JP2011512762A - 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法 - Google Patents

複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法 Download PDF

Info

Publication number
JP2011512762A
JP2011512762A JP2010547060A JP2010547060A JP2011512762A JP 2011512762 A JP2011512762 A JP 2011512762A JP 2010547060 A JP2010547060 A JP 2010547060A JP 2010547060 A JP2010547060 A JP 2010547060A JP 2011512762 A JP2011512762 A JP 2011512762A
Authority
JP
Japan
Prior art keywords
data
random
relative
block
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010547060A
Other languages
English (en)
Other versions
JP2011512762A5 (ja
Inventor
ローツェク・ヴェルナー
ローツェク・トーマス
ローツェク・ヤン
Original Assignee
ファッハホーホシューレ・シュマルカルデン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファッハホーホシューレ・シュマルカルデン filed Critical ファッハホーホシューレ・シュマルカルデン
Publication of JP2011512762A publication Critical patent/JP2011512762A/ja
Publication of JP2011512762A5 publication Critical patent/JP2011512762A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、一つの時間間隔の間に実行される通信の大部分がP2P通信に対応する別個の空間内で、P2P通信に対応する別個の参照データを用いて実行される、複数加入者ネットワークでの改竄が不可能で、盗聴されず、ハッキングも不可能な通信方法に関する。別個のランダム参照データ及び/又はランダムデータの少なくとも一部が、P2P通信に関与する少なくとも1つのユニットで生成されて、相対データの形でP2P通信内で交換される。別個のP2P通信の開始は、P2P通信の時点で有効な少なくとも1つのグローバルなランダム参照データと関連して行われ、その場合に、ランダム参照データは、ランダムに決定された時間間隔の間有効であり、P2P通信を実行する全てのユニットにおいて秘密に、かつ改竄不可能な形で保存されている。

