三段階のデータ暗号化システム及び方法
本発明は、三段階の暗号及び復号化方法、及びこの三段階暗号及び復号化方法を実行する装置に向けられている。三段階の暗号化方法に従ってメッセージを暗号化するため、メッセージ内容をスペースパターンに基づき分解し、スクランブルパターンに基づきこのメッセージ内容スクランブルする。前記三段階の復号化方法を用いて暗号化されたメッセージを復号化するため、スクランブル及びスペースパターンを反転して、第2の形式M´から第1の形式Mに前記メッセージ内容を変換する。
【発明の詳細な説明】
【背景技術】
【0001】
通信ネットワーク、特に無線メディアを介して全体もしくは一部で実行される通信ネットワークの拡大とともに、データセキュリティはますます重要になってきている。無線ネットワーク技術は、有線ネットワーク技術と比べて比較的新しい。そうであるから、無線ネットワークを保護する最新技術が、有線ネットワークで用いられ且つ開発されてきた技術から派生してきている。例えば、有線、無線にかかわらず、ネットワークを保護する一技術に、通信の暗号化がある。これは、未認可の機関によるネットワークのセキュリティ侵害から通信が理解されてしまうことを防止する。最新の暗号化技術は、無線部分をまったく含まない直接的な有線ネットワークパスには満足いくものである。暗号化通信をセキュリティ侵害するにあたり、ハッカー(attacker)は暗号アルゴリズムを破壊するために複数のトランザクションに耳を傾ける必要がある。例えば、外部の第三者が直接ケーブル接続されたトランザクションにアクセスするためには、そのケーブル又はそれに接続されたサーバーにアクセスし、一つのトランザクションがサーバーによって受信されるかあるいは送信されると外部の第三者が特定できるまでデータの流れを注意深くモニターしているかもしれない。あるいはまた、その外部の第三者は、例えば安全なデータベースが記憶されているサーバー上のデータにアクセスしようとするかもしれない。
【0002】
ひとたびアクセスされ、充分な量のデータが集められると、ハッカーはデータを解読することができる。サーバーに記憶されたデータを保護するための知られた技術、及び有線メディア(wired media)へは相対的にアクセス困難であるため、有線通信のアクセス及び傍受は本質的に困難である。しかしながら、通信が無線で行われるときは、通信を伝搬する無線信号はしばしば全方向に送信する。これにより、聴きたいと思う範囲内にいる誰に対しても無線信号をアクセス可能にさせる。従って、サーバーでのトランザクション、あるいは通信メディアを介してのトランザクションを攻撃から防ぐために行われる技術では、少なくとも一部でも無線ネットワーク上で行き来するトランザクションをほとんど保護することができない。サーバーによりデータを守ることができず、無線信号を安全に閉じ込めておくことができない。トランザクションが少なくとも部分的にでも無線ネットワーク上を行き来するとき、誰かがデータストリームを傍受すること試みるかもしれない。これは、所与の暗号化アルゴリズムがハッカーによってセキュリティ侵害される可能性を増加するものである。
【0003】
無線ネットワークを用いた如何なるトランザクションにおいても、主な懸念の一つは、トランザクションを傍受して、そのトランザクションを復号する外部の第三者の能力である。そこでは、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報を取得するために、防御のため暗号が行われてきた。それゆえ、無線トランザクションを保護し、外部の第三者がトランザクションを傍受して復号化することを阻止することが望まれている。
【発明の開示】
【課題を解決するための手段】
【0004】
図1は、三段階の暗号技術の一実施例及び復号化技術の一実施例を表したフローチャート100である。任意の単一デバイスが、三段階の暗号技術、三段階の復号化技術、及びその組み合わせを実行できることを理解されたい。
【0005】
一般的に、開示された三段階の暗号及び復号化技術は、無線ネットワークを少なくともその一部に利用する通信を保護するために用いられる。しかしながら、当業者であれば、この開示された三段階の暗号及び復号化技術が、配線で接続された媒体(hardwired medium)又は他のタイプの通信媒体上での通信のために用い得ることを理解できるであろう。
【0006】
三段階の暗号化技術は、メッセージを受信装置に送信する前にメッセージを暗号化する送信装置によって広く用いられる。外部の第三者が通信媒体を介して受信装置に伝わるメッセージを容易に傍受し、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得ることを防止するために、送信装置はメッセージを暗号化する。
【0007】
三段階の復号化技術は、送信装置からのメッセージを受信した後、そのメッセージを復号化する受信装置によって広く用いられる。受信装置は、三段階の暗号化技術が保護するクレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得るためにメッセージを復号化する。
【0008】
一実施例において、暗号化能力を有する送信装置は、開示された三段階の暗号化技術102を用いてメッセージを暗号化し、そのメッセージを受信装置に送信する110。このような通信は双方向であり、且つ様々なデバイスが送受信の両方を行い得ることを理解されたい。従って、ここで用いられる送信装置あるいは受信装置は前後関係から指定可能であり、ある通信における送信装置は他の通信において受信装置になり得る。送信装置は次の機器類を含む。即ち、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置。受信装置はメッセージ111を受信し、開示された三段階の復号化技術112を用いて暗号化されているメッセージを解読する。送信装置と同様、受信装置も、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置等を含んでいる。
【0009】
暗号化されたメッセージを暗号化装置から受信装置に送信する110無線プロトコールには、IEEE802.11規格(802.11(a)、802.11(b)、802.11(g)等)に準拠したワイヤレス・フィディリティー(wireless fidelity : Wi-Fi)、ジェネラル・パケット・ラジオ・サービス(general packet radio service : GPRS)、ブルートゥース(Bluetooth)周辺機器や携帯電話の交信、ウルトラ・ワイドバンド(ultra wideband)、ワイマックス(WiMax)、あるいは無線周波数(RF)を使用するいかなる種類の無線プロトコール、光や他の伝送媒体などが含まれる。さらには、ネットワークの様々な部分に係わる種々の無線技術の組み合わせが含まれる。
【0010】
三段階の暗号化技術(102)をネットワーク上に送信されるメッセージに作用させる場合、典型的には素因数分解を用い、送信中のオリジナルのメッセージ内容を隠すために、メッセージの中身が第一の形Mから第二の形M’に変換される(104)。
【0011】
次に、典型的には多数の別個のパケットあるいは多数のグルーピングにメッセージの中身が分解される(106)。以下に詳細を述べると、メッセージの中身を送信するスペースを非均一化することにより、第三者による送信信号の盗聴及びメッセージ内容の解読を困難にする。
【0012】
一実施例において、メッセージ内容を分解するにあたり、送信時の時間量によって分解される複数の個々のパケット全体にメッセージ内容の部分が拡散するようメッセージ内容を細分化する。別の実施例の場合、メッセージ内容を分解するにあたり、複数のグルーピング分けに割り振るために、空白文字(スペース)などの余分な文字をメッセージ内容の全体に挿入する。
【0013】
そして、メッセージ内容を含む複数の各パケット又は複数のグルーピングを、ユーザ定義のパターンに従ってスクランブルする(108)。なお、その一例を以下に詳述する。
【0014】
上述した三段階の暗号化技術(102)を用いて暗号化したメッセージを復号化するには、この三段階の暗号化技術を単純に逆操作させる(112)。典型的には、安全性を高くする目的から、受信装置は、開示した三段階の暗号化技術102を用いて暗号化したメッセージを復号化するのに必要なアルゴリズム及び変数を知らされている。しかしながら、他の実施例の場合では、メッセージを復号化するのに必要なアルゴリズム及び変数は、安全性の低下を犠牲にして、受信装置に渡すようにしてもよい。
【0015】
まず、ユーザ定義のパターンを反転することによって、複数の各パルス又は複数のグルーピング分けの中にあるメッセージ内容のスクランブルを解く(114)。次に、元のメッセージを細分化するのに用いた方法に応じて、メッセージ内容を含む複数のパケットを単一メッセージに再結成したり、複数のグルーピング分けの間にある余分な文字を取り除く(116)。通常、メッセージの冒頭に1又は2のデジタル番号の形式で、元のメッセージを細分化するのに用いた方法が示される。そして、最終的には、メッセージ内容は第2の形式M´から第1の形式Mへ変換される(118)。
【0016】
図2は、三段階のデータ暗号化技術の変換フェーズ(200)の一実施例を示したフローチャートである。通常、メッセージ内容を暗号化する前に、メッセージ内容のアルファベット構文が数値表現に変換される(202)。例えば、文字“a”が数字の“01”として、文字“b”が数字の“02”として表されるように変換されるなどである。このアルファベット変換は、情報交換用米国標準コード(“ASCII”)又は拡張2進化10進コード(“EBCDIC”)基準、或いは任意の変換に準拠している。アルファベット構文を数値表現に変換するための関数はよく知られており、殆どのプログラム言語はこのタイプの操作を実行する標準関数を備えている。
【0017】
メッセージ内容を第1の形式Mから第2の形式M´に変換するにあたり、送信装置及び/又は受信装置の暗号化構成要素及び復号化構成要素は、第1の非公開素数Pと、第2の非公開素数Qと、既知の暗号キーEと、非公開の暗号キーDとを使ってプログラムされる。さらに、第1及び第2の非公開素数の積はNであるよう定義される。
【0018】
安全性を高める目的からすると、前記既知の暗号キーは、第1及び第2の非公開素数に対して互いに素であるべきである。すなわち、
ここで、GCDは最大公約数である。よく知られているように、2以上の整数が1以外の正の公約数を共有しないときは互いに素であると定義される。
【0019】
非公開の復号化キーDは公開して知らされていないのが普通である。非公開の復号化キーDは、受信装置で受信された任意のメッセージを復号化(デコード)するのに使用される。第1の非公開素数P、第2の非公開素数Q、そして既知の暗号キーEを選択した後、次の式を用いて非公開暗号キーDを算出することができる。
【0020】
第1の非公開素数Pと第2の非公開素数Qの積N、及び既知の暗号キーEを用いて、メッセージ内容が次の式に従い第1の形式Mから第2の形式M´に変換される(208)。
第1の形式Mから第2の形式M´への変換208を正確に行うためには、数値Nは、第1の形式Mのメッセージ内容の数値より大きくなければならないことに留意されたい。
【0021】
図3a及び図4aは、三段階の暗号化技術の分解フェーズに関するフローチャートである。通常、メッセージ内容は変換フェーズの後に分解されるが、ある実施例の場合、変換フェーズの前にメッセージ内容を分解することも可能である。
【0022】
図3aに示す実施例の場合、メッセージ内容を分解するにあたり、メッセージ内容を複数の各パケット全体にわたりひろげるためにメッセージ内容を細分化する(300)。通常、複数の各パケット用のスペースパターンを定義するにあたり、第3の非公開素数Rと既知の第2の暗号キーKを選ぶ。既知の公開暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。
【0023】
一実施例では、スペースパターンは、暗号化装置が複数の各パケットの間で待つ文字数である。しかしながら、他の実施例では、ユーザは、複数の各パケット間の空白(スペース)に関して他の意味に対応するスペースパターンの値を有するよう選ぶこともできる。スペースパターンは、次の式に従い算出されるのが典型的である(302)。
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
【0024】
図4aに示消す別の実施例の場合、メッセージ内容を分解するにあたり(400)、余分な文字をメッセージ内容全体にわたり挿入して、メッセージ内容を複数のグルーピングに割り振るためにメッセージ内容に間隔をあける。余分な文字は、空白文字(スペース)であったり、ユーザが望む他の任意のタイプの文字であってよい。上述した同様の処理に従い、図3aの実施例におけるスペースパターンを定義するために、余分な文字の数に関するスペースパターンを決定する。典型的には、第3の非公開素数Rと、既知の第2の暗号キーKが選ばれる。既知の第2の暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。スペースパターンは、次の式に従い算出されるのが典型的である(402)。
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
【0025】
通常は、間隔をあけるフェーズ(300,400)の後で、残りのメッセージ内容のセクションをスクランブルさせる(306,406)。しかしながら、他の実施例では、この三段階のデータ暗号化技術の順序を変えて、間隔をあけるフェーズ(300,400)又は変換フェーズ(200)の前にメッセージ内容をスクランブルさせる(306,406)ようにしてもよい。
【0026】
図3bは、図3aの実施例における三段階のデータ暗号化方法のスクランブルフェーズ(306)に関するフローチャートである。通常は、第4の素数Sと非公開係数Jを選ぶ。非公開係数Jの値は、10などの任意の整数、秘密暗号キー、又は非公開な数全体の集合とすることができる。第4の素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(308)ために用いられる。
【0027】
一実施例において、スクランブル化パターンは、所定の方法に従い複数の各パケットがスクランブルされるようにあらわされる。例えば、スクランブル化パターンがナンバー2に等しければ、これは、他のあらゆる各パケットでスクランブルの作用が発生することをあらわすだろう。スクランブル作用は、2つの数字を反転させたり、数のメッセージ値に一定値を加算したり、或いはユーザが望む他の任意の関数を含むことができる(310)。
【0028】
図4bは、図4aの実施例におけるスクランブルフェーズ(406)に関するフローチャートである。図3a及び図3bの実施例について上述したように、第4の素数Sと非公開係数Jを選ぶ。素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(408)ために用いられる。
【0029】
図5は、図3a及び図3bの実施例に従って生成された暗号メッセージを復号化(解読)する(500)フローチャートである。暗号化装置が三段階のデータ暗号化技術でメッセージを処理した後、その暗号化されたメッセージが受信装置(502)に送信される。ひとたび受信されると、受信装置は前記データ暗号化技術を逆操作させて、暗号メッセージを解読する。
【0030】
通常は、上述した図3bの処理を単純に逆操作させることにより、複数の各パケット内のメッセージ内容のスクランブルが解かれる(504)。通常は、受信装置には秘密係数Jと第4の素数Sが知らされており、スクランブルパターンを算出して暗号化されたメッセージ内容を構文解析し、スクランブルを反転することができる(504)。
【0031】
スクランブルフェーズ(504)の後、メッセージを含む複数の各パケットが単一メッセージに戻って再結成される。通常、受信装置は、第3の非公開素数Rと既知の第2の暗号キーを知らされているので、受信装置はスペースパターンを算出し、メッセージを構文解析して、上述した図3aの処理を逆操作することができる(506)。
【0032】
複数の各パケットが単一メッセージに再結成された後で、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(510)。通常は、受信装置は公開して知られている暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って秘密復号化キーDを算出する。
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(510)。
【0033】
図6は、図4a及び図4bの実施例に従い、暗号化装置602から受信した暗号メッセージを復号化(解読)する(600)フローチャートである。通常、余分な文字で割り振られたメッセージ内容は、上述した図4bの処理を単純に逆操作することによってスクランブルを解く(604)。通常、受信装置は、秘密係数J及び第4の素数Sを知らされており、スクランブルパターンを算出し、メッセージを構文解析して、スクランブル処理を反転することができる。
【0034】
スクランブルを解くフェーズ(604)の後、メッセージを含む複数の各パケットは、単一メッセージに再構成される(606)。通常、受信装置は、素数Rと既知の第2の暗号キーKとを知らされているので、スペースパターンを算出することができ、そしてメッセージを構文解析して、上述した図4aに示す分解処理を逆操作する。
【0035】
複数の各パケットを単一メッセージに再構成した後(606)、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(610)。通常は、受信装置は既知の暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って復号化キーDを算出する。
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(610)。
暗号処理におけるフェーズと同様、復号化処理でのフェーズの順を他の実施例において逆にすることができる。
【0036】
図7は、三段階の暗号化技術を用いたメッセージ暗号のための暗号化モジュール702の一実施例、及び三段階の復号化技術を用いたメッセージ解読のための復号化モジュール704の一実施例を示したブロック図である。暗号化モジュール702及び復号化モジュール704は、三段階の暗号及び復号化技術を実行することのできる任意のタイプのハードウェア又はソフトウェアである。一つの装置で双方向通信ができるために、暗号化モジュール702及び復号化モジュール704をその一つの装置が備えるようにしてもよい。また、一つの装置が片方向の通信ができるために、暗号化モジュール702あるいは復号化モジュール704の何れか一方を含む構成であってもよい。
【0037】
暗号化モジュール702は、典型的には、暗号プロセッサ706、暗号プロセッサ706に接続した暗号メモリ708、そして暗号プロセッサ706と暗号メモリ708と通信ネットワーク712とに接続した暗号ネットワークインタフェース710を含む。ここで、“〜と接続した”という語は、直接的に接続されたことを意味する他に、1以上の介在する構成要素を介して間接的に接続されることを意味するように定義されている。そのような介在する構成要素は、ハードウェア及びソフトウェアベースの構成要素の両方を含む。
【0038】
暗号プロセッサ706は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、第1の形式Mのメッセージ内容を第2の形式M´へ変換し、スペースパターンに従いメッセージ内容を分解し、そしてスクランブルパターンに従いメッセージ内容をスクランブルする上述した機能を実行する。典型的には、これらの機能は、暗号メモリ708に記憶され、暗号プロセッサ706によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。
【0039】
暗号メモリ708は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。暗号ネットワークインタフェース710は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
【0040】
同様に、復号化モジュール704は、典型的には、復号化プロセッサ714、復号化プロセッサ714に接続した復号化メモリ716、そして復号化プロセッサ714と復号化メモリ716と通信ネットワーク712とに接続した復号化ネットワークインタフェース718を含む。
【0041】
復号化プロセッサ714は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、スクランブルパターンに従いメッセージ内容のスクランブルを解き、スペースパターンに従い分解されたメッセージ内容を単一化し、そして第2の形式M´のメッセージ内容を第1の形式Mへ変換する上述した機能を実行する。典型的には、これらの機能は、復号化メモリ716に記憶され、復号化プロセッサ714によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。
【0042】
復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。復号ネットワークインタフェース718は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
【0043】
図8a及び図8bは、三段階の暗号化技術を用いて暗号化され(図8a)、そして次に復号化された(図8b)メッセージの一実施例を示したフローチャートである。図8aに見られるように、第1の形式Mのメッセージは、値23を有するように定義されている(802)。また、第1の非公開素数は値5を、第2の非公開素数は値7を、そして既知の暗号キーEは値29を有するように定義されている。上記で説明したように、第1及び第2の非公開素数の値は素数であり、既知の暗号キーはこの第1及び第2の非公開素数に対して互いに素である。さらに、第1及び第2の素数の積は、第1の形式Mのメッセージの値よりも大きいという条件に適合する35となるよう計算される。
【0044】
上述したように、このメッセージは、次の式に従い、第1の形式Mから第2の形式M´に変換される(804)。
この変換フェーズ(804)が実行されるとき、第1の形式Mのメッセージの値23は、第2の形式M´の値18をもつよう計算される。
【0045】
変換フェーズ(804)の後、間隔をあけるフェーズ(806)が実行される。本例では、第3の非公開素数が31として、既知の第2の暗号キーが10として定義される。スペースパターンは、上述したように次の式に従い計算され、値1を得る。
本例では、値1は一つの空白文字(スペース)の“00”として定義する。
【0046】
メッセージが各パケットに分解される実施例の場合(808)、値1は分解されるメッセージを生じさせ、“18”が、各パケット間に1つのスペースを有する“1_ _8”となる。或いはまた、メッセージを分解するために複数のグルーピング間に余分なスペースが配置される実施例の場合(810)、メッセージは“18”から“1008”というような、複数のグルーピング間で空白文字として定義される2つの余分な文字を有するように分解される。
【0047】
間隔をあけるフェーズ(806)の後、スクランブルパターンが計算される(812)。本例では、第4の素数が17として、そして秘密係数が15として定義される。スクランブルパターンは、次の式に従い計算され、値2を得る。
本例では、値2は、他のあらゆるパケット又はグルーピングをスクランブルすることを意味するように定義する。
【0048】
本例の場合、グルーピング又はパケットがスクランブルされるときは、数値に定数10が加算され、且つ2つの数字を反転させることを意味するように定義する。メッセージが各パケットに分解される実施例の場合(808)、“1_ _8”のメッセージは、まず“1_ _18”に変換され、次に“1_ _81”となる。それゆえ、このメッセージの値23は“1_ _81”という暗号化された値を有する。
【0049】
メッセージを分解するためにグルーピング間に余分な文字を配置する実施例の場合(810)、“1008”のメッセージは、まず“10018”に変換され、次に“10081”となる。それゆえ、このメッセージの値23は“10081”という暗号化された値を有する。
【0050】
次に、暗号化装置はこの暗号化された値の10081を受信装置に送信する(814)。図8bに戻ると、受信装置はこの暗号メッセージを受信し(818)、そしてまずメッセージ内容のスクランブルを解く(820)。受信装置はスクランブルされた各グルーピング又はパケットが反転された2つの数字を有し、そして元々のメッセージに対して値10を加算されていることを知っていなければならない。加えて、受信装置は、上述したようにスクランブルパターンの値が2であることを正確に計算できるようにするため、第4の素数が17として定義され、秘密係数が15として定義されていることを知っていなければならない。
【0051】
メッセージが各パケットに分解される実施例の場合(822)、“1_ _81”のメッセージは、まず“1_ _18”に変換され、次に“1_ _8”となる(820)。メッセージを分解するために複数のグルーピング間に余分な文字を配置する実施例の場合(824)、“10081”のメッセージは、まず“10018”に変換され、次に“1008”となる(820)。
【0052】
スクランブルを解くフェーズ(820)の後、受信装置はメッセージを単一メッセージに戻してセットする(826)。受信装置は、スペースパターンが1であることを計算し、メッセージ内容のグルーピング又はパケット間に挿入されているのが1つのスペース、即ち“00”であることを知ることができるため、第3の非公開素数が31として定義され、公開して知られている係数が10として定義されていることを知っていなければならない。
【0053】
メッセージが各パケットに分解される実施例の場合(822)、“1_ _8”のメッセージは“18”に変換される。さらに、メッセージを分解するために複数のグルーピング間に余分な空白文字(スペース)を配置する実施例の場合(824)、“1008”のメッセージは“18”に変換される。
【0054】
最後に、受信装置は、変換フェーズ(830)を実行し、第2の形式M´のメッセージ内容を第1の形式Mへ変換する。受信装置は、第1の非公開素数が値5を有し、第2の非公開素数が値7を有し、そして既知の暗号キーEが値29を有するよう定義されていることを知ってなければならない。これらの値を用いて、受信装置は次の式に従い、上述したように秘密復号化キーDを計算し(828)、値5を得る。
秘密復号化キーDを用いて、受信装置は、次の式に従い、第2の形式M´のメッセージ内容を第1の形式Mへ変換する(830)。
上述した式は、第1の形式Mのメッセージの値23となる。これは、三段階の暗号化処理が行われる前の第1の形式におけるメッセージの値と同じである。
【0055】
三段階の暗号化技術又は三段階の復号化技術を実行する装置は、この三段階の暗号化技術又は三段階の復号化技術に付加的なフェーズを結合させることもできる。図9に見られる例について、一実施例では、図8aの三段階の暗号化技術を実行する装置は、複数のパケット又は複数のグルーピングの順をスクランブルする第4のフェーズ(916)を実行してもよい。その結果、任意の付加的なフェーズがデータを正しく反転せず誤って伝えない限りは、そのような新たなフェーズが三段階の暗号化技術又は三段階の復号化技術に加えられる。
【0056】
したがって、上述した詳細な記載は制限的に解釈されるのではなく例示として意図されるのであって、特許請求の範囲には本発明の精神及びそれが及ぶ範囲を意図するすべての均等を含んでいることを理解されたい。
【図面の簡単な説明】
【0057】
【図1】本発明の一実施例に従った三段階の暗号及び復号化技術のフローチャートである。
【図2】三段階暗号技術の変換フェーズの一実施例に関するフローチャートである。
【図3a】三段階暗号技術の分解フェーズの一実施例に関するフローチャートである。
【図3b】図3aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。
【図4a】三段階暗号技術の分解フェーズの別の実施例に関するフローチャートである。
【図4b】図4aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。
【図5】図3a及び3bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。
【図6】図4a及び4bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。
【図7】暗号モジュールの一実施例及び復号化モジュールの一実施例のブロック図である。
【図8a】三段階暗号技術の一実施例の例示に関するフローチャートである。
【図8b】図8aに示す実施例の三段階復号化技術の例示に関するフローチャートである。
【図9】付加的な第4のフェーズを有する三段階暗号技術の一実施例の例示に関するフローチャートである。
【背景技術】
【0001】
通信ネットワーク、特に無線メディアを介して全体もしくは一部で実行される通信ネットワークの拡大とともに、データセキュリティはますます重要になってきている。無線ネットワーク技術は、有線ネットワーク技術と比べて比較的新しい。そうであるから、無線ネットワークを保護する最新技術が、有線ネットワークで用いられ且つ開発されてきた技術から派生してきている。例えば、有線、無線にかかわらず、ネットワークを保護する一技術に、通信の暗号化がある。これは、未認可の機関によるネットワークのセキュリティ侵害から通信が理解されてしまうことを防止する。最新の暗号化技術は、無線部分をまったく含まない直接的な有線ネットワークパスには満足いくものである。暗号化通信をセキュリティ侵害するにあたり、ハッカー(attacker)は暗号アルゴリズムを破壊するために複数のトランザクションに耳を傾ける必要がある。例えば、外部の第三者が直接ケーブル接続されたトランザクションにアクセスするためには、そのケーブル又はそれに接続されたサーバーにアクセスし、一つのトランザクションがサーバーによって受信されるかあるいは送信されると外部の第三者が特定できるまでデータの流れを注意深くモニターしているかもしれない。あるいはまた、その外部の第三者は、例えば安全なデータベースが記憶されているサーバー上のデータにアクセスしようとするかもしれない。
【0002】
ひとたびアクセスされ、充分な量のデータが集められると、ハッカーはデータを解読することができる。サーバーに記憶されたデータを保護するための知られた技術、及び有線メディア(wired media)へは相対的にアクセス困難であるため、有線通信のアクセス及び傍受は本質的に困難である。しかしながら、通信が無線で行われるときは、通信を伝搬する無線信号はしばしば全方向に送信する。これにより、聴きたいと思う範囲内にいる誰に対しても無線信号をアクセス可能にさせる。従って、サーバーでのトランザクション、あるいは通信メディアを介してのトランザクションを攻撃から防ぐために行われる技術では、少なくとも一部でも無線ネットワーク上で行き来するトランザクションをほとんど保護することができない。サーバーによりデータを守ることができず、無線信号を安全に閉じ込めておくことができない。トランザクションが少なくとも部分的にでも無線ネットワーク上を行き来するとき、誰かがデータストリームを傍受すること試みるかもしれない。これは、所与の暗号化アルゴリズムがハッカーによってセキュリティ侵害される可能性を増加するものである。
【0003】
無線ネットワークを用いた如何なるトランザクションにおいても、主な懸念の一つは、トランザクションを傍受して、そのトランザクションを復号する外部の第三者の能力である。そこでは、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報を取得するために、防御のため暗号が行われてきた。それゆえ、無線トランザクションを保護し、外部の第三者がトランザクションを傍受して復号化することを阻止することが望まれている。
【発明の開示】
【課題を解決するための手段】
【0004】
図1は、三段階の暗号技術の一実施例及び復号化技術の一実施例を表したフローチャート100である。任意の単一デバイスが、三段階の暗号技術、三段階の復号化技術、及びその組み合わせを実行できることを理解されたい。
【0005】
一般的に、開示された三段階の暗号及び復号化技術は、無線ネットワークを少なくともその一部に利用する通信を保護するために用いられる。しかしながら、当業者であれば、この開示された三段階の暗号及び復号化技術が、配線で接続された媒体(hardwired medium)又は他のタイプの通信媒体上での通信のために用い得ることを理解できるであろう。
【0006】
三段階の暗号化技術は、メッセージを受信装置に送信する前にメッセージを暗号化する送信装置によって広く用いられる。外部の第三者が通信媒体を介して受信装置に伝わるメッセージを容易に傍受し、クレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得ることを防止するために、送信装置はメッセージを暗号化する。
【0007】
三段階の復号化技術は、送信装置からのメッセージを受信した後、そのメッセージを復号化する受信装置によって広く用いられる。受信装置は、三段階の暗号化技術が保護するクレジットカードの番号、銀行口座番号、及び社会保障番号などの個人情報及び/又は安全情報へのアクセスを得るためにメッセージを復号化する。
【0008】
一実施例において、暗号化能力を有する送信装置は、開示された三段階の暗号化技術102を用いてメッセージを暗号化し、そのメッセージを受信装置に送信する110。このような通信は双方向であり、且つ様々なデバイスが送受信の両方を行い得ることを理解されたい。従って、ここで用いられる送信装置あるいは受信装置は前後関係から指定可能であり、ある通信における送信装置は他の通信において受信装置になり得る。送信装置は次の機器類を含む。即ち、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置。受信装置はメッセージ111を受信し、開示された三段階の復号化技術112を用いて暗号化されているメッセージを解読する。送信装置と同様、受信装置も、パソコン、パーソナルデジタル機器、サーバー、ワークステーション、例えば洗濯機/乾燥機、冷蔵庫、水処理システム、ストーブなどのコンピュータ化されてネットワークにデータを送受信する電化製品、あるいは当技術分野で周知であるいかなる種類のネットワークを可能にする装置、あるいはこれらの組み合わせ、及び非ネットワーク機器であっても、改良または変更することでネットワーク可能になる装置等を含んでいる。
【0009】
暗号化されたメッセージを暗号化装置から受信装置に送信する110無線プロトコールには、IEEE802.11規格(802.11(a)、802.11(b)、802.11(g)等)に準拠したワイヤレス・フィディリティー(wireless fidelity : Wi-Fi)、ジェネラル・パケット・ラジオ・サービス(general packet radio service : GPRS)、ブルートゥース(Bluetooth)周辺機器や携帯電話の交信、ウルトラ・ワイドバンド(ultra wideband)、ワイマックス(WiMax)、あるいは無線周波数(RF)を使用するいかなる種類の無線プロトコール、光や他の伝送媒体などが含まれる。さらには、ネットワークの様々な部分に係わる種々の無線技術の組み合わせが含まれる。
【0010】
三段階の暗号化技術(102)をネットワーク上に送信されるメッセージに作用させる場合、典型的には素因数分解を用い、送信中のオリジナルのメッセージ内容を隠すために、メッセージの中身が第一の形Mから第二の形M’に変換される(104)。
【0011】
次に、典型的には多数の別個のパケットあるいは多数のグルーピングにメッセージの中身が分解される(106)。以下に詳細を述べると、メッセージの中身を送信するスペースを非均一化することにより、第三者による送信信号の盗聴及びメッセージ内容の解読を困難にする。
【0012】
一実施例において、メッセージ内容を分解するにあたり、送信時の時間量によって分解される複数の個々のパケット全体にメッセージ内容の部分が拡散するようメッセージ内容を細分化する。別の実施例の場合、メッセージ内容を分解するにあたり、複数のグルーピング分けに割り振るために、空白文字(スペース)などの余分な文字をメッセージ内容の全体に挿入する。
【0013】
そして、メッセージ内容を含む複数の各パケット又は複数のグルーピングを、ユーザ定義のパターンに従ってスクランブルする(108)。なお、その一例を以下に詳述する。
【0014】
上述した三段階の暗号化技術(102)を用いて暗号化したメッセージを復号化するには、この三段階の暗号化技術を単純に逆操作させる(112)。典型的には、安全性を高くする目的から、受信装置は、開示した三段階の暗号化技術102を用いて暗号化したメッセージを復号化するのに必要なアルゴリズム及び変数を知らされている。しかしながら、他の実施例の場合では、メッセージを復号化するのに必要なアルゴリズム及び変数は、安全性の低下を犠牲にして、受信装置に渡すようにしてもよい。
【0015】
まず、ユーザ定義のパターンを反転することによって、複数の各パルス又は複数のグルーピング分けの中にあるメッセージ内容のスクランブルを解く(114)。次に、元のメッセージを細分化するのに用いた方法に応じて、メッセージ内容を含む複数のパケットを単一メッセージに再結成したり、複数のグルーピング分けの間にある余分な文字を取り除く(116)。通常、メッセージの冒頭に1又は2のデジタル番号の形式で、元のメッセージを細分化するのに用いた方法が示される。そして、最終的には、メッセージ内容は第2の形式M´から第1の形式Mへ変換される(118)。
【0016】
図2は、三段階のデータ暗号化技術の変換フェーズ(200)の一実施例を示したフローチャートである。通常、メッセージ内容を暗号化する前に、メッセージ内容のアルファベット構文が数値表現に変換される(202)。例えば、文字“a”が数字の“01”として、文字“b”が数字の“02”として表されるように変換されるなどである。このアルファベット変換は、情報交換用米国標準コード(“ASCII”)又は拡張2進化10進コード(“EBCDIC”)基準、或いは任意の変換に準拠している。アルファベット構文を数値表現に変換するための関数はよく知られており、殆どのプログラム言語はこのタイプの操作を実行する標準関数を備えている。
【0017】
メッセージ内容を第1の形式Mから第2の形式M´に変換するにあたり、送信装置及び/又は受信装置の暗号化構成要素及び復号化構成要素は、第1の非公開素数Pと、第2の非公開素数Qと、既知の暗号キーEと、非公開の暗号キーDとを使ってプログラムされる。さらに、第1及び第2の非公開素数の積はNであるよう定義される。
【0018】
安全性を高める目的からすると、前記既知の暗号キーは、第1及び第2の非公開素数に対して互いに素であるべきである。すなわち、
ここで、GCDは最大公約数である。よく知られているように、2以上の整数が1以外の正の公約数を共有しないときは互いに素であると定義される。
【0019】
非公開の復号化キーDは公開して知らされていないのが普通である。非公開の復号化キーDは、受信装置で受信された任意のメッセージを復号化(デコード)するのに使用される。第1の非公開素数P、第2の非公開素数Q、そして既知の暗号キーEを選択した後、次の式を用いて非公開暗号キーDを算出することができる。
【0020】
第1の非公開素数Pと第2の非公開素数Qの積N、及び既知の暗号キーEを用いて、メッセージ内容が次の式に従い第1の形式Mから第2の形式M´に変換される(208)。
第1の形式Mから第2の形式M´への変換208を正確に行うためには、数値Nは、第1の形式Mのメッセージ内容の数値より大きくなければならないことに留意されたい。
【0021】
図3a及び図4aは、三段階の暗号化技術の分解フェーズに関するフローチャートである。通常、メッセージ内容は変換フェーズの後に分解されるが、ある実施例の場合、変換フェーズの前にメッセージ内容を分解することも可能である。
【0022】
図3aに示す実施例の場合、メッセージ内容を分解するにあたり、メッセージ内容を複数の各パケット全体にわたりひろげるためにメッセージ内容を細分化する(300)。通常、複数の各パケット用のスペースパターンを定義するにあたり、第3の非公開素数Rと既知の第2の暗号キーKを選ぶ。既知の公開暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。
【0023】
一実施例では、スペースパターンは、暗号化装置が複数の各パケットの間で待つ文字数である。しかしながら、他の実施例では、ユーザは、複数の各パケット間の空白(スペース)に関して他の意味に対応するスペースパターンの値を有するよう選ぶこともできる。スペースパターンは、次の式に従い算出されるのが典型的である(302)。
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
【0024】
図4aに示消す別の実施例の場合、メッセージ内容を分解するにあたり(400)、余分な文字をメッセージ内容全体にわたり挿入して、メッセージ内容を複数のグルーピングに割り振るためにメッセージ内容に間隔をあける。余分な文字は、空白文字(スペース)であったり、ユーザが望む他の任意のタイプの文字であってよい。上述した同様の処理に従い、図3aの実施例におけるスペースパターンを定義するために、余分な文字の数に関するスペースパターンを決定する。典型的には、第3の非公開素数Rと、既知の第2の暗号キーKが選ばれる。既知の第2の暗号キーKの値は、10などの任意の係数、秘密暗号キーD、又は他の任意の推奨値とすることができる。スペースパターンは、次の式に従い算出されるのが典型的である(402)。
実施例の中には、このスペースパターンは、“R mod K”、“K−R mod K”、又はユーザにより選ばれる他の任意の式で代替するようにしてもよい。
【0025】
通常は、間隔をあけるフェーズ(300,400)の後で、残りのメッセージ内容のセクションをスクランブルさせる(306,406)。しかしながら、他の実施例では、この三段階のデータ暗号化技術の順序を変えて、間隔をあけるフェーズ(300,400)又は変換フェーズ(200)の前にメッセージ内容をスクランブルさせる(306,406)ようにしてもよい。
【0026】
図3bは、図3aの実施例における三段階のデータ暗号化方法のスクランブルフェーズ(306)に関するフローチャートである。通常は、第4の素数Sと非公開係数Jを選ぶ。非公開係数Jの値は、10などの任意の整数、秘密暗号キー、又は非公開な数全体の集合とすることができる。第4の素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(308)ために用いられる。
【0027】
一実施例において、スクランブル化パターンは、所定の方法に従い複数の各パケットがスクランブルされるようにあらわされる。例えば、スクランブル化パターンがナンバー2に等しければ、これは、他のあらゆる各パケットでスクランブルの作用が発生することをあらわすだろう。スクランブル作用は、2つの数字を反転させたり、数のメッセージ値に一定値を加算したり、或いはユーザが望む他の任意の関数を含むことができる(310)。
【0028】
図4bは、図4aの実施例におけるスクランブルフェーズ(406)に関するフローチャートである。図3a及び図3bの実施例について上述したように、第4の素数Sと非公開係数Jを選ぶ。素数Sと非公開係数Jは、次の式に従いスクランブル化パターンを算出する(408)ために用いられる。
【0029】
図5は、図3a及び図3bの実施例に従って生成された暗号メッセージを復号化(解読)する(500)フローチャートである。暗号化装置が三段階のデータ暗号化技術でメッセージを処理した後、その暗号化されたメッセージが受信装置(502)に送信される。ひとたび受信されると、受信装置は前記データ暗号化技術を逆操作させて、暗号メッセージを解読する。
【0030】
通常は、上述した図3bの処理を単純に逆操作させることにより、複数の各パケット内のメッセージ内容のスクランブルが解かれる(504)。通常は、受信装置には秘密係数Jと第4の素数Sが知らされており、スクランブルパターンを算出して暗号化されたメッセージ内容を構文解析し、スクランブルを反転することができる(504)。
【0031】
スクランブルフェーズ(504)の後、メッセージを含む複数の各パケットが単一メッセージに戻って再結成される。通常、受信装置は、第3の非公開素数Rと既知の第2の暗号キーを知らされているので、受信装置はスペースパターンを算出し、メッセージを構文解析して、上述した図3aの処理を逆操作することができる(506)。
【0032】
複数の各パケットが単一メッセージに再結成された後で、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(510)。通常は、受信装置は公開して知られている暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って秘密復号化キーDを算出する。
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(510)。
【0033】
図6は、図4a及び図4bの実施例に従い、暗号化装置602から受信した暗号メッセージを復号化(解読)する(600)フローチャートである。通常、余分な文字で割り振られたメッセージ内容は、上述した図4bの処理を単純に逆操作することによってスクランブルを解く(604)。通常、受信装置は、秘密係数J及び第4の素数Sを知らされており、スクランブルパターンを算出し、メッセージを構文解析して、スクランブル処理を反転することができる。
【0034】
スクランブルを解くフェーズ(604)の後、メッセージを含む複数の各パケットは、単一メッセージに再構成される(606)。通常、受信装置は、素数Rと既知の第2の暗号キーKとを知らされているので、スペースパターンを算出することができ、そしてメッセージを構文解析して、上述した図4aに示す分解処理を逆操作する。
【0035】
複数の各パケットを単一メッセージに再構成した後(606)、メッセージ内容が第2の形式M´から第1の形式Mへ変換される(610)。通常は、受信装置は既知の暗号キーEと、第1及び第2の非公開素数P,Qを知っているだろう。E,P、Qを用いて、受信装置は、以下の式を使って復号化キーDを算出する。
次に、受信装置は、以下の式に従い、第2の形式M´から第1の形式Mへメッセージ内容を変換する(610)。
暗号処理におけるフェーズと同様、復号化処理でのフェーズの順を他の実施例において逆にすることができる。
【0036】
図7は、三段階の暗号化技術を用いたメッセージ暗号のための暗号化モジュール702の一実施例、及び三段階の復号化技術を用いたメッセージ解読のための復号化モジュール704の一実施例を示したブロック図である。暗号化モジュール702及び復号化モジュール704は、三段階の暗号及び復号化技術を実行することのできる任意のタイプのハードウェア又はソフトウェアである。一つの装置で双方向通信ができるために、暗号化モジュール702及び復号化モジュール704をその一つの装置が備えるようにしてもよい。また、一つの装置が片方向の通信ができるために、暗号化モジュール702あるいは復号化モジュール704の何れか一方を含む構成であってもよい。
【0037】
暗号化モジュール702は、典型的には、暗号プロセッサ706、暗号プロセッサ706に接続した暗号メモリ708、そして暗号プロセッサ706と暗号メモリ708と通信ネットワーク712とに接続した暗号ネットワークインタフェース710を含む。ここで、“〜と接続した”という語は、直接的に接続されたことを意味する他に、1以上の介在する構成要素を介して間接的に接続されることを意味するように定義されている。そのような介在する構成要素は、ハードウェア及びソフトウェアベースの構成要素の両方を含む。
【0038】
暗号プロセッサ706は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、第1の形式Mのメッセージ内容を第2の形式M´へ変換し、スペースパターンに従いメッセージ内容を分解し、そしてスクランブルパターンに従いメッセージ内容をスクランブルする上述した機能を実行する。典型的には、これらの機能は、暗号メモリ708に記憶され、暗号プロセッサ706によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。
【0039】
暗号メモリ708は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。暗号ネットワークインタフェース710は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
【0040】
同様に、復号化モジュール704は、典型的には、復号化プロセッサ714、復号化プロセッサ714に接続した復号化メモリ716、そして復号化プロセッサ714と復号化メモリ716と通信ネットワーク712とに接続した復号化ネットワークインタフェース718を含む。
【0041】
復号化プロセッサ714は、標準ペンティアム(R)プロセッサ、インテルの埋め込み型プロセッサ、カスタムプロセッサ、又は他の任意のタイプのハードウェアに組み込まれたプロセッサであって、ソフトウェアプログラムを走らすことができ、スクランブルパターンに従いメッセージ内容のスクランブルを解き、スペースパターンに従い分解されたメッセージ内容を単一化し、そして第2の形式M´のメッセージ内容を第1の形式Mへ変換する上述した機能を実行する。典型的には、これらの機能は、復号化メモリ716に記憶され、復号化プロセッサ714によって実行可能なソフトウェアプログラムにおけるロジックとして実施されるであろう。復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。
【0042】
復号化メモリ716は、ROM又はフラッシュメモリなどの任意のタイプのメモリであってもよく、また任意のタイプの固定的或いは取り外し可能なディスク又はドライブとすることもできる。復号ネットワークインタフェース718は、無線ネットワーク、配線で接続された通信ネットワーク、又は他の任意のタイプの通信媒体を介して通信可能な任意のネットワークインタフェースとすることができる。
【0043】
図8a及び図8bは、三段階の暗号化技術を用いて暗号化され(図8a)、そして次に復号化された(図8b)メッセージの一実施例を示したフローチャートである。図8aに見られるように、第1の形式Mのメッセージは、値23を有するように定義されている(802)。また、第1の非公開素数は値5を、第2の非公開素数は値7を、そして既知の暗号キーEは値29を有するように定義されている。上記で説明したように、第1及び第2の非公開素数の値は素数であり、既知の暗号キーはこの第1及び第2の非公開素数に対して互いに素である。さらに、第1及び第2の素数の積は、第1の形式Mのメッセージの値よりも大きいという条件に適合する35となるよう計算される。
【0044】
上述したように、このメッセージは、次の式に従い、第1の形式Mから第2の形式M´に変換される(804)。
この変換フェーズ(804)が実行されるとき、第1の形式Mのメッセージの値23は、第2の形式M´の値18をもつよう計算される。
【0045】
変換フェーズ(804)の後、間隔をあけるフェーズ(806)が実行される。本例では、第3の非公開素数が31として、既知の第2の暗号キーが10として定義される。スペースパターンは、上述したように次の式に従い計算され、値1を得る。
本例では、値1は一つの空白文字(スペース)の“00”として定義する。
【0046】
メッセージが各パケットに分解される実施例の場合(808)、値1は分解されるメッセージを生じさせ、“18”が、各パケット間に1つのスペースを有する“1_ _8”となる。或いはまた、メッセージを分解するために複数のグルーピング間に余分なスペースが配置される実施例の場合(810)、メッセージは“18”から“1008”というような、複数のグルーピング間で空白文字として定義される2つの余分な文字を有するように分解される。
【0047】
間隔をあけるフェーズ(806)の後、スクランブルパターンが計算される(812)。本例では、第4の素数が17として、そして秘密係数が15として定義される。スクランブルパターンは、次の式に従い計算され、値2を得る。
本例では、値2は、他のあらゆるパケット又はグルーピングをスクランブルすることを意味するように定義する。
【0048】
本例の場合、グルーピング又はパケットがスクランブルされるときは、数値に定数10が加算され、且つ2つの数字を反転させることを意味するように定義する。メッセージが各パケットに分解される実施例の場合(808)、“1_ _8”のメッセージは、まず“1_ _18”に変換され、次に“1_ _81”となる。それゆえ、このメッセージの値23は“1_ _81”という暗号化された値を有する。
【0049】
メッセージを分解するためにグルーピング間に余分な文字を配置する実施例の場合(810)、“1008”のメッセージは、まず“10018”に変換され、次に“10081”となる。それゆえ、このメッセージの値23は“10081”という暗号化された値を有する。
【0050】
次に、暗号化装置はこの暗号化された値の10081を受信装置に送信する(814)。図8bに戻ると、受信装置はこの暗号メッセージを受信し(818)、そしてまずメッセージ内容のスクランブルを解く(820)。受信装置はスクランブルされた各グルーピング又はパケットが反転された2つの数字を有し、そして元々のメッセージに対して値10を加算されていることを知っていなければならない。加えて、受信装置は、上述したようにスクランブルパターンの値が2であることを正確に計算できるようにするため、第4の素数が17として定義され、秘密係数が15として定義されていることを知っていなければならない。
【0051】
メッセージが各パケットに分解される実施例の場合(822)、“1_ _81”のメッセージは、まず“1_ _18”に変換され、次に“1_ _8”となる(820)。メッセージを分解するために複数のグルーピング間に余分な文字を配置する実施例の場合(824)、“10081”のメッセージは、まず“10018”に変換され、次に“1008”となる(820)。
【0052】
スクランブルを解くフェーズ(820)の後、受信装置はメッセージを単一メッセージに戻してセットする(826)。受信装置は、スペースパターンが1であることを計算し、メッセージ内容のグルーピング又はパケット間に挿入されているのが1つのスペース、即ち“00”であることを知ることができるため、第3の非公開素数が31として定義され、公開して知られている係数が10として定義されていることを知っていなければならない。
【0053】
メッセージが各パケットに分解される実施例の場合(822)、“1_ _8”のメッセージは“18”に変換される。さらに、メッセージを分解するために複数のグルーピング間に余分な空白文字(スペース)を配置する実施例の場合(824)、“1008”のメッセージは“18”に変換される。
【0054】
最後に、受信装置は、変換フェーズ(830)を実行し、第2の形式M´のメッセージ内容を第1の形式Mへ変換する。受信装置は、第1の非公開素数が値5を有し、第2の非公開素数が値7を有し、そして既知の暗号キーEが値29を有するよう定義されていることを知ってなければならない。これらの値を用いて、受信装置は次の式に従い、上述したように秘密復号化キーDを計算し(828)、値5を得る。
秘密復号化キーDを用いて、受信装置は、次の式に従い、第2の形式M´のメッセージ内容を第1の形式Mへ変換する(830)。
上述した式は、第1の形式Mのメッセージの値23となる。これは、三段階の暗号化処理が行われる前の第1の形式におけるメッセージの値と同じである。
【0055】
三段階の暗号化技術又は三段階の復号化技術を実行する装置は、この三段階の暗号化技術又は三段階の復号化技術に付加的なフェーズを結合させることもできる。図9に見られる例について、一実施例では、図8aの三段階の暗号化技術を実行する装置は、複数のパケット又は複数のグルーピングの順をスクランブルする第4のフェーズ(916)を実行してもよい。その結果、任意の付加的なフェーズがデータを正しく反転せず誤って伝えない限りは、そのような新たなフェーズが三段階の暗号化技術又は三段階の復号化技術に加えられる。
【0056】
したがって、上述した詳細な記載は制限的に解釈されるのではなく例示として意図されるのであって、特許請求の範囲には本発明の精神及びそれが及ぶ範囲を意図するすべての均等を含んでいることを理解されたい。
【図面の簡単な説明】
【0057】
【図1】本発明の一実施例に従った三段階の暗号及び復号化技術のフローチャートである。
【図2】三段階暗号技術の変換フェーズの一実施例に関するフローチャートである。
【図3a】三段階暗号技術の分解フェーズの一実施例に関するフローチャートである。
【図3b】図3aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。
【図4a】三段階暗号技術の分解フェーズの別の実施例に関するフローチャートである。
【図4b】図4aに示す三段階暗号技術の実施例に関するスクランブル・フェーズのフローチャートである。
【図5】図3a及び3bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。
【図6】図4a及び4bに示す三段階暗号技術の実施例に関する三段階復号化技術のフローチャートである。
【図7】暗号モジュールの一実施例及び復号化モジュールの一実施例のブロック図である。
【図8a】三段階暗号技術の一実施例の例示に関するフローチャートである。
【図8b】図8aに示す実施例の三段階復号化技術の例示に関するフローチャートである。
【図9】付加的な第4のフェーズを有する三段階暗号技術の一実施例の例示に関するフローチャートである。
【特許請求の範囲】
【請求項1】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換し、
前記メッセージ内容をスペースパターン(spacing pattern)に従って分解し、
前記メッセージ内容をスクランブルパターン(scrambling pattern)に従ってスクランブルする、ことを含むメッセージを暗号化する方法。
【請求項2】
前記メッセージ内容をアルファベット構文から数値表現に変換することを更に含む請求項1に記載の方法。
【請求項3】
前記メッセージ内容は、ハッシュ関数を用いてアルファベット構文から数値表現に変換される請求項2に記載の方法。
【請求項4】
前記既知の暗号キーは、前記第1の非公開素数及び第2の非公開素数に互いに素である請求項1に記載の方法。
【請求項5】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項4に記載の方法。
【請求項6】
前記メッセージ内容を分解するためのスペースパターンは、以下の式
に従う、第3の非公開素数Rと係数Kとの関数である、請求項1に記載の方法。
【請求項7】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化する(pulsing)ことを含む、請求項6に記載の方法。
【請求項8】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項6に記載の方法。
【請求項9】
前記余分な文字は、空白文字(space)である、請求項8に記載の方法。
【請求項10】
前記スクランブルパターンは、以下の式
に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項1に記載の方法。
【請求項11】
前記メッセージ内容を変換後、前記メッセージ内容を分解し、前記メッセージ内容をスクランブルし、暗号化したメッセージを受信装置に送信することを更に含む、請求項1に記載の方法。
【請求項12】
前記暗号化されたメッセージを前記受信装置で受信し、
前記メッセージ内容のスクランブルを解き、
前記分解されたメッセージ内容を単一メッセージへとセットし、
前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をすることを更に含む、請求項11に記載の方法。
【請求項13】
前記メッセージ内容のスクランブルを解く段階は、
第4の非公開素数と秘密係数を用いて、前記メッセージ内容のためのスクランブルパターンを算出し、
前記暗号化されたメッセージを構文解析し、且つ前記スクランブルパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
【請求項14】
前記分解されたメッセージ内容を単一メッセージへとセットする段階は、
第3の素数Rと既知の第2暗号キーKを用いて、前記メッセージ内容のためのスペースパターンを算出し、
前記分解されたメッセージを構文解析して前記スペースパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
【請求項15】
前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をする段階は、
以下の式
に従う、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として秘密復号化キーDを算出し、
前記算出された秘密復号化キーDを用いて、前記第2の形式M´のメッセージ内容を、以下の式
に従い前記第1の形式Mに戻す変換をすることを含む、請求項12に記載の方法。
【請求項16】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1形式Mから第2形式M´にメッセージ内容を変換し、
第3の非公開素数Rと、既知である第2の暗号キーKとの関数であるスペースパターンに従って前記メッセージ内容を分解し、
第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターン(scrambling pattern)に従って前記メッセージ内容をスクランブルし、
暗号化装置からの暗号メッセージを受信装置に送信し、
前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析して、前記スクランブルパターンを反転させ、
前記スペースパターンを算出し且つ前記暗号メッセージを構文解析して、前記メッセージ内容を単一メッセージへとセットし、
復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換することを含む、暗号及び復号化方法。
【請求項17】
前記第1の非公開素数P及び前記第2の非公開素数Qの積は、前記第1形式Mのメッセージ内容の数値よりも大きい、請求項16に記載の方法。
【請求項18】
前記既知の暗号キーEは、前記第1の非公開素数P及び第2の非公開素数Qに互いに素である請求項17に記載の方法。
【請求項19】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項18に記載の方法。
【請求項20】
前記スペースパターンは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項21】
前記スクランブルパターンは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項22】
前記復号化キーは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項23】
前記メッセージ内容は、以下の式
に従い、前記第2の形式M´から前記第1の形式Mに変換される、請求項22に記載の方法。
【請求項24】
第1のプロセッサと、前記第1のプロセッサと結合する第1のメモリと、通信ネットワーク、前記第1のプロセッサ及び前記第1のメモリと接続する第1のネットワークインタフェースとを備えた暗号モジュールと、
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するために前記第1のプロセッサにより実行される前記第1のメモリに記憶された変換ロジックと、
スペースパターンに従って前記メッセージ内容を分解するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された分解ロジックと、
スクランブルパターンに従って前記メッセージ内容をスクランブルするため、前記第1のプロセッサにより実行される前記第1のメモリに記憶されたスクランブルロジックと、
前記通信ネットワークを介して暗号メッセージを送信するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された通信ロジックとを有するメッセージの暗号化システム。
【請求項25】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項24に記載の方法。
【請求項26】
前記メッセージ内容を分解するためのスペースパターンは、以下の式
に従う、第3の非公開素数Rと係数Kとの関数である、請求項24に記載のシステム。
【請求項27】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化することを含む、請求項26に記載のシステム。
【請求項28】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項26に記載のシステム。
【請求項29】
前記スクランブルパターンは、以下の式
に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項24に記載のシステム。
【請求項30】
第2のプロセッサと、前記第2のプロセッサと結合する第2のメモリと、通信ネットワーク、前記第2のプロセッサ及び前記第2のメモリと接続する第2のネットワークインタフェースとを備えた復号化モジュールと、
前記通信ネットワークを介して前記暗号メッセージを受信するため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された第2の通信ロジックと、
前記メッセージ内容のスクランブルを解くため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された非スクランブルロジックと、
前記分解されたメッセージ内容を単一メッセージへとセットするため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された単一ロジックと、
前記メッセージ内容を第2の形式M´から第1の形式Mに変換するため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された第2の変換ロジックとを更に備えた、請求項24に記載のシステム。
【請求項31】
前記第2の変換ロジックは、以下の式
に従い、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、秘密復号化キーDを算出し、
前記算出された秘密復号化キーDを用いて、以下の式
に従い、前記第2の形式M´から前記第1の形式Mに戻す変換をする、請求項30に記載のシステム。
【請求項32】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するための変換手段と、
第3の非公開素数Rと、既知の第2の暗号キーKとの関数であるスペースパターンに従い、前記メッセージ内容を分解する分解手段と、
第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターンに従い、前記メッセージ内容をスクランブルするスクランブル手段と、
前記スクランブルパターンを反転させる(reversing)ため、前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析する単一化手段と、
復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換する第2の変換手段とを備えた暗号及び復号化システム。
【請求項1】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換し、
前記メッセージ内容をスペースパターン(spacing pattern)に従って分解し、
前記メッセージ内容をスクランブルパターン(scrambling pattern)に従ってスクランブルする、ことを含むメッセージを暗号化する方法。
【請求項2】
前記メッセージ内容をアルファベット構文から数値表現に変換することを更に含む請求項1に記載の方法。
【請求項3】
前記メッセージ内容は、ハッシュ関数を用いてアルファベット構文から数値表現に変換される請求項2に記載の方法。
【請求項4】
前記既知の暗号キーは、前記第1の非公開素数及び第2の非公開素数に互いに素である請求項1に記載の方法。
【請求項5】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項4に記載の方法。
【請求項6】
前記メッセージ内容を分解するためのスペースパターンは、以下の式
に従う、第3の非公開素数Rと係数Kとの関数である、請求項1に記載の方法。
【請求項7】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化する(pulsing)ことを含む、請求項6に記載の方法。
【請求項8】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項6に記載の方法。
【請求項9】
前記余分な文字は、空白文字(space)である、請求項8に記載の方法。
【請求項10】
前記スクランブルパターンは、以下の式
に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項1に記載の方法。
【請求項11】
前記メッセージ内容を変換後、前記メッセージ内容を分解し、前記メッセージ内容をスクランブルし、暗号化したメッセージを受信装置に送信することを更に含む、請求項1に記載の方法。
【請求項12】
前記暗号化されたメッセージを前記受信装置で受信し、
前記メッセージ内容のスクランブルを解き、
前記分解されたメッセージ内容を単一メッセージへとセットし、
前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をすることを更に含む、請求項11に記載の方法。
【請求項13】
前記メッセージ内容のスクランブルを解く段階は、
第4の非公開素数と秘密係数を用いて、前記メッセージ内容のためのスクランブルパターンを算出し、
前記暗号化されたメッセージを構文解析し、且つ前記スクランブルパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
【請求項14】
前記分解されたメッセージ内容を単一メッセージへとセットする段階は、
第3の素数Rと既知の第2暗号キーKを用いて、前記メッセージ内容のためのスペースパターンを算出し、
前記分解されたメッセージを構文解析して前記スペースパターンを反転させる(reversing)ことを含む、請求項12に記載の方法。
【請求項15】
前記メッセージ内容を前記第2の形式M´から前記第1の形式Mに戻す変換をする段階は、
以下の式
に従う、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として秘密復号化キーDを算出し、
前記算出された秘密復号化キーDを用いて、前記第2の形式M´のメッセージ内容を、以下の式
に従い前記第1の形式Mに戻す変換をすることを含む、請求項12に記載の方法。
【請求項16】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qの関数として、第1形式Mから第2形式M´にメッセージ内容を変換し、
第3の非公開素数Rと、既知である第2の暗号キーKとの関数であるスペースパターンに従って前記メッセージ内容を分解し、
第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターン(scrambling pattern)に従って前記メッセージ内容をスクランブルし、
暗号化装置からの暗号メッセージを受信装置に送信し、
前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析して、前記スクランブルパターンを反転させ、
前記スペースパターンを算出し且つ前記暗号メッセージを構文解析して、前記メッセージ内容を単一メッセージへとセットし、
復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換することを含む、暗号及び復号化方法。
【請求項17】
前記第1の非公開素数P及び前記第2の非公開素数Qの積は、前記第1形式Mのメッセージ内容の数値よりも大きい、請求項16に記載の方法。
【請求項18】
前記既知の暗号キーEは、前記第1の非公開素数P及び第2の非公開素数Qに互いに素である請求項17に記載の方法。
【請求項19】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項18に記載の方法。
【請求項20】
前記スペースパターンは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項21】
前記スクランブルパターンは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項22】
前記復号化キーは、以下の式
に従って算出される、請求項16に記載の方法。
【請求項23】
前記メッセージ内容は、以下の式
に従い、前記第2の形式M´から前記第1の形式Mに変換される、請求項22に記載の方法。
【請求項24】
第1のプロセッサと、前記第1のプロセッサと結合する第1のメモリと、通信ネットワーク、前記第1のプロセッサ及び前記第1のメモリと接続する第1のネットワークインタフェースとを備えた暗号モジュールと、
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するために前記第1のプロセッサにより実行される前記第1のメモリに記憶された変換ロジックと、
スペースパターンに従って前記メッセージ内容を分解するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された分解ロジックと、
スクランブルパターンに従って前記メッセージ内容をスクランブルするため、前記第1のプロセッサにより実行される前記第1のメモリに記憶されたスクランブルロジックと、
前記通信ネットワークを介して暗号メッセージを送信するため、前記第1のプロセッサにより実行される前記第1のメモリに記憶された通信ロジックとを有するメッセージの暗号化システム。
【請求項25】
前記メッセージ内容は、以下の式
に従い、第1の形式Mから第2の形式M´に変換される、請求項24に記載の方法。
【請求項26】
前記メッセージ内容を分解するためのスペースパターンは、以下の式
に従う、第3の非公開素数Rと係数Kとの関数である、請求項24に記載のシステム。
【請求項27】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数の個々のパケットにパルス化することを含む、請求項26に記載のシステム。
【請求項28】
スペースパターンに従い前記メッセージ内容を分解する段階は、前記メッセージ内容を複数のグルーピングに割り振るために、余分な文字を前記メッセージ内容に挿入することを含む、請求項26に記載のシステム。
【請求項29】
前記スクランブルパターンは、以下の式
に従う、秘密係数Jと第4の非公開素数Sとの関数である、請求項24に記載のシステム。
【請求項30】
第2のプロセッサと、前記第2のプロセッサと結合する第2のメモリと、通信ネットワーク、前記第2のプロセッサ及び前記第2のメモリと接続する第2のネットワークインタフェースとを備えた復号化モジュールと、
前記通信ネットワークを介して前記暗号メッセージを受信するため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された第2の通信ロジックと、
前記メッセージ内容のスクランブルを解くため、前記第2のプロセッサにより実行される前記第2のメモリに記憶された非スクランブルロジックと、
前記分解されたメッセージ内容を単一メッセージへとセットするため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された単一ロジックと、
前記メッセージ内容を第2の形式M´から第1の形式Mに変換するため、前記第2のプロセッサによって実行される前記第2のメモリに記憶された第2の変換ロジックとを更に備えた、請求項24に記載のシステム。
【請求項31】
前記第2の変換ロジックは、以下の式
に従い、前記既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、秘密復号化キーDを算出し、
前記算出された秘密復号化キーDを用いて、以下の式
に従い、前記第2の形式M´から前記第1の形式Mに戻す変換をする、請求項30に記載のシステム。
【請求項32】
既知の暗号キーEと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、第1の形式Mから第2の形式M´にメッセージ内容を変換するための変換手段と、
第3の非公開素数Rと、既知の第2の暗号キーKとの関数であるスペースパターンに従い、前記メッセージ内容を分解する分解手段と、
第4の非公開素数Sと、秘密係数Jとの関数であるスクランブルパターンに従い、前記メッセージ内容をスクランブルするスクランブル手段と、
前記スクランブルパターンを反転させる(reversing)ため、前記スクランブルパターンを算出し且つ前記暗号メッセージを構文解析する単一化手段と、
復号化キーDと、第1の非公開素数Pと、第2の非公開素数Qとの関数として、前記第2の形式M´から前記第1の形式Mに前記メッセージ内容を変換する第2の変換手段とを備えた暗号及び復号化システム。
【図1】
【図2】
【図3a】
【図3b】
【図4a】
【図4b】
【図5】
【図6】
【図7】
【図8a】
【図8b】
【図9】
【図2】
【図3a】
【図3b】
【図4a】
【図4b】
【図5】
【図6】
【図7】
【図8a】
【図8b】
【図9】
【公表番号】特表2008−532075(P2008−532075A)
【公表日】平成20年8月14日(2008.8.14)
【国際特許分類】
【出願番号】特願2007−557086(P2007−557086)
【出願日】平成18年2月21日(2006.2.21)
【国際出願番号】PCT/US2006/005942
【国際公開番号】WO2006/091528
【国際公開日】平成18年8月31日(2006.8.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(302070822)アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー (122)
【Fターム(参考)】
【公表日】平成20年8月14日(2008.8.14)
【国際特許分類】
【出願日】平成18年2月21日(2006.2.21)
【国際出願番号】PCT/US2006/005942
【国際公開番号】WO2006/091528
【国際公開日】平成18年8月31日(2006.8.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(302070822)アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー (122)
【Fターム(参考)】
[ Back to top ]