分解するにあたり、メッセージ内容を複数の各パケット全体にわたりひろげるためにメッセージ内容を細分化する(300)。通常、複数の各パケット用のスペースパターンを定義するにあたり、第3の非公開素数Rと既知の第2の暗号キーKを選ぶ。既知の公開暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。
一実施例では、スペースパターンは、暗号化装置が複数の各パケットの間で待つ文字数である。しかしながら、他の実施例では、ユーザは、複数の各パケット間の空白(スペース)に関して他の意味に対応するスペースパターンの値を有するよう選ぶこともできる。スペースパターンは、次の式に従い算出されるのが典型的である(302)。
Figure 2008532075
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
図4aに示消す別の実施例の場合、メッセージ内容を分解するにあたり(400)、余分な文字をメッセージ内容全体にわたり挿入して、メッセージ内容を複数のグルーピングに割り振るためにメッセージ内容に間隔をあける。余分な文字は、空白文字(スペース)であったり、ユーザが望む他の任意のタイプの文字であってよい。上述した同様の処理に従い、図3aの実施例におけるスペースパターンを定義するために、余分な文字の数に関するスペースパターンを決定する。典型的には、第3の非公開素数Rと、既知の第2の暗号キーKが選ばれる。既知の第2の暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。スペースパターンは、次の式に従い算出されるのが典型的である(402)。
Figure 2008532075
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
通常は、間隔をあけるフェーズ(300,400)の後で、残りのメッセージ内容のセクションをスクランブルさせる(306,406)。しかしながら、他の実施例では、この三段階のデータ暗号化技術の順序を変えて、間隔をあけるフェーズ(300,400)又は変換フェーズ(200)の前にメッセージ内容をスクランブルさせる(306,406)ようにしてもよい。
図3bは、図3aの実施例における三段階のデータ暗号化方法のスクランブルフェーズ(306)に関するフローチャートである。通常は、第4の素数Sと非公開係数Jを選ぶ。非公開係数Jの値は、10などの任意の整数、秘密暗号キー、又は非公開な数全体の集合とすることができる。第4の素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(308)ために用いられる。
Figure 2008532075
一実施例において、スクランブル化パターンは、所定の方法に従い複数の各パケットがスクランブルされるようにあらわされる。例えば、スクランブル化パターンがナンバー2に等しければ、これは、他のあらゆる各パケットでスクランブルの作用が発生することをあらわすだろう。スクランブル作用は、2つの数字を反転させたり、数のメッセージ値に一定値を加算したり、或いはユーザが望む他の任意の関数を含むことができる(310)。
図4bは、図4aの実施例におけるスクランブルフェーズ(406)に関するフローチャートである。図3a及び図3bの実施例について上述したように、第4の素数Sと非公開係数Jを選ぶ。素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(408)ために用いられる。
Figure 2008532075
図5は、図3a及び図3bの実施例に従って生成された暗号メッセージを復号化(解読)する(500)フローチャートである。暗号化装置が三段階のデータ暗号化技術でメッセージを処理した後、その暗号化されたメッセージが受信装置(502)に送信される。ひとたび受信されると、受信装置は前記データ暗号化技術を逆操作させて、暗号メッセージを解読する。
通常は、上述した図3bの処理を単純に逆操作させることにより、複数の各パケット内のメッセージ内容のスクランブルが解かれる(504)。通常は、受信装置には秘密係数Jと第4の素数Sが知らされており、スクランブルパターンを算出して暗号化されたメッセージ内容を構文解析し、スクランブルを反転することができる(504)。
スクランブルフェーズ(504)の後、メッセージを含む複数の各パケットが単一メッセージに戻って再結成される。通常、受信装置は、第3の非公開素数Rと既知の第2の暗号キーを知らされているので、受信装置はスペースパターンを算出し、メッセージを構文解析して、上述した図3aの処理を逆操作することができる(506)。
複数の各パケットが単一メッセージに再結成された後で、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(510)。通常は、受信装置は公開して知られている暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って秘密復号化キーDを算出する。
Figure 2008532075
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(510)。
Figure 2008532075
図6は、図4a及び図4bの実施例に従い、暗号化装置602から受信した暗号メッセージを復号化(解読)する(600)フローチャートである。通常、余分な文字で割り振られたメッセージ内容は、上述した図4bの処理を単純に逆操作することによってスクランブルを解く(604)。通常、受信装置は、秘密係数J及び第4の素数Sを知らされており、スクランブルパターンを算出し、メッセージを構文解析して、スクランブル処理を反転することができる。
