TWI473482B - Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices - Google Patents

Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices Download PDF

Info

Publication number
TWI473482B
TWI473482B TW97112485A TW97112485A TWI473482B TW I473482 B TWI473482 B TW I473482B TW 97112485 A TW97112485 A TW 97112485A TW 97112485 A TW97112485 A TW 97112485A TW I473482 B TWI473482 B TW I473482B
Authority
TW
Taiwan
Prior art keywords
data
receiving
encrypted data
transmitting
algorithm
Prior art date
Application number
TW97112485A
Other languages
English (en)
Other versions
TW200915804A (en
Inventor
Nakamura Takatoshi
Original Assignee
Crypt Lab N
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Crypt Lab N filed Critical Crypt Lab N
Publication of TW200915804A publication Critical patent/TW200915804A/zh
Application granted granted Critical
Publication of TWI473482B publication Critical patent/TWI473482B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

收發訊系統、發訊裝置、收訊裝置以及藉由該等裝置實施之方法與程式
本發明係關於使用封包以收發資料的技術。
在如電子郵件、IP電話等的領域中,將資料分割為封包以進行收發訊的技術廣被使用。
將資料分割為封包以進行傳送的情況下,送訊裝置和收訊裝置之間,互相執行認證以確認對象端的裝置是否為正確的裝置。若對象端的裝置不是正確的裝置,則被分割為封包並加以傳送的資料就可能被洩漏,而且,也有病毒等不當的資料被傳送到收訊裝置的危險。
目前執行的認證,係藉由送訊裝置和收訊裝置持有共同的資料,或送訊裝置和收訊裝置之間事先執行約定,送訊裝置將特定的認證用的資料包含於例如封包的標頭中並傳送到收訊裝置。若收訊裝置從送訊裝置接收的認證用資料,相同於收訊裝置所持有的資料,或收訊裝置和送訊裝置事先約定的資料,則收訊裝置將該送訊裝置視為正確的送訊裝置處理之。
在大多數的情況下,此種認證,僅在例如資料的收發訊開始之前執行1次。另一方面,為了提高認證的安全性,例如在各封包的標頭中,藉由事先將認證用的資料混入,來針對各個封包進行認證。
但是,不論在何種情況下,都有認證安全性不足的狀 況發生。
在目前所執行的認證中,認證用的資料以原本的形式(未加密)傳送到收訊裝置。因此,在從送訊裝置傳送到收訊裝置的途中,若認證用資料被第三者所竊取,則第三者可以輕易地偽裝為送訊裝置。不論是在資料收發時僅執行1次認證,或分別針對各封包進行認證,此種情況都是相同的。相較於在資料收發時僅執行1次認證的情況,在分別針對各封包進行認證的情況之認證的安全性較高,但是若認證用的資料只有1種的話,情況仍是相同。
另一方面,若將認證用的資料加密,則即使認證用的資料在加密的狀態下被竊取,並加以解密,只要無法辨識其原本的資料,則執行偽裝的可能性較低。
本發明係基於上述想法,其課題為提供用以提高執行封包通訊時的認證之安全性的技術。
為了解決上述課題,本案發明者提供後述之發明。
本發明提供收發訊系統,其包括:送訊裝置,將送訊對象之傳送對象資料分割為複數的封包並傳送之;收訊裝置其從該送訊裝置接收已分割之該封包狀態的傳送對象資料。
該送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一 體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。而且,該收訊裝置包括:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
在該收發訊系統中的送訊裝置,使認證用的原始資料分別與傳送對象切割資料(其相當於封包)一體化。而且,送訊裝置,將原始資料加密成為加密資料之後,使其分別與傳送對象切割資料一體化。另一方面,收訊裝置嘗試將分別與傳送對象切割資料一體化的加密資料解密,當可以解密時,判斷和該加密資料一體化之傳送對象切割資料為正當。
本案藉由此種構成以執行認證之收發訊系統,因為分別針對傳送對象切割資料(亦即,分別針對各封包)執行認證,所以能夠提高認證的安全性,並且,使認證用的原始資料加密並從送訊裝置傳送到收訊裝置,而使得原始資料外洩的可能性降低,因此,能夠更進一步提高其安全性。再者,本案發明中,在收訊側執行認證的情況下,送訊裝置和收訊裝置中,傳送對象切割資料的收發方面為同步化。
在本案中,將原始資料加密產生的加密資料,可以和 傳送對象切割資料一體化,例如可以嵌入傳送對象切割資料,或者也可以包含於傳送對象切割資料的標頭中。
上述收發訊系統中使用的收訊裝置,例如,可以為下述之物。
該收訊裝置,其從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的裝置接收已分割之該封包狀態的傳送對象資料,該裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置。
而且,該收訊裝置包括:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
上述收發訊系統使用的送訊裝置,例如,可以為下述之物。
該送訊裝置,將送訊對象之傳送對象資料分割為複數的封包並傳送之。
而且,該送訊裝置包括:切斷裝置,其將該傳送對象 資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。該送訊裝置與收訊裝置搭配使用,該收訊裝置從該送訊裝置接收已分割為封包型態的傳送對象資料,該收訊裝置包括:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
送訊裝置的該加密裝置,可以依據事先決定的加密規則,事先將與該複數的傳送對象切割資料一體化的加密資料中至少一者,產生為相異於其他的加密資料。在此情況下,該解密裝置,依據用以解密依據該加密規則而被加密的加密資料的解密規則,將分別取自各該傳送對象切割資料的該加密資料加以解密,若未被竄改,則能夠將該加密資料加以解密。若送訊裝置、收訊裝置為此構成,則因為能夠使得和各傳送對象切割資料一體化的加密資料中至少一者,產生為相異於其他的加密資料,所以能夠提高認證之安全性。使加密資料不同的方法,可以粗略分為:使原始資料中至少一者和其他的原始資料不同的方法,以及使 得對於原始資料中至少一者的加密方法和其他的原始資料的加密方法不同(在此情況下,所有的原始資料均相同亦可)的方法。
使原始資料中至少一者和其他的原始資料不同的方法,例如可以藉由採用如下述之送訊裝置及收訊裝置來實現。
例如,該送訊裝置包括:送訊裝置原始資料儲存裝置,其儲存不同的複數筆原始資料之送訊側原始資料;送訊裝置原始資料讀取裝置,其依據特定的順序,從該送訊裝置原始資料儲存裝置依序讀取送訊側原始資料;並且,該加密裝置將送訊裝置原始資料讀取裝置從送訊裝置原始資料儲存裝置讀取之送訊側原始資料依序加密成為加密資料,藉此,事先將該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括:收訊裝置原始資料儲存裝置,其儲存和該送訊側原始資料相同的收訊側原始資料;收訊裝置原始資料讀取裝置,其依據相同於該送訊裝置原始資料讀取裝置的順序,從該收訊裝置原始資料儲存裝置中讀取該收訊側原始資料;並且該解密裝置依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為送訊側原始資料,並且,該認證裝置,將該解密裝置所解密之送訊側原始資料,和該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存裝置依據讀取之收訊側原始資料相比較,當兩者為一致時,判斷該解密裝置已完成該加密資料的解密。
採用此種送訊裝置及收訊裝置的情況下,該認證裝置,比較該解密裝置解密之送訊側原始資料及該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存裝置依序讀取出來的收訊側原始資料,當兩者不一致時,比較該送訊側原始資料及下一個從該收訊裝置原始資料儲存裝置讀取之收訊側原始資料,當兩者為一致時,判斷可以由該解密裝置將該加密資料加以解密,當兩者不一致時,比較該送訊側原始資料及下一個從該收訊裝置原始資料儲存裝置讀取之收訊側原始資料,並將上述程序重複執行特定的次數。該解密裝置解密之送訊側原始資料及該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存裝置依序讀取出來的收訊側原始資料不一致時,該加密資料一體化之傳送對象切割資料有可能為不正當。另一方面,在封包通訊的情況下,因為在傳送的途中常會有封包遺失的事情發生,所以和收訊側原始資料不一致的送訊側原始資料,有可能是預定之送訊側原始資料的下一個(或者下幾個)的送訊側原始資料。在此情況下,將和收訊側原始資料不一致的送訊側原始資料判斷為不正當並直接將其丟棄是不適當的。若使用上述的認證裝置,則將和收訊側原始資料不一致的送訊側原始資料和下一個收訊側原始資料比較,或者,在和該收訊側原始資料不一致的情況下,和再下一個收訊側原始資料比較,並連續執行上述處理程序。在認證裝置執行此種處理的情況下,若收訊側原始資料和送訊側原始資料不一致的原因為封包遺失,則次幾個的收訊側原始資料 和送訊側原始資料應該是一致的。因此,藉由使用上述的認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
執行使原始資料中至少一者和其他的原始資料不同的方法的情況下,該送訊裝置包含送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數的送訊側原始資料,並且,該加密裝置依序將該送訊裝置擬似亂數產生裝置產生的送訊側原始資料加密成為加密資料,藉此,使該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的收訊側原始資料,並且,該解密裝置依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為送訊側原始資料,並且,該認證裝置比較該解密裝置解密之送訊側原始資料及該收訊裝置擬似亂數產生裝置所產生之收訊側原始資料,當兩者一致時,判斷為可以由該解密裝置將該加密資料加以解密。藉由在送訊裝置和收訊裝置產生同樣的擬似亂數,使得能夠更提高認證的安全性。
採用此種送訊裝置及收訊裝置的情況下,該認證裝置,比較該解密裝置解密之送訊側原始資料及該收訊裝置擬似亂數產生裝置依序產生的收訊側原始資料,當兩者不一致時,比較該送訊側原始資料及下一個由收訊裝置擬似亂數產生裝置產生的收訊側原始資料,當兩者一致時,判 斷為可以由該解密裝置將該加密資料加以解密,並且,當兩者不一致時,比較該送訊側原始資料及下一個該收訊裝置擬似亂數產生裝置產生的收訊側原始資料,並將上述處理程序重複執行特定次數。藉由採用此種認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
使得對於原始資料中至少一者的加密方法和其他的原始資料的加密方法不同,例如可以採用如下述之送訊裝置和收訊裝置來實現。再者,使加密方法改變的方法,可以大致區分為2種:改變加密所使用的演算法的情況,以及改變加密所使用的密鑰的情況。再者,以下說明的發明中,不僅是演算法或密鑰,也可以使原始資料變更。
在改變演算法的情況下,例如,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的演算法,和其他的原始資料加密時所使用的演算法不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同,該解密裝置,使用和該加密裝置所使用的同樣之演算法,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
改變演算法的情況下,該送訊裝置包括:送訊裝置演算法儲存裝置,其儲存相異之複數個演算法之送訊側演算法;送訊裝置演算法讀取裝置,其依據特定的順序依序從 該送訊裝置演算法儲存裝置讀取送訊側演算法;並且,該加密裝置使用該送訊裝置演算法讀取裝置從該送訊裝置演算法儲存裝置讀取之送訊側演算法,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括:收訊裝置演算法儲存裝置,其儲存相同於該送訊側演算法的收訊側演算法;收訊裝置演算法讀取裝置,其以相同於該送訊裝置演算法讀取裝置的順序,依序從該收訊裝置演算法儲存裝置讀取收訊側演算法,並且,該解密裝置,使用該收訊裝置演算法讀取裝置從該收訊裝置演算法儲存裝置中讀取之收訊側演算法,依序將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
在使用此種送訊裝置和收訊裝置的情況下,該認證裝置,比較該解密裝置解密之原始資料以及其所具有的原始資料,當兩者不一致時,使用收訊裝置演算法讀取裝置下一個讀取的收訊側演算法,將該解密裝置解密之原始資料和其所具有之原始資料比較,當兩者一致時,判斷為該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用收訊裝置演算法讀取裝置再下一次讀取之收訊側演算法,將該解密裝置所解密之原始資料和其所具有之原始資料比較,並將上述處理程序重複執行特定次數。藉由採用此種認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
在改變演算法的情況下,該送訊裝置包括:送訊裝置 擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置演算法產生裝置,其依據該擬似亂數依序產生相異的複數個演算法之送訊側演算法;並且,該加密裝置,依據該送訊裝置演算法產生裝置產生的送訊側演算法,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置演算法產生裝置,其依據該收訊裝置擬似亂數產生裝置產生之該擬似亂數,依序產生相同於該送訊側演算法的收訊側演算法;並且,該解密裝置,依序使用該收訊裝置演算法產生裝置所產生的收訊側演算法,將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
採用此種送訊裝置及收訊裝置的情況下,該認證裝置,比較該解密裝置解密之原始資料和其所具有之原始資料,當兩者不一致時,使用收訊裝置演算法產生裝置產生的下一個收訊側演算法,比較該解密裝置解密之送訊側原始資料和其所具有之原始資料,當兩者一致時,判斷該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用收訊裝置演算法產生裝置產生的再下一個收訊側演算法,比較該解密裝置解密的原始資料和其所具有之原始資料,並將上述處理程序重複執行特定次數。藉由採用此種 認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
在改變密鑰的情況下,例如,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的密鑰,和其他的原始資料加密時所使用的密鑰不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同。在此情況下,該解密裝置,使用和該加密裝置所使用的同樣之密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
在改變密鑰的情況下,該送訊裝置包括:送訊裝置密鑰儲存裝置,其儲存相異之複數個密鑰之送訊側密鑰;送訊裝置密鑰讀取裝置,其依據特定的順序依序從該送訊裝置密鑰儲存裝置讀取送訊側密鑰;並且,該加密裝置使用該送訊裝置密鑰讀取裝置從該送訊裝置密鑰儲存裝置讀取之送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括:收訊裝置密鑰儲存裝置,其儲存相同於該送訊側密鑰的收訊側密鑰;收訊裝置密鑰讀取裝置,其以相同於該送訊裝置密鑰讀取裝置的順序,依序從該收訊裝置密鑰儲存裝置讀取收訊側密鑰,並且,該解密裝置,使用該收訊裝置密鑰讀取裝置從該收訊裝置密鑰儲存裝置中讀取之收訊側密鑰,依序將分別取自 各該傳送對象切割資料的該加密資料加以解密成為原始資料。
採用此種送訊裝置及收訊裝置的情況下,該認證裝置,比較該解密裝置解密之原始資料以及其所具有的原始資料,當兩者不一致時,使用收訊裝置密鑰讀取裝置下一個讀取的收訊側密鑰,將該解密裝置解密之原始資料和其所具有之原始資料比較,當兩者一致時,判斷為該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用收訊裝置密鑰讀取裝置再下一次讀取之收訊側密鑰,將該解密裝置所解密之原始資料和其所具有之原始資料比較,並將上述處理程序重複執行特定次數。藉由採用此種認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
在改變密鑰的情況下,該送訊裝置包括:送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置密鑰產生裝置,其依據該擬似亂數依序產生相異的複數個密鑰之送訊側密鑰;並且,該加密裝置,依據該送訊裝置密鑰產生裝置產生的送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料。在此情況下,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置密鑰產生裝置,其依據該收訊裝置擬似亂數產生裝置 產生之該擬似亂數,依序產生相同於該送訊側密鑰的收訊側密鑰;並且,該解密裝置,依序使用該收訊裝置密鑰產生裝置所產生的收訊側密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
採用此種送訊裝置及收訊裝置的情況下,該認證裝置,比較該解密裝置解密之原始資料和其所具有之原始資料,當兩者不一致時,使用收訊裝置密鑰產生裝置產生的下一個收訊側密鑰,比較該解密裝置解密之送訊側原始資料和其所具有之原始資料,當兩者一致時,判斷該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用收訊裝置密鑰產生裝置產生的再下一個收訊側密鑰,比較該解密裝置解密的原始資料和其所具有之原始資料,並將上述處理程序重複執行特定次數。藉由採用此種認證裝置,能夠以收訊裝置管理在收訊裝置接收之封包中是否有發生封包遺失。
本案提供下述之實施於送訊裝置及收訊裝置的方法,這些方法也能夠用於解決本案發明之課題。
本案提供的方法,例如,由收訊裝置執行,其從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置接收已分割之該封包狀態的傳送對象資料,該送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳 送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置。
在該方法中,包含由收訊裝置執行之下述步驟。該步驟為:接收步驟,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密步驟,將分別取自各該傳送對象切割資料的該加密資料依序加以解密;判斷步驟,在將該加密資料解密的步驟已將該加密資料解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
再者,本案提供實施於將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置中的方法。該方法係包含下述之由送訊裝置執行之步驟。該步驟為:切斷步驟,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密步驟,其藉由將特定的原始資料加密以形成加密資料;一體化步驟,其將該加密資料分別與各該傳送對象切割資料一體化;傳送步驟,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。
再者,本案提供下述之程式。這些程式,使得一般的電腦(例如個人電腦或行動電話)具有本案之送訊裝置或收訊裝置的功能。
使得電腦具有收訊裝置的功能的程式,例如,以從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置接收已分割之該封包狀態的傳送對象資料,該 送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置。
而且,該程式使得該電腦執行下列裝置之功能:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則將分別取自各該傳送對象切割資料的該加密資料依序加以解密;認證裝置,在該解密裝置已將該加密資料解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
使得電腦具有送訊裝置的功能的程式,例如,以將送訊對象之傳送對象資料分割為複數的封包並傳送,該程式使得該電腦執行下列裝置之功能:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。
以下,就就本發明之第1~第4實施型態說明之。
而且,在實施型態之說明中,同一對象係標示同樣的 符號,而且,重複的說明依場合加以省略。
[第1實施型態]
本實施型態之收發訊系統中,係大致上如第1圖所示之構成。收發訊系統包含透過網路13而互相連接的第1通訊裝置11及第2通訊裝置12。第1通訊裝置11及第2通訊裝置12互相進行通訊,更詳細地說,是進行封包通訊。
例如,使第1通訊裝置11和第2通訊裝置12連接的網路13為網際網路。
說明第1通訊裝置11及第2通訊裝置12的構成。而且,在此實施型態中,第1通訊裝置11和第2通訊裝置12為同樣的構成,所以,僅以第1通訊裝置11為的構成為代表說明之。再者,和第1通訊裝置11及第2通訊裝置12相同構成的複數個通訊裝置連接於網路13,但在此省略其說明。
在此實施型態中,第1通訊裝置11為可以藉由封包來傳送接收電子郵件的個人電腦。而且,第1通訊裝置11和第2通訊裝置12並不一定是此種個人電腦,只要是可以藉由封包執行通訊的裝置均可。例如,第1通訊裝置11和第2通訊裝置12可以是藉由封包來執行資料通訊或聲音通訊的行動電話,也可以是IP電話。
再者,在此實施型態中,第1通訊裝置11和第2通訊裝置12可以都是本案所謂之送訊裝置,也可以都是本案所謂之收訊裝置。而且,第1通訊裝置11和第2通訊裝置12,在作為送訊裝置時,和作為收訊裝置時,係具有不同 的功能。在以下的說明中,第1通訊裝置11或第2通訊裝置12作為送訊裝置時稱之為「送訊時」,而作為收訊裝置時則稱之為「收訊時」。
在第2圖中顯示第1通訊裝置11的硬體構成。
在本實施型態中,第1通訊裝置11之構成包含:中央處理器(CPU)21、唯讀記憶體(ROM)22、硬碟驅動器(HDD)23、隨機存取記憶體(RAM)24、輸入裝置25、顯示裝置26、通訊裝置27、匯流排28。中央處理器(CPU)21、唯讀記憶體(ROM)22、硬碟驅動器(HDD)23、隨機存取記憶體(RAM)24、輸入裝置25、顯示裝置26、通訊裝置27係藉由匯流排28而可以交換資料。
唯讀記憶體(ROM)22或硬碟驅動器(HDD)23中儲存預定之程式及上述程式執行所需之資料。中央處理器(CPU)21控制第1通訊裝置11整體之運作,其依據唯讀記憶體(ROM)22或硬碟驅動器(HDD)23中儲存之程式或資料,執行後述之處理。在硬碟驅動器(HDD)23中,亦儲存了作為通訊對象之電子郵件的資料(在本案中相當於傳送對象資料)。隨機存取記憶體(RAM)24係作為中央處理器(CPU)21中執行處理時的作業用儲存區域。
輸入裝置25係由鍵盤及滑鼠等構成,用於輸入電子郵件的內容、輸入對象端電子郵件位址、及用於操作電子郵件收發等。顯示裝置26由液晶螢幕(LCD)構成,用以顯示電子郵件的內容,或顯示電子郵件的收發訊狀況等。
通訊裝置27係透過網路13而執行和第2通訊裝置12 的通訊。再者,第2通訊裝置12的通訊裝置27則透過網路13而執行和第1通訊裝置11的通訊。
繼之,說明通訊裝置27的構成。第3圖中顯示通訊裝置27的方塊構成圖。
通訊裝置27由下列元件構成:介面部31、前處理部32、加密解密部33、共通資料產生部34、演算法產生部35、密鑰產生部36、通訊部37、標頭產生部38、及連結部39。
介面部31,其執行和匯流排28及通訊裝置27之間資料的收發。
在送訊時,介面部31具有下述功能。介面部31將從匯流排28接收的電子郵件資料傳送到前處理部32。再者,介面部31從匯流排28接收電子郵件的資料時,將表示其主旨的資料傳送到共通資料產生部34。
另一方面,介面部31在收訊時,具有下述之功能。介面部31,將透過網路13從第2通訊裝置12接收的電子郵件之資料(在從第2通訊裝置12接收之狀態中,電子郵件的資料為封包序列。在本實施型態之封包,相當於在本案中的傳送對象切割資料)並如後述般處理的資料,傳送到匯流排28。
在送訊時,前處理部32,將藉由介面部31從匯流排28接收的電子郵件之資料,每隔預設之位元數切割為封包。前處理部32並將產生的封包傳送到連結部39。
在收訊時,前處理部32,將後述之附加於構成從對象 端的通訊裝置接收的電子郵件之資料的封包之標頭,取出後述之加密資料。取出的加密資料,係從前處理部32傳送到加密解密部33。再者,收訊時的前處理部32,將由封包序列形成的電子郵件之資料傳送到加密解密部33。另外,前處理部32,從對象端的通訊裝置接收電子郵件之資料時,將表示其主旨的資料傳送到共通資料產生部34。
共通資料產生部34係依序產生第1通訊裝置11及第2通訊裝置12共通之資料的共通資料。共通資料產生部34,在送訊時當其從介面部31接收到表示已接收電子郵件之資料之主旨的通知時,在收訊時當其從前處理部32接收到表示已接收電子郵件之資料之主旨的通知時,開始其共通資料的產生。
在本實施型態中,第1通訊裝置11及第2通訊裝置12中的共通資料產生部34,其同樣順次的共通資料是相同的,且其依序產生共通資料。再者,本實施型態中的共通資料,雖然可以為例如1、2、3…等的連續數字,但在此實施型態中係為擬似亂數,雖然也不一定要是如此。產生的共通資料,在送訊時和收訊時一樣,傳送到前處理部32、加密解密部33、演算法產生部35、密鑰產生部36。
再者,擬似亂數之共通資料的產生方法之細節係如後述。
加密解密部33,在送訊時,將從共通資料產生部34接收的共通資料加密成為加密資料,並在收訊時,將從前處理部32接收之加密資料解密,使其回復為共通資料。再 者,加密解密部33具有如後述之執行認證的功能。
如第4圖所示,加密解密部33具有加密部33A、解密部33B、認證部33C。其分別進行上述3種處理,亦即,加密共通資料的處理、將加密資料解密的處理、以及執行認證的處理。
由加密部33A將共通資料接密而產生的加密資料,被傳送到標頭產生部38。
由解密部33B將加密資料解密而產生的共通資料,係被傳送到認證部33C。認證部33C在執行認證時,係使用從加密資料產生的共通資料。再者,認證部33C,在收訊時,使得從第2通訊裝置12接收之封包序列的電子郵件之資料,從前處理部32接收之。認證部33C係分別針對各封包執行認證,其認證處理之細節如後述。
加密解密部33的加密部33A和解密部33B在執行加密或解密時,係使用演算法和密鑰。該演算法係由演算法產生部35和密鑰產生部36供應給加密解密部33。
演算法產生部35,係依據從共通資料產生部34接收之共通資料,以產生演算法。所產生的演算法,係從演算法產生部35傳送到加密解密部33。
密鑰產生部36,係依據從共通資料產生部34接收之共通資料,以產生密鑰。密鑰則從密鑰產生部36傳送到加密解密部33。
演算法產生部35和密鑰產生部36,每當其從共通資料產生部34接收共通資料時,就產生演算法或密鑰。演算 法和密鑰的產生方法之細節如後述。
標頭產生部38,係僅在送訊時發揮功能,產生附加在各封包的標頭之資料。標頭中包含,例如送訊端的資料、收訊端的資料、附加該標頭之封包中所包含的資料量等一般之必要資訊,並且,其包含從加密部33A接收的加密資料。包含於標頭中的資料,係由標頭產生部38事先從例如介面部31等處接收而來。標頭產生部38將產生的標頭資料,傳送到連結部39。
連結部39僅在送訊時發揮功能,其將標頭產生部38產生的標頭,嵌入從前處理部32傳來的各封包的開頭處。藉此,各個封包和加密資料一體化。再者,加密資料並不一定要藉由包含於標頭的狀態而與封包一體化,其也可以嵌入封包本身中適當的部分中。在此情況下,例如,構成加密部33A和連結部39,使得將加密資料從加密部33A送到連結部39,連結部39在將標頭和封包連接時,將加密資料嵌入封包本身之適當部分中亦可。
通訊部37係與網路13之間執行資料之收發。
在送訊時,通訊部37,從連結部39接收已附加標頭的封包之序列構成的電子郵件的資料,並透過網路13將之傳送到第2通訊裝置12。再者,第2通訊裝置12的通訊部37,在送訊時,將電子郵件的資料傳送到第1通訊裝置11。
在收訊時,通訊部37,透過網路13接收從第2通訊裝置12傳來的分割為封包的電子郵件的資料。該加密資 料,係從通訊部37傳送到前處理部32。
繼之,說明在該收發訊系統中執行之處理的流程。
使用第5圖概略說明,在該收發訊系統中執行之處理的流程係如下述。
首先,使用第5圖,針對送訊時的處理說明。
首先,在送訊時,第1通訊裝置11產生電子郵件的資料(S110)。電子郵件的資料的產生,係由第1通訊裝置11的使用者藉由操作輸入裝置25而執行之。在從輸入裝置25接收了輸入之後,中央處理器21產生電子郵件的資料。產生的電子郵件的資料,依據從操作區域之隨機存取記憶體24,或儲存於硬碟驅動器23之從輸入裝置25的輸入,透過匯流排28而傳送到通訊裝置27(S120)。
電子郵件的資料,係由通訊裝置27的介面部31接收。介面部31,將電子郵件的資料傳送到前處理部32,並且,將已接收電子郵件的資料的這件事情,告知共通資料產生部34。
前處理部32,每隔特定位元數切斷電子郵件的資料以形成複數個封包(S130)。電子郵件的資料係從前面開始依序切斷,使得資料的排列方法之前後順序不變。再者,雖然並非必要,但在本實施型態的前處理部32,切斷電子郵件的資料而形成封包,使得封包的料之資料長度為一致。在前處理部32產生的封包,係送到連結部39。
接收上述通知的共通資料產生部34,執行共通資料的產生(S140)。
茲針對共通資料產生部34如何產生共通資料進行說明。
共通資料產生部34,產生共通資料,其數量與分割電子郵件而在前處理部32產生之封包的數量相同。再者,雖然並不以此為限,但本實施型態之共通資料為8行8列之行列式(X)。
本實施型態中,共通資料產生部34以非線性遷移來連續產生共通資料,然共通資料產生部34並不一定必須如此。其結果,共通資料係為擬似亂數。
例如,以非線性遷移來連續產生共通資料,可以考慮下列方法:(1)共通資料產生之過程中,包含過去之共通資料之次方的演算;(2)共通資料產生之過程中,包含至少兩個過去之共通資料的相乘;或者為(1)和(2)之組合。
本實施型態中,共通資料產生部34具有事先決定的第01共通資料(X01 )和第02共通資料(X02 )(例如,第01共通資料和第02共通資料儲存於如HDD23及ROM22等的預定的記憶體中),以作為初期行列之初期共通資料。再者,如後所述,第1通訊裝置11具有之初期行列,和第2通訊裝置12所具有之初期行列相同。
共通資料產生部34將該初期行列,代入共通資料產生部34所儲存之共通資料產生用演算法,以如下方法產生第1共通資料(X1 )。
第1共通資料(X1 )=X02 X01 +α(α為8行8列之行列)
其係為最先產生之共通資料。
在此,α為環境資料。環境資料並非必須之物。例如,α為,將該日之日期、第1通訊裝置11的IP位址等適當的資料,依據適當的規則以2進位法表示時之以「0」、「1」表示之資料列,依序代入為8行8列之行列的元素。再者,在該日之日期改以二進位表示的情況下以「0」、「1」表示之資料列未滿8行8列之行列之元素數目64個的情況下,則重複使用資料列而產生α,也可以在構成資料列之數字超過64個的情況下,將不需要的數字省略而產生α。
共通資料產生部34以下述方法產生第2共通資料(X2 )
第2共通資料(X2 )=X1 X02
同樣地,共通資料產生部34以下述方法產生第3共通資料、第4共通資料…第N共通資料。
第3共通資料(X3 )=X2 X1
第4共通資料(X4 )=X3 X2 +α:
第N共通資料(XN )=XN-1 XN-2 -2+α
將上述產生之與封包數量相同的共通資料,傳送到演算法產生部35及密鑰產生部36,並且,存放於共通資料產生部34以供產生次一個共通資料之用。本實施型態中,產生第N共通資料(XN ),必須使用第N-1共通資料(XN-1 )及第N-2共通資料(XN-2 ),亦即,其前所產生之2個共通資料。因此,共通資料產生部34在產生新的共通資料時,必須要儲存過去產生之最新的2個共通資料(或者,不是共通資料產生部34,而是必須由其他的裝置來儲存這兩個共通資 料)。
而且,如此產生之共通資料,為非線性遷移的混亂之物,其係為擬似亂數。
再者,環境資料之α,並不一定要用在應該產生共通資料的情況下。例如,α僅使用於第1共通資料為(X1 )=X02 X01 +α並使用第1共通資料的情況下,第2共通資料之後,則依據如第N共通資料(XN )=XN-1 XN-2 之一般式來算出亦可。
為了造成非線性遷移,在求取第N共通資料時,除了使用上述第N共通資料(XN )=XN-1 XN-2 +(α)之外,也可以考慮使用如下之公式。
再者,附加於α的括弧係顯示,在下文所例示的情況也是,在求取第2共通資料之後的共通資料的情況下,α並非必要。
例如:
(a)第N共通資料(XN )=(XN-1 )P (+α)
(b)第N共通資料(XN )=(XN-1 )P (XN-2 )Q (XN-3 )R (XN-4 )S (+α)
(c)第N共通資料(XN )=(XN-1 )P +(XN-2 )Q (+α)等。
而且,P、Q、R、S分別為特定之常數。而且,共通資料產生部34具有之初期行列,採用公式(a)或(c)時有2個,採用公式(b)時有4個。
當從共通資料產生部34接收共通資料時,演算法產生部35產生演算法,而密鑰產生部36產生密鑰(S150)。
演算法和密鑰的產生方法,係如下述。
在本實施型態中,演算法產生部35產生如下之物作為演算法。
在本實施型態中的演算法,係定義為「當應該加密的共通資料為8行8列的行列Y時,將8行8列行列X之共通資料乘以a之後,求取以順時針n×90∘轉置的行列和Y相乘之結果為加密資料」。
在此,a可以為預設之常數,在本實施型態中,其為依據共通資料之變化的數值。亦即,本實施型態中的演算法,依據共通資料而變化。例如,a可以設定為,將包含於8行8列行列之共通資料中的所有行列要素之數加總所得到的數,以5除之而得之餘數(但是,當餘數為0時,a為1)。
而且,上述n係為密鑰,為特定之數。密鑰為固定的數值時,n為固定,但如同下之說明,密鑰依據解共通資料而變化。亦即,本實施型態中,n也是依據共通資料而變化。
當然,演算法也可以設定為其他物。而且,將演算法固定也可以。
在本實施型態中,演算法產生部35每當從共通資料產生部34接收共通資料時,即產生演算法,並將之傳送到加密解密部33的加密部33A。
和演算法的產生的同時,密鑰產生部36產生密鑰。
密鑰產生部36依據共通資料產生密鑰。
在本實施型態中,密鑰產生部36產生如後所述之密
鑰。
在本實施型態中的密鑰係為,將包含於8行8列行列之共通資料中的行列要素之數加總所得到的數。因此,在本實施型態中,密鑰係依據共通資料而變化。另外,密鑰也可以設定為其他物。其可以定義為包含於8行8列行列之共通資料中的行列要素之數加總所得到的數之下2位數。
在本實施型態中,密鑰產生部36每當從共通資料產生部34接收共通資料時,即產生密鑰,並將之傳送到加密解密部33的加密部33A。
加密部33A依據從演算法產生部35接收之演算法、以及從密鑰產生部36接收之密鑰,將從共通資料產生部34接收的共通資料加以加密(S160)。
演算法係為如上所述之「當應該加密的共通資料為8行8列的行列Y時,將8行8列行列X之共通資料乘以a之後,求取以順時針n×90∘轉置的行列和Y相乘之結果為加密資料」,而密鑰n則為上述之數。
例如,當a為3、n為6時,將X之解乘以3而得到的8行8列行列,將以順時針6×90∘=540∘轉置而得的8行8列行列,乘以應該加密的共通資料,以執行加密。
藉此產生之資料,係加密資料。
加密資料係送到標頭產生部38。
標頭產生部38,每當其接收加密資料時,就產生標頭之資料的標頭資料(S170)。在標頭中包含上述的資料,如 上述般,加密資料也包含於標頭中。
標頭產生部38將產生的標頭,傳送到連結部39。
連結部39,將從標頭產生部38接收的標頭,連接在從前處理部32接收的封包的開頭處(S180)。連結部39,對於所有的封包都執行上述處理。某特定封包其產生的順次,和連結於該封包的標頭之產生的順此,是一致的。
將連接了標頭之封包傳送到通訊部37。
通訊部37,透過網路13,將該封包傳送到第2通訊裝置12(S190)。
重複執行S130~S180的處理,直到電子郵件的資料都被傳送到第2通訊裝置12為止,並結束送訊時的處理。
繼之,說明收訊時的處理。
在收訊時的處理中,首先,包含於第2通訊裝置12的通訊裝置27的通訊部37,接收從第1通訊裝置11傳送來的封包(S210)。
通訊部37將其接收的封包傳送到前處理部32。
前處理部32,當其接收封包時,從附加於各封包的標頭取出加密資料(S220)。前處理部32將取出的加密資料,傳送到加密解密部33的解密部33B。而且,前處理部32將移除標頭的封包傳送到認證部33C。前處理部32,每當從通訊部37接收加密資料和封包時,就將其傳送到加密解密部33。
另一方面,前處理部32,每當其接收封包時,將已接收封包的通知傳送到共通資料產生部34。
共通資料產生部34,每當其從前處理部32接收到已接收封包的通知時,就產生共通資料(S230)。
以共通資料產生部34產生共通資料的方法,和送訊時相同。在本實施型態中,使用初期共通資料及環境資料,以產生共通資料。第2通訊裝置12的共通資料產生部34,具有相同於第1通訊裝置11之共通資料產生部34所具有的初期共通資料,而且,以有別於第1通訊裝置11的途徑(例如,若環境資料為開始通訊之日期,則第2通訊裝置12也可以容易地取得該資料)或由第1通訊裝置11(例如,若環境資料為第1通訊裝置11的IP位址,則第2通訊裝置12可以藉由包含於最初之封包的標頭中的形式,從第1通訊裝置11取得)得到相同於第1通訊裝置11的共通資料產生部34所具有的環境資料。因此,第2通訊裝置12的共通資料產生部34中產生的共通資料,在和第1通訊裝置11的共通資料產生部34所產生之共通資料比較時,若比較產生之順次相同的,則其與第1通訊裝置11的共通資料產生部34中產生之共通資料相同。
產生之共通資料,從共通資料產生部34送到演算法產生部35及密鑰產生部36。
演算法產生部35和密鑰產生部36,每當其從共通資料產生部34接收共通資料時,就產生演算法和密鑰(S240)。演算法和密鑰的產生方法,則和送訊時相同。
演算法產生部35,在其產生演算法時使用共通資料。第2通訊裝置12的演算法產生部35之產生演算法的程 序,和第1通訊裝置11的演算法產生部35產生演算法的程序相同。第1通訊裝置11和第2通訊裝置12中於相同順次所產生的演算法,因為是依據相同的共通資料所產生,所以是相同的。
另一方面,密鑰產生部36在產生密鑰時使用共通資料。第2通訊裝置12的密鑰產生部36之產生密鑰的程序,和第1通訊裝置11的密鑰產生部36產生密鑰的程序相同。第1通訊裝置11和第2通訊裝置12中於相同順次所產生的密鑰,因為是依據相同的共通資料所產生,所以是相同的。
演算法產生部35和密鑰產生部36,將產生的演算法或密鑰,傳送到加密解密部33的解密部33B。
解密部33B,將從前處理部32接收之加密資料加以解密(S250)。在執行上述解密時,解密部33B,使用從演算法產生部35和密鑰產生部36接收而得的演算法和密鑰。
更詳細地說,解密部33B,依據從演算法產生部35接收之演算法(定義為『當應該加密的共通資料為8行8列的行列Y時,將8行8列行列X之共通資料乘以a之後,求取以順時針n×90∘轉置的行列和Y相乘之結果為加密資料』),產生用以執行解密處理的演算法(定義為『當加密資料為8行8列的行列Z時,將8行8列行列X之共通資料乘以a之後,求取以順時針n×90∘轉置的行列和Y相乘之結果為明文切割資料』),使用從密鑰產生部36接收之密鑰,依據上述之定義執行演算,以執行解密處理。
如此,在解密部33B,將從前處理部32傳來的加密資料加以解密,並產生共通資料。
解密部33B將產生的共通資料傳送到認證部33C。
認證部33C,使用從共通資料產生部34接收的共通資料,以及從解密部33B接收的共通資料,執行認證(S260)。
認證處理的細節,顯示於第6圖的流程圖中。
在執行認證處理時,首先,分別從共通資料產生部34及解密部33B接收共通資料,並且,從前處理部32接收封包(S261)。
認證部33C,判斷共通資料產生部34產生的共通資料,和解密部33B產生的共通資料是否一致(S262)。
當其一致時(S262:是),認證部33C,判斷與從解密部33B接收之共通資料一體化之封包(亦即,最初的封包)為正當(S263)。茲針對此點進一步說明。認證部33C為了進行認證而加以比較的,是第2通訊裝置12的共通資料產生部34所產生的共通資料,和第1通訊裝置11的共通資料產生部34所產生且被加密後再由第2通訊裝置12之解密部33B加以解密的共通資料。如上所述,若比較以同樣順次產生的,則在第1通訊裝置11和第2通訊裝置12產生的共通資料一定是相同的。和某特定封包一體化之加密資料解密後得到的第1通訊裝置11所產生之共通資料,和第2通訊裝置12產生之共通資料是一致的情況下,該封包可以視為不是由第1通訊裝置11之外的其他裝置所產生,也沒有被其他裝置改變。考慮到此點,則在本實施型態中, 當滿足上述條件時,可以判斷和該共通資料之來源的加密資料一體化的封包是正當的。
另一方面,當2個共通資料不一致時(S262:否),認證部33C,不將從解密部33B接收之共通資料一體化之封包判斷為正當。例如,在此階段,當該封包被判斷為不適當,則解密部33B能夠使通訊部37中斷之後的電子郵件的資料之接收(此種早期的處理,可用於防止如病毒等不適當的資料進入第2通訊裝置12的內部),不過,在本實施型態中,於此階段,先對於該封包是正當或不正當的判斷予以保留(S264)。執行此一判斷的保留係因為後述原因。如上述,若比較以同樣順次產生的,則在第1通訊裝置11和第2通訊裝置12產生的共通資料一定是相同的。認證部33C,從共通資料產生部34和解密部33B,以不改變順次的狀態下連續接收共通資料,所以,若比較從共通資料產生部34接收的共通資料,和從解密部33B接收的共通資料,則基本上應該是一致的。但是,在第3者產生的不正當封包混入構成電子郵件之資料之物中的情況下,該封包中並不包含加密之共通資料的加密資料,或者即使有包含,該加密資料解密而成的共通資料,和第2通訊裝置12所產生的共通資料並不一致。但是,會造成像這樣2個共通資料不一致的,並不是只有從第1通訊裝置11送到第2通訊裝置12之電子郵件的資料中混入不正當封包的情況。在封包通訊的情況下,在收發訊的過程中,常會發生封包的一部份漏失的情況。在此種情況下,因為從共通資 料產生部34和解密部33B接收的封包的順次不同,所以2個共通資料之間會產生不一致。但是,在此情況下,雖然2個共通資料之間產生不一致,但是,為其原因之封包漏失所造成的問題僅止於此。因此,在本實施型態中,即使共通資料產生部34所產生的共通資料和解密部33B產生的共通資料不一致,也不直接將和該共通資料之來源的加密資料一體化的封包判斷為不正當。
共通資料產生部34所產生的共通資料,和解密部33B產生的共通資料不一致的情況下,認證部33C,將與共通資料產生部34所產生的共通資料不一致的解密部33B產生的共通資料,和共通資料產生部34所產生的下一個共通資料比較(S265)。
其結果為,在2筆共通資料一致的情況下(S265:是),和共通資料產生部34產生的共通資料不一致的解密部33B產生的共通資料之來源的加密資料一體化,曾對正當性持保留的封包確認為正當(S263)。此係為,實際上,之前產生的2筆共通資料之不一致的原因由第2通訊裝置12確認為封包漏失。本實施型態的認證部33C,當執行此種判斷時,能夠記錄是哪一個封包被漏失,本實施型態中係為此構成。
在2筆共通資料不一致的情況下(S265:否),認證部33C再次對於該封包是正當或不正當的判斷予以保留(S266),並再次執行S265的處理,將與共通資料產生部34所產生的共通資料不一致的解密部33B產生的共通資 料,和共通資料產生部34所產生的再下一個共通資料比較。封包的漏失,常常不是只有一個,而是有複數個封包連續發生漏失,因此,在此實施型態中,將共通資料產生部34產生的共通資料換成新產生的,並重複執行共通資料產生部34產生的共通資料和解密部33B產生的共通資料的比較。
但是,將此一處理無限制地重複執行也是無意義的,所以,對於此處理的重複次數設定限制較佳。在本實施型態中,將該重複的次數設定為5次,但其並不以此為限。因此,S266和S265之間,判斷是否已重複執行5次認證(S267),其結果為,只有當判斷尚未重複執行5次認證時(S267:否)再度執行S265的認證,另一方面,當判斷已經重複執行5次認證時(S267:是),則將和共通資料產生部34產生的5筆共通資料都不一致的解密部33B產生的共通資料判斷為不正當(S268)。在此情況下,認證部33C判斷從第1通訊裝置11接收的電子郵件中混入了不正當的資料,而使認證中止,並使得通訊部37停止之後的電子郵件的資料接收,並使中央處理器21將RAM24中殘留的該電子郵件的資料刪除。
認證部33C重複執行上述認證處理。在本實施型態中,認證部33C判斷2筆共通資料是一致的,繼之,認證和從解密部33B接收之共通資料一體化的封包為正當的情況下(S263),則判斷針對從解密部33B傳來的所有共通資料的認證都已完成(S269),當其尚未完成(S269:否),則 回到S262的處理,當其已經完成(S269:是),則結束認證的處理。
再者,在2筆共通資料不一致的情況下(S262:否),執行S265的處理,並且在執行之S265的處理中2筆共通資料為一致的情況下(S265:是),則在S262中判斷解密部33B下一個產生的共通資料,和共通資料產生部34下一個產生的共通資料為一致。
如上所述,結束認證的處理。
當認證的處理結束,將經過認證為正當的封包連接,使其回復為電子郵件的資料(S270)。
在本實施型態中,該回復的處理係由認證部33C執行。認證部33C事先維持了經認證為正當之封包的資料,當認證結束之後,將這些封包以其原本的順序直接連結,以回復為電子郵件的資料。再者,在本實施型態的情況下,也有發生構成電子郵件資料的封包之一部份漏失的情況。在此情況下,認證部33C可將不足的資料修補完成。再者,認證部33C在修補漏失的封包之不足的資料時,能夠利用認證部33C維持的關於哪一個封包漏失的資訊。當然,該回復處理,除了認證部33C之外,也可以在通訊裝置27之外執行。
回復的電子郵件的資料,從加密解密部33傳送到介面部31。介面部31,透過匯流排28,將該電子郵件的資料傳送到例如硬碟驅動器23。該電子郵件的資料在第2通訊裝置12被適當地利用。
在上述說明中,係針對從第1通訊裝置11傳送電子郵件的資料到第2通訊裝置12的情況描述,但也可以是從第2通訊裝置12傳送電子郵件到第1通訊裝置11。
<變形例>
上述說明的第1實施型態中,第1通訊裝置11和第2通訊裝置12均為個人電腦,在其之間執行的封包通訊係為電子郵件的收發。
基本上,電子郵件的收發係為第1通訊裝置11和第2通訊裝置12中的一方向另一方執行,並非雙向同時執行。
另一方面,第1通訊裝置11和第2通訊裝置12也可以應用在需要雙向地收發訊息之IP電話等。
在此情況下,第1通訊裝置11和第2通訊裝置12,都必須同時執行上述實施型態中送訊時執行的共通資料的加密,以及上述實施型態中收訊時執行的加密資料的解密。此係可以藉由使上述實施型態中的加密部33A和解密部33B,平行執行加密及解密的處理而解決。
但是,像上述實施型態那樣,難以使加密部33A和解密部33B平行執行加密和解密的處理。使上述處理平行地執行,必須要使得執行加密處理所必須的共通資料和執行解密處理所必須的共通資料同時地產生,另外,也必須使得執行加密處理所必須的演算法和密鑰以及執行解密處理所必須的演算法和密鑰同時產生。但是,這很難用上述實施型態中僅具有一個共通資料產生部34、一個演算法產生部35、一個密鑰產生部36的通訊裝置27來實現。
在此,第1通訊裝置11和第2通訊裝置12為IP電話等的需要雙向收發訊的情況下,這些通訊裝置27內設置2組共通資料產生部34、演算法產生部35、密鑰產生部36即可。2組的共通資料產生部34、演算法產生部35、密鑰產生部36中,有1組用於加密處理,另1組用於解密處理,藉此,能夠平行地執行加密處理和解密處理。在此情況下,1組的共通資料產生部34、演算法產生部35、密鑰產生部36分別提供共通資料、演算法、密鑰給加密部33A,另1組則提供共通資料、演算法、密鑰給解密部33B。
[第2實施型態]
第2實施型態之收發訊系統,其構成和第1實施型態之收發訊系統相同。尤其是,在第1圖和第2圖所示的內容並無不同。
第2實施型態之收發訊系統和第1實施型態之收發訊系統不同之處在於,包含於第1通訊裝置11和第2通訊裝置12中的通訊裝置27的構成,詳言之,就是演算法產生部35和密鑰產生部36的構成。
第2實施型態之收發訊系統的演算法產生部35和密鑰產生部36分別如第8及第9圖所示。
如第8及9圖所示,第2實施型態中的演算法產生部35包含演算法儲存部351及演算法讀取部352,第2實施型態中的密鑰產生部36則包含密鑰儲存部361及密鑰讀取部362。
演算法儲存部351係儲存:加密解密部33執行共通資 料之加密時,以及執行加密資料的解密時所需要的演算法。演算法儲存部351至少儲存一個演算法就足夠了,但在本實施型態中,則儲存了複數個,詳言之,儲存了5個演算法(演算法0~4)。第1通訊裝置11和第2通訊裝置12的演算法儲存部351中所儲存的演算法是相同的。
演算法讀取部352,係依據特定的順序,從演算法儲存部351中讀取演算法。從演算法儲存部351讀取出演算法0~4的順序,可以是將演算法0~4重複依序讀出的規則的方式,也可以是隨機讀取的不規則的方式。但是,演算法0~4的讀取順序,在第1通訊裝置11及第2通訊裝置12的演算法讀取部352是相同的。第1通訊裝置11和第2通訊裝置12的演算法讀取部352,具有相同的用以規定演算法的讀取順序的資料。
演算法讀取部352在送訊時或收訊時的必要的時候,從演算法儲存部351讀取,並將讀取出來的演算法送到加密解密部33。
亦即,在第1實施型態中,演算法產生部35每次都產生演算法並送到加密解密部33,但在第2實施型態中,演算法產生部35是把原本已有的演算法中的任一者送到加密解密部33。
密鑰儲存部361係儲存:加密解密部33執行共通資料之加密時,以及執行加密資料的解密時所需要的密鑰。密鑰儲存部361至少儲存一個密鑰就足夠了,但在本實施型態中,則儲存了複數個,詳言之,儲存了5個密鑰(密鑰0 ~4)。第1通訊裝置11和第2通訊裝置12的密鑰儲存部361中所儲存的密鑰是相同的。
密鑰讀取部362,係依據特定的順序,從密鑰儲存部361中讀取密鑰。從密鑰儲存部361讀取出密鑰0~4的順序,可以是將密鑰0~4重複依序讀出的規則的方式,也可以是隨機讀取的不規則的方式。但是,密鑰0~4的讀取順序,在第1通訊裝置11及第2通訊裝置12的密鑰讀取部362是相同的。第1通訊裝置11和第2通訊裝置12的密鑰讀取部362,具有相同的用以規定密鑰的讀取順序的資料。
密鑰讀取部362在送訊時或收訊時的必要的時候,從密鑰儲存部361讀取,並將讀取出來的密鑰送到加密解密部33。
亦即,在第1實施型態中,密鑰產生部36每次都產生密鑰並送到加密解密部33,但在第2實施型態中,密鑰產生部36是把原本已有的密鑰中的任一者送到加密解密部33。
第2實施型態之收發訊系統中實施的處理之流程,在送訊時和收訊時,和第1實施型態並無太大差別。
在送訊時,第2實施型態中的第1通訊裝置11,和第1實施型態的情況相同,以如同第5圖所示之流程執行處理。
不同之處在於,關於演算法和密鑰之產生的S150的部分。
在第2實施型態中,S150的演算法和密鑰之產生(正確地說,並非是產生),係如下述執行。
在第1實施型態中,演算法產生部35及密鑰產生部36,每當從共通資料產生部34接收共通資料時,就使用該共通資料產生演算法和密鑰。
在第2實施型態中,演算法產生部35和密鑰產生部36,因為不產生演算法和密鑰,所以也無須從共通資料產生部34接收其所必須的共通資料。但是,演算法產生部35及密鑰產生部36,僅從共通資料產生部34接收表示共通資料已產生的通知。每當其接收該通知時,在演算法產生部35中,由演算法讀取部352從演算法儲存部351讀取演算法,在密鑰產生部36中,由密鑰讀取部362從密鑰儲存部361讀取密鑰,讀取的演算法和密鑰,則傳送到加密部33A。
在收訊時,第2實施型態的第2通訊裝置12,和第1實施型態的情況相同,以第6圖所示之流程執行處理。
不同之處在於,關於演算法和密鑰之產生的S240的部分。
在第2實施型態中,S240的演算法和密鑰之產生(正確地說並非產生),係如下述般執行。
在第2實施型態中,演算法產生部35和密鑰產生部36也是每當從共通資料產生部34接收表示共通資料已產生的通知時,就將演算法和密鑰傳送到解密部33B。
此時,在演算法產生部35中,由演算法讀取部352從 演算法儲存部351讀取演算法,在密鑰產生部36中,由密鑰讀取部362從密鑰儲存部361讀取密鑰,此與送訊時相同。
再者,當然也可以僅將第2實施型態的密鑰產生部36和演算法產生部35中之一者,置換為第1實施型態中的演算法產生部35或密鑰產生部36。
再者,當然也可以將第2實施型態中的演算法產生部35和密鑰產生部36(包含以下說明的變形例2、3)中的至少一者,置換為第3實施型態之演算法產生部35及密鑰產生部36的至少一者。
﹤變形例2﹥
基本上,變形例2和第2實施型態相同。
不同之處在於,演算法儲存部351和密鑰儲存部361記錄之演算法及密鑰都只有一個。
在此情況下,送訊時傳送給加密部33A,及收訊時傳送給解密部33B的演算法,還有送訊時傳送給加密部33A,及收訊時傳送給解密部33B的密鑰,均只有一種。
在此種情況下,演算法讀取部352從演算法儲存部351讀取演算法,密鑰讀取部362從密鑰儲存部361讀取演算法的動作就沒有什麼意義了。因此,在演算法及密鑰都只有一種的情況下,不設置演算法儲存部351、演算法讀取部352、密鑰儲存部361、密鑰讀取部362,而是在一開始,就在加密部33A和解密部33B維持一個應該使用的演算法和密鑰。
再者,當然也可以使演算法和密鑰中僅有一者為一種,另一者和第2實施型態的情況一樣具有複數種。
<變形例3>
基本上,變形例3和第2實施型態相同。
在第2實施型態中,第1通訊裝置11和第2通訊裝置12的演算法讀取部352具有共通資料以規定演算法讀取的順序,藉此使得在第1通訊裝置11及第2通訊裝置12中以同樣順次讀取的演算法是相同的。再者,在第2實施型態中,第1通訊裝置11和第2通訊裝置12的密鑰讀取部362,具有共通資料以規定密鑰讀取的順序,藉此使得在第1通訊裝置11及第2通訊裝置12中以同樣順次讀取的密鑰是相同的。
再者,在第2實施型態中,由規定演算法讀取的順序的共通資料來決定演算法的讀取順序,由規定密鑰讀取的順序的共通資料來決定密鑰的讀取順序,在此並無共通資料存在的必要,因此,和第1實施型態的情況不同,並無共通資料這樣的東西從共通資料產生部34傳送到演算法產生部35及密鑰產生部36。
變形例3的第1通訊裝置11及第2通訊裝置12的演算法讀取部352,和第2實施型態不同,並不具有規定演算法讀取的順序的共通資料,再者,變形例3的第1通訊裝置11和第2通訊裝置12的密鑰讀取部362,和第2實施型態不同,也不具有規定密鑰讀取的順序的共通資料。
再者,在變形例3中,使用共通資料以使得第1通訊 裝置11中演算法的讀取順序和第2通訊裝置12中的演算法的讀取順序一致,並使用共通資料以使得第1通訊裝置11中密鑰的讀取順序和第2通訊裝置12中的密鑰的讀取順序一致。因此,在變形例2中,演算法產生部35和密鑰產生部36,每當共通資料產生時,就從共通資料產生部34接收共通資料。
演算法產生部35的演算法讀取部352,例如為下述,決定從演算法儲存部351讀取演算法的順序。
如上所述,共通資料為8行8列之行列式。演算法讀取部352,每當其接收共通資料時,求取將包含於該共通資料中的行列要素之數加總所得到的數,以4除之而得之餘數,並從演算法儲存部351中讀取出附有表示該餘數的數字演算法。如上所述,儲存於演算法儲存部351中的演算法為演算法0~4,而自然數除以4所得之餘數為0~4中任一個數字,所以,對應於該餘數而選擇演算法0~4中任一者,並由演算法讀取部352從密鑰儲存部361中讀出演算法。
密鑰產生部36中的處理也是相同。
再者,當然也可以將第2實施型態的演算法讀取部352和密鑰讀取部362中其中一個,置換為第3實施型態的演算法讀取部352或密鑰讀取部362。
[第3實施型態]
第3實施型態之收發訊系統,其構成和第1實施型態之收發訊系統相同。尤其是,在第1圖和第2圖所示的內 容並無不同。
第3實施型態之收發訊系統和第1實施型態之收發訊系統不同之處在於,包含於第1通訊裝置11和第2通訊裝置12中的通訊裝置27的構成,詳言之,就是共通資料產生部34的構成。
第3實施型態的共通資料產生部34,其構成如第10圖所示。
如第10圖所示,第2實施型態的共通資料產生部34包含共通資料儲存部341和共通資料讀取部342。
共通資料儲存部341係儲存:加密解密部33執行加密時和執行認證時所必須的共通資料。共通資料儲存部341至少儲存一個共通資料就足夠了,但在本實施型態中,則儲存了複數個,詳言之,儲存了100個共通資料。第1通訊裝置11和第2通訊裝置12的共通資料儲存部341中所儲存的共通資料是相同的。
共通資料讀取部342係依據特定的順序,從共通資料儲存部341中讀取共通資料。從共通資料儲存部341讀取出共通資料的順序,可以是從第1個共通資料重複依序讀出的規則的方式,也可以是隨機讀取的不規則的方式。但是,共通資料的讀取順序,在第1通訊裝置11及第2通訊裝置12的共通資料讀取部342是相同的。第1通訊裝置11和第2通訊裝置12的共通資料讀取部342,具有相同的用以規定演算法的讀取順序的資料。
共通資料讀取部342在送訊時或收訊時的必要的時 候,從共通資料儲存部341讀取,並將讀取出來的共通資料送到加密解密部33。
亦即,在第1實施型態中,共通資料產生部34每次都產生共通資料並送到加密解密部33,但在第3實施型態中,共通資料產生部34是把原本已有的共通資料中的任一者送到加密解密部33。
第3實施型態之收發訊系統中實施的處理之流程,在送訊時和收訊時,和第1實施型態並無太大差別。
在送訊時,第3實施型態中的第1通訊裝置11,和第1實施型態的情況相同,以如同第5圖所示之流程執行處理。
不同之處在於,關於共通資料之產生的S140的部分。
在第3實施型態中,S140的共通資料之產生(正確地說,並非是產生),係如下述執行。
在第1實施型態中,共通資料產生部34,每當從介面部31接收已接收電子郵件資料的通知時,就產生和封包數量相同的共通資料。關於此點,在第3實施型態中亦為如此。
但是,第3實施型態的共通資料產生部34,和第1實施型態的情況不同,其並非從初期共通資料開始依序產生共通資料。
在第3實施型態中,共通資料產生部34中,共通資料讀取部342從共通資料儲存部341中讀取共通資料的動作僅執行必要的次數。讀取出來的共通資料,則送到加密部 33A和演算法產生部35和密鑰產生部36。
在收訊時,第3實施型態的第2通訊裝置12,和第1實施型態的情況相同,以第6圖所示之流程執行處理。
不同之處在於,關於共通資料之產生的S230的部分。
在第3實施型態中收訊時的共通資料之產生方法,和第3實施型態送訊時相同。
再者,當然也可以將共通資料產生部34置換為第4實施型態的共通資料產生部34。
<變形例4>
基本上,變形例4和第3實施型態相同。
不同之處在於,共通資料儲存部341記錄之共通資料只有一個。
在此情況下,送訊時傳送給加密部33A,及收訊時傳送給認證部33C的共通資料只有一種。
在此種情況下,共通資料讀取部342從共通資料儲存部341讀取共通資料的動作就沒有什麼意義了。因此,在共通資料只有一種的情況下,不設置共通資料儲存部341、共通資料讀取部342,而是在一開始,就在加密部33A和認證部33C維持一個應該使用的共通資料。
再者,在只有一種共通資料的情況下,就算共通資料產生部34提供不同的共通資料給演算法產生部35和密鑰產生部36,演算法產生部35和密鑰產生部36也無法產生不同的演算法或不同的密鑰。因此,在只有一種共通資料的情況下,演算法產生部35和密鑰產生部36可以考慮採 用第2實施型態中說明的那種。
[第4實施型態]
第4實施型態之收發訊系統,其構成和第1實施型態之收發訊系統相同。尤其是,在第1圖和第2圖所示的內容並無不同。
第4實施型態之收發訊系統和第1實施型態之收發訊系統不同之處在於,包含於第1通訊裝置11和第2通訊裝置12中的送訊裝置27的構成。
第4實施型態的送訊裝置27,如第11圖所示,除了共通資料產生部34之外,還包含第2共通資料產生部34A。
共通資料產生部34和第2共通資料產生部34A,和第1實施型態的情況相同,在第1通訊裝置11和第2通訊裝置12中,連續產生共通資料,使得在比較相同順次產生之物時為相同,關於此點兩者是相同的。
在第4實施型態的送訊裝置27中,設置共通資料產生部34和第2共通資料產生部34A兩個具有產生共通資料的相同目的之裝置的原因如後。
在第1實施型態中,在送訊時,共通資料產生部34產生共通資料。而且,該共通資料包含於分別連接於在加密部33A加密之封包的標頭中。另一方面,共通資料被傳送到演算法產生部35和密鑰產生部36,將共通資料用於產生用來加密共通資料的演算法和密鑰。亦即,在第1實施型態中,共通資料其本身被加密的同時,也用於將該共通資料加密。
在第4實施型態中,在加密部33A加密的共通資料、在演算法產生部35產生演算法時及密鑰產生部36產生密鑰時使用的共通資料是不同的東西。因此,第4實施型態的通訊裝置27中,設置兩個具有產生共通資料的相同目的之裝置。
再者,在第4實施型態中,共通資料產生部34產生的共通資料,在送訊時傳到加密部33A,而在收訊時傳到認證部33C。另外,第2共通資料產生部34A產生的共通資料,在送訊時和收訊時任一種情況下,都送到演算法產生部35和密鑰產生部36。
第4實施型態的共通資料產生部34及第2共通資料產生部34A都可以和第1實施型態中的相同。例如,共通資料產生部34和第2共通資料產生部34A,都可以連續產生擬似亂數的共通資料。
共通資料產生部34和第2共通資料產生部34A之間,用以產生初期共通資料和共通資料的式子中至少有一者改變。藉此,共通資料產生部34產生的共通資料、及第2共通資料產生部34A產生的共通資料是不同的。此係可以更提高認證的安全性。
再者,在送訊時,在第1實施型態中,接收了電子郵件資料的介面部31,將已接收電子郵件之資料的通知傳送到共通資料產生部34,並且,當共通資料產生部34接收該通知時,就開始產生共通資料。在第4實施型態中,接收了電子郵件資料的介面部31,不僅將已接收電子郵件之 資料的通知傳送到共通資料產生部34,也將之傳送到第2共通資料產生部34A,當共通資料產生部34和第2共通資料產生部34A接收該通知時,就開始產生共通資料。
再者,在收訊時,在第1實施型態中,接收了電子郵件資料的前處理部32,將已接收電子郵件之資料的通知傳送到共通資料產生部34,並且,當共通資料產生部34接收該通知時,就開始產生共通資料。在第4實施型態中,接收了電子郵件資料的前處理部32,不僅將已接收電子郵件之資料的通知傳送到共通資料產生部34,也將之傳送到第2共通資料產生部34A,當共通資料產生部34和第2共通資料產生部34A接收該通知時,就開始產生共通資料。
再者,第2共通資料產生部34A可以再分為2個,以分別提供不同的共通資料給演算法產生部35和密鑰產生部36。
在此情況下,在送訊時,從介面部31傳送到共通資料產生部34和第2共通資料產生部34A的該通知,是傳送給共通資料產生部34及2個第2共通資料產生部34A共計3個地方。再者,在收訊時,前處理部32傳送到共通資料產生部34和第2共通資料產生部34A的該通知,是傳送給共通資料產生部34及2個第2共通資料產生部34A共計3個地方。
11‧‧‧第1通訊裝置
12‧‧‧第2通訊裝置
13‧‧‧網路
21‧‧‧中央處理器(CPU)
22‧‧‧唯讀記憶體(ROM)
23‧‧‧硬碟驅動器(HDD)
24‧‧‧隨機存取記憶體(RAM)
25‧‧‧輸入裝置
26‧‧‧顯示裝置
27‧‧‧通訊裝置
28‧‧‧匯流排
31‧‧‧介面部
32‧‧‧前處理部
33‧‧‧加密解密部
33A‧‧‧加密部
33B‧‧‧解密部
33C‧‧‧認證部
34‧‧‧共通資料產生部
34A‧‧‧第2共通資料產生部
341‧‧‧共通資料儲存部
342‧‧‧共通資料讀取部
35‧‧‧演算法產生部
351‧‧‧演算法儲存部
352‧‧‧演算法讀取部
36‧‧‧密鑰產生部
361‧‧‧密鑰儲存部
362‧‧‧密鑰讀取部
37‧‧‧通訊部
38‧‧‧標頭產生部
39‧‧‧連結部。
第1圖顯示第1實施型態中收發訊系統之全體構成的 示意圖。
第2圖顯示包含於第1圖所示收發訊系統中的第1通訊裝置及第2通訊裝置的硬體構成示意圖。
第3圖顯示包含於第2圖所示收發訊系統之第1通訊裝置及第2通訊裝置之通訊裝置構成之方塊圖。
第4圖顯示包含於第3圖所示通訊裝置之加密部、解密部的構成之方塊圖。
第5圖顯示第1圖所示收發訊系統中送訊時執行之處理的流程圖。
第6圖顯示第1圖所示收發訊系統中收訊時執行之處理的流程圖。
第7圖顯示第1圖所示收發訊系統中收訊時執行之認證處理的流程圖。
第8圖顯示包含於第2實施型態之收發訊系統的第1通訊裝置及第2通訊裝置的通訊裝置的演算法產生部的構成之方塊圖。
第9圖顯示包含於第2實施型態之收發訊系統的第1通訊裝置及第2通訊裝置的通訊裝置的密鑰產生部之構成的方塊圖。
第10圖顯示包含於第3實施型態之收發訊系統的第1通訊裝置及第2通訊裝置的通訊裝置的共通資料產生部的構成之方塊圖。
第11圖顯示第4實施型態之收發訊系統的第1通訊裝置及第2通訊裝置的通訊裝置的構成之方塊圖。
11‧‧‧第1通訊裝置
12‧‧‧第2通訊裝置
13‧‧‧網路

Claims (31)

  1. 一種收發訊系統,包括:送訊裝置,將送訊對象之傳送對象資料分割為複數的封包並傳送之;及收訊裝置,其從該送訊裝置接收已分割為該等封包的傳送對象資料,該送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;及傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置;該收訊裝置包括:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;及認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
  2. 一種收訊裝置,從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的裝置接收已分割為該等封包的傳送對象資料,該裝置包括:切斷裝置,其將該傳送對 象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;及傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置,該收訊裝置包括:接收裝置,其依據送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;及認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
  3. 如申請專利範圍第2項所述之收訊裝置,該加密裝置,依據事先決定的加密規則,事先將與該複數的傳送對象切割資料一體化的加密資料中至少一者,產生為相異於其他的加密資料;該解密裝置,依據用以解密依據該加密規則而被加密的加密資料的解密規則,將分別取自各該傳送對象切割資料的該加密資料加以解密,若未被竄改,則能夠將該加密資料加以解密。
  4. 如申請專利範圍第3項所述之收訊裝置,其中該送訊裝置包括:送訊裝置原始資料儲存裝置,其儲存不同的 複數筆原始資料之送訊側原始資料;送訊裝置原始資料讀取裝置,其依據特定的順序,從該送訊裝置原始資料儲存裝置依序讀取該送訊側原始資料;並且,該加密裝置將該送訊裝置原始資料讀取裝置從該送訊裝置原始資料儲存裝置讀取之該送訊側原始資料依序加密成為加密資料,藉此,事先將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置原始資料儲存裝置,其儲存和該送訊側原始資料相同的收訊側原始資料;收訊裝置原始資料讀取裝置,其依據相同於該送訊裝置原始資料讀取裝置的順序,從該收訊裝置原始資料儲存裝置中讀取該收訊側原始資料;並且該解密裝置依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為該送訊側原始資料,並且,該認證裝置,將該解密裝置所解密之送訊側原始資料,和該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存裝置依據讀取之收訊側原始資料相比較,當兩者為一致時,判斷該解密裝置已完成該加密資料的解密。
  5. 如申請專利範圍第4項所述之收訊裝置,該認證裝置,比較該解密裝置解密之送訊側原始資料及該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存裝置依序讀取出來的收訊側原始資料,當兩者不一致時,比較該送訊側原始資料及下一個從該收訊裝置原始資料儲存裝置讀取 之收訊側原始資料,當兩者為一致時,判斷可以由該解密裝置將該加密資料加以解密,當兩者不一致時,比較該送訊側原始資料及下一個從該收訊裝置原始資料儲存裝置讀取之收訊側原始資料,並將上述程序重複執行特定的次數。
  6. 如申請專利範圍第3項所述之收訊裝置,該送訊裝置包含送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數的送訊側原始資料,並且,該加密裝置依序將該送訊裝置擬似亂數產生裝置產生的送訊側原始資料加密成為加密資料,藉此,使該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的收訊側原始資料,並且,該解密裝置依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為送訊側原始資料,並且,該認證裝置比較該解密裝置解密之送訊側原始資料及該收訊裝置擬似亂數產生裝置所產生之收訊側原始資料,當兩者一致時,判斷為可以由該解密裝置將該加密資料加以解密。
  7. 如申請專利範圍第6項所述之收訊裝置,該認證裝置,比較該解密裝置解密之送訊側原始資料及該收訊裝置擬似亂數產生裝置依序產生的收訊側原始資料,當兩者不一致時,比較該送訊側原始資料及下一個由收訊裝置擬似亂數產生裝置產生的收訊側原始資料,當兩者一致時,判 斷為可以由該解密裝置將該加密資料加以解密,並且,當兩者不一致時,比較該送訊側原始資料及下一個該收訊裝置擬似亂數產生裝置產生的收訊側原始資料,並將上述處理程序重複執行特定次數。
  8. 如申請專利範圍第2項所述之收訊裝置,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的演算法,和其他的原始資料加密時所使用的演算法不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同,該解密裝置,使用和該加密裝置所使用的同樣之演算法,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
  9. 如申請專利範圍第8項所述之收訊裝置,該送訊裝置包括:送訊裝置演算法儲存裝置,其儲存相異之複數個演算法之送訊側演算法;送訊裝置演算法讀取裝置,其依據特定的順序依序從該送訊裝置演算法儲存裝置讀取送訊側演算法;並且,該加密裝置使用該送訊裝置演算法讀取裝置從該送訊裝置演算法儲存裝置讀取之送訊側演算法,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料;該收訊裝置包括:收訊裝置演算法儲存裝置,其儲存相同於該送訊側演算法的收訊側演算法;收訊裝置演算法讀取裝置,其以相同於該送訊裝置演算法讀取裝置的順 序,依序從該收訊裝置演算法儲存裝置讀取收訊側演算法,並且,該解密裝置,使用該收訊裝置演算法讀取裝置從該收訊裝置演算法儲存裝置中讀取之收訊側演算法,依序將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  10. 如申請專利範圍第9項所述之收訊裝置,該認證裝置,比較該解密裝置解密之原始資料以及其所具有的原始資料,當兩者不一致時,使用該收訊裝置演算法讀取裝置下一個讀取的收訊側演算法,將該解密裝置解密之原始資料和其所具有之原始資料比較,當兩者一致時,判斷為該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用該收訊裝置演算法讀取裝置再下一次讀取之收訊側演算法,將該解密裝置所解密之原始資料和其所具有之原始資料比較,並將上述處理程序重複執行特定次數。
  11. 如申請專利範圍第8項所述之收訊裝置,該送訊裝置包括:送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置演算法產生裝置,其依據該擬似亂數依序產生相異的複數個演算法之送訊側演算法;並且,該加密裝置,依據該送訊裝置演算法產生裝置產生的送訊側演算法,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該 送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置演算法產生裝置,其依據該收訊裝置擬似亂數產生裝置產生之該擬似亂數,依序產生相同於該送訊側演算法的收訊側演算法;並且,該解密裝置,依序使用該收訊裝置演算法產生裝置所產生的收訊側演算法,將分別取自各該傳送對象切割資料的該加密資料加以解密。
  12. 如申請專利範圍第11項所述之收訊裝置,該認證裝置,比較該解密裝置解密之原始資料和其所具有之原始資料,當兩者不一致時,使用該收訊裝置演算法產生裝置產生的下一個收訊側演算法,比較該解密裝置解密之送訊側原始資料和其所具有之原始資料,當兩者一致時,判斷該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用該收訊裝置演算法產生裝置產生的再下一個收訊側演算法,比較該解密裝置解密的原始資料和其所具有之原始資料,並將上述處理程序重複執行特定次數。
  13. 如申請專利範圍第2項所述之收訊裝置,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的密鑰,和其他的原始資料加密時所使用的密鑰不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同,該解密裝置,使用和該加密裝置所使用的同樣之密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
  14. 如申請專利範圍第13項所述之收訊裝置,該送訊裝置包括:送訊裝置密鑰儲存裝置,其儲存相異之複數個密鑰之送訊側密鑰;送訊裝置密鑰讀取裝置,其依據特定的順序依序從該送訊裝置密鑰儲存裝置讀取送訊側密鑰;並且,該加密裝置使用該送訊裝置密鑰讀取裝置從該送訊裝置密鑰儲存裝置讀取之送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料;該收訊裝置包括:收訊裝置密鑰儲存裝置,其儲存相同於該送訊側密鑰的收訊側密鑰;收訊裝置密鑰讀取裝置,其以相同於該送訊裝置密鑰讀取裝置的順序,依序從該收訊裝置密鑰儲存裝置讀取收訊側密鑰,並且,該解密裝置,使用該收訊裝置密鑰讀取裝置從該收訊裝置密鑰儲存裝置中讀取之收訊側密鑰,依序將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  15. 如申請專利範圍第14項所述之收訊裝置,該認證裝置,比較該解密裝置解密之原始資料以及其所具有的原始資料,當兩者不一致時,使用該收訊裝置密鑰讀取裝置下一個讀取的收訊側密鑰,將該解密裝置解密之原始資料和其所具有之原始資料比較,當兩者一致時,判斷為該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用該收訊裝置密鑰讀取裝置再下一次讀取之收訊側密鑰,將該解密裝置所解密之原始資料和其所具有之原始資料比較,並將上述處理程序重複執行特定次數。
  16. 如申請專利範圍第13項所述之收訊裝置,該送訊裝置包括:送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置密鑰產生裝置,其依據該擬似亂數依序產生相異的複數個密鑰之送訊側密鑰;並且,該加密裝置,依據該送訊裝置密鑰產生裝置產生的送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置密鑰產生裝置,其依據該收訊裝置擬似亂數產生裝置產生之該擬似亂數,依序產生相同於該送訊側密鑰的收訊側密鑰;並且,該解密裝置,依序使用該收訊裝置密鑰產生裝置所產生的收訊側密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  17. 如申請專利範圍第16項所述之收訊裝置,該認證裝置,比較該解密裝置解密之原始資料和其所具有之原始資料,當兩者不一致時,使用該收訊裝置密鑰產生裝置產生的下一個收訊側密鑰,比較該解密裝置解密之送訊側原始資料和其所具有之原始資料,當兩者一致時,判斷該解密裝置已將該加密資料解密,並且,當兩者不一致時,使用該收訊裝置密鑰產生裝置產生的再下一個收訊側密鑰,比較該解密裝置解密的原始資料和其所具有之原始資料, 並將上述處理程序重複執行特定次數。
  18. 一種送訊裝置,將作為傳送對象之傳送對象資料分割為複數封包並將之傳送,其包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;及傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置;該送訊裝置與收訊裝置搭配使用,該收訊裝置從該送訊裝置接收已分割為該等封包的傳送對象資料,該收訊裝置包括:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則能夠將分別取自各該傳送對象切割資料的該加密資料加以解密;及認證裝置,在該解密裝置已將該加密資料加以解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
  19. 如申請專利範圍第18項所述之送訊裝置,該加密裝置,依據事先決定的加密規則,事先將與該複數的傳送對象切割資料一體化的加密資料中至少一者,產生為相異 於其他的加密資料;該解密裝置,依據用以解密依據該加密規則而被加密的加密資料的解密規則,將分別取自各該傳送對象切割資料的該加密資料加以解密,若未被竄改,則能夠將該加密資料加以解密。
  20. 如申請專利範圍第19項所述之送訊裝置,其中該送訊裝置包括:送訊裝置原始資料儲存裝置,其儲存不同的複數筆原始資料之送訊側原始資料;送訊裝置原始資料讀取裝置,其依據特定的順序,從該送訊裝置原始資料儲存裝置依序讀取該送訊側原始資料;並且,該加密裝置將該送訊裝置原始資料讀取裝置從該送訊裝置原始資料儲存裝置讀取之該送訊側原始資料依序加密成為加密資料,藉此,事先將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置原始資料儲存裝置,其儲存和該送訊側原始資料相同的收訊側原始資料;收訊裝置原始資料讀取裝置,其依據相同於該送訊裝置原始資料讀取裝置的順序,從該收訊裝置原始資料儲存裝置中讀取該收訊側原始資料;並且該解密裝置,依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為該送訊側原始資料,並且,該認證裝置,將該解密裝置所解密之該送訊側原始資料,和該收訊裝置原始資料讀取裝置從該收訊裝置原始資料儲存 裝置依據讀取之該收訊側原始資料相比較,當兩者為一致時,判斷該解密裝置已完成該加密資料的解密。
  21. 如申請專利範圍第19項所述之送訊裝置,該送訊裝置包含送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數的送訊側原始資料,並且,該加密裝置依序將該送訊裝置擬似亂數產生裝置產生的送訊側原始資料加密成為加密資料,藉此,使該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置,包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的收訊側原始資料,並且,該解密裝置依序將分別從該傳送對象切割資料取出之該加密資料加以解密成為送訊側原始資料,並且,該認證裝置比較該解密裝置解密之送訊側原始資料及該收訊裝置擬似亂數產生裝置所產生之收訊側原始資料,當兩者一致時,判斷為可以由該解密裝置將該加密資料加以解密。
  22. 如申請專利範圍第18項所述之送訊裝置,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的演算法,和其他的原始資料加密時所使用的演算法不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同,該解密裝置,使用和該加密裝置所使用的同樣之演算 法,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
  23. 如申請專利範圍第22項所述之送訊裝置,該送訊裝置包括:送訊裝置演算法儲存裝置,其儲存相異之複數個演算法之送訊側演算法;送訊裝置演算法讀取裝置,其依據特定的順序依序從該送訊裝置演算法儲存裝置讀取送訊側演算法;並且,該加密裝置使用該送訊裝置演算法讀取裝置從該送訊裝置演算法儲存裝置讀取之送訊側演算法,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料;該收訊裝置包括:收訊裝置演算法儲存裝置,其儲存相同於該送訊側演算法的收訊側演算法;收訊裝置演算法讀取裝置,其以相同於該送訊裝置演算法讀取裝置的順序,依序從該收訊裝置演算法儲存裝置讀取收訊側演算法,並且,該解密裝置,使用該收訊裝置演算法讀取裝置從該收訊裝置演算法儲存裝置中讀取之收訊側演算法,依序將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  24. 如申請專利範圍第22項所述之送訊裝置,該送訊裝置包括:送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置演算法產生裝置,其依據該擬似亂數依序產生相異的複數個演算法之送訊側演算法;並且,該加密裝置,依據該送訊裝置演算法產生裝置產生的送訊側演算法,依序將該原始資料加密成 為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置演算法產生裝置,其依據該收訊裝置擬似亂數產生裝置產生之該擬似亂數,依序產生相同於該送訊側演算法的收訊側演算法;並且,該解密裝置,依序使用該收訊裝置演算法產生裝置所產生的收訊側演算法,將分別取自各該傳送對象切割資料的該加密資料加以解密。
  25. 如申請專利範圍第18項所述之送訊裝置,該加密裝置,係使用特定的演算法及特定的密鑰而將該原始資料加密,並且,在將與該複數個傳送對象切割資料一體化的加密資料中至少一者加密時所使用的密鑰,和其他的原始資料加密時所使用的密鑰不同,藉此,使得該加密資料中至少一者產生為和其他的加密資料不同,該解密裝置,使用和該加密裝置所使用的同樣之密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密,藉此,若沒有被竄改,就可以將該加密資料解密。
  26. 如申請專利範圍第25項所述之送訊裝置,該送訊裝置包括:送訊裝置密鑰儲存裝置,其儲存相異之複數個密鑰之送訊側密鑰;送訊裝置密鑰讀取裝置,其依據特定的順序依序從該送訊裝置密鑰儲存裝置讀取送訊側密鑰;並且,該加密裝置使用該送訊裝置密鑰讀取裝置從該送訊 裝置密鑰儲存裝置讀取之送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料;該收訊裝置包括:收訊裝置密鑰儲存裝置,其儲存相同於該送訊側密鑰的收訊側密鑰;收訊裝置密鑰讀取裝置,其以相同於該送訊裝置密鑰讀取裝置的順序,依序從該收訊裝置密鑰儲存裝置讀取收訊側密鑰,並且,該解密裝置,使用該收訊裝置密鑰讀取裝置從該收訊裝置密鑰儲存裝置中讀取之收訊側密鑰,依序將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  27. 如申請專利範圍第25項所述之送訊裝置,該送訊裝置包括:送訊裝置擬似亂數產生裝置,其依序產生在特定條件下變化之擬似亂數;以及送訊裝置密鑰產生裝置,其依據該擬似亂數依序產生相異的複數個密鑰之送訊側密鑰;並且,該加密裝置,依據該送訊裝置密鑰產生裝置產生的送訊側密鑰,依序將該原始資料加密成為加密資料,藉此,將該加密資料中至少一者產生為相異於其他的加密資料,該收訊裝置包括:收訊裝置擬似亂數產生裝置,其以相同於送訊裝置擬似亂數產生裝置的順序,依序產生和該送訊裝置擬似亂數產生裝置所產生之物相同的擬似亂數;以及收訊裝置密鑰產生裝置,其依據該收訊裝置擬似亂數產生裝置產生之該擬似亂數,依序產生相同於該送訊側密鑰的收訊側密鑰;並且,該解密裝置,依序使用該收訊裝 置密鑰產生裝置所產生的收訊側密鑰,將分別取自各該傳送對象切割資料的該加密資料加以解密成為原始資料。
  28. 一種藉由收訊裝置執行之方法,由收訊裝置執行,其從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置接收已分割為該等封包的傳送對象資料,該送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;及傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置,該方法包括:接收步驟,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密步驟,將分別取自各該傳送對象切割資料的該加密資料依序加以解密;及判斷步驟,在將該加密資料解密的步驟已將該加密資料解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
  29. 一種藉由送訊裝置執行之方法,實施於將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置中,該方法包括:切斷步驟,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料; 加密步驟,其藉由將特定的原始資料加密以形成加密資料;一體化步驟,其將該加密資料分別與各該傳送對象切割資料一體化;及傳送步驟,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。
  30. 一種可由電腦執行且用以使得該電腦具有收訊裝置功能之電腦程式產品,以從將作為傳送對象之傳送對象資料分割為複數封包並將之傳送的送訊裝置接收已分割為該等封包的傳送對象資料,該送訊裝置包括:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置之裝置,該程式使得該電腦執行下列裝置之功能:接收裝置,其依據該送訊裝置傳送的順序,接收與該加密資料一體化之該傳送對象切割資料;解密裝置,若該加密資料未被竄改,則將分別取自各該傳送對象切割資料的該加密資料依序加以解密;及認證裝置,在該解密裝置已將該加密資料解密的情況下,判斷與已解密之該加密資料一體化之該傳送對象切割資料為正當。
  31. 一種可由電腦執行且用以使得該電腦具有送訊裝置功能之電腦程式產品,以將送訊對象之傳送對象資料分割為複數的封包並傳送,該程式使得該電腦執行下列裝置之功能:切斷裝置,其將該傳送對象資料每隔特定位元數切斷以形成複數的傳送對象切割資料;加密裝置,其藉由將特定的原始資料加密以形成加密資料;一體化裝置,其將該加密資料與各該傳送對象切割資料一體化;及傳送裝置,將與該加密資料一體化之該傳送對象切割資料依據特定之順序傳送到該收訊裝置。
TW97112485A 2007-04-06 2008-04-07 Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices TWI473482B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007101187A JP2008259077A (ja) 2007-04-06 2007-04-06 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Publications (2)

Publication Number Publication Date
TW200915804A TW200915804A (en) 2009-04-01
TWI473482B true TWI473482B (zh) 2015-02-11

Family

ID=39864008

Family Applications (1)

Application Number Title Priority Date Filing Date
TW97112485A TWI473482B (zh) 2007-04-06 2008-04-07 Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices

Country Status (3)

Country Link
JP (1) JP2008259077A (zh)
TW (1) TWI473482B (zh)
WO (1) WO2008126913A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175633A1 (ja) * 2012-05-25 2013-11-28 トヨタ自動車 株式会社 通信装置、通信システム及び通信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW545021B (en) * 1999-10-01 2003-08-01 Ecomxml Inc A method for prohibiting transacting parties from subsequently repudiating an executed transaction with trusted third party
TW200420042A (en) * 2002-11-08 2004-10-01 Koninkl Philips Electronics Nv Data packet transmission
TWI237974B (en) * 2001-06-13 2005-08-11 Corrent Corp Security association data cache and structure
US20050265349A1 (en) * 2004-05-27 2005-12-01 Sachin Garg Method for real-time transport protocol (RTP) packet authentication
WO2006073200A1 (ja) * 2005-01-07 2006-07-13 N-Crypt, Inc. 通信システム、通信方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP4447668B2 (ja) * 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
JP2003324416A (ja) * 2002-04-26 2003-11-14 Toshiba Corp サービス提供方法、サービス受信方法、及びサービス受信装置
JP2004104439A (ja) * 2002-09-09 2004-04-02 Sony Corp 通信方法、送信装置及び受信装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW545021B (en) * 1999-10-01 2003-08-01 Ecomxml Inc A method for prohibiting transacting parties from subsequently repudiating an executed transaction with trusted third party
TWI237974B (en) * 2001-06-13 2005-08-11 Corrent Corp Security association data cache and structure
TW200420042A (en) * 2002-11-08 2004-10-01 Koninkl Philips Electronics Nv Data packet transmission
US20050265349A1 (en) * 2004-05-27 2005-12-01 Sachin Garg Method for real-time transport protocol (RTP) packet authentication
WO2006073200A1 (ja) * 2005-01-07 2006-07-13 N-Crypt, Inc. 通信システム、通信方法

Also Published As

Publication number Publication date
JP2008259077A (ja) 2008-10-23
WO2008126913A1 (ja) 2008-10-23
TW200915804A (en) 2009-04-01

Similar Documents

Publication Publication Date Title
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US11914754B2 (en) Cryptographic method for verifying data
US8683204B2 (en) Efficient techniques for achieving secure transactions using tamper-resistant tokens
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US7894608B2 (en) Secure approach to send data from one system to another
US11956367B2 (en) Cryptographic method for verifying data
CN106941404A (zh) 密钥保护方法及装置
CN114095170B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN113014380B (zh) 文件数据的密码管理方法、装置、计算机设备及存储介质
CN110365662A (zh) 业务审批方法及装置
KR20200067265A (ko) 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
TWI473482B (zh) Transceiver systems, sending devices, receiving devices and methods and programs implemented by such devices
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
JPH1051440A (ja) 暗号通信装置及び暗号通信方法
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN111654859A (zh) 移动区块链资源分配方法及装置
CN113726507B (zh) 数据传输方法、系统、装置及存储介质
US20020144112A1 (en) Method and arrangement for data communication in a cryptographic system containing a plurality of entities
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
JP4570381B2 (ja) 電子データ伝送システム及び電子データ伝送方法
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템
CN115834167A (zh) 一种用于网络数据的加密传输方法及系统
Sohana et al. Agent command manipulation system using two keys encryption model