WO2008126913A1 - Transmitting and receiving system - Google Patents

Transmitting and receiving system Download PDF

Info

Publication number
WO2008126913A1
WO2008126913A1 PCT/JP2008/057125 JP2008057125W WO2008126913A1 WO 2008126913 A1 WO2008126913 A1 WO 2008126913A1 JP 2008057125 W JP2008057125 W JP 2008057125W WO 2008126913 A1 WO2008126913 A1 WO 2008126913A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
algorithm
self
receiving
original
Prior art date
Application number
PCT/JP2008/057125
Other languages
French (fr)
Japanese (ja)
Inventor
Takatoshi Nakamura
Original Assignee
N-Crypt Lab., Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N-Crypt Lab., Inc. filed Critical N-Crypt Lab., Inc.
Publication of WO2008126913A1 publication Critical patent/WO2008126913A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • packets are used and data is transferred to the Internet (by Wi.
  • Sending data as a packet The authentication device and the receiving device perform authentication based on the force that the other device is in the correct position. If the device at the other end is not in the correct position, there is a risk that the data will be sent in the form of ⁇ ⁇ iJ in the packet, and a key sent to a data receiving device such as a virus. 14 ⁇ .
  • the data is shared between the 3 ⁇ 4m device and the receiving device, or is given up between the speaking device and the receiving device, and the speaking device receives the data of a specific recognition HEffl. For example, no. This is done by sending it to the receiver in the packet. If the receiving shelf data received by the receiving device is the same as the data power received by the receiving device, or if the receiving device has the same data as the parent device, the receiving device Equipment 3 ⁇ 4He says it is something.
  • the data of the authentication 113 ⁇ 4 is sent to the receiving device as it is (without Bf ⁇ ). Therefore, if the authentication data is stolen by a third party while it is being sent to the receiving device from the 3 ⁇ 4 ⁇ speech device, the third party can impersonate the speech device. This will happen once the packet is received during authentication UB5 data transmission. It is the same whether it is done for each. If the age of the bucket is to be conquered, the age of H is higher than that of sending the bucket only once when the data is killed. The situation has changed.
  • the present invention is based on such thoughts and thoughts, and is intended to improve the recognition when performing packet communication. Disclosure of the invention
  • It consists of an editing device that speeds up the data that becomes the word trap in multiple buckets, and a receiving device that receives the data in the ttfts ⁇ hit form ⁇ A communication system.
  • the ttfts ⁇ i wording device has a cutting means that cuts tiffs3 ⁇ 4m3 ⁇ 4 data into a piece by cutting it every predetermined number of bits, a means for making Hf ⁇ data by putting predetermined original data, and siftsBf
  • the integration means to integrate the data into each of the f £ 3 ⁇ 4it3 ⁇ 4 data and the sita3 ⁇ 4m3 ⁇ 4 data that is integrated with the ai ⁇ i data into the receiving device with a predetermined size ⁇ i Ru ⁇ ⁇ and means.
  • the tft self-receiving device has the receiving means that the tins ⁇ speech device says the data that is integrated with the disliked EB ⁇ f ⁇ data.
  • iE means.
  • the wording device in this killing system integrates the original data used for recognition I into each of the inlays! ⁇ 'Data (this corresponds to a packet).
  • the language device uses the original data as power and si data, and integrates it into each of the 3 ⁇ 4 ⁇ 3 ⁇ 4 data.
  • ffc3 ⁇ 4r in the receiving device, that of the appropriate data It is integrated with each other, and the recovery of Bf ⁇ f ⁇ data is ⁇ , and it was integrated with that data at the age when it was able to do it.
  • the 3 ⁇ 4g communication system that makes acknowledgment by such control performs authentication I for each of the f3 ⁇ 4 cut-off data (that is, each packet), so that the recognition E is low.
  • the original data to be used is recognized and sent from the Ryu device to the receiving device, and the possibility of flaws in the original data is low.
  • the communication device and the receiving device are in a state of being synchronized with respect to the disconnection data.
  • the original data is converted to the original data as long as it is integrated with the mr data.
  • the data may be embedded in the cut data.
  • data can be included in the header.
  • the receiving device used in the communication system is, for example, as follows.
  • the receiving device is a 3 ⁇ 4 ⁇ language device that divides the ⁇ if ⁇ data that becomes the word into a plurality of buckets, and 3 ⁇ 4 ⁇ , and cuts the previous 3 ⁇ 4m3 ⁇ 4 data by a predetermined number of bits to obtain a large number of data.
  • 3 ⁇ 4m3 ⁇ 4 slicing means to cut data, and ⁇ means to turn the data into 1 by ⁇ ft the predetermined original data,
  • this communication device is connected to the reception means that the voice device says to receive the ltita3 ⁇ 4iS3 ⁇ 4 cut data that is integrated with the data,
  • the hateful EBf ⁇ f data extracted from each is decrypted with a decryption method that can be converted into tSflf data and can be recovered. If you were able to confirm that it was legitimate, you would be able to integrate it with the Bf data that you were able to recover. Means.
  • the speech device used in the ⁇ 3 ⁇ murder system is as follows.
  • the 3 ⁇ 4 ⁇ wording device divides the word data that becomes 3 ⁇ 4 ⁇ of the 3 ⁇ 4 ⁇ word into packets of and says.
  • the difficult device cuts the hateful s3 ⁇ 4m ⁇ data by a predetermined number of bits.
  • 3 ⁇ 4m ⁇ cut ⁇ ⁇ ' cutting means to make data
  • dark data means to parse data by attaching predetermined original data
  • ti ⁇ fi ⁇ m ⁇ cut data to tiifffi3 ⁇ 4m ⁇ cut ⁇ ' ⁇ And integrating means for integrating the data into each of the data
  • This wording device is a receiving device that receives 3 ⁇ 4if3 ⁇ 4 data from the wisteria device in the form of a “ketch ⁇ ”, and is integrated with the disliked data. Receiving means that the word device deceives and receives it with fj jet,
  • the conquest means that the tirifi3 ⁇ 4if3 ⁇ 4 cut-out data is legitimate, integrated with the reconstructed data. Prepare and use things and unions.
  • ⁇ ⁇ » ⁇ ⁇ means of the wording device is ⁇ ⁇ ⁇ ! At least ⁇ of the Bf ⁇ i ⁇ data to be integrated into the data may be made different from other Ht ⁇ ⁇ data according to a predetermined ⁇ file. . Therefore, the decoding means of the receiving device uses the ffftEBf ⁇ data extracted from each of the ⁇ 53 ⁇ 4m3 ⁇ 4 # data,
  • the ts3 ⁇ 4i wording device uses a transmission message m3 ⁇ 4 data word ⁇ means that speaks the original data of 3 ⁇ 4 ⁇ word side, which is the original data of different fonts, and a predetermined value from the 3 ⁇ 4 ⁇ wording ⁇ 3 ⁇ 4 3 ⁇ 4 ⁇ on the jl, of ⁇ on the side of the original data m m m3 ⁇ 4 data reading means, and ⁇ ⁇
  • By converting the word source data read from the disagreement e3 ⁇ 4 data reading means by the disagreement e3 ⁇ 4 data reading means from B ⁇ ⁇ in turn to become ⁇ data, the stitaf ⁇ ⁇ data at least ⁇ You may want to make the data different from other data.
  • This ⁇ ⁇ lift self-receiving device is composed of a receiving device that stores the same receiving source data as 3 ⁇ 423 ⁇ 4 ⁇ 's original data, and a Siftffi ⁇ device that receives the receiving data from the receiving device.
  • the same Hi as the original data reading means, and the receiving device that reads the original data next time, and the data reading means, and the tin self-recovering means is a tiffs3 ⁇ 4m3 ⁇ 4 piece of data.
  • the extracted ttflEBt ⁇ ⁇ data is 11 ⁇ ⁇ and becomes the original data of the word side, and the data is displayed as the original data.
  • the tiff self-recovery means It can be assumed that it is determined that the data at ⁇ i ⁇ has been successfully decrypted.
  • 3 ⁇ 43 ⁇ 4 tiit ⁇ iE means such as 3 ⁇ 4 ⁇ wording device and receiving word device are tiff self-recovery means restored, word-side original data and self-receiving device a3 ⁇ 4 data reading means ttit Receiving device ⁇ data From the wording means, the next read source data! : Again, those forces S—Mighty power 3 ⁇ 4 ⁇ is the same as the original data and the receiving data read out from the self-receiving data data means.
  • the original data on the receiving side and ⁇ the supreme power 3 ⁇ 4 ⁇
  • the original data is judged to be TO and discarded immediately. If the means is used, it ⁇ r or the receiving side original data that does not match the receiving side original data is exchanged with the next receiving side original data. If the data does not match the source data, it can be done with the following summary: the source side data and M ⁇ tT. If such processing is recognized, the receiving side source data ⁇ and the calling side source data cause the power of the unsatisfactory s packet. Data power s—needle. Therefore, by using the recognition means, it is possible for the receiving apparatus to manage whether or not there is a packet loss that occurs in response to the packet received by the receiving apparatus.
  • tin self-recovery means is used to remove the tat data from each of the data.
  • the data is converted to the original data on the 3 ⁇ 4 ⁇ word side, and the means is the original data on the word side that has been restored by the tin method.
  • the ftif of such a 3 ⁇ 4 ⁇ wording device and receiving device, the ttif self-identifying HE means, the original data generated by the lift self-decrypting means, and the random number generating means of the self-receiving device random generation means The original data on the receiving side is ⁇ , and when they are unacceptable ⁇ , the original data and the receiving side original data generated by the receiving device random number generation means If they are " ⁇ :", it is determined that the MIEBf ⁇ data has been successfully decrypted by the self-describing means, and if they are It is possible to repeat the process of withstanding the original data of the speech side and the original data of the receiving side generated by the tin self-receiver random number generator. By reversing the means of recognition, Receiving device The receiving device can check whether a packet generated due to the received bucket is lost or not.
  • the method of changing at least ⁇ of the original data to that of other original data can be done by ffl, for example, the following speech device and receiver.
  • ffl for example, the following speech device and receiver.
  • B ⁇ ⁇ ⁇ IJ which changes the algorithm used for conversion
  • ⁇ ⁇ which changes the key used for H ⁇ f ⁇ .
  • tERf ⁇ f ⁇ means that the disgusting source data is converted to Bf ⁇ itr using a predetermined algorithm and a predetermined amount.
  • t ItE Hf ⁇ ⁇ data may be at least ⁇ different from other Hf ⁇ i ⁇ data.
  • the self-recovery means uses the same algorithm as the one used for the fEBt ⁇ ⁇ means power s data, which is extracted from each of the tiitffiiif ⁇ data. If you have been done, l yourself
  • the age at which the algorithm is changed, the ins ⁇ language device is a different disagreeable algorithm.
  • the SiitBBf ⁇ i ⁇ means uses the word side algorithm read from the IS ⁇ word device algorithm »means by the ISit word algorithm algorithm reading means. Even if the original data is converted into Hf ⁇ i ⁇ data by sequentially Bf ⁇ i ⁇ , at least ⁇ of disliked EBf ⁇ ⁇ data is considered to be different from other ⁇ data.
  • This disgusting receiver is composed of a receiving algorithm word e means that says the same receiving side algorithm as the saying algorithm, and a receiving algorithm word ⁇ means.
  • the receiving side algorithm reading means for reading out the receiving side algorithm in the same manner as the reading device algorithm reading means II, and the deciphering means are m.
  • the means is a tiff self-receiving side algorithm word.
  • the Sift self-identification means which transposes such a speech device and reception device, uses the original data decrypted by the dislike decryption means as the original data that it has, and they do not match.
  • the receiving device can manage whether or not there is a loss of thread in the packet generated in the packet received by the receiving device.
  • the S3 ⁇ 4f wording device is a random number generator that generates the next random number that changes under a given rule, and a transmission that is a plurality of different algorithms based on the random number.
  • the self-receiving device is the same as the tirtSii wording device ⁇ random number generating means, and the same jl ⁇ as the random number generating means.
  • Receiver algorithm means that receives the same algorithm as the speech side algorithm 1 ⁇
  • Tiff self-identification means that leaked such a speech device and reception device
  • l The original data decrypted by the self-decoding means, the original data that it has! :
  • the receiver algorithm ⁇ means use the next receiver algorithm.
  • l The original data restored by the self-decryption means is regarded as the original data that it contains]. If they match, the self-decryption means decrypts the ⁇ » ⁇ ⁇ data. If the receiver algorithm means uses the next receiving side algorithm, the tin algorithm is restored (and the means is restored). It is possible to return the original data as the original data that it has in a predetermined manner.By adopting such authentication means, it occurs in the packet received by the receiving device. Packet (3 ⁇ 4, the receiving device will be able to check if there is a loss or not.
  • the ftltBBf ⁇ means converts the disgusting original data into a predetermined algorithm and ⁇ ⁇ constant (uses ii and becomes Bf ⁇ it,
  • ⁇ ⁇ constant uses ii and becomes Bf ⁇ it
  • Fujimi's recovery means each of the ttfts3 ⁇ 4m3 ⁇ 4 data TtJlBflf ⁇ ⁇ data extracted from this, ⁇ ⁇ means use the same key, and then use the same key as " ⁇ ftr". It is possible to be able to
  • the tiitBB ⁇ ⁇ means is a m mwm reading means that uses the 3 ⁇ 4 ⁇ language that is read from the tirtffi ⁇ i disposition ⁇ means. Data in order
  • the self-identification means is For the old data that has been restored, the original data that it has reconciled with I: Using the next received key read out by the output means, tiff self-recovery means the original data of the word side is replaced with the original data it has] It is understood that the tifiBBi ⁇ ⁇ data could be decrypted by the lift self-recovery means, and that the receiving power means read the data after that.
  • Receiving self-repairing means using the received tendon (returning the given word-side data to 3 ⁇ 4 ⁇ and Jt3 ⁇ 4 ⁇
  • the changing age and disagreement s3 ⁇ 4m device generates a random number that changes under a predetermined condition.
  • ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ Si Si Si Si ft ft Si ft Si Si Si Si Si Si ft Si Si Si ft ft ft ft Can be made to be different from other ⁇ data by making B ⁇ ( ⁇ and ⁇ data in turn, so that at least “ ⁇ ” of tiftat ⁇ ⁇ data is different from other ⁇ data.
  • Tin self-receiving device is the same as dislike aii speech random number generating means, and is the same as the random number generating means. Based on the random numbers generated, the tins are equipped with a receiving device that provides the same receiving fiber as the word “tendon”. ⁇ means mm
  • TiflBB ⁇ data extracted from each of the data can be made into the original data by thinning the received heel tendon received by the device itself. .
  • the age and disagreement means that employs such a 3 ⁇ 4 ⁇ wording device and a receiving device recognizes the original data decrypted by the selfish recovery means as the original data it has and If there is not, the receiving device uses the next received bandage tendon, and the original data decrypted by the self-recovery means is used as the original data it has, 3 ⁇ 4
  • ⁇ ⁇ The original data that the ⁇ means has restored is the original data that it has. It is possible to return the logic to a predetermined level. By adopting such recognition means, it is possible to determine whether or not a packet generated in the packet received by the receiving device has been lost.
  • the shelves also have the following males that are connected by the wording and receiving devices. These methods are also useful for determining the ISS.
  • the data that becomes the trap of the word is turned into a packet that is removed: 3 ⁇ 4mi ”, and the data is cut every predetermined number of bits. Integrate the data into the data by cutting the data into the data, the Hf method that generates the converted data by using the specified source data, and the B3 ⁇ 4if3 ⁇ 4 ⁇ And the integrated means for converting the tfifEBf ⁇ data into the s3 ⁇ 4m3 ⁇ 4 "ellipsoidal data with the predetermined Ji ⁇ ,
  • includes the following: strta3 ⁇ 4if integrated with tirtEBi ⁇ -data ⁇ ⁇ ⁇ ⁇ i ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ Decoding eflf ⁇ f ⁇ data siftais was able to recover
  • ⁇ 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ 'data integrated with the anomaly data is displayed with a predetermined jl ⁇ .
  • Ai also makes the following programs ⁇ 1 ". These programs are intended to make a ⁇ computer (for example, a personal computer band mis) a clear language device or a receiving device.
  • ⁇ computer for example, a personal computer band mis
  • a program for making a computer as a receiving device is, for example, 3 ⁇ 4 ⁇ 3 ⁇ 4
  • This is a wisteria device that fij data in multiple buckets. Disagreement data is cut every predetermined number of bits and cut into ⁇ 3 ⁇ 4m3 ⁇ 4 cut data, and given original data ⁇ data ⁇ ⁇ ⁇ data means by tapping, m means of integrating the m-coded data into the hate data, tijtsBt ⁇ data integrated with the hate data ffi3 ⁇ 4is3 ⁇ 4 «»
  • This is a program for causing a computer to receive a 3 ⁇ 4 m3 ⁇ 4 data in the form of a packet that is received from a male means that has f ⁇ -data as a predetermined ji.
  • this program is the receiving means that the ttit self computer is connected to the tifts3 ⁇ 4m3 ⁇ 4 cut-off data that is integrated with the data tu If the EBf data that was extracted from each of the data is removed, it will be converted to tet ⁇ using the recovery method or editing method. If the data can be restored, it is considered to be legitimate if it is integrated with the restored B ⁇ ⁇ data. It is meant to be recognized as a means of recognition.
  • a program for causing a computer to function as an idiom is, for example, a program for causing a computer to act as a 3 ⁇ 4 ⁇ word device that f-sends I ⁇ data, which is a word trap, into multiple buckets.
  • the This program is a cutting means that cuts the computer into a ⁇ ⁇ 3 ⁇ 4if3 ⁇ 4 sever by cutting the ⁇ ⁇ ⁇ ⁇ data every predetermined number of bits, and Bt ⁇ t ⁇ ⁇ means, hate ERf ⁇ f ⁇ data is integrated into each of the «3 ⁇ 4 cut» ⁇ -data, and the wtatm ⁇ data integrated with the Bflf ⁇ data It is meant to be used as a means of speaking. Brief Description of Drawings
  • Fig. 1 shows the state ⁇ Shinsei system ( ⁇ Kanari ⁇ n3 ⁇ 4.
  • FIG. 2 is a diagram showing a hardware configuration of the first idiom device and the second idiom device included in the illustrated communication system.
  • FIG. 3 is a block diagram of the configuration of the communication device of the first communication device included in the killing system shown in FIG. 1 and the second communication device.
  • FIG. 4 is a block diagram showing the configuration of the ⁇ ( ⁇ decoding unit included in the communication apparatus shown in FIG.
  • Fig. 5 shows the 3 ⁇ 4 ⁇ L of the key that is created when the message is written in the communication system shown in Fig. 1.
  • Fig. 6 shows the 3 ⁇ 4 of the messages that are received at the time of reception by the communication system shown in Fig. ⁇ (
  • FIG. 7 is a diagram illustrating the authentication 3 ⁇ 43 ⁇ 4 ⁇ received at the time of reception by the communication system shown in FIG.
  • FIG. 8 is a block diagram showing a configuration of algorithm bandits included in the first idiom device of the second 3rd order F communication system and the iif message device of the second message device.
  • FIG. 9 is a block diagram showing the configuration of the ⁇ part included in the answering device of the first witness device and the second witness device of the 2 » ⁇ state communication system.
  • FIG. 10 is a block diagram of the configuration of the common data section included in the third device (the first dialect device of the third example communication system and the second device).
  • FIG. 11 is a block diagram showing the configuration of the 4th and 5th fiber communication systems and the first and second systems of the communication system. The best way to invent an invention
  • the ⁇ system in this state is configured as shown in Fig. 1.
  • the killing system includes a first wording device 1 1 and a second wording device 1 2 that are connected to each other via a network 13.
  • the first rattan device 1 1 and the second Dutch device 1 2 communicate with each other, more specifically, bucket communication.
  • the network 13 that speaks the first narrative device 1 1 and the second idiom device 1 2 is, for example, the Internet.
  • the configuration of the l iif wording device 11 and the second communication device 12 will be described. Since the first communication device 11 and the second communication device 12 have the same configuration in this 3 ⁇ 4W state, only the configuration of the first communication device 11 will be described below. .
  • the network 13 is provided with a suitable wording device configured in the same manner as the first flat device 11 and the second wording device 12, description thereof is also omitted.
  • the first communication device 11 is a personal computer capable of sending e-mails using packets.
  • the iam device 11 and the second message device 12 do not necessarily have to be such personal computers, but are sufficient if they are devices that perform packet communication.
  • 1st message device 1 1 and 2; ⁇ word device 1 2 is / ⁇ . It can be ⁇ 3 ⁇ 4fg for data homage or speech using a packet, or it can be an IP phone.
  • both the first phrasing device 1 1 and the second idiom device 1 2 are both # ⁇ and the receiving device called by .
  • the first Si wording device 11 and the second wording device 12 are subject to different difficulties depending on whether or not they are serving as the third wording device and the receiving device.
  • the first idiom device 1 1 or ⁇ ⁇ 2 idiom device 1 2 power 3 ⁇ 4 ⁇ When functioning as a speech device is referred to as ⁇ language time '' and when it is functioning as a reception device, ".
  • Fig. 2 shows the hardware configuration of the first communication device 1 1.
  • the l iii word device 1 1 is in this » ⁇ state, CPU (central processing unit) 2 1, ROM (read only memory) 2 2, HDD (hard disk drive) 2 3, RAM (random access memory) 2 4, input device 2 5, table device 2 6, communication device 2 7, and bus 2 8 ⁇ "are configured.
  • ROM2 2 or HDD 23 a predetermined program or its program can be entered. The data necessary for this is collected.
  • the CPU 2 1 controls the entire first answering device 1 1, and is based on the program stored in the ROM 2 2 or HDD 2 3, so that it can be backed up. ⁇ ⁇ ⁇ thing.
  • the HDD 23 also recognizes e-mail data (corresponding to speech data on the shelves) that is the source of communication.
  • RA M 2 4 is used as the HfH area when performing a post-CPU 2 1 power cycle.
  • the input device 25 is composed of a keyboard, a mouse, and the like, and is used for input of e-mail contents, input of the other party's e-mail address, and operation of e-mail transmission.
  • the table 26 is composed of, for example, an LCD (liquid crystal display). Table 26 shows the contents of the e-mail and the sending / receiving state of the e-mail.
  • the witness device 2 7 is a device that scrambles the distance from the second communication device 1 2 via the network 1 3. Note that the witness device 2 7 of the second communication device 1 2 is the network. 1 The first message device 1 through 3 1
  • Fig. 3 shows the block diagram of the dredge device 27.
  • the slogan 2 7 consists of an interface part 31, a front part 3 2, a Bf ⁇ f ⁇ .decoding part 3 3, a common data part 3 4, an analogism ⁇ part 3 5, m ⁇ ⁇ 3 6, m 3 7, Hetta 'generation unit 3 8, and ⁇ 3 ⁇ 43 ⁇ 4 3 9 force.
  • the interface unit 31 performs data exchange between the bus 28 and the communication device 27.
  • the interface unit 31 sends the e-mail data received by the bus 28 to the front key unit 32.
  • the interface unit 31 receives e-mail data from the bus 28, the interface unit 31 notifies the common data generation unit 34 of that fact.
  • the interface unit 3 1 receives the data of the e-mail received through the second 3 ⁇ 4 ⁇ word device 1 2 force network 1 3 (in the state that the 2 word device 1 2 force accepts the e-mail. (The data in this ⁇ state is equivalent to I ⁇ off and data at the pole.) And is sent to the bus 28 as described below. have.
  • the front part 3 2 cuts the e-mail data received from the bus 28 via the interface part 31 into a packet by a predetermined number of bits.
  • the front key part 3 2 sends the packet to 39.
  • the front part 3 2 notifies the common data and the data generation part 3 4 of the generation of the packet.
  • the pre-processing unit 3 2 also receives the e-mail received from the other dialect device.
  • 3 ⁇ 4H data is extracted from the header attached to each of the packets comprising the data of B.
  • the extracted B ⁇ ⁇ data is sent to the front part 3 2 and the recovery part 3 3
  • the preparatory section 3 2 is also configured to send the e-mail data formed by the enumeration of packets to the “restore” section 3 3.
  • the summary section 3 2 also notifies the common data generation section 3 4 when it has received e-mail data from the other party's vocabulary device.
  • the common data band 3 4 is for sharing common data, which is data common to the first communication device 11 and the second idiom device 12.
  • the common data generator 3 4 at the time of receipt, received the e-mail data at the time it was received at the age when it received the details from the interface unit 31 that it received the e-mail data.
  • the common data bandit starts. One.
  • the common data generation unit 3 4 in the first communication device 11 and the second Fuji device 1 2 generates the same data by making the same 11 common data items the same. It is summer.
  • the common data in this H »state may be, for example, 1, 2, 3 ..., etc., but ⁇ -T ru ⁇ , but in this state, it is not necessary to be so.
  • the encoding / decoding unit 3 3 reads the common data received from the common data band unit 3 4 into BI ⁇ data when it is appropriate, and converts it to the front data 3
  • the decryption data received by the two parties is restored and returned to the common data.
  • the “decryption” section 33 has a function to perform authentication HE as described later. And then sing.
  • the recovery section 3 3 has a Bf section 3 3 ⁇ , a reconstruction section 3 3 ⁇ , and a conquest section 3 3 C.
  • the Bf ⁇ f ⁇ data that the scrambler 3 3 A cites the common data is sent to the header unit 3 8.
  • the common data obtained by decrypting the decrypted data by the decryption unit 33 B is sent to the authentication unit 33.
  • Certification 3 3 C uses common data obtained from Bf ⁇ data at the age of certification.
  • the data of the e-mail that is received as IJ of the bucket received from the second communication device 12 can be received by the front part 3 2 at the time of reception.
  • Acknowledgment HE3 ⁇ 43 3 C acknowledges each of the packets, but will give details of the authorization I key.
  • the Hf ⁇ conversion part 3 3 ⁇ part 3 3 ⁇ and the decryption part 3 3 B both use the algorithm and key when performing the Bf ⁇ encoding.
  • the algorithms and keys are placed in the Bf ⁇ f ⁇ ⁇ decryption part 3 3, the anorgorhythm ⁇ ⁇ part 3 5 and the ⁇ part 3 6.
  • the algorithm part 35 is an algorithm based on the common data received from the common data band part 34.
  • the algorithm that has been ⁇ is sent to the algorithm ⁇ part 3 5 power and to the "recovery part 3 3".
  • Part 36 is a key based on the common data received from common data part 34.
  • the key is sent to 4 ⁇ 3 parts and so on.
  • Both the Anolego rhythm band 3 5 and 3 6 are common data, data 3 4
  • the header section 3 8 is used at the time of description, and is used to add tT header data to each packet.
  • the header contains, for example, the source sword, the destination ' ⁇ , the wi & ⁇ necessary for the freshness of the data contained in the bucket with the header, and Bf ⁇ f ⁇ part 3 3 A force received from Hf ⁇ ( ⁇ data force included, these headers include these 'lf3 ⁇ 4 header headers 3 8, where force, eg from interface part 3 1
  • the header band 3 8 receives the band header data,
  • iiif3 ⁇ 453 7 performs the data collection with the network 13.
  • the butt part 3 7 accepts the data of the e-mail, which is an enumeration of the packet with the header, from ⁇ 3 ⁇ 4 3 9 and sends it to the second communication device 1 2 via the network 13. .
  • the second communication device 12 2 sends the e-mail data to the second communication device 11 1 at the time of 3 ⁇ 4 ⁇ .
  • m 3 7 accepts the electronic and mail data fijed in the bucket from the second communication device 12 via the network 13.
  • the data of the email that has been Bf ⁇ is sent to the preparatory section 3 2 after 3 ⁇ 4if3 ⁇ 453 7 forces.
  • the first slang device 1 1 power S e-mail data (S 1 1 0).
  • the ⁇ of the e-mail data is performed by the user of the first idiom device 1 1 operating the input device 25.
  • Input device 2 Receives the input of 5 power, and the data of CPU 21
  • the data of the scrambled e-mail is a RAM 2 4 power, or once it is told to the HDD 2 3, according to the input from the input device 2 5, the omnibus device via the bus 2 8 Sent to 2 7 (S 1 2 0).
  • the e-mail data is received by the interface part 3 1 of the knitting apparatus 27.
  • the interface unit 31 sends the e-mail data to the front key unit 32 and informs the common data band unit 3 4 that the e-mail data has been received.
  • the preprocessing unit 32 cuts the electronic mail data every predetermined number of bits and generates a packet of ⁇ [(S 1 3 0).
  • the data in the email is cut in order from the front so that there is no difference in data. It is not always necessary to do so, but the forefront part 3 2 of this » ⁇ state makes sure that the data length of the data in each packet is the same,
  • the electronic mail / data is disconnected and the packet is sent to the V.
  • the bucket made in the front 3 2 is sent to ⁇ 3 ⁇ 4339.
  • the common data band 3 4 that received the i ⁇ ⁇ performs the common data (S 1 4 0).
  • the common data part 3 4 explains how to share common data.
  • the common data part 34 receives the common data as long as the packet sent by the front part 32 by e-mailing the e-mail.
  • the common data in this state is an 8-by-8 matrix (X).
  • the common data generation unit 34 does not necessarily have to be so, but in this 3 ⁇ 4S ⁇ ⁇ state, the common data is generated as a non-transitive transition. This common data results in a very random number.
  • the common data section 34 has the shelf matrix, which is the complementary common data, defined as the 0th 1st common data ( X01 ) and the 0th 2nd common data ( X02 ) (
  • the 0th common data and the 0th common data are stored in a predetermined memory such as HDD 2 3 ROM2 2).
  • the row having the first idiom device 11 has the same holding matrix as the second communication device 12 has the force S, as will be described later.
  • the common data section 3 4 converts this row into the common data band 3 4 force S, and the common data 4 ⁇ algorithm converts it to the first common data (X as shown below).
  • is, for example, “1”, “0”, which is the date of the day, the I ⁇ address of the first idiom device 1 1, etc. It is assumed that the data sequence represented by is applied in order to the matrix of 8 rows and 8 columns. It should be noted that the date of the day, etc., has been re-represented in binary notation to create a data column represented by “1” and “0” in the age of 8 rows by 8 columns. For example, for a row that has less than 64 elements, ⁇ ⁇ , for example, repeat the less than 64 items, and make a, and create a data string. To get more than 64 fresh fish, for example, drop the »and make ⁇ .
  • the common data band 3 4 uses the second common data ( ⁇ 2 ) as follows.
  • Second common data ( ⁇ 2 ) ⁇ 1 ⁇ 02 + ⁇
  • the common data / data unit 34 generates the third common data, the fourth common data, ... the ⁇ ⁇ common data as follows.
  • the common data thus made becomes non- ⁇ transitive chaotic and becomes the number of disturbances.
  • which is ⁇ ⁇ , does not necessarily have to be used for all ⁇ that generate common data.
  • the following formula can be used.
  • the 3 ⁇ 43 ⁇ 4R writing attached to ⁇ indicates that the ⁇ force S is not necessarily required to obtain the common data after the second common data, including those exemplified below.
  • Nth common data (X N ) (X N ⁇ ) p (+ a)
  • N-th common data (X N) ( ⁇ ⁇ _ ⁇ ) p (X N - 2) Q (X N - 3) R (X N - 4) s (+ a)
  • N-th common Data (X N ) (X N ⁇ ) p + (X N — 2 ) Q (+ a)
  • P, Q, R, and S are predetermined.
  • (a) uses one, # uses ⁇
  • (b) uses four so-called ⁇ sequences, and the common data section 34 has is doing.
  • the algorithm part 35 When the common data ⁇ 3 ⁇ 4 part 34 is received, the algorithm part 35 performs the algorithm and part 36 ⁇ respectively b ⁇ T (S 150).
  • the algorithm generator 35 assumes that the algorithm is as follows.
  • the algorithm in this state is: “ ⁇ 8 The matrix rotated by X 90 ° is multiplied by Y; 1 ⁇ 2 is the Bf ⁇ data.
  • a is fixed and fixed, but in this state, it is fresh based on common data.
  • the algorithm in this state changes based on the common data.
  • a is a matrix of 8 rows and 8 columns, and is included in the common data. 3 ⁇ 4 ⁇ of the surplus force SO can be determined as follows.
  • the algorithm can be determined as something else. Also, the algorithm may be fixed.
  • the analogy ⁇ part 35 performs an algorithm each time it receives common data from the common data «part 34 and sends it to Bf ⁇ ( ⁇ .return ⁇ (Bf ⁇ part 33 A of part 33 .
  • n in _h3i is Yes and is a predetermined value. ⁇ If it is constant, ⁇ is fixed, but the key changes based on the common data as explained below. In other words, in this form, this n also changes based on the common data.
  • the part 3 6 generates a key based on the common data.
  • m ⁇ 3 6 uses the following key.
  • the key in this ⁇ state is the number obtained by adding up all the ⁇ that are included in the common data that is an 8-by-8 matrix. Therefore, in this form, the key is changed based on the common data.
  • the key can be determined as something else.
  • the lower two digits of the number obtained by multiplying all of the matrices in the common data, which is an 8-by-8 matrix, can be regarded as the last two digits.
  • ⁇ part 3 6 «keys every time the common data is received from common data ⁇ part 3 4 and Bf ⁇ f ⁇ ⁇ revert part 3 3 Bf ⁇ f ⁇ part 3 Send to 3 A.
  • the generalization part 3 3 A displays the common data received from the common data part 3 4 (S 1 6 0).
  • the algorithm is as follows:
  • the common data to be ITBf ⁇ it is 8 rows and 8 columns ( ⁇ column ⁇ and the 8 rows and 8 columns matrix X, which is the common data, is raised to a power and It is a rule that the matrix obtained by rotating by n X 90 degrees is multiplied by Y: what is found is Bf ⁇ data, and some n is like _h3 ⁇ 4t!
  • the data that has been entered in this way is the input data.
  • the digitized data is sent to the header «section 3 8.
  • header generation unit 3 8 Each time the header generation unit 3 8 receives Bt ⁇ data, it generates header data that is header data (S 1 7 0).
  • the header includes 3 ⁇ 4 ⁇ ⁇ f3 ⁇ 4 ⁇ , but as described above, key data is also included in the header.
  • the header ⁇ part 3 8 sends the ⁇ header to ⁇ 1 3 9.
  • 9 ⁇ T the header received from the header band 3 8 in the bucket of the bucket received from the front part 3 2 (S 1 8 0). 9 is for all buckets.
  • the header that is passed to the packet is generated, and the separation is always 3 ⁇ 4 "T.
  • the packet with the deceived header is sent to continuation 37.
  • the communication m3 ⁇ 453 7 included in the message device 2 7 of the second witness device 1 2 receives the packet sent from the first communication device 11 (S 2 1 0). .
  • the response unit 3 7 sends the received packet to the preprocessing unit 3 2.
  • the preprocessing unit 3 2 When the preprocessing unit 3 2 receives the packet, it extracts the data from the header attached to each packet (S 2 2 0). Preliminary part 3 2 sends the extracted data to the recovery part 3 3 of the recovery / recovery part 3 3. In addition, the front key unit 3 2 sends the packet serving as the header to the authentication unit 33 30. Each time the front part 32 receives Bf ⁇ f data and a packet from the communication m3 ⁇ 4 37, it sends it to the Bt ⁇ conversion unit 33.
  • the front part 3 2 sends a notification that the packet has been received to the common data part 3 4 every fP.
  • the common data part 34 receives the common data (S 2 3 0).
  • Common data ⁇ part 3 4 of the common data ⁇ ⁇ is the same as when 3 ⁇ 4 ⁇ . In this actual situation, the common data is robbed using the common data on the shelf and the bag.
  • the second data storage device 1 2 common data section 3 4 has the same common data section 3 4 as the first data storage device 1 1 common data section 3 4
  • the common data band of the first idiom device 1 1 3 4 has the same power as the one that is different from the first idiom device 1 1 (For example, if ⁇ ⁇ is the date when communication started, the 'tfffg can also be obtained in the forehead of the second omnibus device 1 2) or the first communication device 1 1
  • ring If the boundary W3 ⁇ 4 is the I input address of the first wording device 11, it can be obtained from the second communication device 1 2, the first wording device 1 1 in the form of being included in the first bucket header.
  • the common data of the second communication device 1 2 is the same as the data common to the common data portion 3 4 of the first idiom device 1 1]. If they have the same distance]: l ⁇ tb, it becomes the same as the common data in the common data ⁇ section 3 4 of the first communication device 1 1.
  • the common data is sent to the common data part 3 4, the analogo- ry ⁇ part 3 5 and the key 4 ⁇ 3 ⁇ 4 part 3 6.
  • ⁇ part 3 6 accepts common data, data 4 ⁇ part 3 4 force, etc., it uses algorithm and key (S 2 4 0).
  • the algorithm and the key are the same as in the wording.
  • the algorithm part 3 5 thins the common data when the algorithm is ⁇ T.
  • the process of the algorithm ⁇ part 3 5 of the second iif wording device 12 is the same as that of the algorithm ⁇ part 3 5 of the first communication device 11 1 ⁇ 1 ⁇ .
  • the algorithms that are assigned to the same communication device in the first communication device 1 1 and the second problem device 1 2 are based on the same common data, so they are always the same. ing.
  • ⁇ part 3 6 shelves the common data when the key is ⁇ T.
  • the second communication device 1 2 ( «4 ⁇ part 3 6 force S T key is the same as the first adverb device 1 1 (D ⁇ ⁇ part 3 6 ⁇ 1" key 3 ⁇ 4).
  • Keys that are ⁇ on the same jl rattle on the 1st uniword device 1 1 and 2nd communication device 1 2 are ⁇ based on the same common data, so they always become the same. ing.
  • Algorithm band 3 5 and ⁇ 3 6 send the algorithm or f male to Hf ⁇ f ⁇ .
  • the decryption unit 3 3 ⁇ recovers the data received from the previous key 3 2 (S 2 5 0). When performing such recovery, the decryption unit 3 3 ⁇ The algorithm and keys received from Algorithms 3 5 and 3 6 are used.
  • the decoding unit 3 3 ⁇ uses the algorithm received from the algorithm unit 3 5 (the common data to be G3 ⁇ 4t ⁇ ft is 8 rows and 8 columns in the matrix " ⁇ ”). After multiplying the 8-column matrix X to the power a and rotating it by n X 90 degrees around Haruju, multiply it by Y What is required is Bf ⁇ f ⁇ data. Based on the definition of ”, an algorithm for decoding (lf3 ⁇ 4
  • the recovery part 3 3 ⁇ recovers the ⁇ ⁇ ⁇ data sent from the previous key part 3 2 and obtains the common data.
  • the recovery unit 3 3 ⁇ sends the common data to 3 3 C.
  • ⁇ 3 3 C performs authentication> SB03 ⁇ 4 using the common data received from the common data section 3 4 and the common data received from the decryption section 3 3 (S 2 60).
  • the common data, the data section 3 4 and the recovery section 3 3 are each received common data and the bucket is received from the front key section 3 ( S 2 6 1).
  • the authorization 3 3 C determines the common force of the common data part 3 4 force S and the recovery data (the common data of the part 3 3 ⁇ force IJ) (S 2 6 2).
  • the ⁇ (S 2 62: Y es) recognition 3 3 C that matches is the packet (ie, the first packet) that was integrated with the common data received from the decryption unit 3 3 B. (S 2 6 3). This point will be explained. Approval 1 ⁇ 3 3 C force S endorsement to perform S approval E is common to the common data part 3 4 of the second Dutch device 1 2 and the common data of the first Proverb device 1 1 The data is the common data that has been decrypted by the decoding unit 3 3 B of the second omnibus unit 1 2 after being merged by the data unit 3 4 and then being _J.
  • the common data ⁇ in the first communication device 1 1 and the second idiom device 1 2 must be the same in the same [
  • the data is the same as the common data obtained by the first idiom device 1 1 obtained by decrypting the H ⁇ ⁇ data.
  • the bucket has not been modified by the device of the l iif word device 1 1 herb ⁇ ffe device.
  • the packet will be Bf-shared data Bf ⁇ Data; ⁇ ⁇ Included, or ⁇ , or ⁇ ⁇ , ⁇ ⁇ ⁇ ⁇ , even if it is included, even if the Bf ⁇ f data is recovered, the second communication device 1 2 «The common data force S—Needed to be, however, the difference between the two common data is that the first communication device 1 1 power 2 This is not only when a third party inserts an IE packet into the data.
  • the common data ⁇ part 3 4 ⁇ T is separated from the common data and the packet received from the recovery part 3 3B) 1
  • the common data generated by the common data ⁇ section 3 4 and the common data generated by the recovery section 3 3 B are slightly different from each other.
  • the data that has not been matched with the data ⁇ 3 is the common data that was collected by the unit 3 3, and the common data 3 4 is the next common data (S 2 6 Five).
  • the two common data forces include the common data band 3 4 and the common data band 3: It is integrated with the Hf ⁇ f ⁇ data that is the source of the common data, and once it has been determined that fi! E is true 3 ⁇ 4ff ⁇ , it has been confirmed that it is valid. Deceived (S 2 6 3). This means that the second communication device 12 recognized that the cause of the mismatch between the two common data that occurred before that was a missing S packet. This recognition of ⁇ 1 ⁇ 3 3 C can be used to say which packet is missing when such a decision is made, and in this 3 ⁇ 4i & Yes.
  • the recognition HE unit 3 3 C re-determines the force that the bucket is valid and the force that is invalid. (S 2 6 6), the decoding unit 3 3 B which did not match the common data generated by the common data ⁇ 3 4, and the common data that the B 3 And J »T ru S 2 6 5 again t ⁇ fff".
  • the authentication HE333C determines that the data received from the electronic mail received by the device 11 is invalid data power, and stops the authentication. At the same time, the iiff ⁇ 37 cancels the old data, or the CPU 21 is prompted to delete the e-mail data remaining in the RAM 24.
  • Such an authorization is returned to the authorization 33 Ci.
  • the authentication unit 33 determines that the two common data matches, and is then integrated with the common data received from the recovery unit 33 B and the packet is valid. (S 26 3), it is determined whether all the common data from the decryption unit 33 B has been acknowledged (S 269), and it is not over ( At (S269: No), the process returns to (S262), and when it is over (S269: Ye s), the authorization key is terminated.
  • the packet is recognized as valid and the power of the e-mail data is sent (S270).
  • the restored e-mail data is sent from the Bf ⁇ 'decoding unit 33 to the interface unit 31.
  • the interface unit 31 sends the e-mail data via the bus 28. For example, send to HD D 2 3. This e-mail data is used by the second communication device 12.
  • the first communication device 1 1 force and the second communication device 1 2 send e-mail data II "# ⁇ ", but the second subject device 1 2 force 1 It is also possible to send an e-mail to the word device 1 1 in the same way as.
  • the i-appropriate device 1 1 and the 2nd communication device 1 2 in the i- state are both personal computers, and the packet communication between them is an electronic mail, o
  • the electronic mail transmission is performed on one side of the first word device 1 1 and the second word device 1 2 on the other side in 3 ⁇ 4 ⁇ 3 ⁇ 4, but not in both directions at the same time.
  • the ffc ⁇ , liii word device 1 1 and 2iif word device 1 2 can also be applied to IP power I ⁇ that is not able to communicate in the opposite direction.
  • both the first communication device 1 1 and the second idiom device 1 2 are used when the _ ⁇ ⁇ state is used, and the common data is converted into the same state ( ⁇ It is necessary to restore the digitized data at the same time, because this is in the ⁇ ⁇ state of ⁇ 3 ⁇ 46, and the restoring part 3 3 B force S 3 ⁇ B force S, ⁇ and restoration This problem can be solved by performing the above process in parallel.
  • the first idiom device 1 1 and the second omnibus device 1 2 force S, I P3 ⁇ 4
  • H ⁇ ⁇ Decoding key processing can be performed in parallel.
  • This 3 ⁇ 4 ⁇ common data 4 ⁇ part 3 4 algorithm part 3 5 B ⁇ f part 3 3 A has common data, data, algorithm, and key, respectively.
  • »Restore part 3 3 has common data, algorithm, and key, respectively. It becomes.
  • the 2 ⁇ state killing system is configured in the same way as the 1 ⁇ state communication system. In particular, there is no difference between the contents shown in Figs.
  • the ⁇ S communication system in the 2nd lW mode is different from the 1st communication system in that the configuration of the iif word device 2 7 included in the 1st iM word device 1 1 and the 2nd word device 1 2 For details, it is composed of key / rego rhythm ⁇ part 3 5 and ⁇ ⁇ part 3 6.
  • the ⁇ part 3 5 and ⁇ part 3 6 in the communication system in the ⁇ are configured as shown in Fig. 8 and Fig. 9 respectively.
  • the algorithm band 3 5 in the 2 » ⁇ state has an algorithm word 3 5 1 and an algorithm / lego rhythm readout 3 5 2, and the 2 ⁇ 3f state.
  • ⁇ part 3 6 is composed of ⁇ ⁇ (53 6 1 and brewing part 3 6 2.
  • the algorithm wording part 3 5 1 is B ⁇ ⁇ . This is an algorithm that is required when converting common data and regenerating B data in section 3 3.
  • Algorithm word 5 1 is at least one algorithm. In this ⁇ state, you can say multiple, more specifically, five algorithms (algorithm 0 to analogism 4).
  • the second algorithm is the same as the algorithm used in the analog word part 3 5 1 of the 1st 2nd word device.
  • the algorithm reading unit 3 5 2 reads the algorithm in a predetermined order from the algorithm word ⁇ 133 5 1.
  • Algorithm word part 3 5 Read algorithm 0 to algorithm 4 from 1.
  • may be a fine IJ like reading algorithm 0 to algorithm 4 repeatedly. It can be IJ-like.
  • JI ⁇ for reading algorithm 0 to algorithm 4 is the same as the first communication device 1 1.
  • the second wording device 1 2 is the same as the analog reading unit 3 5 2.
  • the algorithm reading unit 3 5 2 of the first communication device 1 1 and the second communication device 1 2 has the common data for reading the algorithm 11 and performing the fermentation.
  • the algorithm reading unit 3 5 2 reads the analogism from the algorithm wording unit 3 51 when it is needed or is received, and sends the algorithm to the decoding unit 3 3. It has become.
  • the algorithm generation unit 35 sends the algorithm to the decryption unit 3 3 each time.
  • 3 part 3 61 is the key that is required for Hf ⁇ i ⁇ of common data and decryption of Ht ⁇ f ⁇ data by the encryption / decryption unit 33. It is what. Saitobe 3 61 should squeeze at least K ⁇ , but in this state, say multiple, more specifically 5-D ⁇ (key 0H3 ⁇ 44).
  • Self 3 6 1 are the same keys.
  • the brewing part 3 6 2 reads out the ritual with a predetermined fermentation using the key 2 ⁇ 133 6 1 force.
  • Key Neck 3 6 1 Force et al. (Read UO H3 ⁇ 44 ⁇ is a shelf that reads key 0 4 repeatedly to LJ Fuji, or it may be an IJ-like one or a non-obvious one that reads these randomly.
  • the key 0 ⁇ 4 read Mm
  • the first idiom device 1 1 and the second idiom device 1 Part 3 6 2 is common.
  • the first wording device 11 and the second iif wording device 1 2 ( ⁇ out part 3 6 2 have common data for reading the key 11 ⁇ .
  • the extraction unit 3 6 2 reads the message or when receiving it, and reads it from the key 3 ⁇ 4 ⁇ ⁇
  • the 3 ⁇ 43 ⁇ 4x of ⁇ that is received in the second 3 ⁇ 4 JS3 ⁇ 4 mode communication system is very different from the age of the 1st mode, both in speech and at the time of reception.
  • the first idiom in the 2 ⁇ SS ⁇ state 1 1 is the 3 ⁇ 4 ⁇ in the l ⁇ SS ⁇ state.
  • the key / legorism ⁇ part 3 5 and ⁇ part 3 6 use the common data to rob the algorithm and key every time they receive common data from the common data part 3 4
  • the anorigo rhythm ⁇ part 3 5 and ⁇ ⁇ part 3 6 do not tie up the anoregolism and key, so it is also necessary to receive the common data necessary for it from the common data ⁇ part 3 4 .
  • the analogism ⁇ part 3 5 and part 3 6 receive only the trap that common data is part of the common data part 3 4 force.
  • the algorithm band 3 35 will read the analogo rhythm from the analogo rhythm word 3 5 1 by the algorithm readout part 3 5 2, ⁇ part 3 6, and the extraction part 3 6 2 ⁇ The reading power of ⁇ ⁇ ⁇ 3 6 1 is sent to the reading algorithm and!
  • the second omnidirectional device 12 in the 2nd and 3rd modes performs as shown in FIG.
  • the difference is the S 2 4 0 ( ⁇ 3 ⁇ 4 minutes of the algorithm and key ⁇ 3 ⁇ 4.
  • the algorithm ⁇ part 3 5 and ⁇ part 3 6 will restore the algorithm and key every time it receives the common data ⁇ part 3 4 from the common data ⁇ part 3 4 3 Send to 3 B.
  • algorithm 3 5 the algorithm reading unit 3 5 2 by algorithm reading unit 3 5 2 reads out the algorithm ⁇ 1
  • the reading force of ⁇ 15 ⁇ 3 6 1 and so on by the extraction unit 3 6 2 is the same as in the case of dredging.
  • At least one of the algorithm ⁇ part 3 5 and the second part 3 6 in the second 3 ⁇ 43 ⁇ 4 & state is replaced with the algorithm part _ part 3 5 in the third third state.
  • it can be praised as at least one of ⁇ part 3 6.
  • 3 ⁇ 4 ⁇ 1 ⁇ 2 is the same as the second embodiment.
  • the key combined with B is both 1 ⁇ .
  • the algorithm reading part 3 5 2 reads the algorithm from the algorithm part 3 5 1 and the act of reading Saitobe 3 6 1 force and the extraction part 3 6 2 force S-key Rihannare ,. Therefore, the algorithm,
  • the second m (the first 3 ⁇ 4 ⁇ speech device ll and the second communication device l 2's analogolog reader 3 5 2 have the common data to read the algorithm and input the same JI.
  • the first idiom device 1 1 and the second idiom device 1 2 are made to be the same ⁇ ⁇ 2 m vi i3 ⁇ 4m device 1 1 and second communication device 1 2 ⁇ m reading unit 3 6 2 has the common data to read the key I ⁇ , so that it can be shared by the key device 1 1 and the second communication device 1 2 that have been extracted by the same im.
  • the algorithm is read out based on the common data that reads the algorithm, and the key is read based on the common data that reads the key.
  • the common data itself is sent to the common data ⁇ part 3 4 force and analogism ⁇ 3 ⁇ 4 part 3 5 and ⁇ ⁇ part 3 6. Power
  • Example 3 1 1 and second communication device 1 2 / Lego rhythm reading unit 3 5 2 ⁇ unlike the 23 ⁇ 4 JfeF ⁇ state, read the algorithm. I do not have it, and ⁇ The first message device 1 1 and the second message device 1 2 in Example 3 (
  • the algorithm reading unit 3 5 2 of the algorithm band 3 5 determines the reading UI of the algorithm from the algorithm word E ⁇ 3 ⁇ 43 5 1 as follows, for example.
  • the common data is a matrix of 8 rows and 8 columns as ⁇ 3 ⁇ .
  • the algorithm reading unit 3 5 2 adds the total number of matrixes included in the common data, and divides the number obtained by dividing by 4. Find the remainder as ⁇ , and read the algorithm as an algorithmic word.
  • the algorithm described in the algorithm word ⁇ ®3 ⁇ 4 3 5 1 is algorithm 0 to algorithm 4, and the remainder of age divided by 4 is 0 to 4 and 13 ⁇ 4 ⁇ . Therefore, the algorithm reading unit 3 5 2 reads the algorithm from the algorithm word e ⁇ 3 ⁇ 43 5 1 by making 53 ⁇ 4 the difference between algorithm 0 to algorithm 4 according to the remainder.
  • the third ⁇ system is configured in the same way as the first system. In particular, there is no difference between the contents shown in Figs.
  • the third-class class system differs from the l ⁇ -class kill system in the configuration of the propriety device 2 7 included in the first l device 3 and the second word device 1 2 It is the structure of the common data section 3 4 in more detail.
  • the common data section 3 4 in the second »$ state includes a common data word 5 ⁇ section 3 4 1 and a common data reading section 3 4 2.
  • the common data word ⁇ 3 ⁇ 43 ⁇ 43 4 1 is the common data that is required when the Bf ⁇ ⁇ .decoding unit 33 performs decryption and encryption.
  • the common data language part 3 4 1 has at least ⁇ common data, and it is enough power. In this ⁇ state, there are multiple, more specifically, 100 common data.
  • the common data described in the common data language part 3 4 1 of the first syllabary device 11 and the second superphone device 12 is common.
  • the common data reading unit 3 4 2 reads the common data with the common data language unit 3 4 1 and the JI of ⁇ .
  • Common data word ⁇ 53 4 1 common data read out “TJI fermentation may be something that reads common data repeatedly from U to U, and the common data is randomly read. It may be U-like, such as reading, but the common data reading jl ⁇ is common to the common data reading unit 3 4 2 of the first communication device 1 1 and the second communication device 1 2
  • the common data reading unit 3 4 2 of the first utterance device 1 1 and the second communication device 1 2 reads the common data, and has the common data “t ⁇ , The
  • the common data reading unit 3 4 2 reads the common data when it is required or received, and reads the common data when necessary, and decrypts the read common data. Sending to part 3 3
  • the common data generation unit 3 4 generates the common data each time and sends it to the Bf ⁇ i ⁇ .decoding unit 3 3.
  • Part 3 4 is The data of the common data that was originally stored, “ftL” is sent to the R ⁇ ⁇ .
  • the «no» in the third 3 ⁇ 4 ⁇ 3 ⁇ 4 ⁇ state communication system is not much different from the first 3 ⁇ 4 ⁇ state ⁇ in both speech and reception.
  • the first communication device 11 in the third real state performs as shown in FIG. 5 as in the first real state.
  • the difference is the S 1 40 part of the generation of common data.
  • the common data part 3 4 has received the e-mail data »when the interface part 3 1 accepts the same common data as the bucket. Nare ,.
  • the common data part 3 4 in the third mode should not receive the common data from the initial common data.
  • the common data ⁇ part 3 4 has the necessary d «f, the common data read by the common data reading part 3 4 2 5» 3 ⁇ 4 3 4 1 .
  • the read common data is sent to butt part 3 3 A, algorithm band part 3 5 and ⁇ part 3 6.
  • the second witness device 12 in the first state performs the operation as shown in FIG. 6 as in the first 3 ⁇ 4 W state.
  • the difference is the S 2 3 0 ⁇ > 3 ⁇ 45 minutes of the common data.
  • Tt ⁇ for generating common data when receiving the third real state is the same as 3 ⁇ 4 ⁇ when transmitting the third real state.
  • the difference is that there is only one common data in the common data word 3 4 1.
  • the common data that is merged with the Bf ⁇ f part 3 3 A at the time of this ⁇ ⁇ male and finely matched with the authorized 3 3 C at the time of reception is 1 «.
  • common data wording part 3 4 1 force common data reading part 3 4 2 force S
  • common data wording part 3 4 1 and the common data reading unit 3 4 2 are eliminated, and instead the Bf ⁇ conversion unit 3 3 and the recognition 3 3 C should be converted to the initial power. It is only necessary to store common data.
  • the algorithm band 3 5 and part 3 6 have different algorithms or different keys ⁇ T I can't do that. Therefore, in order to make the common data 1 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ , it is considered wise to replace the algorithm band 3 5 and ⁇ ⁇ 3 6 with those described in the 2 ⁇ 1 ⁇ state.
  • the first communication system is configured in the same manner as the first 3 ⁇ 4-mode ⁇ 73 ⁇ 43 ⁇ 43 ⁇ 4 communication system. In particular, there is no difference between the contents shown in Figure 1 and Figure 2.
  • the 4th 3 ⁇ 4 »state communication system is different from the 1st ⁇ SS ⁇ state communication system in the configuration of the speech device 2 7 included in the first slogan device 1 1 and the second speech device 1 2 It is. As shown in Fig. 1U, the speech device 27 in the 4 ⁇ state is provided with the second common data ⁇ 3 4 A in addition to the common data band 3 4.
  • the common data ⁇ part 3 4 and the second common data, data 4 ⁇ part 3 4 A are the same in the first phrasing device 1 1 and the second communication device 1 2 as in the first ⁇ .
  • ⁇ ⁇ is the same data as the same data, and both are common in that respect.
  • the common data «Part 3 4 « is the common data ⁇ and this common data is ⁇ part 3 3, ⁇ Jj, common data is sent to the algorithm «part 3 5 and part 3 6 and used to key the algorithm and key used to capture the common data;
  • the common data is converted to Bf ⁇ and used to make the common data Bf ⁇ i.
  • the 43 ⁇ 4S ⁇ mode it is used when the common data generated by ⁇ 3 part 3 A, the algorithm / bandon part 3 5 is used for ⁇ / T, and part 3 6 is used for ⁇ "T.
  • the 4th 3 ⁇ 43 ⁇ 4 ⁇ state am device is used.
  • the common data in the fourth 3 ⁇ 4 state and the data portion 34 and the second common data portion 34 can be the same as the age of the state.
  • both the common data part 3 4 and the second common data ⁇ 3 ⁇ 4 part 3 4 A have the power S to make common data that becomes a simple random number into ⁇ .
  • the common data in which the common data ⁇ 4 part 3 4 "is" and the common data in which the second common data 4 ⁇ part 3 4A is ⁇ T are different. This is useful to increase the recognition E ⁇ (4.
  • the interface unit 31 that received the e-mail data and the» that it received the e-mail data are sent to the common data band unit 3 4.
  • the common data 4 ⁇ part 3 4 starts to receive the common data band when it is received.
  • the interface part 31 that has received the e-mail data receives the e-mail data.
  • the common data generation unit 3 4 is tuned only to the 2) common data generation unit 3 4 A, and the common data unit 3 4 and the second common data «unit 3 4 A When it is received, the common data starts.
  • the front part 3 2 which received the e-mail data; and the e-mail received that the e-mail data was received are sent to the common data ⁇ part 3 4
  • the common data section 3 4 starts to receive the common data upon receipt of the data.
  • the front key section 3 2 that has received the e-mail data is If only the common data ⁇ part 3 4 indicates that the mail data has been accepted, ⁇ 2 is also sent to the common data band 3 4 A, the common data part 3 4 and the second common data ⁇ ⁇ Part 3 4 A starts to start common data when receiving (».
  • the second common data part 3 4 A it is also possible to divide the second common data part 3 4 A into two parts so that different analog data part 35 and key ⁇ part 36 have different common data.
  • the date of the _ ⁇ from the interface part 3 1 sent to the common data part 3 4 and the second common data part 3 4 A sent to the common data part 3 4 and the common data part 3 4 Two pieces of the second common data ⁇ part 3 4 ⁇ will be sent to a total of 3 ⁇ .
  • _h3 ⁇ 4 & 3 ⁇ 4 from the summary part 3 2 sent to the common data band part 3 4 and the second common data band part 3 4 A is the common data ⁇ part 3 4 and two The second common data ⁇ part 3 4 A will be sent to a total of 3 km.

Abstract

The safety of authentication is enhanced in packet communication. When authentication data is added to each packet to be transmitted and received in packet communication, the data is encrypted in a transmission side device as encryption data and then added to the each packet. When receiving packets, a reception side device extracts the encryption data from each of the packets and decrypts the encryption data. When the decryption is successfully performed, it is determined that the packets to which the encryption data are added are valid. When the decryption is not successfully performed, it is determined that the packets to which the encryption data are added are invalid.

Description

明 細 書 ¾¾信システム 擁  Detailed documentation ¾¾ 信 system
本発明は、パケットを用レ、てデータを i l"るため ( Wiに る。 発明の背景  In the present invention, packets are used and data is transferred to the Internet (by Wi.
例えば、電子メーノ 、 Ι ΡβΙίなどの俯で、データをパケットに溯して 信 するという Μ ^広く用いら ている。  For example, it is widely used to send data in packets by using electronic menor, ΡβΡ and so on.
パケットに してデータを送る ¾ί言装置と受信装置の間で、 互いに相手方の 装置が正しレ 置である力 かにっレ、ての認細 s行われる。相手方の装置が正しレ 置 でない^^には、パケットに^ §iJして 信されるデータ力職するおそれがあり、 ま た、 ウィルスなどの^ Eなデータ力受信装置に送り込まれる鍵' 14^あるからである。  Sending data as a packet The authentication device and the receiving device perform authentication based on the force that the other device is in the correct position. If the device at the other end is not in the correct position, there is a risk that the data will be sent in the form of ^ §iJ in the packet, and a key sent to a data receiving device such as a virus. 14 ^.
行われてレ、る蒙は、 ¾m装置と受信装置と力 s共通のデータを持つか、 言装置 と受信装置との間で驗めを行っておき、 言装置が特定の認 HEfflのデータを、 例えば ノ、。ケツト^ッダに含めて受信装置に送ることにより行っている。 受信装置が 言装置 力ら受取った認棚のデータが、受信装置カ つてレ、るデータ力 \又は受信装置が親 装置と Φ¾めておいたデータと^じであれば、受信装置はそ 言装置 ¾HEなものだ と職う。  The data is shared between the ¾m device and the receiving device, or is given up between the speaking device and the receiving device, and the speaking device receives the data of a specific recognition HEffl. For example, no. This is done by sending it to the receiver in the packet. If the receiving shelf data received by the receiving device is the same as the data power received by the receiving device, or if the receiving device has the same data as the parent device, the receiving device Equipment ¾He says it is something.
多くの齢、 このような認 Hは、 例えばデータ ^信が開始される前に、 1回だけ 行われる。 、認 HEの ^rt*をより高めるため、パケットのそれぞ w !lえばヘッダ に、認 のデータを^ λさせておくことによりバケツトのそれぞれについ Τ^ϋΕを行 うことも行われてレ、る。  At many ages, such recognition is performed only once, for example, before the data is started. In order to further increase the recognition HE ^ rt *, it is also possible to perform Τ ^ ϋΕ for each of the buckets by allowing the authentication data to be in the header for each packet w! L. RU
しかしながら、 い 1^の齢でも、認 ϋΕの^ 4が とはレ、えない がある。 今まで行われている認、証では、認11¾のデータを生のまま (Bf ^匕しないまま) で受 信装置に送る。 したがって、 ¾ί言装置から受信装置に送られてレ、る途中などに、認細 のデータを第三者に盗まれると、 第三者による 言装置のなり済まし ¾ ^単に!^でき る。 このことは、認 UB5 データ 信の際に 1回だ われるにせよ、パケットの それぞれについて行われるにせよ同じである。 バケツトのそれぞれについて認征を行う 齢にはデータの殺信の際に一回だけバケツトを送る よりも認 Hの 生が高レ、 力 認棚のデータが 1觀しカ^レ、のであれば、 事情は変わらなレヽ。 However, even at the age of 1 ^, there is no appreciation of ^ 4. In the authentication and certification performed so far, the data of the authentication 11¾ is sent to the receiving device as it is (without Bf ^). Therefore, if the authentication data is stolen by a third party while it is being sent to the receiving device from the ¾ί speech device, the third party can impersonate the speech device. This will happen once the packet is received during authentication UB5 data transmission. It is the same whether it is done for each. If the age of the bucket is to be conquered, the age of H is higher than that of sending the bucket only once when the data is killed. The situation has changed.
認 !Efflのデータが Sf^ (匕されてレ、れば、 匕された状態で^ ¾Effiのデータを 盗まれたとしても、 それが され、 元のデータ力 S判明しない限りなり済ましを行われ るおそれは小さい。  Effl's data is Sf ^ (If it is deceived, even if it is deceived ^ ¾Effi's data is stolen, it will be done and the original data force S will be reimbursed unless it is known. There is little risk of being lost.
本発明は、 このような思、想に基づくものであり、 パケット通信を行う際の認 ϋΕの 性を高める謹を ることをその顧とする。 発明の開示  The present invention is based on such thoughts and thoughts, and is intended to improve the recognition when performing packet communication. Disclosure of the invention
カゝかる讓 決するため、 明者は、 以下に説明する発明を^ rる。  In order to make a decision, I will make the invention described below.
は、 言の纖となる データを複数のバケツトに して速 "る編 装置と、 ttfts ^言装置から ^^された ケット 態で^ データを受 m- る 受信装置と んで構成される、殺信システムを^ る。  It consists of an editing device that speeds up the data that becomes the word trap in multiple buckets, and a receiving device that receives the data in the ttfts ^ hit form ^^ A communication system.
ttfts^i言装置は、 tiffs¾m¾ データを所定のビット数毎に切断して の 切^ータにする切断手段と、 所定の元データを はることにより Hf^化データを る 匕手段と、 siftsBf ^匕データを f£¾it¾ 切^'ータのそれぞれに一体 化させる一体化手段と、 嫌 ai^i匕データと一体化された sita¾m¾ 切 '一タを前 記受信装置に所定の醇で^ i る^ ί言手段と、を備えている。また、 tft己受信装置は、 嫌 EB ^f匕データと一体化された歸 切 'ータを tins ^言装置が 言し 噴 序で、受 ill "る受信手段と、 fffi^f ^切^ータのそれぞれから取出した IBH ^i匕 データを、 ΙίίΙΕΒ ^匕データが されてレ、なけれ ί¾号ィはることのできる復^ f匕手 段と、 tin己復^ ί匕手段で tat^i匕データを復号ィ ることができた齢には、 復号化 できたその ィ匕デ 'ータと一体化されてレ、た ttftsim ^切^'一タカ ¾E当なものであ ると判 る認iE手段と、 を備えている。  The ttfts ^ i wording device has a cutting means that cuts tiffs¾m¾ data into a piece by cutting it every predetermined number of bits, a means for making Hf ^ data by putting predetermined original data, and siftsBf The integration means to integrate the data into each of the f £ ¾it¾ data and the sita¾m¾ data that is integrated with the ai ^ i data into the receiving device with a predetermined size ^ i Ru ^ ί and means. In addition, the tft self-receiving device has the receiving means that the tins ^ speech device says the data that is integrated with the disliked EB ^ f 匕 data. IBH ^ i 匕 data retrieved from each of the data, Ι ί 復i When it is possible to decrypt the data, it is integrated with the decrypted data, and ttftsim ^ cut ^ 'one hawk ¾E. And iE means.
この殺信システムにおける 言装置は、認Iのために用いられる元データを 象切!^'ータ (これがパケットに相当する。)のそれぞれに一体化させる。 しかも、 言 装置は、 元データを ることにより si ^匕データとして力ら、 それを ¾ίΐ¾ 切 ータのそれぞれに一体化させる。 ffc¾r、受信装置では、適 切 ータのそれ ぞれに一体化されてレ、た Bf^f匕データの復^匕を^^、 それを行えた齢にはその ィ匕データと一体化されていた 切^'一タカ S正当なものであると判定する。 このような御且みにより認概を行う極の ¾g信システムは、 f¾ 切 ータの それぞれ(つまり、 パケットのそれぞ、れ) について認Iを行うものであるから認Eの安 が高いものであるとともに、認Bこ用いる元データを 化して龍装置から受信 装置へ送るものとされて、 元データの纖の可能 14^低いため、 その 性が更に高い ものとなっている。 なお、 明は、 受信側で^ SEを行えた齢には、 ¾ί言装置と受 信装置で、 切^'ータ ^信に関する同期が てレ、る状態となる。 The wording device in this killing system integrates the original data used for recognition I into each of the inlays! ^ 'Data (this corresponds to a packet). In addition, the language device uses the original data as power and si data, and integrates it into each of the ¾ίΐ¾ data. ffc¾r, in the receiving device, that of the appropriate data It is integrated with each other, and the recovery of Bf ^ f 復 data is ^^, and it was integrated with that data at the age when it was able to do it. Judge that there is. The ¾g communication system that makes acknowledgment by such control performs authentication I for each of the f¾ cut-off data (that is, each packet), so that the recognition E is low. In addition, the original data to be used is recognized and sent from the Ryu device to the receiving device, and the possibility of flaws in the original data is low. Incidentally, at the age at which the receiving side was able to perform the SE, the communication device and the receiving device are in a state of being synchronized with respect to the disconnection data.
棚においては、 元データを ^化して «される 匕データは、 mr ータと一体化されてレ、ればよく、例えば 切 'ータに埋め込まれていてもよい し、 或レヽは «¾ 切 、ータ (^ッダに含められてもよレヽ。  In the shelf, the original data is converted to the original data as long as it is integrated with the mr data. For example, the data may be embedded in the cut data. Off, data (can be included in the header.
信システムに用いられる受信装置は、例えば以下のようなものである。 その受 ί言装置は、 言の となる ^if ^デ'ータを複数のバケツトに分割して ¾ί言 する ¾ί言装置であり、 前 ¾m¾ データを所定のビット数毎に切断して多数の ¾m¾ 象切 —タにする切断手段と、所定の元データを^ ft ることにより ^化データ を^ 1·る 匕手段と、
Figure imgf000005_0001
The receiving device used in the communication system is, for example, as follows. The receiving device is a ¾ί language device that divides the ^ if ^ data that becomes the word into a plurality of buckets, and ¾ί, and cuts the previous ¾m¾ data by a predetermined number of bits to obtain a large number of data. ¾m¾ slicing means to cut data, and 匕 means to turn the data into 1 by ^ ft the predetermined original data,
Figure imgf000005_0001
体化させる 化手段と、 謂 sflt^f匕データと一体化された編 e¾m¾^切!^'ータを 所定の ji醉で る ¾m手段と、 を備えているものから、 分割された ケットの 形態で データを受 if"Tるものとされる。 From which the divided kets are integrated, and so-called sflt ^ f 匕 data integrated with the edited e¾m¾ ^ cut! ^ 'Data. Receive data in the form if "T.
そして、 こ (^信装置は、 ΙίίΙΞΒ ^匕データと一体化された ltita¾iS¾ 切^^ータ を膽 言装置が 言し di酵で受 i る受信手段と、 嫌 ffi^it ^切 ータのそれ ぞれから取出した嫌 EBf^f匕データを、 tSflf^化データが されてレヽなけれ ίί^号 ィ ることのできる復号化手段と、 嫌己復^匕手段で ΐίί» ^匕データを復^ ί るこ とができた には、復 (匕できたその Bf ^匕データと一体化されてレ、た嫌5¾{1¾ 切^一タカ s正当なものであると判 ¾ffi "る認 ϋΕ手段と、 を備えている。  Then, this communication device is connected to the reception means that the voice device says to receive the ltita¾iS¾ cut data that is integrated with the data, The hateful EBf ^ f data extracted from each is decrypted with a decryption method that can be converted into tSflf data and can be recovered. If you were able to confirm that it was legitimate, you would be able to integrate it with the Bf data that you were able to recover. Means.
±3ίの殺信システムに用いられる 言装置は、 例えば以下のようなものである。 その ¾ί言装置は、 ¾ί言の ¾ ^となる 言^データを のパケットに分割して 言 するものとされる。  For example, the speech device used in the ± 3ί murder system is as follows. The ¾ί wording device divides the word data that becomes ¾ ^ of the ¾ί word into packets of and says.
そして、 その難装置は、 嫌 s¾m ^データを所定のビット数毎に切断して微の ¾m ^切 ϋ^'—タにする切断手段と、所定の元データを はることにより 化 デ'ータを^^る暗^匕手段と、 πΕΒΐ^·化データを tiifffi¾m ^切^'ータのそれぞ れに一体化させる一体化手段と、 ΙΕΒ^化データと一体化された編 2¾11¾ 切»^ ータを所定の順序で灘する籠手段と、 を備えている。 この 言装置は、 当該藤装 置から、 分割された嫌5ヽ "ケツト^ ^態で ¾if¾ データを受ザ計る受信装置であり、 嫌 ΞΒ ^化データと一体化された膽 s¾m ^切 '一タを嫌 a ^言装置が籠し f j噴 序で受 iti~る受信手段と、
Figure imgf000006_0001
Then, the difficult device cuts the hateful s¾m ^ data by a predetermined number of bits. ¾m ^ cut ϋ ^ '— cutting means to make data, dark data means to parse data by attaching predetermined original data, tiΕΒΐfi ^ m ^ cut data to tiifffi¾m ^ cut ^' ーAnd integrating means for integrating the data into each of the data, and editing means integrated with the data to be edited in a predetermined order. This wording device is a receiving device that receives ¾if¾ data from the wisteria device in the form of a “ketch ^^”, and is integrated with the disliked data. Receiving means that the word device deceives and receives it with fj jet,
Figure imgf000006_0001
データを、 嫌 sB ^f匕データ力 ¾ ^されてレ、なけれί¾号ィ ることのできる復^ ί匕手 段と、 識己復^ ί匕手段で ΙίίΙΕ^ί匕データを復号ィはることができた齢には、復^ (匕 できたその 匕デ'ータと一体化されてレ、た tirifi¾if¾ 切^'ータが正当なものであ ると判 る認征手段と、 を備えてレ、るものと組合^:て用いられる。 SB ^ f 匕 Data power ¾ ^ At the age of being able to do so, the conquest means that the tirifi¾if¾ cut-out data is legitimate, integrated with the reconstructed data. Prepare and use things and unions.
言装置の Ιί» ^匕手段は、 膽己錄の ! 切 'ータに一体化させる Bf^i匕 データの少なくとも ~ を、 予め定められた ^ィ ルにしたがって、他の Ht ^匕デ 一タとは異なるものとして^ るようになっていてもよい。 その^、受信装置の前 記復号化手段は、嫩 5¾m¾#切 ータのそれぞれから取出した ffftEBf^化データを、 装置 ί »^ 匕 means of the wording device is 膽 自 錄! At least ~ of the Bf ^ i 匕 data to be integrated into the data may be made different from other Ht ^ 匕 data according to a predetermined ^ file. . Therefore, the decoding means of the receiving device uses the ffftEBf ^ data extracted from each of the 嫩 5¾m¾ # data,
ΙϋΐΞΒ^ί b/ "ノレにしたがつて 匕された Bf^化データを復^ ftTるための復^ ( レ ールにしたがって復^ ft ることで、 鶴されてレ、なければ tiffeBf ^匕データを復^ ί匕 することができるようになっているものとすることができる。 言装置、受信装置をこ のようなものと "T Lば、 各 ! ^切^ータと一体化される ^匕データの少なくと も^ を他の 匕データと異なるものとすることができるので、認征の^ 14を高め られる。 Bt^i匕データを異なるものとするには、 ^«2に分けて、元データの少なくと も ~ を他の元データとは異なるものとする^ ¾と、 元データの少なくとも"^ に る 化 を他の元データの Bf^i匕の と変える (この:^、元データ ベて 同じでもよレ、。) 方法とがある。 Ί ^ ί b / "Restore the Bf data that has been converted according to the rule. FtfeBf ^ 匕It can be assumed that the data can be restored. The wording device and the receiving device can be integrated with such a device. ^ At least ^ of the data can be different from other data, so you can increase the expedition ^ 14. To make Bt ^ i ^ data different, split it into ^ «2. Therefore, at least ~ in the original data is different from other original data ^ ¾, and at least "^" of the original data is changed to Bf ^ i 匕 of other original data (this: ^ , The original data may be the same.)
元データの少なくとも^ を他の元データとは異なるものとする; は、例えば以下 のような ¾ί言装置と受信装置を Mfflすることで ることができる。  Assume that at least a part of the original data is different from other original data; for example, it is possible to Mffl the following example device and receiving device.
例えば、 ts¾i言装置は、 異なる纖の元データである ¾ί言側元データを言 » る送 ィ言装 m¾データ言 ^手段と、 当該 ¾ί言装 ^¾デ 'ータ言 ^手段から、所定の jl,で ¾ί言側 元データを歐読出す 言装 m¾データ読出手段と、 を備えているとともに、 ΙΞ^ 化手段は、 嫌 a ^言装 E¾データ読出手段が膽 言装 m¾データ言藤手段から読出し た 言側元データを順に B ^匕して 匕データとすることにより、 stitaf ^匕データ の少なくとも ~ を、 他の^化データとは異なるものとして^ るようになってレヽ てもよレ、。 この^ \ lift己受信装置は、 Ι2¾ί言側元データと同じ受信側元データを記 録した受 ί言装 ¾¾デ 'ータ言 手段と、 当該受 ί言装 データ言 手段から Siftffi^言装置 元データ読出手段と同じ Hi で受 ί言彻】元データを »次読出す受信装^データ読出手段 と、 を備えているとともに、 tin己復^ ί匕手段は、 tiffs¾m¾ 切 ータのそれぞれか ら取出した ttflEBt ^匕データを 11^ ^匕して 言側元データにするようになってレヽる とともに、 肅 甚手段は、 嫌己復^ (匕手段カ堠 "^匕した 言側元データと、 廳己受信 装 s¾データ読出手段が sin己受信装 データ識手戯ゝら ji歐読出した受信側元デー タとを嫩し、 それらが^ ¾した には、 tiff己復^ ί匕手段で編 at^i匕データを復号 ィはることができたと判 ¾H "るようになっているものとすることができる。 For example, the ts¾i wording device uses a transmission message m¾ data word ^ means that speaks the original data of ¾ί word side, which is the original data of different fonts, and a predetermined value from the ¾ί wording ^ ¾ ¾ί on the jl, of ίί on the side of the original data m m m¾ data reading means, and ΙΞ ^ By converting the word source data read from the disagreement e¾ data reading means by the disagreement e¾ data reading means from B ^ 匕 in turn to become 匕 data, the stitaf ^ 匕 data at least ~ You may want to make the data different from other data. This ^ \ lift self-receiving device is composed of a receiving device that stores the same receiving source data as ¾2¾ί's original data, and a Siftffi ^ device that receives the receiving data from the receiving device. The same Hi as the original data reading means, and the receiving device that reads the original data next time, and the data reading means, and the tin self-recovering means is a tiffs¾m¾ piece of data. The extracted ttflEBt ^ 匕 data is 11 ^ ^ and becomes the original data of the word side, and the data is displayed as the original data. When the data reading means inputs the received data from the receiving side of the data received by the s¾ data receiving means, and the data is read, the tiff self-recovery means It can be assumed that it is determined that the data at ^ i 匕 has been successfully decrypted.
このような ¾ί言装置と受 ί言装置を Mffiした ¾\ tiit^ iE手段は、 tiff己復^匕手段が 復^ ί匕した ^言側元データと、 己受信装 a¾データ読出手段が ttit己受信装^データ 言凝手段から 次読出した受信側元データとを!:嫩し、 それら力 S—致しな力 た ¾ ^に は、 その 言側元データと、 嫌己受信装 データ言藤手段からその次に読出した受信 側 'ータとを赚し、 それら力—致した には、 l己復^ ί匕手段で Wf^i匕デー タを復^ it ることができたと判附るとともに、 それらが^ ¾しなカゝつた齢には、 そ (^言側元データと、 嫌己受信装 データ言 手段からその次に読出した受信側元 データとを!:^ る、 という麵を所定の り返すようになっているものとするこ と力 sできる。 己復^ ί匕手段が復号ィ匕した^言佣 J元デ'ータと、 tiff己受信装^デ'ータ読 出手段が嫌己受信装^データ言 手段から 読出した受信側元データとが ~¾しな かつ†zM^、 その 匕データの一体化されてレ、た 切^'ータは不正なもので ある可能 ある。 、 ノケット膽の # ^には、 言 (^中でバケツトが紛失する ことが多いので、 受信側元データと^ ¾しな力 た ^言側元データは、 予定されてレ、た 言側元データの次 (或いは、 その幾つ力 ) の 言側元データである齢がある。 こ のような^^、 受信側元データと^:しな力 た ¾ί言側元データを TOなものと判断し て直ちに捨ててしまうの ί滅当でない。 の如き認 HE手段を用レ、れば、 受信側元デー タと一致しなカゝつた 言側元データを、 次の受信側元データと it^r る、 或いはその受 信側元データとも一致しな力 た にはその次^信側元データと M^tTる、 という 纏を赚して行えるようになる。 このような処理を認 HE手段カ ぅ 、 受信側元デ →と 言側元データが^ ¾しな力 た原因力 sパケットの抜け落ちによるのであれば、 幾つ力 の受信側元データと 言側元データ力 s—針る である。 したがって、 の認 手段を用いることにより、 受信装置が受取ったパケットにぉレヽて生じたパケット ^^失の有無を受信装置が管理できるようになる。 ¾¾ tiit ^ iE means such as ¾ί wording device and receiving word device are tiff self-recovery means restored, word-side original data and self-receiving device a¾ data reading means ttit Receiving device ^ data From the wording means, the next read source data! : Sorry, those forces S—Mighty power ¾ ^ is the same as the original data and the receiving data read out from the self-receiving data data means. —When I did, I found that I was able to restore Wf ^ i 匕 data by means of self-recovery, and at the age when they were unsatisfactory, (^ It can be assumed that the word source data and the next source data read from the self-receiving device data means are set back to the predetermined error! Receiving data read from the data source by the J source data and the tiff data received by the data source. The data is ~ ¾ and † zM ^, and the data is integrated, and the data may be invalid. Bucket Since it is often lost, the original data and the original data on the receiving side are the same as the original side data (or its strength) next to the original data. There is a certain age, such as ^^, the original data on the receiving side and ^: the supreme power ¾ί The original data is judged to be TO and discarded immediately. If the means is used, it ^ r or the receiving side original data that does not match the receiving side original data is exchanged with the next receiving side original data. If the data does not match the source data, it can be done with the following summary: the source side data and M ^ tT. If such processing is recognized, the receiving side source data → and the calling side source data cause the power of the unsatisfactory s packet. Data power s—needle. Therefore, by using the recognition means, it is possible for the receiving apparatus to manage whether or not there is a packet loss that occurs in response to the packet received by the receiving apparatus.
元データの少なくとも^ を他の元データとは異なるものとする^を紫? "Tる^^、 iiffffi^i言装置は、所定の条件下で変ィ る i¾乱数である^言側元データを HIT次発生さ せる ¾ί言装 乱数発生手段を備えているとともに、 tiifEBt^化手段は、 嫌 S^i言装 乱数発生手段カ 生した 言側元データを順に Hf ^匕して Bf^f匕データとするこ とにより、 tirtE ^匕データの少なくとも ~ を、他の Bf^化データとは異なるものと して生成するようになっていてもよい。 この^ \ lift己受信装置は、 ^ 乱数発生手段と同 で tiriB¾i言装^以乱数発生手段が^ るのと同じ受信側元 データを 次発生させる受信装鎖以乱数発生手段を備えてレ、るとともに、 tin己復^ ί匕 手段は、嫌 aim ^切 、ータのそれぞれから取出した tat^化データを赆錄号 化して ¾ί言側元データにするようになっているとともに、 手段は、 tin己復^ ί匕 手段が復^匕した 言側元データと、 廳己受信装觸以乱数発生手段力 生させた受信 側元データとを]:嫩し、 それらが一致した齢には、 歸己復^ ί匕手段で嫌 EBt^ (匕デ一 タを復^ (はることができたと判 るようになっているものとすることができる。 同 1¾乱数を 言装置と受信装置で発生させることにより、豪の^ ¾Sより高めら れる。  Purple that makes at least ^ of the original data different from other original data? "Tru ^^, iiffffi ^ i wording device is equipped with i¾ random number generator that generates iside random number data that changes under certain conditions. By converting the source data generated by the S ^ i disguised random number generator into Hf ^ 匕 to Bf ^ f 匕 data in order, at least ~ of tirtE ^ 匕 data is converted to other Bf This ^ \ lift self-receiving device is the same as the random number generator, and the same as the tiriB¾i speech generator. In addition to receiving random number generation means for generating the receiving side source data next time, tin self-recovery means is used to remove the tat data from each of the data. The data is converted to the original data on the ¾ί word side, and the means is the original data on the word side that has been restored by the tin method. And the receiving side original data generated by the self-receiving device and the random number generating means, and when they match, the EBt ^ (匕It can be assumed that it is possible to determine that it has been recovered (by generating a random number at the speech device and the receiving device, it can be raised from Australia's ¾S.
このような ¾ί言装置と受信装置を fflした 、 ttif己認 HE手段は、 lift己復号化手段が 復^匕した ¾ί言側元データと、編己受信装 乱数発生手段が赆次発生させた受信側 元データとを i ^し、 それらが ~¾しなカゝつた^^には、 そ (^言側元データと、 受信 装 乱数発生手段がその次に発生させた受信側元データとを赚し、 それらが"^: した^には、 嫌己復号化手段で MIEBf^化データを復号ィ t ることができたと判 るとともに、 それらカ 致しなカゝつた ^には、 その ¾ί言側元データと、 tin己受信装置 嫌乱数発生手段がその次に発生させた受信側元データとを耐る、 という処理を所 定の回謹り返すようにすることができる。このような認誑手段を翻することにより、 受信装置 受取ったバケツトにぉレ、て生じたパケット «、失の有無を受信装置が籠で きるようになる。 The ftif of such a ¾ί wording device and receiving device, the ttif self-identifying HE means, the original data generated by the lift self-decrypting means, and the random number generating means of the self-receiving device random generation means The original data on the receiving side is ^^, and when they are unacceptable ^^, the original data and the receiving side original data generated by the receiving device random number generation means If they are "^:", it is determined that the MIEBf ^ data has been successfully decrypted by the self-describing means, and if they are It is possible to repeat the process of withstanding the original data of the speech side and the original data of the receiving side generated by the tin self-receiver random number generator. By reversing the means of recognition, Receiving device The receiving device can check whether a packet generated due to the received bucket is lost or not.
元データの少なくとも^ に る ^化 を他の元データの ^化の と変 える方法は、 例えば以下のような 言装置と受信装置を^ fflすることで することが できる。 なお、 B ^匕の を変える方法は、 化に用いるアルゴリズムを変化させ る # ^と、 H^f匕に用いる鍵を変化させる ^の 2通りに^ IJされる。 また、 以下に説 明する発明では、 アルゴリズム又 ί¾¾のみならず、 元データをも変化させることができ る。  The method of changing at least ^ of the original data to that of other original data can be done by ffl, for example, the following speech device and receiver. There are two ways to change B ^ 匕 ^ IJ, which changes the algorithm used for conversion, and ^ ^ which changes the key used for H ^ f 匕. In the invention described below, it is possible to change not only the algorithm or the recording but also the original data.
アルゴリズムを変化させる齢には、 例えば、 tERf^f匕手段は、 嫌己元データを、 所定のアルゴリズム及ひ所定 を用レ、て Bf^itrるようになってレ、るとともに、 嫌己 雜の 1¾ 切¾ ^'一タに一体化させる B ^匕データの少なくとも^ を る 際に用いられるアルゴリズムを、 他の元データを はる際に用いられるアルゴリズ ムと異なるものとすることで、 t itEHf ^匕データの少なくとも ~ を他の Hf^i匕データ とは異なるものとして^ るようになっていてもよい。この^、嫌己復^ ί匕手段は、 tiitffiiif ^切 ータのそれぞれから取出した ΞΒ^ί匕データを、 fEBt ^匕手段 力 s用レ、たのと同じアルゴリズムを用レ、て復^ ることで、 されてレ、なければ l己 At the age of changing the algorithm, for example, tERf ^ f 匕 means that the disgusting source data is converted to Bf ^ itr using a predetermined algorithm and a predetermined amount. By making the algorithm used when integrating at least ^ of the B ^ 匕 data to be integrated into a single unit, different from the algorithm used when measuring other original data, t ItE Hf ^ 匕 data may be at least ~ different from other Hf ^ i 匕 data. This means that the self-recovery means uses the same algorithm as the one used for the fEBt ^ 匕 means power s data, which is extracted from each of the tiitffiiif ^ data. If you have been done, l yourself
Bt ^(匕データを復^ ί ることができるようなものとすることができる。 Bt ^ (匕 Data can be restored.
アルゴリズムを変化させる齢、 ins ^言装置は、 異なる嫌のアルゴリズムである ¾ί言側アルゴリズムを言 する 言装置アルゴリズム言 手段と、 当該 言装置ァルゴ リズム言 手段から、 所定の順序で 言側アルゴリズムを赆 出す 言装置アルゴリ ズム読出手段と、 を備えているとともに、 SiitBBf^i匕手段は、 IS ^言装置ァルゴリズ ム読出手段が IS ^言装置アルゴリズム »手段から読出した 言側アルゴリズムを用 レ、て嫌己元データを順に Bf^i匕して Hf^i匕データとすることにより、 嫌 EBf ^匕データ の少なくとも^ を、 他の 匕データとは異なるものとして^ "るようになってレヽ てもよレ、。 この 、 嫌己受信装置は、 黼 言側アルゴリズムと同じ受信側アルゴリ ズムを言藤した受信側アルゴリズム言 e 手段と、 当 信側アルゴリズム言^手段から The age at which the algorithm is changed, the ins ^ language device is a different disagreeable algorithm. The SiitBBf ^ i 匕 means uses the word side algorithm read from the IS ^ word device algorithm »means by the ISit word algorithm algorithm reading means. Even if the original data is converted into Hf ^ i 匕 data by sequentially Bf ^ i 匕, at least ^ of disliked EBf ^ 匕 data is considered to be different from other 匕 data. This disgusting receiver is composed of a receiving algorithm word e means that says the same receiving side algorithm as the saying algorithm, and a receiving algorithm word ^ means.
ΙίίΙβϋί言装置アルゴリズム読出手段と同じ II醇で受信側アルゴリズムを ji歐読出す受信 側アルゴリズム読出手段と、 を備えているとともに、 嫌應号化手段は、 m . 切 Hff^ータのそれぞれから取出した前 tEBf ^ヒデ、ータを、 Ml己受信側アルゴリズム読出 手段が tiff己受信側アルゴリズム言 手段から 次読出した受信側アルゴリズムを用いてThe receiving side algorithm reading means for reading out the receiving side algorithm in the same manner as the reading device algorithm reading means II, and the deciphering means are m. Read tEBf ^ Hide, Data, Ml Receiving side algorithm read The means is a tiff self-receiving side algorithm word.
Jii^^i匕して元デ'ータにするようになってレヽるものとすることができる。 Jii ^^ i can be used as raw data.
このような 言装置と受信装置を翻した^^、 Sift己認 手段は、 嫌己復号化手段が 復号化した元データを、 それが有する元データと し、 それらが一致しなカゝつた には、 受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用レヽて前 記復号化手段が復^匕した元データを、 それが有する元データと 1 ^し、 それらが一致 した には、 silt己復号化手段で tiita^化データを復号ィ ることができたと判 るとともに、 それら力 s—致しなかった には、 受信側アルゴリズム読出手段がその次 に読出した受信側アルゴリズムを用レ、て嫌己復号化手段力 ¾ 匕した 言側元データを それが有する元データと i ^- る、 とレヽぅ麵を所定の り返すようにすることが できる。 このような認 n手段を採用することにより、 受信装置が受取ったパケットにお いて生じたバケツトの糸分失の有無を受ィ言装置が管理できるようになる。  The Sift self-identification means, which transposes such a speech device and reception device, uses the original data decrypted by the dislike decryption means as the original data that it has, and they do not match. To read the original algorithm read out by the receiving algorithm read out by the receiving algorithm reading means and to restore the original data restored by the decoding means to the original data it has, If it is determined that the tiita-decoded data could be decoded by the silt self-decoding means, and the power s—has failed, the receiving-side algorithm reading means reads the receiving-side algorithm read next. Thus, it is possible to return a predetermined number of times when the word side original data that has been used as a means of decrypting the selfishness is exchanged with the original data that it has. By adopting such an authentication means, the receiving device can manage whether or not there is a loss of thread in the packet generated in the packet received by the receiving device.
アルゴリズムを変化させる 、 嫌 S¾f言装置は、 所定の餅下で変ィはる賺乱数 を 次発生させる 言装^以乱数発生手段と、 当麵¾乱数に基づ て異なる複数の アルゴリズムである送信側アルゴリズムを順^ ¾5¾する送信装置アルゴリズム生成手段 と、 を備えているとともに、 W^f匕手段は、 fB¾i言装置アルゴリズム^^手段が ^^した ¾ί言側アルゴリズムによって l己元データを順に^匕して^ヒデータとす • ることにより、 ΙίίϊΞΒ^化データの少なくとも一つを、 他の 匕データとは異なるも のとして^ "Τるようになっていてもよレ、。 この齢、 編己受信装置は、 tirtSii言装置 賺乱数発生手段と同じ jl醉で «¾ί言装爾以乱数発生手段と同 乱数を発生さ せる受ィ言装 ¾乱数発生手段と、 lift己受信装^ ί 乱数発生手段力 ^生した 以 乱数に基づいて tiitS ^言側アルゴリズムと同じアルゴリズムである受信側アルゴリズム を 1ι|¾^¾"Τる受信装置アルゴリズム 手段と、 を備えているとともに、. l己復^匕 手段は、 ts¾m¾ 切!^'ータのそれぞれから取出した嫌 Efl^匕データを、 l己受 信装置アルゴリズム «手段が賊した受信側アルゴリズムをl^fflレ、て復号ィはるこ とによって元データにするようになってレ、るものとすることができる。  Changing the algorithm, the S¾f wording device is a random number generator that generates the next random number that changes under a given rule, and a transmission that is a plurality of different algorithms based on the random number. The transmitter algorithm generation means for ordering the side algorithm ^ ¾5¾, and the W ^ f 匕 means, the fB¾i word device algorithm ^^ means ^^ By making it a private data, you can make sure that at least one of the data is different from the other data. The self-receiving device is the same as the tirtSii wording device 賺 random number generating means, and the same jl 醉 as the random number generating means. Generated force ^ Based on random numbers tii tS ^ Receiver algorithm means that receives the same algorithm as the speech side algorithm 1ι | ¾ ^ ¾ ", and also has the following. l Self recovery means ts¾m¾ cut off! The data of Efl ^ 匕 extracted from each of the ^ 'data is converted into the original data by l ^ ffl and the receiving side algorithm where the means are robbed. It can be.
このような 言装置と受信装置を漏した ^、 tiff己認 手段は、 l己復号化手段が 復号化した元データを、 それが有する元データと!:嫩し、 それら力 ^¾しなカゝつた齢 には、 受信装置アルゴリズム ^^手段がその次に した受信側アルゴリズムを用レ、て l己復号化手段が復^ f匕した元データを、 それが有する元データと ]: し、 それらが一 致した には、 肅己復¾匕手段で ΐ » ^匕データを復号ィ ることができたと判断 するとともに、 それらが一致しな力 た には、 受信装置アルゴリズム 手段がそ の次に^^した受信側アルゴリズムを用レ、て tin己復^ (匕手段が復^ (匕した元データを、 それが有する元データと る、 という «を所定の り返すようにすることが できる。 このような認 E手段を採用することにより、 受信装置が受取ったパケットにお レ、て生じたパケット (¾、失の有無を受信装置が^ aできるようになる。 ^, Tiff self-identification means that leaked such a speech device and reception device, l The original data decrypted by the self-decoding means, the original data that it has! : For those who are not careful enough, the receiver algorithm ^^ means use the next receiver algorithm. l The original data restored by the self-decryption means is regarded as the original data that it contains]. If they match, the self-decryption means decrypts the ΐ »^ 匕 data. If the receiver algorithm means uses the next receiving side algorithm, the tin algorithm is restored (and the means is restored). It is possible to return the original data as the original data that it has in a predetermined manner.By adopting such authentication means, it occurs in the packet received by the receiving device. Packet (¾, the receiving device will be able to check if there is a loss or not.
鍵を変化させる齢には、 例えば、 ftltBBf^化手段は、 嫌己元データを、 所定のアル ゴリズム及 υ ^定 ( iiを用レ、て Bf^it るようになってレ、るとともに、 lift己 ^言 練切 ータに"^化させる 化データの少なくとも ~ を はる際に用いら れる鍵を、 他の元データを はる際に用いられる鍵と異なるものとすることで、 前 言 2Bf^化データの少なくとも ~ を他の Bf^i匕データとは異なるものとして^ Tるよ うにすることができる。 この齢、 藤己復^ ί匕手段は、 ttfts¾m¾ 切 ータのそれ ぞれから取出した ttJlBflf ^匕データを、 ^匕手段が用レ、たのと同じ鍵を用レ、て復 "^ftrることで、 維されてレ、なければ嫌 ^化データを復^ ftTることができるよ うになつているものとすることができる。  At the age of changing the key, for example, the ftltBBf ^ means converts the disgusting original data into a predetermined algorithm and υ ^ constant (uses ii and becomes Bf ^ it, By making the key used to apply at least ~ of the data to be converted into the ^^ 2 At least ~ of the Bf ^ data can be made different from other Bf ^ i data, and this means that Fujimi's recovery means each of the ttfts¾m¾ data TtJlBflf ^ 匕 data extracted from this, ^ 匕 means use the same key, and then use the same key as "^ ftr". It is possible to be able to
鍵を変化させる^^、 廳3 ^言装置は、 異なる複数 ある ¾ί言彻鍵を言 Ξ^Τる送 信装觀 手段と、 当該速言装^ tern手段から、 所定の酵で 言俱腱を jii^読出 す 言装 出手段と、 を備えているとともに、 tiitBB ^匕手段は、 m mwm 読出手段が tirtffi^i言装^^ 手段から読出した ¾ί言彻踺を用レ、て 己元データを順に Changing the key ^^, 言 3 ^ There are several different wording devices. The tiitBB ^ 匕 means is a m mwm reading means that uses the ¾ί language that is read from the tirtffi ^ i disposition ^^ means. Data in order
^匕して Bf^化データとすることにより、 tirfEBf ^匕データの少なくとも ~ を、 他 の Bf^ィ匕デ '一タとは異なるものとして 4^1"るようになっていてもよレ、。 この 、 前 記受信装置は、 tiifffi^言 {|腱と同じ受信值腱を讓した受信佣廳 手段と、 当 信By tapping into Bf ^ data, at least ~ of tirfEBf ^ 匕 data can be made 4 ^ 1 "different from other Bf ^ data. This receiving device is a tiifffi ^ word {|
« ^藤手段から ttitsim装^^出手段と同じ ffで受信仞鍵を 次読出す受信彻鍵 読出手段と、 を備えているとともに、 Ml己復^ ί匕手段は、 ΙίίΙΒ¾ίΙ¾ 切^'一タのそ れぞれから取出した嫌己 匕データを、 嫌己受信彻赚出手段が l己受信供 I觸藤手 段から Jilf次読出した受信彻鍵を用レ、て Jil¾^号化して元デ、ータにするようになってレ、る ものとすることができる。 - このような ¾ί言装置と受信装置を翻した 、 膽己認掘手段は、 Μ¾号化手段が 復^匕した元データを、 それが有する元データと I:嫩し、 それら力 しなかった齢 には、 受ィ言佃!^出手段がその次に読出した受信彻鍵を用レヽて tiff己復^ ί匕手段力 号化 した 言側元データを、 それが有する元データと]:嫩し、 それら力 s—致した には、 lift己復^ ί匕手段で tifiBBi ^匕データを復号ィ ることができたと判 るとともに、 そ れらがー致しな力、つた には、 受信佃纖出手段がその次に読出した受信佣腱を用い て嫌己復 匕手段力複^ (匕した 言側元データをそれが有する ¾ ^ータと Jt¾^ る、 と レヽう麵を所定の [U«り返すようにすることができる。 このような認E手段を採用す ることにより、 受言装置が受取ったノヽ。ケットにおいて生じたバケツト <¾、失の有無を受 {言装置が できるようになる。 ― 鍵を変化させる齢、 嫌 s¾m装置は、所定の餅下で変ィはる赚乱数を醑次発生 させる ¾ί言装麵 ¾乱数発生手段と、 当麵以乱数に基づいて異なる複数》^ある送 信彻鍵を る 言装^ 手段と、 を備えているとともに、 SiftEBf ^匕手段 は、 ftftS¾i言装^ ^手段が «した 言個腱によって歸己元データを順に B ^(匕し て 匕データとすることにより、 tiftat ^匕データの少なくとも"^ を、 他の 匕 デ'一タとは異なるものとして^ るようになっていてもよい。 この ¾\ tin己受信装 置は、 嫌 aii言装爾以乱数発生手段と同 ι醉で嫌 言装爾¾乱数発生手段と同 じ橱以乱数を発生させる受信装爾 ¾乱数発生手段と、 嫌己受信装 以乱觀生手段 カ 生した廳纖乱数に基づ 、て tins ^言彻腱と同じ eある受信繊を贈^^ "T る受信装 手段と、 を備えているとともに、 tin己復^匕手段は、 m m «^ From the wisteria means to the ttitsim device ^^ The same ff as the receiving means ff The receiving key is read out next time, and the Ml self-recovering means is equipped with a 彻 ίίΙΒ¾ίΙ¾ ^ The self-reception data extracted from each of the data is converted into Jil¾ ^ using the received reciprocal key read out from the Jilf next stage by the self-reception means. Data can be used as data. -By turning such a ¾ί wording device and receiving device, the self-identification means is For the old data that has been restored, the original data that it has reconciled with I: Using the next received key read out by the output means, tiff self-recovery means the original data of the word side is replaced with the original data it has] It is understood that the tifiBBi ^ 匕 data could be decrypted by the lift self-recovery means, and that the receiving power means read the data after that. Receiving self-repairing means using the received tendon (returning the given word-side data to ¾ ^ and Jt¾ ^ By adopting such recognition means, the message received by the answering device, the bucket generated in the packet <¾, whether or not there is a loss {can be made by the answering device. The changing age and disagreement s¾m device generates a random number that changes under a predetermined condition.複数 異 な る 異 な る 異 な る》 異 な る 異 な る 異 な る 異 な る 異 な る 異 な る 異 な る 異 な る 異 な る Si Si Si Si Si ft ft Si ft Si ft Si Si Si Si Si ft Si Si Si ft ft ft ft Can be made to be different from other 匕 data by making B ^ (匕 and 匕 data in turn, so that at least “^” of tiftat ^ 匕 data is different from other 匕 data. Tin self-receiving device is the same as dislike aii speech random number generating means, and is the same as the random number generating means. Based on the random numbers generated, the tins are equipped with a receiving device that provides the same receiving fiber as the word “tendon”.匕 means mm
、ータのそれぞれから取出した tiflBB^化データを、 l己受信装^^手段が した受信佃腱を躀細いて復^ it ることによって 言側元データにするようなものと することができる。  TiflBB ^ data extracted from each of the data can be made into the original data by thinning the received heel tendon received by the device itself. .
このような ¾ί言装置と受信装置を採用した齢、嫌己認 n手段は、 嫌己復^ ί匕手段が 復号化した元データを、 それが有する元データと 嫩し、 それら力 s—致しなかった には、 受信装 手段がその次に賊した受信彻腱を用レ、て l己復^ ί匕手段が復号 化した元データを、 それが有する元データと 1: し、 それらカ^ ¾した齢には、 辦己 復^ ί匕手段で » ^化データを復号ィはることができたと判 るとともに、 それら が しなかった ^には、 受信装^^手段がその次に した受信個腱を用レ、て 歸 ^(匕手段が復^匕した元データを、 それが有する元データと る、 という処 理を所定の Hl»り返すようにすることができる。 このような認E手段を採用すること により、受 ί言装置が受取ったヽ°ケットにおいて生じたパケット «ゝ失の有無を受信装置 力 s できるようになる。 The age and disagreement means that employs such a ¾ί wording device and a receiving device recognizes the original data decrypted by the selfish recovery means as the original data it has and If there is not, the receiving device uses the next received bandage tendon, and the original data decrypted by the self-recovery means is used as the original data it has, ¾ At the age of the day, it was found that the data could be decrypted by the means of recovery, and if they did not, the receiver was Using the received tendon, 処 ^ (The original data that the 匕 means has restored is the original data that it has. It is possible to return the logic to a predetermined level. By adopting such recognition means, it is possible to determine whether or not a packet generated in the packet received by the receiving device has been lost.
棚は、 言装置、 受信装置で菊 ϊされる以下の雄をも # ^ る。 これら方法も、 明の ISS 決するに有用である。  The shelves also have the following males that are connected by the wording and receiving devices. These methods are also useful for determining the ISS.
«が る施は、 例えば、 言の纖となる データを撤のパケット に ^して: ¾mi"る 言装置であり、 ^データを所定のビット数毎に切断し て » [の 1¾ ^切^'ータにする切断手段と、 所定の元デ'ータを ることによ り 化データを^ Tる Hf ^匕手段と、 Ι ΙΕΒ ^匕データを嫌 B¾if¾^切 ータ のそれぞれに一体化させる一体化手段と、 tfifEBf^化データと一体化された嫌 s¾m¾" 象切 ータを所定の Ji醉で t"Tる藤手段と、 を備えているもの、 から、分割され た嫌 ケット CO 態で¾it¾ データを受 i る受信装置が菊? る方法である。 この;^には、受信装置が菊 る、 以下 含まれる。 そ ^は、 tirtEBi^- 化データと一体化された strta¾if ^切 '一タを編 s¾i言装置が雄し d ^で受信 する過程と、 tiftffi¾it¾ 切 ータのそれぞれから取出した ttfta ^匕データを、順 号ィ る iisと、 eflf^f匕データを復号ィ る siftaisで tie ^ヒデ一タを復 ^けることができた には、復^ ί匕できたその Bt ^匕データと一体化されていた前 言 ffi^it ^切^'ータが正当なものであると判 "る ϋ¾である。  For example, the data that becomes the trap of the word is turned into a packet that is removed: ¾mi ”, and the data is cut every predetermined number of bits. Integrate the data into the data by cutting the data into the data, the Hf method that generates the converted data by using the specified source data, and the B¾if¾ ^ And the integrated means for converting the tfifEBf ^ data into the s¾m¾ "ellipsoidal data with the predetermined Ji 醉, This is the method by which receivers that receive ¾it¾ data in the CO state include this: ^ includes the following: strta¾if integrated with tirtEBi ^-data切 編 一 編 i 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 装置 を を を を 装置Decoding eflf ^ f 匕 data siftais was able to recover the tie ^ data, and the previous statement that was integrated with the recovered Bt ^ 匕 data ffi ^ it ^ This is the 切 ¾ that the data is valid.
; は、 また、 憩の舰となる ^データを複数のパケットに分割して 計 る連言装置にて菊 ϊされる雄を^ る。 この方法は、 言装置が菊? る以下 « 程を含む。 その過程は、 tlifS¾if¾ データを所定のビット数毎に切断して多数の 言 ; Also has a male to be connected with a conjunctive device that divides the data into multiple packets, which is a source of relaxation. This method is the word device chrysanthemum? Includes the following: The process is performed by cutting the tlifS¾if¾ data into a number of words by cutting the data every predetermined number of bits.
¾ 切^'ータにする過程と、 所定の元データを ることにより ^化データを る ϋ0と、 編 a ^i匕データを tfffffi¾m ^切 » ^—タのそれぞれに一体化させ る雕と、 嫌 化データと一体化された Ιίί|Β¾ίΙ¾^切 'ータを所定の jl醉で i る である。 ¾ cut ^ 'data, 化 0 to generate data by using predetermined original data, and 編 a ^ i 匕 data to be integrated into tfffffi¾m ^ cut »^ — , 一体化 ίί | 嫌 ¾ίΙ¾ ^ 'data integrated with the anomaly data is displayed with a predetermined jl 醉.
相は、 また、 以下のプログラムを^ 1 "る。 これらプログラムは、 ^^なコンビ ユータ (例えば、 パーソナルコンピュータ 帯 mis) を、 明の 言装置、又は 受信装置として させるためのものである。  Ai also makes the following programs ^ 1 ". These programs are intended to make a ^^ computer (for example, a personal computer band mis) a clear language device or a receiving device.
コンピュータを受信装置として させるためのプログラムは、 例えば、 言の となる ¾ίΐ¾ データを複数のバケツトに^ fijして る藤装置であり、 嫌 Β¾ί言 データを所定のビット数毎に切断して^の ¾m¾ 切^ータにする切断手段と、 所定の元データを ることにより 匕データを^ ·τる^匕手段と、 m 号化データを嫌 切 'ータのそれぞれに一体化させる一体化手段と、 tijtsBt ^匕データと一体化された嫌 ffi¾is¾«»f^—タを所定の ji醉で る雄手段と、 を備えてレ、るものから、 された歸 ケット 態で ¾m¾ データを受 m "る受 信装置としてコンピュータを させるためのプログラムである。 A program for making a computer as a receiving device is, for example, ¾ίΐ¾ This is a wisteria device that fij data in multiple buckets. Disagreement data is cut every predetermined number of bits and cut into ^ ¾m¾ cut data, and given original data匕 data に よ り data means by tapping, m means of integrating the m-coded data into the hate data, tijtsBt 嫌 data integrated with the hate data ffi¾is¾ «» This is a program for causing a computer to receive a ¾ m¾ data in the form of a packet that is received from a male means that has f ^-data as a predetermined ji.
そして、 このプログラムは、 ttit己コンピュータを、 ΙΒΒΙ ^匕デ'ータと一体ィ匕された tifts¾m¾ 切^ータを tuts ^言装置が^言し ,で受 mi"る受信手段、 mm ¾ ^切 ータのそれぞれから取出した嫌 EBf^化データを、 ΙίίΐΒΒΐ ^匕データが されてレ、なけれ {趨号ィけることのできる復^ ί匕手段、 編己復^ ί匕手段で tet^化デ ータを復^ ftr ることができた齡には、復^ (匕できたその B ^匕データと一体化され てレ、た tiftffi¾if¾ 切^'一タカ s正当なものであると判 る認1手段、 として^^さ せるためのものとなっている。  And this program is the receiving means that the ttit self computer is connected to the tifts¾m¾ cut-off data that is integrated with the data tu If the EBf data that was extracted from each of the data is removed, it will be converted to tet ^ using the recovery method or editing method. If the data can be restored, it is considered to be legitimate if it is integrated with the restored B ^ 匕 data. It is meant to be recognized as a means of recognition.
コンピュータを適言装置として機能させるためのプログラムは、 例えば、 コンビユー タを、 言の舰となる I ^データを複数のバケツトに ^^して f- る ¾ί言装置 として ^させるためのプログラムとされる。このプログラムは、 己コンピュータを、 ΐ ΐΰ^ίΐ ^データを所定のビット数毎に切断して錄 <¾if¾ 切 ータにする切 断手段、所定の元データを Bt^t ることにより 匕データを^ る 匕手段、 嫌 ERf^f匕データを膽 «¾ 切» ^—タのそれぞれに一体化させる一体化手段、 前 言 Bflf^化データと一体化された wtatm ^切^ータを所定の で^言する^言手 段、 として させるためのものとなっている。 図面の簡単な説明  A program for causing a computer to function as an idiom is, for example, a program for causing a computer to act as a ¾ί word device that f-sends I ^ data, which is a word trap, into multiple buckets. The This program is a cutting means that cuts the computer into a 錄 <¾if¾ sever by cutting the ΐ ΐ ^ ίΐ data every predetermined number of bits, and Bt ^ t匕 匕 means, hate ERf ^ f 匕 data is integrated into each of the «¾ cut» ^ -data, and the wtatm ^ data integrated with the Bflf ^ data It is meant to be used as a means of speaking. Brief Description of Drawings
図 1は、 第 態 ^信システム (^鎌成を^ n¾である。  Fig. 1 shows the state ^ Shinsei system (^ Kanari ^ n¾.
図 2は、 図 した 信システムに含まれる第 1適言装 ¾び第 2適言装置のハ 一ドウエア構成を示す図である。  FIG. 2 is a diagram showing a hardware configuration of the first idiom device and the second idiom device included in the illustrated communication system.
図 3は、 図 1〖 した殺信システムに含まれる第 1 ®ί言装 ¾¾ぴ第 2通信装置の通 信装置の構成を ブ口ック図である。 図 4は、 図 3 した通信装置に含まれる^ (匕 ·復号化部の構成を示すプロック 図である。 FIG. 3 is a block diagram of the configuration of the communication device of the first communication device included in the killing system shown in FIG. 1 and the second communication device. FIG. 4 is a block diagram showing the configuration of the ^ (匕 decoding unit included in the communication apparatus shown in FIG.
図 5は、 図 1〖 した 信システムで^ ί言時に菊 ΐされる鍵の ¾†Lを^ "Willi である。  Fig. 5 shows the ¾ † L of the key that is created when the message is written in the communication system shown in Fig. 1.
図 6は、 図 ι ( した 信システムで受信時に菊亍される達の ¾を^ « ® である。  Fig. 6 shows the ¾ of the messages that are received at the time of reception by the communication system shown in Fig. Ι (
図 7は、 図 1 ί した毅信システムで受信時に菊亍される認 ¾ の ¾¾^を^« れ図である。  FIG. 7 is a diagram illustrating the authentication ¾¾ ^ received at the time of reception by the communication system shown in FIG.
図 8は、 第 2¾»F態 ^信システムの第 1遍言装 び第 2應言装置の iif言装置 に含まれるァルゴリズム賊部の構成を示すプロック図である。  FIG. 8 is a block diagram showing a configuration of algorithm bandits included in the first idiom device of the second 3rd order F communication system and the iif message device of the second message device.
図 9は、 第 2 » ^態の^信システムの第 1適言装 ¾び第 2適言装置の應言装置 に含まれる ^^部の構成を 口ック図である。  FIG. 9 is a block diagram showing the configuration of the ^^ part included in the answering device of the first witness device and the second witness device of the 2 »^ state communication system.
図 1 0は、 第 3«^態(¾¾¾信システムの第1趣言装¾¾び第2應装置の衝言装 置に含まれる共通データ «部の構成を^ Tプロック図である。  FIG. 10 is a block diagram of the configuration of the common data section included in the third device (the first dialect device of the third example communication system and the second device).
図 1 1は、 第 4¾»維、 信システムの第 1藤装 g¾び第 2應装置の ϋί言装 置の構成を ブロック図である。 発明を^するための最良^態  FIG. 11 is a block diagram showing the configuration of the 4th and 5th fiber communication systems and the first and second systems of the communication system. The best way to invent an invention
以下、 本発明の第 1〜第 4¾»態について説明する。  Hereinafter, first to fourth examples of the present invention will be described.
なお、 各¾»態の説明では、 共通する舰には共通の符号を用いるものとし、 fif する説明 により省略するものとする。  In the description of each embodiment, a common reference numeral is used for a common bag, and is omitted in the description of fif.
《第 1 ¾»態》 << First ¾ >>
この 態による ^信システムは、 で図 1に示したように構成される。 殺 信システムは、 ネットワーク 1 3を介して互レヽに赚された第 1 ¾ί言装置 1 1、及び第 2適言装置 1 2 んでいる。 第 1藤装置 1 1と第 2蘭言装置 1 2は、 互いに膽、 より詳細にはバケツト通信を行う。  The ^ system in this state is configured as shown in Fig. 1. The killing system includes a first wording device 1 1 and a second wording device 1 2 that are connected to each other via a network 13. The first rattan device 1 1 and the second Dutch device 1 2 communicate with each other, more specifically, bucket communication.
第 1編言装置 1 1と第 2適言装置 1 2を^ "Τるネットワーク 1 3は、 例えばインタ ーネットである。 第 l iif言装置 1 1、 第 2通信装置 1 2の構成を説明する。 なお、 第 1通言装置 1 1と 第 2通信装置 1 2は、 この ¾W態では同様の構成となっているので、 ¾¾して第 1通 信装置 1 1の構成のみを説明することにする。 なお、ネットワーク 1 3には、 第 1扁 装置 1 1、第 2ϋί言装置 1 2と同様に構成された維の適言装置が纖されているが、 それらについての説明も省略する。 The network 13 that speaks the first narrative device 1 1 and the second idiom device 1 2 is, for example, the Internet. The configuration of the l iif wording device 11 and the second communication device 12 will be described. Since the first communication device 11 and the second communication device 12 have the same configuration in this ¾W state, only the configuration of the first communication device 11 will be described below. . In addition, although the network 13 is provided with a suitable wording device configured in the same manner as the first flat device 11 and the second wording device 12, description thereof is also omitted.
この ¾»態では、 第 1通信装置 1 1は、 パケットによる電子メールの 信が可能 なパーソナルコンピュータである。もっとも、第 iam装置 1 1と第 2通言装置 1 2は、 必ずしもそのようなパーソナルコンピュータである必要はなく、パケットによる通信を 行うような装置であれは *足りる。 例えは 第 1通言装置 1 1と第 2; ί言装置 1 2は、 /ヽ。 ケットによるデータ遍言又は音声 言を行う^^ ¾fgであってもよいし、 I P電話であ つてもよレヽ。  In this embodiment, the first communication device 11 is a personal computer capable of sending e-mails using packets. Of course, the iam device 11 and the second message device 12 do not necessarily have to be such personal computers, but are sufficient if they are devices that perform packet communication. For example, 1st message device 1 1 and 2; ί word device 1 2 is / ヽ. It can be ^^ ¾fg for data homage or speech using a packet, or it can be an IP phone.
なお、 この^ ?f態では、 第 1趣言装置 1 1と第 2適言装置 1 2はともに、 *gでレヽ う 言装置となる # ^もあれば、 で言う受信装置となる もある。 そして、第 1 Si言装置 1 1と第 2ϋί言装置 1 2は、 ¾ί言装置として^ gしているときと受信装置とし て纖しているときで、 異なる難を針ることとなる。 以下の説明では、 第 1適言装 置 1 1又《^2適言装置 1 2力 ¾ ^言装置として機能しているときを「 言時」、受信装置 として しているときを 「受信時」 と表現することにする。  In this ^? F state, both the first phrasing device 1 1 and the second idiom device 1 2 are both # ^ and the receiving device called by . Then, the first Si wording device 11 and the second wording device 12 are subject to different difficulties depending on whether or not they are serving as the third wording device and the receiving device. In the following explanation, the first idiom device 1 1 or << ^ 2 idiom device 1 2 power ¾ ^ When functioning as a speech device is referred to as `` language time '' and when it is functioning as a reception device, ".
第 1通信装置 1 1のハードウエア構成を図 2  Fig. 2 shows the hardware configuration of the first communication device 1 1.
第 l iii言装置 1 1は、 この » ^態では、 C PU (central processing unit) 2 1、 ROM (read only memory) 2 2、 HDD (hard disk drive) 2 3、 RAM (random access memory) 2 4、入力装置 2 5、 表碟置 2 6、 通信装置 2 7、及びバス 2 8 ^"む構成 とされてレヽる。 C PU 2 1、 ROM2 2, HDD 2 3、 RAM2 4、 入力装置 2 5、表 2 6、趣言装置 2 7は、 バス 2 8を介してデータの雄が可能とされてレヽる。 ROM2 2、 あるいは HDD 2 3には、所定のプログラムやそのプログラムを ΐ"Τ るために必要なデータ等が されてレ、る。 C P U 2 1は、 第 1應言装置 1 1全体の制 御を行うものであり、 ROM2 2、 あるいは HDD 2 3に記憶されたプログラム^一 タに基づレ、て、 後财る麵を^? ~δものである。 HDD 2 3には、通信の驗とな る電子メールのデータ (棚における 言據データに相当する。) も識される。 RA M 2 4は、 C P U 2 1力 S後财る麵を行う際の ^ ffl記' HtH域として用レ、られる。 入力装置 2 5は、 キーボード、 マウス等により構成されており、 電子メールの内容の 入力、相手方の電子メールアドレスの入力、電子メーノレの 信の操作などのために用 いられるものとなっている。 表雜置 2 6は、例えば L C D (liquid crystal display) により構成されている。 表雜置 2 6は、 電子メールの内容喊示や、 電子メールの送 受獻態喊^ ^を行う。 The l iii word device 1 1 is in this »^ state, CPU (central processing unit) 2 1, ROM (read only memory) 2 2, HDD (hard disk drive) 2 3, RAM (random access memory) 2 4, input device 2 5, table device 2 6, communication device 2 7, and bus 2 8 ^ "are configured. CPU 2 1, ROM2 2, HDD 2 3, RAM2 4, input device 2 5, Table 26, syllabary device 27, which is capable of data maleity via bus 28. In ROM2 2 or HDD 23, a predetermined program or its program can be entered. The data necessary for this is collected. The CPU 2 1 controls the entire first answering device 1 1, and is based on the program stored in the ROM 2 2 or HDD 2 3, so that it can be backed up. ~ ~ δ thing. The HDD 23 also recognizes e-mail data (corresponding to speech data on the shelves) that is the source of communication. RA M 2 4 is used as the HfH area when performing a post-CPU 2 1 power cycle. The input device 25 is composed of a keyboard, a mouse, and the like, and is used for input of e-mail contents, input of the other party's e-mail address, and operation of e-mail transmission. The table 26 is composed of, for example, an LCD (liquid crystal display). Table 26 shows the contents of the e-mail and the sending / receiving state of the e-mail.
適言装置 2 7は、 ネットワーク 1 3を介しての第 2通信装置 1 2との遠を菊 ΐ"Τる ものである。 なお、 第 2通信装置 1 2の適言装置 2 7は、 ネットワーク 1 3を介しての 第 1通言装置 1 1との通信を菊 f "る。  The witness device 2 7 is a device that scrambles the distance from the second communication device 1 2 via the network 1 3. Note that the witness device 2 7 of the second communication device 1 2 is the network. 1 The first message device 1 through 3 1
次に、 膽装置 2 7の構成にっレ、て説明する。 図 3に、 膽装置 2 7のブロック構成 図を 。  Next, the configuration of the dredge device 27 will be described. Fig. 3 shows the block diagram of the dredge device 27.
適言装置 2 7は、 インタフェイス部 3 1、前麵部 3 2、 Bf^f匕.復号化部 3 3、 共 通デ'一タ«部 3 4、 ァノレゴリズム ^^部 3 5、 m^ ^ 3 6、 m 3 7、へッタ'生 成部 3 8、及 Ό¾¾ 3 9力ら構成される。  The slogan 2 7 consists of an interface part 31, a front part 3 2, a Bf ^ f 匕 .decoding part 3 3, a common data part 3 4, an analogism ^^ part 3 5, m ^ ^ 3 6, m 3 7, Hetta 'generation unit 3 8, and Ό¾¾ 3 9 force.
インタフェイス部 3 1は、 バス 2 8と通信装置 2 7との間におけるデータ りとり を行うものである。  The interface unit 31 performs data exchange between the bus 28 and the communication device 27.
耀時において、 インタフェイス部 3 1 «¾下のように rni&t"る。 インタフェイス部 3 1は、バス 2 8力 受付けた電子メールのデータを前鍵部 3 2に送るようになって いる。インタフェイス部 3 1は、また、電子メールのデータをバス 2 8カゝら受付けると、 その旨を、 共通データ生成部 3 4に通知するようになってレ、る。  At the moment, the interface unit 3 1 rni & t "as shown below. The interface unit 31 sends the e-mail data received by the bus 28 to the front key unit 32. When the interface unit 31 receives e-mail data from the bus 28, the interface unit 31 notifies the common data generation unit 34 of that fact.
»、 インタフェイス部 3 1は、 受信時には、 以下のように t& る。 インタフェイ ス部 3 1は、 第 2 ¾{言装置 1 2力らネットワーク 1 3を介して受付けた電子メールのデ ータ (Β2遍言装置 1 2力、ら受付けた状態では、 電子メールのデータはパケットの とされてレヽる。 この^^態におけるパケットは、極における I ^切 、ータに 相当する。)であって後述のように鍵されたものを、バス 2 8に送る職を有している。  »The interface unit 3 1 t & receives as follows. The interface unit 3 1 receives the data of the e-mail received through the second ¾ {word device 1 2 force network 1 3 (in the state that the 2 word device 1 2 force accepts the e-mail. (The data in this ^^ state is equivalent to I ^ off and data at the pole.) And is sent to the bus 28 as described below. have.
言時にぉレ、て、 前麵部 3 2は、 インタフェイス部 3 1を介してバス 2 8から受取 つた電子メールのデータを所定のビット数毎に切断してパケットとする。 前鍵部 3 2 は、 したパケットを、 3 9に送るようになっている。 前麵部 3 2は、 パケ ットを生成するた Ό れを共通デ、ータ生成部 3 4に通知するようになってレ、る。  At the time, the front part 3 2 cuts the e-mail data received from the bus 28 via the interface part 31 into a packet by a predetermined number of bits. The front key part 3 2 sends the packet to 39. The front part 3 2 notifies the common data and the data generation part 3 4 of the generation of the packet.
受信時において、 前処理部 3 2は、 また、相手方 言装置から受付けた電子メール のデータを構 るパケットのそれぞれに付された るヘッダから、 後 ¾H "る ィ匕データを取出す。 取出された B ^匕データは、 前麵部 3 2力 、 匕'復 匕部 3 3へ送られるようになつている。 受信時における前纏部 3 2は、 また、 パケットの 羅列により形成された電子メールのデータを、 ^化'復^ ί匕部 3 3に送るようになつ ている。 前纏部 3 2は、 また、相手方の趣言装置から電子メールのデータを受付けた ^には、 その旨を共通データ生成部 3 4に通知するようになってレ、る。 At the time of reception, the pre-processing unit 3 2 also receives the e-mail received from the other dialect device. ¾H "data is extracted from the header attached to each of the packets comprising the data of B. The extracted B ^ 匕 data is sent to the front part 3 2 and the recovery part 3 3 At the time of reception, the preparatory section 3 2 is also configured to send the e-mail data formed by the enumeration of packets to the “restore” section 3 3. The summary section 3 2 also notifies the common data generation section 3 4 when it has received e-mail data from the other party's vocabulary device.
共通データ賊部 3 4は、 第 1通信装置 1 1と第 2遍言装置 1 2で共通するデータで ある共通データを) ^するものである。 共通デ'ータ生成部 3 4は、 言時において は、 電子メールのデータを受取った旨の細をィンタフェイス部 3 1から受取った齢 に、受信時にぉレヽては電子メールのデータを受取った旨の «Iを前鍵部 3 2から受取 つた齢に共通データの賊を開始する。 一.  The common data band 3 4 is for sharing common data, which is data common to the first communication device 11 and the second idiom device 12. The common data generator 3 4, at the time of receipt, received the e-mail data at the time it was received at the age when it received the details from the interface unit 31 that it received the e-mail data. When the «I to the effect is received from the previous key part 32, the common data bandit starts. One.
この 態における、第 1通信装置 1 1と第 2藤装置 1 2における共通データ生 成部 3 4は、 同じ11離の共通データが同じものになるようにして、 通データを発 生させるようになつている。 また、 この H» 態における共通データは、 例えば、 1、 2、 3…などと^ -Tる^^などでもよいが、 この 態では、 必ずしもそうである 必要はない力種乱数となるようにされている。 «された共通データは、 言時の場 合も、 受信時の ^も同じく、 前鍵部 3 2と、 Bf ^匕.復号ィ匕部 3 3と、 ァノレゴリズ ム賊部 3 5と、 ^ ^部 3 6とに送られるようになっている。  In this state, the common data generation unit 3 4 in the first communication device 11 and the second Fuji device 1 2 generates the same data by making the same 11 common data items the same. It is summer. In addition, the common data in this H »state may be, for example, 1, 2, 3 ..., etc., but ^ -T ru ^^, but in this state, it is not necessary to be so. Has been. «The common data is the same for both words and ^ when received, with the front key part 3 2, Bf ^ 匕, decryption key part 3 3, and analogy bandit part 3 5, ^ ^ Part 3 and 6 are to be sent.
なお、嫌乱数である共通データの賊 ( t^の詳細にっレヽて〖«ϊίΗ"る。  It should be noted that a common data band that is an odd random number is displayed in detail.
化,復号化部 3 3は、 適言時にぉレ、ては、 共通データ賊部 3 4から受付けた共 通データを BI ^匕して ^匕データにし、 受信時においては、 前麵部 3 2カゝら受付け た 化データを復 ¾匕して共通データに戻"^能を有している。 また、 匕'復号 ィ匕部 3 3は、後 るような認 HEを行う機能を有してレヽる。  The encoding / decoding unit 3 3 reads the common data received from the common data band unit 3 4 into BI ^ data when it is appropriate, and converts it to the front data 3 The decryption data received by the two parties is restored and returned to the common data. The “decryption” section 33 has a function to perform authentication HE as described later. And then sing.
化.復^ ί匕部 3 3は、 図 4 ^^1~ように Bf ^匕部 3 3 Α、復^ f匕部 3 3 Β、認征 部 3 3 Cを備えており、 これらがそれぞれ、 した 3つの鍵、即ち、 共通データを Bf^tTる 、 匕データを復^ ftTる^ 、及 を行う^ Sを ¾tf"Tるよう になっている。  As shown in Fig. 4 ^^ 1 ~, the recovery section 3 3 has a Bf section 3 3 Α, a reconstruction section 3 3 Β, and a conquest section 3 3 C. ¾tf "T the three keys, namely Bf ^ tT for common data, 復 T for data 匕, and S for performing 及.
化部 3 3 Aが共通データを 匕して賊した Bf^f匕データは、 へッダ 部 3 8に送られるようになってレ、る。 復号化部 3 3 Bが 化データを復号化して した共通データは、 認¾ 3 3じに 送られるようになっている。 認 3 3 Cは、 認証を行う齢に Bf^化データから^^ された共通データを用いる。 また、 認 3 3じは、 受信時においては、 第 2通信装置 1 2から受取ったバケツトの IJとされた電子メールのデータを前纏部 3 2力ら受付 けるようになっている。 認 HE¾ 3 3 Cは、 パケットのそれぞれについての認 を行うの であるが、 その認Iの鍵の詳細につ!/ヽて ることとする。 The Bf ^ f 匕 data that the scrambler 3 3 A cites the common data is sent to the header unit 3 8. The common data obtained by decrypting the decrypted data by the decryption unit 33 B is sent to the authentication unit 33. Certification 3 3 C uses common data obtained from Bf ^ data at the age of certification. In addition, at the time of reception, the data of the e-mail that is received as IJ of the bucket received from the second communication device 12 can be received by the front part 3 2 at the time of reception. Acknowledgment HE¾3 3 C acknowledges each of the packets, but will give details of the authorization I key.
Hf^化 .復^ ί匕部 3 3の^匕部 3 3 Αと復号化部 3 3 Bはともに、 Bf^ィ 号 化の麵を行う際に、 ァルゴリズムと鍵を用レ、る。 そのアルゴリズムと鍵を Bf^f匕 ·復 号ィ匕部 3 3に るのが、 ァノレゴリズム^ ^部 3 5と、 ^^部 3 6である。  The Hf ^ conversion part 3 3 匕 part 3 3 Α and the decryption part 3 3 B both use the algorithm and key when performing the Bf ^ encoding. The algorithms and keys are placed in the Bf ^ f 匕 · decryption part 3 3, the anorgorhythm ^ ^ part 3 5 and the ^^ part 3 6.
アルゴリズム 部 3 5は、 共通データ賊部 3 4から受付けた共通データに基づ ヽ てアルゴリズムを^^るものである。 ^^されたアルゴリズムは、 アルゴリズム^^ 部 3 5力 、 匕'復^ ί匕部 3 3に送られるようになっている。  The algorithm part 35 is an algorithm based on the common data received from the common data band part 34. The algorithm that has been ^^ is sent to the algorithm ^^ part 3 5 power and to the "recovery part 3 3".
部 3 6は、 共通データ 部 3 4から受付けた共通データに基づレヽて鍵を するものである。 鍵は、 4^部3 6カら、 化 '復^ ί匕部 3 3に送られるようにな つている。  Part 36 is a key based on the common data received from common data part 34. The key is sent to 4 ^ 3 parts and so on.
ァノレゴリズム賊部 3 5、 部 3 6はともに、 共通デ、ータ 部 3 4力ら共通デ Both the Anolego rhythm band 3 5 and 3 6 are common data, data 3 4
—タを受付けるたびに、 アルゴリズム又は鍵を生成するようになってレヽる。 アルゴリズ ムと鍵の の詳細にっレ、て ίί¾5ί·Τる。 —Every time it receives data, it will generate an algorithm or key. Learn more about the algorithm and key.
へッダ 部 3 8は、 言時に るものであり、 パケットのそれぞれにtT ヘッダのデータを^ るものである。 ヘッダには、 例えば、 言元の†鎌、 言先の '隨、 そ^ッダが付されたバケツトに含まれるデータの鮮の^ ½に必要な' wi&^ 含まれているとともに、 Bf^f匕部 3 3 A力ら受取った Hf^ (匕データ力含まれてレ、る。 へ ッダに含めるこれらの' lf¾をヘッダ賊部 3 8は、 どこ力、 例えばインタフェイス部 3 1から予め受取っている。 ヘッダ賊部 3 8は、 賊したヘッダのデータを、  The header section 3 8 is used at the time of description, and is used to add tT header data to each packet. The header contains, for example, the source sword, the destination '隨, the wi & ^ necessary for the freshness of the data contained in the bucket with the header, and Bf ^ f 匕 part 3 3 A force received from Hf ^ (匕 data force included, these headers include these 'lf¾ header headers 3 8, where force, eg from interface part 3 1 The header band 3 8 receives the band header data,
9に送るようになつている。 I am going to send it to 9.
9は、 言時にの ¾«·Τるものであり、 前«部 3 2力、ら送られて来たパ ケットのそれぞれの麵に、 ヘッダ ^^部 3 8で されたヘッダを一体化させる。 こ れにより、 ノ、°ケットのそれぞれに、 Bf ^匕データ力ー体化されることになる。 なお、 喑 号化データは、 必ずしもヘッダに含めた状態でパケットに一体ィはる緩はな パケ ット自体 <¾ 当な部分に埋め込むようにしてもよい。 その齢には、 例えば、 匕部9 is what ¾ «· in the wording, and integrates the header ^^ part 3 8 into each side of the packet sent from the front part 3 2 . As a result, the Bf ^ 匕 data force is integrated into each of the knots and ° kets. It should be noted that the encoded data is not necessarily included in the packet in a state where it is included in the header. <Itself may be embedded in the appropriate part. At that age, for example, the buttock
3 3 Aから 9に Bf^化データを送り、 ヘッダとバケツトを^ Tる際に^ ¾ 3 9が、パケット自体 当な部分に 化データを埋め込むように、 化部 3 3 A、 ^^1 3 9を構^ Tることができる。 3 3 A, ^^ 1 so that when sending Bf data from A to 9 and sending header and bucket, ^ ¾ 3 9 embeds the data in the packet itself 3 9 can be configured.
iiif¾53 7は、 ネットワーク 1 3との間でザ、一タ^り取りを行うものである。 雄時において、 廳部 3 7は、 ヘッダを付されたパケットの羅列とされた電子メー ルのデータを ^¾ 3 9から受付け、 それをネットワーク 1 3を介して第 2通信装置 1 2に送る。 なお、 第 2通信装置 1 2の適 3 7は、 ¾ί言時において、 電子メールのデ 一タを第 Ι ϋί言装置 1 1に送る。  iiif¾53 7 performs the data collection with the network 13. In the male time, the butt part 3 7 accepts the data of the e-mail, which is an enumeration of the packet with the header, from ^ ¾ 3 9 and sends it to the second communication device 1 2 via the network 13. . The second communication device 12 2 sends the e-mail data to the second communication device 11 1 at the time of ¾ί.
受信時において、 m 3 7は、 第 2通信装置 1 2からのバケツトに^ fijされた電子 、メールのデータをネットワーク 1 3を介して受付ける。 この Bf ^匕された電子メールの データは、 ¾if¾53 7力ゝら前纏部 3 2に送られることになる。  At the time of reception, m 3 7 accepts the electronic and mail data fijed in the bucket from the second communication device 12 via the network 13. The data of the email that has been Bf ^^ is sent to the preparatory section 3 2 after ¾if¾53 7 forces.
次に、 この^信システムで行われる ^ίΧにつレヽて説明する。  Next, I will explain the details of this system.
図 5を用レ、て» 明すると、 こ 信システムで行われる 下の とおりである。  Using FIG. 5, this is as follows in this communication system.
まず、 言時の麵について、 図 5を用いて説明する。  First of all, I will explain the habit of saying words with reference to Fig. 5.
言時には、まず、第 1遍言装置 1 1力 S電子メールのデータを^ Tる (S 1 1 0)。 電子メールのデータの^^は、 第 1適言装置 1 1のユーザが入力装置 2 5を操 るこ とにより行う。 入力装置 2 5力 の入力を受付けた、 C PU 2 1カ電子メ一ノレのデ、ータ を^ Tる。 賊された電子メールのデータは、 イ^ ある RAM2 4力 、 或レ、 は一旦 HDD 2 3に言 されて力ら、 入力装置 2 5からの入力にしたがって、 バス 2 8 を介して遍言装置 2 7に送られる (S 1 2 0)。  When saying, first, the first slang device 1 1 power S e-mail data (S 1 1 0). The ^^ of the e-mail data is performed by the user of the first idiom device 1 1 operating the input device 25. Input device 2 Receives the input of 5 power, and the data of CPU 21 The data of the scrambled e-mail is a RAM 2 4 power, or once it is told to the HDD 2 3, according to the input from the input device 2 5, the omnibus device via the bus 2 8 Sent to 2 7 (S 1 2 0).
電子メールのデータは、 編装置 2 7のインタフェイス部 3 1力 S受取る。 インタフエ イス部 3 1は、 電子メールのデータを前鍵部 3 2に送るとともに、 電子メ一ルのデ一 タを受取ったことを、 共通データ賊部 3 4に «τΤる。  The e-mail data is received by the interface part 3 1 of the knitting apparatus 27. The interface unit 31 sends the e-mail data to the front key unit 32 and informs the common data band unit 3 4 that the e-mail data has been received.
前処理部 3 2は、 電子メーノレのデ、ータを、 所定のビット数毎に切断して、 ^[のパケ ットを^ Τる (S 1 3 0)。データの並 の疆カ わらないように、電子メー ルのデータは前から順に切断されていく。 なお、 必ずしもそうする必要はないが、 この »^態の前麵部 3 2は、 各パケットのデータのデータ長が同じになるようにして、 電子メ一/レのデ 'ータ 断してパケットを^ Tるようになって V、る。 前 部 3 2で されたバケツトは、 ^¾33 9に送られる。 The preprocessing unit 32 cuts the electronic mail data every predetermined number of bits and generates a packet of ^ [(S 1 3 0). The data in the email is cut in order from the front so that there is no difference in data. It is not always necessary to do so, but the forefront part 3 2 of this »^ state makes sure that the data length of the data in each packet is the same, The electronic mail / data is disconnected and the packet is sent to the V. The bucket made in the front 3 2 is sent to ^ ¾339.
i ^の脑を受取った共通データ賊部 3 4は、共通データの を行う(S 1 4 0)。 共通データ 部 3 4がどのように共通データを^ るかにっレヽて説明する。  The common data band 3 4 that received the i ^ 脑 performs the common data (S 1 4 0). The common data part 3 4 explains how to share common data.
共通データ 部 3 4は、 電子メールを^ f ijして前麵部 3 2で賊されたパケット と同じ け、 共通データを^ る。 なお、 これには限られなレ、が、 この 態に おける共通データは 8行 8列の行列 (X) である。  The common data part 34 receives the common data as long as the packet sent by the front part 32 by e-mailing the e-mail. However, this is not a limitation, but the common data in this state is an 8-by-8 matrix (X).
共通デ'ータ生成部 3 4は、必ずしもそうなっている必要はないが、この ¾S© ^態では、 共通データを、 非^^遷移するようなものとして して発生させる。 この共通デ、ータ は、結果として纖乱数となる。  The common data generation unit 34 does not necessarily have to be so, but in this ¾S © ^ state, the common data is generated as a non-transitive transition. This common data results in a very random number.
^^灘するように共通データを纖して発生させるには、例えば、 ( 1 )共通デー タの^^ 程に、過去の共通データのべき乗の ί ^¾τ ^める、 (2)共通データの^^ に、過去の 2つ以上の共通データの掛け合; ^める、 或いは、 ( 1 ) と (2) を組み合; ½るなどの^ ¾が考えられる。  In order to generate common data in such a way as follows, for example, (1) The power of the past common data is increased to about ^^ of the common data. (2) Common data ^^ can be obtained by multiplying two or more past common data; or by combining (1) and (2);
この 態では、共通データ «部 3 4は、補共通データである棚行列として、 第 0 1共通データ (X01) と第 0 2共通データ (X02) め定められたものとして持 つている (例えば、 第 0 1共通データと第 0 2共通データは、 HDD 2 3 ROM2 2 などの所定のメモリに纖されている)。なお、第 1適言装置 1 1力有する權亍列は、 後 るように、 第 2通信装置 1 2力 S有する擁行列と同じである。 In this state, the common data section 34 has the shelf matrix, which is the complementary common data, defined as the 0th 1st common data ( X01 ) and the 0th 2nd common data ( X02 ) ( For example, the 0th common data and the 0th common data are stored in a predetermined memory such as HDD 2 3 ROM2 2). In addition, the row having the first idiom device 11 has the same holding matrix as the second communication device 12 has the force S, as will be described later.
共通データ 部 3 4は、 この權亍列を、 共通データ賊部 3 4力 S麟してレ、る共 通データ 4 ^アルゴリズムに f Aして、 第 1共通データ (X を以下のように^^ する。  The common data section 3 4 converts this row into the common data band 3 4 force S, and the common data 4 ^ algorithm converts it to the first common data (X as shown below). ^^
第 1共通データ =Χ02Χοι + « (α = 8行 8列の行歹 Φ First common data = Χ 02 Χοι + «(α = 8 rows and 8 columns row 歹 Φ
これが最初に賊される共通データである。  This is the common data that will be banded first.
ここで、 cは、 赚隨である。 驗隱は、 必ずしも必要なものではない。 αは、 例えば、 その日の日付や、 第 1適言装置 1 1の I Ρアドレス等 当な'賺を、適当な ノ ルにしたがって 2進法〖 ¾示しなおした の「 1」、 「 0」で表されるデータ列を、 8行 8列の行列の に順に当てはめたものとされる。 なお、 その日の日付け等を 2進 法 示しなおした齢の 「1」、 「0」 で表されるデータ列を作る鮮が 8行 8列の行 列の要素 である 6 4個に満たなレ、^ ^には、 例えば、 その 6 4個に満たなレ^^を 繰り返して用レ、て aを作ればょレ、し、 データ列を作る鮮が 6 4個を超える には例 ぇは 要な »を落として αを作ればよい。 Where c is 赚 隨.驗 隱 is not always necessary. α is, for example, “1”, “0”, which is the date of the day, the I Ρ address of the first idiom device 1 1, etc. It is assumed that the data sequence represented by is applied in order to the matrix of 8 rows and 8 columns. It should be noted that the date of the day, etc., has been re-represented in binary notation to create a data column represented by “1” and “0” in the age of 8 rows by 8 columns. For example, for a row that has less than 64 elements, ^ ^, for example, repeat the less than 64 items, and make a, and create a data string. To get more than 64 fresh fish, for example, drop the »and make α.
共通データ賊部 3 4は、 第 2共通データ (Χ2) を以下のように^ る。 The common data band 3 4 uses the second common data (Χ 2 ) as follows.
第 2共通データ (Χ2) =Χ 1 Χ02+ α Second common data (Χ 2 ) = Χ 1 Χ 02 + α
同様に、共通デ、ータ 部 3 4は、 第 3共通データ、 第 4共通デ'ータ、 ……第 Ν共通 データを、以下のように^ Τる。  Similarly, the common data / data unit 34 generates the third common data, the fourth common data, ... the 第 Ν common data as follows.
第 3共通データ (Χ3) =Χ2Χ χ + α Third common data (Χ 3 ) = Χ 2 χ χ + α
第 4共通データ (Χ4) =Χ3Χ2 + α 第 Ν共通データ (ΧΝ) =ΧΝ1 ΧΝ_2+ α 4th common data (Χ 4 ) = Χ 3 Χ 2 + α 4th common data (Χ Ν ) = Χ Ν1 Χ Ν _ 2 + α
このようにしてバケツト«と同じ £け された共通データは、 アルゴリズム生 成部 3 5、及 部 3 6に送られるとともに、 次の共通データを^ "Τるために共 通データ^^部 3 4で潘されることになる。 この H» 態では、 第 N共通データ (X N) を^ "Tるために、 第 N—1共通データ (XN— と第 N— 2共通データ (XN_2) を、 つまり、 その直前に賊された 2つの共通データを用いる。 したがって、共通デー タ 4 ^部 3 4は、新しい共通データを^ Tるにあたって、過去に賊された Β3£2つ の共通データを麟していなければならない ( は、 共通データ賊部 3 4ではなレ (^可者かがこれら 2つの共通データを ^していなければならない)。 The common data thus obtained in the same manner as the bucket «is sent to the algorithm generators 35 and 36, and the common data ^^ part 3 to receive the next common data. will Ban is the thing 4 this H »state, the N common data (X N) ^" T because, the first N-1 common data (X N -. and the N-2 common data (X N _ 2 ), that is, the two common data banded just before it, so that the common data 4 ^ part 3 4 has been bandited in the past to obtain new common data Β3 £ 2 Must share two common data (is not a common data band 3 4 (a valid person must have these two common data).
このように される共通データは、 非^^遷移するカオス的なものとなり、擦乱 数となる。  The common data thus made becomes non-^^ transitive chaotic and becomes the number of disturbances.
なお、赚隨である αは、必ずしも、 共通データを発生するすべての^^に用いる 必要はない。 例えば、 αは、 第 1共通データ (Χ =Χ02 Χ 0 1 + αと、 第 1共通デー タを求める に使われるが、第2共通データ以降の共 'ータを、第 Ν共通データ(X Ν) -ΧΝ ΧΝ^という^^:により得るようにした には、 第 2共通データ以降の データを求めるときに αは用レヽられなレ、。 Note that α, which is 赚 隨, does not necessarily have to be used for all ^^ that generate common data. For example, α is used to calculate the first common data (Χ = Χ 02 Χ 0 1 + α and the first common data, but the second and subsequent common data are used as the first common data ( X Ν )-ΧΝ ΧΝ ^^^: If you want to get the data after the second common data, α is not used.
非嶽^を起こさせるには、 第 Ν共通データを求める際に、 した  In order to cause non-injury ^
第 Ν共通データ (ΧΝ) =ΧΝ_1 ΧΝ_2 (+ α) Ν Common data (Χ Ν ) = Χ Ν _ 1 Χ Ν _ 2 (+ α)
という式を用レ、る他に、 以下のような式を用レ、ることカ考えられる。 なお、 αに付けた ¾¾R書きは、 以下に例示される も含め、 第 2共通データ以降の 共通データを求める には、 α力 S必ずしも 要ではなレ、ことを示してレ、る。 In addition to using the following formula, the following formula can be used. In addition, the ¾¾R writing attached to α indicates that the α force S is not necessarily required to obtain the common data after the second common data, including those exemplified below.
例えば、  For example,
(a) 第 N共通データ (XN) = (XN→) p (+a) (a) Nth common data (X N ) = (X N → ) p (+ a)
(b) 第 N共通データ (XN) = (ΧΝ_Χ) p (XN2) Q (XN3) R (XN4) s (+a) (c) 第 N共通データ (XN) = (XN→) p+ (XN2) Q (+a) (b) N-th common data (X N) = (Χ Ν _ Χ) p (X N - 2) Q (X N - 3) R (X N - 4) s (+ a) (c) N-th common Data (X N ) = (X N → ) p + (X N2 ) Q (+ a)
などである。 Etc.
なお、 P、 Q、 R、 Sはそれぞれ所定の である。 また、 (a) を用いる は 1つ、 默 (c) を用レヽる # ^には 2つ、 (b) を用レヽる龄には 4つの謂 ΐ 列を、 共通データ «部 34は有している。  P, Q, R, and S are predetermined. In addition, (a) uses one, # uses 默 (c) # ^, 2 uses (b) uses four so-called ΐ sequences, and the common data section 34 has is doing.
共通データ^ ¾部 34力ら共通デ、一タを受付けると、 アルゴリズム^部 35はァノレ ゴリズムを、 部 36ί を、 それぞ、 b^Tる (S 150)。  When the common data ^ ¾ part 34 is received, the algorithm part 35 performs the algorithm and part 36ί respectively b ^ T (S 150).
アルゴリズムと鍵の ( i ^は、 以下のようなものである。  The algorithm and key (i ^ are as follows:
この^^態にぉレ、て、 アルゴリズム生成部 35は、 アルゴリズムを以下のようなも のとして^ る。  In this ^^ state, the algorithm generator 35 assumes that the algorithm is as follows.
この 態におけるアルゴリズムは、 『^化すべき共通データを 8行 8列の行列 Yとした齢に、 共通データである 8行 8列 (Z) ^列 Xを a乗してから、 m りに n X 90° だけ回転させた行列に、 Yを掛け合; ½て求められるものが Bf^化データであ る』 と ^される。  The algorithm in this state is: “^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 8 The matrix rotated by X 90 ° is multiplied by Y; ½ is the Bf ^ data.
ここで、 a〖渐定の固定された錄とされる もあるが、 この 態では、 共通 データに基^ 、て変ィ る鮮である。つまり、この 態におけるアルゴリズムは、 共通データに基づレヽて変ィはる。 例えば aは、 8行 8列の行列である共通データに含ま れてレ、る行列の歸である ^"Τベてを足し合; ½て得られる数を 5で割った の余り (ただし、 余り力 SOの ¾ ^は a =1とする) のように定めることができる。  Here, there are cases where a is fixed and fixed, but in this state, it is fresh based on common data. In other words, the algorithm in this state changes based on the common data. For example, a is a matrix of 8 rows and 8 columns, and is included in the common data. ¾ ^ of the surplus force SO can be determined as follows.
もっとも、 アルゴリズムを他のものとして決定することもできる。 また、 ァルゴリズ ムは、 固定されていてもよレ、。  However, the algorithm can be determined as something else. Also, the algorithm may be fixed.
この 態では、 ァノレゴリズム^^部 35は、 共通データ «部 34から共通デー タを受取るたびにアルゴリズムを し、 それを Bf^ (匕 .復^ (匕部 33の Bf ^匕部 33 Aに送る。 また、 _h3iの nは、 あり、 所定 «である。 ^^一定 であれば ηは固 あ るが、 以下に説明するように、 鍵は共通データに基づいて変ィはる。 つまり、 この魏 形態では、 この nも共通データに基づ ヽて変ィはるようになってレ、る。 In this state, the analogy ^^ part 35 performs an algorithm each time it receives common data from the common data «part 34 and sends it to Bf ^ (匕 .return ^ (Bf ^ part 33 A of part 33 . Also, n in _h3i is Yes and is a predetermined value. ^^ If it is constant, η is fixed, but the key changes based on the common data as explained below. In other words, in this form, this n also changes based on the common data.
アルゴリズムの と据 fして、 ^^部 3 6力 鍵を る。  Set the algorithm to ^^ part 3 6 key.
ϋ«部 3 6は、 鍵を共通データに基づレヽて^ Τる。  The part 3 6 generates a key based on the common data.
この 態にぉレ、ては、 m^ 3 6は、 鍵を以下のようなものとして^ る。 この ^態における鍵は、 8行 8列の行列である共通データに含まれてレ、る行列の 驗である ¾ ベてを足し合^:て得られる数とされる。 したがって、 鍵は、 この ¾ϋ 形態では、 共通データに基づレ、て変ィはる。 なお、 鍵を他のものとして決定することも できる。 8行 8列の行列である共通データに含まれている行列の である^ ベてを 掛け合^:て得られる数の下2桁と錢することができる。 In this state, m ^ 3 6 uses the following key. The key in this ^ state is the number obtained by adding up all the レ that are included in the common data that is an 8-by-8 matrix. Therefore, in this form, the key is changed based on the common data. The key can be determined as something else. The lower two digits of the number obtained by multiplying all of the matrices in the common data, which is an 8-by-8 matrix, can be regarded as the last two digits.
この^ 態では、 ^^部 3 6は、 共通データ ^^部 3 4から共通データを受取る たびに鍵を «し、 それを Bf^f匕 ·復^匕部 3 3の Bf^f匕部 3 3 Aに送る。  In this state, ^^ part 3 6 «keys every time the common data is received from common data ^^ part 3 4 and Bf ^ f 匕 · revert part 3 3 Bf ^ f 匕 part 3 Send to 3 A.
化部 3 3 Aは、 アルゴリズム ^^部 3 5から受付けたアルゴリズムと、 ^^部 3 6から受付けた鍵に基づ 、て、 共通データ 部 3 4力 受付けた共通データを ィはる (S 1 6 0)。  Based on the algorithm received from algorithm ^^ part 3 5 and the key received from ^^ part 3 6, the generalization part 3 3 A displays the common data received from the common data part 3 4 (S 1 6 0).
アルゴリズムは、 ±3ίしたように、 ITBf^it べき共通データを 8行 8列 ( 亍列 Υとし た に、共通データである 8行 8列の行列 Xを a乗してから、 曦十周りに n X 9 0° だけ回転させた行列に、 Yを掛け合^:て求められるものが Bf^化データである』 とい う決まりであり、 ある nは、 _h¾t!したような ある。  The algorithm is as follows: The common data to be ITBf ^ it is 8 rows and 8 columns (亍 column 、 and the 8 rows and 8 columns matrix X, which is the common data, is raised to a power and It is a rule that the matrix obtained by rotating by n X 90 degrees is multiplied by Y: what is found is Bf ^ data, and some n is like _h¾t!
例えば、 aが 3、 nが 6である場合には、 Xを 3乗して得られる 8行 8列の行列を、 6 X 9 0° = 5 4 0° だけ時計回りに回転させることによって得られた 8行 8列の行 列に、 Hf ^はべき共通データを掛け合^:て^匕力^われる。  For example, if a is 3 and n is 6, the matrix of 8 rows and 8 columns obtained by raising X to the third power is obtained by rotating clockwise by 6 X 9 0 ° = 5 4 0 °. Hf ^ is multiplied by power common data to the 8 rows by 8 columns.
これにより铺されたデータが、 匕データである。  The data that has been entered in this way is the input data.
化データはヘッダ «部 3 8に送られる。  The digitized data is sent to the header «section 3 8.
ヘッダ生成部 3 8は Bt^化データを受取るたびにヘッダのデータであるヘッダデータ を^ Tる (S 1 7 0)。ヘッダには ¾ϋの†f¾^含まれるが、既に説明したように ィ匕データもヘッダに含まれることになる。  Each time the header generation unit 3 8 receives Bt ^ data, it generates header data that is header data (S 1 7 0). The header includes ¾ϋ † f¾ ^, but as described above, key data is also included in the header.
ヘッダ^^部 3 8は、 ^^したヘッダを、 ^^1 3 9に送る。 9は、 前纏部 3 2力ら受付けたバケツトの麵に、ヘッダ賊部 3 8から 受付けたヘッダを^ Tる(S 1 8 0)。 9は、この麵をすベてのバケツトに 対して行う。 あるパケットが され I藤と、 そのパケットに赚されるヘッダが生 成され 離は、 常に一 ¾"Tるようにする。 The header ^^ part 3 8 sends the ^^ header to ^^ 1 3 9. 9 ^ T the header received from the header band 3 8 in the bucket of the bucket received from the front part 3 2 (S 1 8 0). 9 is for all buckets. When a packet is sent, the header that is passed to the packet is generated, and the separation is always ¾ "T.
ヘッダを赚されたパケットは、通譜 3 7に送られる。  The packet with the deceived header is sent to continuation 37.
3 7は、 そのバケツトを、 ネットワーク 1 3を介して第 2藤装置 1 2に送る (S 1 9 0)。  3 7 sends the bucket to the second rattan device 1 2 via network 13 (S 1 90).
S 1 3 0〜S 1 8 0までの! ¾0Sを、 電子メーノレのデ、ータのすべてが第 2通言装置 1 2 に向けて^ ί言されるまで繰り返し、 ¾ί言時の W^'終了する。  S 1 30 to S 1 8 0! ¾0S is repeated until all of the electronic mail data is sent to the second message device 1 2, and W ^ ' finish.
次いで、 受信時の鍵について説明する。  Next, the key at the time of reception will be described.
受信時の麵では、まず、第 2適言装置 1 2の通言装置 2 7に含まれる通 m¾53 7が、 第 1通信装置 1 1から送られて来たバケツトを受取る (S 2 1 0)。  At the time of reception, first, the communication m¾53 7 included in the message device 2 7 of the second witness device 1 2 receives the packet sent from the first communication device 11 (S 2 1 0). .
應部 3 7は受付けたパケットを、 前処理部 3 2に送る。  The response unit 3 7 sends the received packet to the preprocessing unit 3 2.
前処理部 3 2は、パケットを受取ると、 各パケットに付されたヘッダから、 ータを取出す( S 2 2 0 )。前纏部 3 2は、取出した 匕データを 化 ·復^ ί匕部 3 3の復^ f匕部 3 3 Βに送る。 また、 前鍵部 3 2は、 ヘッダを職いたパケットを、 認¾|33 3〇に送る。 前舰部 3 2は、 Bf^f匕データとパケットを、 通 m¾ 3 7から受 取る度に Bt^化 .復¾匕部 3 3へ送る。 When the preprocessing unit 3 2 receives the packet, it extracts the data from the header attached to each packet (S 2 2 0). Preliminary part 3 2 sends the extracted data to the recovery part 3 3 of the recovery / recovery part 3 3. In addition, the front key unit 3 2 sends the packet serving as the header to the authentication unit 33 30. Each time the front part 32 receives Bf ^ f data and a packet from the communication m¾ 37, it sends it to the Bt ^ conversion unit 33.
s, 前麵部 3 2は、パケットを受取るとそ fP度、パケットを受取ったという通 知を、 共通デ'一タ^^部 3 4へ送る。  s, the front part 3 2 sends a notification that the packet has been received to the common data part 3 4 every fP.
バケツトを受取ったという脑を前鍵部 3 2から膽される度に、 共通データ铺 部 3 4は共通デ、ータを^ ΓΤる (S 2 3 0)。  Every time a key is received from the previous key part 32, the common data part 34 receives the common data (S 2 3 0).
共通データ^^部 3 4での共通データの ^^の^は、 ¾ί言時と変わらない。 この実 舰態では、 棚共通データと、驗隱とを用いて共通データが賊される。 第 2通 ί言装置 1 2の共通デ、ータ «部 3 4は、 第 1 言装置 1 1の共通デ'一タ 部 3 4カ有 してレ、たのと同様の棚共通データを有しており、 また、 第 1適言装置 1 1の共通デー タ賊部 3 4力有してレ、たのと同様の纖'隨を、 第 1適言装置 1 1とは別のノトトで 入手できる (例えば、赚隨が通信の開始された日付であれば、 その 'tfffgは第 2遍言 装置 1 2でも額に入手できる) 力 \ 又は第 1通信装置 1 1力ら入手する (例えば、 環 境 W¾が第 ΐ ϋί言装置 1 1の I Ρアドレスであれば、 それを例え 初のバケツト ッダに含める形で第 2通信装置 1 2 ί嫌 1適言装置 1 1から入手できる。)ようになって レ、る。 したがって、 第 2通信装置 1 2の共通データ «部 3 4で^^される共通データ は、第 1適言装置 1 1の共通データ 部 3 4で賊された共通データと]:嫩した 、 され 離が同じもの同士を]: l^t bば、 第 1通信装置 1 1の共通データ ^^部 3 4内で^される共通デ'ータと同じになる。 Common data ^^ part 3 4 of the common data ^^ ^ is the same as when ¾ί. In this actual situation, the common data is robbed using the common data on the shelf and the bag. The second data storage device 1 2 common data section 3 4 has the same common data section 3 4 as the first data storage device 1 1 common data section 3 4 In addition, the common data band of the first idiom device 1 1 3 4 has the same power as the one that is different from the first idiom device 1 1 (For example, if 赚 隨 is the date when communication started, the 'tfffg can also be obtained in the forehead of the second omnibus device 1 2) or the first communication device 1 1 For example, ring If the boundary W¾ is the I input address of the first wording device 11, it can be obtained from the second communication device 1 2, the first wording device 1 1 in the form of being included in the first bucket header. ) It becomes like that. Therefore, the common data of the second communication device 1 2 is the same as the data common to the common data portion 3 4 of the first idiom device 1 1]. If they have the same distance]: l ^ tb, it becomes the same as the common data in the common data ^^ section 3 4 of the first communication device 1 1.
«された共通データは、 共通デ'一タ«部 3 4力ら、 ァノレゴリズム^^部 3 5と鍵 4β¾部 3 6とに送られる。  The common data is sent to the common data part 3 4, the analogo- ry ^^ part 3 5 and the key 4β¾ part 3 6.
ァ /レゴリズム ^^部 3 5と! ^^部 3 6は、 共通デ、ータを共通デ'ータ 4 ^部 3 4力ら 受付ける度に、 ァルゴリズムと鍵を る ( S 2 4 0 )。 アルゴリズムと鍵の^ 方は、 ^言時と同様である。  A / LEGO rhythm ^^ part 3 5! Each time ^^ part 3 6 accepts common data, data 4 ^ part 3 4 force, etc., it uses algorithm and key (S 2 4 0). The algorithm and the key are the same as in the wording.
アルゴリズム 部 3 5は、 アルゴリズムを^ Tる際に共通データを細する。 第 2iif言装置 1 2のアルゴリズム^^部 3 5がアルゴリズムを^ Τる過程は、 第 1通信 装置 1 1のアルゴリズム ^^部 3 5がアルゴリズムを^ 1~る と同じである。 第 1 通信装置 1 1と第 2题言装置 1 2で同じ驟で賊されるアルゴリズムは、 同じ共通デ ータに基づレヽて^^されることになるので、 常に同じになるようになっている。  The algorithm part 3 5 thins the common data when the algorithm is ^ T. The process of the algorithm ^^ part 3 5 of the second iif wording device 12 is the same as that of the algorithm ^^ part 3 5 of the first communication device 11 1 ~ 1 ~. The algorithms that are assigned to the same communication device in the first communication device 1 1 and the second problem device 1 2 are based on the same common data, so they are always the same. ing.
、 ^^部 3 6は、 鍵を^ Tる際に共通データを棚する。 第 2通信装置 1 2 («4 ^部 3 6力 S鍵を^ Tる雕は、 第 1逝言装置 1 1 (D^^部 3 6が鍵を^ 1" る ¾と同じである。 第 1遍言装置 1 1と第 2通信装置 1 2で同じ jl藤で ^^される鍵 は、 同じ共通データに基づ 、て^^されることになるので、 常に同じになるようになつ ている。  ^^ part 3 6 shelves the common data when the key is ^ T. The second communication device 1 2 («4 ^ part 3 6 force S T key is the same as the first adverb device 1 1 (D ^ ^ part 3 6 ^ 1" key ¾). Keys that are ^^ on the same jl rattle on the 1st uniword device 1 1 and 2nd communication device 1 2 are ^^ based on the same common data, so they always become the same. ing.
アルゴリズム賊部 3 5と^^部 3 6は、 したアルゴリズム又 f雄を Hf^f匕 . 復^ (匕部 3 3の復^ f匕部 3 3 Βに送る。  Algorithm band 3 5 and ^ 3 6 send the algorithm or f male to Hf ^ f 匕.
復号化部 3 3 Βは、前鍵部 3 2力ら受取った 匕データを復^ (はる(S 2 5 0)。 かかる復^ ί匕を行う際、 復^ (匕部 3 3 Βは、 アルゴリズム 部 3 5と^^部 3 6か ら受取ったァゾレゴリズムと鍵を用レヽる。  The decryption unit 3 3 復 recovers the data received from the previous key 3 2 (S 2 5 0). When performing such recovery, the decryption unit 3 3 Β The algorithm and keys received from Algorithms 3 5 and 3 6 are used.
より詳細には、 復号化部 3 3 Βは、 アルゴリズム賊部 3 5から受付けたアルゴリズ ム(G¾t^ft べき共通データを 8行 8列の行列 Υとした^"に、共通データである 8行 8列の行列 Xを a乗してから、 晴十周りに n X 9 0° だけ回転させた行列に、 Yを掛け 合 て求められるものが Bf^f匕データである。』という定翁に基づいて、復号ィ を行うためのァノレゴリズム(lf¾| ^匕データを 8行 8列の行列 Zと見た に、共通デー タである 8行 8列の行列 Xを a乗してから、晴十周りに n X 9 0° だけ回転させた行列 の M列に、 Yを掛け合; ½て求められるものが平文切^'ータである』 という鐵 を賊し、
Figure imgf000027_0001
More specifically, the decoding unit 3 3 Β uses the algorithm received from the algorithm unit 3 5 (the common data to be G¾t ^ ft is 8 rows and 8 columns in the matrix "^”). After multiplying the 8-column matrix X to the power a and rotating it by n X 90 degrees around Haruju, multiply it by Y What is required is Bf ^ f 匕 data. Based on the definition of ”, an algorithm for decoding (lf¾ | ^ 匕 is considered as an 8-row, 8-column matrix Z, and the 8-row, 8-column matrix X, which is common data, is multiplied by a. After that, multiply the M column of the matrix rotated by n X 90 ° around Haruju by multiplying Y; ½ is what is required to be plaintext cut ^ '
Figure imgf000027_0001
とで、復^ (匕の麵を行う。 And then, revive ^ (匕 匕 麵.
こうして、復^匕部 3 3 Βでは、前鍵部 3 2から送られた Β ^匕データを復^ f匕し、 共通データを る。  In this way, the recovery part 3 3 復 recovers the 匕 ^ 匕 data sent from the previous key part 3 2 and obtains the common data.
復^ ί匕部 3 3 Βは、 した共通データを認 3 3 Cへ送る。  The recovery unit 3 3 を sends the common data to 3 3 C.
認!^ 3 3 Cは、共通データ 部 3 4から受付けた共通データと、復号化部 3 3 Β 力 受付けた共通データを用いて認 >SB0¾を行う (S 2 6 0)。  Approved! ^ 3 3 C performs authentication> SB0¾ using the common data received from the common data section 3 4 and the common data received from the decryption section 3 3 (S 2 60).
認 の詳糸田を、 図 7の»^〖;1^。  The details of the approved field are »^ 〖; 1 ^ in Figure 7.
認 ϋΜΙを行うには、 まず、 共通デ、一タ^^部 3 4と、復^匕部 3 3 Β力らそれぞ'れ 共通データを受付けるとともに、 前鍵部 3 2からバケツトを受付ける (S 2 6 1 )。 認 3 3 Cは、 共通データ 部 3 4力 S した共通データと、復^ (匕部 3 3 Βが した共通データとがー »る力 ^力ヰ IJ定する (S 2 6 2)。  In order to perform authentication, first, the common data, the data section 3 4 and the recovery section 3 3 are each received common data and the bucket is received from the front key section 3 ( S 2 6 1). The authorization 3 3 C determines the common force of the common data part 3 4 force S and the recovery data (the common data of the part 3 3 Β force IJ) (S 2 6 2).
それが一致した^^ (S 2 6 2: Y e s )認 3 3 Cは、復号化部 3 3 Bから受付 けた共通データと一体化されていたパケット (つまり、最初のパケット) が正当なもの であると認 する (S 2 6 3)。 この点について、説明を加える。認1^ 3 3 C力 S認Eを 行うために耐るのは、 第 2蘭言装置 1 2の共通データ 部 3 4で^^された共通 データと、 第 1逝言装置 1 1の共通データ «部 3 4で^^され一 _ J ^匕された後第 2遍言装置 1 2の復号化部 3 3 Bで復^匕された共通データである。 ±¾βしたように、 第 1通信装置 1 1と第 2適言装置 1 2で^^される共通データは、 同じ[| で ^^され たもの同士を J ^Xば必ず同じになるようになっている。 あるパケットと一体ヒされ てレ、た H ^匕データを復号化して得た第 1適言装置 1 1で された共通データ力 第 2¾ί言装置 1 2で された共通データと^:した齢には、 そのバケツトが第 l iif言 装置 1 1„ の装置で^^されたもの^ ffeの装置により改変されたものではないと 考えることができる。 このような点を考慮して、 この 態では、 のような^ ί牛 力 S満たされた には、 その共通データの元となった Β ^匕データが一体化されてレヽた バケツト «IE当なものであると判定することとしている。 The ^^ (S 2 62: Y es) recognition 3 3 C that matches is the packet (ie, the first packet) that was integrated with the common data received from the decryption unit 3 3 B. (S 2 6 3). This point will be explained. Approval 1 ^ 3 3 C force S endorsement to perform S approval E is common to the common data part 3 4 of the second Dutch device 1 2 and the common data of the first Proverb device 1 1 The data is the common data that has been decrypted by the decoding unit 3 3 B of the second omnibus unit 1 2 after being merged by the data unit 3 4 and then being _J. As ±± β, the common data ^^ in the first communication device 1 1 and the second idiom device 1 2 must be the same in the same [| It has become. When the data is combined with a packet, the data is the same as the common data obtained by the first idiom device 1 1 obtained by decrypting the H ^ 匕 data. Can be considered that the bucket has not been modified by the device of the l iif word device 1 1 „^ ffe device. With this in mind, , Such as ί 牛 牛 満 た 満 た 満 た 満 た っ た っ た っ た 匕 匕 匕 匕 匕 匕 匕 Data is integrated Bucket «IE is determined to be appropriate.
脑、 2つの共通データ力 S—致しなかった齢(S 2 6 2: Ν ο)、認 3 3。は、 復号化部 3 3 Βから受付けた共通データと一体化されていたパケットが正当であるとの 判定を行わない。 この段階で、そのバケツトが不適当なものであると判断して、例えば、 認i¾ 3 3 Cがそれ以上の電子メ一ノレにっレヽてのデ'ータの ^A Lを iMf¾53 7に中止さ せることもできる (このような棚の は、 例えばウィルスなどの不適当なデータを 第 2通信装置 1 2の内部に A ることを防止するに有用である。)力 この ^態では、 この段階ではそのバケツトが正当なものであるか、 不当なものである力 判定が一旦保 留される (S 2 6 4)。 このような判定 を行うの〖¾¾下の理由による。第 1遍言装 置 1 1と第 2衝言装置 1 2で される共通データカ、 同じ離で «されたもの同士 を itimLば必ず同じになるようになってレヽるということは、 した通りである。 認 3 3 Cは、 共通データ^^部 3 4と復号ィ匕部 3 3 B力ら、 Jl離の入替わりのなレヽ状 態で共通データを して受付けるのだから、 共通データ 部 3 4から受付けた共通 データと、 復^ ί匕部 3 3 Βから受付けた共通データを赚 lばそれら tt¾ ^に一致 する «rfである。 しかしながら、 第三者の^^した TOなパケットが、 電子メールのデ 一タを構 るものに ί¾λさせられた^^には、 そのパケットには Bf^化された共通デ ータである Bf ^匕データ;^含まれてレヽなレ、か、 或レ、はそれが含まれてレ、てもその Bf^fヒ データを復" ^匕した共通データと、 第 2通信装置 1 2で «された共通データ力 S—針 ることはない。 ただし、 このような 2つの共通データの不一致が生じるのは、 第 1通信 装置 1 1力 第 2應言装置 1 2に送られる電子メールのデータの中に第三者が^ IEなパ ケットを ¾ 込ませたときだけではなレヽ。 パケットの適言の には、 5¾¾信 に ぉレ、てパケットの ~¾が欠落するという雜がときに生じる。 このような には、 共 通データ ^^部 3 4カ^^ Tる共通データの離と、 復^匕部 3 3 Bから受付けたパケ ットの )1離に "Τ¾Χが生じることにより、 2つの共通データの間に不一 Ifc^生じる。 しか しながら、 この こは、 2つの共通データの不一 Ifc^生じはしたものの、 その原因と なるパケットの欠落によって生じる 合はそれほど大きくない。 したがって、 この実 W 態では、 共通データ ί¾ ^部 3 4が した共通データと、 復" ^匕部 3 3 Βカ^^し た共通データとがー致しなかったとしても、 復号化部 3 3 Βで復^匕された共通データ の元となった 匕データが一体化されてレ、たパケットが^ IEなものだと直ちには判定 しないこととしている。 脑, two common data forces S—age not done (S 2 6 2: Ν ο), approved 3 3; Does not determine that the packet integrated with the common data received from the decryption unit 33 is valid. At this stage, it is determined that the bucket is inappropriate and, for example, the authorization i¾ 3 3 C cancels the data ^ AL from the electronic main data to iMf¾53 7. (Such shelves are useful for preventing inappropriate data such as viruses from entering inside the second communication device 12). In the stage, the force judgment that the bucket is valid or invalid is temporarily retained (S 2 6 4). The reason for making such a determination is as follows. It is true that it is always the same if itimL is used for the common data that is used in the first omnidirectional device 1 1 and the second declaratory device 1 2 is there. Acknowledgment 3 3 C accepts the common data as part of the common data section 3 4 and the common data section 3 4 and the decryption section 3 3 If the received common data and the common data received from the recovery unit 3 3 赚 are entered, they match tt¾ ^. However, if a third party's TO packet is transferred to what constitutes the email data ^^, the packet will be Bf-shared data Bf匕 Data; 含 ま Included, or レ, or 含 ま, そ れ 含 ま, even if it is included, even if the Bf ^ f data is recovered, the second communication device 1 2 «The common data force S—Needed to be, however, the difference between the two common data is that the first communication device 1 1 power 2 This is not only when a third party inserts an IE packet into the data. In this case, the common data ^^ part 3 4 ^^ T is separated from the common data and the packet received from the recovery part 3 3B) 1 The "Tau¾kai By occurs, not one Ifc ^ occurs between two common data. However, this is not so much if the two common data are inconsistent ifc ^ but caused by a missing packet. Therefore, in this actual W state, even if the common data generated by the common data section 3 4 and the recovered common data do not match, the decryption section 3 3 Immediately determine that the packet that was the source of the common data restored by Not to do.
共通データ^^部 3 4が した共通データと、 復^匕部 3 3 Bが した共通デー タとが ~¾しな力 た 、 認 3 3 Cは、 共通データ «部 3 4が賊した共通デ →と一致しな力 た復^ ί匕部 3 3 Βが^^した共通デ'ータを、 共通デ'一タ^^部 3 4 がその次に した共通データと る (S 2 6 5)。  The common data generated by the common data ^^ section 3 4 and the common data generated by the recovery section 3 3 B are slightly different from each other. The data that has not been matched with the data → 3 is the common data that was collected by the unit 3 3, and the common data 3 4 is the next common data (S 2 6 Five).
その結果、 2つの共通データ力 した (S 2 6 5 : Y e s ) には、 共通デ'ータ 賊部 3 4カ^^した共通データと^:しなかった復^ ί匕部 3 3 Β力 した共通デー タの元となった Hf^f匕データと一体化されてレ、た、 一旦 fi!E当性の判 ¾ff^、確されてレ、 たバケツトカ S正当なものであると認 ϋΕされる (S 2 6 3)。 これは、 その前に生 じた 2つの共通データの不一致の原因力 Sパケットの欠落であると第 2通信装置 1 2で認 定したということである。 この »^態の認1^3 3 Cは、 そのような判定を行ったと きに、 どのパケットが欠落したかを言 » るものとすることができ、 この ¾i& 態では そのように構成されている。  As a result, the two common data forces (S 2 6 5: Y es) include the common data band 3 4 and the common data band 3: It is integrated with the Hf ^ f 匕 data that is the source of the common data, and once it has been determined that fi! E is true ¾ff ^, it has been confirmed that it is valid. Deceived (S 2 6 3). This means that the second communication device 12 recognized that the cause of the mismatch between the two common data that occurred before that was a missing S packet. This recognition of ^^ 1 ^ 3 3 C can be used to say which packet is missing when such a decision is made, and in this ¾i & Yes.
2つの共通データが一致しなかった場合、 (S 2 6 5: N o)、 認 HE部 3 3 Cは、 その バケツトが正当なものである力、、不当なものである力 判定を再 し(S 2 6 6)、 共通データ^部 3 4が した共通データと一致しな力つた復号化部 3 3 B力 し た共通データを、 共通データ 部 3 4が更にその次に賊した共通データと J»Tる S 2 6 5の を再 t^fff"る。  If the two common data do not match (S 2 6 5: No), the recognition HE unit 3 3 C re-determines the force that the bucket is valid and the force that is invalid. (S 2 6 6), the decoding unit 3 3 B which did not match the common data generated by the common data ^ 3 4, and the common data that the B 3 And J »T ru S 2 6 5 again t ^ fff".
パケットの欠落は、 1つだけでなく、 複数のパケットにつレ、て して生じることが 多いので、 この 態では、-共通データ賊部 3 4が した共通データと、 復号化 部 3 3 B力 S した共通データの嫩を、 共通データ賊部 3 4力 S賊した共通データ を新たなものに置き換えっ^^り返すようにしてレ、る。  Since packet loss often occurs not only for one packet but for multiple packets, in this state, the common data generated by the common data band 3 4 and the decoding unit 3 3 B Replace the common data trapped by the force S with the new data.
もっとも、 この麵を鄉 J限〖 り返しても意 ないので、 この麵 り返しの 回数には制限を設けるのが好ましレ、。この 態では、必、ずしもその限りではなレ、が、 こ り返しの の制限を 5回と決めている。そのため、 S 2 6 6と S 2 6 5の間に、 認 ϋを 5 り返したかを判定することとしており (S 2 6 7)、その結果、認 Iを 5回 繰り返していないと判定された^^ (S 2 6 7: N o) にのみ S 2 6 5の認 を再 亍 うこととしており、 、 認Iを 5 り返したと判定された には (S 2 6 7: Y e s )、共通デ'ータ 4β¾部 3 4が した 5つの共通データのい" f Lとも一致しなかった 復^ f匕部 33 Βカ^^した共通データ力不当なものであると判定する (S 268) よう になっている。 この には、 認 HE333Cは、 第 Ιϋί言装置 11力ら受付けた電子メ ールに不正なデータ力 ¾¾Λしてレ、たと判定して、 認 ϋΕを中止し、 例えばそれ以上の電子 メ一ノレにっレ、てのデータ を iiff^ 37に中止させたり、 RAM 24に残ってレヽ る当該電子メールのデータを消去する麵を C PU21に菊 ϊさせたりする。 However, since it is unintentional to repeat this limit, it is preferable to set a limit on the number of repeats. In this state, it is necessary, but not limited to this, that the limit of return is set to 5 times. For this reason, it is determined whether or not the recognition is returned 5 times between S 2 6 6 and S 2 6 5 (S 2 6 7). As a result, it is determined that the recognition I is not repeated 5 times. ^^ (S 2 6 7: N o) only to reconfirm S 2 6 5, and if it is determined that I has returned 5 (S 2 6 7: Y es), The common data 4β¾ part 3 4 did not match the 5 common data “f L” It is determined that the common data power that has been restored is invalid (S 268). For this purpose, the authentication HE333C determines that the data received from the electronic mail received by the device 11 is invalid data power, and stops the authentication. At the same time, the iiff ^ 37 cancels the old data, or the CPU 21 is prompted to delete the e-mail data remaining in the RAM 24.
このような認 «Μを、 認 33 Ci讓り返す。 この ^態では、 認 33じ が、 2つの共通データが一致したと判定し、 それに続けて、 復" ^匕部 33 Bカゝら受付け た共通データと一体化されてレ、たパケットが正当なものであると認 した (S 26 3)、 復号化部 33 Bからのすベての共通データにっレ、ての認 終わつたかを判定し (S 269)、 それが終わっていない (S 269: No) には、 (S 262) の に戻り、 それが終わった (S269: Ye s) には認 の鍵を終了することとし ている。  Such an authorization is returned to the authorization 33 Ci. In this ^ state, the authentication unit 33 determines that the two common data matches, and is then integrated with the common data received from the recovery unit 33 B and the packet is valid. (S 26 3), it is determined whether all the common data from the decryption unit 33 B has been acknowledged (S 269), and it is not over ( At (S269: No), the process returns to (S262), and when it is over (S269: Ye s), the authorization key is terminated.
なお、 2つの共通デ'一タカー致 rfに(S262 :No)、 S265の^!^行われ、 且 ffわれ fこ S 265の^ Mで 2つの共通デ、一タカー致した ¾\ (S265: Ye s) には、 復^ ί匕部 33 Βがその次に した共通データと、 共通データ 4β¾部 34がその 次に «した共通データとの一 262で¾定される。  In addition, two common data was taken to rf (S262: No), S265 ^! ^, And f ff S 265 ^ M, two common data were taken, and one-timer was taken ¾ \ (S265 : Yes), the recovery section 33 の 一 is determined as one of the next common data, and the common data 4β¾ section 34 is determined as one 262.
以上のようにして認 の 終了する。  The authentication ends as described above.
認征の; 終了すると、 正当なものであると認 ϋされたパケットを して、 電子 メールのデータの 力 S行われる (S270)。  At the end of the expedition, the packet is recognized as valid and the power of the e-mail data is sent (S270).
この復元は、 この ¾51^態で 33 C力 S行う。 認¾| 33 Cは、 正当なもので あると認 IIされたバケツトのデータを (^しておき、 認 Hの 終了したらそれらパ ケットを II離を »したまま鎌して電子メールのデータを復元する。 なお、 この魏 形態の^では、 電子メールのデータを構 するバケツトの が欠落している^が ある。 その^^、 認 33 c力 s不足したデータを補完する^^がある。 なお、 33 C力 S績していたどのバケツトが欠落したかということについて I"鎌は、 欠落し たバケツトについての不足したデータを補完する際 ί 幌することもできる。もつとも、 この復元は、 認 33 C 、 更にいえ ί細言装置 27の外で行われてもよレヽ。  This restoration is done by 33 C force S in this ¾51 ^ state. Acknowledgement | 33 C keeps the data of buckets that have been recognized as legitimate (^ and keeps the packets off when the authentication is over, and then deletes the e-mail data. Note that in this form of ^, there is a missing bucket in the e-mail data. ^^, and there is a ^^ to compensate for the lack of data. In addition, as to which bucket that had been recorded at 33 C, I "sickle can also be used to supplement missing data about the missing bucket. Approval 33 C, and even more so, can be done outside the device 27.
復元された電子メールのデータは、 Bf^化 '複号化部 33からインタフェイス部 31 に送られる。 インタフェイス部 31は、 この電子メールのデータをバス 28を介して、 例えば HD D 2 3に送る。 この電子メールのデータは、 第 2通信装置 1 2で 用さ れる。 The restored e-mail data is sent from the Bf ^ 'decoding unit 33 to the interface unit 31. The interface unit 31 sends the e-mail data via the bus 28. For example, send to HD D 2 3. This e-mail data is used by the second communication device 12.
■¾_bの説明では、 第 1通信装置 1 1力ら第 2通信装置 1 2に電子メールのデータを送 ィ II "る # ^について述べたが、 第 2題言装置 1 2力ら第 1適言装置 1 1に電子メールを 送ることも、 の と同様に可能である。  In the description of ¾_b, the first communication device 1 1 force and the second communication device 1 2 send e-mail data II "# ^", but the second subject device 1 2 force 1 It is also possible to send an e-mail to the word device 1 1 in the same way as.
<麵例 1 > ,<Example 1>,
i- した第 ι 態における第 ι適言装置 1 1と、 第 2通信装置 1 2はとも に、 パーソナルコンピュータであり、 それらの間で行われるパケット通信は電子メール 信であつ, o  The i-appropriate device 1 1 and the 2nd communication device 1 2 in the i- state are both personal computers, and the packet communication between them is an electronic mail, o
電子メーノレ 信は、 ¾Φ¾に、 第 1遍言装置 1 1と、 第 2 言装置 1 2の一方力 ら他方に行われるものであり、 双方向で同時に行われるものではなレ、。  The electronic mail transmission is performed on one side of the first word device 1 1 and the second word device 1 2 on the other side in ¾Φ¾, but not in both directions at the same time.
ffc^、 第 liii言装置 1 1と、 第 2iif言装置 1 2は、 向で 信が な I P電 I ^にも応用できる。  The ffc ^, liii word device 1 1 and 2iif word device 1 2 can also be applied to IP power I ^ that is not able to communicate in the opposite direction.
この には、 第 1通 ί言装置 1 1と、 第 2適言装置 1 2はともに、 _ ϊϋの ^態の 言時に行ってレ、た共通データの 化と、 の 態 (^信時に行ってレ、た 化データの復^ ί匕を同時に行う必要がある。 これは、 ±¾6の« ^態における 化部 3 3 Αと、 復^匕部 3 3 B力 S、 匕と復^匕の麵を並列で行うことにより解決でき る。  For this purpose, both the first communication device 1 1 and the second idiom device 1 2 are used when the _ 態 ^ state is used, and the common data is converted into the same state (^ It is necessary to restore the digitized data at the same time, because this is in the ^ ^ state of ± ¾6, and the restoring part 3 3 B force S 3 匕 B force S, 匕 and restoration This problem can be solved by performing the above process in parallel.
しかしながら、 の ¾1 ^^態のままでは、 匕部3 3 と、 復^ f匕部 3 3 B力 Bf^化と復^ ί匕の麵を並列で行うことに困 ある。 力かる麵を並列で行うには、 Bf^f匕の麵を行うのに必要な共通データと復号化の麵を行うのに必要な共通データ を並列で^ Tること力 要となり、 また、 化の麵を行うのに必要なアルゴリズ ム及確と復^匕の麵を行うのに必要なアルゴリズム及 «を並列で^ Tることが 必要となる。 しかしそれは、 共通データ 部 3 4、 ァノレゴリズム 部 3 5、 部 3 6力 Sすべて 1つずつし力なレヽ ±5ίの¾½ ^態の應言装置 2 7では難しレヽ。  However, in the ¾1 ^^ state, it is difficult to perform the heel part 3 3 and the recovery part 3 3 B force Bf ^ conversion and the recovery process in parallel. In order to perform a powerful 麵 in parallel, it is necessary to parallelly share the common data necessary to perform the Bf ^ f 匕 麵 and the common data necessary to perform the decoding 、 It is necessary to parallelize the algorithm and the algorithm necessary to perform the conversion and the algorithm necessary to perform the recovery. However, the common data part 3 4, analogo- logy part 3 5, part 3 6 force S all one by one, it is difficult to use the power rating device of ± 5 ½ squeeze device 27.
そこで、 第 1適言装置 1 1と、 第 2遍言装置 1 2力 S、 I P¾|g の双方向で ( ^信 力 要なものとされる齢には、 それらの iif言装置 2 7内に設けられる共通データ 部 3 4、 ァノレゴリズム «部 3 5、 ^^部 3 6を、 2組と ^ iよレ、。 2組とされた 3. 0 Therefore, the first idiom device 1 1 and the second omnibus device 1 2 force S, I P¾ | g in both directions (^ Common data part 3 4 provided in the, part of the analogism «part 3 5, ^ ^ part 3 6, two sets and ^ i, two sets 3. 0
共通データ生成部 3 4、 ァルゴリズム生成部 3 5、 部 3 6のうちの一方を暗^匕 の麵のために用い、 »を復号化の纏のために用いることで、 H ^匕の麵と復号 ィ匕の処理を並列に行えるようになる。 この ¾\ 共通データ 4 ^部 3 4、 アルゴリズム 部 3 5、
Figure imgf000032_0001
B ^f匕部 3 3 Aに共通デ、ータ、 ァノレゴリズ ム、 鍵をそれぞれ るものとなり、 »が復^ ί匕部 3 3 Βに共通データ、 ァルゴリ ズム、 鍵をそれぞれ «·τるものとなる。
By using one of the common data generation unit 3 4, algorithm generation unit 3 5, and unit 3 6 for darkness, and »for decoding, H ^ 匕Decoding key processing can be performed in parallel. This ¾ \ common data 4 ^ part 3 4 algorithm part 3 5
Figure imgf000032_0001
B ^ f part 3 3 A has common data, data, algorithm, and key, respectively. »Restore part 3 3 has common data, algorithm, and key, respectively. It becomes.
《第 態》 《State》
第 2 ^^態の殺信システムは、 第 1 ^態 信システムと同様に構成され る。 特に、 図 1、 図 2で示された内容には、 違いがない。  The 2 ^^ state killing system is configured in the same way as the 1 ^^ state communication system. In particular, there is no difference between the contents shown in Figs.
第 2lW態の^ S信システムが、 第 態 信システムと異なるのは、 そ れらの第 l iM言装置 1 1と第 2適言装置 1 2に含まれる iif言装置 2 7の構成、 より詳糸田 にはァ/レゴリズム^部 3 5と、 ^^部 3 6の構成である。  The ^ S communication system in the 2nd lW mode is different from the 1st communication system in that the configuration of the iif word device 2 7 included in the 1st iM word device 1 1 and the 2nd word device 1 2 For details, it is composed of key / rego rhythm ^ part 3 5 and ^ ^ part 3 6.
第 ^態の 信システムにおけるアルゴリズム^部 3 5と、 ^^部 3 6は それぞれ、 図 8、 図 9〖 したように構成されている。  The ^^ part 3 5 and ^^ part 3 6 in the communication system in the ^^ are configured as shown in Fig. 8 and Fig. 9 respectively.
図 8、 図 9〖 したように、 第 2» ^態におけるアルゴリズム賊部 3 5は、 アル ゴリズム言 部 3 5 1と、 ァ /レゴリズム読出部 3 5 2とを備えて、 第 2^3f態におけ る! ^^部 3 6は、 廳^(53 6 1と、 纖出部 3 6 2とを備えて構成されてレヽる。 アルゴリズム言凝部 3 5 1は、 B ^匕 .復^匕部 3 3で共通データの 化を行う際 と B ^化データの復^ ί匕を行う際に必要とされるアルゴリズムを しているものであ る。 アルゴリズム言 5 1は、 少なくとも一つのアルゴリズムを言 してレ、れば足 りるカ、 この^^態では複数、 より詳細には 5つのアルゴリズム (アルゴリズム 0〜 ァノレゴリズム 4) を言 してレ、る。 第 1通 ί言装置 1 1と第 2通 ί言装置 1 2のァノレゴリズ ム言 部 3 5 1に賺されてレ、るアルゴリズムは共通とされてレ、る。  As shown in Fig. 8 and Fig. 9 〖, the algorithm band 3 5 in the 2 »^ state has an algorithm word 3 5 1 and an algorithm / lego rhythm readout 3 5 2, and the 2 ^ 3f state. ^^ part 3 6 is composed of 廳 ^ (53 6 1 and brewing part 3 6 2. The algorithm wording part 3 5 1 is B ^ 匕. This is an algorithm that is required when converting common data and regenerating B data in section 3 3. Algorithm word 5 1 is at least one algorithm. In this ^^ state, you can say multiple, more specifically, five algorithms (algorithm 0 to analogism 4). The second algorithm is the same as the algorithm used in the analog word part 3 5 1 of the 1st 2nd word device.
アルゴリズム読出部 3 5 2は、 アルゴリズム言^ 133 5 1から、 所定の順序でァルゴ リズムを読み出すものである。 アルゴリズム言 部 3 5 1からのアルゴリズム 0〜アル ゴリズム 4を読出 醇は、 ァルゴリズム 0〜ァルゴリズム 4を繰り返し順番に読出す ような繊 IJ的なものでもよく、 これらをランダムに読出すような不細 IJ的なものでもよ レヽ。 ただし、 アルゴリズム 0〜アルゴリズム 4の読出しの JI醉は、 第 1通信装置 1 1と 第 2通 ί言装置 1 2のァノレゴリズム読出部 3 5 2で共通とされてレ、る。 第 1通信装置 1 1 と第 2通信装置 1 2のァルゴリズム読出部 3 5 2は、 ァルゴリズムを読出 11酵を赃 する共通のデータを有している。 The algorithm reading unit 3 5 2 reads the algorithm in a predetermined order from the algorithm word ^ 133 5 1. Algorithm word part 3 5 Read algorithm 0 to algorithm 4 from 1. 醇 may be a fine IJ like reading algorithm 0 to algorithm 4 repeatedly. It can be IJ-like. However, JI 醉 for reading algorithm 0 to algorithm 4 is the same as the first communication device 1 1. The second wording device 1 2 is the same as the analog reading unit 3 5 2. The algorithm reading unit 3 5 2 of the first communication device 1 1 and the second communication device 1 2 has the common data for reading the algorithm 11 and performing the fermentation.
アルゴリズム読出部 3 5 2は、 ¾ί言時又は受信時にぉレ、て必要なときにァノレゴリズム をアルゴリズム言凝部 3 5 1から読出し、 読出したそのアルゴリズムを 化 .複号化 部 3 3に送るようになつている。  The algorithm reading unit 3 5 2 reads the analogism from the algorithm wording unit 3 51 when it is needed or is received, and sends the algorithm to the decoding unit 3 3. It has become.
つまり、 第 1実賺$態では、 アルゴリズム生成部 3 5はアルゴリズムをその都度 して 匕 .復号化部 3 3に送ってレ、たが、
Figure imgf000033_0001
アルゴリズム^^部 3
In other words, in the first real $ state, the algorithm generation unit 35 sends the algorithm to the decryption unit 3 3 each time.
Figure imgf000033_0001
Algorithm ^^ part 3
5は、 元々麟してレ、すこアルゴリズムのレ、 ¾Xかを Bt ^匕 .復^匕部 3 3に送るように なっている。 5 is originally intended to be sent back to the Bt ^ 匕.
鳙 部 3 6 1は、 化 ·復号化部 3 3で共通データの Hf^i匕を行う際と Ht^f匕デ ータの復^ f匕を行う際に必要とされる鍵を言 しているものである。歸藤部 3 6 1は、 少なくとも K ^を言凝してレ、れば足りるが、 この 態では複数、 より詳細には 5-D< (鍵 0H¾4) を言 してレ、る。 第 1通ィ言装置 1 1と第 2通ィ言装置 1 2 <«|己 娜 3 6 1に言 されてレ、る鍵は共通とされてレ、る。  3 part 3 61 is the key that is required for Hf ^ i 匕 of common data and decryption of Ht ^ f 匕 data by the encryption / decryption unit 33. It is what. Saitobe 3 61 should squeeze at least K ^, but in this state, say multiple, more specifically 5-D <(key 0H¾4). The first message device 1 1 and the second message device 1 2 <«| Self 3 6 1 are the same keys.
纖出部 3 6 2は、 鍵 2^133 6 1力ら、 所定の酵で儀を読み出すものである。 鍵 首 3 6 1力ら ( UO H¾4を読出 醉は、 鍵 0 4を繰り返 LJ藤に読出すよ うな棚 IJ的なものでもよく、これらをランダムに読出すような不細啲なものでもょレ、。 ただし、 鍵 0^4の読出しの Mmま、 第 1適言装置 1 1と第 2適言装置 1
Figure imgf000033_0002
部 3 6 2で共通とされている。 第 1通 ί言装置 1 1と第 2iif言装置 1 2 ( ^出部 3 6 2 は、 鍵を読出 11辭を舰する共通のデータを有している。
The brewing part 3 6 2 reads out the ritual with a predetermined fermentation using the key 2 ^ 133 6 1 force. Key Neck 3 6 1 Force et al. (Read UO H¾4 醉 is a shelf that reads key 0 4 repeatedly to LJ Fuji, or it may be an IJ-like one or a non-obvious one that reads these randomly. However, the key 0 ^ 4 read Mm, the first idiom device 1 1 and the second idiom device 1
Figure imgf000033_0002
Part 3 6 2 is common. The first wording device 11 and the second iif wording device 1 2 (^ out part 3 6 2 have common data for reading the key 11 辭.
纖出部 3 6 2は、 言時又は受信時にぉレ、て必要なときに鍵 ¾τ Ι|Ξ^3 6 1から 読出し、 読出したそ (^を 化 ·復^ (匕部 3 3に送るようになってレ、る。  The extraction unit 3 6 2 reads the message or when receiving it, and reads it from the key ¾τ Ι | Ξ ^ 3 6 1 when necessary, and sends the read It becomes like this.
つまり、 第 1 ^態では、 ^^部 3 6 ¾ϋをそ して Bf ^匕 .復^ f匕部 3 3に送っていたが、 第 2H 態では、 «^¾部3 6は、 元々勝していた鍵のいず れカを 匕 ·復号化部 3 3に送るようになっている。  That is, in the first ^ state, ^^ part 3 6 ¾ϋ was sent to Bf ^ 匕 .return ^ f 匕 part 3 3, but in the 2H state, «^ ¾ part 3 6 originally won One of the keys that was used is sent to the decryption unit 33.
第 2¾JS¾態の 信システムで 亍される^ の ¾¾xは、 言時、 受信時ともに、 第 1 態の齢と大差なレ、。  The ¾¾x of ^ that is received in the second ¾ JS¾ mode communication system is very different from the age of the 1st mode, both in speech and at the time of reception.
言時におレヽては、 第 2¾SS^態における第 1適言装置 1 1は、 第 l ^SS^態の ¾^ と同様、 図 5【 したような» ^«を行う。 At the time of speaking, the first idiom in the 2 ^ SS ^ state 1 1 is the ¾ ^ in the l ^ SS ^ state. As in Fig. 5, do the ^^ «as shown in Fig. 5.
異なるのは、 アルゴリズムと鍵の^ ¾こっレ、ての S 1 5 0 (^分である。  The difference is the algorithm and key ^ ¾, the old S 1 5 0 (^ minutes.
第 2 ¾» 態では、 S 1 5 0でのアルゴリズムと鍵の賊 (IBtにレ、えば、 では ないが) は、 以下のように行われる。  In the second ¾ state, the algorithm in S 1 50 and the bandits of the key (not IBt, but not) are performed as follows.
第 1 ^態では、 ァ /レゴリズム^^部 3 5と、 ^^部 3 6は、 共通データ 部 3 4から共通データを受付ける度に、 その共通データを用いてアルゴリズムと鍵を賊 し,  In the first ^ mode, the key / legorism ^^ part 3 5 and ^^ part 3 6 use the common data to rob the algorithm and key every time they receive common data from the common data part 3 4
第 2 ¾¾S? $態では、 ァノレゴリズム ^^部 3 5と^ ^部 3 6は、 ァノレゴリズムと鍵を 賊しないため、 それに必要な共通データを共通データ^^部 3 4から受取る必要もな レ、。 ただし、 ァノレゴリズム ^^部 3 5と、 部 3 6は、 共通データ 部 3 4力ら 共通データを賊したという膽のみを受取る。 そ を受取る度に、 アルゴリズム 賊部 3 5では、 ァルゴリズム読出部 3 5 2によるァノレゴリズム言 3 5 1からのァ ノレゴリズムの読出しカ われ、 ^^部 3 6で ίま、 纖出部 3 6 2 ίこよる纖^ β 3 6 1カ の読出し力 われ、 読出されたアルゴリズムと!^、 化部 3 3 Αに送ら れる。  In the 2nd ¾¾S? $ State, the anorigo rhythm ^^ part 3 5 and ^ ^ part 3 6 do not tie up the anoregolism and key, so it is also necessary to receive the common data necessary for it from the common data ^^ part 3 4 . However, the analogism ^^ part 3 5 and part 3 6 receive only the trap that common data is part of the common data part 3 4 force. Every time it is received, the algorithm band 3 35 will read the analogo rhythm from the analogo rhythm word 3 5 1 by the algorithm readout part 3 5 2, ^^ part 3 6, and the extraction part 3 6 2 ί The reading power of よ ^ β 3 6 1 is sent to the reading algorithm and!
受信時においては、 第 2¾ ¾態における第 2遍言装置 1 2は、 第 1 » ^態の齢 と同様、 図 6【 したような を行う。  At the time of reception, the second omnidirectional device 12 in the 2nd and 3rd modes performs as shown in FIG.
異なるのは、 アルゴリズムと鍵の^ ¾こついての S 2 4 0 (Ο¾分である。  The difference is the S 2 4 0 (Ο¾ minutes of the algorithm and key ^ ¾.
第 2 ¾» 態では、 S 2 4 0でのアルゴリズムと鍵の (赚にいえば、 «では ないが) は、 以下のように行われる。  In the second ¾ state, the algorithm and key in S 2 40 (not to say «) are performed as follows.
第 2 ¾ 態でも、 ァノレゴリズム^^部 3 5と、 ^^部 3 6は、 共通データ^^部 3 4から共通データを^^したとの»を受付ける度にアルゴリズムと鍵を復^匕部 3 3 Bに送る。  Even in the 2nd ¾ state, the algorithm ^^ part 3 5 and ^^ part 3 6 will restore the algorithm and key every time it receives the common data ^^ part 3 4 from the common data ^^ part 3 4 3 Send to 3 B.
そのときに、 ァルゴリズム 3 5では、 ァルゴリズム読出部 3 5 2によるアルゴ リズム言 3 5 1からのアルゴリズムの読出し力^1われ、
Figure imgf000034_0001
纖出 部 3 6 2による ^15^ 3 6 1力ら の読出し力^われることは、 纖時と同様であ る。
At that time, in algorithm 3 5, the algorithm reading unit 3 5 2 by algorithm reading unit 3 5 2 reads out the algorithm ^ 1
Figure imgf000034_0001
The reading force of ^ 15 ^ 3 6 1 and so on by the extraction unit 3 6 2 is the same as in the case of dredging.
なお、 この第 態におけるアルゴリズム ^^部 3 5と 部 3 6の一方だけ を、
Figure imgf000034_0002
と えることが できるのは当然である。
Note that only one of the algorithms ^^ part 3 5 and part 3 6 in this state is
Figure imgf000034_0002
Can be Naturally, it can be done.
また、 第 2¾¾& 態におけるアルゴリズム^^部 3 5と ϋ«部 3 6 (以下に説明す る ¾^例 2、 3のもの 。) の少なくとも一方を、第 3 ¾ 態におけるァルゴリズ ム «部 3 5と^^部 3 6の少なくとも一方と纖えることができるのも当然である。  Also, at least one of the algorithm ^^ part 3 5 and the second part 3 6 in the second ¾¾ & state (the ones of the second and third examples 3 and 3 described below) is replaced with the algorithm part _ part 3 5 in the third third state. Of course, it can be praised as at least one of ^^ part 3 6.
<麵例 2 ><Example 2>
Figure imgf000035_0001
¾φ½に第 2¾ 態と同様である。
Figure imgf000035_0001
¾φ½ is the same as the second embodiment.
異なるのは、 アルゴリズム言應部 3 5 1と、鶴凝部 3 6 1に言 されているァルゴ リズムと^^ともに 1つだけであるという点である。  The difference is that there is only one algorithm and ^^ in the algorithm response part 3 5 1 and the algorithm part 3 6 1.
この 、 ¾ί言時に Bt ^匕部 3 3 Aに 合され、受信時に復号化部 3 3 Bに され るアルゴリズム、 藤時に Bf^化部 3 3 Aに 合され、受信時に復^ (匕部 3 3 Bに 合 される鍵は、 ともに 1 ^となる。  This is an algorithm that is combined with Bt ^ 3 part 3 A at the time of ¾ί and sent to decryption part 3 3B at the time of reception. 3 The key combined with B is both 1 ^.
このような^には、 アルゴリズム言 部 3 5 1からアルゴリズム読出部 3 5 2がァ ルゴリズムを読出し、歸藤部 3 6 1力ら纖出部 3 6 2力 S鍵を読出すという行為は余 り がなレ、。 したがって、 アルゴリズム、 |¾ ^ともに 1繊の には、 アルゴリズ ム言 5»3 5 1、 ァノレゴリズム読出部 3 5 2、鶴 Ξ^¾3 6 1、 出部 3 6 2をなく し、 そ 弋わりに 匕部 3 3 Αと復^ f匕部 3 3 Βに当初から、棚すべきアルゴリズ ムと鍵を ~ ず たせておけばょレ、。  In such a case, the algorithm reading part 3 5 2 reads the algorithm from the algorithm part 3 5 1 and the act of reading Saitobe 3 6 1 force and the extraction part 3 6 2 force S-key Rihannare ,. Therefore, the algorithm, | ¾ ^, has only one algorithm, and the algorithmic word 5 »3 5 1, the algorithmic reading unit 3 5 2, the crane Ξ ^ ¾3 6 1, and the output unit 3 6 2 are eliminated. From the beginning, you must leave the algorithm and key that should be shelved to the part 3 3 and the part 3 3 part.
なお、 アルゴリズムと鍵の一方だけを 1觀とし、 »を第 2¾JS¾態の と同様 に複 とすることが可能なのは当然である。 ぐ麵例 3 > Note that it is natural that only one of the algorithm and the key is 1 and that »can be duplicated as in the 2¾JS¾ mode. Example 3>
m 3 I S ^に第 2 態と同様である。  m 3 IS ^ is the same as the second state.
第 2 m ( 第 1 ¾ί言装置 l lと第 2通信装置 l 2のァノレゴリズム読出部 3 5 2は、 アルゴリズムを読出 醇を赃する共通のデータを持っており、 それにより同 じ JI離で稿出したアルゴリズムは第 1適言装置 1 1と第 2適言装置 1 2で、共通となるよ うにされてい ^ また、 2 m vi 第 i¾m装置 1 1と第 2通信装置 1 2<m 読出部 3 6 2は、鍵を読出 I醉を^する共通のデータを持っており、 それにより同 imで箭出した鍵 言装置 1 1と第 2通信装置 1 2で共通となるようにされて レヽ The second m (the first ¾ί speech device ll and the second communication device l 2's analogolog reader 3 5 2 have the common data to read the algorithm and input the same JI. The first idiom device 1 1 and the second idiom device 1 2 are made to be the same ^ ^ 2 m vi i¾m device 1 1 and second communication device 1 2 <m reading unit 3 6 2 has the common data to read the key I 醉, so that it can be shared by the key device 1 1 and the second communication device 1 2 that have been extracted by the same im. Les
また、 第 2¾¾ ^態では、 アルゴリズムを読出 醉を職する共通のデータにより アルゴリズムを読出 1赃が決定され、 鍵を読出 醉を舰する共通のデータにより 鍵を読出す jl,力 ¾定されており、そこに共通データが介在する余地がなく、そのため、 共通データ^^部 3 4力らァノレゴリズム^ ¾部 3 5と^ ^部 3 6へは、 第 1 の と異なり、 共通データそのものは送られな力  In the second 2¾¾ ^ state, the algorithm is read out based on the common data that reads the algorithm, and the key is read based on the common data that reads the key. Unlike the first, the common data itself is sent to the common data ^^ part 3 4 force and analogism ^ ¾ part 3 5 and ^ ^ part 3 6. Power
^^例 3の第 l iif言装置 1 1と第 2通信装置 1 2のァ /レゴリズム読出部 3 5 2 ίま、 第 2¾JfeF^態とは異なり、 アルゴリズムを読出 " 醇を する共通のデータを持ってお らず、 また、 ^^例 3の第 1通言装置 1 1と第 2應言装置 1 2( |^出部 3 6 2は、 第 2«? 態とは異なり、 鍵を読出 l醉を する共通のデータを持っていない。 また、 第 例では、 第 1通信装置 1 1におけるアルゴリズムの読出 UI醉と第 2 通信装置 1 2におけるアルゴリズムの読出 U辭とを一致させるために共通データを使 用し、 第 1 ϋί言装置 1 1における鍵の ^^出 U酵と第 2 言装置 1 2における鍵の読 出 UI醇とを一致させるために共通データを用レ、ることとしてレ、る。 したがって、 第 2 例では、 ァルゴリズム ^^部 3 5と^^部 3 6はともに、 共通データを^ Tる 度に共通データ 部 3 4力ら共通データを受取るようになってレ、る。  ^^ Lifif device in Example 3 1 1 and second communication device 1 2 / Lego rhythm reading unit 3 5 2 ί, unlike the 2¾ JfeF ^ state, read the algorithm. I do not have it, and ^^ The first message device 1 1 and the second message device 1 2 in Example 3 (| ^ out part 3 6 2 are different from the second «? In the first example, it is common to match the algorithm reading UI 読 出 in the first communication device 11 and the algorithm reading U 第 in the second communication device 1 2. Using the data, use the common data to match the ^^ output of the key in the first wording device 1 1 and the key reading UI in the second wording device 1 2 Therefore, in the second example, algorithms ^^ part 3 5 and ^^ part 3 6 are both common data parts 3 4 You will be receiving.
アルゴリズム賊部 3 5のアルゴリズム読出部 3 5 2は、例えば、以下のようにして、 アルゴリズム言 E^¾3 5 1からのアルゴリズムの読出 UI辭を決定する。  The algorithm reading unit 3 5 2 of the algorithm band 3 5 determines the reading UI of the algorithm from the algorithm word E ^ ¾3 5 1 as follows, for example.
±3ίしたように、 共通データは、 8行 8列の行列である。 アルゴリズム読出部 3 5 2 は、 共通データを受付ける度に、 その共通データに含まれてレ、る行列の驟である^ ベてを足し合; ½て得られる数を 4で割った齢 りを求め、 その余りを^^が 雜につレ、たアルゴリズムをアルゴリズム言 3 5 1力 読出すこととしてレ、る。 上 述したように、 アルゴリズム言 Ξ®¾ 3 5 1に言藤されたアルゴリズムはアルゴリズム 0 〜アルゴリズム 4であり、 自 »を 4で割った齢の余りは 0〜 4のレ、1¾τかであるの で、 その余り に応じてアルゴリズム 0〜アルゴリズム 4のレ、ずれかを 5¾ して、 ァ ルゴリズム読出部 3 5 2はアルゴリズム言 e^¾3 5 1からアルゴリズムを読出す。  The common data is a matrix of 8 rows and 8 columns as ± 3ί. Each time the algorithm reading unit 3 5 2 accepts the common data, the algorithm reading unit 3 5 2 adds the total number of matrixes included in the common data, and divides the number obtained by dividing by 4. Find the remainder as ^^, and read the algorithm as an algorithmic word. As described above, the algorithm described in the algorithm word Ξ®¾ 3 5 1 is algorithm 0 to algorithm 4, and the remainder of age divided by 4 is 0 to 4 and 1¾τ. Therefore, the algorithm reading unit 3 5 2 reads the algorithm from the algorithm word e ^ ¾3 5 1 by making 5¾ the difference between algorithm 0 to algorithm 4 according to the remainder.
部 3 6における麵も同様である。  The same applies to the bag in part 36.
なお、 第 態のアルゴリズム読出部 3 5 2と纖出部 3 6 2の一方のみを、 第 3 態のアルゴリズム読出部 3 5 2又 出部 3 6 2に離えることができるの は当然である。 It should be noted that only one of the algorithm reading unit 3 5 2 and the extraction unit 3 62 in the third mode can be separated from the algorithm reading unit 3 5 2 or the output unit 3 6 2 in the third mode. Is natural.
《第 3¾»態》 《No. 3¾ »state》
第 3 ^^態の^信システムは、 第 1 態の^信システムと同様に構成され る。 特に、 図 1、 図 2で示された内容には、 違いがない。  The third ^^ system is configured in the same way as the first system. In particular, there is no difference between the contents shown in Figs.
第 3 態の級信システムが、 第 l ^ 態の殺信システムと異なるのは、 そ れらの第 l iii言装置 1 1と第 2ϋί言装置 1 2に含まれる適言装置 2 7の構成、 より詳糸田 に ίま共通デ'一タ^^部 3 4の構成である。  The third-class class system differs from the l ^ -class kill system in the configuration of the propriety device 2 7 included in the first l device 3 and the second word device 1 2 It is the structure of the common data section 3 4 in more detail.
第 3 態 ( ) ^信システムにおける共通データ 4は、 図 1 Ο ί したよ うに構成されている。  Third state () ^ Common data 4 in the communication system is configured as shown in Fig. 1.
図 1 0〖 したように、 第 2 »$態における共通データ 部 3 4は、 共通データ 言 5^部 3 4 1と、 共通データ読出部 3 4 2とを備えて構成されてレヽる。  As shown in FIG. 10, the common data section 3 4 in the second »$ state includes a common data word 5 ^ section 3 4 1 and a common data reading section 3 4 2.
共通データ言 Ξ¾¾3 4 1は、 Bf ^匕 .復号化部 3 3で 化を行う際と蒙を行う際 に必要となる共通データを しているものである。 共通データ言 部 3 4 1は、 少な くとも^ の共通データを してレ、れば足りる力 この^^態では複数、 より詳細 には 1 0 0個の共通データを言藤している。 第 1趣言装置 1 1と第 2超言装置 1 2の共 通データ言 部 3 4 1に言 5»されてレヽる共通データは共通とされている。  The common data word Ξ¾¾3 4 1 is the common data that is required when the Bf ^ 匕 .decoding unit 33 performs decryption and encryption. The common data language part 3 4 1 has at least ^ common data, and it is enough power. In this ^^ state, there are multiple, more specifically, 100 common data. The common data described in the common data language part 3 4 1 of the first syllabary device 11 and the second superphone device 12 is common.
共通データ読出部 3 4 2は、 共通データ言 部 3 4 1力ら、 藏の JI醉で共通データ を読み出すものである。 共通データ言 ^53 4 1力 の共通データを読出 "TJI酵は、 共 通データを麵から觸こ繰り返 U離に読出すような攧啲なものでもよく、 また、 共 通データをランダムに読出すような不棚 U的なものでもよい。 ただし、 共通データの読 出しの jl醉は、 第 1通言装置 1 1と第 2通信装置 1 2の共通データ読出部 3 4 2で共通 とされている。 第 1逝言装置 1 1と第 2通信装置 1 2の共通デ'一タ読出部 3 4 2は、 共 通データを読出 "t醉を する共通のデータを有してレ、る。  The common data reading unit 3 4 2 reads the common data with the common data language unit 3 4 1 and the JI of 藏. Common data word ^ 53 4 1 common data read out “TJI fermentation may be something that reads common data repeatedly from U to U, and the common data is randomly read. It may be U-like, such as reading, but the common data reading jl 醉 is common to the common data reading unit 3 4 2 of the first communication device 1 1 and the second communication device 1 2 The common data reading unit 3 4 2 of the first utterance device 1 1 and the second communication device 1 2 reads the common data, and has the common data “t 醉, The
共通データ読出部 3 4 2は、 ¾ί言時又は受信時にぉレ、て必要なときに共通データを共 通データ言 部 3 4 1力、ら読出し、 読出したその共通データを^匕 ·復号化部 3 3に 送るようになつている。  The common data reading unit 3 4 2 reads the common data when it is required or received, and reads the common data when necessary, and decrypts the read common data. Sending to part 3 3
つまり、 第 1実 J ^態では、 共通データ生成部 3 4は共通データをその都度生成して Bf^i匕 .復号化部 3 3に送ってレ、たが、 第 3 態では、 共通データ 部 3 4は、 元々麟していた共通データのレ、 "ftLかを R ^匕 .復^ ί匕部 3 3に送るようになってい る。 In other words, in the 1st real J ^ state, the common data generation unit 3 4 generates the common data each time and sends it to the Bf ^ i 匕 .decoding unit 3 3. Part 3 4 is The data of the common data that was originally stored, “ftL” is sent to the R ^ 匕.
第 3 ¾ί¾ ^態の 信システムで菊 ΐされる «の»は、 言時、 受信時ともに、 第 1 ¾^態の ^と大差ない。  The «no» in the third ¾ί¾ ^ state communication system is not much different from the first ¾ ^ state ^ in both speech and reception.
送信時にぉレヽては、 第 3実¾ ^態における第 1通信装置 1 1は、 第 1実 ^態の場合 と同様、 図 5 したような で を行う。  At the time of transmission, the first communication device 11 in the third real state performs as shown in FIG. 5 as in the first real state.
異なるのは、 共通デ'ータの生成についての S 1 4 0の部分である。  The difference is the S 1 40 part of the generation of common data.
第 3 ϋ^態では、 S 1 4 0での共通データの (1¾にいえば、 ではないが) は、 以下のように行われる。  In the third 態 ^ state, common data in S 1 4 0 (but not in 1¾) is performed as follows.
第 1 態では、 共通データ 部 3 4は、 電子メールのデータを受取ったという »をインタフェイス部 3 1カゝら受付けたときに共通データをバケツト と同じだけ し この点で 3 態も変わりはなレ、。  In the first state, the common data part 3 4 has received the e-mail data »when the interface part 3 1 accepts the same common data as the bucket. Nare ,.
ただし、 第 3 態の共通デ'ータ 部 3 4は、 第 態の^^と異なり、初 期共通データから觸こ共通データを^ Τるのではなレ、。  However, unlike the data in the third mode, the common data part 3 4 in the third mode should not receive the common data from the initial common data.
第 3»態では、 共通データ^^部 3 4では、 必要な d«fけ、 共通データ読出部 3 4 2による共通データ言 5»¾ 3 4 1力ゝらの共通データの読出しカ^われる。 読出され た共通データは、 匕部 3 3 Aとアルゴリズム賊部 3 5と^^部 3 6に送られる。 受信時におレヽては、 第 態における第 2適言装置 1 2は、第 1 ¾W態の と同様、 図 6 ί したような»で«を行う。  In the 3rd state, the common data ^^ part 3 4 has the necessary d «f, the common data read by the common data reading part 3 4 2 5» ¾ 3 4 1 . The read common data is sent to butt part 3 3 A, algorithm band part 3 5 and ^^ part 3 6. At the time of reception, the second witness device 12 in the first state performs the operation as shown in FIG. 6 as in the first ¾ W state.
異なるのは、 共通データの^ ¾こついての S 2 3 0 ^>¾5分である。  The difference is the S 2 3 0 ^> ¾5 minutes of the common data.
第 3実騎態の受信時における共通データの生成の tt ^は、第 3実 ^態の送信時の ¾ ^と同様である。  Tt ^ for generating common data when receiving the third real state is the same as ¾ ^ when transmitting the third real state.
なお、 第 3 ¾¾|?$態の共通データ生成部 3 4を、 第 4実歸態の共通データ生成部 3 4に纖ぇられることは当然である。 ぐ麵例 4 > Of course, the third common data generation unit 3 4 in the third ¾¾ |? $ State is transferred to the fourth actual state common data generation unit 3 4. Example 4>
M S«Jに第 3 » $態と同様である。  Same as M S «J 3rd» $ state.
異なるのは、 共通データ言 3 4 1に言藤されている共通データが 1つだけである という点である。 この^ \ 雄時に Bf^f匕部 3 3 Aに僻合され、受信時に認 3 3 Cに微合される 共通データは、 ともに 1 «となる。 The difference is that there is only one common data in the common data word 3 4 1. The common data that is merged with the Bf ^ f part 3 3 A at the time of this \ \ male and finely matched with the authorized 3 3 C at the time of reception is 1 «.
このような齢には、 共通データ言凝部 3 4 1力 共通データ読出部 3 4 2力 S共通デ 一タを読出すという行為は余り *^ない。 したがって、 共通データが 1觀の齢に は、 共通データ言 3 4 1と共通データ読出部 3 4 2をなくし、 その代わりに Bf^化 部 3 3 と認 3 3 Cに当初力ら、翻すべき共通データを" οず たせておけば よい。  At such age, common data wording part 3 4 1 force common data reading part 3 4 2 force S There is not much act of reading S common data. Therefore, when the common data is 1 year old, the common data word 3 4 1 and the common data reading unit 3 4 2 are eliminated, and instead the Bf ^ conversion unit 3 3 and the recognition 3 3 C should be converted to the initial power. It is only necessary to store common data.
なお、 共通データカ 觀の には、 共通データ^ « 3 4からアルゴリズム 部 3 5と 部 3 6に異なる共通データを 合したところでアルゴリズム賊部 3 5 と 部 3 6カ異なるアルゴリズム又は異なる鍵を^ Tることはできなレ、。 したが つて、共通データを 1觀とする には、アルゴリズム賊部 3 5と^ ^部 3 6は、 第 2^1^態で説明したものを翻するのが賢明だと考えられる。  For the common data card, if different common data is combined from the common data ^ «3 4 into the algorithm part 3 5 and part 3 6, the algorithm band 3 5 and part 3 6 have different algorithms or different keys ^ T I can't do that. Therefore, in order to make the common data 1 ア ル ゴ リ ズ ム, it is considered wise to replace the algorithm band 3 5 and ^ ^ 3 6 with those described in the 2 ^ 1 ^ state.
《第 4^ »態》 << 4 ^ >>
第 態 信システムは、 第 1 ¾»態 <7¾¾¾信システムと顏様に構成さ れる。 特に、 図 1、 図 2で示された内容には、違いがない。  The first communication system is configured in the same manner as the first ¾-mode <7¾¾¾ communication system. In particular, there is no difference between the contents shown in Figure 1 and Figure 2.
第 4 ¾»態 信システムが、 第 l ^SS^態 信システムと異なるのは、 そ れらの第 1適言装置 1 1と第 2應言装置 1 2に含まれる 言装置 2 7の構成である。 第 4 ^態における 言装置 2 7には、 図 1 U したように、 共通データ賊部 3 4に加え、第 2共通データ^^ 3 4 Aが設けられてレ、る。  The 4th ¾ »state communication system is different from the 1st ^ SS ^ state communication system in the configuration of the speech device 2 7 included in the first slogan device 1 1 and the second speech device 1 2 It is. As shown in Fig. 1U, the speech device 27 in the 4 ^^ state is provided with the second common data ^^ 3 4 A in addition to the common data band 3 4.
共通データ^部 3 4と、 第 2共通デ、ータ 4 ^部 3 4 Aは、 第 態の^と同 様、 第 1趣言装置 1 1と第 2通信装置 1 2とで、 同じ|1藤で ^^されたもの同士を!:嫩 した^^には同じものとなる共通データを して^ Τるものであり、 その点で両者 は共通する。  The common data ^ part 3 4 and the second common data, data 4 ^ part 3 4 A are the same in the first phrasing device 1 1 and the second communication device 1 2 as in the first ^. What was ^^ with one wisteria! : 嫩 ^^ is the same data as the same data, and both are common in that respect.
第 4¾» ^態における ¾ί言装置 2 7に、 共通データ 部 3 4と、 第 2共通データ生 成部 3 4 Αという共通データを^ Τるという同じ目的を持つ手段を 2つ設けた理由は 以下の通りである。  The reason why the ¾ί device 2 7 in the 4¾ »^ state has two means with the same purpose of generating the common data part 3 4 and the second common data generation part 3 4 共通It is as follows.
第 1 ¾»態では、 言時において、共通データ «部 3 4は共通データを «し^ そして、 この共通データは、 匕部3 3 で、 ^化さ; ケットのそれぞれに赚 されるヘッダに含められ;^ jj, 共通データは、 ァノレゴリズム «部 3 5と 部 3 6に送られ、 共通データを ィ るために用いられるアルゴリズムと鍵を^ る ために用いられ;^ つまり、 第 態では、 共通データは、 それ自身が Bf^化され ると同時に、 その共通データを Bf^iはるために用いられてい In the first ¾ state, the common data «Part 3 4« is the common data ^ and this common data is ^ part 3 3, ^ Jj, common data is sent to the algorithm «part 3 5 and part 3 6 and used to key the algorithm and key used to capture the common data; In the first mode, the common data is converted to Bf ^ and used to make the common data Bf ^ i.
第 4¾S ^態では、 ^匕部 3 3 Aで 化される共通データと、 アルゴリズム賊 部 3 5でァ /レゴリズムを^ Tるときと、 部 3 6で键を^ "Tるときに用いられ る共通データとを別のものにしょうとしてレヽる。 そのために、 第 4 ¾¾^態の am装置 In the 4¾S ^ mode, it is used when the common data generated by ^ 3 part 3 A, the algorithm / bandon part 3 5 is used for ^ / T, and part 3 6 is used for ^ "T. For this purpose, the 4th ¾¾ ^ state am device is used.
2 7に、共通データを^ "Tるとレヽぅ同じ目的を持 段を 2つ設けたのである。 なお、 第 4H» ^態では、 共通データ 部 3 4力 S した共通データは、 藤時に ぉレ、て «Bf^化部 3 3 Aに、 受信時にぉレヽては認 3 3 Cに送られる。 また、 第 2共 通データ 部 3 4 A力 S した共通データは、 言時、受信時のレヽ "f ^ でも、 ァノレゴリズム 4 ^部 3 5と、 部 3 6に送られる。 In 2-7, when the common data is "T", there are two stages with the same purpose. In the 4H »^ state, the common data in the common data section 3 4 force S is When the data is received, it is sent to the authentication unit 3 3 C. Also, the second common data unit 3 4 A is the common data that has been received. Even the time “f ^” is sent to the Ango-Legorism 4 ^ part 3 5 and part 3 6.
第4 ¾?^態の共通デ、ータ«部3 4と、 第 2共通デ'一タ^^部 3 4 Αはともに、 第 態の齢と同様のものとすることができる。 例えば、 共通データ 部 3 4と 第 2共通データ^ ¾部 3 4 Aはともに、簡以乱数となる共通データを^^に^ Tる ものとすること力 Sできる。  The common data in the fourth ¾ state and the data portion 34 and the second common data portion 34 can be the same as the age of the state. For example, both the common data part 3 4 and the second common data ^ ¾ part 3 4 A have the power S to make common data that becomes a simple random number into ^^.
共通データ賊部 3 4と第 2共通データ賊部 3 4 Aとの間で、 棚共通データと共 通データを^^させるための式の少なくとも一方を変えておくことができる。 そうする ことにより、 共通データ^^部 3 4が^ "る共通デ'ータと、 第 2共通デ'ータ 4 ^部 3 4 Aが^ Tる共通データとは別のものとなる。 これは、認Eの^ (4をより高めるに 有用である。  Between the common data band 34 and the second common data band 34 A, at least one of the formulas for causing the common rack data and the common data to be changed can be changed. By doing so, the common data in which the common data ^ 4 part 3 4 "is" and the common data in which the second common data 4 ^ part 3 4A is ^ T are different. This is useful to increase the recognition E ^ (4.
なお、 言時においては、 第 l ¾»態では、 電子メールのデータを受取ったインタ フェイス部 3 1カ、 電子メールのデータを受付けたという »を共通データ賊部 3 4 に送るようになっており、 且つ共通データ 4 ^部 3 4はそ を受取ると共通データ の賊を開始するようになってい 第 4¾½¾態では、 電子メールのデータを受取つ たィンタフェイス部 3 1は、 電子メールのデータを受付けたという脑を共通データ生 成部 3 4のみならす 2共通データ生成部 3 4 Aに送るようになつており、 共通データ 部 3 4と第 2共通データ «部 3 4 Aはその «1を受取ると共通データの を開 始するようになっている。 また、受信時においては、 第 1 ¾¾ ^態では、 電子メールのデータを受取った前麵 部 3 2力;、 電子メールのデータを受付けたという膽を共通データ ^^部 3 4に送るよ うになっており、 且つ共通データ^部 3 4はその を受取ると共通データの を 開始するようになってレ寸 第 4 ¾» 態では、 電子メールのデータを受取った前鍵 部 3 2は、 電子メールのデータを受付けたという を共通デ'一タ^^部 3 4のみなら • ^ 2共通データ賊部 3 4 Aにも送るようになつており、 共通データ 部 3 4と第 2共通データ^^部 3 4 Aはそ ( »を受取ると共通データの を開始するようにな つている。 In addition, in the l l ¾ »state, the interface unit 31 that received the e-mail data and the» that it received the e-mail data are sent to the common data band unit 3 4. And the common data 4 ^ part 3 4 starts to receive the common data band when it is received. In the 4¾½ mode, the interface part 31 that has received the e-mail data receives the e-mail data. The common data generation unit 3 4 is tuned only to the 2) common data generation unit 3 4 A, and the common data unit 3 4 and the second common data «unit 3 4 A When it is received, the common data starts. At the time of receiving, in the 1st ¾¾ ^ state, the front part 3 2 which received the e-mail data; and the e-mail received that the e-mail data was received are sent to the common data ^^ part 3 4 And the common data section 3 4 starts to receive the common data upon receipt of the data. In the fourth dimension, the front key section 3 2 that has received the e-mail data is If only the common data ^^ part 3 4 indicates that the mail data has been accepted, ^ 2 is also sent to the common data band 3 4 A, the common data part 3 4 and the second common data ^ ^ Part 3 4 A starts to start common data when receiving (».
なお、第 2共通データ 部 3 4 Aを更に 2つに分け、 ァノレゴリズム 部 3 5と鍵 ^^部 3 6のそれぞれに異なる共通データを るようにすることも可能である。 この齢には、菌時におレヽて、 共通データ 部 3 4と第 2共通データ «部 3 4 Aに送られてレヽたィンタフェイス部 3 1からの _Βίの膽は、 共通データ «部 3 4と 2つの第 2共通データ^^部 3 4 Αの計 3麵に送られることになる。 また、 受信時に おいて、共通データ賊部 3 4と第 2共通データ賊部 3 4 Aに送られていた前纏部 3 2からの _h¾&の ¾は、 共通データ ^^部 3 4と 2つの第 2共通データ^^部 3 4 A の計 3麵に送られることになる。  It is also possible to divide the second common data part 3 4 A into two parts so that different analog data part 35 and key ^^ part 36 have different common data. At this age, the date of the _Β from the interface part 3 1 sent to the common data part 3 4 and the second common data part 3 4 A sent to the common data part 3 4 and the common data part 3 4 Two pieces of the second common data ^^ part 3 4 計 will be sent to a total of 3 麵. Also, at the time of reception, _h¾ & ¾ from the summary part 3 2 sent to the common data band part 3 4 and the second common data band part 3 4 A is the common data ^^ part 3 4 and two The second common data ^^ part 3 4 A will be sent to a total of 3 km.

Claims

請 求 の 範 囲 The scope of the claims
' l . ¾ί言の となる ¾it¾ データを■のパケ'ットに^^して ¾mi "る 言装置 と、 tffiti言装置から.分割された |ίί|β/、°ケットの形態で データを受 iti~る受信 装置と んで構成される、 信システムであって、 'l. ¾ί¾ ¾it¾ data from the mimi "packet" and ¾mi "from the wording device and the tffiti wording device. Divide the data in the form of | ίί | β /, ° A receiving system comprising a receiving device,
廳纖装置は、  Dredging equipment
sirta¾m¾#データを所定のビット数毎に切断して錄 (¾it¾ 切 ータにする 切断手段と、  sirta¾m¾ # data is cut every predetermined number of bits (錄 it¾ cutting data, cutting means,
所定の元データを はることにより ^化データを^ る B ^匕手段と、 ttflEBf ^匕データを tifts¾m¾ 切 ータのそれぞれに一体化させる一体化手段と、 膽 EBf ^匕データと一体化された ttffB¾if¾ 切 '一タを膽己受信装置に所定の順 序で ϋ-τる 言手段と、  B ^ 匕 means to generate data by attaching predetermined original data, ttflEBf ^ 匕 data to be integrated with each of tifts¾m¾ data, and 手段 EBf ^ 匕 data to be integrated. TtffB¾if¾ off 'speaking means to the self-receiving device in a predetermined order;
を備えているとともに、 With
in己受信装置は、 tin己 Bt^化データと一体化された siit5¾m¾^切 »^—タを ttns¾ 信装置が ^言し jl で ^ る受信手段と、  The in-self receiving device is a receiving means in which the ttns¾ receiving device says jl as the siit5¾m¾ ^ off »^ —data integrated with the tin self Bt ^ data,
Siftffiim ^切 ータのそれぞれから取出した ttilBBf ^匕データを、 ΙίίΙΒΒ ^匕デ ータが ¾¾されてレ、なけれ (微 はることのできる復^ (匕手段と、 The ttilBBf ^ 匕 data extracted from each of the Siftffiim ^ data is converted into ΙίίΙΒΒ ^ 匕 data, and it must be reconstructed.
I己複号化手段で嫌 sfi ^i匕データを復^ ί ることができた^^には、 復号ィ匕でき たその 匕データと一体化されていた tiit5¾it¾ 切^'一タカ S正当なものであると 判 る認 ϋΕ手段と、  I was able to decrypt the sfi ^ i 匕 data with my decryption means, and the tiit5¾it¾ cut ^ ' A means of recognition that it is
を備えてレ、る、  With
殺信システム。  Killing system.
2. 言の対象となる データを■のバケツトに分割して ^する ¾m装置 であり、  2. A ¾m device that divides the target data into buckets of ^ and ^
嫌 ffi^it ^データを所定のビット数毎に切断して錄の ¾m¾a切 w ^—タにする 切断手段と、  Dislike ffi ^ it ^ data is cut every predetermined number of bits to make ¾m¾a cut w ^-
所定の元デ'ータを Ri^trることにより H ^匕データを る Bf ^匕手段と、 Bf ^ 匕 means to obtain H ^ に よ り data by Ri ^ tr the predetermined original data,
MfSBf^化データを fS¾it¾^切 ータのそれぞれに一体化させる一体化手段と、 tiifEB ^匕データと一体化された痛 S¾if¾ 切 'ータを所定の順 で^ ~る送 信手段と、 Integrating means to integrate MfSBf ^ data into fS¾it¾ ^ data and to send pain S¾if¾ data integrated with tiifEB ^ 匕 data in a predetermined order A means of communication,
を備えているもの、  Equipped with,
から、分割された謝 Ε ケットの形態で^ m¾ データを受ィ t- る受信装置であって、 嫌己受信装置は、 魔己 Hf ^匕データと一体化された SiftS¾if¾ 切 » ^'—タを肅 s¾ 信装置が^言し^ ji,で受 m- る受信手段と、  The receiving device that receives the data in the form of a divided acknowledgment packet, and the disgusting receiving device is a SiftS¾if¾ cut integrated with the magic self Hf ^ 匕 data »^ '— The receiving means that the receiving device receives at ji,
itiiffi¾m¾ 切 ータのそれぞれから取出した itw ^匕データを、 ^ f 一タが總されてレ、なけれ ることのできる復号化手段と、  the itw ^ 匕 data extracted from each of the itiiffi¾m¾ data, and the decryption means that can pass the
廳己復^匕手段で tin己 匕データを復^ (けることができた齢には、復号化でき たその 匕データと一体化されてレヽた嫌 a¾i言 ¾ ^切!)^一タカ s正当なものであると 判 る認 ϋΕ手段と、  Tin 復 復 匕 己 匕 匕 復 復 (復 で き ¾ ¾ 復 (¾ ¾ ¾ ¾ ¾ ¾ ¾ ¾ s A means of recognition to be legitimate,
を備えてレ、る、  With
受信装齓  Reception equipment
3, tiilBB ^匕手段は、 tiff己雜の 切 ータに一体化させる Bf¾匕データ の少なくとも" · を、 予め定められた ノレにしたがって、他の ^化データと は異なるものとして^ るようになっており、  3. tiilBB ^ 匕 means that at least “·” of the Bf¾ 匕 data integrated into the tiff self-cutting data is considered to be different from other data according to a predetermined rule. And
請己復^ [匕手段は、 龍 s¾m¾ 切 ータのそれぞれから取出した tiftaf^iヒデ一 タを、 w ^i ^-M^したがって Bi ^化された Bt ^匕データを復号ィ るための復 ,Όν-Μζ.したがって復^ ftfることで、 ¾ftされてレ、なければ ΙίίΙΒ ^化データを 復^ it ることができるようになってレ、る、  請 Self-recovery ^ [匕 means to decrypt tiftaf ^ i data taken from each of the dragon s¾m¾ data, w ^ i ^ -M ^ and thus to decrypt Bt ^ 匕 data converted to Bi ^ Ό 復 Μ f し た が っ て 復 ft 、 ft 、 ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft ft レ, ft ftf, ¾ ftf, f ί Ι 化 な け れ ば な け れ ば
請求の麵第 2種^) ¾信装氍  Claim Type 2 ^) ¾ 信 装 氍
4, ta¾i言装置は、 異なる複数の元データである 言側元データを言 する 言装 «¾デ 'ータ言 s»手段と、 当該 ^言装 ^データ言^手段から、所定の 11 で^言側元デ 一タを腿次読出す 言装 m¾データ読出手段と、 を備えているとともに、 ΐϋ¾^ί匕手 段は、 tine ^言装 e¾データ読出手段が歸 ¾言装 m¾データ言 手段から読出した送 信側元データを順に Bf^化して ^匕データとすることにより、 化データの少 なくとも^ を、 他の Bt ^匕データとは異なるものとして るようになっており、 l己受信装置は、 肅己 言側元データと同じ受信側元データを言 した受信装 ^¾デ 一タ言凝手段と、 当 信装^データ言纖手段から Siilfi¾i言装 g¾データ読出手段と 同じ順 で受信側元データを 次読出す受信装^データ読出手段と、 を備えていると ともに、 嫌己復 匕手段は、 siitati該像切 、ータのそれぞれから取出した膽 BBI^ ィ匕デ タを 号ィ匕して ¾ί言彻 j元データにするようになっているとともに、 ttrtsK 手段は、 嫌己復^ ί匕手段が復号化した 言側元データと、 tin己受信装 g¾データ読出手 段が嫌己受信装 s¾データ言藤手段から順次読出した受信側元データとを!: し、 それ らがー致した^には、 tiff己復^ f匕手段で編 B0 ^化データを復号ィはることができた と判 ® Tるようになっている、 4, ta¾i wording device is based on a predetermined 11 from the wording «¾ data word s» means that speaks the word side original data, which is a plurality of different original data, ^ Read-out source data is read out from the trumpet m¾ data reading means, and ¾ ^ ί 匕 means that tine ^ By converting the sending source data read from the means into Bf ^ in order to make ^ 匕 data, at least ^ of the converted data is made different from other Bt ^ 匕 data, l The self-receiving device is a receiving device that says the same receiving source data as the self-calling source data. A receiving device that reads the original data on the receiving side in the same order In both cases, the self-recovery means is to generate the original data by issuing the BBI ^ data extracted from each of the siitati images and ttrtsK. The means are: the original data decoded by the self-recovery means, and the original data read sequentially from the self-receiving device s¾ data reading means by the tin self-receiving device g¾ data reading means! : And then, when they did it, it was decided that they could decrypt the B0 data by tiff self-recovery ^ f 匕 means,
請求 ©taa第 3 ¾f ^^信装鼠  Request © taa 3rd ¾f ^^
5. 手段は、 tiff己復^ ί匕手段が復号化した 言側元データと、 Sfft己受信装置 元データ読出手段が Ι ΐ己受信装 データ言凝手段から 次読出した受信側元データと を賺し、 それらが一致しな力 た # ^には、 そ 言側元データと、 tiff己受信装 ®¾ データ言 手段からその次に読出した受信側元データとを]: し、 それらが一致した場 合には、 tin己復^ ί匕手段で ΐίί»^化データを復号ィ ることができたと判 iff るとと もに、 それら力一致しな力 た齢には、 その 言側元データと、 Slit己受信装 デ一 タ言凝手段からその次に読出した受信側元データとを i lSH"る、 という麵を所定の回 数繰り返すようになつている、  5. Means are: the original data decoded by the tiff self-recovery means and the original data read by the Sfft self-receiving device original data reading means If they do not match, the power of # ^ is the same as the source data and the next source data read from the tiff receiver. If it is determined that the data has been successfully decrypted by the tin self-recovery means, and the age at which they do not match, The process of repeating “I lSH” between the data and the original data read out from the Slit receiver's data reading means is repeated a predetermined number of times.
請求 ( ISH第 凍 ( ¾信装齓  Billing (ISH No. 1 Freezing
6. tiftffi^言装置は、所定の ^牛下で変ィはる«乱数である^言側元データを HIT次 発生させる 言装麵以乱数発生手段を備えているとともに、 嫌 EBt^f匕手段は、 m 言装^ ί以乱数発生手段カ 生した 言側元データを順に 匕して Bf^化データと することにより、 tifteBf ^匕データの少なくとも^ を、他の 化データとは異なる ものとして^ ~るようになつており、 6. The tiftffi ^ word device is equipped with a random number generator that generates the word side original data in the HIT order, which is a random number that changes under the specified condition. The means is that m wording ^ 以 and subsequent random number generation means sequentially generate the word side data to make Bf ^ data, so that at least ^ of tifteBf ^ 匕 data is different from other data As
l己受信装置は、 tilfffi ^言装 乱数発生手段と同じ mで tiilS¾i言装^ |¾乱数 発生手段が^ るのと同じ受信側元データを ji歐発生させる受信装 wf以乱觀生手 段、 を備えているとともに、 編己復^ ί匕手段は、 tiitffi¾iS¾ 切 'ータのそれぞれか ら取出した tfffSflf ^匕データを ^匕して ¾ί言側元データにするようになってレヽる とともに、 爾己認 H手段は、 嫌己復号化手段が復^匕した 言側元データと、 tiff己受信 装 ¾乱数発生手段カ 生させた受信側元データとを]:! ^し、 それらが一致した^^ には、 tirtsm号化手段で嫌 BBf^化データを復号ィはることができたと判 るように なっている、 請求 ( fffl第 識 信装齓 lThe receiver itself is tilfffi ^ same as the random number generator means tiilS¾iDistributor ^ | ¾The receiver device that generates the same source data as the random number generator means wf In addition, the editing means is adapted so that the tfffSflf data extracted from each of the tiitffi¾iS¾ data is converted into the original data on the data side.手段 Self-identification H means, the original data of the speech side that the self-decryption means recovered, and the original data of the receiving side generated by the tiff self-receiving device ¾ random number generation means] :! ^^, where they match, is known to have been able to decrypt the disliked BBf ^ data using the tirtsm encoding means. Request (fffl
7. m ^ ttit己復^匕手段が復^ ί匕した 言側元データと、 嫌己受信装置 赚乱数発生手段が 次発生させた受信側元データとを赚し、 それら力 s—致しなかつ た # ^には、 その 言側元データと、 受信装麵 乱数発生手段がその次に発生させた 受信側元データとを!:嫩し、 それらが^:した # ^には、 l己復^ ί匕手 で ttltBBf ^匕 データを復号ィ ることができたと判 るとともに、 それら力 s—致しなカゝつた に は、 その 言佣 j元データと、 tin己受信装^^乱数発生手段がその次に発生させた受信 彻】元デ、一タとを i ^rTる、 という を所定の回 り返すようになつている、 請求 ( ^H第幡凍 信装鼠  7. m ^ ttit. Recognize the original data that was restored by the means of recovery and the original data of the receiving side that was generated by the random number generator. # ^ Contains the original data and the next data received by the receiving device random number generation means !: ^ ί 匕 hand ttltBBf ^ 匕 It was found that the data could be decrypted, and those s—successfully, the original data and tin self-receiver ^^受 信】 The original data, i ^ rT, is returned to the specified number of times.
8. tirteflf^f匕手段は、 tin己元データを、 所定のアルゴリズム及 υ¾ί定 を用いて はるようになっているとともに、 嫌己錄の I ^切 ータに一体化させる8. The tirteflf ^ f 匕 means integrates tin original data with a predetermined algorithm and υ¾ί rule, and integrates it with the I ^ cutter of disgusting
Bf^f匕データの少なくとも^ を はる際に用いられるアルゴリズムを、 他の元デ ータを はる際に用レ、られるアルゴリズムと異なるものとすることで、 iitat ^匕 データの少なくとも^ を他の 匕データとは異なるものとして^ "るようになつ ており、 By making the algorithm used to measure at least ^ of Bf ^ f 匕 data different from the algorithm used to measure other original data, at least ^ of iitat ^ 匕 data It is supposed to be different from other 匕 data.
tin己復^ ί匕手段は、 ts¾m¾ 切^'ータのそれぞれから取出した ttifSBf ^匕デ一 タを、 嫌 EBf^i匕手段が用レ、たのと同じアルゴリズムを用いて復号ィ ることで、 されてレ、なければ嫌 BB ^i匕データを復号ィ ることができるようになってレ、る、 請求の麵第 2稀 信装鼠  tin recovery means to decrypt the ttifSBf data extracted from each of the ts¾m¾ cut data using the same algorithm used by the negative EBf ^ i data. If not, then you will be able to decrypt your BB ^ i 匕 data, and you will be able to decrypt your data.
9. 謝 2 ^言装置は、 異なる複数のアルゴリズムである 言側アルゴリズムを言藤す る 言装置アルゴリズム言^手段と、 当該 言装置アルゴリズム言 手段から、 所定の Jlgffで 言側アルゴリズムを 次読出す 言装置アルゴリズム読出手段と、 を備えてい るとともに、 ttita^化手段は、 鍾 2¾ί言装置アルゴリズム読出手段が嫌 5 ^言装置ァ ルゴリズム言藤手段から読出した 言側アルゴリズムを用いて Slit己元データを順に Bf^ 化して Bf^f匕データとすることにより、 ΙίίΙΞ^化データの少なくとも" を、 他の喑9. Xie 2 ^ The speech unit says the speech side algorithm which is a plurality of different algorithms, and the speech side algorithm is read out from the speech unit algorithm speech means with a predetermined Jlgff. And ttita ^ conversion means, 鍾 2¾ί language algorithm reading means dislikes 5 ^ Slit original data using the word side algorithm read from language algorithm algorithm By converting Bf ^ into Bf ^ data in order, at least "" of the converted data is replaced with other data.
"^匕データとは異なるものとして^ るようになっており、 “It ’s different from the ^ 匕 data,
tiff己受信装置は、 SUteii言側アルゴリズムと同じ受信側アルゴリズムを言 した受信 側アルゴリズム言藤手段と、 当 信側アルゴリズム言 手段から譜 5¾ί言装置アルゴ リズム読出手段と同じ辭で受信側アルゴリズムを 次読出す受信側アルゴリズム読出 手段と、 を備えているとともに、 tin己復号化手段は、 嫌 s¾m¾ ^切 ータのそれぞ れから取出した IBBf^化データを、 編己受信側アルゴリズム読出手段が l己受 ί言側ァ ルゴリズム言藤手段から 次読出した受信側アルゴリズムを用いて 維号化して元デ ータにするようになっている、 The tiff receiver itself receives the same algorithm as the SUteii speaker algorithm and the receiver algorithm algorithm and the algorithm from the receiver algorithm algorithm. Reading receiver algorithm reading And the tin self-decoding means includes the IBBf ^ data extracted from each of the dissatisfied s¾m¾ ^ data. Using the receiving algorithm that was read out next from the Lugorhythm Saito means, it is transformed into original data.
請求 ( fgffl第帽識 ( ¾信装氍  Request (fgffl
1 0. f&t^lE手段は、 tiff己復号化手段が復号化した元データを、 それが有する元デ ータと i:嫩し、 それらが一致しな力 た齢には、 受信側アルゴリズム読出手段がその 次に読出した受信側アルゴリズムを用レ、て嫌己復^ ί匕手段が復号化した元データを、 そ れが有する元データと!:嫩し、 それら力 S—致した には、 嫌己復号化手段で識3^ ィ匕データを復号 it ることができたと判 るとともに、 それら力 s—致しなカゝつた には、 受信側アルゴリズム読出手段がその次に読出した受信側アルゴリズムを用いて前 記復号化手段が復^ ί匕した元データをそれが有する元データと る、 という を 所定の回 り返すようになって 、る、  1 0. The f & t ^ lE means i: deciphers the original data decoded by the tiff self-decoding means from the original data held by the tiff self-decoding means. If the means uses the receiving side algorithm that is read out next, the original data decrypted by the means of self-recovery is replaced with the original data it has! , It can be understood that the self-decryption means can decrypt the data, and if it is not possible, the receiving side algorithm reading means reads the receiving side. The original data that the decryption means has restored using the algorithm is used as the original data that the decryption means returns.
請求 c^ffl第帽^ ^信装鼠  C ^ ffl cap ^^
1 1. «¾ί言装置は、 所定の^ f牛下で変ィはる«乱数を 次発生させる 言装置 賺乱数発生手段と、 当麵 乱数に基づいて異なる複数のアルゴリズムである 言側 アルゴリズムを る 言装置アルゴリズム 手段と、を備えているとともに、 »f^f匕手段は、 tiitS ^言装置アルゴリズム^^手段が «した ¾ί言側アルゴリズム によって嫌己元データを順に 化して 匕データとすることにより、 嫌 at ^匕デ ータの少なくとも^ を、 他の Bf^f匕デ'一タとは異なるものとして^ るようになつ ており、 1 1. The «¾ί wording device generates a random number that will change under a given ^ f code. 装置 Random number generation means, and a number of different algorithms based on the random number. The wording device algorithm means, and the »f ^ f 匕 means, by converting the disgusting original data in turn by the ¾ί wording algorithm tiitS ^ wording device algorithm ^^ means 匕 data By this, at least ^ of disliked data is made different from other Bf ^ f 匕 data.
I己受信装置は、 tirtffi^言装 1«乱数発生手段と同じ醉で tffi^f言装^^乱数 発生手段と同 ϋ«乱数を発生させる受 ί言装^ ί 乱数発生手段と、 MI己受信装^^ 乱数発生手段力 生した ΙΜ¾乱数に基^ 、て ¾ !Ε¾ί言佣】ァノレゴリズムと同じアルゴ リズムである受信側アルゴリズムを る受信装置アルゴリズム «手段と、 を 備えているとともに、 ΙίΠΒ^号化手段は、
Figure imgf000046_0001
The self-receiving device is the same as the tirtffi ^ device 1 «random number generator, tffi ^ f device ^^ the same as the random number generator ϋ« Receiving device ^^ Random number generator means ¾¾ Based on random numbers, ¾! Ε¾ί 言 佣] Receiver algorithm that uses the receiving side algorithm that is the same algorithm as the analog algorithm, and ΙίΠΒ ^ The encoding means is
Figure imgf000046_0001
した前 Bf^化データを、 I己受信装置アルゴリズム生成手段が生成した受信側アルゴ リズムを J ^レ、て復号ィ ることによつて元データにするようになつている、 請求の麵第 8項纖 (^信装齓 1 2· 嫌^!正手段は、 己復^ ί匕手段が復号化した元データを、 それが有する元デ ータと]:嫩し、 それらが一致しな力 た齢には、 受信装置アルゴリズム «手段がそ の次に 4 ^した受言佃 Jァノレゴリズムを用いて ilt己復^ ίヒ手段が復^ ί匕した 言側元デー タを、 それが有する元データと!:嫩し、 それらが^ ¾した:^には、 編己復^ ί匕手段で ΙίΠΒΒ^ί匕データを復号ィ ることができたと判 るとともに、 それらが一致しなか つた齢には、 受信装置アルゴリズム 手段がその次に賊した受信側アルゴリズム を用いて tiff己復^ ί匕手段力 ¾ ^(匕した元データを、 それが有する元データと J ^rTる、 という を所定の 0»り返すようになつている、 The previous Bf ^ data is converted into the original data by decrypting the receiving side algorithm generated by the I-receiver algorithm generation means with J ^. Item (^ 信 装 齓 1 2 · The disagreement means that the original data decrypted by the self-recovery means is the same as the original data it has. Algorithm «Received by the means 4 ^ Next, using J-anago rhythm, ilt self-recovery ^ 手段 手段 手段 言 側 言 側 有 す る と とWhen they were ^^: it was determined that the data could be decrypted by editing means, and at the age when they did not match, the receiver algorithm means Next, tiff self-recovery means ¾ ^ (returns the original data to J ^ rT with the original data that it has stored in a predetermined 0 »using the receiver's algorithm ing,
請求 ( ias第 1 1 m .  Billing (ias 1st 1 m.
1 3. fiifSBt ^匕手段は、 膽己元データを、 所定のアルゴリズム及 定 を用い て B ^it るようになってレヽるとともに、 膽己 切!^'ータに一体化させ る 化データの少なくとも ~ を はる際に用いられる鍵を、 他の元データを暗 る際に用いられる鍵と異なるものとすることで、 fifiEBf ^匕データの少なくとも を他の 匕データとは異なるものとして^ るようになっており、  1 3. The fiifSBt ^ 匕 means reads the original data as B ^ it by using a predetermined algorithm and method, and cuts the data! By integrating the key used to measure at least ~ of the data to be integrated with ^ 'data different from the key used to darken other original data, at least fifiEBf ^ 匕 data Is different from other 匕 data,
嫌己復^ f匕手段は、 嫌 S¾m¾a切 ータのそれぞれから取出した廳 Sflf^f匕デー タを、 廳 Bflt^i匕手段が用レ、たのと同じ鍵を用レ、て復^ (はることで、 ¾¾されてレ、な ければ tiifEBf ^匕データを復^ (はることができるようになってレヽる、  The hateful recovery means that the 鍵 Sflf ^ f 匕 data extracted from each of the hateful S¾m¾a data is used by the 廳 Bflt ^ i 匕 means and the same key as the ^ Sflf ^ f 匕 means. (By adding ¾¾, if not, tiifEBf ^ 匕 data will be restored (
請求 ( lffl第 2骤識 (7)¾信装鼠  Claim (2nd knowledge of lffl (7)
1 4. tins ^言装置は、 異なる複数 ί^^τ'ある 言彻腱を言凝する 言装 »te 手 段と、 当該 言装 ggit 手段から、 所定の順序で 言值腱を jii^読出す 言装^^ 出手段と、 を備えているとともに、 tiftSP ^匕手段は、 嫌 S ^言装^^出手段が嫌己 言装^ 手段から読出した 言彻鍵を用レヽて l己元デ'ータを順に Bf^"化して^ 化データとすることにより、 » ^匕データの少なくとも^ を、 他の B ^匕データ とは異なるものとして^ "Tるようになっており、  1 4. The tins ^ wording device has different ί ^^ τ ', and the wording tendon is read from the wording »te means and the wording ggit means in a predetermined order. TiftSP ^ 匕 means is disgusting S ^ disguise ^^ dislikes disguise disguise ^ Use the disclaimer key read from the means l By converting the data to Bf ^ "in order, the data is converted into ^ data.» ^^ T at least ^ of data is different from other B ^ 匕 data.
tiff己受信装置は、 廳己 ¾ί言彻踺と同じ受信佃腱を言 した受信佃觸 手段と、 当該 受信彻膽凝手段から ta ^言装^^出手段と同じ jii/^で受信佃鍵を腺火読出す受信 仞廳出手段と、 を備えているとともに、 歸己復 ^匕手段は、 tirt¾f¾ 切 'ータ のそれぞれから取出した Mtefif^化データを、 tin己受信彻謹出手段が tin己受信佃觸己 録手段力 火読出した受信彻腱を用レ、て jii " ^匕して元データにするようになって いる、 The tiff self-receiving device is the same as the receiving means that says the same reception tendon as the self-signing word, and the receiving key is the same as j ^ / ^ from the receiving means. And receiving and reading means for reading out the fire, and the self-recovery means includes the Mtefif-ized data extracted from each of the tirt¾f¾ cut data, tin self-reception 録 手段 手段 ii ii ii ii ii ii jii "^ Yes,
請求 ^綑第 1 3穩識 (^信装齓  Request ^ 綑 1st 3rd Knowledge (^ Belief
1 5. tiftS IiE手段は、 儘己復号化手段が復号化した元データを、 それが有する元デ ータと 1;嫩し、 それら力 S—致しな力 た には、 受信佃纖出手段がその次に読出し た受信伹鍵を用レヽて tiff己復^ ί匕手段が復号化した元データを、 それが有する元デ'ータと 赚し、 それらが一致した には、 膽己復号化手段で tiflBBf ^匕データを復^ itTる ことができたと判 るとともに、 それらが一致しなカゝつた齢には、 受信佃艦出手 段がその次に読出した受 ί言值鍵を用レヽて嫌己復号化手段力複 ^匕した元デ'ータをそれが 有する元データと it^rる、 という を所定の ¾^り返すようになつている、
Figure imgf000048_0001
1 5. tiftS IiE means that the original data decrypted by the self-decryption means is the same as the original data that it has; The original data decrypted by the tiff self-recovery means using the next received key read by the client is compared with the original data it has, and if they match, the self-decryption It is determined that the tiflBBf data can be recovered by the conversion means, and for the age when they do not match, the receiving word key read out by the receiving ship's output device is used. The original data that has been decoded by the self-decryption means is returned to the original data that it has, and it is returned to the predetermined ¾ ^,
Figure imgf000048_0001
1 6. sirta^i言装置は、所定の^ ί牛下で変ィ る衝 乱数を腺火発生させる 言装置 舌 L数発生手段と、 当 ¾ ^乱数に基づレヽて異なる複数 < )ϋ ある ¾ί言彻鍵を 财る耀装 手段と、 を備えているとともに、 嫌 sfi^i匕手段は、 m  1 6. The sirta ^ i wording device generates a fire that generates random numbers that change under the specified value, and means that the tongue number L number generation means, There is a ¾ 彻 彻 彻 彻 手段 耀 手段 手段 備 え 備 え 備 え 備 え 備 え 備 え
手段が した^ ί言佃鍵によって嫌己元データを順に Bt^化して^化データ とすることにより、 嫌 BHf^f匕データの少なくとも" を、他の Bf ^化データとは異な るものとして^ るようになっており、 By converting the disliked original data into Bt ^ data in turn using the 佃 佃 key that is used by the means, it is assumed that at least "disliked BHf ^ f" data is different from other Bf ^ converted data. ^
l己受信装置は、 fins ^言装 TO以乱数発生手段と同じ で tirlB¾i言装 Mi以乱数 発生手段と同0«乱数を発生させる受信装^^乱 生手段と、 ^im m 乱数発生手段力 ¾生した嫌«¾乱数に基づレ、て tirts^i言佃腱と同じ^^ある受信 ίΐ腱 を る受信装^ 手段と、 を備えているとともに、 肅己復号化手段は、 前 言 S¾if ^切^'ータのそれぞれから取出した嫌 EBf ^匕データを、 tiff己受信装 M¾ 成手段が^^した受信佃腱を勝細いて復 はることによって元データにするように なっている、  l Self-receiving device is the same as fins ^ randomization generating means from tirlB¾i distinguishing Mi and subsequent random number generating means 0 «receiving device that generates random numbers ^^ random generating means, ^ im m random number generating means Motodzure to hate «¾ random number without ¾, Te and reception instrumentation ^ means that the same ^^ a reception ίΐ tendon and tirts ^ i saying Tsukudaken, with has a, 肅己 decoding means, before saying S¾if ^ cut ^ 'data is taken from each of the disliked EBf ^ 、 data, and the tiff self-receiving device M¾ generation means ^^ receives the received tendon and restores it to the original data. Yes,
請求の麵第 1 3 識 信装齓  Claim 1st 3rd Knowledge
1 7. t^SE手段は、 l己復^ ί匕手段力複号化した元データを、 それが有する元デ ータと]:嫩し、 それら力 S—致しな力 た # ^には、受信装^^ ^手段がその次に « した受ィ言彻鍵を用レヽて tin己復号ィ匕手段が復¾匕した元デ'ータを、 それが有する元デ'ータ と し、 それらが一致した には、 t己復号化手段で tifta ^匕データを復号ィ ることができたと判 るとともに、 それらが一致しなカゝつた^には、受信装 g½ 成手段がその次に した受信值腱を用レヽて膽己復^ f匕手段が復^ ί匕した元データを、 それが有する元データと l ¾ ~る、という を所定の ιυ»り返すようになつている、 請求の麵第 1 6種凍の受信装鼠 1 7. t ^ SE means that the original data that has been decrypted with the original data is the same as the original data that it has]: The original data that the receiver decrypted by the receiver decrypting means using the received message key that the receiving device means then uses the original data as its original data. If they match, it is determined that the tifta ^ 匕 data could be decrypted by the self-decryption means, and if they do not match, the receiving device g½ Using the next received tendon, the generation means returns the original data restored by the means to the original data that it has returned to the specified data. The billing 麵 No. 1 type 6 freezing receiving device
1 8. 言の ¾ ^となる ¾m ^データを複数のバケツトに ^^して^ ί言する 言装 置であって、  1 8. ¾m ^ which is the word ¾ ^ Data is written in multiple buckets ^^
膽 s« ^データを所定のビット数毎に切断して錄 (¾¾m¾ 切 ータにする 切断手段と、  膽 s «^ Data is cut every predetermined number of bits to be 錄 (¾¾m¾ cut data,
所定の元データを ィはることにより ^匕データを^ る 化手段と、 歸 set ^匕データを廳 a¾m¾^i^ '—タのそれぞれに一体化させる一体化手段と、 ttitBB ^匕データと一体化された ttfta^ft^切!^'ータを所定の ί醇で る送 信手段と、  手段 data by converting the specified original data to 匕, 一体化 set ^ 匕 data integrated into each of 廳 a¾m¾ ^ i ^ '— data, ttitBB ^ 匕 data Integrated ttfta ^ ft ^! ^ '
を備えており、 当該 言装置から、 ^fijされた ケット 態で ¾m¾ データ を受針る受信装置であり、 tif!EBf ^匕データと一体化された 5¾11¾ 切 ータ を firtea装置が 言し 辭で受 る受信手段と、 切 ータのそれ ぞれから取出した編 EBf^化データを、 ttftEBf^化データが されていなけれ ίί^号 ィはることのできる複号化手段と、 嫌己復^匕手段で wt^f匕データを復^ itrrるこ とができた齢には、復^ (匕できたその B ^匕データと一体化されていた ts¾m¾ 切^、一タカ s正当なものであると判 る認I手段と、 を備えているものと組合; ¾:て 用いられる、  The firtea device is the receiving device that receives ¾m¾ data in the form of a packet that is ^ fij from the said speech device, and the 5¾11¾ disconnector integrated with the tif! EBf ^ 匕 data. The EBf ^ data that has been extracted from each of the receiving means received in step 1 and the EBf ^ data that has been extracted from each of the cut-out data must be ttftEBf ^ data. The age at which it was possible to recover wt ^ f 匕 data by means of 匕 means that the ^^ (B that was made B 匕 data integrated with ts¾m¾ cut ^, one taka s legitimate認: used in combination with those equipped with:
¾m装齓  ¾m decoration
1 9. tifta ^匕手段は、 嫌己錄の 切 ータに一体化させる Bf^i匕デー タの少なくとも を、 予め定められた Bf ^ ノレにしたがって、他の Hf ^匕データ とは異なるものとして^- るようになっており、  1 9. The tifta ^ 匕 means that at least the Bf ^ i 一体化 data to be integrated into the self-cutting data is different from other Hf ^ 匕 data according to the predetermined Bf ^ As ^-
嫌己復^ ί匕手段は、 tttB¾m¾ ^切^'ータのそれぞれから取出した IBBf^iヒデ一 タを、 fEBf^i "ルにしたがって 化された 匕データを復^ itTるための復 The self-recovery means is to restore the IBBf ^ i data extracted from each of the tttB¾m¾ ^ cut ^ 'data to the 匕 data that has been converted according to fEBf ^ i "
^ik/ "ルにしたがって復^ it ることで、 鶴されてレ、なければ tet ^化データを 復^ it ることができるようになってレ、る、 ^ ik / "By restoring it, it will be crushed, otherwise tet will be able to recover the data.
請求の麵第 1 8 m < w o  Claim 麵 No. 1 8 m <w o
2 0. tiffs ^言装置は、 異なる複数の元データである 言側元データを言 » る 言 装^ ΰデ'ータ言^手段と、 当該 ¾ί言装 g¾データ言^手段から、 所定の で^ ί言側元 データを 読出す 言装 データ読出手段と、 を備えているとともに、 ISflf ^匕 手段は、 嫌 s ^言装 データ読出手段が嫌 言装 ®¾データ言 手段から読出した 言側元データを順に B ^匕して 匕データとすることにより、 iftE^化データの 少なくとも ~ を、他の Bf ^匕データとは異なるものとして^ るようになっており、 膽己受信装置は、 嫌 Β¾ί言側元データと同じ受信側元データを言 した受信装 §¾デ 一タ言 手段と、 当^ ¾信装 データ言 手段から tS¾i言装 @¾データ読出手段と 同じ »ίで、受ィ言 iliJ元デ'ータを 次読出す受信装 ®¾データ読出手段と、 を備えてレ、ると ともに、 tiff己復^ ί匕手段は、 tfta«¾ ^切 ータのそれぞれから取出した嫌 ィ匕データを jllS^" ^匕して 言側元データにするようになっているとともに、 編己認証 手段は、 廳己復^匕手段が復^ ί匕した憩側元データと、 謝己受信装 g¾データ読出手 段が編己受信装 Μ¾データ言 手段から順次読出した受信側元データとを!:嫩し、 それ らが一致した 〖こは、 tin己復^ ί匕手段で廳5^化データを復号ィ ることができた と判断するようになっている、 2 0. tiffs ^ The word device speaks the word source data, which is different source data » And a data reading means for reading out the original data from the ¾ί data g means and the data data means, and ISflf ^手段 The means is that the disliked data reading means uses the disliked data read means from the disliked data storage means in order B to turn it into 匕 data, so that at least ~ However, it is designed to be different from other Bf data, and the self-receiving device is a receiving device that says the same receiving source data as the disliked original data. From the data transmission means to the data transmission means tS¾i data transmission means the same as the data reading means, and the data receiving means to read the received data from the iliJ source data next time. The tiff self-recovery means jllS ^ "the dislike data extracted from each of the tfta« ¾ ^ data. It is designed to be used as the original data on the spoken side, and the edit authentication means are:編 Self-receiving device 嫩 ¾Data receiving means sequentially reads the original data received from the receiving side !: If they match, the data is decoded by tin self-recovery means. Is supposed to be able to,
請求の麵第 1 9 ¾|識 言装鼠  Claim 1 9 ¾ | Intelligence
2 1 . m m 所定の^牛下で変ィ る«乱数である ¾ί言側元データを順 次発生させる 言装觸以乱数発生手段を備えているとともに、 膽¾| ^匕手段は、 前 言 ffiii言装 以乱数発生手段カ 生した 言彻 J元デ'ータを順に B ^匕して 匕データ とすることにより、 IEBf^化データの少なくとも^ を、 他の ^匕データとは異な るものとして^ るようになっており、  2 1. Mm It is equipped with a random number generation means that generates the original data on the ¾ί word side, which is a random number that changes under the specified value, and the 膽 ¾ | ffiii wording means random number generation means Generated word J ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ As a thing ^
廳己受信装置は、 lifts ^言装 以乱数発生手段と同 ιι^で ftffi^言装 » ^乱数 発生手段が^ るのと同じ受信側元データを ji歐発生させる受信装爾 乱数発生手 段、 を備えているとともに、 嫌己復" ^匕手段は、 膽 切 ータのそれぞれか ら取出した titEBf ^匕データを 1Ι[¾^^ί匕して 言側元データにするようになってレヽる とともに、 ΙίίΙ^ΙΙ手段は、 膽己復 ^匕手段が複号化した 言側元データと、 嫌己受信 装 以乱数発生手段カ 生させた受信側元データとを!;嫩し、 それら力 s—致した には、 己復号化手段で ΐϋΐΞΒ ^ί匕データを復号 ί ることができたと判 るように なっている、  The self-receiving device is the same as lifts ^ randomization generator and ftffi ^ discount »^ receiving device that generates the same source data as the random number generator means. ,, And self-recovery "^ 匕 means that the titEBf ^ 匕 data extracted from each of the 切 cut data is converted to 1Ι [¾ ^^ ί 匕 and used as the original data At the same time, the data is sent to the source data that has been decrypted by the self-recovery means and the source data that is generated by the random number generation means. As soon as they have done so, they know that they could decrypt the data with their own decryption means.
請求の删第 1 9項纖の耀装鼠 Claim 1 Item 9 9
2 2. tfffEBi^ (匕手段は、 嫌己元データを、 所定のァルゴリズム及ひ所定 を用レ、 て はるようになってレヽるとともに、 嫌己錄の 切!^'ータに一体化させ る 化データの少なくとも ~ を ィはる際に用いられるアルゴリズムを、 他の元 データを Bf^ft る際に用レヽられるァルゴリズムと異なるものとすることで、
Figure imgf000051_0001
ィ匕デ、一タの少、なくとも一つを他の Β ^匕データとは異なるものとして るようにな つており、
2 2. tfffEBi ^ (This means that the original data will be converted to the specified algorithm and the specified data, and will be integrated into the data. By making the algorithm used to read at least ~ of the converted data different from the algorithm used when Bf ^ fting other original data,
Figure imgf000051_0001
It is designed to make at least one of the data different from other data.
tiff己復^匕手段は、 tS¾if¾^切^、ータのそれぞれから取出した tiflBBl ^ヒデ一 タを、 ttitEBf^化手段が用レヽたのと同じアルゴリズムを用いて復^ ft ることで、 ¾¾ されてレ、なければ tiJtat ^匕データを復号ィはることができるようになってレ、る、 請求 (7)fEH第 1 8稀凍 <¾¾ί言装鼠  The tiff self-recovery means uses the same algorithm as the ttitEBf ^ conversion means to convert the tiflBBl ^ data extracted from each of the tS¾if¾ ^ cut ^ and tftEBf ^ If not, tiJtat ^ 匕 data can be decrypted. Claim (7) fEH 1st 8th frozen <¾¾ί 言 设 鼠
2 3. 前言 ffi^i言装置は、 異なる複数のァノレゴリズムである送信側アルゴリズムを記録 する 言装置アルゴリズム言藤手段と、 当該 言装置アルゴリズム言凝手段から、 所定 の jl,で ¾ί言側アルゴリズムを 次読出す ¾ί言装置アルゴリズム読出手段と、 を備えて いるとともに、 Sii Bf^化手段は、 膽 Β¾ί言装置アルゴリズム読出手段が歸 言装置 アルゴリズム言 手段から読出した ¾ (言側アルゴリズムを用レ、て Ml己元データを聽こ喑 ^匕して 匕データとすることにより、 化データの少なくとも一つを、 他の pf^i匕データとは異なるものとして^ るようになっており、  2 3. The previous word ffi ^ i wording device records a plurality of different algorithms, the sending side algorithm, and the wording device algorithm wording means, and from the wording device algorithm wording means, the ¾ί wording side algorithm is executed with a predetermined jl The Sii Bf ^ conversion means includes a 読 出 ¾ ¾ 言 speech device algorithm reading means, and S Β¾ί language device algorithm reading means read from the speech device algorithm language means ¾ (using the word side algorithm, By making Ml original data into 匕 data, at least one of the converted data is made different from other pf ^ i 匕 data,
嫌己受信装置は、 tiflffi^言側アルゴリズムと同じ受信側アルゴリズムを言 した受信 側アルゴリズム言凝手段と、 当^信側アルゴリズム言 手段から嫌 2 ^言装置アルゴ リズム読出手段と同じ順 で受信側アルゴリズムを )1歐読出す受信側アルゴリズム読出 手段と、 を備えているとともに、 l己復号化手段は、 itB¾if¾ 切 ータのそれぞ れから取出した嫌 BB ^化データを、 Stit己受信側アルゴリズム読出手段が請己受信側ァ ルゴリズム言凝手段から 次読出した受信側アルゴリズムを用いて ^ ^号化して元デ ータにするようになってレ、る、  The aversive receiver is the same as the tiflffi ^ speaker algorithm, the receiver algorithm language means, and the receiver algorithm word means 2 And a receiving side algorithm reading means for reading out 1) of the algorithm, and l self decoding means, the StB self receiving side algorithm for the BB ^ data extracted from each of the itB¾if¾ cut data. The reading means is converted into the original data by using the receiving side algorithm read out from the self-receiving side algorithm and then converted into the original data.
請求 第 2 2¾f識 言装鼠  Claim 2 2¾f
2 4. fS¾i言装置は、 所定の 牛下で変ィはる賺乱数を jl歐発生させる ¾ί言装置 «乱数発生手段と、 当 ¾ ^乱数に基づいて異なる複数のアルゴリズムである 言彻 J アルゴリズムを )11¾½^ "る 言装置アルゴリズム 4 ^手段と、を備えているとともに、 ttilBB ^匕手段は、 嫌2 ^言装置アルゴリズム 手段が賊した ¾ί言側アルゴリズム によって tin己元データを順に^化して Bt^化データとすることにより、 tifta ^匕デ 一タの少、なくとも^を、 他の 匕デ'ータとは異なるものとして^ るようになつ ており、 2 4. The fS¾i wording device generates jl 賺 random numbers that change under a given bull. ¾ί wording device «Random number generating means, and this ¾ ^ A number of different algorithms based on random numbers. ) 11¾½ ^ "Language device algorithm 4 ^ means, and ttilBB ^ 匕 means hate 2 ^ word device algorithm By converting the original data of tin into Bt ^ data in order, the tifta ^ 匕 data is made to be at least as different from other 匕 data. And
嫌己受信装置は、 言装爾以乱数発生手段と同じ順 で嫌 ffi^i言装 乱数 発生手段と同じ纖乱数を発生させる受信装^«乱数発生手段と、 l己受信装^^ 乱数発生手段力 s¾生した 乱数に基づレ、て IS ^言側ァルゴリズムと同じァルゴ リズムである受信側アルゴリズムを る受信装置アルゴリズム^^手段と、 を 備えているとともに、 歸己復 "^匕手段は、 tiifffi^t¾^切 'ータのそれぞれから取出 した嫌 BBf^化データを、 Sift己受信装置アルゴリズム生成手段が生成した受信側アルゴ リズムを jifi^レヽて復^ ft ることによって元データにするようになってレ、る、 請求 ( ias第 2 2項纖 言装氍  The self-receiving device is the same as the disagreement random number generation means in the same order as the dissimilarity random number generation means. Receiving device that generates random numbers ^ «random number generation means and l self-reception device ^^ random number generation The power of the instrument is based on a random number generated, and is a receiver algorithm with a receiver algorithm that is the same algorithm as the IS algorithm. , Tiifffi ^ t¾ ^ cut data is converted into the original data by converting the received BBf ^ data from each of the data to the receiving algorithm generated by the Sift receiver's algorithm generation means and returning it to jifi ^ It becomes like, billing (ias 2nd paragraph 2
2 5. tof^匕手段 fま、 tiff己元データを、 所定の Vレゴリズム及 Ό ^定 (^を用レ、 て ィはるようになってレヽるとともに、 m^ ( wr→に一体化させ る ^化データの少なくとも"" · を Bf ^ィける際に用いられる鍵を、 他の元データを喑 号ィはる際に用いられる鍵と異なるものとすることで、 tii¾ ^匕データの少なくとも ~ を他の 匕デ'ータとは異なるものとして^ るようになっており、  2 5. tof ^ 匕 means f, tiff source data is converted to a predetermined V lego rhythm and 定 ^ constant (^ is used as a taper and m ^ (wr → By making the key used for Bf ^ i at least "" · of the data to be generated different from the key used for signing other original data, the tii¾ ^ 匕 data At least ~ is considered to be different from other data,
嫌己復^ ί匕手段は、 tiitB^if ^切!^'ータのそれぞれから取出した觸 BBf^i匕デー タを、 stitai^化手段が用レ、たのと同じ鍵を用レ、て復^ [はることで、 されてレ、な ければ sftEflt^化データを復^ it ることができるようになってレ、る、  The hateful recovery means 、 BBf ^ i 匕 data extracted from each of tiitB ^ if ^ cut! ^ 'Data is used by stitai ^ means, and the same key as Then, you will be able to recover the sftEflt ^ data.
請求 ( ^ffl第 1 8¾¾(? ^言装鼠  Request (^ ffl 1st 8¾¾ (?
2 6. tirts^i言装置は、 異なる複数 <7)it 'ある ¾ί言彻鍵を fE^ る ^言装 ^ts^手 段と、 当該 ¾ί言装 SM^手段力ゝら、 所定の順序で 言俱腱を 読出す 言装^^ 出手段と、 を備えているとともに、 ttftat ^匕手段は、 tiitffi^言装 ¾^出手段が歸己 言装 ΕϋΙ藤手段から読出した 言 腱を用レ、て tftt己元データ順に Bf ^匕して 化 データとすることにより、 編 EHf ^化データの少なくとも を、 他の 化データと は異なるものとして生成するようになっており、  2 6. The tirts ^ i wording device has different <7) it '¾ί language key fE ^ ^ Edicate ^ ts ^ means and the ¾ί wording SM Ttftat ^ 匕 means is tiitffi ^ disguised ¾ ^ out means is read out from 歸 self dictation Saito means By creating Bf ^ 匕 and converting it to tftt in the original data order, at least the edited EHf ^ conversion data is generated differently from the other conversion data.
藤己受信装置は、 編 S ^言佃腱と同じ受信佃腱を言凝した受信供 |觸 手段と、 当該 受信彻廳 手段から編 S¾i言装 ^^出手段と同じ,で受信俱鍵を贈次読出す受信 彻纖出手段と、 を備えているとともに、 編 " ^匕手段は、 Siltfi¾if¾^切 ータ のそれぞれから取出した SiffE^匕データを、 tiff己受 ί言彻 出手段が Stit己受 ί言佃 己 録手段から 次読出した受言俱 I鍵を用レ、て 維号化して^ ί言側元データにするように なっている、 The Fujimi receiving device is the same as the receiving device that edits the same receiving tendon as that of the edited S ^ 佃 佃 tendon, and the receiving S key from the receiving 手段 means is the same as the edited S¾i The receiving and reading means for reading out the gifts, and the editing means "^ 匕 means Siltfi¾if¾ ^ The SiffE ^ 匕 data retrieved from each of the tiff's data received from the tiff is received by the Stit's received data. It is supposed to be side data,
請求の翻第 2 5 ¾|·編装齓  Invoicing No. 2 5 ¾ |
2 7. ttffS^f言装置は、 所定の ^(牛下で変tTる赚乱数を順次発生させる 言装置2 7. The ttffS ^ f word device is a word device that sequentially generates random ^ T
«乱数発生手段と、 当 ¾(以乱数に基づレヽて異なる複数 (7»eある 言佃腱を 姓 る ¾ί言装^^手段と、 を備えているとともに、 請 SBf^f匕手段は、 tfilffiii言装 ^^手段が^^した 言彻鍵によって ft ^元データを順に 匕して Bf ^匕データ とすることにより、 tiitBBt ^匕データの少なくとも^ を、 他の B ^匕データとは異な るものとして^ るようになっており、 «Random number generating means, and ¾ (hereinafter different from the random number (7» e). , Tfilffiii disguise ^^ By means of the ^^ means the key 元 ^ ft ^ The original data is sequentially entered into Bf ^ 匕 data, so that at least ^ of tiitBBt ^ 匕 data is different from other B ^ 匕 data It ’s supposed to be different,
tin己受信装置は、 ta ^言装 以乱数発生手段と同じ順 で tB¾i言装 以乱数 発生手段と同 υ«乱数を発生させる受信装^ ί以乱数発生手段と、 嫌己受信装^^ 乱数発生手段カ 生した 職以乱数に基づレヽて識 s ^言佃腱と同じ «ある受信彻踺 を jita^^ る受信装 手段と、 を備えているとともに、 tin己復^匕手段は、 前 言 3對 切断データのそれぞれから取出した前 tBBf ^匕データを、 嫌己受信装置駐 成手段が した受信供 I鍵を jii^fflレ、て復^ it ることによって元デ'ータにするように なっている、  The tin receiver is the same as the tB¾i random number generator in the same order as the ta ^ random number generator. υ «The random number generator means the random number generator and the random number generator ^^ random number. Based on a random number after the job is generated, it is equipped with a receiving device that recognizes the same reception as the tendon. Preliminary 3 對 The previous tBBf ^ 匕 data extracted from each of the disconnected data is converted into the original data by restoring the received I key received by the self-receiving device parking means to jii ^ ffl Is supposed to
請求 ( f姻第 2 5«¾の藤装齓  Billing (f 姻 2nd 5 «¾ wisteria
2 8. 言の となる ¾«¾ デ 'ータを複数のノ、°ケットに して ^m-rる 言装 置であり、  2 8. The word device ¾ «¾ is a device that makes ^ m-r data by making the data into multiple tables.
嫌 B¾m¾^データを所定のビット数毎に切断して錄 (¾^ίΐ¾ 切 ータにする 切断手段と、  B B¾m¾ ^ Cut the data into a predetermined number of bits and turn it into ¾ (¾ ^ ίΐ¾ cutting data;
所定の元データを暗号ィヒすることにより暗^ ί匕データを^^する暗^ ί匕手段と、 ttJlEBf ^匕データを tiJtS¾it¾ 切^ータのそれぞれに一体化させる一体化手段と、 IEBf ^匕データと一体化された嫌 Β¾ίΙ¾#切 ¾ff^ータを所定の II醉で ^i る送 信手段と、  The encryption method for encrypting the original data by encrypting the predetermined original data, the integration method for integrating the ttJlEBf ^ data into the tiJtS¾it¾ data, and the IEBf ^嫌 Integration with data Β¾ίΙ¾ # 切 ¾ff ^
を備えているもの、  Equipped with,
から、分割された編 ケットの形態で ¾it¾ データを受ィ計る受信装置が菊 ΐ-τ る方法であって、 嫌 EBi ^匕データと一体化された ttftffi¾it¾ 切 一タを嫌纏装置が菌した 醉で受 l "る過程と、 From the above, a receiving apparatus that receives ¾it¾ data in the form of divided brackets is a method of Ttftffi¾it¾ integrated with the hate EBi ^ 匕 data, and the process of receiving the data with the 醉
請 切 8^—タのそれぞれから取出した嫌 化データを、躀離号ィは る iiaと、  The disclaimer data taken from each of the contracts 8 ^ —
tiitfiBf ^匕データを復^ it る ta¾で tEBf^化データを復^ f "ることができ た # ^には、復号ィ匕できたその 匕デ'ータと一体化されていた Mis¾m ^切^'一 タ力 s正当なものであると判 "る と、  tiitfiBf ^ Restore the data → It can restore the tEBf ^ data by using the Ta¾ # ^, the Mis¾m ^ Cut that was integrated with the decrypted data ^ 'If you find that it is legitimate,
んでいる、  Is
 Direction
2 9. 言の纖となる f ^データを纖のバケツトに^ fijして る 言装 置にて実行される; であって、  2 9. It is executed by the word device that fijs the word f ^ data into the bucket of the word;
編 s¾m ^データを所定のビット数毎に切断して錄 (¾¾m¾ 切 ータにする 鸸と、  Edit s¾m ^ Cut data by a predetermined number of bits (錄 ¾m¾ to cut data
所定の元データを Bf^it ることにより Hf^化データを^ る iiSと、 IiS that converts Hf ^ data by Bf ^ it to the specified original data,
Figure imgf000054_0001
Figure imgf000054_0001
tfta ^化データと一体化された tiits¾fg¾ 切^'ータを所定の ji醇で rる過 程と、  tfta ^ The process of tiits¾fg¾ cut ^ 'data integrated with the data, with a predetermined ji 醇,
んでいる、  Is
 Out
3 0. 言の ¾ となる !^データを複数のバケツトに分割して ^i る 言装 置であり、3 0. A word device that divides the data into multiple buckets ^ i, which is the ¾ of the word,
ts^it ^データを所定のビット数毎に切断して錄 (^s¾ 切 ϋ^'ータにする 切断手段と、  ts ^ it ^ Cut the data by a predetermined number of bits and turn it into 錄 (^ s¾ cut ϋ ^ 'data.
所定の元データを はることにより B ^化データを^ る Bt^化手段と、 Bt ^ conversion means for converting B ^ data by attaching predetermined original data,
tEBf^化データを膽5¾1¾^切 ータのそれぞれに一体化させる一体化手段と、 integration means to integrate tEBf ^ data into each of 膽 5¾1¾ ^ data,
«1^·化データと一体化された^ its^if¾^切^'ータを所定の順 で^ i る送 信手段と、 «1 ^ · Transmission means that integrates ^^^^^^^ data that is integrated with data in a predetermined order,
を備えているもの、  Equipped with,
から、 分割された廳 ケット 態で^ it データを受 ίΐ-τる受信装置としてコ ンピュータを させるためのプログラムであって、 To receive it data in a divided packet state. A program for running a computer,
filf己プログラムは、 tilt己コンピュータを、  filf self program, tilt me computer,
膽 2B ^匕データと一体化された編 £ϋίΙ ^切 、一タを StitS ^言装置が 言した 辦で受ィ計る受信手段、  B 2B ^ た Integrated with data £ ϋίΙ ^ Off, the receiving means to receive the data with StitS ^
Mtffi if 切 ータのそれぞれから取出した tEBf ^匕データを、 m ^i f ータが ¾«されてレ、なけれ ί 号ィはることのできる復^ ί匕手段、  The tEBf ^ 匕 data extracted from each of the Mtffi if data is transferred to the m ^ i f data from the tEBf ^ 匕 data.
編己復^ ί匕手段で tin己^化データを復^ itrることができた には、 復^ ί匕でき たその ^匕データと一体化されていた tiftB¾m¾ 切^'一タカ ¾E当なものであると 判 K Tる認 n手段、  In order to be able to restore it, it was possible to restore it by means of editing. It was integrated with the data that was restored. TiftB¾m¾ Cut ^ 'One hawk ¾E KT approval n means,
として させるためのものとなっている、  It is meant to be
プログラム。  program.
3 1 . コンピュータを、 言の となる データを複数のバケツトに分害 iJし て f- る 言装置として させるためのプログラムであって、 3 1. A program for causing a computer to act as a speech device that performs iJ harm to multiple buckets and f-
l己プログラムは、 tiff己コンピュータを、  l self program, tiff self computer,
膽 E¾m ^データを所定のビット数毎に切断して錄の ¾m¾ ^切 ータにする 切断手段、  手段 E¾m ^ Data is cut every predetermined number of bits to make 錄 m ¾m¾ ^ data cutting means,
所定の元データを Bf^ft ることにより Bi ^匕データを^ る 匕手段、  Bi ^ 匕 data is obtained by Bf ^ ft the specified original data.
ΙϋΙΕΒ^ (匕データを ttltS¾if¾ 切!^'ータのそれぞれに一体化させる一体化手段、 ttjtsBf^化データと一体化された tirts¾it¾ 切 ータを所定の醉で る送 信手段、  手段 ^ (Integration means for integrating 匕 data into ttltS¾if¾ cut! ^ 'Data, transmission means for tirts¾it¾ cut data integrated with ttjtsBf ^ data,
として させるためのものとなっている、  It is meant to be
プログラム。  program.
PCT/JP2008/057125 2007-04-06 2008-04-04 Transmitting and receiving system WO2008126913A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007101187A JP2008259077A (en) 2007-04-06 2007-04-06 Transmission and reception system, transmitting device, receiving device, method performed by them, and program
JP2007-101187 2007-04-06

Publications (1)

Publication Number Publication Date
WO2008126913A1 true WO2008126913A1 (en) 2008-10-23

Family

ID=39864008

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/057125 WO2008126913A1 (en) 2007-04-06 2008-04-04 Transmitting and receiving system

Country Status (3)

Country Link
JP (1) JP2008259077A (en)
TW (1) TWI473482B (en)
WO (1) WO2008126913A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175633A1 (en) * 2012-05-25 2013-11-28 トヨタ自動車 株式会社 Communication device, communication system and communication method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system
JPH10269290A (en) * 1997-03-26 1998-10-09 Sony Corp Method and device for transmitting receiving data
JP2003324416A (en) * 2002-04-26 2003-11-14 Toshiba Corp Service providing method, service receiving method, and service receiving apparatus
JP2004104439A (en) * 2002-09-09 2004-04-02 Sony Corp Communication method, transmission device and reception device
JP2005012466A (en) * 2003-06-18 2005-01-13 Denso Corp Message authentication method and system
JP2005341593A (en) * 2004-05-27 2005-12-08 Avaya Technology Corp Method for real-time transfer protocol (rtp) packet authentication
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2386502A1 (en) * 1999-10-01 2001-04-26 Ecomxml Inc. A method for non-repudiation using a trusted third party
US7360076B2 (en) * 2001-06-13 2008-04-15 Itt Manufacturing Enterprises, Inc. Security association data cache and structure
DE10252535A1 (en) * 2002-11-08 2004-05-27 Philips Intellectual Property & Standards Gmbh Data packet transmission method for communication system, involves transmitting predetermined number of data packets of same connection less than or equal to maximum number of data packets

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system
JPH10269290A (en) * 1997-03-26 1998-10-09 Sony Corp Method and device for transmitting receiving data
JP2003324416A (en) * 2002-04-26 2003-11-14 Toshiba Corp Service providing method, service receiving method, and service receiving apparatus
JP2004104439A (en) * 2002-09-09 2004-04-02 Sony Corp Communication method, transmission device and reception device
JP2005012466A (en) * 2003-06-18 2005-01-13 Denso Corp Message authentication method and system
JP2005341593A (en) * 2004-05-27 2005-12-08 Avaya Technology Corp Method for real-time transfer protocol (rtp) packet authentication
JP2006191508A (en) * 2005-01-07 2006-07-20 N-Crypt Inc Communication system, and communication method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ARKKO J., NIKANDER P., NASLUND M.: "Enhancing Privacy with Shared Pseudo Random Sequences", 2005, Retrieved from the Internet <URL:http://www.tml.tkk.fi/~pnr/publications> *
LI GONG: "Variation on the Themes of Message Freshness and Replay - or the Difficulty of Devising Formal Methods to Analyze Cryptographic Protocols", COMPUTER SECURITY FOUNDATIONS WORKSHOP VI, 15 June 1993 (1993-06-15), pages 131 - 136 *
PEPYNE D.L., HO Y.-C., QINGHUA ZHENG: "SPRiNG: Synchronized Random Numbers for Wireless Security", WIRELESS COMMUNICATIONS AND NETWORKING (WCNC 2003), vol. 3, 20 March 2003 (2003-03-20), pages 2027 - 2032, XP010640080 *

Also Published As

Publication number Publication date
TW200915804A (en) 2009-04-01
JP2008259077A (en) 2008-10-23
TWI473482B (en) 2015-02-11

Similar Documents

Publication Publication Date Title
US10122710B2 (en) Binding a data transaction to a person&#39;s identity using biometrics
CN104283668B (en) The method and device of applied cryptography is obtained based on mobile terminal
US9438589B2 (en) Binding a digital file to a person&#39;s identity using biometrics
CN110838912B (en) Block chain-based key management method, device, equipment and computer medium
US20180225175A1 (en) Controlled and verifiable information destruction
KR101942030B1 (en) Electronic device for performing code-based encryption supporting integrity verification of a message and operating method thereof
WO2022193620A1 (en) Encoding method and apparatus for network file protection, and decoding method and apparatus for network file protection
CN112635009A (en) Medical data encryption method based on block chain
JPWO2008093690A1 (en) Distributed information generation apparatus, restoration apparatus, restoration result verification apparatus, secret information distribution system, method, and program
KR101584127B1 (en) System and method for deniable encryption
CN112398646B (en) Identity-based encryption method and system with short public parameters on ideal lattice
WO2008126913A1 (en) Transmitting and receiving system
CN110941854B (en) Method and device for saving and recovering private data based on secure multi-party computing
CN108737443B (en) Method for hiding mail address based on cryptographic algorithm
JP2002077135A (en) Encrypting method, decrypting method and their equipment
KR102024379B1 (en) Data transmission apparatus capable of digital signature based on biometric information and operating method thereof
KR101894566B1 (en) Data transmission apparatus and method for encoding by integrating authentication and error correction
CN112633712A (en) Online bidding method and system based on GRS codes
EP2820802B1 (en) Electronic communication
Mohamed et al. A novel method to protect content of microsoft word document using cryptography and steganography
EP1522168B1 (en) Method, system and computerized medium for making secure message transmission
Vats et al. LockNKey: Improvised Cloud Storage System using Threshold Cryptography Approach
Narasimhan et al. An improved dual enciphering intrigue for banking process using adaptive huffmann coding
Wamiliana et al. The Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) Using file jpg/jpeg and png
CN111552979B (en) Non-interactive lightweight privacy protection auditing method for image

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08740223

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC

122 Ep: pct application non-entry in european phase

Ref document number: 08740223

Country of ref document: EP

Kind code of ref document: A1