スクランブルを解くフェーズ(604)の後、メッセージを含む複数の各パケットは、単一メッセージに再構成される(606)。通常、受信装置は、素数Rと既知の第2の暗号キーKとを知らされているので、スペースパターンを算出することができ、そしてメッセージを構文解析して、上述した図4aに示す分解処理を逆操作する。
複数の各パケットを単一メッセージに再構成した後(606)、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(610)。通常は、受信装置は既知の暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って復号化キーDを算出する。
Figure 2008532075
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(610)。
Figure 2008532075
暗号処理におけるフェーズと同様、復号化処理でのフェーズの順を他の実施例において逆にすることができる。
図7は、三段階の暗号化技術を用いたメッセージ暗号のための暗号化モジュール702の一実施例、及び三段階の復号化技術を用いたメッセージ解読のための復号化モジュール704の一実施例を示したブロック図である。暗号化モジュール702及び復号化モジュール704は、三段階の暗号及び復号化技術を実行することのできる任意のタイプのハードウェア又はソフトウェアである。一つの装置で双方向通信ができるために、暗号化モジュール702及び復号化モジュール704をその一つの装置が備えるようにしてもよい。また、一つの装置が片方向の通信ができるために、暗号化モジュール702あるいは復号化モジュール704の何れか一方を含む構成であってもよい。
暗号化モジュール702は、典型的には、暗号プロセッサ706、暗号プロセッサ706に接続した暗号メモリ708、そして暗号プロセッサ706と暗号メモリ708と通信ネットワーク712とに接続した暗号ネットワークインタフェース710を含む。ここで、“〜と接続した”という語は、直接的に接続されたことを意味する他に、1以上の介在する構成要素を介して間接的に接続されることを意味するように定義されている。そのような介在する構成要素は、ハードウェア及びソフトウェアベースの構成要素の両方を含む。
暗号プロセッサ706は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、第1の形式Mのメッセージ内容を第2の形式M´へ変換し、スペースパターンに従いメッセージ内容を分解し、そしてスクランブルパターンに従いメッセージ内容をスクランブルする上述した機能を実行する。典型的には、これらの機能は、暗号メモリ708に記憶され、暗号プロセッサ706によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。
暗号メモリ708は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。暗号ネットワークインタフェース710は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
同様に、復号化モジュール704は、典型的には、復号化プロセッサ714、復号化プロセッサ714に接続した復号化メモリ716、そして復号化プロセッサ714と復号化メモリ716と通信ネットワーク712とに接続した復号化ネットワークインタフェース718を含む。
復号化プロセッサ714は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、スクランブルパターンに従いメッセージ内容のスクランブルを解き、スペースパターンに従い分解されたメッセージ内容を単一化し、そして第2の形式M´のメッセージ内容を第1の形式Mへ変換する上述した機能を実行する。典型的には、これらの機能は、復号化メモリ716に記憶され、復号化プロセッサ714によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。
復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。復号ネットワークインタフェース718は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
図8a及び図8bは、三段階の暗号化技術を用いて暗号化され(図8a)、そして次に復号化された(図8b)メッセージの一実施例を示したフローチャートである。図8aに見られるように、第1の形式Mのメッセージは、値23を有するように定義されている(802)。また、第1の非公開素数は値5を、第2の非公開素数は値7を、そして既知の暗号キーEは値29を有するように定義されている。上記で説明したように、第1及び第2の非公開素数の値は素数であり、既知の暗号キーはこの第1及び第2の非公開素数に対して互いに素である。さらに、第1及び第2の素数の積は、第1の形式Mのメッセージの値よりも大きいという条件に適合する35となるよう計算される。
上述したように、このメッセージは、次の式に従い、第1の形式Mから第2の形式M´に変換される(804)。
Figure 2008532075
この変換フェーズ(804)が実行されるとき、第1の形式Mのメッセージの値23は、第2の形式M´の値18をもつよう計算される。
変換フェーズ(804)の後、間隔をあけるフェーズ(806)が実行される。本例では、第3の非公開素数が31として、既知の第2の暗号キーが10として定義される。スペースパターンは、上述したように次の式に従い計算され、値1を得る。
Figure 2008532075
本例では、値1は一つの空白文字(スペース)の“00”として定義する。
メッセージが各パケットに分解される実施例の場合(808)、値1は分解されるメッセージを生じさせ、“18”が、各パケット間に1つのスペースを有する“1_ _8”となる。或いはまた、メッセージを分解するために複数のグルーピング間に余分なスペースが配置される実施例の場合(810)、メッセージは“18”から“1008”というような、複数のグルーピング間で空白文字として定義される2つの余分な文字を有するように分解される。