Description

本発明は、改竄を不可能とし、盗聴されず、並びにハッキングを不可能とする形で無線又は有線接続式伝送媒体を通して一方の地点から他方の地点にデータを伝送するための複数加入者ネットワークでの通信方法に関する。
特許文献1には、偽造されない形で一義的に特定、識別する方法及び装置が開示されている。そこに記載されている方法は、複数の参照空間及び参照空間定義をベースとしている。全ての参照空間は、グローバルな空間内に配置されている。グローバルな空間内の参照空間の空間位置は、ランダムな時間に変化する。送信器と受信器は、それぞれ参照空間を参照して、自身の位置と識別子を特定している。送信器は、特定した位置と関連させて少なくとも1つのデータを所望の受信器に送信し、受信器は、それらのデータから参照空間における送信器の位置と識別子を計算している。
特許文献2に記載されている、電子データを一義的に偽造されない形で送信する方法も、動的に変化する空間理論をベースとしている。グローバルな空間、識別空間、識別点、暗号化点、空間参照点及び識別参照点が有る。送信器及び受信器は、空間、参照面及び参照点に関する多くの定義から、自身の識別点の位置に関する情報と暗号化点に関する情報を生成している。送信器は、鍵を生成し、その鍵を用いてデータを暗号化し、その鍵を全ての鍵に対応する一つの空間に変換し、参照点からの鍵の空間点の距離を計算し、相対的な識別位置データ、鍵の相対的な距離データ及び暗号化したデータを選択した受信器に送信している。受信器は、相対的な識別位置データから、自身の識別子を特定し、相対的な鍵データから、全ての鍵に対応する一つの空間内における鍵地点を特定している。鍵地点から、鍵を特定し、その鍵を用いて、暗号化したデータを復号している。
特許文献3により、動的に変化する空間での相対データの伝送をベースとする別の方法が周知である。その方法は、個人に属するデータ及び法律上の取引データを安全に秘密裏に機密を保持した形で伝送することに関する。高セキュリティ信頼センターでは、機密を保持した形のランダムプロセスにおいて、空間及び空間位置に関する定義、プロセス工学的な変位ベクトル、プロセス工学的な参照点を互いに独立して決定して、相対データを伝送する形で全ての送信器及び受信器に伝送している。送信器及び受信器は、空間定義から、グローバルな空間、参照空間及びアドレス空間を互いに独立して生成している。アドレス空間は、完全に参照空間内に有り、参照空間は、更に、グローバルな空間に属している。空間定義は、互いに独立して生成されるため、参照空間の一部がグローバルな空間外に有ることも想定することができる。参照空間がグローバルな空間外に有る場合、空間のスライドによって、そのような空間違反の自己修復が行われる。この周知の解決策の欠点は、空間及び参照点に関する多くの定義を中央で行う必要があることである。別の欠点は、ランダムに決めた時間スロットで実行される全てのP2P通信が同じ空間内で、同じプロセス工学的な参照点と変位ベクトルとを用いて行われることである。
ドイツ特許公開第10043313号明細書 ドイツ特許公開第10043310号明細書 ドイツ特許公開第10222492号明細書
本発明の課題は、中央での少数の定義だけで改竄も盗聴もハッキングも不可能なP2P通信を可能とする、複数加入者ネットワークでの改竄が不可能で盗聴されない2地点間の通信方法を提供することである。
この課題は、本発明による請求項に記載された特徴によって解決される。図1〜11に図示した実施例に基づき、本発明を説明する。
複数加入者ネットワークの部分図 グローバルなランダム参照データGZBiμの内容 別個のランダム参照データSZBkiμの内容 本発明による方法で生成されるデータ 図4aの続き 図4aの凡例 図4aの凡例の続き GZBiμ又はSZBiμからの空間座標の計算 ランダムに決定した要素の生成とPSI2とPSI3への付加 送信ユニットでの計算式 図7aの凡例 図7aの凡例の続き 受信ユニットでの計算式 図8aの凡例 ベクトルサイズの調整例 別個の参照データ及び並進/回転ベクトルを得るための拡張手法 本発明による第2の実施例
図1は、複数加入者ネットワークの一部を図示している。複数加入者ネットワークのユニット1.1、ユニット1.2及び有線接続式伝送媒体1.3が図示されている。本発明では、ユニット1.1が、送信ユニットとしての役割を果たす。このユニットは、インタフェース1.11を介して伝送媒体1.3と接続されている。本発明では、ユニット1.2が受信ユニットである。このユニットは、インタフェース1.21を介して伝送媒体1.3と接続されている。伝送媒体1.3は、例えば、インターネットである。本発明による方法は、ランダムな形で決定された時間間隔Δtの間有効な、ランダムな形で決定されたグローバルなランダム参照データGZBDiをベースとする。全てのグローバルなランダム参照データGZBDiは、所定の長さを有し、2048ビット長が有利である。ランダム参照データGZBDiの他に、それぞれ少なくとも1つの位置データGODi(グローバルな位置データ)を有する別のデータが有る。各ランダム参照データGZBDiには、一つの位置データGODi又は複数の位置データGODiμ(位置データ3)が対応している。各位置データGODiμは、ランダムに決定された所定の時間間隔Δtμの間有効であり、時間間隔Δtμは、時間間隔Δtと等しいか、或いは等しくない。位置データGODiμは、2つのGOBiμ及びGObiμバイトを有する。GOBiμバイトは、ランダム参照データGZBDi内のバイト位置を示し、GObiμバイトは、GOBiμバイト内のビット位置を示す。グローバルなランダム参照データGZBDi内のビット位置GODiμから、グローバルなランダム参照データGZBiμ(部分ランダム参照データ)が読み出される。図2は、グローバルなランダム参照データGZBiμの内容を図示している。
それぞれ2バイトから成る位置データGODiμによって、より少ない数のグローバルなランダム参照データGZBDiから、より多い数のグローバルなランダム参照データGZBDiが得られ、それは、記憶技術面から有利である。
本発明では、ランダム参照データGZBDi、それに対応する位置データGODiμ及びそれに対応する有効時間データ(暦データ、世界時間)が、この方法に関与する全てのユニットにおいて、即ち、ユニット1.1、1.2においても既知である。これらのデータは、改竄不可能で機密を保持した形でユニットに保存されており、相対データの形でリロードされる。
図4〜図10は、この方法で生成されるデータに基づき、本発明による方法の原理を図示したものである。
P2P通信の場合、送信ユニット1.1は、P2P通信毎に、複数の乱数PZskと、人又はユニットを識別する少なくとも1つのデータ、少なくとも1つのインタレースデータ及び少なくとも1つのP2P制御データの中の一つ以上と、1つの又は複数の要素データPBjとを決定する。要素データPBjの存在は、要素識別データPBW内の要素データPBjに対応してアクティブにされるビットによって示される。図4の凡例の続きでは、要素識別データPBWの内容が詳細に説明されている。少なくとも1つの要素データPBjは、転置データPIである。更に、送信ユニット1.1では、図4の凡例に記載されたP2P制御情報PSI1〜3が決定される。この場合、位置データ、時間定義、距離数、P2P制御データ、バイトインタレースデータ、鍵制御データ、転置データPERM、データパケット制御データ及び別個の空間の空間データを決定する。位置データの中の1つは、位置データPODki(位置データ2)である。それは、位置データGODiμと同様に、グローバルなランダム参照データGZBDiμ内のビット位置を示し、その位置に基づき、各P2P通信k毎に、グローバルなランダム参照データGZBDiμから別個のランダム参照データSZBkiμを読み取っている。図3は、別個のランダム参照データSZBkiμの内容を図示している。
送信ユニット1.1は、P2P制御ワードPSWによって、別個のランダム参照データSZBkiμから別個の空間を決定するために、制御情報PSI2 No.5を使用するのか、或いは制御情報PSI2 No.6〜8を使用するのかを受信ユニット1.2に通知する。そのためにP2P制御ワード内に設けられた情報ビットは、ランダムな形で決定して制御するか、或いはランダムでない形で決定して制御することができる。図5の式5−1〜5−3の関係式は、全ての空間座標データを計算する方法の例を図示している。
送信ユニット1.1は、ランダムでない形で決定された全ての要素であるP2P制御情報PSI1〜3を確定して、図示されていない乱数発生器を用いて複数の乱数PZskを生成し、論理マスク演算の形式で、ランダムな形で決定された全ての要素を制御情報PSI2〜3に付加する。図6は、そのようなマスク演算の実施例の変化形態を図示している。
送信ユニット1.1は、位置データSODkiμ(位置データ1)及び人識別データと関連して、秘密送信者アドレスデータgABAkiμ、秘密送信者識別データgABIkiμ、秘密受信者アドレスデータgADAkiμ及び秘密受信者識別データgADIkiμを決定する。英字k、i及びμは、P2P通信、ランダム参照データGZBiμ及びSZBkiμに依存することを示すインデックスである。以下の説明では、インデックスμを省略する。それは、プロセス工学的に、ランダムな形で決定された時間間隔ΔtとΔtμが等しいことを意味する。
更に、要素データは、要素識別データ内のアクティブなビットに応じて提供される。
グローバルなP2P参照空間GPBRi、グローバルなランダム参照データGZBiのグローバル参照データGPZ1i,GPZ2i、人識別データ及びランダムデータPZk3,PZ4kに対して、図7に図示されている式7−1を用いて、以下の8つの相対データを計算する。
・乱数PZ4kの相対データrPZ
・P2P制御情報PSI1kの相対データrPSI1
・秘密送信者アドレスデータgABAkiの相対データrgABA
・秘密受信者アドレスデータgADAkiの相対データrgADA
・秘密送信者アドレスデータgABIkiの相対データrgABI
・秘密受信者識別データgADIkiの相対データrgADI
・乱数PZ3kの相対データrPZ3
・P2P制御情報PSI2kの相対データrPSI2
別個のP2P参照空間SPBRki、別個のランダム参照データSZBkiの別個の参照データSPZ1ki、ランダムデータPZ3k及びPZ4kに対して、図7に図示された式7−2を用いて、P2P制御情報PSI3kの相対データrPSI3及び要素データPBjkの各相対データrPBjを計算する。
図4は、符号4.1で、グローバルP2P参照空間GPBRiの順番に並んだ相対データを図示し、符号4.2で、別個のP2P参照空間SPBRkiの順番に並んだ相対データを図示している。相対データ4.1と4.2の配列は、既知の所定の順番で行われる。符号4.1及び4.2の各相対データのデータ長はDATL1である。有利には、DAT1は128ビットである。データ長DATL1は、各P2P参照空間の空間座標の座標長の合計から得られる。符号4.2の20個の相対データは、各転送空間GPRi及びSPRkiの空間座標の座標長の合計に応じて、転送空間の合計の長さの倍数になるまで別の乱数4.3を充填される。この工程では、乱数4.3は相対データと看做される。本発明による方法の実施例では、転送空間の合計の長さは1024ビットである。全ての128ビット長の相対データの配列は、2つのデータブロックPDA−1 4.4とPDA−2 4.5に分けられる。データブロック毎に、ハッシュ値4.41及び4.51が決定される。単純なハッシュ値として、データブロックのチェックサムが使用される。インタレース制御データ2(PSI2 No.2−4)に応じて、ハッシュ値4.41の一部がデータブロック4.4内にインタレースされ、そのインタレースは、相対データ4.1の後を開始点として行われる。インタレースされたデータブロック4.6は、データ長DATL2のP2Pデータブロック4.7に収容される。データ長DATL2は、転送空間の合計の長さと一致する。符号4.7の第1のP2PデータブロックPDA1は、符号4.1の8つの相対データを収容する。符号4.7の5つの別のP2PデータブロックFPDA2〜6は、ハッシュ値の一部と共にインタレースされた符号4.2の相対データの一部を収容する。第2のデータブロックPDA−2 4.5は、PSI2 No.2〜4に応じて、ハッシュ値4.51の一部と共にインタレースされる。インタレースされたデータブロックは、データ長DATL2の別のP2Pデータブロック4.14に収容される。2つのP2PデータブロックFPDA7,8は、符号4.2の残りの部分と部分4.3を収容する。グローバルなP2P転送空間GPRi、グローバルなランダム参照データGZBiのグローバル参照データGPZTi,GPZ2iに対して、図7に図示された式7−3を用いて、P2PデータブロックPDA1の相対データrPDA1を計算する。別個のP2P転送空間SPRki、別個のランダム参照データSZBkiの別個の参照データSPZTki及びランダムデータPZ3kとPZ4kに対して、図7に図示された式7−4を用いて、P2PデータブロックFPDA2〜8の相対データrFPDA2〜8を計算する。全てのユニットで共通の(図2のGZBiのGDA1iに相当する)インタレース制御データ1に応じて、送信ユニット1.1は、第1のP2Pデータブロックの相対データrPDA1の部分データを符号4.8の別のP2Pデータブロックの相対データrFPDA2−6内にインタレースする。
本発明では、両方のインタレース1と2は、隠す役割を果たす。従って、部分データをその相対データ及びその意味に対応付けることが最早不可能となる。
送信ユニット1.1は、先ずはインタレースしたP2Pデータブロック4.9をP2Pヘッダ4.10として送信する。本来のデータに対応するインタレースデータが存在する場合、本来のデータは、制御情報PSI3 N o.2〜4を用いて、インタレースデータと共にインタレースされて、インタレースされた本来のデータが、新たな本来のデータと看做される。本来のデータは、データパケットに分けられて、データパケット毎に、ハッシュ値が計算され、そのハッシュ値が各データパケットに付加される。一つのハッシュ値4.11を含む各データパケット又は複数のハッシュ値を含むデータに対して、ブロック単位で暗号化、転置及び逆転置の中の一つ以上が実行され、その場合に、転置及び逆転置は、暗号化の前又は後、或いはその前後に行われる。送信ユニット1.1は、全ての先行するハッシュ値、全てのハッシュ値又はデータパケットの全てのハッシュ値から全体のハッシュ値を計算して、少なくとも1つのハッシュ値用フラグ4.12をデータストリーム内の全体のハッシュ値4.13の前に挿入する。送信ユニットは、一つのハッシュ値を補充された最後の一つのデータパケット又は複数のハッシュ値を補充された最後の複数のデータパケットと共に、それらの両方に対して暗号化、転置及び逆転置の中の一つ以上を実行する。暗号化し、転置した全てのデータを送信する。P2Pデータ終了ブロック4.16が有ると、そのブロックは、最後のデータとして送信される。送信するデータ(P2Pヘッダ、ハッシュ値を含む、暗号化、転置及び逆転置の中の一つ以上が実行されたデータパケット、KWHを含む、暗号化、転置及び逆転置の中の一つ以上が実行された全体のハッシュ値、P2Pデータ終了ブロック)は、本方法に対応する通信プロトコル又は周知の通信プロトコルのデータとして送信することができる。受信ユニット1.2は、P2Pヘッダを受信し、GDA1i(インタレース制御データ1)を用いて、別のP2PデータブロックFPDA2〜6の相対データrFPDA2〜6から相対データrPDA1のデータのインタレースを解除し、図8の式8−1を用いて、相対データrPDA1からデータPDA1を、従って、符号4.1のデータ長DATL1の相対データの配列を決定する。図8の式8−2を用いて、乱数PZ3k,PZ4k、P2P制御情報PSI1k,PSI2k、人識別データgABA,gADA,gABI及びgADIを計算する。受信者アドレスデータgADA,GADIに基づき、受信ユニット1.2が、受信を許可されたユニットであることが分かる。更に、受信ユニットは、P2Pヘッダの残りの部分から相対データrFPDA2〜6を決定する。図8の式8−3を用いて、P2PデータブロックFPDA2〜6を計算する。ハッシュ値4.41は、P2PデータブロックFPDA2〜6のインタレースを解除して得られる。受信ユニット1.2は、PDA−1によってハッシュ値を計算し、そのハッシュ値を受信したハッシュ値4.41と比較する。一致した場合、受信ユニットは、第1のデータブロック4.4の相対データが完全であることが分かる。
第1のデータブロックの残りの部分から、残りの相対データrPSI3kiとrPBjkiが決定される。図8の式8−4を用いて、P2P制御データPSI3kと要素識別データ内のアクティブな第1の要素データPBjkを決定する。要素データの中の1つは、少なくとも転置データPIkである。P2P制御情報PSI3k内の転置データと鍵制御データを用いて、暗号化され、ブロック単位で転置と逆転置の中の一つ以上が実行された、ハッシュ値を含むデータパケットを復号化する。受信ユニット1.2は、データパケット毎にハッシュ値を計算して、そのハッシュ値を受信したハッシュ値と比較し、全体のハッシュ値を計算し、ハッシュ値用フラグ4.12に基づき、受信した全体のハッシュ値4.13を検出して、受信した全体のハッシュ値と計算した全体のハッシュ値とを比較し、全てのハッシュ値の比較が一致した場合に、データが完全であることが分かる。P2Pデータ終了ブロック4.16が有ると、図8の式8−5を用いて、相対データrFPDA7,8(4.15)からP2PデータブロックFPDA7,8(4.14)を計算する。P2Pデータブロックのインタレースを解除して、ハッシュ値4.51が得られる。受信ユニットは、データブロックPDA−2によってデータブロックのハッシュ値を計算して、そのハッシュ値と受信したハッシュ値4.51とを比較する。一致した場合、データブロックPDA−2の相対データが完全であることが分かる。図8の式8−4を用いて、残りの要素データの相対データの配列から残りの要素データPBjkを決定する。
図7の凡例には、式7−1〜式7−4で使用される個々のベクトル(位置ベクトル1、位置ベクトル2、並進/回転ベクトル)のサイズが図示されている。個々のベクトルのサイズが異なることが分かる。図7と8の式では、同じサイズのベクトルだけが組み合わされるため、本発明では、それらのサイズを調整している。図9は、本発明によるサイズの調整例を図示している。図7と8から分かる通り、本発明では、相対データの計算には、それぞれ別個の参照データ(位置ベクトル2)と別個の並進/回転ベクトル(
Figure 2011512762
)を使用している。全ての別個の参照データ及び並進/回転ベクトルを伝送することは、効率的でない。図10は、本発明による方法で使用される、十分な別個の参照データ及び並進/回転ベクトルを得るための拡張手法を図示している。
図11には、第2の実施例が図示されている。タッチスクリーン11.11を備えた携帯機器11.1、タッチスクリーン11.21を備えた第2の携帯機器11.2、本発明による第1のP2P通信機11.3及び本発明による第2のP2P通信機11.4が図示されている。

Claims (11)

  1. データの一部が、1つ又は複数の空間と1つ又は複数の参照点とに関連して計算された相対データである、複数加入者ネットワークでの改竄が不可能で、盗聴されず、ハッキングも不可能なP2P通信方法において、
    各P2P通信が、ランダムな形で決定された時間間隔の間有効な少なくとも1つのグローバルなランダム参照データと、1つのP2P通信で有効な別個のランダム参照データとランダムデータの中の一つ以上と関連して行われることと、
    ランダムな形で決定された時間間隔の間有効な少なくともグローバルなランダム参照データが、P2P通信を実行する全ての送信/受信ユニットで機密を保持されるとともに、改竄が不可能な形で保存されていること、
    P2P通信に関与するユニットだけが、P2P通信の間有効な別個のランダム参照データとランダムデータの中の一つ以上に関する情報を有することと、
    P2P通信の間有効な別個のランダム参照データとランダムデータの中の一つ以上の少なくとも一部が、P2P通信に関与する少なくとも1つのユニットで決定されて、相対データの形でP2P通信に関与するユニットの間で交換されることと、
    交換される相対データの中の少なくとも一つが、ランダム参照データ、ランダムデータ、人識別データ、ユニット識別データ及びP2P制御データの中の少なくとも一つ以上から、その時点で有効なグローバルなランダム参照データと関連して決定されることと、
    交換される相対データの中の少なくとも一つの別の相対データ又はその他の全ての相対データが、P2P通信の間有効な別個のランダム参照データとランダムデータの中の一つ以上と関連して決定されることと、
    を特徴とする方法。
  2. 加入者の送信ユニットが、複数の乱数と、人識別データ、ユニット識別データ、インタレースデータ及びP2P制御データの中の少なくとも一つと、1つ又は複数の要素データとを決定し、その場合に、要素データが存在することが、その要素データに対応する、要素識別データ内のアクティブなビットによって示されることと、
    少なくとも1つの要素データが、転置データPIであることと、
    送信ユニットが、当該の決定したデータから、それぞれデータ長DATL1の相対データを決定し、それらの相対データを所定の順番で1つのデータブロック、2つのデータブロック又はそれ以上のデータブロックに配置し、各データブロックに関して、少なくとも1つのハッシュ値を決定し、インタレース制御データ2に応じて、各ハッシュ値の部分データを、それに対応するデータブロックの少なくとも1つの所定の部分としてインタレースし、インタレースしたデータをそれぞれデータ長DATL2のP2Pデータブロックに収容して、その相対データを計算することと、
    送信ユニットが、P2Pデータブロックの全ての相対データをP2Pヘッダのデータブロックとして使用するか、或いはP2Pデータブロックの所定の数の相対データをP2Pヘッダのデータブロックとして使用して、その残りをP2Pデータ終了ブロックのデータブロックとして使用することと、
    送信ユニットが、全てのユニットで共通のインタレース制御データ1に応じて、第1のP2Pデータブロックの相対データの部分データをP2Pヘッダのそれ以外のP2Pデータブロックの相対データとしてインタレースして、そのインタレースしたP2PデータブロックをP2Pヘッダとして最初に送信し、本来のデータに対応するインタレースデータが存在する場合、その本来のデータをインタレースデータと共にインタレースして、それらを本来のデータとして再利用するか、本来のデータをデータパケットに分割するか、或いはその両方を行い、データパケット毎にハッシュ値を生成して、そのハッシュ値をそれぞれデータパケットに付加し、1つ又は複数のデータパケットに対して、そのハッシュ値と共に暗号化、転置及び逆転置の中の一つ以上を実行し、その場合に、転置及び逆転置の中の一つ以上が、暗号化の前又は後、或いはその前後に実行されることと、
    送信ユニットが、全てのハッシュ値、先行する全てのハッシュ値又はデータパケットの全てのハッシュ値から全体のハッシュ値を決定して、その全体のハッシュ値に対して少なくとも1つのフラグを設けて、それらの両方を本来のデータの最後に付加して、1つのハッシュ値を補充された最後の一つのデータパケット又は複数のハッシュ値を補充された最後の複数のデータパケットと共に、暗号化、転置及び逆転置の中の一つ以上を実行することと、
    送信ユニットは、P2Pデータ終了ブロックが有ると、それを最後のブロックとして送信することと、
    受信ユニットが、P2Pヘッダを受信し、インタレース制御データ1を用いてインタレースを解除して、第1のP2Pデータブロックの相対データを、P2Pヘッダのそれ以外のP2Pデータブロックの相対データから取得して、第1のデータブロックのデータ長DATL1の相対データの所定の順番の第1の部分を決定することと、
    受信ユニットが、第1のP2Pデータブロックのデータ長DATL1の相対データから、乱数と、P2P制御データと、データ送信者識別データ及び送信ユニット識別データの中の一つ以上と、データ受信者識別データ及び受信ユニット識別データの中の一つ以上とを決定し、それらの識別データに基づき、許可された受信者であることを識別し、更に、そのハッシュ値の部分データがインタレースされた第1のデータブロックの残りの部分を、P2Pヘッダの残りの相対的なP2Pデータブロックから決定することと、
    受信ユニットが、ハッシュ値の部分データのインタレースを解除することによって、そのハッシュ値の部分データをインタレースした第1のデータブロックから全てのハッシュ値を決定し、インタレースを解除したデータブロックに関する1つ又は複数のハッシュ値を計算し、第1のデータブロックの受信側と送信側の全てのハッシュ値を互いに比較し、それらが一致する場合に、第1のデータブロックのデータが完全であることを確認することと、
    受信ユニットが、所定の順番の第1のデータブロックの残りの部分から、データ長DATL1の相対データを決定し、それらの相対データから、一つ又は複数の転置データPIなどの存在する第1の要素データを決定することと、
    受信ユニットが、暗号化、転置及び逆転置の中の一つ以上を実行された、ハッシュ値を含むデータパケットに対して、逆転置、転置及び復号化の中の一つ以上を実行し、その場合に、逆転置と転置の中の一つ以上が、復号化の前、後又は前後に実行されることと、
    受信ユニットが、データパケット毎にハッシュ値を計算して、そのハッシュ値を受信したハッシュ値と比較し、全体のハッシュ値を計算して、1つ又は複数のハッシュ値用フラグによって受信した全体のハッシュ値を識別し、その受信した全体のハッシュ値と計算した全体のハッシュ値とを比較して、それらの全ての比較が一致することによって、データが完全であることを確認することと、
    受信ユニットは、P2Pデータ終了ブロックが有ると、データ長DATL2の相対データから残りのP2Pデータブロックを決定し、1つ又は複数のハッシュ値の部分データをインタレースした第2のデータブロックのインタレースを解除し、そのハッシュ値の部分データを取得して、第2のデータブロックに関する1つ又は複数のハッシュ値を計算し、第2のデータブロックの受信側と送信側の全てのハッシュ値を互いに比較して、それらが一致した場合に、第2のデータブロックのデータが完全であることを確認することと、
    受信ユニットが、第2のデータブロックの所定の順番の相対データから、存在する残りの要素データを決定することと、
    を特徴とする請求項1に記載の方法。
  3. 第1のデータブロックの第1の部分の相対データが、全てのユニットで共通の少なくとも1つの空間内で決定され、その場合に、共通の空間の空間データが、それぞれ全てのユニットで共通のランダム参照データから取り出されることと、
    それ以外の全ての相対データが、少なくとも1つの別個の空間内で決定され、その場合に、空間データが、送信ユニットによって、別個の空間毎とP2P通信毎に新たに決定されて、定義されることと、
    別個の空間データが、P2P通信に関与するユニットで既知のランダム参照データ又はP2P通信毎に送信ユニットで新たに生成された少なくとも1つのランダムデータから取り出されることと、
    送信ユニットが、制御データとして、人識別データ及びユニット識別データの中の一つ以上と関連する位置データ1と、カード送信時間データと、P2P送信時間データ及びP2P返信時間データの中の一つ以上と、距離数と、データブロックのハッシュ値に関するP2P制御ワード又はインタレース制御データ2、インタレースデータを本来のデータにインタレースするためのインタレース制御データ3及びデータパケット長に関するデータの中の一つ以上と、位置データ2及び別個の空間の空間データの中の一つ以上と、鍵データ、鍵の長さデータ、鍵反復データ及び要素識別データの中の一つ以上と、転置データPERMとの中の少なくとも1つを生成することと、
    位置データ1が、全てのユニットで共通のランダム参照データからインタレースデータを取り出すビット位置を示し、その場合に、インタレースデータが、人又はユニットに関する秘密の識別データを生成するために使用されることと、
    位置データ2が、別個の空間座標値又は別個の参照データを取り出すビット位置を示すことと、
    距離数が、参照データに関する数値インデックスとして、最後に有る、ユニットによって使用される共通のランダム参照データに関する情報を示し、そのため、受信ユニットが、新しい共通のランダム参照データに置き換える際に、当該の通信に関するランダム参照データを選択することが可能であることと、
    転置データPERMが、転置データPIを転置するために使用されることと、
    実行される転置の中の1つが、転置データPIを用いて実行され、それ以外の転置が、PIを転置したデータを用いて実行されることと、
    転置の中の1つが、ブロック単位で実行されるビット転置であることと、
    暗号化が、ランダム鍵を用いて実行され、その場合に、ランダム鍵の少なくとも一部が、相対データの形で第1のデータブロック内に含まれていることと、
    全てのユニットで共通のインタレース制御データ1が、全てのユニットで共通のランダム参照データから読み取られ、その場合に、インタレース制御データ1を取り出す位置が、ランダムな所定の時間間隔に対して、全てのユニットに周知の位置データ3によって決定されることと、
    を特徴とする請求項2に記載の方法。
  4. P2P制御データが、長さDATL1の2つ以上のP2P制御情報に分けて収容されることと、
    各P2P制御情報内の乱数に依存するP2P制御データが、少なくとも1つの乱数と関連してマスク演算を用いて生成されることと、
    各P2P制御情報内のデータが複製データを有することと、
    受信ユニットが、全ての複製データに基づき、データブロックが完全であることを更に確認することと、
    受信ユニットが、距離数とその複製データに基づき、時間データの有効性と全てのユニットに対して一つの時間間隔の間有効なランダム参照データの有効性とを確認することと、
    インタレース制御データが、インタレース開始データ、インタレースされてデータパケットとして組み立てられたデータの識別データ及びデータパケットインタレース間隔の識別データの中の少なくとも1つであることと、
    の中の一つ以上を特徴とする請求項3に記載の方法。
  5. ランダムな形で決定された時間間隔に対して、全てのユニットで共通に定義された少なくとも1つのランダム参照データが存在し、その場合に、この定義されたランダム参照データの長さが、P2P通信に必要な共通に定義された全てのデータの合計の長さに等しいか、或いはそれよりも長いことと、
    共通に定義されたランダム参照データの長さの方が長い場合に、全てのユニット及びランダムな時間間隔に対して有効な共通に定義された位置データ3が少なくとも存在し、その位置データ3が、P2P通信に必要な共通に定義された全てのデータの合計の長さに等しい長さを有する、全てのユニットに共通な部分ランダム参照データを、共通に定義されたランダム参照データから読み取るビット位置を示すことと、
    全てのユニットで共通の部分ランダム参照データが、全てのユニット及び有効な時間間隔に対して共通に定義された、P2P通信に必要な全てのデータを含むことと、
    新しい有効な時間間隔に対して、全てのユニットで共通の新しい部分ランダム参照データが、新しい位置データ3を用いて、全てのユニット及びより長い時間間隔に対して共通に定義された、より長いランダム参照データから読み取られることと、
