図面 (/)

技術 ゲーム機器などの暗号化、統計、シミュレーション、ランダム化のシステムにおける文字列の使用

出願人 イェンチュ,ロルフフューステル,ディトマートプフ,ビルギット
発明者 イェンチュ,ロルフ
出願日 2010年5月19日 (9年2ヶ月経過) 出願番号 2012-511194
公開日 2012年11月8日 (6年9ヶ月経過) 公開番号 2012-527804
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信
主要キーワード サンプル空間内 バッファストレージ サービス間隔 ビットフロー ランダム文字 擬似ランダム発生器 多大な損失 サンプル空間
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2012年11月8日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (4)

課題・解決手段

この発明は、ゲーム機器などの暗号化、統計、シミュレーションランダム化のためのシステムにおいて文字列を使用するための方法に関する。この発明はまた、ゲーム機器などの暗号化、統計、シミュレーション、ランダム化のためのシステムにおける装置に関し、この発明はまた、それぞれのコンピュータプログラム製品に関する。この発明は、文字シーケンス攻撃されるリスクの減少または排除を容易にする。

概要

背景

暗号化、統計、シミュレーションランダム化の数々のシステムゲーム機器などにおいて、文字列は開始値として使用される。たとえば、この種の文字列は、暗号化におけるキーに使用される。そのようなキーは、コンピュータアプリケーション用に2進法具現化されることが多い文字列である。安全な暗号化を容易にするために、キーはランダム化されることが多く、もっとも簡単な場合、乱数を含む。キーの2進法の実施例の場合、キーにおいて2進要素ランダムに配列される。

たとえば、ワンタイムパッド法は、メッセージを暗号化するために、暗号化すべきメッセージと少なくとも同じ長さを有するランダムキーが使用されており、情報理論的な観点から安全であることが知られている。送信者および受信者は予め互いにキーを交換しておく必要があり、こうして、キーが認可されていない者の手に渡らないことを確実にする必要がある。また、セキュリティを確実にするために、この方法ではキーはたった1度しか使用してはならない。

この安全な方法の欠点は、キーが1回しか使えず、したがってこの種のキーの交換は各メッセージ交換の前にしておく必要があり、また、キーは少なくともメッセージテキストの長さを有する必要がある、ということである。キーは事前承諾され、格納され得るものの、格納されたキーは通信強度関数として使い尽くされる。新しいキーを承諾する際、当事者らはまた集まらなければならない。このため、この方法は安全であるが、一方では非常に複雑で柔軟性に欠ける。

一方、ある特定の期間にわたって変更されないキーをユーザが受取暗号化法を使用することも知られている。通常、このキーは、ワンタイムパッド用途で使用されるキーよりも短い。しかしながら、この方法の欠点は、キーに関する暗号化されたメッセージ自体から、好適な手法およびアルゴリズムを通して結論引出されるおそれがある、ということである。このため、通信は、ワンタイムパッド法よりも安全性が低い。

このように、これらのシステムにおいて使用される文字シーケンスに関して結論が引出され、ひいてはシステムが攻撃され得るというリスクがあるため、文字列を頻繁な間隔で更新する必要がある。これは、保守およびコストが高くつくワンタイムパッド法と同様の欠点と関連がある。

概要

この発明は、ゲーム機器などの暗号化、統計、シミュレーション、ランダム化のためのシステムにおいて文字列を使用するための方法に関する。この発明はまた、ゲーム機器などの暗号化、統計、シミュレーション、ランダム化のためのシステムにおける装置に関し、この発明はまた、それぞれのコンピュータプログラム製品に関する。この発明は、文字シーケンスが攻撃されるリスクの減少または排除を容易にする。

目的

この発明の目的は、文字シーケンスを攻撃する選択肢を減少させ、特に文字シーケンスに対する攻撃を防止する、暗号化、統計、シミュレーション、ランダム化のシステム、ゲーム機器などにおいて文字列を使用するための方法を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

暗号化、統計、シミュレーションランダム化のシステムゲーム機器などにおいて文字列を使用するための方法であって、第1の文字列Mutter$を提供するステップを含み、第1の文字列(Mutter$)はシステムで直接使用されないものの、第1の文字列(Mutter$)から第2の文字列(Work$1、Work$2、Code$)が生成される、方法。

請求項2

第1の文字列(Mutter$)は、マシン読取可能メモリ(2)に、特にRAM、FLASHなどに格納される、請求項1に記載の方法。

請求項3

第2の文字列(Work$1、Work$2、Code$)は、メモリ(2)と通信するプロセッサ(4)において、第1の文字列(Mutter$)から自動的に生成される、請求項2に記載の方法。

請求項4

文字列(Mutter$、Work$1、Work$2、Code$)のために、ランダム文字、好ましくは乱数の配列、特に2進乱数の配列が使用される、前述の請求項のいずれかに記載の方法。

請求項5

第1の乱数(Mutter$)のために、物理的乱数が使用される、請求項4に記載の方法。

請求項6

第1の文字列(Mutter$)は暗号化キーとして使用される、前述の請求項のいずれかに記載の方法。

請求項7

第3の文字列(ZZ$)が、好ましくは第1の文字列(Mutter$)から独立して提供され、第2の文字列(Work$1)を生成するために、第1の文字列(Mutter$)は、第3の文字列(ZZ$)を用いて論理OR符号化され、好ましくは論理拡張XORである、前述の請求項のいずれかに記載の方法。

請求項8

第3の文字列(ZZ$)は、1ビットよりも大きく、有利には24バイト以上、特に有利には34バイト以上のサイズを有して選択される、請求項7に記載の方法。

請求項9

第1の文字列(Mutter$)は、100バイトよりも大きく、有利には1Mバイト以上、特に有利には100Mバイト以上となるよう選択される、前述の請求項のいずれかに記載の方法。

請求項10

第4の文字列(Work$2)を生成するために、第2の文字列(Work$1)は2つの部分長(True$、Untrue$)に分割され、一方の部分長は他方の部分長を用いて論理XOR符号化され、好ましくは論理拡張XOR符号化され、第2の文字列は第4の文字列を用いて論理XOR符号化され、好ましくは論理拡張XOR符号化される、前述の請求項のいずれかに記載の方法。

請求項11

2つの部分長のうちの一方(True$)は、提供された第5の文字列(ZZ$)に含まれる文字またはビットシーケンスのみを含み、2つの部分長のうちの他方(Untrue$)は、第5の文字列(ZZ$)に含まれていない文字またはビットシーケンスのみを含む、請求項9に記載の方法。

請求項12

第5の文字列(ZZ$)は24バイト以上の長さを有し、8ビットの長さの文字を含んでおり、第2の文字列がこれらの文字を含むかどうかが比較される、請求項11に記載の方法。

請求項13

第3の文字列および第5の文字列は同一の文字列(ZZ$)であり、第3の文字列(ZZ$)として提供される、請求項7および8のうちの1つと組合された請求項11または12に記載の方法。

請求項14

暗号化、統計、シミュレーション、ランダム化のシステム、ゲーム機器などにおける装置(1)であって、装置1は前述の請求項のいずれかに記載の方法を実行するよう構成されている、装置。

請求項15

コンピュータ読取可能媒体(2)上に格納され、コンピュータ読取可能プログラム手段を含むコンピュータプログラム製品であって、プログラム手段は、コンピュータ上で実行されると、コンピュータに請求項1〜11のいずれかに記載の方法を実行させる、コンピュータプログラム製品。

技術分野

0001

この発明は、暗号化、統計、シミュレーションランダム化のシステムにおいて、またはゲーム機器などにおいて文字列を使用するための方法に関する。この発明はまた、暗号化、統計、シミュレーション、ランダム化のためのシステム、ゲーム機器などにおける装置に関し、この発明はまた、それぞれのコンピュータプログラム製品に関する。

背景技術

0002

暗号化、統計、シミュレーション、ランダム化の数々のシステム、ゲーム機器などにおいて、文字列は開始値として使用される。たとえば、この種の文字列は、暗号化におけるキーに使用される。そのようなキーは、コンピュータアプリケーション用に2進法具現化されることが多い文字列である。安全な暗号化を容易にするために、キーはランダム化されることが多く、もっとも簡単な場合、乱数を含む。キーの2進法の実施例の場合、キーにおいて2進要素ランダムに配列される。

0003

たとえば、ワンタイムパッド法は、メッセージを暗号化するために、暗号化すべきメッセージと少なくとも同じ長さを有するランダムキーが使用されており、情報理論的な観点から安全であることが知られている。送信者および受信者は予め互いにキーを交換しておく必要があり、こうして、キーが認可されていない者の手に渡らないことを確実にする必要がある。また、セキュリティを確実にするために、この方法ではキーはたった1度しか使用してはならない。

0004

この安全な方法の欠点は、キーが1回しか使えず、したがってこの種のキーの交換は各メッセージ交換の前にしておく必要があり、また、キーは少なくともメッセージテキストの長さを有する必要がある、ということである。キーは事前承諾され、格納され得るものの、格納されたキーは通信強度関数として使い尽くされる。新しいキーを承諾する際、当事者らはまた集まらなければならない。このため、この方法は安全であるが、一方では非常に複雑で柔軟性に欠ける。

0005

一方、ある特定の期間にわたって変更されないキーをユーザが受取暗号化法を使用することも知られている。通常、このキーは、ワンタイムパッド用途で使用されるキーよりも短い。しかしながら、この方法の欠点は、キーに関する暗号化されたメッセージ自体から、好適な手法およびアルゴリズムを通して結論引出されるおそれがある、ということである。このため、通信は、ワンタイムパッド法よりも安全性が低い。

0006

このように、これらのシステムにおいて使用される文字シーケンスに関して結論が引出され、ひいてはシステムが攻撃され得るというリスクがあるため、文字列を頻繁な間隔で更新する必要がある。これは、保守およびコストが高くつくワンタイムパッド法と同様の欠点と関連がある。

発明が解決しようとする課題

0007

上述の他のシステムについても、同様の問題が起こる。たとえば、ゲーム機器は、内蔵する予め定められた乱数を使用して、それからゲームの進行を展開する。したがって、賭博機器として使用されることが多いそのようなゲーム機器は、金になる特定の攻撃目標である。なぜなら、ゲーム機器に入れられた乱数を知ることは、好適な手法およびアルゴリズムを用いたゲームの進行の統計的予測を容易にし、したがってゲーム機器の操作者にとって多大な損失をもたらすおそれがあるためである。

0008

このため、この発明の目的は、文字シーケンスを攻撃する選択肢を減少させ、特に文字シーケンスに対する攻撃を防止する、暗号化、統計、シミュレーション、ランダム化のシステム、ゲーム機器などにおいて文字列を使用するための方法を提供することである。また、装置およびそれぞれのコンピュータプログラム製品も提供される。

課題を解決するための手段

0009

この目的は、請求項1に記載の方法、請求項14に記載の装置、および請求項15に記載のコンピュータプログラム製品を通して達成される。有利な実施例は、従属請求項で提供される。

0010

この発明は、文字列がシステムで直接使用される場合、最適な態様で攻撃から保護されることができない、という知見に基づいている。このため、この発明の目的は、第1の文字列を提供することであり、それはシステムで直接使用されないものの、第2の文字列が第1の文字列から生成される。この第2の文字列、または第2の文字列から生成されたさらなる文字列のみが、次にシステムで使用される。システムに対する攻撃が、第2の文字列、またはそれから生成されたさらなる文字列を暴露するかもしれないが、使用中の第1の文字列は、非常に高レベルの保護を受ける。こうして、第1の文字列は、複数の第2の文字列を生成するために複数回使用される。たとえば、第1の文字列は暗号化法においてキーとしてはもう使用されないものの、それから新しいキーを連続して生成するために格納されたままとなっている。このように、この種のキーは長い耐用寿命の間1回だけ格納すればよく、サービス間隔が非常に長くなる。

0011

他のシステム、たとえばゲーム機器についても、同じ利点が確かに達成可能であり、ゲームの進行が長期間にわたって予測できないままとなるよう、格納された乱数に関する直接的な結論を引出すことはできない。

0012

有利には、第1の文字列は、マシン読取可能メモリに、特にRAM、flashなどに格納され、好ましくは、第2の文字列は、メモリと通信するプロセッサにおいて、第1の文字列から自動的に生成される。このように、システムにおけるこの方法は、攻撃のリスクがさらに減少するよう、手動サポートなく自律的に機能する。

0013

有利な一実施例では、文字列は、ランダム文字、有利には乱数の配列であり、特に文字列への攻撃に対する防御をさらに強化する2進乱数の配列である。このため、第1の乱数は好ましくは物理的乱数である。なぜなら、統計的観点からは、この種の乱数は特に高いランダム品質を有するためである。

0014

特に有利な一実施例では、システムは暗号化システムであり、第1の文字列は暗号化キーである。

0015

特に有利な一実施例では、好ましくは第1の文字列から独立している第3の文字列が提供され、第2の文字列を生成するために、第1の文字列は、第3の文字列を用いて論理OR符号化され、好ましくは論理伸張XOR符号化される。

0016

「論理XOR符号化される」とは、この状況では、第1の文字列が、特定のビット排他的OR構成を通して第3の文字列と組合されて結果を生み出し、第3の文字列が、少なくとも第1の文字列の長さを有するまで連結される、ということを意味する。

0017

「論理伸張XOR符号化される」とは、この状況では、第3の文字列の長さに対応する第1の文字列の部分長が、第3の文字列を用いてビットごとに排他的OR構成され、同様に第3の文字列の長さを有する得られた(中間)結果が、第1の文字列の残りの部分の一部を用いて排他的OR構成され、残りの部分の一部は同様に第3の文字列の長さに対応する、ということを意味する。次に、それから得られた結果が、第1の文字列の残りの部分のそれぞれの一部を用いて再度構成され、この方法は、第1の文字列のすべての部分がこの構成を受けるまで繰返される。論理伸張XOR符号化の結果は、得られた中間結果の連結である。

0018

第3の文字列は、1ビットよりも長く、より有利には24ビット以上の長さ、さらにより有利には34ビット以上の長さを有する。これは、第1の文字列のセキュリティをさらに高める。

0019

第1の文字列が100バイトよりも大きく、より有利には1Mバイト以上、特に有利には100Mバイト以上であると、さらに有利である。なぜなら、この大きさの第1の文字列のサイズはバリエーションを急速に増やし、そのため、第1の文字列の保守は非常に長い間隔で行なえばよいためである。

0020

別の有利な一実施例では、第4の文字列を生成するために、第2の文字列は2つの部分長に分割され、一方の部分長は他方の部分長を用いて論理XOR符号化され、有利には論理伸張XOR符号化され、第2の文字列は次に、第4の文字列を用いて論理XOR符号化され、有利には論理伸張XOR符号化される。これは、文字列の攻撃可能性をさらに減少させる。

0021

好ましい一実施例では、2つの部分長のうちの一方は、有利には第1の文字列から独立して提供された第5の文字列に含まれる文字またはビットシーケンスのみを含み、2つの部分長のうちの他方は、第5の文字列に含まれていない文字またはビットシーケンスのみを含む。この状況では、第5の文字列が24バイト以上の長さを有し、8ビットの長さの文字を含んでおり、第2の文字列がこれらの文字をそれぞれ含むかどうかが比較されると、特に有利である。また、これに代えて、文字を判断するために任意の他の長さを互いに比較することも確かに可能であるが、8ビット未満の長さについては冗長性が提供可能であるため、2つの異なる部分長はもはや提供できない。

0022

特に、有利な一実施例では、第3の文字列が第5の文字列と一致し、両方の文字列は同じ時点で第3の文字列として提供される。このように、2つの異なる混合方法が使用されており、システムでその場合使用される第1の文字列から生成される文字列は、第1の文字列に対する攻撃に関して特に安全である。

0023

異なる混合ステップがランダムなシーケンスで、およびランダムな繰返しで実行され、オプションとして新しい第3および第5の文字列または新しい共通の第3の文字列が提供される、ということも確かに提供可能である。

0024

暗号化、統計、シミュレーション、ランダム化のシステム、ゲーム機器などにおける装置であって、この発明に従った方法を実行するよう構成されている装置について、独立した特許保護が請求される。

0025

この発明は、完全ハードウェア構成、完全ソフトウェア構成、またはハードウェアおよびソフトウェア要素も含む構成で実現可能である。好ましい一実施例では、この発明は、ファームウェアを含むソフトウェア、システム専用ソフトウェアマイクロコードなどで実現されるが、それらに限定されない。

0026

また、この発明は、コンピュータにより使用可能な、またはコンピュータにより読取可能な媒体からアクセス可能であり、コンピュータを通して、もしくはコンピュータまたは任意のコマンド実行システムと組合せて使用されるプログラムコードとして提供される、コンピュータプログラム製品として実現可能である。したがって、コンピュータ読取可能な媒体上に格納され、コンピュータプログラム手段を含むコンピュータプログラム製品であって、プログラム手段は、コンピュータ上で実行されると、コンピュータにこの発明に従った方法を実行させる、コンピュータプログラム製品についても、独立した特許保護が請求される。

0027

この記述の目的のため、コンピュータにより使用可能な、またはコンピュータにより読取可能な媒体は、コマンド実行システム、構成、または装置を通して使用する、もしくはそれと組合せて使用するプログラムを含み、格納し、前方へ通信し、または搬送するあらゆる構成もしくは装置であり得る。

0028

媒体は、電子磁気光学電磁赤外、または半導体システム(もしくは構成または装置)、もしくは伝搬媒体であり得る。コンピュータ読取可能な媒体の例は、半導体または固体メモリ磁気テープリムーバブルコンピュータディスケットランダムアクセスメモリ(RAM)、読出専用メモリ(ROM)、磁気ハードディスク、または光学ディスクを含む。光学ディスクの例は、コンパクトディスク読出専用メモリ(CD−ROM)、コンパクトディスク読出書込(CD−R/W)、およびDVDを含む。

0029

プログラムコードを格納し、および/または実行するよう構成されたデータ処理システムは、システムバスを通して少なくとも1つの記憶素子に直接的または間接的に接続された少なくとも1つのプロセッサを含む。記憶素子は、プログラムコードの現在の実行中にアクティブとなるローカルメモリと、マスストレージと、実行中にマスストレージからのコードの検索回数を含めるために少なくともいくつかのプログラムコードの一時的格納を提供するバッファストレージとを含み得る。

0030

キーボードディスプレイ表示器を含み得るもののそれらに限定されない入力/出力すなわちI/O装置は、システムに直接的に、またはそれとの間に接続されたI/Oコントローラを通して結合可能である。

0031

データ処理システムが、他のデータ処理システム、もしくは遠隔プリンタまたは記憶装置と、それとの間に接続された私的または公的ネットワークを通して結合されることを容易にするために、ネットワークアダプタもシステムに接続可能である。モデムケーブルモデム、またはイーサネット登録商標カードは、この状況では、現在利用可能なタイプのネットワークアダプタのほんの数例である。図面を参照して、この発明の特徴およびさらなる利点を、一実施例に基づいて説明する。

図面の簡単な説明

0032

暗号化システムの一部を示す図である。
この発明に従った方法の概略図である。
図2に従った方法のステップの概略図である。

実施例

0033

図1は、第1のメモリ2と、第2のメモリ3と、データ処理システムとして構成されたプロセッサ4と、ネットワークアダプタ5とを含む暗号化システムの部分1を概略的に示す。メモリ2、3は、半導体または固体メモリであってもよいが、磁気テープ、コンピュータディスク、RAM、ROM、磁気ディスク、または光学ディスクでもあってもよい。ネットワークアダプタ5は、暗号化システムのローカルなまたは遠隔に配置された追加の構成要素(図示せず)と通信する。

0034

第1のメモリ2には第1の文字列が格納されており、第2のメモリ3には、部分1にこの発明に従った方法を実行させるコンピュータプログラム製品が格納されている。確かに、メモリ2、3は均一なメモリ素子としても構成可能であり、追加のメモリ素子、特にバッファメモリが使用されるということも提供可能である。

0035

図2に、この発明に従った方法を、ブロック図に基づいて概略的に示す。そこでは、文字列Mutter$が第3の文字列ZZ$を用いて論理拡張XOR符号化されることが明らかである。図示された実施例では、第1の文字列Mutter$は100MBの乱数列であり、第3の文字列ZZ$は34バイトの乱数列である。第1の文字列Mutter$はここで、第3の文字列ZZ$を用いて論理伸張XOR符号化される。これは、第1の文字列Mutter$の最初の34バイトが第3の文字列ZZ$を用いて論理XOR符号化され、それが結果として同様に34バイトの長さを有する第1の部分列ZK$1を生成するよう、提供される。この第1の部分列ZK$1は次に、第1の文字列Mutter$の別の部分をXOR符号化するために再度使用される。このため、第1の文字列Mutter$の次の34バイトが使用され、結果として第2の部分列ZK$2が生成され、それは次に、第1の文字列Mutter$の次の34バイトのXOR符号化に使用される。図2に示すようなこの手順は、第1の文字列Mutter$の100MB全体が使い尽くされるまで繰返される。部分列ZK$1、ZK$2、ZK$3、ZK$4、ZK$5などの連結が、結果として、第1の文字列Mutter$と同様に100MBの長さを有する第2の文字列Work$1を生み出す。

0036

図3により詳細に説明される重み付け規則WVに従った第2の文字列Work$1は、2つの部分長True$、Untrue$に分割され、その後、両方の部分長True$、Untrue$は互いにXOR符号化される。これは、本実施例では部分長がより短いTrue$が、その長さが少なくとも本実施例では部分長がより長いUntrue$に対応するまで、連結されるように提供される。その結果、部分長がより長いUntrue$の長さを有する第4の文字列Work$2が作り出される。

0037

確かに、文字列Mutter$の攻撃可能性をさらに減少させるために、2つの部分長のXOR符号化の代わりに、拡張XOR符号化を代替的に行なうことも可能である。

0038

その後、第2の文字列Work$1が、第4の文字列Work$2を用いてXOR符号化され、次に、第4の文字列Work$2は、その長さが第2の文字列Work$1の長さに対応するまで、連結される。その結果、第5の文字列Code$が生成され、それはまた、第1の文字列Mutter$の長さ、すなわち100MBを有する。

0039

図3は、図2の重み付け規則WVをブロック図に概略的に示す。このように、重み付け規則WVの状況では、第3の文字列ZZ$に含まれるどの文字が第2の文字列Work$1にも含まれているかが比較される。第2の文字列Work$1に含まれる文字は、第3の文字列ZZ$で予め定められているシーケンスで、第1の部分長True$に格納される。一方、第3の文字列に含まれていない第2の文字列Work$1の文字は、第2の文字列Work$1で予め定められているシーケンスで、第2の部分長Untrue$に格納される。この混合アルゴリズムはさらに、さもなくば単純なXOR符号化にとって可能となり得る逆算を防止する。また確かに、部分長True$、Untrue$を確立する際に、別のシーケンスを選択することもできる。

0040

上述のこの発明に従った方法の実施例では、このように第1の文字列Mutter$が使用され、それは好ましくは物理的乱数として2進方式で生成される。この第1の文字列Mutter$はシステムに格納され、非常に良好な統計的品質を有する。34バイトの乱数を含み、各々の場合、第1の文字列Mutter$とは独立してシステム構成要素1により新たに生成される第3の文字列ZZ$を通して、第5の文字列Code$が第1の文字列Mutter$から生成され、第5の文字列Code$は次にシステムにおいてさらに使用される。

0041

第1の文字列Mutter$を、システムにおいて、またはシステムの部分1においてそれを提供する前に生成するために、その開示全体がこの引用により援用されるドイツ特許出願DE 10 2008 033 162を参照する。この特許出願は、極度に高い統計的品質を有する乱数が物理的乱数としてどのように生成され得るかを詳細に記載している。生成方法はこのため、第1の文字列Mutter$を生成するためだけでなく、第3の文字列ZZ$を生成するためにも使用可能である。しかしながら、上述のように、文字列ZZ$を、システムの部分1自体のプロセッサ4において擬似乱数として費用効果高く生成することが有利である。

0042

部分1によってシステムが使用される前に、または部分1がシステムとやり取りする前に、固定された第1の文字列Mutter$から第5の文字列Code$が生成され、第5の文字列Code$は次に、システムにおいてさらに使用される。このため、第1の文字列Mutter$に関する結論を第5の文字列Code$から逆に引出すことはできないということが、生成ステップを通して提供される。したがって、第1の文字列Mutter$は攻撃不能であり、その高い品質のため、より長い期間、システムにおいて使用可能であり、そのため保守費用が非常に低い。また、システムまたはシステムの構成要素1は、非常に簡単に構成されている。なぜなら、第1の文字列Mutter$から第5の文字列Code$を生成するため、第3の文字列ZZ$はかなり低い要件を満たしていればよく、そのため、たとえばプロセッサ4において実現される擬似ランダム発生器を第3の文字列ZZ$のために使用できるからである。

0043

第1の文字列Mutter$が100MBの長さを有し、第3の文字列ZZ$が34バイトの長さを有する上述の有利な実施例では、異なる第5の文字列Code$を生成するための値のストックは、2272の可能性を含む。この数字は、2266という宇宙にある粒子の計算された数よりも大きい。この大きい値のストックに基づいて、逆算の可能性がある場合でも、第1の文字列に関する結論を逆に引出し得ることが安全に防止される。なぜなら、人間の判断によれば、複雑性が非常に高いため、現在および将来の能力は、これらの結論を受入れ可能な期間で引出すのに十分ではないからである。

0044

第1の文字列Mutter$を通して、2838860800へのランダム勘定が提供されるが、それはシステムにおいてそれ自体使用されなくてもよく、特に、送信されなくてもよい。この文字列はむしろ、さらなるランダムな第5の文字列Code$用の源として使用され、使用された第3の文字列ZZ$を通してシステムで使用される第5の文字列Code$については、混合規則2272に基づいてさまざまな選択肢がある。第1の文字列Mutter$および第3の文字列ZZ$を拡大することにより、この数字をさらに増加させることが可能である。このため、部外者にとって、第5の文字列Code$を傍受し、たとえば提携先同士の間の暗号化システムにおいて暗号化された、または暗号化されていない態様で送信され得る第3の文字列ZZ$を探り出すことを通して、第1の文字列Mutter$に関する結論を引出す実行可能な選択肢は、存在しない。

0045

この状況では、第1の文字列Mutter$から第5の文字列Code$までの生成プロセスは一方向にしか遡れず、そのため、システム自体では使用されていない第1の文字列Mutter$に関する結論を、システムで使用されている第5の文字列Code$が情報漏洩された際に逆に引出すことはできない、ということが重要である。このように、暗号化、統計、シミュレーション、ランダム化におけるシステム、ゲーム機器などが、はるかにより簡単で費用効果の高い態様で構成可能であり、システムは依然として高レベルのセキュリティを提供し、非常に保守しやすい。

0046

用途に依存して、第3の文字列ZZ$は、即時ランダム事象である。このように生成された第3の文字列ZZ$のΩZZ$=2272という量は、約10〜15%の好適でない乱数列、たとえば、0のみ(0000000....0)、または1のみ(111111111111.........1)、もしくは混合形を含む。もちろん、そのような列はランダムから除外されない。Mutter$を用いた単純な論理XOR符号化は、セキュリティに関してマイナスの結果を有するであろう。第1の文字列Mutter$を用いた第3の文字列ZZ$の拡張論理XOR符号化の形は、これらのマイナスの結果を実質的に減少させる。

0047

混合アルゴリズムによって生成されるサンプル空間は、表に例示的な態様で示されるように、2272個の異なる第5の文字列Code$が見出され得る100MBのMutter$については、ΩMutter$=2838860800という範囲である。サンプル空間内には、100MBの考えられ得るビットフローがある。このため、特定の第5の文字列Code$も生成され、ある特定の第3の文字列ZZ$については確かに、ランダムな第5の文字列Code$がサンプル空間内に生成できない。

0048

各第5の文字列Code$は、第3の文字列ZZ$および第1の文字列Mutter$の数学関数に遡ることができるため、すべての可能な第5の文字列Code$同士の数学的に例示可能な関係、たとえばサンプル空間におけるその位置が存在する。第3の文字列ZZ$および第1の文字列Mutter$の論理XOR符号化のために、この数学的関係は容易に例示可能である。このため、たとえば、すべての第5の文字列Code$の距離は、同じサイズを有する。サンプル空間における正確な位置に関して、実行可能なステートメントはない。True$およびUntrue$におけるWork$1の操作が、これを潜在的に隠す。第5の文字列Code$のうちの2つ以上が知られた場合、それらの源、すなわち第3の文字列ZZ$および第1の文字列Mutter$に関して結論を引出すことは、明らかに不可能である。また、ランダムに仮定された第5の文字列Code$に異なる可能性を割当てることは、このため不可能である。同時に、混合プロセスが一方向にのみ実行可能である、ということが確実にされる。

0049

上述の混合方法は、第1の文字列Mutter$の特に安全な保護によって特徴付けられる。しかしながら、すべての好ましい方法ステップを使用することは必須ではない。また、特許請求項1に述べられるような最も単純な実施例におけるこの発明に従った方法は、先行方法に対し、広範囲に及ぶ改良をもたらす。説明されたすべての方法ステップはまた、特定の方法ステップを除外するどのシーケンスでも互いに組合され得る。

0050

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