間隔をあけるフェーズ(806)の後、スクランブルパターンが計算される(812)。本例では、第4の素数が17として、そして秘密係数が15として定義される。スクランブルパターンは、次の式に従い計算され、値2を得る。
Figure 2008532075
本例では、値2は、他のあらゆるパケット又はグルーピングをスクランブルすることを意味するように定義する。
本例の場合、グルーピング又はパケットがスクランブルされるときは、数値に定数10が加算され、且つ2つの数字を反転させることを意味するように定義する。メッセージが各パケットに分解される実施例の場合(808)、“1_ _8”のメッセージは、まず“1_ _18”に変換され、次に“1_ _81”となる。それゆえ、このメッセージの値23は“1_ _81”という暗号化された値を有する。
メッセージを分解するためにグルーピング間に余分な文字を配置する実施例の場合(810)、“1008”のメッセージは、まず“10018”に変換され、次に“10081”となる。それゆえ、このメッセージの値23は“10081”という暗号化された値を有する。
次に、暗号化装置はこの暗号化された値の10081を受信装置に送信する(814)。図8bに戻ると、受信装置はこの暗号メッセージを受信し(818)、そしてまずメッセージ内容のスクランブルを解く(820)。受信装置はスクランブルされた各グルーピング又はパケットが反転された2つの数字を有し、そして元々のメッセージに対して値10を加算されていることを知っていなければならない。加えて、受信装置は、上述したようにスクランブルパターンの値が2であることを正確に計算できるようにするため、第4の素数が17として定義され、秘密係数が15として定義されていることを知っていなければならない。
メッセージが各パケットに分解される実施例の場合(822)、“1_ _81”のメッセージは、まず“1_ _18”に変換され、次に“1_ _8”となる(820)。メッセージを分解するために複数のグルーピング間に余分な文字を配置する実施例の場合(824)、“10081”のメッセージは、まず“10018”に変換され、次に“1008”となる(820)。
スクランブルを解くフェーズ(820)の後、受信装置はメッセージを単一メッセージに戻してセットする(826)。受信装置は、スペースパターンが1であることを計算し、メッセージ内容のグルーピング又はパケット間に挿入されているのが1つのスペース、即ち“00”であることを知ることができるため、第3の非公開素数が31として定義され、公開して知られている係数が10として定義されていることを知っていなければならない。
メッセージが各パケットに分解される実施例の場合(822)、“1_ _8”のメッセージは“18”に変換される。さらに、メッセージを分解するために複数のグルーピング間に余分な空白文字(スペース)を配置する実施例の場合(824)、“1008”のメッセージは“18”に変換される。
最後に、受信装置は、変換フェーズ(830)を実行し、第2の形式M´のメッセージ内容を第1の形式Mへ変換する。受信装置は、第1の非公開素数が値5を有し、第2の非公開素数が値7を有し、そして既知の暗号キーEが値29を有するよう定義されていることを知ってなければならない。これらの値を用いて、受信装置は次の式に従い、上述したように秘密復号化キーDを計算し(828)、値5を得る。
Figure 2008532075
秘密復号化キーDを用いて、受信装置は、次の式に従い、第2の形式M´のメッセージ内容を第1の形式Mへ変換する(830)。
Figure 2008532075
上述した式は、第1の形式Mのメッセージの値23となる。これは、三段階の暗号化処理が行われる前の第1の形式におけるメッセージの値と同じである。
三段階の暗号化技術又は三段階の復号化技術を実行する装置は、この三段階の暗号化技術又は三段階の復号化技術に付加的なフェーズを結合させることもできる。図9に見られる例について、一実施例では、図8aの三段階の暗号化技術を実行する装置は、複数のパケット又は複数のグルーピングの順をスクランブルする第4のフェーズ(916)を実行してもよい。その結果、任意の付加的なフェーズがデータを正しく反転せず誤って伝えない限りは、そのような新たなフェーズが三段階の暗号化技術又は三段階の復号化技術に加えられる。
したがって、上述した詳細な記載は制限的に解釈されるのではなく例示として意図されるのであって、特許請求の範囲には本発明の精神及びそれが及ぶ範囲を意図するすべての均等を含んでいることを理解されたい。
本発明の一実施例に従った三段階の暗号及び復号化技術のフローチャートである。 三段階暗号技術の変換フェーズの一実施例に関するフローチャートである。 三段階暗号技術の分解フェーズの一実施例に関するフローチャートである。 図3aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。 三段階暗号技術の分解フェーズの別の実施例に関するフローチャートである。 図4aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。 図3a及び3bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。 図4a及び4bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。 暗号モジュールの一実施例及び復号化モジュールの一実施例のブロック図である。 三段階暗号技術の一実施例の例示に関するフローチャートである。 図8aに示す実施例の三段階復号化技術の例示に関するフローチャートである。 付加的な第4のフェーズを有する三段階暗号技術の一実施例の例示に関するフローチャートである。