    P2P通信に関与するユニットだけが、各P2P通信の間有効な別個の位置データ2に関する情報を有し、その場合に、位置データ2が、P2P通信に必要な、送信ユニットにより定義された全ての別個のデータの合計の長さに等しい長さを有する別個のランダム参照データを所定のランダム参照データから読み取るビット位置を示すことと、
    別個のランダム参照データが、P2P通信に必要な全ての別個のデータの少なくとも一部を与えることと、
    を特徴とする請求項3に記載の方法。
  6. 相対データが、相対データの種類に対応する空間と関連して、各データ点のベクトルを被減数とし、ランダム参照点のベクトルを第1の減数とし、並進/回転ベクトルを第2の減数とするベクトル減算によって決定されることと、
    ランダム参照点が、ベクトルとして看做される乱数又はランダム参照番号であるか、或いは別の被減数と関連した、ベクトルとして看做されるランダムデータであることと、
    各データ点のベクトルが、相対データと、並進/回転ベクトル(第2の減数)と、ランダム参照点のベクトルとのベクトル加算によって決定されることと、
    各絶対データが、各ベクトルの座標値の配列に相当することと、
    前記の被減数が、それぞれ乱数のデータ点と、人識別データ及びユニット識別データの中の一つ以上と、P2P制御情報と、GPSデータ、社会保障番号、納税者番号、口座番号、署名データ、記号データ、装置番号、カード番号、識別番号及びユニット状態データの中の一つ以上などの要素データとであることと、
    各相対データが、別個のランダム参照点と関連して、別個の並進/回転ベクトルを用いて計算されることと、
    の中の一つ以上を特徴とする請求項3に記載の方法。
  7. 当該の別個のランダム参照点の計算が、ベクトルと看做される長さZUFL1の乱数又はランダムデータと、ベクトルと看做される長さZUFL2の乱数との間、或いはベクトルと看做される長さZUFL2の乱数又はランダムデータと、ベクトルと看做される長さZUFL3の乱数との間の座標と関連して、ビット単位で実行される排他的論理和演算であり、その場合に、乱数又はランダムデータの長さが、ベクトルの座標サイズの合計に等しいことと、
    前記の乱数とランダムデータの中の一つ以上の長さが、ZUFL2よりも大きなZUFL2、ZUFL3よりも大きなZUFL2、或いは3バイトのZUFL3に等しいか、或いは等しくないことと、
    前記のベクトルの座標のサイズが、ベースとする空間の空間座標サイズによって決定されることと、
    一方のベクトルの座標のサイズが、他方のベクトルの同じ座標のサイズと比べて小さい場合、両ベクトルの座標サイズを調整することと、
    複数のバイトから成る各ランダムデータでは、連続する2つのバイト間のハミング距離が1であることと、
    を特徴とする請求項6に記載の方法。
  8. 当該の被減数と第1の減数の中の一つ以上のベクトルが、それぞれ位置ベクトルであることと、
    ベースする空間の空間座標の最小サイズが1バイトであることと、
    当該のビット単位で排他的論理和演算するベクトルの座標サイズの調整が、相対データが計算される空間の空間座標に対して実行されることと、
    一方のベクトル座標のサイズの方が小さい場合には、その座標値が、排他的論理和演算の計算で繰り返し使用されるか、或いはそのベクトル座標のサイズの方が大きい場合には、空間の空間座標と重なり合う、ベクトル座標の部分だけが使用されることと、
    を特徴とする請求項6又は7に記載の方法。
  9. 並進/回転ベクトルの座標サイズが、ベースとする空間の空間座標のサイズによって決定されたサイズであるか、予め決定されたサイズであるか、或いはそれぞれ1バイトであることと、
    並進/回転ベクトルの座標のサイズの方が、ベースとする空間の同じ座標のサイズと比べて大きい場合には、ベースとする空間のサイズだけが使用されることと、
    並進/回転ベクトルの座標のサイズの方が、ベースとする空間の同じ座標のサイズと比べて小さい場合には、並進/回転ベクトルの座標の値が、ベースとする空間の同じ座標のサイズに到達するまで、ゼロを充填されることと、
    を特徴とする請求項6に記載の方法。
  10. 要素データが無い場合、相対要素データの代わりに、同じ長さの乱数が各データブロックに挿入されること、或いは
    要素識別データ内の対応するアクティブなビットと関連してフラグを付けられた要素データだけが、各データブロック内に相対データの形で順番に並べられ、その場合に、データブロックが、要素データと同じ長さの乱数を補充されること、
    を特徴とする請求項2に記載の方法。
  11. P2Pヘッダと、暗号化、転置及び逆転置の中の一つ以上を実行された本来のデータ又はハッシュ値を備えた本来のデータとで構成されるか、或いはP2Pヘッダと、暗号化、転置及び逆転置の中の一つ以上を実行された本来のデータ又はハッシュ値を備えた本来のデータと、P2Pデータブロックとで構成されるデータストリームが、専用の通信プロトコルで伝送されること、或いは
    P2Pヘッダと、暗号化、転置及び逆転置の中の一つ以上を実行された本来のデータ又はハッシュ値を備えた本来のデータとで構成されるか、或いはP2Pヘッダと、暗号化、転置及び逆転置の中の一つ以上を実行された本来のデータ又はハッシュ値を備えた本来のデータと、P2Pデータブロックとで構成されるデータストリームのデータが、通信プロトコルのデータであること、
    を特徴とする請求項2に記載の方法。
JP2010547060A 2008-02-22 2008-11-17 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法 Pending JP2011512762A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200810010794 DE102008010794B3 (de) 2008-02-22 2008-02-22 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
PCT/EP2008/065658 WO2009103365A1 (de) 2008-02-22 2008-11-17 Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze

Publications (2)

Publication Number Publication Date
JP2011512762A true JP2011512762A (ja) 2011-04-21
JP2011512762A5 JP2011512762A5 (ja) 2012-01-12

Family

ID=40801814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010547060A Pending JP2011512762A (ja) 2008-02-22 2008-11-17 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法

Country Status (5)

Country Link
US (1) US9037853B2 (ja)
EP (1) EP2253097A1 (ja)
JP (1) JP2011512762A (ja)
DE (1) DE102008010794B3 (ja)
WO (1) WO2009103365A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11723235B2 (en) 2019-08-09 2023-08-08 Joled Inc. Display panel with opening adjusting layer

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) * 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
US9548953B2 (en) * 2012-01-25 2017-01-17 International Business Machines Corporation Temporary suspension of electronic communications
DE102012004780B4 (de) 2012-03-02 2018-02-08 Fachhochschule Schmalkalden Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher
DE102013014587B4 (de) 2013-08-29 2017-10-19 Fachhochschule Schmalkalden Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6282496B1 (en) * 1999-10-29 2001-08-28 Visteon Technologies, Llc Method and apparatus for inertial guidance for an automobile navigation system
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
DE10043313A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren und Anordnung zum fälschungssicheren eindeutigen Lokalisieren und Identifizieren eines Senders
DE10043310A1 (de) * 2000-08-17 2001-03-22 Werner Rozek Verfahren zur eindeutigen und fälschungssicheren Zustellung von elektronischen Daten über Kommunikationsnetze
DE10104307A1 (de) * 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
DE10222492A1 (de) * 2002-05-14 2003-11-27 Werner Rozek Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten
CN100498759C (zh) * 2003-06-27 2009-06-10 梅尔文·热雷米·拉菲特 用于从混沌时间序列中提取因果信息的方法和设备
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US7539533B2 (en) * 2006-05-16 2009-05-26 Bao Tran Mesh network monitoring appliance
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11723235B2 (en) 2019-08-09 2023-08-08 Joled Inc. Display panel with opening adjusting layer

Also Published As

Publication number Publication date
DE102008010794B3 (de) 2009-10-29
EP2253097A1 (de) 2010-11-24
US20110047375A1 (en) 2011-02-24
US9037853B2 (en) 2015-05-19
WO2009103365A1 (de) 2009-08-27

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
EP3681093B1 (en) Secure implicit certificate chaining
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
EP2304894B1 (en) Multipad encryption
JP3583555B2 (ja) 暗号通信法
AU2008327506A1 (en) Method and system for encryption of data
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
CN114036565A (zh) 隐私信息检索系统及隐私信息检索方法
CN114239031A (zh) 一种用户隐私数据的处理方法及处理装置
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
JP2011512762A (ja) 複数加入者ネットワークでの改竄、盗聴及びハッキングを不可能とするp2p通信方法
CN103493428A (zh) 数据加密
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
JP2011512762A5 (ja)
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
Balitanas et al. Crossed crypto-scheme in WPA PSK mode
Simmons Symmetric and asymmetric encryption
Gao et al. DNA computing in cryptography
CN109981294A (zh) 电子通信方法和系统
CN114189329B (zh) 一种公钥认证可否认加密方法及系统
Simmons 10. Symmetric and
CN116684073A (zh) 一种基于域算术的概率图像加密方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131001