TW201325176A - 通信系統及通信方法 - Google Patents

通信系統及通信方法 Download PDF

Info

Publication number
TW201325176A
TW201325176A TW102101906A TW102101906A TW201325176A TW 201325176 A TW201325176 A TW 201325176A TW 102101906 A TW102101906 A TW 102101906A TW 102101906 A TW102101906 A TW 102101906A TW 201325176 A TW201325176 A TW 201325176A
Authority
TW
Taiwan
Prior art keywords
data
communication device
encrypted
transfer target
cut
Prior art date
Application number
TW102101906A
Other languages
English (en)
Other versions
TWI501613B (zh
Inventor
Takatoshi Nakamura
Original Assignee
Ncrypt Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ncrypt Inc filed Critical Ncrypt Inc
Publication of TW201325176A publication Critical patent/TW201325176A/zh
Application granted granted Critical
Publication of TWI501613B publication Critical patent/TWI501613B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/04Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system with sign carriers or indicators moved relative to one another to positions determined by a permutation code, or key, so as to indicate the appropriate corresponding clear or ciphered text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

本發明是一種改良裝置,包含兩個通信裝置的通信系統,可減少第三者解讀通信的可能性。通信系統包含第一通信裝置和第二通信裝置,在其中一個通信裝置上將加密傳送目標資料所產生的加密資料傳送至另一個通信裝置,在此另一個通信裝置上,對所接收的加密資料進行解密。兩個通信裝置在進行加密之前,每隔既定的位元數切割傳送目標資料,產生傳送目標切割資料。此時,兩個通信裝置對傳送目標切割資料的位元數附加變化,並且,對除傳送目標切割資料的位元數中位元數最大者之外的傳送目標切割資料,混入其位元數大小配合位元數最大者的虛擬資料。

Description

通信系統及通信方法
本發明是關於一種包含兩個通信裝置的通信系統,其可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且,解密所接收的加密資料,復原成傳送目標資料。
如上所述,通信系統使用於需要對第三者隱匿在兩個通信裝置之間傳送的傳送目標資料時的情況。為了增加傳送目標資料的隱密性,已有各種加密技術被提出且被使用,不過仍難以完全防止密碼被解讀。
一般對傳送目標資料進行加密的通信進行的步驟為,在傳送端的收發信裝置上,每隔既定的位元數切割傳送目標資料,在接收端的收發信裝置上解密所接收的資料。
此時,傳送端的收發裝置和接收端的收發裝置以8位元、16位元等既定的單位來進行加密或解密的處理。
於是,當外部知道相關的單位時,解讀用來加密的演算法並進而解讀通信內容的可能性會提高。
另外,在既有的裝置上,以8位元、16位元等被規格化的單位來進行加密或解密,所以,當收發裝置以和這種被規格化的單位相同的單位進行加密或解密時,用來加密的演算法容易被解讀。
本發明的課題為,將一種通信裝置改良為被第三者解讀的可能性減小的通信裝置,此通信系統包含第一通信裝置及第二通信裝置這兩個通信裝 置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
為了解決有關的課題,本發明之發明人提出下面所說明的第一發明和第二發明。
第一發明之通信系統包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
在此通信系統上的上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;加密解密裝置,藉由在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料。
然後,此通信系統上的上述切割裝置將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
在此通信系統中,當切割傳送目標資料以產生傳送目標切割資料時,將其切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數,所以,第三者無法知道被加密的資料是以哪一種單位來加密, 例如,即使知道用來加密的演算法,也無法解密該加密資料。另外,在此通信系統中,可使傳送目標切割資料及加密切割資料的至少其中一個具有和其他傳送目標切割資料或加密切割資料不同的位元數,所以,當進行加密的解讀時,以和一般資料處理的單位如8位元、16位元等不同的單位來作的處理需要至少一個傳送目標切割資料或加密切割資料,所以,若以一般電腦來解析,將會變得十分艱難。
於是,此通信系統上的加密通信難以被第三者解讀。
第一發明之通信系統可為如下的系統。
此通信系統包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,在上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;共用資料產生裝置,在上述第一通信裝置和第二通信裝置上依序產生共用的共用資料;加密解密裝置,藉由根據從上述共用資料產生裝置所接收的上述共用資料所產生且在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料,另外,上述共用資料產生裝置以上述加密解密裝置接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料。
另外,此通信系統的上述切割裝置將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
此通信系統以在第一通信裝置和第二通信裝置上使用相同的演算法來進行加密和解密的時序來更新演算法,所以,可進一步降低加密被解讀的可能性。
第一發明中的上述第一通信裝置及上述第二通信裝置上,皆具備混合裝置,其藉由去除上述傳送目標切割資料中位元數最大者並包含和上述傳送目標資料無關的虛擬資料,使所有的上述傳送目標切割資料的位元數和上述傳送目標切割資料中位元數最大者的位元數一致。如此,在第一通信裝置或第二通信裝置上,作為加密或解密單位的傳送目標切割資料或加密切割資料的位元數完全一致,所以,容易進行加密解密的處理。另一方面,第三者無法知道哪份資料為原來的傳送目標切割資料或加密切割資料或哪份資料為虛擬資料,所以,仍可降低加密被解讀的可能性。
第二發明之通信系統包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
在此通信系統的上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;加密解密裝置,藉由在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料,同時每隔作為基準的基準位元數進行上述加密或 上述解密;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料。
然後,此通信系統中的上述切割裝置將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,上述第一通信裝置及上述第二通信裝置皆具備混合裝置,其藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
此通信系統上的切割裝置將傳送目標資料切割成小於基準位元數的位元數,不過,此基準位元數可為和一般資料的處理單位相同的8位元、16位元等。如此,當進行加密的解讀時,以和作為一般資料處理單位的8位元、16位元等不同的處理單位來進行的處理需要至少一個傳送目標切割資料或加密切割資料,所以,若在一般的電腦上解析,將會十分艱難。另外,此通信系統所包含的第一通信裝置及第二通信裝置具備混合裝置,其藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。於是,此通信系統所包含的第一通信裝置及第二通信裝置最後可以在一般電腦上所進行的處理單位來進行加密解密的處理,所以,不用改變過去的硬體構造。另一方面,第三者無法知道哪份資料為原來的傳送目標切割資料或加密切割資料或哪份資料為虛擬資料,所以,仍可降低加密被解讀的可能性。
第二發明之通信系統可為下面的系統。
第二發明之通信系統包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,在上述第一通信裝置及上述第二通信裝置上,皆包含:切 割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;共用資料產生裝置,在上述第一通信裝置和第二通信裝置上依序產生共用的共用資料;加密解密裝置,藉由根據從上述共用資料產生裝置所接收的上述共用資料所產生且在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料,同時每隔作為基準的基準位元數進行上述加密或上述解密;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料,另外,上述共用資料產生裝置以上述加密解密裝置接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料。
此通信系統的上述切割裝置將上述傳送目標資料切割成小於基準位元數的位元數,並且,上述第一通信裝置及上述第二通信裝置皆具備混合裝置,其藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
此通信系統以在第一通信裝置和第二通信裝置上使用相同的演算法來進行加密和解密的時序來更新用於加密和解密的演算法,所以,可進一步降低加密被解讀的可能性。
若上述切割裝置將上述傳送目標資料切割成小於上述基準位元數,可切割成既定的位元數,另外,亦可切割成不同的位元數。前者的處理較簡單,後者的處理可進一步浸低加密被解讀的可能性。
當上述切割裝置將傳送目標資料切割成小於上述基準位元數的既定位元數時,上述混合裝置可將上述虛擬位置包含在上述傳送目標資料的特 定位置,亦可在每個傳送目標上不同的既定的位置包含上述虛擬資料。前者的處理較簡單,後者的處理可進一步浸低加密被解讀的可能性。
以下的內容為第一發明和第二發明所共用。
上述共用資料產生裝置可產生虛擬亂數,作為上述共用資料。共用資料產生裝置當然亦可產生其他資料。
上述共用資料產生裝置可以在第一通信裝置和第二通信裝置上使用相同的演算法來進行加密和解密的時序來產生用於加密和解密的演算法,在以產生此演算法的時序來產生上述的共用資料。例如,上述共用資料產生裝置可在每一次進行上述傳送目標資料的加密或上述加密資料的解密時,產生上述共用資料。另外,上述共用資料產生裝置可在每一次進行上述傳送目標切割資料的加密或上述加密切割資料的解密時,產生上述共用資料。
另外,上述混合裝置可根據上述共用資料,決定包含上述虛擬資料的上述既定的位置。當在傳送目標切割資料的不同位置包含虛擬資料時(亦包含傳送目標資料切割之後的傳送目標切割資料的至少其中一個的位元數和其他傳送目標切割資料的位元數不同的情況),第一通信裝置和第二通信裝置若不知道傳送端的通信裝置在傳送目標切割資料的哪個位置包含虛擬資料,則無法對所接收的加密切割資料進行解密。若上述混合裝置根據上述共用資料決定包含上述虛擬資料的上述既定的位置,則傳送目標切割資料所包含的虛擬資料的位置可因為其所具有的資料(此資料在第一通信裝置和第二通信裝置上為共用)被接收端的通信裝置知道。另外,在此情況下,在第一通信裝置和第二通信裝置之間,完全沒有在傳送目標切割資料的哪個位置包含虛擬資料的資訊的交換,所以,第三者幾乎不可能破解此通信系統中的加密。
若要將其切割成上述傳送目標切割資料的至少其中一個具有和其他傳送目標切割資料不同的位元數,上述切割裝置可根據上述共用資料,將 其切割成上述傳送目標切割資料的至少其中一個具有和其他傳送目標切割資料不同的位元數。當將其切割成上述傳送目標切割資料的至少其中一個具有和其他傳送目標切割資料不同的位元數時,若不知道在傳送端的通信裝置上以哪種位元數來切割,則無法進行解密。若上述切割裝置根據上述共用資料來切割傳送目標資料,傳送目標資料以哪種位元數來切割可因為其所具有的資料(此資料在第一通信裝置和第二通信裝置上為共用)被接收端的通信裝置知道。另外,在此情況下,在第一通信裝置和第二通信裝置之間,完全沒有在傳送目標資料在哪個位置切割的資訊的交換,所以,第三者幾乎不可能破解此通信系統中的加密。
第一發明可以下面的方法來實現。
此方法之一例為,一種在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行的方法,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,此方法在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,藉由既定的演算法加密上述傳送目標切割資料以使之成為加密資料;及步驟三,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟四,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟五,藉由加密上述加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;及步驟六,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料。
另外,在此方法中,上述第一通信裝置及上述第二通信裝置將上 述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
此方法之其他例為,一種在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行的方法,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,此方法在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,藉由既定的演算法加密上述傳送目標切割資料以使之成為加密資料;及步驟三,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟四,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟五,藉由加密上述加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;及步驟六,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;並且,上述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,並且,每隔作為基準的基準位元數進行上述加密或解密,上述第一通信裝置及上述第二通信裝置中之一者將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
第二發明可以下面的方法來實現。
第二發明之一例為,一種在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行的方法,其中一個通信裝置可加密內容為純文字的傳送目 標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,此方法在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,依序產生既定的共用資料;步驟三,藉由根據上述共用資料所產生的演算法來加密上述傳送目標切割資料以使之成為加密資料;及步驟四,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;上述第一通信裝置及第二通信裝置中之另一者包含:步驟五,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟六,依序產生和上述第一通信裝置及第二通信裝置中之一者共用的共用資料;步驟七,藉由根據所產生的上述共用資料所產生且加密該加密切割資料時所使用的演算法來加密上述加密切割資料以使之成為傳送目標切割資料;及步驟八,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料。
另外,此方法中的述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,並且,將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
此方法的其他例為,一種在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行的方法,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料。
然後,此方法在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目 標切割資料;步驟二,依序產生既定的共用資料;步驟三,藉由根據上述共用資料所產生的演算法來加密上述傳送目標切割資料以使之成為加密資料;及步驟四,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;上述第一通信裝置及第二通信裝置中之另一者包含:步驟五,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟六,依序產生和上述第一通信裝置及第二通信裝置中之一者共用的共用資料;步驟七,藉由根據所產生的上述共用資料所產生且加密該加密切割資料時所使用的演算法來加密上述加密切割資料以使之成為傳送目標切割資料;及步驟八,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;另外,此方法中的上述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,並且,每隔作為基準的基準位元數進行上述加密或解密,上述第一通信裝置及上述第二通信裝置中之一者將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
11‧‧‧第一通信裝置
12‧‧‧第二通信裝置
13‧‧‧網路
21‧‧‧CPU
22‧‧‧ROM
23‧‧‧HDD
24‧‧‧RAM
25‧‧‧輸入裝置
26‧‧‧顯示裝置
27‧‧‧通信裝置
28‧‧‧匯流排
31‧‧‧介面部
32‧‧‧前處理部
33‧‧‧加密解密部
34‧‧‧共用資料產生部
35‧‧‧演算法產生部
36‧‧‧密鑰產生部
37‧‧‧通信部
38‧‧‧連接部
第1圖表示實施型態之通信系統的整體構造。
第2圖表示第1圖所示之通信系統中所包含的第一通信裝置及第二通信裝置的硬體構造。
第3圖表示第1圖所示之通信系統中所包含的第一通信裝置及第二通信裝置的通信裝置的構造。
第4圖為表示在第1圖所示之通信系統上所執行的處理的流程圖。
第5圖為表示在第1圖所示之通信系統的第一通信裝置上所執行的加密處理的流程圖。
第6圖為表示在第1圖所示之通信系統的第二通信裝置上所執行的解密處理的流程圖。
以下一邊參照圖面,一邊詳細說明本發明的最佳實施型態。
此實施型態的通信系統大致上具有如第1圖所示的構造。通信系統包含透過網路13相互連接的第一通信裝置11及第二通信裝置12。第一通信裝置11和第二通信裝置12相互進行加密通信。
此外,連接第一通信裝置11和第二通信裝置12的網路13可為網際網路。若要換成其他的連接裝置,亦可使用內部網路、專用網路等來構成網路13。
在此說明第一通信裝置11和第二通信裝置12的構造。此外,第一通信裝置11和第二通信裝置12在此實施型態中具有相同的構造,所以,僅代表性地說明第一通信裝置11的構造。
第一通信裝置11的硬體構造如第2圖所示。
第一通信裝置11在此實施型態中的構造包含CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、輸入裝置25、顯示裝置26、通信裝置27、匯流排28。其可透過CPU21、ROM22、HDD23、RAM24、輸入裝置25、顯示裝置26、通信裝置27、匯流排28來交換資料。
在ROM22或HDD23上,記錄了既定的程式及既定的資料(此有時包含傳送目標資料,在本實施型態中是如此。另外,在既定的資料中,包含執行上述程式所需要的資料)。CPU21進行整個第一通信裝置11的控制,根據ROM22 或HDD23上所儲存的程式、資料等,執行後述的處理。RAM24作為再CPU21上進行處理時的作業用儲存區域來使用。
輸入裝置25由鍵盤、滑鼠等構成,用來輸入指令、資料等。顯示裝置26由LCD(liquid crystal display)、CRT(cathode ray tube)等所構成,用來顯示輸入指令等之後的資料、後述的處理的狀況等。
通信裝置27透過網路13執行和第二通信裝置12的通信。此外,第二通信裝置12的通信裝置27透過網路13執行和第一通信裝置11的通信。
接著,說明通信裝置27的構造。第3圖表示通信裝置27的方塊構造圖。
通信裝置27由介面部31、前處理部32、加密解密部33、共用資料產生部34、演算法產生部35、密鑰產生部36、通信部37及連接部38所構成。
介面部31進行在匯流排28和加密解密部33之間的資料交換。介面部31另外具有的功能為,將來自匯流排28的資料傳送至共用資料產生部34,將來自連接部38的資料傳送至匯流排28。
前處理部32具有的功能為,每隔既定的位元數,切割透過介面部31從匯流排28接收的傳送目標資料或加密資料,產生傳送目標切割資料或加密切割資料,再將此資料傳送至加密解密部33。有關如何切割傳送目標資料或加密資料,後面將會敘述。此外,前處理部32在此實施型態中具有的功能為,藉由後述的方法,在傳送目標資料中包含和傳送目標資料無關的資料亦即虛擬資料。
加密解密部33具有的功能為,從前處理部33接收傳送目標切割資料或加密切割資料,當接收傳送目標切割資料時,對其加密,當接收加密切割資料時,對其解密。此外,此實施型態中的加密解密部33在處理加密及解密時的處理單位亦即基準位元數為固定。此實施型態中的基準位元數為8位元,不過本發明不受此限。加密及解密的處理細節將於後面再敘述。
共用資料產生部34在第一通信裝置11和第二通信裝置12上依序產生共用的資料亦即共用資料。在此實施型態中的第一通信裝置11和第二通信裝置12中的共用資料產生部34中,以相同順序的共用資料為相同的共用資料,如此依序產生共用資料。另外,此實施型態中的共用資料不一定要是虛擬亂數。所產生的共用資料傳送至前處理部32、演算法產生部35、密鑰產生部36。
演算法產生部35根據從共用資料產生部34所接收的共用資料來產生演算法。此演算法在加密解密部33進行加密處理及解密處理時被使用。
密鑰產生部36根據從共用資料產生部34所接收的共用資料來產生密鑰。密鑰在加密解密部33進行加密處理及解密處理時被使用。
通信部37進行和網路13之間的資料交換。藉由在加密解密部33加密傳送目標中段資料所產生的加密切割資料連接至連接部38,透過通信部37,傳送至另一個通信裝置。另外,通信部37從另一個通信裝置接收加密資料。此加密資料從通信部37被傳送至前處理部32。
連接部38具有的功能為,依照原來的順序連接藉由加密解密部33解密加密切割資料所產生的傳送目標切割資料以使之成為一個傳送目標資料。此傳送目標資料被傳送至介面部31,透過匯流排28,根據需要,被傳送至HDD23或CPU21等。連接部38另外具有一個功能為,連接藉由加密解密部解密加密33加密傳送目標切割資料所產生的加密切割資料以使之成為一個加密資料。此加密資料被傳送至通信部37,從通信部37傳送至另一個通信裝置。此外,連接部38亦可具有一功能,亦即,連接藉由加密解密部33加密傳送目標切割資料所產生的加密切割資料。在此情況下,加密切割資料依照被加密的順序依序被傳送至另一個通信裝置。若連接部38若具有這種功能,加密切割資料可不通過連接部38,直接被傳送至通信部37。
接著,說明在此通信系統上所進行的處理的流程。
在此使用第4圖作概略性的說明,在此通信系統上所進行的處理的流程如下。
首先,第一通信裝置11加密傳送目標資料,產生加密資料(S110)。接著,第一通信裝置11將該加密資料傳送至第二通信裝置12(S120)。接著,接收加密資料的第二通信裝置12解密該加密資料,將其復原成傳送目標資料(S130)。
如此,在此下的說明中,將加密資料從第一通信裝置11傳送至第二通信裝置12,當然,即使將加密資料從第二通信裝置12傳送至第一通信裝置11亦即進行與上述情況相反的處理,處理的內容依舊不變。
首先,將一邊參照第5圖,一邊詳細說明第一通信裝置11加密傳送目標資料以產生加密資料的上述S110的過程。
首先,進行傳送目標資料的讀取。傳送目標資料可為需要從第一通信裝置11傳送至第二通信裝置12的任何一種資料。在此實施型態中,傳送目標資料被記錄於HDD23中。例如,當從輸入裝置25輸入內容為將傳送目標資料傳送至第二通信裝置12的指令時,CPU21從HDD23讀取傳送目標資料,將其暫時記錄於RAM24。此傳送目標資料從RAM24,透過匯流排28、通信裝置27內的介面部31,被傳送至前處理部32(S1101)。
在前處理部32上,傳送目標資料每隔既定位元數被切割,變成傳送目標切割資料(S1102)。前處理部32根據需要,在傳送目標切割資料中包含虛擬資料。
從傳送目標資料產生傳送目標切割資料的方法可使用一般的方法,不過,在此實施型態中,使用下面三種方法中的任一方法從傳送目標資料產生傳送目標切割資料。
每隔小於基準位元數的既定位元數切割傳送目標資料,使之成為傳送目標切割資料,並且,在所有位元數小於基準位元數的傳送目標切割資料 的既定位置上包含虛擬資料。
每隔小於基準位元數的既定位元數切割傳送目標資料,使之成為傳送目標切割資料,並且,在每個位元數小於基準位元數的傳送目標切割資料的不同位置上包含虛擬資料。
每隔小於或等於基準位元數的既定位元數切割傳送目標資料,使之成為傳送目標切割資料,並且,在所有位元數小於基準位元數的傳送目標切割資料中包含虛擬資料。
藉由上述三種方法中的哪一種方法從傳送目標資料產生傳送目標切割資料,取決於共用資料產生部34所產生的共用資料。
因此,在此先說明共用資料產生部34如何產生共用資料。
共用資料產生部34開始產生共用資料。在此實施型態中,共用資料產生部34在每一次傳送目標資料在介面部31被接收時,產生共用資料。此外,此實施型態中的共用資料為8行8列矩陣(X),不過本發明不受此限。
共用資料產生部34不一定要如此,但在此實施型態中,以非線性移動的方式連續產生共用資料。
若以非線性移動的方式連續產生共用資料,考慮使用(1)在產生共用資料的過程中,包含過去的共用資料的乘冪運算、(2)在產生共用資料的過程中,包含過去兩個以上的共用資料的相乘或組合(1)和(2)等這些技巧。
在此實施型態中,共用資料產生部34作為初始矩陣,將第01解(X01)和第02解(X02)預先設定好(例如,將第01解和第02解記錄於既定的記憶體中)。
共用資料產生部34將此初始矩陣代入解產生用演算法,產生的第1解(X1)如下。
第1解(X1)=X02X01+α(α=8行8列的矩陣)
此為最初產生的共用資料。
接著,當介面部31從匯流排28接收傳送目標資料時,共用資料 產生部34產生的第2解(X2)如下。
第2解(X2)=X1X02
同樣,每當介面部31從匯流排28接收傳送目標資料時,共用資料產生部34產生如下的第3解、第4解、……第N解。
第3解(X3)=X2X1
第4解(X4)=X3X2
第N解(XN)=XN-1XN-2
如此產生的解(亦即,共用資料)被傳送至前處理部32及演算法產生部35,並且,被儲存於共用資料產生部34。在此實施型態中,為了產生第N解(XN),使用第N-1解(XN-1)和第N-2解(XN-2),總之,使用在其之前所產生的最近的兩個解。於是,當共用資料產生部34產生新解時,必須儲存過去所產生的最近的兩個解(或者,其他任何一個裝置必須儲存這兩個解)。相反地,在過去所產生的最近的兩個解之前的解則是為了將來要產生新解時而被使用。因此,在此實施型態中,常常在共用資料產生部34上儲存過去的兩個解,不過,若產生新解,會在產生第三近的解之前,將第二近的解從記錄該解的既定記憶體等中消去。
此外,如此產生的解為非線性移動的高斯解,其為虛擬亂數。
若要引起非線性移動,當求第N解時,除了使用上述第N解(XN)=XN-1XN-2+α的數學式之外,亦可考慮使用如下的數學式。
例如,
第N解(XN)=(XN-1)P
第N解(XN)=(XN-1)P(XN-2)Q(XN-3)R(XN-4)S
第N解(XN)=(XN-1)P+(XN-2)Q
等。
此外,P,Q,R,S分別為既定的常數。另外,在使用數學式(a)或(c)的情況下,共用資料產生部34具有兩個初始矩陣,在使用數學式(b)的情況下,共用資料產生部34具有4個初始矩陣。
另外,上述α為常數,不過,其亦可作為具有特定變化的環境資訊。此環境資訊由於時間的經過而一點一點自然產生的資訊,而且是即使在不同地點也可以分享的資訊,例如,根據特定地區的天氣而決定的資訊、根據在特定時間播放的電視台的電視播放內容而決定的資訊、根據特定的運動結果而決定的資訊。
若從此種環境資訊依序找到上述的α以產生共用資訊,可進一步提高通信的隱匿性。
當然,亦可在上述數學式(a)~(c)的右邊加上α(此亦可從環境資訊產生)。
如上所述,接收共用資料(亦即上述的解)的前處理部32據此來決定以上述A),B),C)中的哪一方法來產生傳送目標切割資料。在此實施型態中,將構成共用資料亦即8行8列之矩陣的數字相加所得到的和除以3,當其餘數為0時,使用A)方法,當其餘數為1時,使用B)方法,當其餘數為2時,使用C)方法,以分別產生傳送目標切割資料。
以A)方法產生傳送目標切割資料時,前處理部32從頭依序以小於基準位元數的既定位元數(在此實施型態中為7位元)切割從介面部31接收的傳送目標資料,藉此,產生出傳送目標切割資料。另外,前處理部32在傳送目標切割資料的既定的位置,埋入虛擬資料。此外,埋入虛擬資料的傳送目標切割資料中的位置可變化,亦可固定。若為後者的情況,埋入虛擬資料的位置可 在傳送目標切割資料的前端、尾端或第2位元、第3位元等既定的中間位置。此虛擬資料若為和傳送目標資料無關的資料,則可為任何資料。例如,可考慮經常埋入0資料或埋入1資料或交互埋入1和0資料等的處理。其他的例子還包含,可根據上述的共用資料來決定埋入何種虛擬資料。例如,將構成共用資料亦即8行8列之矩陣的數字相加所得到的和除以9,當其餘數為0時,可產生0、0、0、0…這樣連續的0,當其餘數為1時,可產生0、1、0、1…這樣每隔1位插入1的資料,當其餘數為2時,可產生0、0、1、0、0、1…這樣每隔2位插入2的資料,同樣,當其餘數為3時,可產生每隔3位插入1的資料,當其餘數為4時,可產生每隔4位插入1的資料,……當其餘數為9時,可產生每隔9位插入1的資料。
以B)方法產生傳送目標切割資料時,前處理部32以小於基準位元數的既定位元數(例如7位元)切割傳送目標資料,以使之成為傳送目標切割資料,並且,在每一個位元數小於基準位元數的傳送目標切割資料的不同位置皆包含虛擬資料。在此情況下,虛擬資料的埋入位置可為固定,關於各個傳送目標切割資料,可以第1位元、第2位元、第3位元…第8位元、第1位元、第2位元…第8位元這樣的順序移動,作規則性的變化,或者,亦可為隨機變化。若要使虛擬資料的埋入位置作隨機變化,虛擬資料的埋入位置可根據共用資料來決定。
作為根據共用資料來決定埋入虛擬資料的基準位元數的方法,可將構成共用資料亦即8行8列之矩陣的數字相加所得到的和除以8,當其餘數為0時,每隔1個傳送目標切割資料,在先端和尾端交互埋入虛擬資料,當其餘數為1時,每隔2個傳送目標切割資料,就出現在先端埋入虛擬資料的傳送目標切割資料和在尾端埋入虛擬資料的傳送目標切割資料,當其餘數為2時,每隔3個傳送目標切割資料,就出現在先端埋入虛擬資料的傳送目標切割資料和在尾 端埋入虛擬資料的傳送目標切割資料,……當其餘數為7時,每隔8個傳送目標切割資料,就出現在先端埋入虛擬資料的傳送目標切割資料和在尾端埋入虛擬資料的傳送目標切割資料,如此進行處理。如同先端和尾端,可不固定埋入虛擬資料的位置,進一步移動其位置。
以C)方法產生傳送目標切割資料時,每隔小於或等於基準位元數的位元數切割傳送目標資料。此切割可藉由將傳送目標資料切割成小於8位元的隨機長度來進行,例如,可將構成共用資料亦即8行8列之矩陣的數字相加所得到的和除以8,當其餘數為1時,以1位元切割傳送目標資料的該時點的先端部分,當其餘數為2時,以2位元切割傳送目標資料的該時點的先端部分,…當其餘數為7時,以7位元切割傳送目標資料的該時點的先端部分。另外,前處理部32在藉此方法產生的傳送目標切割資料中,在每個位元數小於基準位元數的傳送目標切割資料上,埋入虛擬資料。在此情況下的虛擬資料的埋入位置可在先端、尾端等特定的位置,例如,可為根據共用資料來選定以作變化的特定的位置。
總之,如此產生的傳送目標切割資料依照產生的順序被連續傳送至加密解密部33。
在產生傳送目標切割資料的同時,演算法產生部35產生加密傳送目標切割資料時所使用的演算法。
演算法產生部35根據共用資料產生演算法。
在此實施型態中,演算法產生部35以下面的方式來產生演算法。
在此將此實施型態中的演算法定義為「當將8位元資料的傳送目標切割資料當作1行8列矩陣Y時,將作為共用資料的8行8列矩陣X乘以a,然後對僅以順時鐘方向旋轉n×90°的矩陣乘以Y」。
在此,a有時為既定的常數,不過,在此實施型態中,其為根據 共用資料變化的數字。亦即,此實施型態中的演算法根據共用資料來變化。例如,a可藉由將8行8列矩陣的共用資料中所包含的矩陣元素中的所有數值相加之後所得到的數再除以5的餘數(不過,當餘數為0時,a=1)來決定。
另外,上述的n為藉由密鑰來決定的既定數值。若密鑰為既定的數值,n則固定不變,不過,如下面所說明的,密鑰根據共用資料來變化。亦即,在此實施型態中,n亦根據共用資料來變化。
再者,亦可將演算法決定成其他的型態。
在此實施型態中,演算法產生部35在每一次接收共用資料時,從共用資料產生部34產生演算法,將其傳送至加密解密部33。
在產生傳送目標切割資料的同時,密鑰產生部36產生加密傳送目標切割資料時所使用的密鑰。
密鑰產生部36根據共用資料來產生密鑰。
在此實施型態中,密鑰產生部36以下面的方式來產生密鑰。
此實施型態中的密鑰為將8行8列矩陣的共用資料中所包含的矩陣元素中的所有數值相加之後所得到的數。於是,密鑰在此實施型態中根據共用資料來變化。
此外,亦可將密鑰決定成其他的型態。
在此實施型態中,密鑰產生部36在每一次接收共用資料時,從共用資料產生部34產生密鑰,將其傳送至加密解密部33。
加密解密部33根據從演算法產生部35所接收的演算法和從密鑰產生部36所接收的密鑰,加密從前處理部32所接收的傳送目標切割資料(S1103)。
演算法如上所述,決定為「當將8位元資料的傳送目標切割資料當作1行8列矩陣Y時,將作為共用資料的8行8列矩陣X乘以a,然後對僅以順時鐘方向旋轉n×90°的矩陣乘以Y」,密鑰n為上述的數值。
例如,當a為3且n為6時,將對X乘以3所得到的8行8列矩陣僅以順時鐘方向旋轉6×90°=540°,得到8行8列矩陣,對其乘以傳送目標切割資料,進行加密。
以此方式所產生的資料為加密切割資料。
加密切割資料被傳送至連接部38。連接部38將加密切割資料連接成一個,產生加密資料(S1104)。此時的加密切割資料的排列順序符合原來的傳送目標切割資料的排列順序。
如上所述,首先,第一通信裝置11加密傳送目標資料以產生加密資料的步驟S110結束。
加密資料被傳送至通信部37,透過網路13被傳送至第二通信裝置12。
在接收此加密資料的第二通信裝置12上,執行解密加密資料以使之復原至傳送目標資料的步驟S130。
下面將詳細敘述此加密的步驟。
第二通信裝置12的通信部37接收傳送至第二通信裝置12的加密資料(S1201)。
通信部37將此加密資料傳送至前處理部32。
前處理部32每隔既定的位元數切割所接收的加密資料,產生加密切割資料(S1202)。
當切割加密資料以產生加密切割資料時,前處理部32進行與在第一通信裝置11的連接部38上相反的處理。亦即,從先端開始每隔8位元切割加密資料,分割成複數個加密切割資料。
接著,加密切割資料被傳送至加密解密部33,在此被解密,變成傳送目標切割資料(S1203)。
加密以和第一通信裝置11上的加密解密部33上所進行的處理相反的處理來執行。因此,在第二通信裝置12上,需要在第一通信裝置11上進行加密時所需要的演算法和密鑰。
解密時所使用的演算法和密鑰在第二通信裝置12內產生。在此說明其構造。
第二通信裝置12的通信部37接收加密資料的資訊會從通信部37傳送至共用資料產生部34。共用資料產生部34以接收此資訊為開端,每當接收此資訊時,產生共用資料。
在第二通信裝置12的共用資料產生部34上所進行的共用資料的產生經過和在第一通信裝置11的共用資料產生部34上所進行的步驟相同的步驟來進行。此外,第二通信裝置12的共用資料產生部34具有和第一通信裝置11的共用資料產生部34所具有的初始矩陣相同的初始矩陣和解產生用演算法。於是,在第二通信裝置12上所產生的共用資料中,若比較其中產生順序相同的共用資料,會發現和在第一通信裝置11上所產生的共用資料相同。
所產生的共用資料從共用資料產生部34傳送至前處理部32、演算法產生部35和密鑰產生部36。
演算法產生部35根據所接收的共用資料,每當接收共用資料,產生演算法。第二通信裝置12的演算法產生部35產生演算法的步驟和第一通信裝置11的演算法產生部35產生演算法的步驟相同。所產生的演算法從演算法產生部35傳送至加密解密部33。
密鑰產生部36每當接收共用資料,根據所接收的共用資料產生密鑰。第二通信裝置12的密鑰產生部36產生密鑰的步驟和第一通信裝置11的密鑰產生部36產生密鑰的步驟相同。所產生的密鑰從密鑰產生部36傳送至加密解密部33。
不過,在此通信系統上,每當在第一通信裝置11進行加密時,在第一通信裝置11上重新產生共用資料,每當在第二通信裝置12上進行解密時,在第二通信裝置12上重新產生共用資料。另外,如上所述,在第二通信裝置12上所產生的共用資料中,若比較其中產生順序相同的共用資料,會發現和在第一通信裝置11上所產生的共用資料相同。於是,在第一通信裝置11上加密某個傳送目標資料時所產生的共用資料、根據該共用資料所產生的演算法及密鑰經常全都和解密使用該共用資料和根據該共用資料所產生的演算法及密鑰所產生的加密資料時在第二通信裝置12上所產生的共用資料、根據該共用資料所產生的演算法及密鑰一致。此外,此情況和在第二通信裝置12上進行加密並在第一通信裝置11上進行解密的情況相同。
在加密解密部33上,如上所述,使用從演算法產生部35所接收的演算法進行解密的處理。進一步詳細地說,加密解密部33根據從演算法產生部35所接收的演算法(其定義為「當將8位元資料的傳送目標切割資料當作1行8列矩陣Y時,將作為共用資料的8行8列矩陣X乘以a,然後對僅以順時鐘方向旋轉n×90°的矩陣乘以Y,所求得的即為加密切割資料」),產生用來進行解密處理的演算法(其定義為「當將加密切割資料看成1行8列矩陣Z時,將作為共用資料的8行8列矩陣X乘以a,然後對僅以順時鐘方向旋轉n×90°的矩陣的逆矩陣乘以Y,所求得的即為傳送目標切割資料」),使用密鑰進行根據上述定義的運算,藉此,進行解密的處理。如此,在加密解密部33上,依序解密從前處理部32連續供給的加密切割資料,產生傳送目標切割資料。
接著,加密解密部33根據需要從傳送目標切割資料中去除虛擬資料(S1204)。如上所述,在共用資料產生部34上所產生的共用資料被傳送至前處理部32。此共用資料為決定在第一通信裝置11的前處理部32上如何將虛擬資料埋入傳送目標切割資料時所使用的共用資料。亦即,第二通信裝置12的前 處理部32在該時點所具有的共用資料表示如何將虛擬資料埋入第二通信裝置12的加密解密部33完成解密(或進行解密,或從現在開始將要解密)的加密切割資料(更正確地說,是該加密切割資料被加密之前的傳送目標切割資料)。
前處理部32將在每個於加密解密部33上被解密的傳送目標切割資料上埋入虛擬資料的資訊傳送至加密解密部33。
藉此,加密解密部33從傳送目標切割資料中去除虛擬資料。
如此所產生的傳送目標切割資料被傳送至連接部38。連接部38將所接收的傳送目標切割資料連接成一個,將其復原成在第一通信裝置11上被加密之前的原來的狀態的傳送目標資料(S1205)。
如此,結束第二通信裝置12解密加密資料以使之復原成傳送目標資料的處理S130。
所產生的傳送目標資料從連接部38傳送至介面部31,透過匯流排28傳送至HDD23,並儲存於此。
<<變形例>>
在以上所說明的通信系統中,共用資料產生部34每當介面部31接收傳送目標資料時以及每當通信部37接收加密資料時,產生共用資料。在此情況下,對從一個傳送目標資料所產生的所有傳送目標切割資料進行使用演算法的加密。
或者,共用資料產生部34每當在加密解密部33接收傳送目標切割資料時以及每當在加密解密部33接收加密切割資料時,產生共用資料。在此情況下,對從一個傳送目標資料所產生的每一個傳送目標切割資料,進行使用不同演算法及密鑰的加密。
在此種變形例中,當進行加密時,以下面的方式來產生共用資料、演算法及密鑰。
首先,說明進行加密的情況。
當介面部31接收傳送目標資料時,包含該主旨的資訊從介面部31被傳送至共用資料產生部34。接收此資訊的共用資料產生部34和上述實施型態的情況相同,產生共用資料。此共用資料被傳送至前處理部32、演算法產生部35和密鑰產生部36。接收共用資料的前處理部32切割傳送目標資料,和上述實施型態的情況相同,開始產生傳送目標切割資料。另一方面,演算法產生部35根據所接收的共用資料產生演算法,將所產生的演算法傳送至加密解密部33。另外,密鑰產生部36根據所接收的共用資料產生密鑰,將所產生的密鑰傳送至加密解密部33。
加密解密部33藉由所接收的演算法和密鑰加密所接收的傳送目標切割資料,產生第一個加密切割資料。
接著,共用資料產生部34在第二個傳送目標切割資料從前處理部32被傳送至加密解密部33之前,產生共用資料,再將其傳送至演算法產生部35和密鑰產生部36。演算法產生部35產生和接收該共用資料而產生第一個加密切割資料時所使用的演算法不同的演算法,並將其傳送至加密解密部33。密鑰產生部36的情況亦相同,產生和第一個密鑰不同的密鑰,並將其傳送至加密解密部33。加密解密部33使用此演算法和密鑰,使用第二個傳送目標切割資料來產生第二個加密切割資料。
反覆此步驟,對各個傳送目標切割資料進行不同的加密。
此外,在此變形例中,第二個以後的共用資料僅傳送至演算法產生部35和密鑰產生部36,不過,第二個以後的共用資料亦可傳送至前處理部32。在此情況下,傳送目標切割資料的產生方法可在每個傳送目標切割資料上有所變化。
接著,說明進行解密的情況。
當通信部37接收加密資料時,包含該主旨的資訊從通信部37被傳送至共用資料產生部34。接收此資訊的共用資料產生部34和上述實施型態的情況相同,產生共用資料。此共用資料被傳送至前處理部32、演算法產生部35和密鑰產生部36。接收共用資料的前處理部32和上述實施型態的情況相同,產生如何產生傳送目標切割資料的資訊,並將其傳送至加密解密部33。另一方面,演算法產生部35根據所接收的共用資料產生演算法,將所產生的演算法傳送至加密解密部33。密鑰產生部36根據所接收的共用資料產生密鑰,將所產生的密鑰傳送至加密解密部33。此演算法和密鑰分別和加密該傳送目標切割資料時所使用的演算法和密鑰相等。另外,前處理部32和上述實施型態的情況相同,將切割加密資料所產生的加密切割資料傳送至加密解密部33。
加密解密部33藉由使用所接收之演算法所產生的解密用演算法來解密所接收的加密切割資料,產生第一個傳送目標切割資料。另外,加密解密部33藉由如何產生所接收的傳送目標切割資料的上述資訊,從所產生的傳送目標切割資料去除虛擬資料。
接著,共用資料產生部34在第二個傳送目標切割資料從前處理部32被傳送至加密解密部33之前,產生下一個共用資料,再將其傳送至演算法產生部35。演算法產生部35產生和接收該共用資料而產生第一個傳送目標切割資料時所使用的演算法不同的演算法,並將其傳送至加密解密部33。此演算法和加密該傳送目標切割資料時所使用的演算法相同。密鑰產生部36產生和接收該共用資料而產生第一個傳送目標切割資料時所使用的密鑰不同的密鑰,並將其傳送至加密解密部33。此密鑰和加密該傳送目標切割資料時所使用的密鑰相同。
加密解密部33使用此演算法解密第二個加密切割資料,產生第二個傳送目標切割資料。另外,和上述的情況相同,去除虛擬資料。
反覆此步驟,以不同的演算法和密鑰解密各個加密切割資料,依序產生傳送目標切割資料。
此外,當進行加密時,若藉由將第二個以後的共用資料傳送至前處理部32以在每一個傳送目標切割資料上變化傳送目標切割資料的產生方法,亦可在進行解碼時,將第二個以後的共用資料傳送至前處理部32。藉此,前處理部32在各個加密切割資料上產生如何產生傳送目標切割資料的資訊。如此所產生的傳送目標切割資料如何被產生出來的上述資訊每當在加密解密部33進行加密切割資料的解密時,被傳送至加密解密部33。使用此資訊,加密解密部33藉由不同的方法確實去除在各個傳送目標切割資料上被埋入的虛擬資料。

Claims (19)

  1. 一種通信系統,包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,在上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;加密解密裝置,藉由在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料;其中,上述切割裝置將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  2. 一種通信系統,包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,在上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料; 加密解密裝置,藉由在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料,同時每隔作為基準的基準位元數進行上述加密或上述解密;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料;其中,上述切割裝置將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,上述第一通信裝置及上述第二通信裝置皆具備混合裝置,其藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
  3. 一種通信系統,包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,在上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;共用資料產生裝置,在上述第一通信裝置和第二通信裝置上依序產生共用的共用資料;加密解密裝置,藉由根據從上述共用資料產生裝置所接收的上述共用資料所產生且在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料; 連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料;並且,上述共用資料產生裝置以上述加密解密裝置接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,其中,上述切割裝置將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  4. 如申請專利範圍第3項之通信系統,其中,在上述第一通信裝置及上述第二通信裝置上皆具備混合裝置,其藉由去除上述傳送目標切割資料中位元數最大者並包含和上述傳送目標資料無關的虛擬資料,使所有的上述傳送目標切割資料的位元數和上述傳送目標切割資料中位元數最大者的位元數一致。
  5. 一種通信系統,包含第一通信裝置及第二通信裝置這兩個通信裝置,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,在上述第一通信裝置及上述第二通信裝置上,皆包含:切割裝置,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料並每隔加密上述加密資料之後所切割的位元數切割該加密資料以使之成為複數個加密切割資料;共用資料產生裝置,在上述第一通信裝置和第二通信裝置上依序產生共用的共用資料;加密解密裝置,藉由根據從上述共用資料產生裝置所接收的上述共用資料所產生且在上述第一通信裝置和上述第二通信裝置上共用的演算法來加密上述傳送目標切割資料以使之成為加密資料並藉由加密該加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料,同時 每隔作為基準的基準位元數進行上述加密或上述解密;連接裝置,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;及收發裝置,收發上述加密資料;並且,上述共用資料產生裝置以上述加密解密裝置接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,其中,上述切割裝置將上述傳送目標資料切割成小於基準位元數的位元數,並且,上述第一通信裝置及上述第二通信裝置皆具備混合裝置,其藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
  6. 如申請專利範圍第5項之通信系統,其中,上述切割裝置將上述傳送目標資料切割成小於基準位元數的既定位元數。
  7. 如申請專利範圍第6項之通信系統,其中,上述混合裝置在上述傳送目標資料的特定位置包含上述虛擬資料。
  8. 如申請專利範圍第6項之通信系統,其中,上述混合裝置在每個上述傳送目標資料的不同位置包含上述虛擬資料。
  9. 如申請專利範圍第6項之通信系統,其中,上述切割裝置將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  10. 如申請專利範圍第3或5項之通信系統,其中,上述共用資料產生裝置產生虛擬亂數,以作為上述共用資料。
  11. 如申請專利範圍第10項之通信系統,其中,上述共用資料產生裝置每當進行上述傳送目標資料的加密或上述加密資料的解密時,產生上述共用資料。
  12. 如申請專利範圍第10項之通信系統,其中,上述共用資料產生裝置每當進行 上述傳送目標切割資料的加密或上述加密切割資料的解密時,產生上述共用資料。
  13. 如申請專利範圍第8項之通信系統,其中,上述混合裝置根據上述共用資料,決定包含上述虛擬資料的上述既定位置。
  14. 如申請專利範圍第9項之通信系統,其中,上述切割裝置根據上述共用資料,切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  15. 一種通信方法,在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,其中,在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,藉由既定的演算法加密上述傳送目標切割資料以使之成為加密資料;及步驟三,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟四,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟五,藉由加密上述加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;及步驟六,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資 料;並且,上述第一通信裝置及上述第二通信裝置中之一者將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  16. 一種通信方法,在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,其中,在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,藉由既定的演算法加密上述傳送目標切割資料以使之成為加密資料;及步驟三,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟四,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟五,藉由加密上述加密切割資料時所使用的演算法來解密上述加密切割資料以使之成為傳送目標切割資料;及步驟六,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;並且,上述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料, 並且,每隔作為基準的基準位元數進行上述加密或解密,上述第一通信裝置及上述第二通信裝置中之一者將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
  17. 一種通信方法,在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,其中,在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,依序產生既定的共用資料;步驟三,藉由根據上述共用資料所產生的演算法來加密上述傳送目標切割資料以使之成為加密資料;及步驟四,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟五,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟六,依序產生和上述第一通信裝置及第二通信裝置中之一者共用的共用資料;步驟七,藉由根據所產生的上述共用資料所產生且加密該加密切割資料時所使用的演算法來加密上述加密切割資料以使之成為傳送目標切割資料;及 步驟八,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;並且,上述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,並且,將上述傳送目標資料切割成上述傳送目標切割資料的至少一個具有和其他傳送目標切割資料不同的位元數。
  18. 一種通信方法,在包含第一通信裝置及第二通信裝置這兩個通信裝置上執行,其中一個通信裝置可加密內容為純文字的傳送目標資料,將其作為加密資料之後,傳送至另一個通信裝置,並且由其解密所接收的加密資料,復原成傳送目標資料,其中,在上述第一通信裝置及第二通信裝置中之一者包含:步驟一,每隔既定位元數切割上述傳送目標資料以使之成為複數個傳送目標切割資料;步驟二,依序產生既定的共用資料;步驟三,藉由根據上述共用資料所產生的演算法來加密上述傳送目標切割資料以使之成為加密資料;及步驟四,將上述加密資料傳送至上述第一通信裝置及上述第二通信裝置中之另一者;在上述第一通信裝置及第二通信裝置中之另一者包含:步驟五,每隔加密上述加密資料之後所切割的位元數切割所接收的上述加密資料以使之成為複數個加密切割資料;步驟六,依序產生和上述第一通信裝置及第二通信裝置中之一者共用的共用資料;步驟七,藉由根據所產生的上述共用資料所產生且加密該加密切割資料時所 使用的演算法來加密上述加密切割資料以使之成為傳送目標切割資料;及步驟八,連接解密後的上述傳送目標切割資料以使之成為上述傳送目標資料;並且,上述第一通信裝置及上述第二通信裝置以接收上述傳送目標切割資料或上述加密切割資料為開端,產生上述共用資料,並且,每隔作為基準的基準位元數進行上述加密或解密,上述第一通信裝置及上述第二通信裝置中之一者將上述傳送目標資料切割成小於上述基準位元數的位元數,並且,藉由在上述傳送目標切割資料中包含和上述傳送目標資料無關的虛擬資料,使上述傳送目標切割資料的位元數和上述基準位元數一致。
  19. 一種通信裝置,如申請專利範圍第1、2、3或5項之通信系統所包含者。
TW102101906A 2005-01-07 2005-12-29 Communication system and communication method TWI501613B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005003260A JP2006191509A (ja) 2005-01-07 2005-01-07 通信システム、通信方法

Publications (2)

Publication Number Publication Date
TW201325176A true TW201325176A (zh) 2013-06-16
TWI501613B TWI501613B (zh) 2015-09-21

Family

ID=36647678

Family Applications (2)

Application Number Title Priority Date Filing Date
TW102101906A TWI501613B (zh) 2005-01-07 2005-12-29 Communication system and communication method
TW094147240A TWI387297B (zh) 2005-01-07 2005-12-29 Communication system and communication method

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW094147240A TWI387297B (zh) 2005-01-07 2005-12-29 Communication system and communication method

Country Status (13)

Country Link
US (1) US8798270B2 (zh)
EP (1) EP1835656B1 (zh)
JP (1) JP2006191509A (zh)
KR (2) KR20070092325A (zh)
CN (2) CN103220138A (zh)
AU (2) AU2006204262A1 (zh)
BR (1) BRPI0606152A2 (zh)
CA (1) CA2592703A1 (zh)
HK (1) HK1108993A1 (zh)
IL (1) IL184388A0 (zh)
RU (1) RU2410842C2 (zh)
TW (2) TWI501613B (zh)
WO (1) WO2006073201A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US20110243322A1 (en) * 2008-01-17 2011-10-06 Vodafone Group Plc Security in telecommunications systems
EP2099241A1 (en) * 2008-03-05 2009-09-09 Vodafone Group PLC Method for improving the security in gsm networks
CN102014381B (zh) * 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
EP3419005A1 (en) * 2017-06-22 2018-12-26 Gemalto Sa Computing device processing expanded data
JP2020120297A (ja) * 2019-01-24 2020-08-06 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5068752A (en) * 1987-09-29 1991-11-26 Matsushita Electric Industrial Co., Ltd. Apparatus for recording/reproducing a digital audio signal with a video signal
JPH027080A (ja) * 1988-06-27 1990-01-11 Nec Corp 可変型暗号化装置
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JP2546504B2 (ja) * 1993-07-14 1996-10-23 日本電気株式会社 暗号における暗号化前処理装置および復号後処理装置
EP1265122A3 (en) * 1994-03-15 2006-01-18 Kabushiki Kaisha Toshiba Shared file editing system with file content secrecy, version management and asynchronous editing
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
JP2000261423A (ja) * 1999-03-05 2000-09-22 Matsushita Electric Ind Co Ltd 暗号化装置
JP2001194991A (ja) * 2000-01-12 2001-07-19 Murata Mach Ltd 暗号化方法及び暗号通信方法
US20020051537A1 (en) * 2000-09-13 2002-05-02 Rogaway Phillip W. Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JPWO2003084077A1 (ja) * 2002-03-25 2005-08-04 アライドテレシスホールディングス株式会社 可変長/固定長データ変換方法及び装置
TWI235579B (en) * 2002-03-29 2005-07-01 Nti Inc Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
FR2838894A1 (fr) * 2002-04-19 2003-10-24 St Microelectronics Sa Chiffrement du contenu d'une memoire externe a un processeur
CA2396213A1 (en) * 2002-07-31 2004-01-31 Anthony Gerkis Automatic retransmit request protocol for channels with time-varying capacity
JP4212339B2 (ja) * 2002-11-01 2009-01-21 富士通マイクロエレクトロニクス株式会社 メッセージダイジェスト生成回路およびパディング回路
KR100509489B1 (ko) * 2003-02-06 2005-08-22 삼성전자주식회사 가변 폭의 데이터 패킷을 암호화하는 장치 및 방법
US7346160B2 (en) * 2003-04-23 2008-03-18 Michaelsen David L Randomization-based encryption apparatus and method
JP4354233B2 (ja) * 2003-09-05 2009-10-28 株式会社日立製作所 バックアップシステム及び方法
EP1538508A1 (fr) * 2003-12-04 2005-06-08 Axalto S.A. Procédé et dispositif de chiffrement et dechiffrement à la volée
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法

Also Published As

Publication number Publication date
CN101103589A (zh) 2008-01-09
US20090232306A1 (en) 2009-09-17
EP1835656B1 (en) 2014-10-15
AU2010202554A1 (en) 2010-07-08
HK1108993A1 (zh) 2008-05-23
KR20100061765A (ko) 2010-06-08
AU2006204262A1 (en) 2006-07-13
RU2410842C2 (ru) 2011-01-27
RU2007129928A (ru) 2009-02-20
TWI387297B (zh) 2013-02-21
BRPI0606152A2 (pt) 2009-11-10
EP1835656A4 (en) 2011-11-02
CA2592703A1 (en) 2006-07-13
EP1835656A1 (en) 2007-09-19
IL184388A0 (en) 2007-10-31
KR20070092325A (ko) 2007-09-12
US8798270B2 (en) 2014-08-05
WO2006073201A1 (ja) 2006-07-13
TWI501613B (zh) 2015-09-21
CN103220138A (zh) 2013-07-24
TW200637322A (en) 2006-10-16
JP2006191509A (ja) 2006-07-20

Similar Documents

Publication Publication Date Title
TWI417758B (zh) Data processing device, data processing system, and data processing method
US8577022B2 (en) Data processing apparatus
TWI501613B (zh) Communication system and communication method
EP2352251A1 (en) Content decoding apparatus, content decoding method and integrated circuit
US9276913B2 (en) Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program
CN105468940B (zh) 软件保护方法及装置
KR102397579B1 (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
JP2000059355A5 (zh)
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
TWI387296B (zh) Communication system and communication method (1)
WO2021006313A1 (ja) データ処理装置、データ処理方法、及びコンピュータプログラム
JP2011259439A (ja) 通信システム、通信方法
JP5837625B2 (ja) 通信システム、通信方法
US7506176B1 (en) Encryption mechanism on multi-core processor
US20090304183A1 (en) Communication system and communication method
JP2014099875A (ja) 通信システム、通信方法
JP2011259446A (ja) 通信システム、通信方法
JP2011229174A (ja) データ処理装置、データ処理システム、及びデータ処理方法
JP2014090492A (ja) データ処理装置、データ処理システム、及びデータ処理方法
JP2014079002A (ja) データ処理装置、データ処理システム、及びデータ処理方法