Claims (32)

  1. 既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換し、
    前記メッセージ内容をスペースパターン(spacing pattern)に従って分解し、
    前記メッセージ内容をスクランブルパターン(scrambling pattern)に従ってスクランブルする、ことを含むメッセージを暗号化する方法。
  2. 前記メッセージ内容をアルファベット構文から数値表現に変換することを更に含む請求項1に記載の方法。
  3. 前記メッセージ内容は、ハッシュ関数を用いてアルファベット構文から数値表現に変換される請求項2に記載の方法。
  4. 前記既知の暗号キーは、前記第1の非公開素数及び第2の非公開素数に互いに素である請求項1に記載の方法。
  5. 前記メッセージ内容は、以下の式
    Figure 2008532075
    に従い、第1の形式Mから第2の形式M´に変換される、請求項4に記載の方法。
  6. 前記メッセージ内容を分解するためのスペースパターンは、以下の式
    Figure 2008532075
    に従う、第3の非公開素数Rと係数Kとの関数である、請求項1に記載の方法。
  7. スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化する(pulsing)ことを含む、請求項6に記載の方法。
  8. スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項6に記載の方法。
  9. 前記余分な文字は、空白文字(space)である、請求項8に記載の方法。
  10. 前記スクランブルパターンは、以下の式
    Figure 2008532075
    に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項1に記載の方法。
  11. 前記メッセージ内容を変換後、前記メッセージ内容を分解し、前記メッセージ内容をスクランブルし、暗号化したメッセージを受信装置に送信することを更に含む、請求項1に記載の方法。
  12. 前記暗号化されたメッセージを前記受信装置で受信し、
    前記メッセージ内容のスクランブルを解き、
    前記分解されたメッセージ内容を単一メッセージへとセットし、
    前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をすることを更に含む、請求項11に記載の方法。
  13. 前記メッセージ内容のスクランブルを解く段階は、
    第4の非公開素数と秘密係数を用いて、前記メッセージ内容のためのスクランブルパターンを算出し、
    前記暗号化されたメッセージを構文解析し、且つ前記スクランブルパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
  14. 前記分解されたメッセージ内容を単一メッセージへとセットする段階は、
    第3の素数Rと既知の第2暗号キーKを用いて、前記メッセージ内容のためのスペースパターンを算出し、
    前記分解されたメッセージを構文解析して前記スペースパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
  15. 前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をする段階は、
    以下の式
    Figure 2008532075
    に従う、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として秘密復号化キーDを算出し、
    前記算出された秘密復号化キーDを用いて、前記第2の形式M´のメッセージ内容を、以下の式
    Figure 2008532075
    に従い前記第1の形式Mに戻す変換をすることを含む、請求項12に記載の方法。
  16. 既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1形式Mから第2形式M´にメッセージ内容を変換し、
    第3の非公開素数Rと、既知である第2の暗号キーKとの関数であるスペースパターンに従って前記メッセージ内容を分解し、
    第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターン(scrambling pattern)に従って前記メッセージ内容をスクランブルし、
    暗号化装置からの暗号メッセージを受信装置に送信し、
    前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析して、前記スクランブルパターンを反転させ、
    前記スペースパターンを算出し且つ前記暗号メッセージを構文解析して、前記メッセージ内容を単一メッセージへとセットし、
    復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換することを含む、暗号及び復号化方法。
  17. 前記第1の非公開素数P及び前記第2の非公開素数Qの積は、前記第1形式Mのメッセージ内容の数値よりも大きい、請求項16に記載の方法。
  18. 前記既知の暗号キーEは、前記第1の非公開素数P及び第2の非公開素数Qに互いに素である請求項17に記載の方法。
  19. 前記メッセージ内容は、以下の式
    Figure 2008532075
    に従い、第1の形式Mから第2の形式M´に変換される、請求項18に記載の方法。
  20. 前記スペースパターンは、以下の式
    Figure 2008532075
    に従って算出される、請求項16に記載の方法。
  21. 前記スクランブルパターンは、以下の式
    Figure 2008532075
    に従って算出される、請求項16に記載の方法。
  22. 前記復号化キーは、以下の式
    Figure 2008532075
    に従って算出される、請求項16に記載の方法。
  23. 前記メッセージ内容は、以下の式
    Figure 2008532075
    に従い、前記第2の形式M´から前記第1の形式Mに変換される、請求項22に記載の方法。
  24. 第1のプロセッサと、前記第1のプロセッサと結合する第1のメモリと、通信ネットワーク、前記第1のプロセッサ及び前記第1のメモリと接続する第1のネットワークインタフェースとを備えた暗号モジュールと、
    既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するために前記第1のプロセッサにより実行される前記第1のメモリに記憶された変換ロジックと、
    スペースパターンに従って前記メッセージ内容を分解するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された分解ロジックと、
    スクランブルパターンに従って前記メッセージ内容をスクランブルするため、前記第1のプロセッサにより実行される前記第1のメモリに記憶されたスクランブルロジックと、
    前記通信ネットワークを介して暗号メッセージを送信するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された通信ロジックとを有するメッセージの暗号化システム。
  25. 前記メッセージ内容は、以下の式
    Figure 2008532075
    に従い、第1の形式Mから第2の形式M´に変換される、請求項24に記載の方法。
  26. 前記メッセージ内容を分解するためのスペースパターンは、以下の式
    Figure 2008532075
    に従う、第3の非公開素数Rと係数Kとの関数である、請求項24に記載のシステム。
  27. スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化することを含む、請求項26に記載のシステム。
  28. スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項26に記載のシステム。
  29. 前記スクランブルパターンは、以下の式
    Figure 2008532075
    に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項24に記載のシステム。
  30. 第2のプロセッサと、前記第2のプロセッサと結合する第2のメモリと、通信ネットワーク、前記第2のプロセッサ及び前記第2のメモリと接続する第2のネットワークインタフェースとを備えた復号化モジュールと、
    前記通信ネットワークを介して前記暗号メッセージを受信するため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された第2の通信ロジックと、
    前記メッセージ内容のスクランブルを解くため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された非スクランブルロジックと、
    前記分解されたメッセージ内容を単一メッセージへとセットするため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された単一ロジックと、
    前記メッセージ内容を第2の形式M´から第1の形式Mに変換するため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された第2の変換ロジックとを更に備えた、請求項24に記載のシステム。
  31. 前記第2の変換ロジックは、以下の式
    Figure 2008532075
    に従い、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、秘密復号化キーDを算出し、
    前記算出された秘密復号化キーDを用いて、以下の式
    Figure 2008532075
    に従い、前記第2の形式M´から前記第1の形式Mに戻す変換をする、請求項30に記載のシステム。
  32. 既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するための変換手段と、
    第3の非公開素数Rと、既知の第2の暗号キーKとの関数であるスペースパターンに従い、前記メッセージ内容を分解する分解手段と、
    第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターンに従い、前記メッセージ内容をスクランブルするスクランブル手段と、
    前記スクランブルパターンを反転させる(reversing)ため、前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析する単一化手段と、
    復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換する第2の変換手段とを備えた暗号及び復号化システム。
JP2007557086A 2005-02-24 2006-02-21 三段階のデータ暗号化システム及び方法 Expired - Fee Related JP5106124B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/064,912 2005-02-24
US11/064,912 US7725715B2 (en) 2005-02-24 2005-02-24 System and method for three-phase data encryption
PCT/US2006/005942 WO2006091528A2 (en) 2005-02-24 2006-02-21 System and method for three-phase data encryption

Publications (3)

Publication Number Publication Date
JP2008532075A true JP2008532075A (ja) 2008-08-14
JP2008532075A5 JP2008532075A5 (ja) 2009-04-09
JP5106124B2 JP5106124B2 (ja) 2012-12-26

Family

ID=36694118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007557086A Expired - Fee Related JP5106124B2 (ja) 2005-02-24 2006-02-21 三段階のデータ暗号化システム及び方法

Country Status (15)

Country Link
US (1) US7725715B2 (ja)
EP (1) EP1851897B1 (ja)
JP (1) JP5106124B2 (ja)
KR (1) KR101126024B1 (ja)
CN (1) CN101129015B (ja)
AT (1) ATE433624T1 (ja)
AU (1) AU2006216855B2 (ja)
CA (1) CA2596665A1 (ja)
DE (1) DE602006007217D1 (ja)
HK (1) HK1117975A1 (ja)
MY (1) MY142512A (ja)
NZ (1) NZ556741A (ja)
RU (1) RU2376712C2 (ja)
TW (1) TWI379572B (ja)
WO (1) WO2006091528A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090228554A1 (en) * 2008-03-04 2009-09-10 Access Business Group International Llc Method and system for assigning unique and dynamic information-carrying serial numbers
US20090228959A1 (en) * 2008-03-04 2009-09-10 Access Business Group International Llc System and markup language for information extraction from stand-alone devices in webspace
US8666079B2 (en) * 2008-05-29 2014-03-04 Broadcom Corporation Decoding and encoding data
US8069100B2 (en) * 2009-01-06 2011-11-29 Access Business Group International Llc Metered delivery of wireless power
US20120297182A1 (en) * 2011-05-18 2012-11-22 Sherisse Hawkins Cipher and annotation technologies for digital content devices
US9154471B2 (en) 2013-11-26 2015-10-06 At&T Intellectual Property I, L.P. Method and apparatus for unified encrypted messaging
CN115174261A (zh) * 2022-08-02 2022-10-11 黄博暄 基于分阶划层与密中密分发的混合加密解密系统与方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH0488736A (ja) * 1990-07-31 1992-03-23 Matsushita Electric Ind Co Ltd データ伝送方式
JPH0591101A (ja) * 1991-09-26 1993-04-09 Nec Corp 暗号化装置及び復号化装置
JPH1093548A (ja) * 1996-09-17 1998-04-10 Aionikusu Okinawa Kk 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH1155247A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2003157003A (ja) * 2001-11-19 2003-05-30 Mitsubishi Electric Corp デジタル信号記録再生装置、記録装置、及び再生装置、並びに、デジタル信号記録再生方法、記録方法、及び再生方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
DE3763872D1 (de) 1986-03-05 1990-08-30 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens.
US5136290A (en) * 1990-06-18 1992-08-04 Bond James W Message expansion decoder and decoding method for a communication channel
US5289542A (en) 1991-03-04 1994-02-22 At&T Bell Laboratories Caller identification system with encryption
US5295188A (en) 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
US5295598A (en) * 1992-06-24 1994-03-22 Gerlach David D Drinking vessel and retainer therefor
CA2150683C (en) 1992-12-22 1999-09-07 Nicholas Demytko A cryptographic method
GB2278518B (en) 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
US5585598A (en) 1994-03-11 1996-12-17 Ricoh Company, Ltd. Rotary developing device for an image forming apparatus
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5737425A (en) 1996-05-21 1998-04-07 International Business Machines Corporation Cryptosystem employing worst-case difficult-to solve lattice problem
JPH1165439A (ja) 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
ATE226772T1 (de) 1996-09-03 2002-11-15 Siemens Ag Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE19703928A1 (de) 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Verschlüsseln einer als Zahlenwert dargestellten Nachricht
CA2302784A1 (en) * 1997-09-17 1999-03-25 Frank C. Luyster Improved block cipher method
US6652380B1 (en) 1998-12-04 2003-11-25 Sierra Design Group Cashless gaming system and method
US20020087884A1 (en) 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
US6675152B1 (en) 2000-09-13 2004-01-06 Igt Transaction signature
DE10061697A1 (de) * 2000-12-12 2002-06-27 Infineon Technologies Ag Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Schlüsseln
US6996234B2 (en) 2001-02-02 2006-02-07 Asier Technology Corporation Data decryption methodology
US6722985B2 (en) 2001-04-19 2004-04-20 Igt Universal player tracking system
US6585598B2 (en) 2001-06-28 2003-07-01 Igt Method for cashless gaming
US6685567B2 (en) 2001-08-08 2004-02-03 Igt Process verification
US6898288B2 (en) 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US9015467B2 (en) 2002-12-05 2015-04-21 Broadcom Corporation Tagging mechanism for data path security processing
GB0313666D0 (en) * 2003-06-13 2003-07-16 Hewlett Packard Development Co RSA cryptographic method and system
US6996233B2 (en) * 2003-06-19 2006-02-07 International Business Machines Corporation System and method for encrypting and verifying messages using three-phase encryption

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH0488736A (ja) * 1990-07-31 1992-03-23 Matsushita Electric Ind Co Ltd データ伝送方式
JPH0591101A (ja) * 1991-09-26 1993-04-09 Nec Corp 暗号化装置及び復号化装置
JPH1093548A (ja) * 1996-09-17 1998-04-10 Aionikusu Okinawa Kk 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JPH1155247A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2003157003A (ja) * 2001-11-19 2003-05-30 Mitsubishi Electric Corp デジタル信号記録再生装置、記録装置、及び再生装置、並びに、デジタル信号記録再生方法、記録方法、及び再生方法

Also Published As

Publication number Publication date
RU2376712C2 (ru) 2009-12-20
US7725715B2 (en) 2010-05-25
WO2006091528A3 (en) 2007-08-16
EP1851897B1 (en) 2009-06-10
MY142512A (en) 2010-11-30
EP1851897A2 (en) 2007-11-07
KR101126024B1 (ko) 2012-03-20
RU2007131731A (ru) 2009-03-27
CN101129015A (zh) 2008-02-20
CN101129015B (zh) 2013-01-02
DE602006007217D1 (de) 2009-07-23
HK1117975A1 (en) 2009-01-23
TWI379572B (en) 2012-12-11
WO2006091528A2 (en) 2006-08-31
US20060190728A1 (en) 2006-08-24
KR20070106515A (ko) 2007-11-01
ATE433624T1 (de) 2009-06-15
AU2006216855B2 (en) 2010-01-07
WO2006091528A8 (en) 2007-09-27
NZ556741A (en) 2010-04-30
TW200644557A (en) 2006-12-16
AU2006216855A1 (en) 2006-08-31
JP5106124B2 (ja) 2012-12-26
CA2596665A1 (en) 2006-08-31

Similar Documents

Publication Publication Date Title
US8687810B2 (en) Chaotic cipher system and method for secure communication
CN105553951A (zh) 数据传输方法和装置
JP5106124B2 (ja) 三段階のデータ暗号化システム及び方法
CN1820448B (zh) 用于使用三阶段加密来加密和验证消息的系统和方法
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
Reyad et al. Key-based enhancement of data encryption standard for text security
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
JP2005167635A (ja) 装置、及び、データ送受信方法
Mohamed Wireless Communication Systems: Confidentiality: Encryption and Decryption
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
EP4123956A1 (en) Method for securely transferring data elements values
US20070024471A1 (en) Systems and methods for secure communication over wired transmission channels
Parsovs Security of the proposed Mobile-ID document decryption feature
Ahmad et al. A Survey on Comparison of Various Encryption Algorithms for secured data Communication
Purandare et al. Enhancing Message Privacy in WEP
CN112333700A (zh) 一种会话加密传输方法、装置和系统
Devi et al. A Research: Image Encryption Using Chaotic and Logistic Map and Pixel Hobbling
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
KR101262791B1 (ko) 암호 통제 시스템
CN114629630A (zh) 初始化矢量生成方法、装置及相关设备
Singh et al. ENHANCEMENT OF WIRED EQUIVALENT PRIVACY
CN110690968A (zh) 一种基于蒙哥马利-rsa算法的图像加密方法
Murali Non-Cooperative Eavesdropping Resisted Using Ford-Fulkerson And AES By Secure coding
GOYAL ENHANCED SECURITY SCHEMES FOR WLAN'S AND ITS PERFORMANCE ANALYSIS

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120816

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121002

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees