JP4815094B2 - メッセージを暗号化するための方法及び装置 - Google Patents

メッセージを暗号化するための方法及び装置 Download PDF

Info

Publication number
JP4815094B2
JP4815094B2 JP2002502577A JP2002502577A JP4815094B2 JP 4815094 B2 JP4815094 B2 JP 4815094B2 JP 2002502577 A JP2002502577 A JP 2002502577A JP 2002502577 A JP2002502577 A JP 2002502577A JP 4815094 B2 JP4815094 B2 JP 4815094B2
Authority
JP
Japan
Prior art keywords
data
encryption
optical
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002502577A
Other languages
English (en)
Other versions
JP2003536299A5 (ja
JP2003536299A (ja
Inventor
ミカエル トゥフェショールメン
トマス エドソ
ハンセン マット ドレ
クリストファー スカンツェ
Original Assignee
アノト アクティエボラーク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アノト アクティエボラーク filed Critical アノト アクティエボラーク
Publication of JP2003536299A publication Critical patent/JP2003536299A/ja
Publication of JP2003536299A5 publication Critical patent/JP2003536299A5/ja
Application granted granted Critical
Publication of JP4815094B2 publication Critical patent/JP4815094B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

【0001】
(技術分野)
本発明は、概して、送信者から受信者に情報を伝送する分野に関する。詳細には、本発明は、メッセージを送信装置から受信者へ安全に伝送する為の方法及び装置に関する。本発明はさらに、コンピュータにこのような方法を実行させるための命令を備えるコンピュータ読み取り可能媒体、及びそれぞれこのような装置を備える送信装置とシステムに関する
【0002】
(背景技術)
例えば、手持ち式装置を含むシステムにおける送信者から受信者への情報の伝送中に、安全な伝送が得られるようにするためには、基本的に、信頼性、完全性、機密性及び否認防止に関する4つの態様を満足させる必要がある。しかしながら、機密性、つまり伝送中情報の機密が維持されていることは、例えば金融取引において、またはe−コマースにおいて、デジタル通信の分野ではきわめて重大である。他の態様だけではなくこの態様は、暗号法を使用することによって対処できる。
【0003】
暗号法または暗号法に基づいたネットワークセキュリティアルゴリズムを使用するとき、乱数データがさまざまな理由から使用され、不可欠な役割を果たす。例えば、乱数は、暗号鍵として、あるいは暗号鍵の生成のために頻繁に使用される。ランダムデータは、定義上、決定または推測が難しい。
【0004】
暗号法の通例の方法は、対称暗号化と非対称暗号化を含む。対称暗号化を使用するときには、暗号化と復号化の両方に同じ鍵が使用される。暗号鍵は、暗号化アルゴリズムと併せて使用され、異なる鍵によってそのアルゴリズムからさまざまな出力生じることになる。暗号化されたメッセージのセキュリティの程度は、アルゴリズムの機密性にではなく、鍵の機密性に、したがって鍵として使用される乱数あるいは鍵を生成するために使用される乱数に左右される。これによって、AES(先進型暗号標準)、DES(データ暗号化規格)、またはIDEA(国際データ暗号化規格)などの強力な標準アルゴリズムの使用が可能になる。セキュリティの程度は、鍵の長さつまりビットサイズにも左右される。暗号鍵が長いほど、暗号を解読するのは困難になる。
【0005】
非対称暗号化を使用するとき、送信者と受信者は、それぞれ秘密暗号化鍵と公開暗号化鍵を有する。それにより、機密性、認証、及び否認防止が達成される。一般的に使用される非対称暗号化アルゴリズムには、例えば、RSA(Rhivest−Shamir−Adelman)とDH(Diffie−Hellman)が挙げられる。
【0006】
真の乱数の発生源を見つけ出すのが困難であることは周知の問題である。電離放射線事象、ガス放電管、及び漏出コンデンサのパルス検出器などの物理ノイズ発生器が、1つの発生原因となる可能性がある。しかしながら、このような装置の有用性はネットワークセキュリティの用途では限られている。例えば、これらの装置の1つを手持ち式装置に組み込むには、手持ち式装置の複雑で、おそらく粗大な設計が必要となるだろう。さらに、このような装置により発生する数の不規則性の程度と精度の両方に問題がある。
【0007】
暗号法用途のために乱数を取得するための別の取り組み方は、アルゴリズム技法を使用することである。しかしながら、これらのアルゴリズムは決定論的であるため、統計的には不規則ではない数のシーケンス(数の並び)を形成する。このような数は、多くの場合、擬似乱数と呼ばれる。
【0008】
擬似乱数の生成に幅広く使用される技法が、線形合同法である。数のシーケンスは、以下の方程式を介して得られる。
n+1 =(aXn+b)mod c
ここで0は初期数、つまりランダムシードである。通常、手持ち式装置またはコンピュータでは、内部クロックのマイクロ秒がアルゴリズムを開始するためのランダムシードとして使用される。
前述した方法の1つの問題点は、一旦、値、つまりランダムシードが選ばれると、シーケンス中の後続の数が決定論的に続くという点である。つまり、シーケンスの一部についての知識を持った者は、理論的にシーケンスの後続の要素を決定できるだろう。
【0009】
例えば、ブルートゥース(登録商標)で使用されるアルゴリズムなど、内部クロックをランダムシードとして使用するさらに高度な乱数生成器を実現することが可能である。このアルゴリズム及び類似したアルゴリズムは、線形合同法により生成する数に比べると、統計的な特性が改善された擬似乱数を生成させることができる。しかしながら、擬似乱数は、統計的な意味では、つまり不規則性の程度を考慮するときには依然としてその質は不十分である。
【0010】
号化アルゴリズムで使用するための暗号鍵を生成して、送信者と受信者の間での情報の安全な伝送を提供するために、前述の基準に従って優れた質の乱数を提供する手持ち式装置を備えるシステムで実現できるような方法を見つけ出すは問題が残っている。
【0011】
(発明の概要
発明の目的は、暗号鍵を作成し、メッセージを暗号化するための改良された方法及び装置を提供することである。
【0012】
この目的及び他の目的は、本発明に従って、方法、コンピュータ読み取り可能媒体、装置、及び独立クレーム中で明示される機能を有するシステムを提供することにより、達成される。好ましい実施形態は、従属クレーム中で明示される。
【0013】
本発明の第1態様によれば、メッセージを、前記メッセージの送信装置から受信機への安全な伝送のために暗号化するための方法が提供される。この方法は、光データを取得するステップと、前記光データをランダムシードとして使用して暗号鍵を作成するステップと、暗号化アルゴリズムの中で前記暗号鍵を使用して前記メッセージを暗号化するステップとを備える。
【0014】
本発明の第2態様によれば、メッセージを、送信者から受信者への前記メッセージの安全な無線伝送のために暗号化するための装置が提供される。この装置は、光データを受け取るための手段であって、前記光データが光パラメータの値を表わす受取手段と、前記光データをランダムシードとして使用して暗号鍵を作成するための処理手段と、前記暗号鍵を使用して伝送されるメッセージを暗号化するための暗号化手段とを備える。
【0015】
発明の更なる態様によれば、本発明の第1態様によるコンピュータにこの方法を実行させるための命令を備えるコンピュータ読み取り可能媒体と、メッセージを取得するため及び前記メッセージを受信者に送信するために構成され、本発明の第2態様による装置を備える送信装置と、とりわけ、それぞれが本発明の第2態様による装置を備える複数のデジタルペンを備える情報管理システムとが提供される。
【0016】
このようにして、本発明は、暗号鍵の作成のために光データをランダムシードとして使用する有利な識見に基づいており、その結果メッセージを暗号化するための暗号化アルゴリズムで使用される。本発明の方法によって得られる光データは、必要な程度の不規則性及び予測不能性を示す。事実、光データは、「真に」不規則であると見なすことができる。その結果、不規則性の程度は高まり、使用される光データは、前述された既知の方法におけるランダムシードに使用されるデータに比べて、より予測不可能となる。したがって、作成された暗号鍵の機密度の改善が達成されるだろう。
【0017】
従来、乱数のシーケンスの質、予測不能性、及び不規則性を判断するためには、2つの異なる、必ずしも両立できない基準が使用される。「真の」不規則なシーケンスでは、それぞれの数は、シーケンス中の他の任意の数から統計的に独立しているため、予測不能である。2つの基準は、数のシーケンス(数の並び)の不規則性を確証するために使用される。第1の基準は、数のそれぞれの発生頻度がほぼ同じでなければならないことを意味する乱数の均一な分布である。第2の基準は、シーケンス中のどの値も他のどれかから推論できないことを意味する乱数間の独立性である。
【0018】
本発明の好ましい実施形態によれば、表面またはその一部が、光センサ、好ましくはカメラまたは感光性センサで走査されまたは読み取られ、それにより読み取られた表面の特性を表す光データを取得する。感光センサは、例えば、CCDセンサ(電荷結合素子)またはCMOSセンサ(相補型金属酸化膜半導体)である。取得された光データは、表面の部分の物理的な条件を表す少なくとも1つの光パラメータの値によって決定され、少なくとも1つの光パラメータの値を表す。
【0019】
好ましくは、光データは、位置コードパターンが備えられた表面上の部分から取得され、位置コードパターンは、光学的に読み取り可能マーキングを含む。前記マーキングのそれぞれは、多少任意に設計されてよい。しかしながら、基本的に、各マーキングの設計は、好ましくは、例えば以下の詳細な説明に図示されるような円形のドットの形をとる。位置コードパターンは、任意のパラメータを使用して実現される。このパラメータは、検出器またはセンサによって検出または検知できる前述されたタイプの記号を達成するために使用されてよい。パラメータは、電気的なタイプまたは化学的なタイプ、あるいは他の任意のタイプであってよい。ただし、位置コードパターンは、これがパターンのその表面への応用を容易にするため光学的に読み取り可能であることが好ましいしたがってのパターンは、必ずしも可視スペクトルに波長を有ない光を反射する能力を持たなければならない。
【0020】
好ましくは、暗号鍵の生成のために検知、使用されるパラメータは、輝度である。輝度は、センサ用に可視である光源のエネルギー出力強度相対的測定したものである。本発明の好ましい実施形態では、照明される表面の一部から反射される光の輝度が録される。言うまでもなく、その検知された光が必ずしも反射される光を構成する必要はない。また、明るい表面から発せられる光の検知は、本発明の範囲で、あるいは発せられる光および反射される光のあらゆる組み合わせの範囲で考えられる。その検知される光の輝度は、例えば、周囲の照明の変動、パターンの印刷の質、マーキングのブラッキング(黒さ)、及び/または紙表面などの表面の質に左右されることがある。ペンの傾きなど、生体測定の要因もその輝度に影響を及ぼすことがある。これらの要因及び他の要因は、光データにかなりの程度の不規則性を生じさせる。さらに、光センサ自体がノイズ発生器であるという事実が、よりデータの不規則性の程度を高めるだろう。
【0021】
本発明の好ましい実施形態によれば、光データは、事前にプログラムされた順序または方式に従って処理され、定の長さのデータフィールド内でまとめられる。データフィールドは、その結果、好ましくは、定の順序などの定の方式に従ってデータレコード内でまとめられる。
【0022】
本発明の特定好ましい実施形態によれば、前記データレコード内でまとめられる光データの偶然性をなおさらに改善するために、データレコード内のデータフィールドの順序は、周期的な並べ替えアルゴリズムに従って配列し直される。周期的な並べ替えアルゴリズムに従って、さまざまなデータレコード内のその配列し直されたデータフィールドの順序は、データレコードごとに異なる可能性がある。したがって、データレコードによっては、データフィールドの順序がまったく改変されないケースを含む、多くの異なる並べ替え方式が使用されてよい。好ましくは、周期的な並べ替えは、各データレコード内の全データフィールドを移すことにより実行される。データフィールドは、ゼロ、つまり移動が起こらないから、データレコード内のデータフィールドの数に一致する数から1を差し引いた数の数多くのステップで移動されてよい。したがって、並べ替えアルゴリズムは、各データフィールドがある特定データレコードについて移動されるステップの数に関する情報を含む。
【0023】
本発明のある特定実施形態によれば、データレコードの第1集合に含まれるそれぞれのレコード内でのデータフィールドの順序は、第1並べ替えアルゴリズムに従って並べ替えられる。それにより、並べ替えられたデータレコードの第1集合が取得される。次に、データレコードの第2集合の各データレコード内でのデータフィールドの順序が、第2並べ替えアルゴリズムに従って並べ替えられ、それにより並べ替えられたデータレコードの第2集合が取得される。暗号鍵の作成において、並べ替えられたデータレコードの第1集合は、暗号化アルゴリズムで使用される暗号鍵のキーデータを形成し、並べ替えられたデータレコードの第2集合は、暗号化アルゴリズムで使用される暗号鍵の入力データを形成する逆もまた同様である。代わりに、キーデータ及び入力データは、暗号化プロセスの料として使用できる暗号化データを形成する。例えば、料は、受信機の公開鍵で暗号化され、対称暗号化アルゴリズムのために、暗号鍵として使用され、あるいは暗号鍵に圧縮されるキーの材料として使用される。前述された並べ替えプロセスの長所は、処理されたデータの統計的な特性、つまり不規則性及び予測不能性が著しく改善されるという点である。
【0024】
本発明の更なる好ましい実施形態によれば、驚くべきことに、詳細に後述される特定並べ替えアルゴリズムを使用して、ある特定の高い程度の偶然性が達成されたことが分かった。事実、暗号化アルゴリズムの出力データは、光データをランダムシードとして使用して上述の並べ替えアルゴリズムを使用するときに、一般的な統計試験方法により均一に分散されたノイズを構成する。
【0025】
本発明の別の好ましい実施形態によれば、データレコード内にまとめられる取得された光データの偶然性は、ハッシュ関数を使用して改善される。この実施形態によれば第1アルゴリズム、つまり第1ハッシュ関数によって定数のデータレコードの集合で第1ハッシュ化が実行される。当業者により理解されるように、ハッシュ化は反復プロセスであるが、ここでは詳細に説明されない。したがって、これ以降使用されるような用語ハッシュ化出力は、ハッシュ化に含まれるすべての反復の結果を指す。したがって、第1出力、つまり、第1ハッシュ化出力は、第1ハッシュ化から取得される。次に、第1出力は、第2ハッシュ関数であってよい第2アルゴリズムに対する入力として使用される。第2アルゴリズムの出力、つまり乱数は、次に、例えば、暗号鍵として、あるいはメッセージを暗号化するための暗号化アルゴリズムの暗号鍵を作成するために使用される。しかしながら、第2アルゴリズムは、代わりに、ハッシュ関数と異なる反復アルゴリズムであってよい。例えば、ストリーム暗号であり、対称暗号化に使用されるA3またはA5が使用されてよい。
【0026】
第1ハッシュ関数は、入力データとして使用されるその取得された光データに歪みまたはノイズを発生させる。言い換えると、それは光データの規則性、及びデータレコードに含まれるデータフィールド間の相関性を打ち砕く。第2ハッシュ関数、つまり別の、好ましくは反復アルゴリズムを第1出力に使用することにより、データの統計的な特性はさらに改善され、第1出力に追加の歪みが与えられる。したがって、処理された光データの統計的な特性、つまり不規則性と予測不能性は、本実施形態によるその方法を使用して著しく改善される。この改善は、本実施形態の方法の結果として生成する乱数を、一般的な統計試験方法に従って均一に分散された白色ノイズと見なすことができるほどである。本実施形態の好ましい代替策によれば、対称暗号化アルゴリズムが第1アルゴリズム及び第2アルゴリズムで使用される。アルゴリズムに対して同暗号化アルゴリズムを使用することにより、アルゴリズムのプログラムコードの簡略化された実装の長所及び記憶容量の節約が達成される。
【0027】
さらに、メッセージの実際の暗号化にAESなどの対称暗号化アルゴリズムを使用するとき、この暗号化アルゴリズムは、好ましくは前記アルゴリズムの少なくとも1つでも、及び好ましくは両方で使用される。しかしながら、他の異なる暗号化アルゴリズムが、メッセージの実際の暗号化だけではなく、前記アルゴリズムのそれぞれでも使用されてよいことは、本発明の範囲内で考えられる。好ましくは、パラメータの統計的な特性は、暗号鍵の偶然性を、または暗号鍵を作成するために使用される乱数の偶然性をなおさらに改善するためである。この結果、さらに高度の不規則性及び予測不能性が生じる。好ましくは使用されている統計的な特性の例は、検知されたパラメータの最大値、最小値、及び合計値を含む。しかしながら、平均値、標準偏差値等の他の統計的な特性が考えられる。当業者により理解されるように、統計的な特性の前記計算の使用は、決して本発明の特定実施形態に制限されない。反対に、光データの統計的な特性が計算され、その結果は、暗号鍵を作成するための選ばれた方法に関係なく、光データ、及びそれとともに作成される暗号鍵の偶然性を改善するために使用されてよい。
【0028】
さらに、暗号鍵を作成するために使用される光データは、暗号化され、伝送されるメッセージの一部を構成してよい。代わりに、光データはメッセージの一部を構成しなくてもよい。さらに、メッセージを暗号化するための光データを取得するこのステップは、暗号化されるメッセージを取得する手順の前に、手順の間に、または手順に続いて行われてもよい。一例として、メッセージの暗号化は、その実際の伝送の直前に起こってよい。それから、光データがメッセージから抽出されるかどうかに関係なく、光データを取得することを含む暗号鍵は、暗号化手順に関連して生成されてよい。代わりに、暗号鍵の生成は、例えばメッセージの取得、記憶に関連して早期に実行されることがあり、記憶される暗号鍵が暗号化に使用される。
【0029】
適切には、暗号鍵を作成するために使用される光データは、その処理の前に記憶媒体に記憶される。別の実施形態では、光データは、その処理後に記憶される。
【0030】
好ましくは、対称暗号化アルゴリズムが、メッセージの実際の暗号化に使用される。例えば、AES、DESまたはIDEAなどの適切である多くの考えられる対称暗号化アルゴリズムがある。メッセージの実際の暗号化にRSAなどの非対称暗号化アルゴリズムを使用することも考えられ、本発明の範囲内にある。しかしながら、本発明は、ある特定の暗号化アルゴリズムに制限されない。
【0031】
好ましい実施形態によれば、本発明の方法及び装置は、デジタルペンなどの手持ち式装置での実装特によく適している。その結果、このようなデジタルペンは、例えば、前述されたような位置コードパターンが備えられている表面から伝送されるメッセージを取得するための光センサを備えるだろう。好ましくは、デジタルペンは、光センサによって読み取られる表面を照明するための照明手段も備える。照明手段及び光センサは、制限された波長範囲に限定されてよく、その結果センサは、おもに、照明手段により提供される反射光を検出する。好ましくは、光センサは、暗号鍵を作成するために使用される光データを取得するためにも使用される。それにより、デジタルペンの限られた内部では、追加のセンサまたは乱数発生器は必要とされない。
【0032】
さらに、デジタルペンは、メッセージを取得し、暗号化し、伝送するために必要とされるすべてのステップだけではなく、本発明のステップを実行するためのプロセッサまたは処理手段も備える。さらに、デジタルペンは、メッセージを受信機に伝送するための伝送手段だけではなく、とりわけ、データを記憶するための適切な記憶手段と、電池などの電源手段も備える。
【0033】
本発明の更なる実施形態によれば、圧力データを取得するための圧力センサが備えられる。圧力データは、手の移動などの生体測定の要因に関係するので、圧力データの不規則性の程度は高い。それから、圧力データは、乱数データまたはランダムシードとして、ランダムシードの不規則性の程度を高めるために、暗号鍵の生成で光データと組み合わせて使用することができる。
【0034】
また、本発明の別の実施形態によれば、時間データが得られ、ランダムシードとして、ランダムシードの偶然性を高めるために、光データと組み合わせて使用される。時間データは本来決定論的であるが、結合されたデータの不規則性の程度は減少しないだろう。時間データは、好ましくは、処理手段の内部クロックにより提供される。このようにして取得されたランダムシードは、その後、前述されたような方法で暗号鍵の生成で使用される。
【0035】
当業者により理解されるように、本発明によればデータから生成する乱数が使用されてよい他の関連分野がある。1つのこのような領域は、送信された、または受信されたメッセージの認証である。
【0036】
別の分野は、送信者から受信者へのキーの伝送である。したがって、乱数は、受信者の公開鍵で暗号化され、対称暗号化アルゴリズムのために、暗号鍵として使用され、あるいはその後暗号鍵に圧縮されるキーデータとして使用される。
【0037】
乱数は、RSAキーまたはDHキーのための素数を発生させるためにも使用できる。
【0038】
当業者により理解されるように、その好ましい実施形態だけではなく、本発明の方法及び装置、好ましくはデジタルペンの中で、コンピュータプログラムまたはコンピュータ読み取り可能媒体として実現するのに適している。
【0039】
本発明の更なる目的及び長所は、実施形態を例証することによって後述されるだろう。
【0040】
本発明の好ましい実施形態は、添付図面に関してさらに詳細に説明されるだろう。
【0041】
(好ましい実施形態の説明)
以下では、本発明を実現できる情報管理システムが、図1に関して説明される。システム構造の一般的な提示の後、位置コードパターンが備えられる製品が、図2に関して説明される。次に、図3に関して、図2の位置コードから光データを読み取り、取得するために設計された、本発明の方法及び装置を実現できる送信装置が図示される。
【0042】
まず図1を参照すると、位置コード製品及びデジタルペンなどの送信装置を統合できる情報管理システムが図示される。図1のシステムに含まれる多くの相互に依存する関係者(アクター)がある。つまり、デジタルペンを製造する企業(「ペン製造メーカー」)、位置コード化製品を製造する企業(「製紙業者」)、サービスハンドラ装置によってさまざまなサービスを提供する企業(「サービスハンドラ」)、仮想空間データベースに基づいて位置コードを管理する企業(「パターン管理者」)、デジタルペンとさまざまな装置間の通信リンクを提供する事業者(「ネットワーク事業者」)、及びデジタルペンの多数のユーザ(「ペンオーナ」)である。
【0043】
図1のシステムは、多数の送信装置つまりデジタルペンDP、位置コード製品P(図1にはその内の1つだけが図示されている)、ルックアップ装置ALS、及び複数のサービスハンドラ装置SH(図1にはその内の1つだけが図示されている)を含む。情報がデジタルペンDPからルックアップ装置ALS及びサービスハンドラ装置SHに、任意の適切な方法で伝送できることに注意する必要がある。ある実施形態では、情報の無線伝送が、デジタルペンDPから、今度は情報をそれぞれルックアップ装置ALS及びサービスハンドラ装置SHに伝送するネットワーク接続装置へ達成される。ネットワーク接続装置は、デジタルペンDPの一体化した一部となることができる。代わりに、ネットワーク接続装置は、携帯電話またはコンピュータ、あるいはインターネットまたはLANなどのコンピュータネットワークへのインタフェース付きの他の適切な装置である場合がある。ルックアップ装置ALSは、仮想空間データベースGSDBに接続される。仮想空間データベースGSDBは、位置コードによってコード化されるあらゆる位置の機能性、及びそれぞれのこのような位置に関連付けられる関係者に関するデータを含む。また、ルックアップ装置ALSは、ペンデータベースPDBにも接続される。ペンデータベースPDBは、各ペンの一意のペン識別子及び各ペンに関連付けられるすべての設定値または特性などの、システム内のすべてのデジタルペンに関するデータを含む。また、ペンデータベースPDBは、各ペンの製造メーカーに関するデータも含む。それに加えて、ルックアップ装置ALSは、イベントデータベースGEDBに接続される。イベントデータベースGEDBは、ルックアップ装置ALS内で発生するトランザクションに関するデータ、つまりシステム内のペンによりなされるアドレス要求、及びプロセスで発生するあらゆるエラーだけではなく、ペンに戻されるアドレス応答に関するデータを含む図1に図示されるような個々のデータベースに対する代替策として、ルックアップ装置ALSは1つの包括的なデータベースに接続できるだろう。
【0044】
システムは、ネットワーク事業者が、デジタルペンDPとルックアップ装置ALSの間の通信、及びデジタルペンDPとサービスハンドラ装置SHの間の通信を処理する1つまたは複数のネットワークも含む。この目的のために、ペンのオーナは、ネットワーク事業者の1つで申し込みを開いた。このネットワーク事業者は、ペンオーナが、e−メール、SMSまたはファックスなどの電子メッセージを、デジタルペンDPによって位置コード化製品Pに書き込まれた情報に基づいて送信できるようにする通信サービスを提供するサーバ装置SPによって、システムでサービスハンドラとしての役割を果たすこともできるだろう。ネットワーク事業者のサーバ装置SPは、例えば、位置コード化カレンダまたはノートブック内のエントリを、システム内で作成される情報のネットワーク記憶に提供することもできるだろう。サービスハンドラとしての役割を果たすとき、ネットワーク事業者は、例えば、e−メールメッセージに添付される署名または電子名刺、送信メッセージをどこに、どのようにして記憶するか等のさまざまなアプケーションのためのユーザに特定設定に関するデータを含むアプリケーションデータベースASDBを維持する。
【0045】
図1の実施形態では、システムは、システムのデータベースと接続される1つまたは複数のウェブサーバがホストとして働くインターネットポータルを含む。1つのポータルP1が図1に図示されている。ポータルP1は、いわゆるパートナポータル、つまりペン製造メーカー、製紙業者、サービスハンドラ及びネットワーク事業者が、システムのデータベースの選択された部分に、インタフェース装置IFを介してアクセスできるようにするポータルである。別のポータルの例は、いわゆるペンオーナポータル、つまりペンオーナがシステムのデータベースの選択された部分にアクセスできるようにするポータルである。別の実施形態では、2つのポータルの機能性は1つの共通ポータルに融合される。
【0046】
図1に描かれているさまざまな参加者間の通信では、情報が安全に、つまり暗号化及びデジタル署名を使用することによって送信されることが望ましい。デジタルペンDPがサービスハンドラSHに機密情報を送信する場合、デジタルペンDPは情報を暗号化し、サービスハンドラ装置SHは、情報を復号するために、それを解読する。デジタルペンDPは、対称暗号化または非対称暗号化のどちらかを使用できる。
【0047】
図2では、用紙1の形をとる図1のシステムに使用される位置コード化製品などの製品の一部が示される。その表面2の上に、位置の決定を可能にする光学的に読み取り可能位置コードパターン3備えられる。位置コードパターンは、表面2上に系統的に配列されるマーキング4を含む。出願人は、ここに参照して組み込まれている国際特許出願WO01/16691号で、このような位置コードを備える書き込み表面を有する製品の使用を提案している。表面上で複数の位置をコード化する位置コードは、位置コードを検出するデジタルペンによって、書き込み面上に書き込まれている情報の電子記録を可能にする。位置コードは、製品上で必要とされる位置の数よりはるかに大きい多数の位置の座標をコード化できる。したがって、位置コードは、位置コードがコード化できるすべての位置によって定められる仮想空間を形成すると考えることができ、それにより仮想空間内のさまざまな位置は、さまざまな機能及び/または関係者用に専用とすることができる。図2に図示される位置コードパターンが、明快さのために大幅に拡大されていることに注意する必要がある。
【0048】
図3は、例えば図2の位置コードパターンを読み取るために設計された送信装置の実施形態の略図を示す。本発明の好ましい実施形態によれば、その装置はデジタルペンである。ペンDPは、ペン状の形に成形されるハウジング5を備える。開口部6が、ハウジング5の一方の端部に設けられる。開口部は、情報が取得される表面Sに置かれる、あるいは表面Sの間近に保持されることを目的とする。
【0049】
ハウジング5内には、光装置、電子装置、及び電流供給装置が組み込まれている。デジタルペンの更なる実施形態によれば、後述される圧力センサ装置ハウジング5内に備えられてよい。
【0050】
装置は、位置コードが備えられた表面を照明するために配列されるダイオード7、及び二次元画像を録するために構成されるCCDセンサ(電荷結合素子)またはCMOSセンサ(相補型金属酸化膜半導体)などの感光センサ8を備える。電流供給装置は、本実施形態では、別個のコンテナに配置される電池9である。
【0051】
電子装置10は、プロセッサ装置を備える。プロセッサ装置は、画像処理手段、暗号化手段、及び、プロセッサを含む。プロセッサは、センサ8から画像を読み取り、位置の決定及び画像に基づいた情報の復号を実行するようにプログラミングされ。さらに、プロセッサは、例えばセンサから受け取った画像からなど、画像から取得される光データの特性を計算するために計算を実行するようにプログラミングされる。これらの計算から生じるデータは、他の計算または暗号化アルゴリズムなどのアルゴリズムのための入力データとして使用できる。この実施形態では、AESアルゴリズム及びRSAアルゴリズムが、プロセッサ装置内で実現される。
【0052】
また、電子装置10は、プロセッサ装置用のプログラム命令だけではなく、例えば、プロセッサまたはセンサから受け取ったデータ記憶するように構成されるメモリまたはデータ記憶装置を備える。
【0053】
さらに、ペンは、ペンの起動及び制御を可能にするキーパッド11を備えてよい。赤外または電波による、図1のシステムの他の参加者との無線通信用のトランシーバ12も含まれる。さらに、例えば録された情報を示すためのディスプレイ13を含むことができる。キーパッド、トランシーバ及びディスプレイは、電子装置10に接続されており、電子装置10によって制御される。
【0054】
図3概略的な図であり、ペンの中に備えられるパーツの実際の構成が、本発明の範囲から逸脱することなく構成とは異なる可能性があることに注意する必要がある。
【0055】
前述された実施形態では、位置コードパターンは光学的に読み取り可能パターンであるため、センサは光センサである。位置コードパターンは、前述されたような光パラメータとは別のパラメータに基づくことがある。その場合、言うまでもなく、センサは、問題のパラメータを読み取ることができるタイプでなければならない。
【0056】
デジタルペンと位置コード化製品の組み合わせは、コンピュータ、PDA、携帯電話等に対する入力装置として使用できる。
【0057】
例えば、位置コード化されたノートパッド上に書き込まれるテキスト及びスケッチは、ペンを介してコンピュータに転送できる。さらに、ペンと位置コード化された製品の組み合わせは、ペンを介して製品から直接的な、このような通信専用である製品上の位置コードによる国際的な通信を可能にする。例えば、ペンにより録される情報は、ファックスメッセージ、e−メールまたはSMSに変換してから、ペンから受取人に送信できる。さらに、ペンと位置コード化製品の組み合わせは、e−コマースでも使用できる。例えば、デジタルペンは、このようなサービス専用の広告中の位置コードによって、雑誌の中の位置コード化広告から商品を注文するために使用できる。
【0058】
前記概念は、図1に図示され、ここに参照して組み込まれる出願人の国際特許出願PCT/SE00/02640号、PCT/SE00/02641号、及びPCT/SE00/02659号にさらに開示されるシステムまたはインフラストラクチャで実現されている。
【0059】
図4を参照すると、図3の送信装置によって図2の位置コード化された製品上に書き込まれる情報に基づいたメッセージの暗号化のための本発明の方法が、フローダイヤグラムの形で示される。これにより、例えばe−メール、SMS、またはファックスの形をとる、送信装置から受信機への、前記メッセージの安全な伝送提供される。さらに、位置コード化された製品及び送信装置は、好ましくは、図1に提示されるシステムに組み込まれる。
【0060】
ステップ410で開始されると、パターン化された表面が、センサ8により読み取られ、または走査され、それにより光学OIが取得される。画像OIは、次に画像記憶媒体にパターンのマッピングとして記憶される。光学像OIまたは画像を表す光データは、定数のピクセルを含む。各光学像OIは、次に定数の副画像またはイメージ要素に分割され、各イメージ要素は定数のピクセルを含む。これらのピクセス表現のサイズと数、つまり解像度は調整可能である。
【0061】
1つの例証実施形態によれば、各光学像は96×96ピクセルを含む。さらに、96×96ピクセルは、16×16イメージ要素から成る1つの行列構成要素の中で分割され、結果的に各イメージ要素は6×6ピクセルから成り立つ。言うまでもなく、本発明の範囲から逸脱することなく使用できる、光学像の任意の数ピクセル構成が考えられる。
【0062】
ステップ420では、光学像のデータに含まれる情報の復号が実行される。好ましい実施形態では、結果として生じる光データODは、読み取られた表面の部分での輝度の情報を備える。検知された輝度に影響を及ぼす要因は、すでに前述された。この輝度は、計数値によって表現される。本発明の好ましい実施形態では、白い表面は255という値に相当し、ブラッキングマーキングなどの黒い表面は0という値に相当する。光データのダイナミックスを強化するため、表面の一部を表わすそれぞれのイメージ要素が、少なくとも1つのマーキング、及びマーキングを取り囲む表面の少なくとも一部のデータを含むことが好ましい。
【0063】
しかしながら、ペン圧力、座標、時間等などのデジタルペンのセンサからの入力値のどれかを、鍵生成のためのパラメータとして使用できる。これらのパラメータは、次に、光データODと組み合わせて、あるいはコンピュータランダムシードと組み合わせて使用される。
【0064】
ステップ430で、センサにより生成された光データODは、光データの特定統計特性を計算するために処理される。最も好ましい実施形態によれば、多くのピクセルの強度つまり輝度の最大値、最小値、及び合計値が計算され、続くプロセスで光データとして使用される。このようにして計算された統計値は、これ以降、処理済み光データPODと呼ばれる。この計算は、各イメージ要素で、つまりそれぞれ各イメージ要素で表現される光データOD上で実行される。言うまでもなく、平均値、または標準偏差値などの計算されてよい他の好ましい統計的な特性がある。
【0065】
その後、ステップ440で、処理済み光データPODの結果として生じるシーケンスは、ビットグループ、つまりデータフィールド内でまとめられる。本発明の最も好ましい実施形態によれば、各イメージ要素は1つのデータレコードDRで表わされ、各データレコードDRは4つのデータフィールドから成り立っている。最初の2つのデータフィールドは計算された合計値を含み、第3は計算された最小値を含み、第4は計算された最大値を含む。したがって、データレコードDRのシーケンスは1つの光学像から生成され、各データレコードが画像の1つのイメージ要素に対応する。データレコードDRが生成されると、それらは、オプションで乱数データとして使用される前に巡回レジスタに記憶され、例えば、メッセージの伝送時など、必要とされるときにプロセッサによってアクセスされるためにプロセッサ装置内に配列される。
【0066】
それから、ステップ450で、データレコードDRのシーケンスは、このデータレコード内の処理済み光データの偶然性を増すためにアルゴリズムで処理される。これは、処理済み光データPODが、統計的な意味では100パーセント不規則ではないという事実のためである。したがって、処理済み光データがランダムシードとして使用される前に、光データの統計的な特徴を改善する、つまり処理済み光データの不規則性または偶然性を増すために追加処理を実行することが望ましい。図5及び図8は、処理済み光データの不規則性を増すための本発明の2つの別の実施形態の2つの異なるアルゴリズムを示す。これらのアルゴリズムは、下記に詳説される。
【0067】
最後に、ステップ460で、処理済み光データは、暗号化アルゴリズム内の暗号鍵EKとして使用され、デジタルペンを使用して位置コード化表面から取得されるメッセージの暗号化が実行される。
【0068】
別の実施形態によれば、処理済み光データは、ステップ460で、送信されたメッセージの認証に使用される。次に、処理済み光データは、例えば、デジタルペンの秘密鍵などの暗号鍵によって暗号化される乱数データとして使用され、暗号化された乱数データは、前記送信されたメッセージの認証に使用される。
【0069】
AES暗号化アルゴリズムなどの暗号化アルゴリズムは、ブロック暗号化を使用する。ブロック暗号、つまりブロック暗号化を使用する暗号化アルゴリズムは、一度に1ビットに対してよりむしろ、一度に1グループとしてデータのブロックに対して、暗号鍵とアルゴリズムが適用される暗号化テキスト(暗号文を作成するための)方法である。はるかに使用頻度の低いこの主要な代替方法は、ストリーム暗号と呼ばれる。
【0070】
暗号化されるテキストが、テキストごとに変化しない静的データを含むとき、暗号作成の技術上の困難がある。静的データを含むテキストを暗号化するためにさまざまな暗号鍵が使用される場合、アタッカーは、静的データの位置がアタッカーによって知られていると鍵に関する結論を引き出すことができるだろう。これを防止するために、シーケンス中の過去の暗号化されたブロックから次のブロックに暗号文を適用することが一般的である。ブロック暗号でのこの暗号化方法は、多くの場合CBC(暗号ブロック連鎖方式)暗号化と呼ばれる。その結果、静的データを含むブロックの暗号化は、すべての過去のテキストブロックに依存しており、静的データの暗号化から鍵に関する結論を引き出すことは多少不可能になる。これを確実にするために、不規則発生器から引き出される開始ベクタが第1ブロック内のテキストと結合される。その結果、及び本発明の好ましい実施形態によれば、処理済み光データが暗号鍵つまり鍵データブロックと初期ベクタつまり入力データブロックの両方を形成するために使用される。
【0071】
ここで図5に関して、処理済み光データの不規則性または偶然性を高めるため、及び乱数を生じさせるために、本発明による第1の好ましいアルゴリズムに従う方法のフローダイヤグラムが示される。図5、図6、図7A及び図7Bに関する以下の説明は、図4のステップ450に相当することに注意する必要がある。
【0072】
第1に、ステップ510で、図4のステップ440で取得されたデータレコードのシーケンスがデータブロックにまとめられ、各データブロックは、前記説明に従って、鍵データブロックKBまたは入力データブロックIBのどちらかとして決定されるか、又はラベリングされる。本発明の最も好ましい実施形態によれば、4つのそれに続くデータレコードは、単一のデータブロック内でまとめられる。さらに、あらゆる第2データブロックは鍵データブロックKBであり、中間データブロックは入力データブロックIBである。
【0073】
次に、ステップ520では、鍵データブロックKBが、第1数学アルゴリズムに従って処理され、ステップ530では、入力データブロックIBが、第2数学アルゴリズムに従って処理される。数学アルゴリズムは、それぞれ鍵データブロックKB及び入力データブロックIBに含まれるデータフィールドの周期的な並べ替えまたはシフト手順を定める
【0074】
特に図6に関して、鍵データブロックKBまたは入力データブロックIB内のデータフィールドの順序は、シフト手順の前に示される。レコードは、4つの要素に分けられるボックスとして概略して示され、それぞれの要素がデータフィールドを表している。最も好ましい実施形態では、1と2で示されているフィールドは輝度の合計を含み、3で示されているフィールドは最小を含み、4で示されているフィールドは最大を含む。鍵データブロックKBに含まれるデータフィールドの周期的なシフト方式は、以下に表1に示される。
【表1】
【0075】
図7Aでは、周期的なシフトが実行された後の鍵データブロック内のデータフィールドの順序が示されている。第1データレコード、レコードAのデータフィールドはそれらの位置を保持し、第2レコード、レコードB内のデータフィールドは、右に3つ位置を移され、第3レコード、レコードC内のフィールドは、右に2つ位置を移され、第4レコード、レコードD内のフィールドは、右に1つ位置を移される。鍵データブロックのための並べ替えアルゴリズムの結果としてのデータブロック出力は、並べ替え済み鍵データブロック、RKBと呼ばれる。
【0076】
表2では、入力データブロックIBに含まれるデータフィールドの周期的なシフト方式が示される。
【表2】
【0077】
図7Bでは、右への周期的なシフトが実行された後の入力データブロック内のデータフィールドの順序が示される。第1データレコード、レコードA内のデータフィールドは1つ位置を移され、第2データレコード、レコードB内のデータフィールドは2つ位置を移され、第3データレコード、レコードC内のデータフィールドは3つ位置を移され、第4データレコード、レコードD内のデータフィールドはそれらの位置を保持する。入力データブロックのための並べ替えアルゴリズムの結果としてのデータブロック出力は、並べ替え済み入力データブロック、RIBと呼ばれる。
【0078】
並べ替えられた、または配列し直された鍵データブロック及び入力データブロックを取得するために、本発明の範囲内で幅広いシフトアルゴリズムが使用されてよいことに注意する必要がある。しかしながら、驚くべきことに、鍵データブロック及び入力データブロック内に含まれるデータレコード内のデータフィールドの前述された並べ替えが、その後の暗号化の出力データの所望の統計的な特性の特定のかなりの改良を、暗号化のための鍵データ及び入力データとして並べ替え手順の結果を使用するときに提供することが分かった。言い換えると、出力データの不規則性及び偶然性は高められ、予測能性は減少する。実際、技術の中で認識されている統計的な試験手順に従って、暗号化アルゴリズムの出力データ、つまり暗号化されたメッセージは、均一に分散された白色ノイズとして見なすことができる。この意外な効果は、その結果として暗号化アルゴリズムの出力データに伝送される、データレコード内のデータフィールドに含まれる処理済み光データ間の相関性が、前述された並べ替え手順により打ち砕かれるという事実のためである。
【0079】
次に、ステップ540で、このようにして並べ替えられた鍵及び入力データブロック内のデータは、それぞれ、暗号化アルゴリズムのための暗号鍵、鍵データKD、及び開始ベクタ、入力データIDとして使用される。
【0080】
最後に、ステップ550で、その方法は、図4でステップ460で示される手順に戻される。このステップで、メッセージの実際の暗号化が、この好ましい実施形態ではAES暗号化アルゴリズムを使用して実行されるしかしながら、言うまでもなく、他の暗号化アルゴリズムが、本発明の範囲内で考えられる。
【0081】
以下に、処理済み光データの統計的な特性を改善するための第2の代替の好ましい実施形態が、特に図8に関して説明される。
【0082】
アルゴリズムが、2つの部分を有するとして見なすことができる。シード更新と呼ばれる第1部分では、ランダムシードが、処理済み光データに基づいて計算される。乱数計算と呼ばれる第2部分では、このようにして計算されたランダムシードが、暗号化アルゴリズムで使用するための乱数の計算のための入力データとして使用される。
【0083】
処理済み光データを含むデータレコードのシーケンスの部分集合を含むデータブロックが、シード更新部分内の入力データを形成する。データレコードは、好ましくは第1の好ましい実施形態に関して前述されたようにまとめられるデータフィールドを備える。したがって、各データレコードは4つのデータフィールドを含み、最初の2つが合計値、第3が最小値、及び第4が最大値を含む図6を参照
【0084】
ステップ810では、各データブロックは、処理済み光データを含むデータレコードの不規則性を高めるために、本実施形態では暗号化アルゴリズムである第1ハッシュ関数で処理される。第1ハッシュ関数は、本実施形態では、対称暗号化アルゴリズムである。処理済みの光データを含むデータレコードは、暗号鍵として使用され、任意に選ばれるベクタは開始ベクタとして使用される。しかしながら、1とゼロの数が実質的には等しく、開始ベクタ全体で適切に分散されることが好ましい。これは、実質的に類似する入力データによる頻繁なシード更新のために生じる可能性のあるパターンのリスクを除去し、ランダムシードの質を高める、ハッシュ化アルゴリズム用の開始ベクタとして過去のシードを使用することにより達成できる。
【0085】
つぎに、ステップ820では、反復プロセスが各ハッシュ化出力つまりハッシュ値、HVを連結し、それによりハッシュ化出力データブロックを形成する。これは、ハッシュ化プロセスが、通常、入力データのデータサイズより小さい、つまりはるかに小さいデータサイズを有する出力を生じさせるという事実のためである。反復数は、出力データの所望されるサイズに依存する。
【0086】
つぎに、ステップ830で出力データブロックは、鍵データブロックとシードデータブロックに分割される。鍵データブロック及びシードデータブロックは、乱数計算部分で入力データとして使用される。これは、数学的には、以下のように書くことができる。
入力データ:光データ=SU2*m-1..SU1SU0
計算:SIx=Hashn(SIx,SUx
出力データ:シード入力=SI2*m-1..SI1SI0
=SKm-1..SK1SK0 m-1..SD1SD0
鍵データ =SKm-1..SK1SK0
シードデータ=SDm-1..SD1SD0
ここでは、=Y/nであり、Yは、第2ステップで生成する乱数のビット長であり、nはハッシュ化アルゴリズム、ハッシュの出力データのビット長である。さらに、SUxは入力データブロックxであり、SIxは出力データブロックxであり、SKxは鍵データブロックxであり、SDxはシードデータブロックxである。この実施形態では、ハッシュ化アルゴリズムは、対称暗号化アルゴリズム、AESを使用して実行される。当業者により理解されるように、高められた不規則性を取得するために使用でき、AESアルゴリズムの代わりに実現できるかなりの数のアルゴリズムが考えられる。シード更新は、シードの完全な更新で、つまりSIに含まれる全データブロックで、または1つのデータブロックSIxで実行できる。これは、部分2の乱数計算アルゴリズムの要件及び手元のコンピュータの能力に依存する。
【0087】
つぎに、ステップ840で、乱数計算部分で、鍵データブロック及びシードデータブロックが、本実施形態では、例えばAESなどの対称暗号化アルゴリズムを活用する、第2アルゴリズムで入力データとして使用される。ステップ840で実行されるアルゴリズムは反復アルゴリズムである。前述されたように、例えばIDEAまたはDESなどの、AESの代わりに前記第2アルゴリズムで使用できる多くの代替暗号化アルゴリズムがある。代わりに、ストリーム暗号であり、対称暗号化に使用されるA3またはA5が使用されてよい。カウンタ、シードカウントも含まれる。それは、入力データがシード更新で更新されてから後の乱数計算が使用された回数をカウントする。数学的には、乱数計算は、以下のように書くことができる。
入力データ:鍵データ=SKm-1..SK1SK0
シードデータ=SDm-1..SD1SD0
シードカウント
計算 0から(m−1)までのxの場合
1.1 PRx=Encrypt(key=SKx,input=SDx
1.2 SK(x+2)mod m=SK(x+2)mod mxor PRx
1.3 SD(x+1)mod m=SD(x+1)mod mxor PRx
シードカウント=シードカウント+1
出力データ:乱数=PRm-1..PR1PR0
鍵データ=SKm-1..SK1SK0
シードデータ=SKm-1..SK1SK0
シードカウント
この場合PRxは乱数データブロックxであり、xorはXOR(排他的論理和)演算であり、modはモジュラス演算であり、encryptは対称暗号化アルゴリズムである。また、ブロック変換は、計算ステップの中で実行される。この変換が、さらに乱数の不規則性を高める。
【0088】
ステップ1.2と1.3の変換は、多くの他の方法で実行できるだろうが、説明された方法は、ブロック内のすべての変化がランダムシードの大部分で変換されることを確実にし、それにより以下の計算のための高品質のランダムシードを保証する。
【0089】
別の実施形態によれば、第2アルゴリズムは、好ましくは前述された第2アルゴリズム内と同じ対称暗号化アルゴリズムを使用する、ハッシュ関数である。
【0090】
最後に、ステップ850で、の方法は、図4でステップ460で示される手順に戻される。このステップでは、メッセージの実際の暗号化が、この好ましい実施形態では、前記方法によって取得された乱数データPRxが図4のステップ460で暗号鍵として使用される、AES暗号化アルゴリズムを使用して実行される。
【0091】
代わりに、乱数データPRxの暗号化は、例えば、非対称暗号化アルゴリズムを使用することにより実行される。それから、暗号化された乱数データが、暗号化されたメッセージの受信機に送信される。受信機は暗号化された乱数データ上でハッシュ化を実行し、結果として生じるハッシュ値を、それから受信メッセージの解読のために非対称暗号化アルゴリズムで使用される秘密暗号鍵として使用する。
【0092】
ここに図解及び例証の目的で特定実施形態が示され、説明されたが、図示され、説明された特定実施形態が、本発明の範囲を逸脱することなく、多岐に渡る代替の及び/または同等な実装に代わられてよいことは、当業者により理解される。当業者は、本発明が、多様なハードウェアとソフトウェアの実装、あるいはその組み合わせを含む多岐に渡る実施形態で実現できるだろうことを容易に理解するだろう。本願は、ここに説明される好ましい実施形態のあらゆる適合または変化を含むことを目的とする。結果的に、本発明は、添付請求項及びその同等物の文言により明示される。
【図面の簡単な説明】
【図1】 本発明による情報管理システムの実施形態を示す図である
【図2】 位置コードパターンが備えられる製品の実施形態を概略的に示す図である
【図3】 本発明による送信装置の実施形態を概略的に示す図である
【図4】 光データを使用してメッセージを暗号化するための、本発明による方法の実施形態を図解するフローダイヤグラムを示す図である
【図5】 暗号鍵を作成するために使用される光データの不規則性を増すための第1の実施形態のアルゴリズムを図解するフローダイヤグラムを示す図である
【図6】 本発明の実施形態による周期的な並べ替え手順の前の、鍵データブロック及び入力データブロック内のデータフィールドの順序を概略的に示す図である
【図7A】 前記周期的な並べ替え手順後の、鍵データブロック及び入力データブロック内のそれぞれのデータフィールドの順序を概略的に示す図である
【図7B】 前記周期的な並べ替え手順後の、鍵データブロック及び入力データブロック内のそれぞれのデータフィールドの順序を概略的に示す図である
【図8】 暗号鍵を作成するために使用される入力データの不規則性を増すための第2の実施形態のアルゴリズムを図解するフローダイヤグラムを示す図である

Claims (35)

  1. デジタルペンにおいて用いられ、前記デジタルペンから受信機へメッセージを安全に伝送するために前記メッセージを暗号化する方法であって、
    前記デジタルペンの光学センサを用いて位置コードパターンが備えられた表面の画像を記録し、前記画像から少なくとも一つの位置を決定することによって、前記メッセージを取得することと、
    暗号鍵を生成するために、前記デジタルペンの前記光学センサを用いて、前記光学センサによって読み取り可能な光学パラメータの値を表す光学データを取得することと、
    前記デジタルペンのプロセッサにおける電子的処理によって、前記光学データをランダムシードとして用いて前記暗号鍵を生成することと、
    暗号化アルゴリズムで前記暗号鍵を用いて前記メッセージを暗号化することと、
    を含むことを特徴とする方法。
  2. 前記光学パラメータは、前記光学センサにより検知された輝度である、請求項1に記載の方法。
  3. 前記光学データを取得することは、前記位置コードパターンが備えられた表面の一部分から前記光学データを取得することを含み、
    前記位置コードパターンは、光学的に読み取り可能なマークを含み、前記光学パラメータは、前記表面の一部分を表す、請求項1または2に記載の方法。
  4. 前記暗号鍵を生成することは、
    前記光学データを所定の方式に従って処理することと、
    前記処理された光学データを、所定のサイズを有するデータフィールド内でまとめることと、
    前記データフィールドをデータレコード内で所定の順序でまとめることと、
    を含む、請求項1〜3のいずれかに記載の方法。
  5. 前記光学データを処理することは、
    前記光学データによって表される前記光学パラメータの値の集合の統計的な特性を計算し、これにより、前記統計的な特性が、前記処理された光学データを構成することを含む、請求項4に記載の方法。
  6. 前記統計的な特性は、前記光学パラメータの集合の最大値と最小値と合計値を含み、
    前記処理された光学データをまとめることは、
    少なくとも一つの最大データフィールド内で前記最大値をまとめることと、少なくとも一つの最小データフィールド内で前記最小値をまとめることと、少なくとも一つの合計データフィールド内で前記合計値をまとめることと、を含み、
    前記データフィールドをまとめることは、
    前記最大データフィールドと前記最小データフィールドと前記合計データフィールドを、データレコード内で前記所定の順序に従ってまとめることを含む、請求項5に記載の方法。
  7. 前記暗号鍵を生成することは、
    第1の並べ替えアルゴリズムに従って、データレコードの第1の組の少なくとも一つのデータレコード内で、前記データフィールドの前記順序を並べ替え、これにより、並べ替えられたデータレコードの第1の組を取得することと、
    第2の並べ替えアルゴリズムに従って、データレコードの第2の組の少なくとも一つのデータレコード内で、前記データフィールドの前記順序を並べ替え、これにより、並べ替えられたデータレコードの第2の組を取得することと、
    を含む、請求項4〜6のいずれかに記載の方法。
  8. 前記暗号鍵を生成することは、
    前記暗号鍵を構成するキーデータとして、前記並べ替えられたデータレコードの前記第1の組を用いることと、
    前記暗号鍵を構成する入力データとして、前記並べ替えられたデータレコードの前記第2の組を用いることと、
    を含む、請求項7に記載の方法。
  9. 前記暗号鍵を生成することは、
    第1の段階で、第1のハッシュ関数を用いて、所定数の前記データレコードの集合を処理し、これにより、第1の出力を取得することと、
    第2の段階で、反復アルゴリズムを用いて、前記第1の出力を処理し、これにより、第2の出力を取得することと、
    前記暗号鍵として前記第2の出力を用いること、または、前記暗号鍵を生成するために前記第2の出力を用いることと、
    を含む、請求項4〜6のいずれかに記載の方法。
  10. 前記第2の段階では、前記第1の出力が、第2のハッシュ関数を用いて処理される、請求項9に記載の方法。
  11. 前記第1および第2の段階では、第1および第2の対称暗号化アルゴリズムが、それぞれ用いられる、請求項9または10に記載の方法。
  12. 一つの対称暗号化アルゴリズムが、前記第1および第2の対称暗号化アルゴリズムとして用いられる、請求項11に記載の方法。
  13. 一つの対称暗号化アルゴリズムが、前記メッセージの暗号化を実行するための暗号化アルゴリズム、ならびに、前記第1および第2の対称暗号化アルゴリズムとして用いられる、請求項12に記載の方法。
  14. 前記暗号鍵は、キーデータと入力データで構成され、
    前記方法は、
    前記キーデータを生成するために、前記光学データの第1の集合を用いることと、
    前記入力データを生成するために、前記光学データの第2の集合を用いることと、
    を含む、請求項1〜13のいずれかに記載の方法。
  15. 前記メッセージを暗号化するための暗号化アルゴリズムは、対称暗号化アルゴリズムである、請求項1〜14のいずれかに記載の方法。
  16. 前記方法は、圧力検知手段を用いて圧力データを取得すること、を含み、
    前記暗号鍵を生成することは、前記圧力データを前記光学データと組み合わせてランダムシードとして使用して、前記暗号鍵を生成することを含む、請求項1に記載の方法。
  17. 前記方法は、時間データを取得すること、を含み、
    前記暗号鍵を生成することは、前記時間データを前記光学データと組み合わせてランダムシードとして使用して、前記暗号鍵を生成することを含む、請求項1に記載の方法。
  18. 光学センサと伝送手段を備えるデジタルペンで実行される、請求項1〜17のいずれかに記載の方法。
  19. 請求項1〜18のいずれかに記載の方法を、コンピュータに実行させる命令を備えることを特徴とするコンピュータ読み取り可能な記録媒体。
  20. 受信機へメッセージを安全に伝送するために前記メッセージを暗号化するデジタルペンであって、
    位置コードパターンが備えられた表面の画像を記録する光学センサと、
    暗号鍵を生成するために、前記光学センサによって読み取り可能な光学パラメータの値を表す光学データを、前記光学センサから受け取る受取手段と、
    電子的処理によって、前記光学データをランダムシードとして用いて前記暗号鍵を生成する処理、および、記録された前記画像から少なくとも一つの位置を決定することによって前記メッセージを取得する処理を行う処理手段と、
    前記暗号鍵を用いて、伝送されるべき前記メッセージを暗号化する暗号化手段と、
    を備えることを特徴とするデジタルペン。
  21. 前記光学データは、光学的に読み取り可能なマークを有する前記位置コードパターンが備えられた表面の一部分から取得される、請求項20に記載のデジタルペン。
  22. 前記処理手段は、
    前記光学データを所定の方式に従って処理し、
    前記処理された光学データを、所定のサイズを有するデータフィールド内でまとめて、
    前記データフィールドをデータレコード内で所定の順序でまとめる、請求項21に記載のデジタルペン。
  23. 前記処理手段は、前記光学データによって表される前記光学パラメータの値の集合の統計的な特性を計算し、これにより、前記統計的な特性が、前記処理された光学データを構成する、請求項22に記載のデジタルペン。
  24. 前記統計的な特性は、前記光学パラメータの集合の最大値と最小値と合計値を含み、
    前記処理手段は、
    少なくとも一つの最大データフィールド内で前記最大値をまとめて、少なくとも一つの最小データフィールド内で前記最小値をまとめて、少なくとも一つの合計データフィールド内で前記合計値をまとめて、
    前記最大データフィールドと前記最小データフィールドと前記合計データフィールドを、データレコード内で前記所定の順序に従ってまとめる、請求項23に記載のデジタルペン。
  25. 前記処理手段は、
    第1の並べ替えアルゴリズムに従って、データレコードの第1の組の少なくとも一つのデータレコード内で、前記データフィールドの前記順序を並べ替え、これにより、並べ替えられたデータレコードの第1の組を取得し、
    第2の並べ替えアルゴリズムに従って、データレコードの第2の組の少なくとも一つのデータレコード内で、前記データフィールドの前記順序を並べ替え、これにより、並べ替えられたデータレコードの第2の組を取得する、請求項22〜24のいずれかに記載のデジタルペン。
  26. 前記暗号鍵は、キーデータと入力データで構成され、
    前記処理手段は、
    前記キーデータとして、前記並べ替えられたデータレコードの前記第1の組を用い、
    前記入力データとして、前記並べ替えられたデータレコードの前記第2の組を用いる、請求項25に記載のデジタルペン。
  27. 前記処理手段は、
    第1の段階で、第1のハッシュ関数を用いて、所定数の前記データレコードの集合を処理し、これにより、第1の出力を取得し、
    第2の段階で、反復アルゴリズムを用いて、前記第1の出力を処理し、これにより、第2の出力を取得し、
    前記暗号鍵として前記第2の出力を用いる、または、前記暗号鍵を生成するために前記第2の出力を用いる、請求項22〜24に記載のデジタルペン。
  28. 前記処理手段は、前記第2の段階で、第2のハッシュ関数を用いて前記第1の出力を処理する、請求項27に記載のデジタルペン。
  29. 前記第1および第2の段階では、第1および第2の対称暗号化アルゴリズムが、それぞれ用いられる、請求項27または28に記載のデジタルペン。
  30. 前記処理手段は、一つの対称暗号化アルゴリズムを、前記第1および第2の対称暗号化アルゴリズムとして用いる、請求項29に記載のデジタルペン。
  31. 一つの同じ対称暗号化アルゴリズムが、前記暗号化手段による前記メッセージの暗号化のために、および、前記処理手段による前記第1および第2の対称暗号化アルゴリズムとして、用いられる、請求項29に記載のデジタルペン。
  32. 前記暗号化手段は、対称暗号化アルゴリズムを用いて前記メッセージを暗号化する、請求項20〜31のいずれかに記載のデジタルペン。
  33. 前記暗号化手段は、
    前記暗号化アルゴリズムのためのキーデータとして、前記光学データの部分集合を用い、
    前記暗号化アルゴリズムのための入力データとして、前記光学データの第2の部分集合を用いる、請求項20〜32のいずれかに記載のデジタルペン。
  34. 前記受取手段は、圧力データを受け取るように構成され、
    前記処理手段は、前記圧力データを前記光学データと組み合わせてランダムシードとして使用して、前記暗号鍵を生成する、請求項20に記載のデジタルペン。
  35. 前記処理手段は、時間データを取得し、前記時間データを前記光学データと組み合わせてランダムシードとして使用して、前記暗号鍵を生成する、請求項20に記載のデジタルペン。
JP2002502577A 2000-06-07 2001-06-07 メッセージを暗号化するための方法及び装置 Expired - Fee Related JP4815094B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0002158-4 2000-06-07
SE0002158A SE516567C2 (sv) 2000-06-07 2000-06-07 Förfarande och anordning för säker trådlös överföring av information
PCT/SE2001/001296 WO2001095091A1 (en) 2000-06-07 2001-06-07 Method and device for encrypting a message

Publications (3)

Publication Number Publication Date
JP2003536299A JP2003536299A (ja) 2003-12-02
JP2003536299A5 JP2003536299A5 (ja) 2010-08-19
JP4815094B2 true JP4815094B2 (ja) 2011-11-16

Family

ID=20280029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002502577A Expired - Fee Related JP4815094B2 (ja) 2000-06-07 2001-06-07 メッセージを暗号化するための方法及び装置

Country Status (8)

Country Link
EP (2) EP1292882B1 (ja)
JP (1) JP4815094B2 (ja)
AT (1) ATE334443T1 (ja)
AU (2) AU2001264480A1 (ja)
DE (1) DE60121764T2 (ja)
ES (1) ES2269415T3 (ja)
SE (1) SE516567C2 (ja)
WO (2) WO2001095091A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8054971B2 (en) 2001-04-27 2011-11-08 Comverse Ltd Free-hand mobile messaging-method and device
US7916124B1 (en) 2001-06-20 2011-03-29 Leapfrog Enterprises, Inc. Interactive apparatus using print media
US7385595B2 (en) 2001-11-30 2008-06-10 Anoto Ab Electronic pen and method for recording of handwritten information
SE520504C2 (sv) * 2001-11-30 2003-07-15 Anoto Ab Elektronisk penna och metod för registrering av handskriven information
SE0104395L (sv) * 2001-12-27 2003-06-28 Anoto Ab Sätt att överföra information mellan en digital användarenhet och en datorresurs med hjälp av positionskodning
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
DE60334293D1 (de) 2002-05-14 2010-11-04 Screenlife Llc Dvd spiel
US7417773B2 (en) 2002-09-30 2008-08-26 Pitney Bowes Inc. Method and system for creating and sending a facsimile using a digital pen
US20050060644A1 (en) * 2003-09-15 2005-03-17 Patterson John Douglas Real time variable digital paper
US7853193B2 (en) 2004-03-17 2010-12-14 Leapfrog Enterprises, Inc. Method and device for audibly instructing a user to interact with a function
US20060067576A1 (en) 2004-03-17 2006-03-30 James Marggraff Providing a user interface having interactive elements on a writable surface
US7831933B2 (en) 2004-03-17 2010-11-09 Leapfrog Enterprises, Inc. Method and system for implementing a user interface for a device employing written graphical elements
US7453447B2 (en) 2004-03-17 2008-11-18 Leapfrog Enterprises, Inc. Interactive apparatus with recording and playback capability usable with encoded writing medium
US7698640B2 (en) 2004-08-04 2010-04-13 Leapfrog Enterprises, Inc. User interactive journal
US7621441B1 (en) 2004-12-22 2009-11-24 Leapfrog Enterprises Interactive device using capacitive sensor array for joint page identification and page location determination
US7428990B1 (en) 2004-12-22 2008-09-30 Leapfrog Enterprises, Inc. Capacitive sensing of media information in an interactive media device
US8094139B2 (en) 2005-02-23 2012-01-10 Anoto Ab Method in electronic pen, computer program product, and electronic pen
EP1722299B1 (en) * 2005-05-06 2007-06-20 Research In Motion Limited Generation of random data within a wireless mobile communication device
US7643633B2 (en) 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
US7661592B1 (en) 2005-06-08 2010-02-16 Leapfrog Enterprises, Inc. Interactive system including interactive apparatus and game
US7374087B1 (en) 2005-07-29 2008-05-20 Leapfrog Enterprises, Inc. Method, apparatus and system for conveying cartridge notification
US7549596B1 (en) 2005-07-29 2009-06-23 Nvidia Corporation Image bearing surface
US7922099B1 (en) 2005-07-29 2011-04-12 Leapfrog Enterprises, Inc. System and method for associating content with an image bearing surface
GB2428952B (en) * 2005-07-30 2010-10-06 Hewlett Packard Development Co Digital pen and paper system
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7281664B1 (en) 2005-10-05 2007-10-16 Leapfrog Enterprises, Inc. Method and system for hierarchical management of a plurality of regions of an encoded surface used by a pen computer
US7936339B2 (en) 2005-11-01 2011-05-03 Leapfrog Enterprises, Inc. Method and system for invoking computer functionality by interaction with dynamically generated interface regions of a writing surface
US7562822B1 (en) 2005-12-30 2009-07-21 Leapfrog Enterprises, Inc. Methods and devices for creating and processing content
DE602006002242D1 (de) * 2006-02-15 2008-09-25 Jaycrypto Ltd Verfahren und Vorrichtung zum Erzeugen von Initialwerten für einen Zufallszahlengenerator
US7847942B1 (en) 2006-12-28 2010-12-07 Leapfrog Enterprises, Inc. Peripheral interface device for color recognition
US7892095B2 (en) 2007-02-13 2011-02-22 Screenlife, Llc Displaying information to a selected player in a multi-player game on a commonly viewed display device
WO2008132382A1 (fr) * 2007-03-20 2008-11-06 France Telecom Procede de generation d'un alea a partir d'une donnee biometrique
US8275123B2 (en) 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US10620754B2 (en) 2010-11-22 2020-04-14 3M Innovative Properties Company Touch-sensitive device with electrodes having location pattern included therein
EP2940923B1 (en) 2014-04-28 2018-09-05 Université de Genève Method and device for optics based quantum random number generator
US9898100B2 (en) * 2015-06-04 2018-02-20 Microsoft Technology Licensing, Llc Authenticating stylus device
EP3306464B1 (en) 2016-10-09 2021-09-29 Université de Genève Method and device for quantum random number generation
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10713385B2 (en) 2018-07-03 2020-07-14 International Business Machines Corporation Position data pseudonymization
JP6616868B1 (ja) * 2018-07-30 2019-12-04 株式会社Artrigger 情報処理システム及び情報処理方法
JP6673994B2 (ja) 2018-08-24 2020-04-01 本田技研工業株式会社 エンジン
DE102018126763B4 (de) * 2018-10-26 2020-12-10 Michael Artmann Kryptographieverfahren
CN113596042A (zh) * 2021-08-03 2021-11-02 拉卡拉汇积天下技术服务(北京)有限公司 信息投递方法、装置、系统、电子设备及存储介质
EP4170480A1 (en) 2021-10-20 2023-04-26 Université de Genève Method and device for quantum random number generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0554168A (ja) * 1991-08-21 1993-03-05 Matsushita Electric Ind Co Ltd ライトペン
JPH07262372A (ja) * 1994-03-23 1995-10-13 Toshiba Corp 情報処理装置
JPH07287632A (ja) * 1994-04-19 1995-10-31 Alps Electric Co Ltd 座標検出装置
JPH09244791A (ja) * 1996-03-11 1997-09-19 Canon Inc 情報入力装置、ディスプレイおよび情報入力方法
WO1998020446A1 (en) * 1996-11-01 1998-05-14 C Technologies Ab Recording method and apparatus

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL78541A (en) * 1986-04-18 1989-09-28 Rotlex Optics Ltd Method and apparatus for encryption of optical images
US5852434A (en) * 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5661506A (en) 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
JPH0983512A (ja) * 1995-09-19 1997-03-28 Olympus Optical Co Ltd 暗号化システム及びそれに利用可能な光学的排他的論理和演算装置
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US6327395B1 (en) * 1996-12-20 2001-12-04 Xerox Parc Glyph address carpet methods and apparatus for providing location information in a multidimensional address space
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
DE19907600A1 (de) * 1999-02-22 2000-08-24 Rene Baltus Biometrischer Zufallsgenerator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0554168A (ja) * 1991-08-21 1993-03-05 Matsushita Electric Ind Co Ltd ライトペン
JPH07262372A (ja) * 1994-03-23 1995-10-13 Toshiba Corp 情報処理装置
JPH07287632A (ja) * 1994-04-19 1995-10-31 Alps Electric Co Ltd 座標検出装置
JPH09244791A (ja) * 1996-03-11 1997-09-19 Canon Inc 情報入力装置、ディスプレイおよび情報入力方法
WO1998020446A1 (en) * 1996-11-01 1998-05-14 C Technologies Ab Recording method and apparatus

Also Published As

Publication number Publication date
DE60121764T2 (de) 2006-12-28
AU2001264480A1 (en) 2001-12-17
EP1293061A1 (en) 2003-03-19
ES2269415T3 (es) 2007-04-01
AU2001264501A1 (en) 2001-12-17
JP2003536299A (ja) 2003-12-02
SE0002158L (sv) 2001-12-08
EP1292882A1 (en) 2003-03-19
EP1292882B1 (en) 2006-07-26
WO2001095091A1 (en) 2001-12-13
SE0002158D0 (sv) 2000-06-07
ATE334443T1 (de) 2006-08-15
WO2001095559A1 (en) 2001-12-13
SE516567C2 (sv) 2002-01-29
DE60121764D1 (de) 2006-09-07

Similar Documents

Publication Publication Date Title
JP4815094B2 (ja) メッセージを暗号化するための方法及び装置
US7457413B2 (en) Method and device for encrypting a message
KR102432299B1 (ko) 양자 키 분배에 기초하는 암호화 및 복호화를 위한 시스템 및 방법
US7657033B2 (en) Cryptography related to keys
JP3339688B2 (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
Lou et al. Steganographic method for secure communications
US8578473B2 (en) Systems and methods for information security using one-time pad
US7809136B2 (en) Enhanced ANSI X9.17 and FIPS 186 pseudorandom number generators with forward security
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
KR100994841B1 (ko) 다중키를 이용한 스트림 암호 생성 방법 및 기록 매체
CA2540720A1 (en) System and method for generating reproducible session keys
US20100017623A1 (en) Executable software security system
Sathishkumar et al. Image encryption using random pixel permutation by chaotic mapping
CN1778065A (zh) 基于生物特性身份的加密方法和设备
WO1998036520A1 (en) Cryptographic key split combiner
US20080025497A1 (en) Multiple key encryption with "Red Herrings"
CN109299618A (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
US20060291647A1 (en) Encrypted communications
CN110474967B (zh) 块链实验系统及方法
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
Cahyono et al. Dual Protection on Message Transmission based on Chinese Remainder Theorem and Rivest Cipher 4
US20110296193A1 (en) Code-based hashing for message authentication codes
US20210143977A1 (en) Method for encoding, transmitting and/or storing and decoding digital information in an unbreakable manner
KR102564618B1 (ko) 송신자 또는 수신자의 미디어 콘텐츠 파일을 이용한 암호 시스템 및 방법
Yee et al. Secret channel using video steganography

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060629

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070827

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20100630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110829

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees