WO2018052090A1 - 送受信システム、送信装置、受信装置、方法、コンピュータプログラム - Google Patents

送受信システム、送信装置、受信装置、方法、コンピュータプログラム Download PDF

Info

Publication number
WO2018052090A1
WO2018052090A1 PCT/JP2017/033305 JP2017033305W WO2018052090A1 WO 2018052090 A1 WO2018052090 A1 WO 2018052090A1 JP 2017033305 W JP2017033305 W JP 2017033305W WO 2018052090 A1 WO2018052090 A1 WO 2018052090A1
Authority
WO
WIPO (PCT)
Prior art keywords
solution
partial
generated
encryption
initial
Prior art date
Application number
PCT/JP2017/033305
Other languages
English (en)
French (fr)
Inventor
中村 貴利
Original Assignee
株式会社エヌティーアイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エヌティーアイ filed Critical 株式会社エヌティーアイ
Priority to US16/333,614 priority Critical patent/US20200084035A1/en
Priority to EP17850990.7A priority patent/EP3515010A4/en
Priority to CN201780070191.0A priority patent/CN109937558A/zh
Publication of WO2018052090A1 publication Critical patent/WO2018052090A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to communication technology, and more particularly to authentication technology.
  • User authentication in the case of using Internet banking is executed as follows, for example.
  • the user specifies the user from the user terminal that is the terminal operated by the user, or the identification information that is information for specifying the user terminal via the Internet.
  • this identification information is a combination of a user ID set by the bank and a password set by the user. If the combination of the user ID and password in the identification information sent from the user terminal to the server is an appropriate combination as recorded on the recording medium of the server, the server sends the identification information to use Internet banking.
  • the user or the user terminal is authenticated as valid.
  • authentication technologies such as those described above are not limited to those intended for Internet banking, but are widely used.
  • accuracy of authentication is to be improved, such as Internet banking, it is becoming a classic technology. . This is because a combination of a fixed user ID and a fixed password can be stolen by a malicious third party.
  • the bank will prompt users to change their passwords regularly, or make Internet banking services unavailable to users who do not change their passwords regularly, etc. Measures are being taken. However, changing passwords only once every few months is no longer possible to eliminate spoofing by malicious third parties.
  • a one-time password is a password with a time limit that is temporarily generated and used.
  • the one-time password is generated by the user.
  • the token is used by the user when generating the one-time password.
  • the bank distributes it to each user, but the token is a physical token that is actually installed and installed on a smartphone or other terminal owned by the user, and the terminal functions like a physical token. Broadly divided into software tokens.
  • the token generates a one-time password that is temporarily valid (for example, only one minute after being generated) when operated by the user.
  • the one-time password generated by the token distributed to each user is different.
  • the user transmits identification information including the user ID and the one-time password from the user terminal to the server via the Internet.
  • the server has a function of generating the same one-time password as the one-time password generated with the token distributed to each user.
  • the server can generate the same one-time password that is generated by the token distributed to the user specified by the user ID included in the identification information sent from the user terminal. It is determined whether the one-time password is the same as the one-time password sent from the user terminal, and if both match, the user terminal or the user who sent the one-time password is valid. Authenticate.
  • the one-time password generated in (1) is sent together with the user ID from the user terminal to the server, for example, every time the user uses the Internet banking service.
  • the algorithm used to generate a one-time password with a token is so complex that it cannot be easily seen by a third party.
  • a malicious third party can obtain a certain number of user IDs that fly over the Internet, it is not at least impossible to decipher the algorithms from them, and in fact such a thing is done. It is thought that The problem of authentication across the Internet is naturally a problem in fields other than Internet banking.
  • the present inventor has conducted research. As a result, it has been found that the above-mentioned problem is very simple and essential that a one-time password must be transmitted over the Internet.
  • the present invention is based on such knowledge.
  • the present invention for solving the above-described problems is as follows.
  • the present invention relates to a first solution recording means for recording an initial solution, which is data used to generate a solution that includes a predetermined number of at least one of letters, numbers, and symbols, at least in an initial state, Based on the initial solution recorded in the solution recording means, a first solution generating means for generating a new solution that is always the same as that generated under the same conditions, generated by the first solution generating means First partial solution generation means for extracting a partial solution that is a part of the solution according to a predetermined rule, and transmission for transmitting the partial solution generated by the first partial solution generation means via a network And a second solution recording means for recording in the initial state at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device, and the second solution recording Based on the initial solution recorded in the means
  • the same initial solution is used, and a new solution generated under the same conditions is always the same, and the same solution as that generated by the first solution generating means of
  • Second solution generation means second partial solution generation means for taking out a partial solution, which is a part of the solution generated by the second solution generation means, in accordance with a predetermined rule, and transmitted from the transmission device
  • a receiving device including receiving means for receiving a partial solution via the network.
  • the second solution generating means in the receiving device generates at least one solution when the receiving device receives the partial solution transmitted from the transmitting device, and the second solution generating means
  • the partial solution generating means is adapted to take out the partial solution from the at least one solution generated by the second solution generating means, and the receiving device includes the second partial solution generating means.
  • the authenticating unit authenticates that the transmission device that has transmitted the partial solution is valid. It has.
  • This transmission / reception system includes a transmission device and a reception device that can communicate with each other via a network (typically the Internet).
  • the authentication processing is performed by the reception device, and the transmission device has the transmission device authenticate its validity.
  • the transmission device corresponds to a user terminal in the conventional technology
  • the reception device corresponds to a server in the conventional technology.
  • the transmitting device in the present application may perform not only transmission but also reception, and the receiving device in the present application may perform not only reception but also transmission.
  • the transmitting device in this application means a device on the side that transmits a partial solution for authentication to the other device, and the receiving device in this application means a device on the side that receives a partial solution for authentication from the other device.
  • the transmitting device records at least an initial solution, which is data used for generating a solution, in at least an initial state, and based on the initial solution recorded in the first solution recording unit.
  • a first solution generating means for generating a new solution in which the one generated under the same conditions is always the same.
  • the new solution that is always the same generated under the same conditions is typically a pseudo-random number that depends on the initial solution.
  • the first solution recording means and the first solution generating means included in the transmission device are for generating solutions continuously by combining them. That is, it can be said that these correspond to tokens in the prior art, more specifically, software tokens.
  • the transmission device includes first partial solution generation means for taking out a partial solution, which is a part of the solution generated by the first solution generation means, in accordance with a predetermined rule. Transmitting means for transmitting the partial solution generated by the partial solution generating means via a network is provided. Based on the initial solution recorded in the second solution recording means, the second solution recording means for recording the same initial solution as the initial solution recorded in the first solution recording means of the transmission device, A second solution that uses the same initial solution and generates a new solution that is always the same generated under the same conditions and that is the same as that generated by the first solution generating means of the transmitting device Solution generating means.
  • Servers in the prior art are able to generate the same one-time password that is generated with a token held by the user.
  • the combination of the second solution recording means and the second solution generation means in the receiving apparatus is the same as the means for generating a one-time password in the prior art server.
  • the second solution recording means at the receiving device must at least in its initial state (generally before the first solution is generated). Are recorded at least in the initial state (generally before the first solution is generated) in the first solution recording means in the transmitting device, and the second solution in the receiving device is recorded.
  • the solution generation means uses the same initial solution to create a solution (this “condition” in the present application naturally means only a “condition” for an object that affects the generated solution). Are the same, it is possible to generate the same solution as that generated by the first solution generating means.
  • Such a technique is already known or well known in the conventionally used one-time password generation method, and can be used for the first solution generation means and the second solution generation means. .
  • both the first solution generation unit and the second solution generation unit may generate a new solution using the same algorithm.
  • a method for generating a new solution by the first solution generation unit and the second solution generation unit is, for example, obtaining a new solution by substituting a past solution into a predetermined mathematical formula, By substituting the solution into the same equation, a new solution can be obtained. Further, both the first solution generation means and the second solution generation means may be generated by substituting the initial solution into a mathematical expression including the time at that time as a variable.
  • a solution can be at least one sequence of letters, numbers, symbols, and at least one number of letters, numbers, symbols included in each solution can be the same. It is common.
  • the receiving device also includes a second partial solution generating unit that extracts a partial solution that is a part of the solution generated by the second solution generating unit in accordance with a predetermined rule, and the transmitted from the transmitting device.
  • Receiving means for receiving a partial solution via the network is not a solution corresponding to the one-time password in the prior art, but only a partial solution that is a part of the solution. For example, it is assumed that the solutions generated by the transmission device and the reception device are both 15 digits.
  • the first 6 digits are extracted, only the odd-numbered digits are extracted, the 2nd to 9th digits are extracted, or the numbers are extracted from the mixed alphanumeric solution.
  • such a partial solution which is a part of the solution, is sent from the transmission device to the reception device instead of the solution and used for authentication performed in the reception device.
  • the second solution generating means in the receiving device is adapted to generate at least one solution when the receiving device receives the partial solution transmitted from the transmitting device, and the second partial solution generating means includes: A partial solution is extracted from the at least one solution generated by the second solution generation means.
  • the authenticating means of the receiving device sends the partial solution when one of the partial solutions generated by the second partial solution generating means matches the partial solution transmitted from the transmitting device.
  • the transmitter is authenticated as valid. That is, the second solution generating means in the receiving device receives the partial solution from the transmitting device, and when the transmitting device that has sent the partial solution needs to be authenticated, the first solution generating means of the transmitting device Generate the solution in the same way that it was generated. Then, a partial solution is generated from the generated solution, and if the partial solution is the same as the partial solution sent from the transmission device, the transmission device is determined to be valid (authenticated). It is.
  • the number of solutions generated by the second solution generation means for authenticating the transmitting device may be one or plural.
  • Both the first solution generating means and the second solution generating means may be generated by substituting the initial solution into a mathematical expression including the time at that time as a variable. This is because the solution generation method adopted by the first solution generation unit of the transmission device and the second solution generation unit of the reception device adopts so-called time synchronization, which is known as a one-time password generation method. It corresponds to the case. In this case, the solution generated by the first solution generation unit and the solution generated by the second solution generation unit should be the same. Therefore, the second solution generating means generates one solution, one partial solution generated from the only one generated solution, and a partial solution sent from the transmitting device to the receiving device.
  • a method for generating a new solution by the first solution generation means and the second solution generation means is, for example, to obtain a new solution by substituting a past solution into a predetermined mathematical formula, and then use the same solution. By substituting into a mathematical formula, a new solution can be obtained.
  • the solution generation method adopted by the first solution generation unit of the transmission device and the second solution generation unit of the reception device adopts so-called event synchronization, which is known as a one-time password generation method. It corresponds to the case.
  • event synchronization is adopted, the solution generated by the first solution generation means and the solution generated by the second solution generation means become the same when comparing those generated in the same order. Yes.
  • the first solution generating means has generated the solution three times in the past, the number of solutions generated in the past “3” is counted and recorded, and the first solution generating means is based on the initial solution. It is possible to generate a solution that is added to the number “3”, that is, four times, and send a partial solution generated from the fourth solution to the receiving device.
  • “3”, which is the number of solutions generated in the past may also be recorded in the second solution generating unit of the receiving device. In this case, the second solution generating means of the receiving device generates the fourth solution in the same manner as the first solution generating means.
  • the second partial solution generating means of the receiving device generates a partial solution from the solution generated by the second solution generating means. If this partial solution is compared with the partial solution sent from the transmitting apparatus, it is a condition that there is no spoofing, but they should match. This is referred to as a first method of event synchronization.
  • both the first solution generation means and the second solution generation means can keep the solution created immediately before and keep all the solutions generated before that. .
  • the first solution generation unit and the second solution generation unit hold The solutions to be used are the two solutions used immediately before.
  • the number of solutions to be held in the first solution generation unit and the second solution generation unit is not necessarily one.
  • This is called the second method of event synchronization.
  • a different method can be adopted. For example, it is assumed that an algorithm that generates the next solution using the above-described function is adopted by the first solution generation unit and the second solution generation unit.
  • a partial solution created from the solution generated by the first solution generation means is also used for authentication by a device other than the receiving device.
  • a partial solution created from the third solution generated by the first solution generation unit and a third solution generated by the second solution generation unit As a result, it is assumed that authentication is performed by the receiving device, and the fourth and fifth solutions created by the first solution generation unit are used when authentication is performed by another device other than the receiving device. In such a case, authentication cannot be performed using either the first method of event synchronization or the second method of event synchronization.
  • the first solution generating means and the second solution generating means This is because the solutions generated by and are different, and the partial solutions generated from the solutions respectively generated by the first solution generating means and the second solution generating means are different.
  • the solutions held by the first solution generation means and the second solution generation means are different depending on the second method of event synchronization, they are generated by the first solution generation means and the second solution generation means.
  • the solutions to be generated are different, and the partial solutions generated from the solutions respectively generated by the first solution generation means and the second solution generation means are different.
  • the second solution generating means may generate a plurality of solutions.
  • the second solution generating means is the fourth and subsequent solutions regardless of the first method or the second method of event synchronization. It is possible to generate a solution. For example, it is assumed that the second solution generating means generates 10 solutions. Then, the second partial solution generation means generates partial solutions from these ten solutions. In this case, since the sixth solution generated by the second solution generation means matches the solution (sixth solution) generated by the first solution generation means, the sixth first generated by the receiving device The partial solution matches the partial solution sent from the transmission device. If one of a plurality of partial solutions created by the receiving device matches the partial solution sent from the transmitting device, the authenticating means is valid for the transmitting device that sent the partial solution.
  • the second solution generation unit may stop generating the solution when authentication is performed by the authentication unit.
  • the transmission / reception system of the present application includes a combination of a transmission device and a reception device.
  • the transmission device and the reception device are in a pair relationship, but the transmission device and the reception device included in the transmission / reception system are not necessarily one. Rather, if this transmission / reception system is applied to Internet banking or the like, there is often a case where there is one reception device and a plurality of transmission devices rather than a plurality.
  • identification information for identifying each user from other users is assigned to the user who uses the transmission device, and the partial solution is transmitted from the transmission device to the reception device. When sent, the identification information may be sent to the receiving device.
  • the identification information can be input to the transmission device by the user through the input device of the transmission device, and the input identification information can be sent from the transmission device to the reception device.
  • the second solution recording means is associated with each of the identification information allocated to each of the transmission devices, and the identification information is recorded in the first solution recording means of the allocated transmission device.
  • the same initial solution as the one may be recorded at least in the initial state. Accordingly, when the second solution generation unit generates a new solution when the reception unit receives the partial solution transmitted from the transmission device, the second solution generation unit includes the second solution generation unit. In the state associated with the solution associated with the identification information sent from the transmitting device together with the partial solution that triggered the generation of a new solution among the initial solutions recorded in the recording means.
  • a solution may be generated based on the initial solution recorded in the second solution recording means. If there are multiple transmitters, a solution is generated at each transmitter. A plurality of solutions may be generated by each transmission device as necessary. Of course, the sequence of solutions generated by each of the plurality of transmission apparatuses is different. Therefore, when a partial solution is sent from a certain transmitting device, the receiving device must generate a solution for which user the partial solution has been sent, in other words, from which user. I have to figure out whether or not. As described above, if identification information is sent from the transmitting device to the receiving device in addition to the partial solution, the receiving device can determine which user the partial solution has been sent from, or from which user. Therefore, it is possible to grasp whether a solution must be generated for this purpose.
  • the second solution generating means of the receiving device includes the identification information sent from the transmitting device together with the partial solution that has triggered the generation of a new solution among the initial solutions recorded in the second solution recording means.
  • a solution is generated based on the initial solution recorded in the second solution recording means in a state associated with the associated solution.
  • the partial solution and the identification information do not need to be sent from the transmitting device to the receiving device at the same time, and if it is clear that they are linked to each other, they may be sent before and after each other. .
  • the transmission / reception system of the present application may further perform encrypted communication between the transmission device and the reception device via the Internet or other networks.
  • the transmission device includes first encryption / decryption means capable of performing at least one of encryption or decryption processing, and the first encryption / decryption means is the reception device.
  • the plaintext data to be transmitted is encrypted using the solution generated by the first solution generation means after the authentication is performed, or the encrypted data transmitted from the receiving device is decrypted. And plain text data.
  • the receiving device includes a second encryption / decryption unit capable of performing at least one of an encryption process and a decryption process, and the second encryption / decryption unit is the reception device.
  • the plaintext data to be processed may be encrypted, or the encrypted data transmitted from the transmission device may be decrypted to obtain plaintext data.
  • the transmission device and the reception device transmit the encrypted data encrypted by the first encryption / decryption means from the transmission device to the reception device, and the second encryption / decryption is performed.
  • a process of decrypting by the encrypting means and the encrypted data encrypted by the second encrypting / decrypting means are transmitted from the receiving apparatus to the transmitting apparatus and decrypted by the first encrypting / decrypting means And at least one of the processes to be performed.
  • this transmission / reception system is generated based on a solution that can generate the same thing (in a synchronized state) in both the transmission device and the reception device included in the transmission / reception system. Authentication is performed using a partial solution transmitted to the receiving device. It can be said that this transmission / reception system alone is excellent, but this transmission / reception system is further improved by making the transmission / reception system perform encrypted communication.
  • the same solution can be generated by the transmission device and the reception device.
  • the inventor of the present application has realized that the key distribution problem, which has long been a concern in the field of encrypted communication, can be solved.
  • the sender and the receiver have the same key (that is, the communication using the common key method), and how to share the same key has long been a problem. It has become.
  • This is the key delivery problem described above.
  • secret key schemes for encrypted communication but due to the heavy processing, the secret key scheme is effectively the same key for both the sender and receiver, as is the case with SSL communications, for example. Can only be used for holding.
  • the transmission device and the reception device can generate the same solution in a synchronized state.
  • the solution as a key for encryption and decryption by the transmission device and the reception device, for example, the key distribution problem can be solved.
  • the solutions used in this case are those generated by the first solution generation means and the second solution generation means after authentication. That is, in this transmission / reception system, solutions that are respectively generated in the transmission device and the reception device and are not transmitted / received via the network can be used for encryption and decryption. It is clear that such encrypted communication is secure.
  • the first encryption / decryption means and the second encryption / decryption means in the transmission / reception system of the present application can freely use a solution when performing encryption and decryption.
  • a solution can be used as a key, and an algorithm can be changed based on the solution.
  • the solution used for authentication (more precisely, it is used for authentication).
  • the solution that was used as the solution after the authentication is performed is the solution that occurred when the specified time was specified how long after or the time when the solution was generated)
  • a solution generated at a time corresponding to 5 minutes after the time when the solution used when authentication is performed is set as a solution used for at least one of encryption and decryption. If the arrangement is made in advance between the transmission side device or the first solution generation means and the reception side device or the second solution generation means, even if five minutes have not passed since the authentication, the first The solution generation means and the second solution generation means can generate the same solution.
  • the first solution is generated next to the solution used for authentication (more precisely, the solution used as the source of the partial solution used for authentication). Since the solutions generated by the means and the second solution generating means are the same, there is no particular need for arrangement as in time synchronization.
  • the inventor of the present application also proposes a transmission apparatus of the above transmission / reception system as one aspect of the present invention.
  • the effect is equal to the effect of the transmission / reception system described above.
  • An example of the transmitting device in that case is a first solution record that records at least an initial solution, which is data used to generate a solution that includes a predetermined number of at least one of letters, numbers, and symbols.
  • first solution generation means for generating a new solution that is always the same as that generated under the same conditions based on the initial solution recorded in the first solution recording means
  • the first solution generation First partial solution generating means for taking out a partial solution from the solution generated by the means according to a predetermined rule, and the partial solution generated by the first partial solution generating means through a network
  • the transmission device comprises a transmission means for transmitting via the transmission device, and constitutes a transmission / reception system in combination with the reception device.
  • the receiving apparatus records in the second solution recording means, the second solution recording means, which records at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in an initial state.
  • Second solution generating means for generating the same as the second solution generating means, second partial solution generating means for taking out a partial solution that is a part of the solution generated by the second solution generating means according to a predetermined rule, Receiving means for receiving the partial solution transmitted from the transmitting device via the network; The second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution The generating means is adapted to take out the partial solution from the at least one solution generated by the second solution generating means, and the receiving device is configured to generate the second partial solution generating means.
  • an authentication unit is provided for authenticating that the transmission device that has transmitted the partial solution is valid. Yes.
  • the inventor of the present application also proposes a receiving apparatus of the above transmission / reception system as one aspect of the present invention.
  • the effect is equal to the effect of the transmission / reception system described above.
  • An example of a receiving apparatus in that case is a first solution record that records at least an initial solution, which is data used to generate a solution that includes a predetermined number of at least one of letters, numbers, and symbols.
  • first solution generation means for generating a new solution in which the one generated under the same conditions is always the same based on the initial solution recorded in the first solution recording means
  • the first solution generation First partial solution generating means for taking out a partial solution from the solution generated by the means according to a predetermined rule, and the partial solution generated by the first partial solution generating means through a network
  • a transmission device configured to transmit and receive via the transmission device.
  • the receiving apparatus records the initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in at least an initial state, and records in the second solution recording means. Based on the generated initial solution, the same initial solution is used and the new solution generated under the same conditions is always the same, and is generated by the first solution generating means of the transmitting device.
  • Second solution generation means for generating the same one as the one, second partial solution generation means for taking out a partial solution that is a part from the solution generated by the second solution generation means according to a predetermined rule, Receiving means for receiving the partial solution transmitted from the transmitting device via the network;
  • the second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution
  • the generating means extracts the partial solution from the at least one solution generated by the second solution generating means, and 1 of the partial solution generated by the second partial solution generating means.
  • an authentication means for authenticating that the transmitting device that sent the partial solution is valid when it matches the partial solution transmitted from the transmitting device.
  • the present invention can also be understood as a method executed by a transmission apparatus.
  • the effect of such a method is the same as that of the transmission apparatus.
  • the method includes, for example, first solution recording means for recording an initial solution, which is data used to generate a solution that is a predetermined number of letters, numbers, and symbols, at least in an initial state.
  • the receiving device used in this method includes a second solution recording unit that records in the initial state at least an initial solution that is the same as the initial solution recorded in the first solution recording unit of the transmitting device; Based on the initial solution recorded in the solution recording means, a new solution that uses the same initial solution and that is generated under the same conditions is always the same, and the first solution generation of the transmission device Second solution generating means for generating the same one as generated by the means, and a second part for extracting a partial solution from the solution generated by the second solution generating means in accordance with a predetermined rule Solution generating means and receiving means for receiving the partial solution transmitted from the transmitting device via the network.
  • the second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution
  • the generating means is adapted to take out the partial solution from the at least one solution generated by the second solution generating means, and the receiving device is configured to generate the second partial solution generating means.
  • an authentication unit is provided for authenticating that the transmission device that has transmitted the partial solution is valid. Yes.
  • the present invention can also be regarded as a method executed by a receiving apparatus.
  • the effect of this method is the same as that of the receiving device.
  • the method includes, for example, first solution recording means for recording an initial solution, which is data used to generate a solution that is a predetermined number of at least one of letters, numbers, and symbols, in an initial state; Based on the initial solution recorded in the one solution recording means, a first solution generating means for generating a new solution in which the one generated under the same conditions is always the same, generated by the first solution generating means First partial solution generation means for extracting a partial solution that is a part of the solution according to a predetermined rule, and transmitting the partial solution generated by the first partial solution generation means via a network
  • a second transmission unit configured to transmit and receive a transmission system including a transmission unit, and that records an initial solution that is the same as the initial solution recorded in the first solution recording unit of the transmission device in at least an initial state.
  • Solution recording means Is a method performed by the computer of the receiving apparatus having a non-computer. And this method uses a same initial solution based on the initial solution recorded in the second solution recording means executed by the computer, and a new one generated under the same conditions is always the same.
  • a process of generating a solution that is the same as that generated by the first solution generating means of the transmitting device, and a process of taking out a partial solution that is a part of the generated solution according to a predetermined rule And receiving the partial solution transmitted from the transmitting device via the network.
  • the computer executing the method may generate at least one solution when the receiving device receives the partial solution transmitted from the transmitting device in the process of generating a new solution.
  • the inventor of the present application also proposes, as an aspect of the present invention, a computer program for causing a computer, for example, a general-purpose computer, to function as the transmission apparatus of the transmission / reception system as described above.
  • An example of the computer program in that case is a computer program for causing a computer to function as a transmission device constituting a transmission / reception system in combination with a reception device.
  • the computer program records at least an initial solution, which is data used to generate a solution in which the computer has a predetermined number of at least one of letters, numbers, and symbols, in an initial state.
  • Solution recording means first solution generation means for generating a new solution that is always the same as that generated under the same conditions, based on the initial solution recorded in the first solution recording means, First partial solution generation means for extracting a partial solution that is a part of the solution generated by the solution generation means according to a predetermined rule, and the partial solution generated by the first partial solution generation means It is for functioning as a transmission means for transmitting via a network.
  • the receiving apparatus records in the second solution recording means, the second solution recording means, which records at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in an initial state.
  • Second solution generating means for generating the same as the second solution generating means, second partial solution generating means for taking out a partial solution that is a part of the solution generated by the second solution generating means according to a predetermined rule, Receiving means for receiving the partial solution transmitted from the transmitting device via the network; The second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution The generating means is adapted to take out the partial solution from the at least one solution generated by the second solution generating means, and the receiving device is configured to generate the second partial solution generating means.
  • an authentication unit is provided for authenticating that the transmission device that has transmitted the partial solution is valid. Yes.
  • the inventor of the present application also proposes a computer program for causing a computer, for example, a general-purpose computer, to function as the receiving device of the transmission / reception system as described above.
  • An example of a computer program in that case is a first solution record that records an initial solution, which is data used to generate a solution that is a predetermined number of at least one of letters, numbers, and symbols, in an initial state.
  • first solution generation means for generating a new solution that is always the same as that generated under the same conditions based on the initial solution recorded in the first solution recording means
  • the first solution generation First partial solution generating means for taking out a partial solution from the solution generated by the means according to a predetermined rule, and the partial solution generated by the first partial solution generating means through a network
  • a computer program for causing a computer to function as a receiving apparatus, which constitutes a transmission / reception system in combination with a transmitting apparatus including a transmitting means for transmitting via the computer.
  • the computer program includes a second solution recording means for recording the computer in the initial state at least in the initial state, the second solution recording means, the same as the initial solution recorded in the first solution recording means of the transmission device.
  • the first solution generating means of the transmitting device Second solution generation means for generating the same as the generated one, second partial solution generation for taking out a partial solution from the solution generated by the second solution generation means according to a predetermined rule And a means for receiving the partial solution transmitted from the transmission device via the network, and an authentication means.
  • the second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution
  • the generating means is adapted to take out the partial solution from the at least one solution generated by the second solution generating means, and the authenticating means is configured to generate the second partial solution generating means.
  • the transmission device that sent the partial solution is authenticated as valid. .
  • the receiving device authenticates the transmitting device using the solution transmitted from the receiving device to the transmitting device.
  • a receiving apparatus that includes first and second solution generation units capable of generating a new solution that omits such authentication and always generates the same solution generated under the same conditions
  • the present invention can also be regarded as a technique for executing encrypted communication with a transmission apparatus.
  • Such an invention does not solve the problem in the present invention, but on the other hand, it solves the key distribution problem, and the transmission device and the reception device have a common key or a common algorithm.
  • the transmission device and the reception device have a common key or a common algorithm.
  • at least one of encryption and decryption on one device and at least one of encryption and decryption on the other device such as making it usable, etc.
  • only a partial solution needs to be exchanged between the two, and the solution itself does not have to be exchanged.
  • Such encrypted communication is extremely secure.
  • a transmission / reception system specialized for such encrypted communication is, for example, as follows.
  • the receiving device can authenticate the transmitting device by a known method.
  • the receiving device can authenticate the transmitting device by a known method.
  • the transmission / reception system includes first solution recording means for recording an initial solution, which is data used to generate a solution that is a predetermined number of at least one of letters, numbers, and symbols, in an initial state; Based on the initial solution recorded in the solution recording means, a first solution generating means for generating a new solution that is always the same as that generated under the same conditions, generated by the first solution generating means First partial solution generation means for extracting a partial solution that is a part of the solution according to a predetermined rule, and transmission for transmitting the partial solution generated by the first partial solution generation means via a network Means, a first encryption / decryption means capable of performing at least one of encryption or decryption processing, and the initial solution recorded in the first solution recording means of the transmission apparatus.
  • the second solution recording means for recording in the initial state, the new solution using the same initial solution based on the initial solution recorded in the second solution recording means, and the one generated under the same conditions is always the same.
  • a second solution generating means for generating the same solution as that generated by the first solution generating means of the transmitting device, and a part of the solution generated by the second solution generating means.
  • Second partial solution generating means for taking out a partial solution in accordance with a predetermined rule, and one of the partial solutions generated by the second partial solution generating means is the partial solution transmitted from the transmitting device.
  • Receiving device comprising encryption / decryption means
  • a transmission and reception system comprising comprising a.
  • the second solution generating means generates at least one solution when the receiving means receives the partial solution transmitted from the transmitting device, and the second partial solution
  • the generating means extracts the partial solution from the at least one solution generated by the second solution generating means, and the first solution generating means transmits the one solution transmitted to the receiving device.
  • a new solution is generated after the solution used to generate a partial solution, and the second solution generation means coincides with the partial solution transmitted from the transmission device.
  • a solution is generated under the same condition as that generated by the first solution generating means, and the first encryption / decryption is performed.
  • the means is a solution generated by the first solution generation means.
  • the plaintext data to be transmitted is encrypted, or the encrypted data transmitted from the receiving device is decrypted to become plaintext data, and the second encryption / decryption is performed.
  • the means encrypts plaintext data to be transmitted using the same solution used by the first encryption / decryption means among the solutions generated by the second solution generation means, The encrypted data transmitted from the transmission device is decrypted into plain text data.
  • the transmitting device and the receiving device are determined by a determining unit that one of the partial solutions generated by the second partial solution generating unit matches the partial solution transmitted from the transmitting device.
  • the encrypted data encrypted by the first encryption / decryption means is transmitted from the transmission device to the reception device and decrypted by the second encryption / decryption means;
  • the encrypted data encrypted by the second encryption / decryption means is transmitted from the reception apparatus to the transmission apparatus and is decrypted by the first encryption / decryption means. It has become.
  • An example transmitting apparatus includes a first solution recording means for recording an initial solution, which is data used for generating a solution that is a predetermined number of characters, numbers, and symbols, at least in an initial state; Based on the initial solution recorded in the first solution recording means, a first solution generating means for generating a new solution that is always the same as that generated under the same conditions, the first solution generating means First partial solution generation means for extracting a partial solution that is a part of the generated solution according to a predetermined rule, and the partial solution generated by the first partial solution generation means via a network
  • the transmission apparatus comprises a transmission means for transmission and first encryption / decryption means capable of performing at least one of encryption or decryption processing, and constitutes a transmission / reception system in combination with the reception apparatus.
  • the receiving apparatus records in the second solution recording means, the second solution recording means for recording at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in the initial state. Based on the generated initial solution, the same initial solution is used and the new solution generated under the same conditions is always the same, and is generated by the first solution generating means of the transmitting device.
  • Second solution generation means for generating the same one as the one
  • second partial solution generation means for taking out a partial solution that is a part from the solution generated by the second solution generation means according to a predetermined rule
  • Determining means for determining whether one of the partial solutions generated by the second partial solution generating means matches the partial solution transmitted from the transmitting apparatus; and the one transmitted from the transmitting apparatus.
  • Receiving means for receiving a partial solution via the network At least one can perform a second decryption means for processing-coding or decoding, and a.
  • the first solution generation means generates a new solution after the solution used to generate the partial solution transmitted to the receiving device, and generates the second solution.
  • Means is after the partial solution generated by the second solution generating means that coincides with the partial solution transmitted from the transmitting device, under the same condition as that generated by the first solution generating means.
  • the first encryption / decryption means encrypts plaintext data to be transmitted using the solution generated by the first solution generation means, or
  • the encrypted data transmitted from the receiving device is decrypted into plaintext data
  • the second encryption / decryption means includes the second encryption / decryption means generated by the second solution generation means. 1
  • the target of transmission using the same solution as used in the encryption / decryption means To encrypt the plaintext data composed, adapted to the plaintext data to decrypt the encrypted data transmitted from the transmitting device.
  • the transmitting device and the receiving device may determine whether one of the partial solutions generated by the second partial solution generating unit matches the partial solution transmitted from the transmitting device.
  • the encrypted data encrypted by the second encryption / decryption means is transmitted from the reception apparatus to the transmission apparatus, and at least one of the process of decrypting by the first encryption / decryption means is performed. It is like that.
  • An exemplary receiving device is an initial data that is used to generate a solution that includes a predetermined number of at least one of letters, numbers, and symbols arranged in a predetermined number of letters, numbers, and symbols.
  • First solution recording means for recording a solution at least in an initial state, and generating a new solution based on the initial solution recorded in the first solution recording means that is always the same under the same conditions
  • First solution generation means for taking out a partial solution that is a part of the solution generated by the first solution generation means according to a predetermined rule, and the first partial solution generation
  • a transmission device comprising: transmission means for transmitting the partial solution generated by the means via a network; and first encryption / decryption means capable of performing at least one of encryption or decryption processing Send / receive system It is a receiving device that constitutes a system.
  • the receiving device records the initial solution that is the same as the initial solution recorded in the first solution recording unit of the transmitting device at least in the initial state, and is recorded in the second solution recording unit. Based on the initial solution, the same initial solution is used and the new solution generated under the same conditions is always the same, and is generated by the first solution generation means of the transmitting device.
  • Second solution generation means for generating the same solution as the first solution, second partial solution generation means for taking out a partial solution that is a part of the solution generated by the second solution generation means according to a predetermined rule, (2) Determination means for determining whether one of the partial solutions generated by the partial solution generating means matches the partial solution transmitted from the transmitting device, and the partial transmitted from the transmitting device Receiving means for receiving the solution via the network, encryption Or the second encryption decryption means capable of performing at least one of processing of decoding, and a.
  • the first solution generation means generates a new solution after the solution used to generate the partial solution transmitted to the receiving device, and generates the second solution.
  • Means is after the partial solution generated by the second solution generating means that coincides with the partial solution transmitted from the transmitting device, under the same condition as that generated by the first solution generating means.
  • the first encryption / decryption means encrypts plaintext data to be transmitted using the solution generated by the first solution generation means, or
  • the encrypted data transmitted from the receiving device is decrypted into plaintext data
  • the second encryption / decryption means includes the second encryption / decryption means generated by the second solution generation means. 1
  • the target of transmission using the same solution as used in the encryption / decryption means To encrypt the plaintext data composed, adapted to the plaintext data to decrypt the encrypted data transmitted from the transmitting device.
  • the transmitting device and the receiving device may determine whether one of the partial solutions generated by the second partial solution generating unit matches the partial solution transmitted from the transmitting device. After the determination, the process of transmitting the encrypted data encrypted by the first encryption / decryption means from the transmission device to the reception device, and decrypting by the second encryption / decryption means; The encrypted data encrypted by the second encryption / decryption means is transmitted from the reception apparatus to the transmission apparatus, and at least one of the process of decrypting by the first encryption / decryption means is performed. It is like that.
  • the inventor of the present application also proposes a method executed in the transmission apparatus of the above-described transmission / reception system specialized for encrypted communication as one aspect of the present invention.
  • the method as an example includes first solution recording means for recording an initial solution, which is data used to generate a solution that is a predetermined number of letters, numbers, and symbols, at least in an initial state, And a transmission apparatus including a computer that constitutes a transmission / reception system in combination with the reception apparatus.
  • the method includes a step of generating a new solution executed by the computer, based on the initial solution recorded in the first solution recording means, so that what is generated under the same conditions is always the same.
  • the receiving apparatus records in the second solution recording means, the second solution recording means for recording at least the initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in the initial state. Based on the generated initial solution, the same initial solution is used and the new solution generated under the same conditions is always the same, and is generated by the first solution generating means of the transmitting device.
  • Second solution generation means for generating the same one as the one, second partial solution generation means for taking out a partial solution that is a part from the solution generated by the second solution generation means according to a predetermined rule, Determining means for determining whether one of the partial solutions generated by the second partial solution generating means matches the partial solution transmitted from the transmitting apparatus; and the one transmitted from the transmitting apparatus.
  • Receiving means for receiving a partial solution via the network; Second decryption means capable of performing at least one of processing or decoding, and a.
  • the method further includes the step of generating a new solution after the solution used to generate the partial solution transmitted to the receiving device, further executed by the computer, in the first solution generating means.
  • the process includes encrypting plaintext data to be transmitted using the generated solution, or decrypting the encrypted data transmitted from the receiving device into plaintext data.
  • the second solution generation means is generated by the first solution generation means after the partial solution generated by the second solution generation means that matches the partial solution transmitted from the transmission device.
  • the second encryption / decryption means is used by the first encryption / decryption means among the solutions generated by the second solution generation means.
  • the plaintext data to be transmitted is encrypted, or the encrypted data transmitted from the transmitting device is decrypted into plaintext data
  • the transmitting device and the receiving device are determined by the determining unit when one of the partial solutions generated by the second partial solution generating unit matches the partial solution transmitted from the transmitting device.
  • the encrypted data encrypted by the first encryption / decryption means is transmitted from the transmission device to the reception device and decrypted by the second encryption / decryption means, and the encrypted data encrypted by the second encryption / decryption means is transmitted to the reception device.
  • the process of transmitting to the transmitting device and decrypting by the first encryption / decryption means is performed.
  • the inventor of the present application also proposes a method executed in the receiving apparatus of the above-described transmission / reception system specialized for encrypted communication as one aspect of the present invention.
  • An example method is initial data that is used to generate a solution that is a predetermined number of at least one of letters, numbers, and symbols arranged in a predetermined number of letters, numbers, and symbols.
  • First solution recording means for recording a solution at least in an initial state, and generating a new solution based on the initial solution recorded in the first solution recording means that is always the same under the same conditions
  • First solution generation means first partial solution generation means for extracting a partial solution that is a part of the solution generated by the first solution generation means according to a predetermined rule, encryption or decryption processing
  • a first encryption / decryption unit capable of performing at least one of the following: a transmission unit configured to transmit the partial solution generated by the first partial solution generation unit via a network;
  • the encryption / decryption means includes the above
  • the plaintext data to be transmitted is encrypted using the solution generated by the first solution generation means, or the encrypted data transmitted from the receiving device is decrypted to obtain plaintext data.
  • Second solution recording means for recording in the initial state at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device, which constitutes a transmission / reception system in combination with the transmitting device configured
  • a method executed by a computer of a receiving device having a computer The method is based on the initial solution recorded in the second solution recording means executed by the computer, and uses the same initial solution, and a new solution that is always generated under the same conditions is the same.
  • a process of generating at least one including the same one generated by the first solution generating means of the transmitting device, and a partial solution that is a part of the generated at least one solution In accordance with a predetermined rule, receiving the partial solution transmitted from the transmitting device via the network, and one of the partial solutions is the partial solution transmitted from the transmitting device.
  • the first solution generating unit In the process of determining whether or not they match, after the partial solution generated by the second solution generating unit that matches the partial solution transmitted from the transmitting device, the first solution generating unit generates Solution under the same conditions as In the generating process, the plaintext data to be transmitted is encrypted using the same solution used in the first encryption / decryption means among the newly generated solutions, or from the transmitting device A process of decrypting the transmitted encrypted data into plaintext data.
  • the first solution generation means generates a new solution after the solution used to generate the partial solution transmitted to the reception device, and the transmission device And the receiving device is the first after the computer determines that one of the partial solutions generated by the computer of the receiving device matches the partial solution transmitted from the transmitting device.
  • the encrypted data encrypted in step 1 is transmitted from the receiving device to the transmitting device and decrypted by the first encryption / decryption means.
  • the inventor of the present application also proposes, as an aspect of the present invention, a computer program for causing a general-purpose computer to function as the transmission apparatus of the above-described transmission / reception system specialized in encrypted communication.
  • the computer program as an example is a computer program for causing a computer to function as a transmission device constituting a transmission / reception system in combination with a reception device.
  • the computer program records at least an initial solution, which is data used to generate a solution that includes a predetermined number of at least one of letters, numbers, and symbols, in the initial state.
  • Solution recording means first solution generation means for generating a new solution that is always the same as that generated under the same conditions, based on the initial solution recorded in the first solution recording means, First partial solution generation means for extracting a partial solution that is a part of the solution generated by the solution generation means according to a predetermined rule, and the partial solution generated by the first partial solution generation means
  • the receiving apparatus records in the second solution recording means, the second solution recording means for recording at least an initial solution identical to the initial solution recorded in the first solution recording means of the transmitting device in the initial state.
  • Second solution generation means for generating the same one as the one
  • second partial solution generation means for taking out a partial solution that is a part from the solution generated by the second solution generation means according to a predetermined rule
  • Determining means for determining whether one of the partial solutions generated by the second partial solution generating means matches the partial solution transmitted from the transmitting apparatus; and the one transmitted from the transmitting apparatus.
  • Receiving means for receiving a partial solution via the network; At least one can perform a second decryption means for processing-coding or decoding, and a.
  • the first solution generation means generates a new solution after the solution used to generate the partial solution transmitted to the receiving device, and generates the second solution. Means is after the partial solution generated by the second solution generating means that coincides with the partial solution transmitted from the transmitting device, under the same condition as that generated by the first solution generating means.
  • the first encryption / decryption means encrypts plaintext data to be transmitted using the solution generated by the first solution generation means, or The encrypted data transmitted from the receiving device is decrypted into plaintext data, and the second encryption / decryption means includes the second encryption / decryption means generated by the second solution generation means.
  • the target of transmission using the same solution as used in the encryption / decryption means The plaintext data is encrypted, or the encrypted data transmitted from the transmission device is decrypted into plaintext data, and the transmission device and the reception device are the second After one of the partial solutions generated by the partial solution generating unit matches the partial solution transmitted from the transmitting device, the determination unit determines that the partial solution is encrypted, and then the first encryption / decryption unit encrypts the partial solution.
  • a process of transmitting the encrypted data transmitted from the transmission device to the reception device and decrypting the encrypted data by the second encryption / decryption means, and encrypted data encrypted by the second encryption / decryption means Is transmitted from the receiving device to the transmitting device and is decrypted by the first encryption / decryption means.
  • the inventor of the present application also proposes, as an aspect of the present invention, a computer program for causing a general-purpose computer to function as the receiving device of the above-described transmission / reception system specialized in encrypted communication.
  • the computer program as an example includes first solution recording means for recording, in at least an initial state, an initial solution that is data used to generate a solution in which a predetermined number of letters, numbers, and symbols are arranged.
  • First solution generation means for generating a new solution that is always the same as that generated under the same conditions based on the initial solution recorded in the first solution recording means, and the first solution generation means First partial solution generating means for taking out a partial solution from the solution generated in accordance with a predetermined rule, and the partial solution generated by the first partial solution generating means via a network
  • a receiving device that constitutes a transmission / reception system in combination with a transmitting device that includes a transmitting device that transmits and a first encryption / decryption device capable of performing at least one of encryption or decryption processing
  • a computer program for causing a computer.
  • the computer program stores at least an initial solution that is the same as the initial solution recorded in the first solution recording unit of the transmission device in at least an initial state. Based on the initial solution recorded in the means, the same initial solution is used and the new solution generated under the same conditions is always the same, and the first solution generating means of the transmitting device Second solution generation means for generating the same as the generated one, second partial solution generation for taking out a partial solution from the solution generated by the second solution generation means according to a predetermined rule Means for determining whether one of the partial solutions generated by the second partial solution generating means coincides with the partial solution transmitted from the transmitting device, and transmitted from the transmitting device.
  • the partial solution is Receiving means for receiving via a click, it is intended to function as a second encryption decoding means, capable of performing at least one of the processing of the encryption or decryption.
  • the first solution generation means generates a new solution after the solution used to generate the partial solution transmitted to the receiving device, and the second solution
  • the solution generation means has the same condition as that generated by the first solution generation means after the partial solution generated by the second solution generation means that matches the partial solution transmitted from the transmission device.
  • the first encryption / decryption means encrypts plaintext data to be transmitted using the solution generated by the first solution generation means.
  • the encrypted data transmitted from the receiving device is decrypted into plaintext data, and the second encryption / decryption means includes the solutions generated by the second solution generation means.
  • the target plaintext data is encrypted, or the encrypted data transmitted from the transmission device is decrypted into plaintext data, and the transmission device and the reception device are: After the determination by the determination means that one of the partial solutions generated by the second partial solution generation means matches the partial solution transmitted from the transmission device, the first encryption / decryption means A process of transmitting the encrypted data from the transmission device to the reception device and decrypting the encrypted data by the second encryption / decryption means; and an encryption encrypted by the second encryption / decryption means The encrypted data is transmitted from the receiving device to the transmitting device, and at least one of the process of decrypting the encrypted data by the first encryption / decryption means is performed.
  • the figure which shows the whole structure of the communication system by one Embodiment The figure which shows the external appearance of the client contained in the communication system shown in FIG. The figure which shows the hardware constitutions of the client contained in the communication system shown in FIG.
  • FIG. 1 schematically shows the overall configuration of a communication system as a preferred embodiment of the transmission / reception system of the present invention.
  • the communication system includes a plurality of clients 100-1 to 100 -N (hereinafter sometimes simply referred to as “client 100”) and a server 200. All of these can be connected to the network 400.
  • Network 400 is the Internet in this embodiment, although not limited thereto.
  • the client 100 in this embodiment corresponds to a transmission device in the present application.
  • the server 200 in this embodiment corresponds to a receiving device in the present application.
  • the server 200 and the client 100 corresponding to the receiving device and the transmitting device in the present application do not need to have a so-called server-client relationship, and may be two communication devices that are equal to each other.
  • the communication system in this embodiment is an Internet banking system (part of), the server 200 is managed by a bank, and the clients 100-1 to 100-N perform Internet banking. It shall be owned by each user who uses it.
  • the client 100 includes a computer. More specifically, the client 100 in this embodiment is configured by a general-purpose computer.
  • the configuration of each of the clients 100-1 to 100-N is the same in relation to the present invention.
  • the client 100 is a mobile phone, a smartphone, a tablet, a notebook computer, a desktop computer, or the like. All of them are capable of communicating via the network 400, and by installing a computer program to be described later, function blocks to be described later can be generated therein, and processing to be described later can be executed.
  • other specifications are not particularly limited as long as it is possible.
  • the client 100 is a smartphone or a tablet
  • the client 100 as a smartphone may be, for example, iPhone manufactured and sold by Apple Japan, or the client 100 as a tablet is manufactured by Apple Japan, An iPad for sale may be used.
  • the discussion proceeds as if the client 100 is a smartphone.
  • the client 100 includes a display 101.
  • the display 101 is for displaying a still image or a moving image, and a known or known one can be used.
  • the display 101 is a liquid crystal display, for example.
  • the client 100 also includes an input device 102.
  • the input device 102 is for a user to make a desired input to the client 100.
  • a known or well-known input device 102 can be used.
  • the input device 102 of the client 100 in this embodiment is a button type, but is not limited to this, and a numeric keypad, a keyboard, a trackball, a mouse, or the like can also be used.
  • the input device 102 when the client 100 is a notebook personal computer or a desktop personal computer, the input device 102 will be a keyboard, a mouse, or the like.
  • the display 101 When the display 101 is a touch panel, the display 101 also functions as the input device 102, and this is the case in this embodiment.
  • the hardware configuration of the client 100 is shown in FIG.
  • the hardware includes a central processing unit (CPU) 111, a read only memory (ROM) 112, a random access memory (RAM) 113, and an interface 114, which are interconnected by a bus 116.
  • the CPU 111 is an arithmetic device that performs arithmetic operations. For example, the CPU 111 executes a process described later by executing a computer program recorded in the ROM 112 or the RAM 113.
  • the hardware may include a hard disk drive (HDD) or other large capacity recording device, and the computer program may be recorded in the large capacity recording device.
  • the computer program here includes at least a computer program for causing the client 100 to function as the client of the present invention.
  • This computer program may be preinstalled in the client 100 or may be installed afterwards.
  • the installation of the computer program on the client 100 may be performed via a predetermined recording medium such as a memory card, or may be performed via a network such as a LAN or the Internet.
  • the ROM 112 records computer programs and data necessary for the CPU 111 to execute processing to be described later.
  • the computer program recorded in the ROM 112 is not limited to this. If the client 100 is a smartphone, for example, a computer program or data for executing a call or an e-mail necessary for the client to function as a smartphone. It is recorded.
  • the client 100 is also capable of browsing a home page based on data received via the network 400, and a known web browser is implemented to enable this.
  • the RAM 113 provides a work area necessary for the CPU 111 to perform processing. In some cases, the above-described computer program and data may be recorded.
  • the interface 114 exchanges data between the CPU 111 and the RAM 113 connected via the bus 116 and the outside.
  • the display 114 and the input device 102 are connected to the interface 114.
  • the operation content input from the input device 102 is input to the bus 116 from the interface 114.
  • image data for displaying an image on the display 101 is output from the interface 114 to the display 101.
  • the interface 114 is also connected to a transmission / reception mechanism (not shown) which is a publicly known means for communicating with the outside via the network 400 which is the Internet, whereby the client 100 is connected via the network 400.
  • Data can be transmitted and data can be received via the network 400.
  • the transmission / reception of data via the network 400 may be performed by wire or wirelessly.
  • the configuration of the transmission / reception mechanism may be a known or well-known configuration.
  • Data received from the network 400 by the transmission / reception mechanism is received by the interface 114, and data passed from the interface 114 to the transmission / reception mechanism is transmitted to the outside, for example, the server 200 via the network 400 by the transmission / reception mechanism. It is supposed to be sent.
  • a functional block as shown in FIG. 4 is generated in the client 100.
  • the following functional blocks may be generated by the functions of the above-described computer program for causing the client 100 to function as the client of the present invention, but the above-described computer program, the OS installed in the client 100, and the like May be generated in cooperation with other computer programs.
  • An encoding / decoding unit 126 and an output unit 127 are generated.
  • the input unit 121 receives an input from the interface 114.
  • the input from the interface 114 includes, for example, identification information (user ID), which will be described later, banking information that is information for performing settlement or the like by Internet banking, and the like.
  • the identification information is information unique to each user for identifying each user from other users, and is generally referred to as a user ID or the like. All of these are input from the input device 102 and input to the input unit 121 via the interface 114.
  • the input unit 121 sends the data to the main control unit 122.
  • the input unit 121 sends the data to the first encryption / decryption unit 126. It has become.
  • the input unit 121 may receive the authentication data transmitted from the server 200 and received by the transmission / reception mechanism via the interface 114. When receiving the authentication data, the input unit 121 sends it to the main control unit 122. The input unit 121 may also receive encrypted data sent from the server 200 and received by the transmission / reception mechanism via the interface 114. The input unit 121 is configured to send the received encrypted data to the first encryption / decryption unit 126.
  • the main control unit 122 controls the entire functional blocks generated in the client 100.
  • the main control unit 122 may receive user ID data from the input unit 121. When receiving the data of the user ID, the main control unit 122 sends it to the output unit 127 and sends an instruction to the first solution generation unit 123 to generate a solution.
  • the main control unit 122 may receive authentication data. When the authentication data is received, the main control unit 122 sends data about permission to perform encryption and decryption to the first encryption / decryption unit 126.
  • the first solution generator 123 generates a solution when receiving an instruction to generate a solution.
  • the first solution generation unit 123 may receive an instruction to generate a solution from the main control unit 122, but may receive an instruction from the first encryption / decryption unit 126 as described later.
  • the method of generating the solution will be described later.
  • the solution is a predetermined number of at least one of letters, numbers, and symbols, and is generated under the same conditions based on the initial solution. Are always the same.
  • the solution is a pseudo-random number, and in this embodiment, each solution is generated such that the number of digits or the number of characters is always constant.
  • the first solution generation unit 123 uses the data of the initial solution recorded in the first solution recording unit 124 and other data.
  • the first solution generation unit 123 records data of the initial solution at least in the initial state, that is, in the state before the first new solution is generated by the first encryption / decryption unit 126.
  • the data of the initial solution affects the solution generated later.
  • the initial solution data may have the same format as the solution data, that is, a predetermined number of letters, numbers, or symbols arranged in the same number of digits or characters. Although there are cases where this is not the case, in this embodiment, the present invention is not limited to this, but the initial solution data has the same format as the solution data.
  • the first solution generation unit 123 When the first solution generation unit 123 receives an instruction to generate the generated solution from the main control unit 122, the first solution generation unit 123 sends the same instruction to the first partial solution generation unit 125. When it is received from the encryption unit 126, it is sent to the first encryption / decryption unit 126.
  • the first partial solution generation unit 125 generates a partial solution from the solution.
  • the partial solution is obtained by extracting an appropriate number of characters from characters constituting the solution.
  • the first partial solution generation unit 125 may use any method for generating a partial solution from the solution, and does not always have to be the same.
  • the method of generating a partial solution from the solution is, for example, if the solution is assumed to be generated with 15 digits (15 characters), take the first 6 digits of the solution, take only the odd digits, 2-9 digits For example, it is possible to take out the eyes or take out only the numbers from the mixed solution of alphanumeric characters.
  • the first partial solution generation unit 125 sends the partial solution to the output unit 127.
  • the first encryption / decryption unit 126 performs at least one of encryption and decryption, and is not limited to this, but in this embodiment, performs both encryption and decryption. It is said that.
  • the first encryption / decryption unit 126 performs encryption and decryption processing only when the main control unit 122 permits the encryption and decryption.
  • the first encryption / decryption unit 126 sends an instruction to the first solution generation unit 123 to generate a solution.
  • the first solution generator 123 generates a solution based on the instruction and sends it to the first encryption / decryption unit 126.
  • the solution is used for encryption in the first encryption / decryption unit 126.
  • the data encrypted in this embodiment is banking information data generated by the input device 102.
  • the banking information generated by the input device 102 is plain text data, but becomes encrypted data as a result of being encrypted by the first encryption / decryption unit 126.
  • the encrypted data generated by the first encryption / decryption unit 126 is sent to the output unit 127.
  • the first encryption / decryption unit 126 sends an instruction to the first solution generation unit 123 to generate a solution.
  • the first solution generator 123 generates a solution based on the instruction and sends it to the first encryption / decryption unit 126.
  • the solution is used for decryption in the first encryption / decryption unit 126.
  • the data to be decrypted in this embodiment is banking information data (described later) sent from the server 200.
  • the banking information sent from the server 200 is in the state of encrypted data.
  • the plaintext decrypted data generated by the first encryption / decryption unit 126 is sent to the output unit 127.
  • the output unit 127 outputs data generated by the functional blocks in the client 100 to the interface 114.
  • identification information may be sent from the main control unit 122 to the output unit 127.
  • the output part 127 is further generated by the first partial solution generation unit 125 based on the solution generated by the first solution generation unit 123 based on an instruction to generate a solution from the main control unit 122.
  • the partial solution may be sent from the first partial solution generation unit 125.
  • the output unit 127 outputs the identification information and the partial solution to the interface 114.
  • the identification information and the partial solution are sent from the interface 114 to the transmission / reception mechanism, and sent from the transmission / reception mechanism to the server 200 via the network 400.
  • the identification information and the partial solution may be transmitted in a state where the server 200 can grasp that the identification information and the partial solution are associated with each other.
  • the identification information and the partial solution are linked to each other in the server 200 by transmitting both together or simultaneously in this embodiment. It is possible to grasp that it is a thing.
  • the output unit 127 may also receive encrypted data from the first encryption / decryption unit 126. When receiving the encrypted data, the output unit 127 outputs the encrypted data to the interface 114. The encrypted data is sent from the interface 114 to the transmission / reception mechanism, and is sent from the transmission / reception mechanism to the server 200 via the network 400.
  • plaintext banking information data may be sent from the first encryption / decryption unit 126 to the output unit 127.
  • This banking information was originally generated by the server 200.
  • the output unit 127 outputs the banking information data to the interface 114.
  • the banking information data is sent to the display 101, and the display 101 that has received the data displays it according to the banking information.
  • the server 200 may be an existing publicly known or well-known server.
  • the hardware configuration may be a general one. Roughly speaking, the hardware configuration of the client 100 in which the CPU 111, the ROM 112, the RAM 113, and the interface 114 are connected by the bus 116 can be followed.
  • the server 200 usually has a HDD or other large-capacity recording device.
  • the configurations and functions of the CPU, ROM, RAM, interface, bus, and mass storage device provided in the server 200 are the same as those in the client 100.
  • the interface included in the server 200 is connected to a transmission / reception mechanism for performing communication via the network 400 with devices outside the server 200, similar to the client 100.
  • the interface provided in the server 200 may be connected to the same display and input device as those provided in the client 100. However, the description is omitted because it is not related to the present application.
  • a computer program recorded in a ROM, a large-capacity recording device or the like inside the server 200 By executing a computer program recorded in a ROM, a large-capacity recording device or the like inside the server 200, functional blocks as described below are generated inside the server 200.
  • the following functional blocks may be generated by a function of a single computer program for causing the server 200 to function as the receiving device of the present invention.
  • an OS installed in the server 200 and other computers It may be generated in cooperation with a program.
  • the computer program may be preinstalled in the server 200 or may be installed in the server 200 after shipment. In that case, the installation of the computer program in the server 200 may be performed via a predetermined recording medium such as a memory card, or via a network such as a LAN or the Internet. These circumstances are the same as in the case of the client 100.
  • An encryption / decryption unit 226, an output unit 227, and an authentication unit 228 are generated (FIG. 5).
  • the input unit 221 receives input from the interface.
  • the input from the interface includes, for example, banking information that is information about whether or not the payment requested by the user in Internet banking is accepted.
  • the banking information is input from, for example, another device that performs Internet banking outside the server 200, and is input to the input unit 221 via the interface.
  • the server 200 itself executes Internet banking
  • the banking information is input from a function block (not shown) that executes Internet banking in the server 200 and generates banking information without using an interface. It may be input to the part 221.
  • the input unit 221 may receive identification information and partial solution data from the interface.
  • the identification information and partial solution data are sent from the client 100 via the network 400, and are received by the server 200 by the transmission / reception mechanism.
  • the input unit 221 When receiving the identification information and the partial solution, the input unit 221 sends them to the main control unit 222. Similarly, the input unit 221 is sent from the client 100 via the network 400, and the server 200 may receive encrypted data received by the transmission / reception mechanism via the interface. When such encrypted data is received from the interface, the input unit 221 sends it to the second encryption / decryption unit 226.
  • the main control unit 222 controls the entire functional blocks generated in the server 200.
  • the main control unit 222 may receive partial solution and identification information data from the input unit 221.
  • the main control unit 222 sends partial solution data to the authentication unit 228, and gives an instruction to generate a solution in addition to the identification information, to the second solution generation unit 223.
  • the main control unit 222 may receive authentication data to be described later.
  • the main control unit 222 decrypts the encrypted data sent from the client 100 that sent the partial solution data that triggered the generation of the authentication data by the authentication unit 228.
  • the second encryption / decryption unit 226 is given permission to do so.
  • the second solution generator 223 generates a solution when receiving an instruction to generate a solution.
  • the second solution generation unit 223 may receive an instruction to generate a solution from the main control unit 222, but may receive an instruction from the second encryption / decryption unit 226 as described later.
  • the solution generation executed by the second solution generation unit 223 is the same method as the solution generation executed by the first solution generation unit 123 of the client 100.
  • the second solution generator 223 also generates at least the first solution in the same manner as the first solution generator 123 uses the same initial solution data as that recorded in the first solution recording unit 124. Data of the initial solution recorded in the two-solution recording unit 224 is used.
  • the data of the initial solution recorded in the second solution recording unit 224 is basically the same as that recorded in the first solution generation unit 124.
  • the second solution generation unit 223 needs to generate different solutions for the user who operates each client 100 for authenticating the user who operates each client 100. Therefore, the second solution generator 223 has the same number of initial solutions as the number of users for each user in at least an initial state (a state in which no solution for any user is generated by the second solution generator 223). Data is recorded.
  • the initial solution data is recorded in the second solution recording unit 224 in a state associated with the identification information of each user.
  • the initial solution recorded in the second solution recording unit 224 and associated with each piece of identification information is stored in the client 100 that is scheduled to be used by the user specified by the identification information associated with the initial solution.
  • the initial solution recorded in the first solution recording unit 124 is the same.
  • the second solution generator 223 receives an instruction to generate a solution and identification information from the main controller 222 as described above. Upon receiving such an instruction, the second solution generation unit 223 generates the second solution when generating at least the first solution of the initial solution data associated with the same identification information as the identification information received together with the instruction. The data is read from the recording unit 224, and the next solution is used by using the read initial solution.
  • generation part 223 can produce
  • the second solution generation unit 223 uses the solution for the user who operates the client 100 in the same manner as described above. A solution for a user who operates the client 100 is generated.
  • the second solution generation unit 223 receives an instruction to generate the generated solution from the main control unit 222, the second solution generation unit 223 transmits the same instruction to the second partial solution generation unit 225.
  • the second partial solution generation unit 225 generates a partial solution from the solution.
  • the method in which the second partial solution generation unit 225 generates a partial solution from the solution is the same as the method in which the first partial solution generation unit 125 of the client 100 generates a partial solution from the solution.
  • the second partial solution generation unit 225 sends the partial solution to the authentication unit 228.
  • the authentication unit 228 authenticates whether or not the client 100 that has sent the partial solution to the server 200 is appropriate. As described above, the authentication unit 228 receives partial solution data generated by the client 100 from the main control unit 222, that is, partial solution data. On the other hand, the authentication unit 228 receives a partial solution from the second partial solution generation unit 225, that is, data of the partial solution generated by the server 200. The authentication unit 228 compares the two partial solutions, and if both match, the authentication unit 228 authenticates that the client 100 that sent the partial solution is appropriate, and if both do not match Does not authenticate that the client 100 that sent the partial solution is appropriate. When the authentication is performed, the authentication unit 228 generates authentication data that is data indicating that the client 100 has been authenticated, and sends it to the main control unit 222 and the output unit 227. It has become.
  • the second encryption / decryption unit 226 performs at least one of encryption and decryption, and is not limited to this. In this embodiment, the second encryption / decryption unit 226 performs both encryption and decryption. It is said that. The second encryption / decryption unit 226 performs only decryption when the first encryption / decryption unit 126 of the client 100 performs only encryption, and the first encryption / decryption unit 126 performs only decryption. If so, only encryption can be performed. The second encryption / decryption unit 226 performs the encryption and decryption processing only when the main control unit 222 has given permission to perform encryption and decryption.
  • the encryption method and the decryption method executed by the second encryption / decryption unit 226 are equivalent to the encryption and decryption methods executed by the first encryption / decryption unit 126 of the client 100.
  • the second encryption / decryption unit 226 sends an instruction to the second solution generation unit 223 to generate a solution.
  • the second solution generation unit 223 generates a solution based on the instruction and sends it to the second encryption / decryption unit 226.
  • the solution is used for encryption in the second encryption / decryption unit 226.
  • the data encrypted in this embodiment is banking information data input from the interface.
  • the banking information is plain text data, it is encrypted data as a result of being encrypted by the second encryption / decryption unit 226.
  • the encrypted data generated by the second encryption / decryption unit 226 is sent to the output unit 227.
  • the second encryption / decryption unit 226 sends an instruction to the second solution generation unit 223 to generate a solution.
  • the second solution generation unit 223 generates a solution based on the instruction and sends it to the second encryption / decryption unit 226.
  • the solution is used for decryption in the second encryption / decryption unit 226.
  • the data decrypted in this embodiment is encrypted data based on the banking information sent from the client 100.
  • plaintext banking information data is obtained.
  • the plaintext decrypted data generated by the second encryption / decryption unit 226 is sent to the output unit 227.
  • the output unit 227 outputs data generated by the functional block in the server 200 to the interface.
  • the authentication data may be sent from the authentication unit 228 to the output unit 227.
  • the output unit 227 When receiving the authentication data, the output unit 227 outputs it to the interface. This authentication data is sent from the interface to the transmission / reception mechanism, and is sent from the transmission / reception mechanism to the client 100 via the network 400.
  • the output unit 227 may also receive encrypted data from the second encryption / decryption unit 226. When receiving the encrypted data, the output unit 227 outputs the encrypted data to the interface. This encrypted data is sent from the interface to the transmission / reception mechanism, and is sent from the transmission / reception mechanism to the client 100 via the network 400.
  • the output unit 227 may also receive plaintext banking information data from the second encryption / decryption unit 226. This banking information was originally generated by the client 100. When the banking information data is received, the output unit 227 outputs the banking information data to the interface. The banking information data is sent from the interface to another device that performs processing for Internet banking. Of course, if it is another functional block in the server 200 that executes processing for Internet banking, the banking information is sent to the functional block (not shown) without going through the interface.
  • a user who intends to use Internet banking first operates the input device 102 of the client 100 owned by the user to start up a browser.
  • the browser function is based on a known or well-known computer program that the client 100 normally has.
  • a browser is displayed on the display 101 of the client 100.
  • the user enters the URL of the server 200 that provides Internet banking in the address bar of the browser.
  • the Internet banking home page is displayed on the browser.
  • the user inputs a user ID as identification information (S1001).
  • the Internet banking homepage in this state may be provided with a publicly known or well-known display prompting the user ID to be input.
  • the user operates the input device 102 to input identification information.
  • the input identification information data is sent to the input unit 121 via the interface 114 and sent from the input unit 121 to the main control unit 122.
  • the main control unit 122 When receiving the identification information, the main control unit 122 sends the identification information to the output unit 127 and sends an instruction to the first solution generation unit 123 to generate a solution. Upon receiving such an instruction, the first solution generator 123 generates a solution (S1002). Any solution generation method may be used, but in this embodiment, the present invention is not limited to this, but it is assumed that time synchronization technology in the conventional one-time password technology is applied. Hereinafter, an example of a solution generation method will be described.
  • the first solution generation unit 123 in this embodiment generates a solution for the first time (in this embodiment, not only when generating a solution for the first time, but also when generating a solution, the initial solution is always used. ),
  • the data of the initial solution recorded in the first solution recording unit 124 is read out.
  • the initial solution data is, for example, a character string that is a mixture of 20-digit numbers and lower-case English letters. Such an initial solution is unique to each client 100, and is assigned to each client 100 by the server 200 or an administrator of the server 200. There may be one initial solution, but in this embodiment, there are five.
  • the first solution generation unit 123 reads all of the five initial solutions.
  • generation part 123 produces
  • the initial solution is changed to numbers only so that computation is possible. If the initial solution contains an alphabetic character, replace it with a two-digit number.
  • the numbers to be replaced are the order in the alphabet of the alphabet. For example, “a” is replaced with “01”, “b” is replaced with “02”, and “z” is replaced with “26”. For example, it is assumed that the initial solution is “5a6458p6556ff4272149”. In this case, if the initial solution is only a number according to the above-mentioned promise, “501645881665560606642272149” is obtained.
  • the character string mixed with numbers and lowercase letters obtained as described above is exactly 20 digits, it is used as the solution.
  • the number of characters obtained as described above and a mixed character string of lowercase letters is less than 20 digits, the number of digits is increased based on some rule. For example, any number or character based on the first number or letter of the character string may be inserted into the character string until the number of digits reaches 20.
  • a new character string mixed with a new number and a lowercase letter can be obtained by performing the above-described process of replacing the number with an alphabetic character with respect to the numeric string obtained by performing an operation by exchanging P and T in the above formula.
  • the first partial solution generation unit 125 When receiving the solution from the first solution generation unit 123, the first partial solution generation unit 125 generates a partial solution from the received solution (S1003).
  • the partial solution is obtained by extracting an appropriate number of characters from characters constituting the solution. Any method may be used by the first partial solution generation unit 125 to generate a partial solution from the solution, and the method need not always be the same, but in this embodiment, the method is always the same.
  • a method for generating a partial solution from a solution is, for example, to extract only alphabetic characters from a solution composed of 20 characters.
  • the first partial solution generation unit 125 sends the partial solution to the output unit 127.
  • the output unit 127 receives identification information from the main control unit 122 and also receives a partial solution from the first partial solution generation unit 125. Upon receiving these, the output unit 127 sends the partial solution and the identification information to the interface 114 in order to send them together to the server 200 at the same time. These data are sent from the interface 114 to the transmission / reception mechanism, and headers and the like are attached to the transmission / reception mechanism according to the technique used in normal Internet communication, and then sent from the transmission / reception mechanism to the server 200 via the network 400. (S1004).
  • the server 200 receives the data of the partial solution and identification information sent from the client 100 by the transmission / reception mechanism (S2001). More specifically, the server 200 simultaneously receives a partial solution and identification information sent from the client 100 by the transmission / reception mechanism. They are sent to the interface of the server 200 and sent from the interface to the input unit 221. When receiving the partial solution and identification information data from the interface, the input unit 221 sends them to the main control unit 222. When the main control unit 222 receives the partial solution and identification information data from the input unit 221, the main control unit 222 sends the partial solution data to the authentication unit 228, and generates the identification information and an instruction to generate the second solution. Send to part 223.
  • the second solution generation unit 223 generates a solution when receiving an instruction to generate a solution together with the identification information (S2002).
  • the second solution generation unit 223 reads the initial solution associated with the received identification information from the second solution recording unit 224.
  • the initial solution associated with the identification information is the same as the initial solution recorded in the first solution recording unit 124 of the client 100 that sent the identification information.
  • the method of generating a solution by the second solution generator 223 is the same as the method of generating a solution by the first solution generator 123 of the client 100. Therefore, the solution generated by the second solution generator 223 is basically the same as the solution generated by the first solution generator 223.
  • the solution generated by the second solution generator 223 is generated by the first solution generator 223.
  • the solution may be different. In that case, even if the client 100 is appropriate, it is impossible to authenticate with a partial solution in the first place.
  • the present invention is not limited to this.
  • Generates a solution corresponding to a time one minute before the current time In this case, if the solution is generated by the second solution generator 223 within one minute after the solution is generated by the first solution generator 123, the two solutions generated by the second solution generator 223 are One of them coincides with the solution generated by the first solution generator 123.
  • the second solution generation unit 223 sends the generated solution to the second partial solution generation unit 225.
  • the second partial solution generation unit 225 When receiving the two solutions, the second partial solution generation unit 225 generates a partial solution from these two solutions (S2003).
  • the method in which the second partial solution generation unit 225 generates a partial solution from the solution is the same as the method in which the first partial solution generation unit 125 of the client 100 generates a partial solution from the solution.
  • the second partial solution generation unit 225 sends the partial solution to the authentication unit 228.
  • the authentication unit 228 receives a partial solution generated by the client 100 from the main control unit 222 and two partial solutions generated by the server 200 from the second partial solution generation unit 225, respectively.
  • the authentication unit 228 performs authentication using these partial solutions (S2004).
  • the authentication unit 228 compares the partial solution generated by the client 100 with the two partial solutions generated by the server 200, and when the former matches one of the latter, sends the partial solution. If the client 100 authenticates that the client 100 is appropriate and the former does not match any of the latter, the client 100 that has sent a partial solution is not authenticated that it is appropriate.
  • the authentication unit 228 When the authentication is performed, the authentication unit 228 generates authentication data that is data indicating that the client 100 has been authenticated, and sends it to the main control unit 222 and the output unit 227.
  • the communication between the client 100 and the server 200 ends there.
  • the user operates the client 100 to return to the process of inputting the identification information that is the user ID again.
  • the second solution generation unit 223 may make only one solution.
  • the second partial solution generation unit 225 also generates only one partial solution.
  • the authentication unit 228 compares the partial solution generated by the client 100 with one partial solution generated by the server 200, and performs authentication when the former and the latter match.
  • the authentication data is sent to the output unit 227 as described above.
  • the output unit 227 When receiving the authentication data, the output unit 227 outputs it to the interface.
  • This authentication data is sent from the interface to the transmission / reception mechanism, and is sent from the transmission / reception mechanism to the client 100 via the network 400 (S2005).
  • the client 100 receives the authentication data sent from the server 200. More specifically, the client 100 receives the authentication data by its transmission / reception mechanism (S1005).
  • the authentication data is sent from the transmission / reception mechanism to the input unit 121 via the interface 114.
  • the input unit 121 sends authentication data to the main control unit 122.
  • the main control unit 122 instructs the first encryption / decryption unit 126 to perform encryption and decryption. As a result, the client 100 is ready for encrypted communication.
  • the authentication data is also sent to the main control unit 222 of the server 200 as described above.
  • the main control unit 222 transmits the permission data indicating that the encryption and decryption processing may be performed in order to perform communication with the client 100 that has been authenticated.
  • the server 200 is also ready for encrypted communication.
  • Banking information includes, for example, an intention to inquire about the balance, information to identify the bank account to inquire about the balance, an intention to send money to another account, information to identify the amount you want to send, Information to be identified.
  • the banking information for these is generated by operating the input device 102, but the data for the banking information is plain text data.
  • the banking information data is sent from the interface 114 to the input unit 121 and further sent to the first encryption / decryption unit 126.
  • the banking information data is encrypted, but the solution is used for this purpose.
  • the first encryption / decryption unit 126 sends an instruction to the first solution generation unit 123 to generate a solution so that the first solution generation unit 123 generates the solution. When receiving such an instruction, the first solution generator 123 newly generates a solution.
  • the first solution generation unit 123 generates the solution is free as long as the generated solution is synchronized with the solution generated by the second solution generation unit 223 of the server 200. For example, In this embodiment, regardless of the current time, one year later, one month later, one day later, one hour later, one minute after the time when the solution generated earlier used for authentication is generated. It is assumed that a solution corresponding to the time of is generated.
  • the first solution generation unit 123 generates a new solution using the initial solution used earlier and the method described above.
  • the new solution is sent from the first solution generator 123 to the first encryption / decryption unit 126.
  • the first encryption / decryption unit 126 receives a new solution from the first solution generation unit 123 and uses it to encrypt the banking information data.
  • the first encryption / decryption unit 126 can use the new solution as a common key. That is, the solution can be used as an encryption key. On the other hand, the solution can also be used to change the encryption algorithm. It is also possible to use a solution such as selecting one algorithm from a plurality of types of algorithms based on the solution.
  • plaintext banking information is encrypted by the first encryption / decryption unit 126 to be encrypted data. The generated encrypted data is sent from the first encryption / decryption unit 126 to the output unit 127.
  • the output unit 127 sends the encrypted data to the transmission / reception mechanism via the interface 114.
  • the encrypted data is sent to the server 200 via the network 400.
  • the server 200 receives the encrypted data sent from the client 100 by the transmission / reception mechanism.
  • the encrypted data is sent from the transmission / reception mechanism to the input unit 221 via the interface.
  • the input unit 221 sends the encrypted data to the second encryption / decryption unit 226.
  • the second encryption / decryption unit 226 that has received the encrypted data decrypts the encrypted data.
  • the second encryption / decryption unit 226 uses the solution generated by the second solution generation unit 223.
  • the second encryption / decryption unit 226 sends an instruction to generate a solution to the second solution generation unit 223 so that the second solution generation unit 223 generates the solution.
  • the second solution generator 223 newly generates a solution.
  • the method of generating the solution by the second solution generator 223 is the same as the method adopted by the first solution generator 123 of the client 100. Thereby, the second solution generation unit 223 generates the same new solution as the first solution generation unit 123 generates.
  • the new solution is sent from the second solution generator 223 to the second encryption / decryption unit 226.
  • the second encryption / decryption unit 226 receives a new solution from the second solution generation unit 223 and uses it to decrypt the encrypted data.
  • the method of using the solution in this case follows the method of using the solution in the first encryption / decryption unit 126 of the client 100.
  • the second encryption / decryption unit 226 also uses the new solution as the common key.
  • the encrypted data is decrypted by the second encryption / decryption unit 226 and returned to the original plaintext banking information data.
  • the data of the banking information is sent from the second encryption / decryption unit 226 to the output unit 227, and sent from the output unit 227 to another device that performs Internet banking processing through the interface for appropriate use. .
  • the server 200 receives banking information data.
  • the banking information data is created by an apparatus outside the server 200 that executes Internet banking processing and is input to the server 200.
  • the banking information is, for example, information indicating the balance of a certain account, information on which account has been remittted to some account, information on transaction history of past accounts, and the like.
  • the banking information for these is plaintext data at the stage of generation.
  • the banking information data is sent from the interface to the input unit 221 and further sent to the second encryption / decryption unit 226.
  • the banking information data is encrypted, but the solution is used for this purpose.
  • the solution used here may be the same solution as before.
  • the encrypted data is transmitted from the server 200 to the client 100 by generating a new solution under different conditions as described above.
  • the encrypted data is transmitted from the client 100 to the server 200 as described above.
  • the solution to be used is the same regardless of the direction in which the encrypted data is transmitted.
  • the second encryption / decryption unit 226 encrypts the banking information into encrypted data in the same manner as the first solution generation unit 123 encrypts the banking information.
  • the generated encrypted data is sent from the second encryption / decryption unit 226 to the output unit 227.
  • the output unit 227 sends the encrypted data to the transmission / reception mechanism via the interface.
  • the encrypted data is sent to the client 100 via the network 400.
  • the client 100 receives the encrypted data sent from the server 200 by the transmission / reception mechanism.
  • the encrypted data is sent from the transmission / reception mechanism to the input unit 121 via the interface.
  • the input unit 121 sends the encrypted data to the first encryption / decryption unit 126.
  • the first encryption / decryption unit 126 that has received the encrypted data decrypts the encrypted data.
  • the first encryption / decryption unit 126 uses the solution generated by the first solution generation unit 123.
  • the solution in this case may be the same as the new solution generated earlier by the first solution generation unit 123, or the second solution generation unit 223 of the server 200 generates a new solution, and the second cipher.
  • the encryption / decryption unit 226 uses the new solution to perform encryption, the new solution generated by the first solution generation unit 123 can be a new solution.
  • the solution used by the first encryption / decryption unit 126 for decryption is the above-described new solution generated by the first solution generation unit 123.
  • the first encryption / decryption unit 126 decrypts the encrypted data using the solution as a key for decrypting the encrypted data by the common key method, and converts the encrypted data into the original plaintext banking information. Return to data.
  • the banking information data is sent from the first encryption / decryption unit 126 to the output unit 127, and is sent from the output unit 127 to the display 101 via the interface 114. Based on the banking information sent from the server 200, the display 101 displays the remaining amount of the user's account, how much money has been transferred to a certain account, or past transaction history of the user's account.
  • the encrypted communication ends.
  • only one solution or a fixed solution is used in steps S1006 and 2006 in which encrypted communication is performed.
  • a solution for use in encryption or decryption is changed so that the common key for performing encrypted communication of the common key method in Modification 1 to be described later is changed one after another.
  • the 1 solution generator 123 and the second solution generator 223 of the server 200 may be continuously generated.
  • the arrangement to generate a solution corresponding to the time one minute later is generated after that, as in the case of the arrangement between the first solution generator 123 and the second solution generator 223.
  • the solutions to be arranged are, in order, the solutions generated at the time of 1 minute, 2 minutes, 3 minutes, and so on, between the first solution generation unit 123 and the second solution generation unit 223. Just go. Of course, it is possible to have more complex arrangements between them.
  • the first solution generation unit 123 included in the client 100 and the second solution generation unit 223 included in the server 200 synchronize solutions such as time synchronization in terms of how to generate a one-time password.
  • the method of letting it go was adopted.
  • a method of synchronizing the solutions based on the number of solutions generated in the past, such as event synchronization is adopted in terms of generating a one-time password.
  • a method such as event synchronization is adopted in terms of generating a one-time password.
  • the method for generating a new solution in the first solution generation unit 123 and the second solution generation unit 223 is, for example, to obtain a solution by performing a predetermined operation on an initial solution. Then, repeat the process of obtaining the next solution by performing the determined operation on the solution again, and then obtaining the next solution by performing the determined operation on the solution again.
  • solutions can be generated continuously.
  • Such a technique is well known as a technique for generating pseudo-random numbers. A more specific method in which the first solution generation unit 123 and the second solution generation unit 223 generate a solution will be described.
  • a new solution is obtained by using a certain initial solution (there may be two or more as in (a) and (c) below) and substituting the past solution into a predetermined function. It is sufficient to execute the method of sequentially creating each time a solution is required. By doing so, the said solution can be produced
  • the solution in this case is a pseudo-random number having an initial solution dependency.
  • the following (a) to (c) are given as examples of functions used to create the above solution.
  • Each of the following (a) to (c) is an equation for creating the Nth solution XN. P, Q, R, and S are appropriate natural numbers.
  • a new solution is generated by extracting a number, extracting an appropriate number of digits from the end, or extracting an appropriate number of digits from an appropriate part of the value.
  • the solution is assumed to be 20 digits.
  • (B) is a new solution that uses one past solution and arranges the number of digits of the solution to the P power as described above.
  • (C) uses the previous four solutions, takes the product of P-power, Q-power, R-power, and S-power, respectively, and then sets the number of digits as described above as the new solution It is.
  • the above-mentioned (a) to (c) are examples of an algorithm for generating a solution, and changes are made to the algorithm when generating the solution, for example, the above-mentioned (a) to (c) are used in order. It is also possible to add changes. Note that the method using the mathematical expressions (a) to (c) described above can be used when the solution is composed only of numbers. If it is desired to include characters and symbols in the solution, the method of assigning numbers to the characters and symbols described in the above embodiment may be employed.
  • the second solution generation unit 223 in the server 200 can synchronize the generated solutions with each other by using the first solution generation unit 123 in the client 100 and the pseudo random number generation method as described above.
  • generation part 223 of the modification 1 are supposed to produce
  • the initial solution is recorded as in the case of the above-described embodiment, but in addition, the number of solutions generated in the past is recorded.
  • the first solution recording unit of the client 100 used by the user to which the identification information is assigned in association with the identification information of each user as in the above-described embodiment.
  • the same initial solution as that recorded in 124 is recorded, but in addition to this, the number of solutions generated in the past using the initial solution associated with the identification information in association with each identification information is It is recorded.
  • the first solution generation unit 123 of Modification 1 generates a solution.
  • the first solution generator 123 has generated three solutions in the past. Then, when generating a solution in the process of S1002 in the above-described embodiment, the first solution generation unit 123 obtains the initial solution and the number 3 which is the number of solutions generated in the past from the first solution recording unit 124. read out.
  • the first solution generation unit 123 generates the first solution (X 1 ) from the initial solution ((X 0 ), (X ⁇ 1 )) using the above-described equation (a), and generates the first solution A second solution is generated using the solution (more precisely, using (X 1 ) and (X 0 )), and this is repeated to generate a fourth solution (X 4 ). Then, the first solution generation unit 123 increases the number of solutions generated in the past recorded in the first solution recording unit 124 by 1 to “4”. As a result, the next solution generated by the first solution generator 123 is the fifth solution (X 5 ). It is assumed that the second solution generation unit 223 of Modification 1 generates a solution, and the second solution generation unit 223 has generated three solutions in the past.
  • the second solution generation unit 223 converts the second solution recording unit 224 into the same identification information as the initial solution associated with the identification information.
  • the number 3 is read, which is the number of solutions generated in the past.
  • the subsequent solution generation method is the same as that in the first solution generation unit 123 described above, and as a result, the fourth solution (X 4 ) is generated.
  • the second solution generation unit 223 increases the number of solutions generated in the past recorded in the second solution recording unit 224 by 1 to “4”. As a result, the next solution generated by the second solution generator 223 is the fifth solution (X 5 ).
  • the first solution generation unit 123 and the second solution generation unit 223 use the same initial solution and the same algorithm (formula), and further, the order in which the solutions generated by both are generated is determined. By aligning, the solutions generated by both can be synchronized.
  • the partial solution generated by the client 100 and the server 200 from the synchronized solution is a method of generating the partial solution from the solution by the first partial solution generation unit 125 of the client 100 and the second partial solution of the server 200. As long as it is common to the generation unit 225, it is naturally the same. Therefore, even in the first modification, the authentication described in the process of S2004 in the above-described embodiment is possible unless there is any particular injustice.
  • the first solution generation unit 123 of the client 100 and the second solution generation unit 223 of the server 200 are newly synchronized.
  • a simple solution is generated.
  • the client 100 generates a solution generated after the solution generated in the process of S1002 and the server 200 generates a solution in the process of S2002.
  • Each of the solutions generated next to the solution obtained can be used as a common key.
  • the common key may be unchanged during the processes of S1006 and S2006.
  • the solution may be used by a method other than using the common key when performing encryption and decryption. For example, it is possible to change the values of P and Q in the formula (a) according to the content of the generated solution.
  • the first modification as described above, it is possible to use only one solution for encryption and decryption in the process (S1006, S2006) of performing encrypted communication in the above-described embodiment, or use a plurality of solutions. It is also possible to do. This technique can be applied to the above-described embodiments as well as the modifications described below.
  • Modification 2 is almost the same as Modification 1. The difference is the contents of data recorded in the first solution recording unit 124 and the second solution recording unit 224.
  • a method of synchronizing the solutions by arranging the order of the solutions to be generated that is, a method such as event synchronization in terms of generating a one-time password is adopted.
  • the mathematical formula for generating a solution in the second modification can be the same as that in the first modification.
  • the solution used in the second modification example may be only a number as in the first modification example, or may include a character and / or a symbol in addition to the number.
  • the number of solutions generated in the past is recorded in the first solution recording unit 124 and the second solution recording unit 224, and when a new solution is generated, the order of obtaining is determined from the initial solution.
  • the solution is generated by repeating the calculation until the solution is generated.
  • the solution generated immediately before is recorded in the first solution recording unit 124 and the second solution recording unit 224.
  • Equation (a) is also used in Modification 2.
  • the initial solution ((X 0 ), (X ⁇ 1 )) is recorded in the initial state, as in the above-described embodiment.
  • the second solution recording unit 224 according to the second modified example includes, in the initial state, the first client 100 used by the user to whom the identification information is assigned in association with the identification information of each user.
  • the same initial solution ((X 0 ), (X ⁇ 1 )) as recorded in the 1-solution recording unit 124 is recorded.
  • generates a solution is demonstrated.
  • the first solution generator 123 when the first solution generator 123 generates the first solution, the initial solution ((X 0 ), (X ⁇ 1 )) is substituted into the equation (a). By doing so, (X 1 ) which is the first solution can be obtained.
  • the first solution generator 123 overwrites (X ⁇ 1 ), which is the older one of the initial solutions recorded in the first solution recorder 124, with (X 0 ), Of the initial solutions recorded in the first solution recording unit 124, the newer one (X 0 ) is overwritten with the newly generated solution (X 1 ).
  • the first solution generation unit 123 uses the solution generated immediately before and recorded in the first solution recording unit 124. For example, in the case of generating the second solution (X 2 ), since (X 0 ) and (X 1 ) are recorded in the first solution recording unit 124, The second solution (X 2 ) is obtained by reading from the first solution recording unit 124 and substituting them into the equation (a).
  • the first solution generator 123 obtains the Nth solution (X N ) using (X N-1 ) and (X N-2 ), and is recorded in the first solution recording unit 124.
  • (X N-1 ) and (X N-2 ) are overwritten with (X N ) and (X N-1 ), respectively.
  • the ( N N ) th solution (X N + 1 ) can then be generated.
  • the solution generation method in the second solution generation unit 223 is also as described above. However, the solution is overwritten when the solution associated with the identification information that triggered the creation of a new solution, in other words, the previous solution used when the new solution was created. Only. Also by this, the first solution generation unit 123 and the second solution generation unit 223 use the same initial solution and the same algorithm (formula), and further align the order in which the solutions generated by both are generated. As a result, the solutions generated by both can be synchronized.
  • the partial solution generated by the client 100 and the server 200 from the synchronized solution is a method of generating the partial solution from the solution by the first partial solution generation unit 125 of the client 100 and the second partial solution of the server 200. As long as it is common to the generation unit 225, it is naturally the same. Therefore, in the second modification, the authentication described in the process of S2004 in the above-described embodiment is possible as long as there is no fraud.
  • Modification 3 is almost the same as Modification 2.
  • the third modification employs a method of synchronizing the solutions by arranging the order of the generated solutions, that is, a method such as event synchronization in terms of generating a one-time password.
  • the mathematical formula for generating the solution in the third modification can be the same as that in the second modification.
  • the solution used in the third modification may be only a number as in the second modification, or may include a character and / or a symbol in addition to the number.
  • the solution generated immediately before is recorded in the first solution recording unit 124 of the client 100 and the second solution recording unit 224 of the server 200.
  • both the first solution generation unit 123 of the client 100 and the second solution generation unit 223 of the server 200 are immediately recorded in the first solution recording unit 124 or the second solution recording unit 224 as in the second modification. Is used to generate the following solution.
  • a method of generating solutions in the first solution generation unit 123 and the second solution generation unit 223 when performing authentication will be described.
  • the characteristic of the third modification is that the solution generated by the first solution generation unit 123 and the solution generated by the second solution generation unit 223 that are always synchronized in the first and second modification examples. In some cases, synchronization is not achieved.
  • the first solution generation unit 123 When authentication is performed, in the client 100, the first solution generation unit 123 generates a solution in the process of S1002 in the above-described embodiment.
  • the solution generation method in this case is the same as that in the second modification.
  • the first partial solution generation unit 125 of the client 100 generates a partial solution based on this solution as in the case of the embodiment (S1003).
  • This solution is transmitted to the server 200 together with the identification information (S1004).
  • the server 200 receives the identification information and the solution (S2001), the server 200 generates a solution as in the above-described embodiment (S2002). At this time, the server 200 generates a plurality of solutions, more specifically, a large number of solutions.
  • the solution generated by the client 100 may precede the solution generated by the server 200.
  • the method itself of generating the solution by the second solution generation unit 223 of the server 200 is the same as in the second modification, but the second solution generation unit 223 was recorded in the second solution recording unit 224 at that time.
  • the next solution is generated using the solutions generated in the past. Then, by using the solution thus generated, further generating the next solution, further generating the next solution using the solution thus generated, and so on, A large number, for example, tens of thousands of solutions are generated.
  • the number of solutions to be generated is generated by the authentication unit 228 of the server 200 using the method described later, or by the first solution generation unit 123 used to generate a partial solution by the client 100.
  • the solution generated by the server 200 and the solution generated by the client 100 may coincide by chance.
  • the nature is almost zero.
  • the multiple solutions generated by the second solution generation unit 223 are sequentially sent to the second partial solution generation unit 225, and partial solutions are sequentially generated from the multiple solutions (S2003).
  • the generated partial solution data is sent to the authentication unit 228 in order.
  • the authentication unit 228 is sent with partial solution data sent from the client 100.
  • the authentication unit 228 compares the partial solution sent from the client 100 with a number of partial solutions sent from the second partial solution generation unit 225, and sends the partial solution from the second partial solution generation unit 225. If one of the many partial solutions that have been received matches the partial solution sent from the client 100, the client 100 that sent the partial solution authenticates that it is valid. On the other hand, if all of the many partial solutions sent from the second partial solution generation unit 225 do not match the partial solutions sent from the client 100, the partial solutions have been sent. The client 100 does not authenticate that it is legitimate.
  • the authentication unit 228 sequentially compares the solution sent from the client 100 with a number of solutions sent from the second partial solution generation unit 225, and the solution sent from the client 100 and the second solution
  • a certain solution sent from the partial solution generator 225 coincides with the authentication, it is authenticated that the client 100 that sent the partial solution is valid, and the subsequent processing is omitted. May be.
  • the second solution generation unit 223 in Modification 3 receives data about the solution that matches the solution sent from the client 100 from the authentication unit 228 and writes the solution in the second solution recording unit 224.
  • the solution generated by the second solution generation unit 223 of the server 200 is synchronized again with the solution generated by the first solution generation unit 123 of the client 100.
  • the client 100 and the server 200 generate a solution when performing encrypted communication (S1006, 2006).
  • the first solution generation unit 123 of the client 100 and the second solution generation unit 223 of the server 200 generate a solution. Since the solution generated at that time is in a synchronized state, the client 100 and the server 200 Encrypted communication performed between the two is established.
  • a large number of solutions can be used for encryption and decryption in the process of performing encrypted communication (S1006, S2006). However, in that case, if too many solutions are used, the second solution generator 223 has too many solutions to be generated in the process of S2002, and the first solution generator 123, the second solution generator 223, There is a high possibility that the solutions generated in will coincide.
  • encrypted communication is executed while generating a large number of solutions in the process of performing encrypted communication between the client 100 and the server 200 (S1006, S2006), and finally the encrypted communication ends.
  • the first solution generation unit 123 of the client 100 and the second solution generation unit 223 of the server 200 store the solution data recorded in the first solution recording unit 124 and the second solution recording unit 224, respectively.
  • the state before the first solution is generated in the process of performing encrypted communication (S1006, S2006) (the solution generated by the second solution generation unit 223 of the server 200 after the authentication is completed is the first solution of the client 100). What is necessary is just to make it the state again synchronized with the solution produced
  • Modification 4 is almost the same as the embodiment described above, each modification, and its configuration, and the processing to be executed. In fact, if attention is paid to the fact that authentication using a solution is not performed, It can be said that the content described in the embodiment and each modification is greatly different. For the time being, the following description will be described as a modification of the embodiment.
  • the communication system according to Modification 4 can be modified as Modifications 1 to 3 as long as there is no particular contradiction.
  • the communication system of the modification 4 is also configured to include a server 200 and a large number of clients 100 that can communicate with each other via the network 400.
  • the configuration of the client 100 of the fourth modification can be the same as that described in the embodiment, and in the fourth modification, this is not limited thereto.
  • a partial solution generated by the client 100 is transmitted from the client 100 to the server 200 via the network 400 as in the case of the embodiment.
  • the configuration of the server 200 may be basically the same as that described in the above embodiment.
  • the authentication unit 228 is replaced with a determination unit. Similar to the authentication unit 228, the determination unit receives the partial solution sent from the client 100 from the main control unit 222, and at least one partial solution generated by the second partial solution generation unit 225 is the second. A part is received from the solution generation unit, and the one that matches the former is found from the latter. As a result, the authentication unit 228 performs authentication, but the determination unit does not perform authentication.
  • the determination unit can find at least one partial solution generated by the second partial solution generation unit 225, which is the same as the partial solution sent from the client 100, as in the case of the first embodiment.
  • the solution or the synchronization between the first solution generation means 123 and the second solution generation means 223 can be realized between the client 100 and the server 200. If this can be realized, encrypted communication (S1006, 2006) may be performed between the client 100 and the server 200 in the same manner as in the first embodiment.
  • the server 200 does not authenticate the client 100 using a partial solution.
  • the server 200 may authenticate the client 100 by other methods. For example, in the case of the embodiment, identification information as a user ID is transmitted from the client 100 to the server 200. The identification information is used as a user ID and a password, and the server 200 authenticates the client 100 using them.
  • the server 200 can authenticate the client 100 using a known or known technique.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一般的なワンタイムパスワードを用いた技術よりも更に安全性の高い認証技術を提供する。 クライアントとサーバはともに、同じ条件下では同じ解を生成する機能を持つ。クライアントは、20桁の英数字混じりの一つ目の解を作り(S1002)、解の一部をある規則により抜き出した一部解を生成し(S1003)、一部解をユーザIDである識別情報とともにサーバに送る(S1004)。サーバはそれらを受信し(S2001)、解を生成し(S2002)、一部解を生成する(S2003)。サーバで生成した一部解がクライアントから送られてきた一部解と一致したら、そのクライアントが正当なものだと認証する。

Description

送受信システム、送信装置、受信装置、方法、コンピュータプログラム
 本発明は、通信技術、より詳細には認証技術に関する。
 例えば、インターネット上でインターネット上に存在する店舗への支払いを行う、インターネットバンキングで自らの口座の残高を見たり第三者への送金を行う等という場合には、それらを行うユーザは自らの端末(クライアント)と上記店舗等のサーバとの間でインターネットを介して通信を行う。かかる通信ではもちろん、第三者のなりすましを排除することが必要である。
 そのために認証技術が用いられている。
 インターネットバンキングを用いる場合におけるユーザの認証は、例えば以下のようにして実行される。
 ユーザがインターネットバンキングのサービスを利用する場合には、ユーザは、ユーザが操作する端末であるユーザ端末から、ユーザを特定する、或いはユーザ端末を特定する情報である識別情報を、インターネットを介して、銀行が設置し銀行の管理下にあるサーバへと送信する。必ずしもこの限りではないが、この識別情報は、銀行側が設定したユーザIDと、ユーザ側が設定したパスワードとの組合せになっている。ユーザ端末からサーバに送られた識別情報におけるユーザIDとパスワードの組合せが、サーバの記録媒体に記録された通りの適切なものであれば、サーバは、インターネットバンキングを利用しようとして識別情報を送ってきたそのユーザ或いはユーザ端末は正当なものであると認証する。
 もっとも、上述したような認証技術は、インターネットバンキングを目的とするものに限らず、広く普及しているが、インターネットバンキング等のより認証の精度を上げるべき分野では最早古典的な技術になりつつある。固定のユーザIDと固定のパスワードの組合せでは、悪意のある第三者にそれらを盗まれることがあり得るからである。
 そのようなリスクを低減するために、銀行はユーザに、定期的にパスワードを変更することを促し、或いは定期的にパスワードを変更しないユーザにはインターネットバンキングのサービスを利用できないようにする、などの対策を行っている。しかしながら、数ヶ月に一度程度のパスワードの変更では最早、悪意のある第三者によるなりすましを排除することは難しい。
 そのような点を考慮して、近年大いに普及してきているのがワンタイムパスワードを用いた認証技術である。
 ワンタイムパスワードは、一時的に発生させて用いられる、期限付きのパスワードである。ワンタイムパスワードは、ユーザが発生させる。ワンタイムパスワードを発生させる際にユーザが用いるのはトークンである。いずれにせよ銀行が各ユーザに配布するものであるが、トークンは、実体のある物理トークンと、ユーザが所有するスマートフォンその他の端末にインストールしてその端末を物理トークンと同様に機能させるものであるソフトウエアトークンとに大別される。もっとも、トークンは、ユーザが操作することにより、一時的に(例えば、生成されてから1分間だけ)有効となるワンタイムパスワードを生成する。もちろん各ユーザに配布されたトークンが生成するワンタイムパスワードは、それぞれ異なる。
 ユーザは、ユーザIDとワンタイムパスワードとを含む識別情報を、インターネットを介してユーザ端末からサーバへと送信する。
 他方、サーバは、各ユーザに配布したトークンで生成されるワンタイムパスワードと同じワンタイムパスワードを生成する機能を有している。サーバは、ユーザ端末から送られてきた識別情報に含まれていたユーザIDで特定されるユーザに配布したトークンで生成されるのと同じワンタイムパスワードを生成することができるので、サーバで生成したワンタイムパスワードが、ユーザ端末から送られてきたワンタイムパスワードと同じかどうかの判定を行い、両者が一致した場合には、そのワンタイムパスワードを送ってきたユーザ端末乃至ユーザが正当である、との認証を行う。
 かかるワンタイムパスワードを用いた認証はそれなりの効果をあげているが、それでもなお、悪意のある第三者によるなりすましの事例は後を絶たない。警察庁が開示する平成27年中のインターネットバンキングにおける不正送金の金額は30億円を超えており、これが現に警察庁に把握されているもののみを対象とするデータであり、更に日本国内のみのデータであることまで考慮すれば、世界に視野を広げた場合における被害額が莫大であることは想像に難くない。
 そのようなことが生じることの理由の1つとして、固定のユーザIDとパスワードをユーザ端末からサーバへ送信する古典的な技術の場合と同様に、ワンタイムパスワードを用いる技術においても、ユーザがトークンで生成したワンタイムパスワードが、ユーザがインターネットバンキングのサービスを利用する度に、ユーザ端末からサーバへ、ユーザIDとともに、例えば同じ経路で送られるということを挙げることができる。
 トークンでワンタイムパスワードを生成する際に使用されるアルゴリズムは、第三者から簡単には看破できないように複雑なものとされている。しかしながら、インターネットを飛び交うユーザIDを悪意のある第三者がある程度の数入手することができたのであれば、それらからアルゴリズムを看破することは少なくとも不可能ではないし、実際にそのようなことが行われていると考えられる。
 そして、インターネットを挟んでのかかる認証の問題は、インターネットバンキング以外の分野においても当然に問題になっている。
 本願発明は、一般的なワンタイムパスワードを用いた技術よりも更に安全性の高い認証技術を提供することを課題とする。
 かかる課題を解決するために本願発明者は研究を重ねた。その結果、上述の問題は、ワンタイムパスワードをインターネットを介して送信しなければ生じないという極めて簡単でしかも本質的なことに気がついた。
 本願発明は、そのような知見に基づくものである。
 上述の課題を解決するための本願発明は、以下のようなものである。
 本願発明は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えている送信装置と、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、を備えている受信装置と、を備えてなる送受信システムである。
 そして、受信装置における前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている。
 この送受信システムは、ネットワーク(典型的にはインターネット)を介して互いに通信可能な送信装置と、受信装置とを含んで構成される。これら送信装置と受信装置のうち認証の処理を行うのが受信装置であり、送信装置はその正当性の認証を送信装置にしてもらうものである。その意味では、送信装置は、従来技術でいえばユーザ端末に相当し、受信装置は、従来技術でいえばサーバに相当する。なお、本願における送信装置は送信だけでなく受信をも行ってよく、本願における受信装置は受信だけでなく送信をも行ってよい。本願における送信装置は、認証のための一部解を他方の装置に送信する側の装置、本願における受信装置は、認証のための一部解を他方の装置から受信する側の装置、という意味である。
 送信装置は、上述したように、解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段と、第1解記録手段に記録された初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段とを備えている。初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解とは、典型的には初期解依存性のある擬似乱数である。送信装置が備える第1解記録手段と、第1解生成手段とは、それらの組合せにより連続して解を生成するものである。つまり、これらは従来技術におけるトークン、より詳細にはソフトウエアトークンに相当するものであるといえる。他方、送信装置は、第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段を備えており、また、第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段を備えている。
 受信装置は、送信装置の第1解記録手段に記録された初期解と同一の初期解を記録する第2解記録手段と、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段とを備えている。従来技術におけるサーバは、ユーザが持つトークンで発生させられるのと同じワンタイムパスワードを生成できるようになっている。受信装置における第2解記録手段と、第2解生成手段とを組合せたものは、従来技術のサーバにおけるワンタイムパスワードを生成する手段と同様のものである。送信装置で発生されるのと同じ解を受信装置でも発生できるようにするために、受信装置における第2解記録手段には、少なくともその初期状態(一般に、最初の解が生成される前)においては、送信装置における第1解記録手段に少なくともその初期状態(一般に、最初の解が生成される前)で記録されていたのと同じ初期解が記録されており、また、受信装置における第2解生成手段は、同じ初期解を用い、解を作る場合の条件(本願でいうこの「条件」は、当然に、発生される解に影響を与える対象についての「条件」のみを意味する。)が同じ場合、第1解生成手段で生成されるものと同じ解を生成することが可能なものとなっている。そのような技術は、従来から用いられているワンタイムパスワードの発生方法にて既に公知、或いは周知であり、それを第1解生成手段と第2解生成手段とに流用することが可能である。
 例えば、第1解生成手段、第2解生成手段はともに、同じアルゴリズムにより新しい解を生成するようなものとなっていてもよい。より具体的には、第1解生成手段、第2解生成手段で新しい解を生成するための手法は、例えば、過去の解を所定の数式に代入することで新しい解を得て、次にその解を同じ数式に代入することで新しい解を得る、というようなものとすることができる。また、第1解生成手段、第2解生成手段はともに、初期解を、その時点の時刻を変数として含む数式に代入することによって生成されるようなものになっていてもよい。解は、文字、数字、記号の少なくとも1つの羅列とすることができ、また、各解に含まれる、文字、数字、記号の少なくとも1つの数はすべて同じとすることができ、そうするのが一般的である。
 受信装置は、また、第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段と、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段と、を備えている。
 本願発明では、送信装置から受信装置へ、ネットワークを介して送信されるのは、従来技術におけるワンタイムパスワードに相当する解ではなく、解の一部である一部解のみである。例えば、送信装置と受信装置とで生成される解が、ともに15桁であったとする。そして、15桁の解から、最初の6桁を取出したもの、奇数桁目のみを取出したもの、2~9桁目を取出したもの、或いは英数字混じりの解から数字のみを取出したものを、一部解とすることができる。本願発明はそのような、解の一部である一部解を解に代えて、送信装置から受信装置に送り、受信装置で行われる認証に用いることとしている。
 受信装置における第2解生成手段は、受信手段が送信装置から送信された一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ第2一部解生成手段は、第2解生成手段により生成されたその少なくとも1つの解から一部解を取出すようになっている。そして、受信装置の認証手段は、第2一部解生成手段が生成した一部解の1つが、送信装置から送信された一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証するようになっている。
 つまり、受信装置における第2解生成手段は、送信装置から一部解を受取り、その一部解を送ってきた送信装置の認証が必要となった場合に、送信装置の第1解生成手段がその解を生成したのと同じ方法で解を生成する。そして、生成した解から一部解を生成し、その一部解が送信装置から送られてきた一部解と同じであれば、その送信装置は正当なものであると判定する(認証する)のである。
 ここで、送信装置の認証のために第2解生成手段が生成する解の数は、1つの場合もあるし、複数の場合もある。
 第1解生成手段、第2解生成手段はともに、初期解を、その時点の時刻を変数として含む数式に代入することによって生成されるようなものになっていてもよい。これは、送信装置の第1解生成手段と受信装置の第2解生成手段とで採用されている解の生成方法が、ワンタイムパスワードの生成方法として知られているいわゆる時間同期を採用している場合に相当する。この場合には、第1解生成手段が生成する解と、第2解生成手段が生成する解とは同じものになるはずである。したがって、第2解生成手段が生成する解は、1つとし、その1つだけ生成された解から生成された1つの一部解と送信装置から受信装置へと送られてきた一部解とを比較して、上述の認証を行えばよい。
 他方、第1解生成手段、第2解生成手段で新しい解を生成するための手法は、例えば、過去の解を所定の数式に代入することで新しい解を得て、次にその解を同じ数式に代入することで新しい解を得る、というようなものとすることができる。これは、送信装置の第1解生成手段と受信装置の第2解生成手段とで採用されている解の生成方法が、ワンタイムパスワードの生成方法として知られているいわゆるイベント同期を採用している場合に相当する。イベント同期が採用される場合、第1解生成手段で生成される解と、第2解生成手段で生成される解は、同じ順番で生成されたもの同士を比較すると同じになるようになっている。例えば、第1解生成手段で過去に3回解を生成したのであれば、過去に生成した解の数「3」をカウントして記録しておき、第1解生成手段で初期解に基いてその「3」という数に+1した回数、つまり4回解を生成し、その4つ目の解から生成した一部解を受信装置に送るようにすることができる。第1解生成手段が上記のようにして4番目の解を生成する場合、受信装置の第2解生成手段にも過去に生成した解の数である「3」が記録されていてもよい。この場合、受信装置の第2解生成手段は、第1解生成手段と同じように、4番目の解を生成する。そして、受信装置の第2一部解生成手段は、第2解生成手段が生成したその解から一部解を生成する。この一部解と、送信装置から送られてきた一部解とを比較すれば、なりすましがないことが条件となるが、両者は一致するはずである。これをイベント同期の第1方法と呼ぶこととする。
 イベント同期を採用する際に、上述のように、過去に生成した解の数を記録しておかないという方法もある。例えば、解をXとして、Xn+1=f(X)という関数により、次の解を生成するというアルゴリズムが、第1解生成手段と第2解生成手段とで採用されているとする。この場合、第1解生成手段と、第2解生成手段はともに、直前に作った解を保持しておき、その前に生成した解をすべて削除した状態に保たれるようにすることができる。このとき、第1解生成手段と、第2解生成手段は、4番目の解を生成するのであれば、保持していた3番目の解であるXをXn+1=f(X)の式にX=f(X)のように代入することにより、4番目の解を生成することができる。この場合においても、受信装置で生成された一部解と、送信装置で生成された一部解とは、一致するはずである。なお、過去の複数の解を用いて、例えば、Xn+1=f(X)+f(Xn-1)の如き数式を用いるのであれば、第1解生成手段と第2解生成手段が保持すべき解は、その直前に使われた2つの解となる。このように第1解生成手段と第2解生成手段に保持されるべき解は、必ずしも1つとは限らない。これをイベント同期の第2方法と呼ぶこととする。
 イベント同期を採用する際、更に異なる方法を採用しうる。例えば、上述の関数を用いて次の解を生成するというアルゴリズムが、第1解生成手段と第2解生成手段とで採用されているとする。この場合、第1解生成手段で生成された解から作られた一部解が、受信装置以外の他の装置での認証にも用いられるようになっているとする。そのような場合であって、例えば、過去に、第1解生成手段で3番目に生成された解から作られた一部解と、第2解生成手段で3番目に生成された解とを用いて、受信装置で認証が行われ、且つその後第1解生成手段で4番目と5番目に作られた解が、受信装置以外の他の装置で認証を行う際に使用されたとする。このような場合においては、イベント同期の第1方法を用いても、イベント同期の第2方法を用いても、認証を行うことができない。なぜなら、イベント同期の第1方法によれば、第1解生成手段と第2解生成手段に記録された過去に生成された解の数が異なるから、第1解生成手段と第2解生成手段とで生成される解が異なるものとなり、いきおい第1解生成手段と第2解生成手段とでそれぞれ生成された解からそれぞれ生成される一部解が異なるものとなってしまうからである。同様にイベント同期の第2方法によっても、第1解生成手段と第2解生成手段とで保持されている解が異なるものであるから、第1解生成手段と第2解生成手段とで生成される解が異なるものとなり、いきおい第1解生成手段と第2解生成手段とでそれぞれ生成された解からそれぞれ生成される一部解が異なるものとなる。このような場合には、第2解生成手段に複数の解を生成させればよい。例えば、第2解生成手段が、過去に3つの解を生成していたとすれば、イベント同期の第1の方法、第2の方法のいずれによるにせよ、第2解生成手段は4番目以降の解を生成することが可能である。例えば、第2解生成手段が10個の解を生成するようになっているとする。そして、第2一部解生成手段は、この10個の解からそれぞれ一部解を生成する。この場合、第2解生成手段が生成した6番目の解が、第1解生成手段が生成した解(6番目の解)と一致することになるから、受信装置で生成された6番目の一部解が、送信装置から送られてくる一部解と一致することになる。認証手段は、受信装置で作られた複数の一部解のうちの1つが送信装置から送られてきた一部解と一致するのであれば、その一部解を送ってきた送信装置が正当なものであると認証する。このように、複数の解を受信装置の第2解生成手段で生成することにすれば、第1解生成手段と第2解生成手段とで生成される解が異なるものとなっていたとしても(イベント同期で同期を取るためのポイントとなる解の生成された順番にずれが生じていたとしても)、認証を行うことが可能となる。もっともこの方法を採用するのであれば、受信装置で生成される解の個数の上限は例えば1000、10000といったオーダーにすべきと思われる。したがって、このような認証方法、仮にイベント同期の第3方法とこれを呼ぶのであれば、イベント同期の第3方法を採用するのであれば、そのような大量の解が作られたとしても解による認証にそれなりの精度が与えられる程度に、解の桁数を増やしておくことが必要となろう。また、上述の説明では、多数の解を第2解生成手段で生成し、次いで第2解生成手段で生成した多数の解から第2一部解生成手段で多数の一部解を生成し、次いでその多数の一部解と送信装置から送られてきた一部解とを比較して前者のうちの1つが後者と一致したなら認証を行うとした。しかし、これに代えて、第2解生成手段で1つ目の解(上述の説明であれば4番目の解)を生成したら第2解生成手段で2つ目の解を生成する前に、その解から第2一部解生成手段で一部解を生成して、その一部解と送信装置から送られてきた一部解とを比較し、両者が一致しなければ以上の処理を繰り返し、両者が一致したところで認証手段で認証を行い、最終的に第2解生成手段で生成した解のすべてから生成した一部解のすべてが送信装置から送られてきた解と一致しなかったのであれば認証を行わない、といった処理の順番の変更を行うことも可能である。このようなバッチ処理的な処理を採用するのであれば、認証手段で認証が行われたら第2解生成手段が解の生成を中止するようにすることもできる。
 いずれにせよ、以上の如き本願発明の送受信システムによれば、送信装置から受信装置へと送られるのは、解そのものでなくその一部なのであるから、第三者にその生成の方法を知得される可能性が低く、認証の安全性が高い。
 上述のように、本願の送受信システムは、送信装置と受信装置との組合せで構成される。認証を行うときには、送信装置と受信装置とは一対の関係になるが、送受信システムに含まれる送信装置と受信装置とは必ずしも1つずつである必要はない。むしろ、この送受信システムがインターネットバンキング等に応用されるのであれば、受信装置は1つであり、送信装置は複数というより多数とされる場合が多いであろう。
 前記送信装置は複数である場合、前記送信装置を用いるユーザには各ユーザを他のユーザから識別するための識別情報が割振られているとともに、前記送信装置から前記受信装置に前記一部解が送られる場合には、前記識別情報が前記受信装置に送られるようになっていてもよい。例えば、識別情報はユーザにより、送信装置が有する入力装置によって送信装置に入力され、入力された識別情報が送信装置から受信装置に送られるようにすることができる。その場合、前記第2解記録手段には前記送信装置のそれぞれに割振られた識別情報のそれぞれと紐付けて、当該識別情報が割振られた前記送信装置の前記第1解記録手段に記録されたものと同じ前記初期解が少なくとも初期状態では記録されていてもよい。それにより、前記受信手段が前記送信装置から送信された前記一部解を受取った場合において前記第2解生成手段が新たな解を生成する場合、前記第2解生成手段は、前記第2解記録手段に記録された初期解のうち新たな解を生成するきっかけとなった前記一部解とともに前記送信装置から送られてきた前記識別情報と対応付けられた解と紐付けられた状態で前記第2解記録手段に記録されていた初期解に基いて解を生成するようになっていてもよい。
 複数の送信装置がある場合、各送信装置で解が生成される。解は必要に応じて各送信装置で複数生成される場合がある。もちろん、複数の送信装置でそれぞれ生成される解の列は異なるものとされる。したがって、ある送信装置から一部解が送られてきた場合には受信装置は、その一部解がどのユーザから送られてきたのか、言い換えればこれからどのユーザのために解を生成しなければならないのか、ということを把握しなければならない。上述のように送信装置から受信装置に一部解に加えて識別情報が送られてくるようにすれば、受信装置はその一部解がどのユーザから送られてきたのか、或いはこれからどのユーザのために解を生成しなければならないのか、ということを把握することができる。受信装置の第2解生成手段は、第2解記録手段に記録された初期解のうち新たな解を生成するきっかけとなった前記一部解とともに前記送信装置から送られてきた前記識別情報と対応付けられた解と紐付けられた状態で前記第2解記録手段に記録されていた初期解に基いて解を生成する。
 なお、一部解と識別情報は、送信装置から受信装置に同時に送られる必要はなく、それらが互いに紐付けられていることが明らかなのであれば、それらが互いに前後して送られても構わない。
 本願の送受信システムは、更に、送信装置と受信装置との間で、インターネットその他のネットワークを介して暗号化通信を行うものとなっていてもよい。
 その場合、前記送信装置は、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段を備えているとともに、前記第1暗号化復号化手段は、前記受信装置で前記認証が行われた後に前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっていてもよい。この場合、前記受信装置は、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段を備えているとともに、前記第2暗号化復号化手段は、前記受信装置で前記認証が行われた後に前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解(或いは、同期された解)を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっていてもよい。
 この場合、前記送信装置と、前記受信装置とは、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 この送受信システムは、上述のように、送受信システムに含まれる送信装置と受信装置との双方で同じものを(同期した状態で)生成可能な解に基いて生成されるものであり、送信装置から受信装置へ送信される一部解を用いて、認証を行う。
 それだけでも、この送受信システムは優れたものであると言えるが、この送受信システムに暗号化通信を行わせることで、この送受信システムは更に優れたものとなる。この送受信システムでは、上述のように、送信装置と受信装置で同じ解を生成することができる。それにより、暗号化通信の分野で長年懸案とされてきた鍵の配送問題を解決することができることに本願発明者は気付いたのである。
 暗号化通信の分野では、送信者と受信者が同じ鍵を持つ(つまり、共通鍵方式の通信を行う。)というのが基本であり、同じ鍵をどうやって共有するのかという点が古くから問題となっている。これが、上述した鍵の配送問題である。暗号化通信には他にも秘密鍵方式が存在するが、その処理の重さから、秘密鍵方式は、例えばSSL通信がそうであるように事実上、送信者と受信者が同じ共通鍵を持ち合うためにしか使用できない。
 これに対し、本願の送受信システムでは、そもそも、送信装置と受信装置は、同期した状態で同じ解を発生させることができるのである。その解を例えば、送信装置と受信装置が暗号化と復号化を行うための鍵として用いることにより、鍵の配送問題を解決することができる。しかも、この場合に用いられる解は、認証が行われた後に、第1解生成手段、第2解生成手段でそれぞれ生成されたものである。つまり、この送受信システムでは、送信装置と受信装置の中でそれぞれ生成され、ネットワークを介して送受信されない解を暗号化と復号化に用いることが可能である。かかる暗号化通信が安全なのは明らかである。
 なお、本願の送受信システムにおける第1暗号化復号化手段と、第2暗号化復号化手段とが、暗号化と復号化とを行うに際してどのように解を用いるかは自由である。上述の如く鍵として解を用いることができるし、また、解に基いてアルゴリズムを変化させることも可能である。
 いわゆる時間同期により第1回生成手段と、第2解生成手段が、認証が行われた後に同じ解を生成できるようにするには、認証に使われた解(正確には、認証に使われた一部解の元となった解)が生成された時刻からどのくらい後或いは前の時刻を指定した場合に発生した解を「認証が行われた後の解として共通して用いる」という取極めが、送信側装置或いは第1解生成手段と、受信側装置或いは第2解生成手段との間に存在すればよい。例えば、認証が行われたときに使用された解が生成されたときの時刻から5分後に相当する時刻に生成される解を、暗号化と復号化の少なくとも一方に使用する解とする、という取極めを送信側装置或いは第1解生成手段と、受信側装置或いは第2解生成手段との間で予め行っていれば、認証後であれば5分が経過していなくても、第1解生成手段と第2解生成手段とが同じ解を生成することが可能である。
 これに対して、いわゆるイベント同期が採用されているのであれば、認証に用いられた解(正確には、認証に使われた一部解の元となった解)の次に第1解生成手段と、第2解生成手段とで発生する解は同じものとなるのであるから、時間同期のときの如き取極めは特に必要ない。
 本願発明者は、以上の如き送受信システムの送信装置をも、本願発明の一態様として提案する。その効果は、上述の送受信システムの効果に等しい。
 その場合の送信装置の一例は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えており、受信装置との組合せにより送受信システムを構成する送信装置である。
 その場合の前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、を備えている。そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている。
 本願発明者は、以上の如き送受信システムの受信装置をも、本願発明の一態様として提案する。その効果は、上述の送受信システムの効果に等しい。
 その場合の受信装置の一例は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えている送信装置との組合せにより送受信システムを構成する、受信装置である。
 そして、この受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、を備えている。そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている。
 本願発明は、送信装置で実行される方法と捉えることもできる。かかる方法の効果は、送信装置の効果と同じである。
 その方法は例えば、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、を備えており、受信装置との組合せにより送受信システムを構成する、コンピュータを有する送信装置の前記コンピュータで実行される方法である。
 そしてこの方法は、前記コンピュータが実行する、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する過程、生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、生成された前記一部解をネットワークを介して送信する過程、を含んでいる。
 また、この方法で用いられる前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、を備えている。そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている。
 本願発明は、受信装置で実行される方法と捉えることもできる。かかる方法の効果は、受信装置の効果と同じである。
 その方法は例えば、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えている送信装置との組合せにより送受信システムを構成する、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段を含むコンピュータを有する受信装置の前記コンピュータで実行される方法である。
 そしてこの方法は、前記コンピュータが実行する、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する過程、生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する過程、を含んでいる。また、この方法を実行する前記コンピュータは、新たな解を生成する前記過程を、前記送信装置から送信された前記一部解を前記受信装置が受取った場合に、少なくとも1つの解を生成するものとして実行し、一部解を生成する前記過程を、生成されたその少なくとも1つの解から前記一部解を取出すものとして実行し、生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する。
 本願発明者は、以上の如き送受信システムの送信装置として、コンピュータ、例えば汎用のコンピュータを機能させるためのコンピュータプログラムも、本願発明の一態様として提案する。
 その場合のコンピュータプログラムの一例は、コンピュータを、受信装置との組合せにより送受信システムを構成する送信装置として機能させるためのコンピュータプログラムである。
 そして、このコンピュータプログラムは、前記コンピュータを、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、として機能させるためのものである。
 その場合の前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、を備えている。そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている。
 本願発明者は、以上の如き送受信システムの受信装置として、コンピュータ、例えば汎用のコンピュータを機能させるためのコンピュータプログラムも、本願発明の一態様として提案する。
 その場合のコンピュータプログラムの一例は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えている送信装置との組合せにより送受信システムを構成する、受信装置としてコンピュータを機能させるためのコンピュータプログラムである。
 そしてこのコンピュータプログラムは、前記コンピュータを、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、認証手段、として機能させるためのものである。そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記認証手段は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証するようになっている。
 以上で説明した発明はすべて、受信装置から送信装置へ送信した解を用いて受信装置で送信装置の認証を行うものであった。他方、かかる認証を省略して、同じ条件下で生成されたものが常に同じものとなる新たな解を生成することができる第1解生成手段と第2解生成手段とをそれぞれ有する受信装置と、送信装置との間で、暗号化通信を実行するための技術として本願発明を捉えることも可能である。そのような発明は、本願発明における課題を解決しないものとなるが、他方、鍵の配送問題を解決したものであり、且つ送信装置と受信装置とが共通の鍵を持つ、或いは共通のアルゴリズムを使えるようにする等、一方の装置で暗号化と復号化の少なくとも一方を、他方の装置で暗号化と復号化の少なくとも一方を一方の装置に対応して行えるようにするために(本願でいえば、同じ条件を受信装置と送信装置で共有するために)解を用いる場合において、両者の間で、一部解だけをやり取りすればよく、解自体をやり取りしなくて済むようになる。
 このような暗号化通信は、極めて安全性が高い。
 そのような暗号化通信に特化した送受信システムは、例えば、以下のようなものである。もっとも、以下の暗号化通信においても、上述の如き解を用いた認証に代えて、暗号化通信を行うに先立って、例えば公知の方法で受信装置が送信装置の認証を行えるようになっていてももちろん構わない。
 送受信システムは、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、を備えている送信装置と、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、を備えている受信装置と、を備えてなる送受信システムである。
 そして、前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっている。
 また、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムにおける送信装置をも、本願発明者は本願発明の一態様として提案する。
 一例となる送信装置は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、を備えており、受信装置との組合せにより送受信システムを構成する送信装置である。
 そして、前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、を備えている。
 前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっている。
 また、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムにおける受信装置をも、本願発明者は本願発明の一態様として提案する。
 一例となる受信装置は、文字、数字、記号の少なくとも1つを所定数羅列した 文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、を備えている送信装置との組合せにより送受信システムを構成する、受信装置である。
 そして、受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、を備えている。
 前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっている。
 また、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムの送信装置において実行される方法をも、本願発明者は本願発明の一態様として提案する。
 一例となるその方法は、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、を備えており、受信装置との組合せにより送受信システムを構成する、コンピュータを有する送信装置の前記コンピュータで実行される方法である。
 その方法は、前記コンピュータが実行する、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する過程、生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、生成された前記一部解をネットワークを介して送信する過程、を含んでいる。
 また、前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、を備えている。
 上記方法は、前記コンピュータが更に実行する、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成する過程、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとする過程、を含んでいる。
 また、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムの受信装置において実行される方法をも、本願発明者は本願発明の一態様として提案する。
 一例となるその方法は、文字、数字、記号の少なくとも1つを所定数羅列した 文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、を備えており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっている送信装置との組合せにより送受信システムを構成する、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段を含むコンピュータを有する受信装置の前記コンピュータで実行される方法である。
 その方法は、前記コンピュータが実行する、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを含むものを少なくとも1つ生成する過程、生成された少なくとも1つの前記解からその一部である一部解を、所定の規則に従って取出す過程、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する過程、前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する過程、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成する過程、新たに生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとする過程、を含んでいる。
 また、前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記送信装置と、前記受信装置とは、前記受信装置の前記コンピュータが生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記コンピュータで判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムの送信装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明者は本願発明の一態様として提案する。
 一例となるそのコンピュータプログラムは、コンピュータを、受信装置との組合せにより送受信システムを構成する送信装置として機能させるためのコンピュータプログラムである。
 そして、そのコンピュータプログラムは、前記コンピュータを、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、として機能させるためのものである。
 そして、前記受信装置は、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、を備えている。
 前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
 暗号化通信に特化した上述の送受信システムの受信装置として、例えば汎用のコンピュータを機能させるためのコンピュータプログラムをも、本願発明者は本願発明の一態様として提案する。
 一例となるそのコンピュータプログラムは、文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、を備えている送信装置との組合せにより送受信システムを構成する、受信装置としてコンピュータを機能させるためのコンピュータプログラムである。
 そして、コンピュータプログラムは、前記コンピュータを、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、として機能させるためのものである。
 また、前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、の少なくとも一方を行うようになっている。
一実施形態による通信システムの全体構成を示す図。 図1に示した通信システムに含まれるクライアントの外観を示す図。 図1に示した通信システムに含まれるクライアントのハードウェア構成を示す図。 図1に示した通信システムに含まれるクライアントの内部に生成される機能ブロックを示すブロック図。 図1に示した通信システムに含まれるサーバの内部に生成される機能ブロックを示すブロック図。 図1に示した通信システムで通信が行われるときに実行される処理の流れを示す図。
 以下、本発明の好ましい一実施形態について説明する。
 図1に、本願発明の送受信システムの好ましい一実施形態としての通信システムの全体構成を概略で示す。
 通信システムは、複数のクライアント100-1~100-N(以後、単に、「クライアント100」と記載する場合もある。)、及びサーバ200を含んで構成されている。これらはすべて、ネットワーク400に接続可能とされている。
 ネットワーク400は、これには限られないが、この実施形態ではインターネットである。
 この実施形態におけるクライアント100は、本願でいう送信装置に相当するものである。また、この実施形態におけるサーバ200は本願でいう受信装置に相当する。もっとも本願における受信装置と送信装置に相当するサーバ200とクライアント100とは、いわゆるサーバとクライアントの関係である必要はなく、2つの互いに対等な通信装置であっても構わない。
 これには限られないが、この実施形態における通信システムはインターネットバンキングシステム(の一部)であって、サーバ200は銀行が管理するものとされ、クライアント100-1~100-Nはインターネットバンキングを利用する各ユーザが所有するものとされる。
 クライアント100は、コンピュータを含んでいる。より詳細には、この実施形態におけるクライアント100は、汎用のコンピュータにより構成されている。
 次に、クライアント100の構成を説明する。各クライアント100-1~100-Nの構成は、本願発明との関連でいえば同じである。
 クライアント100は、携帯電話、スマートフォン、タブレット、ノート型パソコン、デスクトップ型パソコン等である。それらはすべて、ネットワーク400を介しての通信が可能なものであり、また後述するコンピュータプログラムをインストールすることによって後述する機能ブロックをその内部に生成し、そして後述する処理を実行できるものであることが求められ、それが可能であるのであればそれ以外の仕様は特に問わない。
 例えば、クライアント100がスマートフォンかタブレットなのであれば、スマートフォンとしてのクライアント100は例えば、Apple Japan合同会社が製造、販売を行うiPhoneで良いし、タブレットとしてのクライアント100は例えば、Apple Japan合同会社が製造、販売を行うiPadでよい。以下、これには限られないが、クライアント100がスマートフォンであることとして話を進める。
 クライアント100の外観の一例を図2に示す。
 クライアント100は、ディスプレイ101を備えている。ディスプレイ101は、静止画又は動画を表示するためのものであり、公知、或いは周知のものを用いることができる。ディスプレイ101は例えば、液晶ディスプレイである。クライアント100は、また入力装置102を備えている。入力装置102は、ユーザが所望の入力をクライアント100に対して行うためのものである。入力装置102は、公知或いは周知のものを用いることができる。この実施形態におけるクライアント100の入力装置102はボタン式のものとなっているが、これには限られず、テンキー、キーボード、トラックボール、マウスなどを用いることも可能である。特に、クライアント100がノート型パソコン、デスクトップ型パソコンである場合には、入力装置102はキーボードや、マウス等になるであろう。また、ディスプレイ101がタッチパネルである場合、ディスプレイ101は入力装置102の機能を兼ねることになり、この実施形態ではそうされている。
 クライアント100のハードウェア構成を、図3に示す。
 ハードウェアには、CPU(central processing unit)111、ROM(read only memory)112、RAM(random access memory)113、インターフェイス114が含まれており、これらはバス116によって相互に接続されている。
 CPU111は、演算を行う演算装置である。CPU111は、例えば、ROM112、或いはRAM113に記録されたコンピュータプログラムを実行することにより、後述する処理を実行する。図示をしていないが、ハードウェアはHDD(hard disk drive)その他の大容量記録装置を備えていてもよく、コンピュータプログラムは大容量記録装置に記録されていても構わない。
 ここでいうコンピュータプログラムには、本願発明のクライアントとしてこのクライアント100を機能させるためのコンピュータプログラムが少なくとも含まれる。このコンピュータプログラムは、クライアント100にプリインストールされていたものであっても良いし、事後的にインストールされたものであっても良い。このコンピュータプログラムのクライアント100へのインストールは、メモリカード等の所定の記録媒体を介して行なわれても良いし、LAN或いはインターネットなどのネットワークを介して行なわれても構わない。
 ROM112は、CPU111が後述する処理を実行するために必要なコンピュータプログラムやデータを記録している。ROM112に記録されたコンピュータプログラムとしては、これに限られず、クライアント100がスマートフォンであれば、クライアントをスマートフォンとして機能させるために必要な、例えば、通話や電子メールを実行するためのコンピュータプログラムやデータが記録されている。クライアント100は、また、ネットワーク400を介して受取ったデータに基づいて、ホームページを閲覧することも可能とされており、それを可能とするための公知のwebブラウザを実装している。
 RAM113は、CPU111が処理を行うために必要なワーク領域を提供する。場合によっては、上述のコンピュータプログラムやデータが記録されていてもよい。
 インターフェイス114は、バス116で接続されたCPU111やRAM113等と外部との間でデータのやり取りを行うものである。インターフェイス114には、上述のディスプレイ101と、入力装置102とが接続されている。入力装置102から入力された操作内容は、インターフェイス114からバス116に入力されるようになっている。また、周知のようにディスプレイ101に画像を表示するための画像データは、インターフェイス114から、ディスプレイ101に出力されるようになっている。インターフェイス114は、また、インターネットであるネットワーク400を介して外部と通信を行うための公知の手段である送受信機構(図示を省略)に接続されており、それにより、クライアント100は、ネットワーク400を介してデータを送信することと、ネットワーク400を介してデータを受信することとが可能になっている。かかるネットワーク400を介してのデータの送受信は、有線で行われる場合もあるが無線で行われる場合もある。例えば、クライアント100がスマートフォンである場合には、かかる通信は無線で行われるのが通常であろう。それが可能な限り、送受信機構の構成は、公知或いは周知のものとすることができる。送受信機構がネットワーク400から受取ったデータは、インターフェイス114により受取られるようになっており、インターフェイス114から送受信機構にわたされたデータは、送受信機構によって、ネットワーク400を介して外部、例えば、サーバ200に送られるようになっている。
 CPU111がコンピュータプログラムを実行することにより、クライアント100内部には、図4で示されたような機能ブロックが生成される。なお、以下の機能ブロックは、クライアント100を本願発明のクライアントとして機能させるための上述のコンピュータプログラム単体の機能により生成されていても良いが、上述のコンピュータプログラムと、クライアント100にインストールされたOSその他のコンピュータプログラムとの協働により生成されても良い。
 クライアント100内には、本願発明の機能との関係で、入力部121、主制御部122、第1解生成部123、第1解記録部124、第1一部解生成部125、第1暗号化復号化部126、出力部127が生成される。
 入力部121は、インターフェイス114からの入力を受取るものである。
 インターフェイス114からの入力には、例えば、後述する識別情報(ユーザID)や、インターネットバンキングで決済等を行うための情報であるバンキング情報等がある。識別情報は、各ユーザを他のユーザから識別するための各ユーザにユニークな情報であって、一般にユーザID等と称されるものである。これらはいずれも入力装置102から入力され、インターフェイス114を介して入力部121に入力される。
 入力部121は、ユーザIDのデータを受取った場合にはそれを主制御部122に送るようになっており、バンキング情報を受取った場合にはそれを第1暗号化復号化部126に送るようになっている。
 入力部121は、また、サーバ200から送られてきて送受信機構で受取られた認証データを、インターフェイス114を介して受取る場合がある。認証データを受取った場合、入力部121は主制御部122に送るようになっている。
 入力部121は、また、サーバ200から送られてきて送受信機構で受取られた暗号化データを、インターフェイス114を介して受取る場合がある。入力部121は、受取った暗号化データを第1暗号化復号化部126に送るようになっている。
 主制御部122は、クライアント100内に生成された各機能ブロック全体の制御を行うものである。
 主制御部122は、入力部121からユーザIDのデータを受取る場合がある。ユーザIDのデータを受取った場合、主制御部122はそれを出力部127に送るとともに、第1解生成部123に解を生成せよとの指示を送るようになっている。
 主制御部122は、認証データを受取る場合がある。認証データを受取った場合、主制御部122は、暗号化と復号化を行って良いとの許可についてのデータを第1暗号化復号化部126へと送るようになっている。
 第1解生成部123は、解を生成せよとの指示を受取った場合に解を生成するものである。
 第1解生成部123は、解を生成せよとの指示を、主制御部122から受取る場合もあるが、後述するように第1暗号化復号化部126から受取る場合がある。
 解の生成の仕方については後述するが、この実施形態における解は、文字、数字、記号の少なくとも1つを所定数羅列したものであり、また、初期解に基いて、同じ条件下で生成されたものが常に同じものとなるようにされている。典型的には、解は擬似乱数であり、各解はこの実施形態では、その桁数乃至文字数が常に一定となるようにして生成されるようになっている。
 少なくとも最初の解を生成する場合、第1解生成部123は、第1解記録部124に記録されている初期解のデータ、その他のデータを用いる。第1解生成部123には、少なくとも初期状態即ち、最初の新たな解が第1暗号化復号化部126で生成される前の状態では、初期解のデータが記録されている。初期解のデータは、後に生成される解に影響を与えるものである。初期解のデータは、解のデータと同じ形式、即ち、文字、数字、記号の少なくとも1つを所定数羅列したものであって、その桁数乃至文字数が解と同数であるものである場合もあるし、そうでない場合もあるが、この実施形態ではこれには限られないが、初期解のデータは解のデータと同じ形式とされている。
 第1解生成部123は生成した解を、その解を生成せよとの指示を主制御部122から受取った場合には第1一部解生成部125へ、同様の指示を第1暗号化復号化部126から受取った場合には第1暗号化復号化部126へと送るようになっている。
 第1一部解生成部125は、解から一部解を生成するものである。一部解は、解を構成する文字等から、適当な数の文字等を抜き出したものである。
 第1一部解生成部125が解から一部解を生成する方法はどのようなものであってもよいし、また、常に同じである必要はない。解から一部解を生成する方法は例えば、解が15桁(15文字)で生成されると仮定した場合に、解の最初の6桁を取出す、奇数桁目のみを取出す、2~9桁目を取出す、或いは英数字混じりの解から数字のみを取出す等とすることができる。
 第1一部解生成部125が解から一部解を生成した場合、第1一部解生成部125は、その一部解を出力部127に送るようになっている。
 第1暗号化復号化部126は、暗号化と復号化の処理の少なくとも一方を行うものであり、これには限られないが、この実施形態では暗号化と復号化の処理の双方を行うものとされている。
 第1暗号化復号化部126が暗号化、及び復号化の処理を行うのは、主制御部122から、暗号化、復号化を行って良いとの許可があったときのみである。
 暗号化の方法の詳細は後述するが、暗号化を行う場合第1暗号化復号化部126は、第1解生成部123に対して解を生成せよとの指示を送る。第1解生成部123は当該指示に基いて解を生成し、それを第1暗号化復号化部126に送る。その解が第1暗号化復号化部126における暗号化に用いられる。これには限られないが、この実施形態で暗号化されるデータは、入力装置102で生成されたバンキング情報のデータである。入力装置102で生成されたバンキング情報は平文のデータであるが、それが第1暗号化復号化部126で暗号化された結果暗号化データになる。第1暗号化復号化部126で生成された暗号化データは、出力部127に送られるようになっている。
 復号化の方法の詳細は後述するが、復号化を行う場合第1暗号化復号化部126は、第1解生成部123に対して解を生成せよとの指示を送る。第1解生成部123は当該指示に基いて解を生成し、それを第1暗号化復号化部126に送る。その解が第1暗号化復号化部126における復号化に用いられる。これには限られないが、この実施形態で復号化されるデータは、サーバ200から送られてきたバンキング情報のデータ(後述)である。サーバ200から送られてきたバンキング情報は暗号化データの状態となっているが、それが第1暗号化復号化部126で復号化された結果、平文のバンキング情報のデータになる。第1暗号化復号化部126で生成された平文の復号化データは、出力部127に送られるようになっている。
 出力部127は、クライアント100内の機能ブロックで生成されたデータをインターフェイス114に出力するものである。
 出力部127には、上述のように主制御部122から識別情報が送られてくる場合がある。他方、出力部127には、主制御部122からの解を生成せよとの指示に基いて第1解生成部123によって生成された解に基いて第1一部解生成部125によって更に生成された一部解が、第1一部解生成部125から送られてくる場合がある。出力部127は、かかる識別情報と、一部解とを、インターフェイス114に出力する。この識別情報と一部解とは、インターフェイス114から送受信機構に送られ、送受信機構から、ネットワーク400を介してサーバ200に送られるようになっている。かかる識別情報と一部解のサーバ200への送信が行われる場合、識別情報と一部解は、それらが互いに紐付けられていることがサーバ200に把握できるような状態で送信されるのであれば、両者がまとめて、或いは同時に送られる必要は必ずしもないが、この実施形態では両者をまとめて、或いは同時に送信することで、サーバ200においてその識別情報と一部解とが互いに紐付けられたものであると把握できるようになっている。
 出力部127にはまた、第1暗号化復号化部126から、暗号化データが送られてくる場合がある。暗号化データを受取った場合には、出力部127は、その暗号化データを、インターフェイス114に出力する。この暗号化データは、インターフェイス114から送受信機構に送られ、送受信機構から、ネットワーク400を介してサーバ200に送られるようになっている。
 出力部127にはまた、第1暗号化復号化部126から、平文のバンキング情報のデータが送られてくる場合がある。このバンキング情報は、元々はサーバ200で生成されたものである。かかるバンキング情報のデータを受取った場合には、出力部127は、そのバンキング情報のデータを、インターフェイス114に出力する。バンキング情報のデータは、ディスプレイ101に送られ、それを受取ったディスプレイ101がバンキング情報に応じた表示を行うようになっている。
 次に、サーバ200の構成について説明する。
 サーバ200は、ハードウェアとして見た場合には、既存の公知又は周知のサーバで構わない。また、そのハードウェア構成も一般的なものでよく、大雑把に言えば、CPU111、ROM112、RAM113、インターフェイス114をバス116で接続するという、クライアント100のハードウェア構成を踏襲することができる。もっとも、サーバ200は通常、HDDその他の大容量記録装置を有するのが一般的であろう。
 サーバ200が備えるCPU、ROM、RAM、インターフェイス、バス、及び大容量記録装置の構成、機能は、クライアント100におけるそれらの構成、機能と変わらない。また、サーバ200が備えるインターフェイスには、クライアント100が備えていたのと同様の、サーバ200外の機器とネットワーク400を介しての通信を行うための送受信機構が接続されている。サーバ200が備えるインターフェイスには、クライアント100が備えていたのと同様のディスプレイ、入力装置が接続されていても構わないが、本願とはあまり関係がないのでその説明は省略する。
 サーバ200の内部におけるROM、大容量記録装置等に記録されていたコンピュータプログラムを実行することによって、サーバ200の内部には以下に説明するような機能ブロックが生成される。なお、以下の機能ブロックは、サーバ200を本願発明の受信装置として機能させるためのコンピュータプログラム単体の機能により生成されていても良いが、かかるコンピュータプログラムと、サーバ200にインストールされたOSその他のコンピュータプログラムとの協働により生成されても良い。また、上記コンピュータプログラムは、サーバ200にプリインストールされたものでもよいが、出荷後のサーバ200にインストールされたものでもあってもよい。その場合、上記コンピュータプログラムのサーバ200へのインストールは、メモリカード等の所定の記録媒体を介して行なわれても良いし、LAN或いはインターネットなどのネットワークを介して行なわれても構わない。これらの事情は、クライアント100の場合と同様である。
 サーバ200内には、本願発明の機能との関係で、入力部221、主制御部222、第2解生成部223、第2解記録部224、第2一部解生成部225、第2暗号化復号化部226、出力部227、及び認証部228が生成される(図5)。
 入力部221は、インターフェイスからの入力を受取るものである。
 インターフェイスからの入力には、例えば、インターネットバンキングでユーザが求めた決済を認めたか等についての情報であるバンキング情報等がある。バンキング情報は、例えばサーバ200外のインターネットバンキングを実行する他の装置から入力され、インターフェイスを介して入力部221に入力される。もっとも、インターネットバンキングを実行するのがサーバ200自体であるのであれば、かかるバンキング情報は、インターフェイスを介さずに、サーバ200内のインターネットバンキングを実行しバンキング情報を生成する図示せぬ機能ブロックから入力部221に入力されることがありうる。
 入力部221は、識別情報及び一部解のデータをインターフェイスから受取る場合がある。識別情報及び一部解のデータはクライアント100からネットワーク400を介して送られてきたものであり、サーバ200がその送受信機構で受取ったものである。入力部221は、識別情報及び一部解を受取った場合には、それらを主制御部222に送るようになっている。
 同様に、入力部221は、クライアント100からネットワーク400を介して送られてきたものであり、サーバ200がその送受信機構で受取った暗号化データを、インターフェイスを介して受取る場合がある。インターフェイスからかかる暗号化データを受取った場合には、入力部221はそれを第2暗号化復号化部226に送るようになっている。
 主制御部222は、サーバ200内に生成された各機能ブロック全体の制御を行うものである。
 主制御部222は、入力部221から一部解と識別情報のデータを受取る場合がある。それらデータを受取った場合、主制御部222は、一部解のデータを認証部228に送るようになっており、且つ識別情報に加えて解を生成せよとの指示を第2解生成部223に送るようになっている。
 また、主制御部222は、後述する認証データを受取る場合がある。かかる認証データを受取った場合には、主制御部222はかかる認証データを認証部228が生成するきっかけとなった一部解データを送信してきたクライアント100から送られてきた暗号化データを復号化してもよいとの許可を、第2暗号化復号化部226に与えるようになっている。
 第2解生成部223は、解を生成せよとの指示を受取った場合に解を生成するものである。
 第2解生成部223は、解を生成せよとの指示を、主制御部222から受取る場合もあるが、後述するように第2暗号化復号化部226から受取る場合がある。
 解の生成の仕方については後述するが、第2解生成部223が実行する解の生成は、クライアント100の第1解生成部123が実行する解の生成と同じ方法とされる。
 第2解生成部223も、少なくとも最初の解を生成する場合、第1解生成部123が第1解記録部124に記録されていたのと同じ初期解のデータを用いるのと同じように第2解記録部224に記録されている初期解のデータを用いる。第2解記録部224に記録されている初期解のデータは、基本的に第1解生成部124に記録されているものと同じである。ただし、第2解生成部223は、各クライアント100を操作するユーザを認証するための各クライアント100を操作するユーザ用の異なる解を生成する必要がある。したがって、第2解生成部223には、少なくとも初期状態(どのユーザ用の解をも第2解生成部223が発生していない状態)では、各ユーザ用のユーザの数と同数の初期解のデータが記録されている。この実施形態において、初期解のデータは、各ユーザの識別情報と紐付けられた状態で第2解記録部224に記録されている。第2解記録部224に記録されている、各識別情報に紐付けられた初期解は、その初期解に紐付けられた識別情報で特定されるユーザが使用することが予定されたクライアント100の第1解記録部124に記録される初期解と同じとなるようになっている。
 第2解生成部223は、上述のように主制御部222から、解を生成せよとの指示と、識別情報とを受取る。かかる指示を受取ると、第2解生成部223は、その指示とともに受付けた識別情報と同じ識別情報と紐付けられた初期解のデータを、少なくとも最初の解を生成する場合には、第2解記録部224から読み出すようになっており、そして読み出したその初期解を用いて次の解を用いるようになっている。これにより、第2解生成部223は、各第1解生成部123が生成する解と同じ解を、生成することができるようになっている。
 他方、第2解生成部223は、クライアント100から送られて来た暗号化データを受取った場合においても、上述の場合と同様に、そのクライアント100を操作するユーザ用の解を用いて、そのクライアント100を操作するユーザ用の解を生成する。
 第2解生成部223は生成した解を、その解を生成せよとの指示を主制御部222から受取った場合には第2一部解生成部225へ、同様の指示を第2暗号化復号化部226から受取った場合には第2暗号化復号化部226へと送るようになっている。
 第2一部解生成部225は、解から一部解を生成するものである。第2一部解生成部225が解から一部解を生成する方法は、クライアント100の第1一部解生成部125が解から一部解を生成する方法と同じである。
 第2一部解生成部225が解から一部解を生成した場合、第2一部解生成部225は、その一部解を認証部228に送るようになっている。
 認証部228は、一部解をサーバ200に送ってきたクライアント100が適正なものか否かについての認証を行うものである。
 認証部228は上述のように、主制御部222から一部解、つまりクライアント100で生成された一部解のデータを受取る。他方、認証部228は第2一部解生成部225から一部解、つまりサーバ200で生成された一部解のデータを受取る。認証部228は、それら2つの一部解を比較し、両者が一致した場合には、一部解を送ってきたクライアント100が適正なものであると認証し、両者が一致しなかった場合には、一部解を送ってきたクライアント100が適正なものであるとの認証を行わない。
 認証が行われた場合には、認証部228は、そのクライアント100について認証が行われたということを示すデータである認証データを生成し、それを主制御部222と出力部227とに送るようになっている。
 第2暗号化復号化部226は、暗号化と復号化の処理の少なくとも一方を行うものであり、これには限られないが、この実施形態では暗号化と復号化の処理の双方を行うものとされている。なお、第2暗号化復号化部226は、クライアント100の第1暗号化復号化部126が暗号化のみを行う場合には復号化のみを、第1暗号化復号化部126が復号化のみを行う場合には暗号化のみを行うものとすることができる。
 第2暗号化復号化部226が暗号化、及び復号化の処理を行うのは、主制御部222から、暗号化、復号化を行って良いとの許可があったときのみである。
 第2暗号化復号化部226で実行される暗号化の方法、及び復号化の方法は、クライアント100の第1暗号化復号化部126で実行される暗号化、及び復号化の方法に等しい。
 暗号化の方法の詳細は後述するが、暗号化を行う場合第2暗号化復号化部226は、第2解生成部223に対して解を生成せよとの指示を送る。第2解生成部223は当該指示に基いて解を生成し、それを第2暗号化復号化部226に送る。その解が第2暗号化復号化部226における暗号化に用いられる。これには限られないが、この実施形態で暗号化されるデータは、インターフェイスから入力されたバンキング情報のデータである。バンキング情報は平文のデータであるが、それが第2暗号化復号化部226で暗号化された結果暗号化データになる。第2暗号化復号化部226で生成された暗号化データは、出力部227に送られるようになっている。
 復号化の方法の詳細は後述するが、復号化を行う場合第2暗号化復号化部226は、第2解生成部223に対して解を生成せよとの指示を送る。第2解生成部223は当該指示に基いて解を生成し、それを第2暗号化復号化部226に送る。その解が第2暗号化復号化部226における復号化に用いられる。これには限られないが、この実施形態で復号化されるデータは、クライアント100から送られてきたバンキング情報に基づく暗号化データである。その暗号化データが第2暗号化復号化部226で復号化された結果、平文のバンキング情報のデータになる。第2暗号化復号化部226で生成された平文の復号化データは、出力部227に送られるようになっている。
 出力部227は、サーバ200内の機能ブロックで生成されたデータをインターフェイスに出力するものである。
 出力部227には、上述のように認証部228から認証データが送られてくる場合がある。出力部227は、認証データを受取ると、それをインターフェイスに出力する。この認証データは、インターフェイスから送受信機構に送られ、送受信機構から、ネットワーク400を介してクライアント100に送られるようになっている。
 出力部227にはまた、第2暗号化復号化部226から、暗号化データが送られてくる場合がある。暗号化データを受取った場合には、出力部227は、その暗号化データを、インターフェイスに出力する。この暗号化データは、インターフェイスから送受信機構に送られ、送受信機構から、ネットワーク400を介してクライアント100に送られるようになっている。
 出力部227にはまた、第2暗号化復号化部226から、平文のバンキング情報のデータが送られてくる場合がある。このバンキング情報は、元々はクライアント100で生成されたものである。かかるバンキング情報のデータを受取った場合には、出力部227は、そのバンキング情報のデータを、インターフェイスに出力する。バンキング情報のデータは、インターフェイスから、インターネットバンキングについての処理を実行する他の装置に送られる。もっとも、インターネットバンキングについての処理を実行するのがサーバ200内の他の機能ブロックなのであれば、バンキング情報はインターフェイスを経ずにその図示せぬ機能ブロックに送られることになる。
 次に、以上で説明した送受信システムの使用方法、及び動作について、図6を参照して説明する。
 インターネットバンキングを利用しようとするユーザは、まず、自らが所有するクライアント100の入力装置102を操作して、ブラウザを立ち上げる。ブラウザの機能は、クライアント100が通常有する公知又は周知のコンピュータプログラムによる。クライアント100のディスプレイ101には、ブラウザが表示される。
 ユーザはブラウザのアドレスバーに、インターネットバンキングを提供するサーバ200のURLを入力する。これにより、ブラウザには、インターネットバンキングのホームページが表示される。
 ここで、ユーザは、識別情報であるユーザIDの入力を行う(S1001)。ユーザIDの入力をユーザに促すように、この状態のインターネットバンキングのホームページには、ユーザIDの入力を促す公知、或いは周知の表示がなされていても構わない。ユーザは入力装置102を操作して識別情報を入力する。入力された識別情報のデータは、インターフェイス114を介して入力部121に送られ、入力部121から主制御部122に送られる。
 識別情報を受取ると、主制御部122は、識別情報を出力部127に送るとともに、第1解生成部123に解を生成せよとの指示を送る。かかる指示を受取ると、第1解生成部123は解を生成する(S1002)。
 解の生成の方法はどのようなものでも構わないが、この実施形態では、これには限られないが、従来からのワンタイムパスワードの技術における時間同期の技術を応用したものとされている。以下、解の生成方法の一例について述べる。
 この実施形態における第1解生成部123は、初めて解を生成するとき(なお、この実施形態では、初めて解を生成するときに限らず、解を生成する場合にはいつも初期解が用いられる。)、第1解記録部124に記録されている初期解のデータを読み出す。初期解のデータは、例えば、20桁の数字と小文字の英字混じりの文字列であるものとする。かかる初期解は、各クライアント100にユニークなものであり、各クライアント100に対して、サーバ200が、或いはサーバ200の管理者が割り当てたものである。初期解は1つのこともあるが、この実施形態では5つとされる。第1解生成部123は、その5つの初期解のすべてを読み出す。
 第1解生成部123は、それら初期解に対して演算を行うことにより、その時点における解を生成する。まず、演算が可能なように、初期解を数字のみに直す。初期解の中に、英字が含まれている場合には、それを2桁の数字に置き換える。置き換えの対象となる数字は、その英字のアルファベット中の順番である。例えば、「a」なら「01」に、「b」なら「02」に、「z」なら「26」にそれぞれ置き換える。例えば、初期解が「5a6458p6556ff4272149」というものだったとする。この場合、初期解を上述の約束にしたがって数字のみにすると、「501645816655606064272149」となる。数字のみにした場合の桁数は、初期解に含まれていた英字の数に応じて増えることになる。なお、(、)、!、&、:等の記号をも解に含めたいのであれば、「(」に「27」、「)」に「28」、「!」に「29」等の適当な数字の割当てを行うようにすればよい。
 次に、数字に対して演算を行う。この演算の結果求められるのは、解の元となる数字の列である。その数字の列をXとすると、Xは、その時点における西暦の年、月、日、時、分にしたがって以下のようにして求められる。以下の数式におけるX、X、X3、X4、Xはそれぞれ、5つの初期解を数字に直したものである。この実施形態で初期解を5つとしているのは、西暦の年、月、日、時、分という5つの要素にしたがって解を変化させることにしているからである。
 X=X +X +X3 +X4 +X
 ここで、P=西暦の年の数字を5で割った余りに1を足したもの、Q=月の数字を5で割った余りに1を足したもの、R=日の数字を5で割った余りに1を足したもの、S=時の数字を5で割った余りに1を足したもの、T=分の数字を5で割った余りに1を足したものである。このようにすることで、そのときの時刻に応じて異なる数列を得ることができる。なお、P~Tのすべてにおいて、1を足す過程を加えているのは、P~Tのすべてがたまたま0になった場合に最終的に得られる解Xが5になるが、そのような簡単な数字が頻出することを避けるためである。
 なお、例えば、以下のような数式を用いれば、用いる初期解は1つで済む。
 X=X +X +X
 上述の演算を行った結果、解の元となる数字の列Xが得られる。次いで、その数字の列の中の任意の2桁の中に01~26という数字が含まれていたら、先ほどの英字から数字への置き換えの約束事とは逆の約束事にしたがい、それらをa~zの英字に置き換える。
 このようにして得られた数字と小文字の英字混じりの文字列は、20桁以上の桁数である。それが20桁以上であるときには、その文字列の例えば前から20文字を抜き出し、それを解とする。上述のようにして得られた数字と小文字の英字混じりの文字列がちょうど20桁の場合には、それをそのまま解とする。また、上述のようにして得られた数字と小文字の英字混じりの文字列が20桁よりも少ない場合には、何らかの決まり事に基いて桁数を増やす。例えば、その文字列の最初の数字又は英字に基いて何らかの数字又は文字を、桁数が20桁に至るまでに、その文字列中に挿入するようにしてもよい。或いは、上述の数式におけるPとTとを入れ替えて演算を行って得られる数字の列に対して数字を英字に置き換える上述の過程を実行することによって新たな数字と小文字の英字混じりの文字列を生成して、それを元の数字と小文字の英字混じりの後に繋げるというような作業を、その桁数が少なくとも20桁になるまで繰り返して、その前から20文字を抜き出して解とする、というような方法も採用しうる。
 いずれにせよ、これにより、その時点の日時に対応した解が生成される。
 第1解生成部123は生成した解を、第1一部解生成部125へ送る。
 第1一部解生成部125は、第1解生成部123から解を受取ると、受取った解から一部解を生成する(S1003)。一部解は、解を構成する文字等から、適当な数の文字等を抜き出したものである。
 第1一部解生成部125が解から一部解を生成する方法はどのようなものであってもよいし、また、常に同じである必要はないが、この実施形態ではその方法は常に同じであるものとする。解から一部解を生成する方法は例えば、20文字で構成される解から、英字のみを取出すというものである。それ以外にも20文字で構成される解から、偶数文字目、或いは奇数文字目のみを取出す、前半の10文字、後半の10文字、或いは、3文字目からの10文字等を抜き出す等の方法が、解から一部解を生成する方法としてあり得る。
 いずれにせよ、第1一部解生成部125が解から一部解を生成した場合、第1一部解生成部125は、その一部解を出力部127に送る。
 出力部127は、上述のように、主制御部122から識別情報を受取り、また、第1一部解生成部125から一部解を受取る。これらを受取った出力部127は、一部解と識別情報とを、ひとまとめにして同時にサーバ200に送るべく、それらのデータをインターフェイス114に送る。
 それらのデータはインターフェイス114から送受信機構に送られ、通常のインターネットの通信で用いられている技術にしたがって送受信機構でヘッダ等を付された上で、送受信機構からネットワーク400を介してサーバ200に送られる(S1004)。
 サーバ200は、その送受信機構で、クライアント100から送られてきた一部解と識別情報とのデータを受取る(S2001)。より詳細には、サーバ200は、その送受信機構で、クライアント100から送られてきた一部解と識別情報とをまとめて同時に受取る。
 それらは、サーバ200のインターフェイスに送られ、インターフェイスから入力部221に送られる。入力部221は、一部解と識別情報のデータをインターフェイスから受取ると、それらを主制御部222に送る。
 主制御部222は、入力部221から一部解と識別情報のデータを受取ると、一部解のデータを認証部228に送り、識別情報と解を生成せよとの指示とを第2解生成部223に送る。
 第2解生成部223は、識別情報とともに、解を生成せよとの指示を受取ると解を生成する(S2002)。
 第2解生成部223は、受取ったその識別情報と対応付けられている初期解を第2解記録部224から読み出す。識別情報と対応付けられている初期解は、その識別情報を送ってきたクライアント100の第1解記録部124に記録されていた初期解と同じである。
 第2解生成部223が解を生成する方法は、クライアント100の第1解生成部123で解を生成する方法と同じである。したがって、第2解生成部223が生成する解は、基本的に第1解生成部223が生成する解と同じになる。
 しかしながら、第1解生成部123で解を生成した時刻が、分が変わるまさにそのときであった場合などにおいては、第2解生成部223で生成される解が第1解生成部223で生成される解と異なる場合もあり得る。その場合には、クライアント100が適正なものであったとしても、一部解による認証を行うことがそもそも不可能となるので、これには限られないがこの実施形態における第1解生成部123は、その時点の時刻よりも1分前の時刻に対応した解をも生成するようになっている。これであれば、第1解生成部123で解が生成されてから1分以内に第2解生成部223で解が生成されれば、第2解生成部223で生成された2つの解のうちの片方は、第1解生成部123で生成された解と一致することになる。
 第2解生成部223は、生成した解を、第2一部解生成部225へ送る。
 第2一部解生成部225は、2つの解を受取ると、それら2つの解から一部解を生成する(S2003)。第2一部解生成部225が解から一部解を生成する方法は、クライアント100の第1一部解生成部125が解から一部解を生成する方法と同じである。
 第2一部解生成部225が解から一部解を生成した場合、第2一部解生成部225は、その一部解を認証部228に送る。
 認証部228は、主制御部222から、クライアント100で生成された一部解を、第2一部解生成部225から、サーバ200で生成された2つの一部解を、それぞれ受取る。
 認証部228は、それら一部解を用いて認証を行う(S2004)。
 認証部228は、クライアント100で生成された一部解を、サーバ200で生成された2つの一部解と比較し、前者が後者のうちの片方と一致した場合には、一部解を送ってきたクライアント100が適正なものであると認証し、前者が後者のいずれとも一致しなかった場合には、一部解を送ってきたクライアント100が適正なものであるとの認証を行わない。
 認証が行われた場合には、認証部228は、そのクライアント100について認証が行われたということを示すデータである認証データを生成し、それを主制御部222と出力部227とに送る。認証が行われなかった場合には、クライアント100とサーバ200との間の通信はそこで終了となる。ユーザは、クライアント100を操作して、再度ユーザIDである識別情報の入力を行う処理に戻る。
 なお、上述のように、第2解生成部223は解を1つだけ作るようになっていても構わない。その場合には、第2一部解生成部225も一つだけ一部解を生成する。この場合には、認証部228は、クライアント100で生成された一部解と、サーバ200で生成された1つの一部解とを比較し、前者と後者が一致した場合に認証を行う。
 認証データは、上述のように、出力部227に送られる。出力部227は、認証データを受取ると、それをインターフェイスに出力する。この認証データは、インターフェイスから送受信機構に送られ、送受信機構から、ネットワーク400を介してクライアント100に送られる(S2005)。
 クライアント100は、サーバ200から送られてきた認証データを受取る。より詳細には、クライアント100は、その送受信機構で認証データを受取る(S1005)。
 認証データは、送受信機構からインターフェイス114を経て、入力部121に送られる。入力部121は、認証データを主制御部122へと送る。認証データを受取った主制御部122は、第1暗号化復号化部126に暗号化と、復号化を行って良い、との指示を行う。これにより、クライアント100では、暗号化通信の準備が整った。
 他方、認証データは、上述のようにサーバ200の主制御部222にも送られる。主制御部222は、認証データを受取ると、先ほど認証が行われたクライアント100との間で通信を行うために暗号化、及び復号化の処理を行って良いとの許可のデータを第2暗号化復号化部226に送る。これにより、サーバ200でも、暗号化通信の準備が整った。
 この状態で、クライアント100とサーバ200との間で暗号化通信が行われる(S1006、2006)。
 まず、クライアント100からサーバ200へ暗号化データが送信される場合について説明する。
 なお、クライアント100からサーバ200への暗号化データの送信と、後述するサーバ200からクライアント100への暗号化データの送信とは、その先後を問わない、というよりともに必要に応じて行われるものである。また、後述する第1解生成部123での新たな解の生成と、第2解生成部223での新たな解の生成も、その先後を問わない。クライアント100とサーバ200の双方で行われる新たな解の生成は、独立して実行される。
 ユーザは、クライアント100の入力装置102を操作して、バンキング情報を入力する。バンキング情報は、例えば、残額を照会したいという意思表示、残額を照会したい銀行口座を特定する情報、他の口座に送金を行いたいという意思表示、送金したい金額を特定する情報、送金先の口座を特定する情報等である。これらについてのバンキング情報は、入力装置102の操作によって生成されるが、バンキング情報についてのデータは平文のデータである。
 バンキング情報のデータは、インターフェイス114から入力部121に送られ、更には第1暗号化復号化部126に送られる。バンキング情報のデータは暗号化されるが、そのために解が用いられる。第1暗号化復号化部126は、第1解生成部123に解を生成させるべく、解を生成せよとの指示を第1解生成部123に送る。かかる指示を受取ると、第1解生成部123は新たに解を生成する。
 第1解生成部123がどのようにして解を生成するかは、生成される解がサーバ200の第2解生成部223で生成される解と同期されている限り自由であるが、例えば、この実施形態では、その時点の時刻とは無関係に、認証に用いた先ほど生成した解が生成された時刻の1年後で、1月後で、1日後で、1時間後で、1分後の時刻に対応した解を生成するようになっているものとする。
 先ほど用いた初期解を用い、また、上述した方法を用いて、新たな解を第1解生成部123は生成する。
 新たな解は、第1解生成部123から第1暗号化復号化部126へと送られる。
 第1暗号化復号化部126は、第1解生成部123から新たな解を受取り、それを用いて、バンキング情報のデータを暗号化する。
 この場合の解の用い方は自由である。例えば、クライアント100とサーバ200が共通鍵方式の暗号化通信を行う場合であれば、第1暗号化復号化部126は、その新たな解を共通鍵として用いることができる。つまり、解は、暗号化の鍵として利用可能である。他方、解は、暗号化のアルゴリズムを変化させるために用いることも可能である。解に基いて、複数種類のアルゴリズムの中から1つのアルゴリズムを選択する、といった解の用い方も可能である。
 いずれにせよ、平文のバンキング情報は第1暗号化復号化部126で暗号化され、暗号化データにされる。
 生成された暗号化データは、第1暗号化復号化部126から出力部127へと送られる。
 出力部127は、暗号化データをインターフェイス114を介して送受信機構へと送る。暗号化データは、ネットワーク400を介してサーバ200へと送られる。
 サーバ200は、その送受信機構でクライアント100から送られてきた暗号化データを受取る。暗号化データは、送受信機構から、インターフェイスを介して入力部221へと送られる。入力部221は、第2暗号化復号化部226へ暗号化データを送る。
 暗号化データを受取った第2暗号化復号化部226は暗号化データを復号化する。そのために、第2暗号化復号化部226は、第2解生成部223が生成した解を用いる。第2暗号化復号化部226は、第2解生成部223に解を生成させるべく、解を生成せよとの指示を第2解生成部223に送る。かかる指示を受取ると、第2解生成部223は新たに解を生成する。
 第2解生成部223が解を生成する方法は、クライアント100の第1解生成部123が採用している方法と同じである。それにより、第2解生成部223は、第1解生成部123が生成するのと同じ新たな解を生成する。
 新たな解は、第2解生成部223から第2暗号化復号化部226へと送られる。
 第2暗号化復号化部226は、第2解生成部223から新たな解を受取り、それを用いて、暗号化データを復号化する。
 この場合の解の用い方は、クライアント100の第1暗号化復号化部126での解の用いられ方に倣う。例えば、クライアント100とサーバ200が共通鍵方式の暗号化通信の共通鍵として解を用いたのであれば、第2暗号化復号化部226も、その新たな解を共通鍵として用いる。
 いずれにせよ、第2暗号化復号化部226で、暗号化データは復号化され、元の平文のバンキング情報のデータに戻される。
 バンキング情報のデータは、第2暗号化復号化部226から、出力部227に送られ、出力部227からインターフェイスを介して、インターネットバンキングの処理を行う他の装置へと送られ適当に使用される。
 次に、サーバ200からクライアント100へ暗号化データが送信される場合について説明する。
 サーバ200には、バンキング情報のデータが入力される。バンキング情報のデータは、インターネットバンキングの処理を実行するサーバ200外の装置で作られサーバ200に入力される。バンキング情報は、例えば、ある口座の残額を示す情報、どの口座に幾ら送金を行ったという情報、過去の口座の取引履歴等についての情報である。これらについてのバンキング情報は、生成された段階では平文のデータである。
 バンキング情報のデータは、インターフェイスから入力部221に送られ、更には第2暗号化復号化部226に送られる。バンキング情報のデータは暗号化されるが、そのために解が用いられる。ここで用いられる解は、先ほどと同じ解で構わない。他方、上述のようにして、先ほどとは異なる条件で更に新しい解を生成することにより、サーバ200からクライアント100へ暗号化データが送信される場合と、クライアント100からサーバ200へ暗号化データが送信される場合とで、双方が共通鍵方式の通信を行う場合であっても、異なる共通鍵を用いて暗号化通信を行えるようになる。なお、この実施形態では、いずれの方向に暗号化データを送信する場合であっても、使用する解は同じであるものとする。
 第2暗号化復号化部226は、第1解生成部123がバンキング情報を暗号化したのと同じ方法で、バンキング情報を暗号化して暗号化データとする。生成された暗号化データは、第2暗号化復号化部226から出力部227へと送られる。
 出力部227は、暗号化データをインターフェイスを介して送受信機構へと送る。暗号化データは、ネットワーク400を介してクライアント100へと送られる。
 クライアント100は、その送受信機構でサーバ200から送られてきた暗号化データを受取る。暗号化データは、送受信機構から、インターフェイスを介して入力部121へと送られる。入力部121は、第1暗号化復号化部126へ暗号化データを送る。
 暗号化データを受取った第1暗号化復号化部126は暗号化データを復号化する。そのために、第1暗号化復号化部126は、第1解生成部123が生成した解を用いる。この場合の解は、第1解生成部123で先ほど生成した新たな解と同一でも良いし、サーバ200の第2解生成部223が更に新たな解を生成するようになっており第2暗号化復号化部226がその更に新たな解を使用して暗号化を行うようになっているのであれば、第1解生成部123が更に生成させた、更に新たな解とすることもできる。この実施形態では、第1暗号化復号化部126が復号化に用いる解は、第1解生成部123が生成した、上述の新たな解である。
 第1暗号化復号化部126は、例えば、共通鍵方式で暗号化データを復号化する際の鍵として解を用いて、暗号化データを復号化し、暗号化データを元の平文のバンキング情報のデータに戻す。
 バンキング情報のデータは、第1暗号化復号化部126から、出力部127に送られ、出力部127からインターフェイス114を介して、ディスプレイ101に送られる。ディスプレイ101には、サーバ200から送られてきたバンキング情報に基いて、ユーザの口座の残額、ある口座に幾ら送金されたか、或いはユーザの口座の過去の取引履歴等が表示される。
 暗号化通信を行う必要がなくなったら、暗号化通信が終了する。
 なお、この実施形態における通信システムでは、暗号化通信を行うS1006、2006の過程で用いられる解は1つだけ、或いは固定であった。これに代えて、後述する変形例1で共通鍵方式の暗号化通信を行うための共通鍵を、次々と変更していくように、暗号化或いは復号化に用いるための解をクライアント100の第1解生成部123と、サーバ200の第2解生成部223とで、連続的に生成するようにすることも可能である。その場合には、例えば、認証に用いた解の次の新たな解を生成するために、認証に用いられた解が生成された時刻の1年後で、1月後で、1日後で、1時間後で、1分後の時刻に対応した解を生成するという取極めを第1解生成部123と、第2解生成部223との間でしていたのと同様に、その後に生成する解は、順にその1分後、2分後、3分後…の時刻に生成される解である、等の取極めを第1解生成部123と第2解生成部223との間で行っておけばよい。もちろん、両者の間で、もっと複雑な取極めを交わしておくことも可能である。
 以下、上述した通信システムの変形例について説明する。
 以下の変形例は基本的に、クライアント100における第1解生成部123とサーバ200における第2解生成部223とで実行される解の生成方法が、上述の実施形態におけるそれらと異なることを除けば、上述の実施形態の場合と変わりはない。
 なお、各変形例における第1解記録部124、及び第2解記録部224には、少なくともその初期状態では初期解が記録されていることは上述の実施形態と変わらないが、後述するように、初期状態でない状態では上述の実施形態の場合と異なり、初期解以外のデータが記録される場合もある。
 また、変形例3では、認証部228が実行する認証の方法が、上述の実施形態の場合と若干異なる。
 以下、各変形例について順に説明する。
<変形例1>
 上述の実施形態においては、クライアント100が備える第1解生成部123、及びサーバ200が備える第2解生成部223は、ワンタイムパスワードの発生のさせ方でいえば、時間同期の如き解の同期のさせ方を採用していた。これに対して、変形例1では、ワンタイムパスワードの発生のさせ方でいえば、イベント同期の如き、過去に発生させた解の数に基づき解を同期させる方法を採用している。なお、変形例2以下の各変形例においても、ワンタイムパスワードの発生のさせ方でいえば、イベント同期の如き方法を採用している。
 変形例1では、第1解生成部123、及び第2解生成部223で新しい解を生成するための手法は、例えば、ある初期解に対して決められた演算を行うことで解を得て、次いでその解に対して再び決められた演算を行うことで次の解を得て、次いでその解に対して再び決められた演算を行うことで次の解を得て…、という処理を繰り返すことで、連続して解を生成するものとすることができる。このような技術は、擬似乱数を生成するための技術として周知である。
 第1解生成部123、及び第2解生成部223が、解を生成するより具体的な方法について説明する。
 解を生成するには、ある初期解(以下の、(a)、(c)のように2つ以上の場合もある)を用い、過去の解を所定の関数に代入することにより、新しい解を順次作るという方法を、解が必要となる度に実行すれば良い。そうすることにより、上記解を連続して生成することができる。この場合の解は、初期解依存性のある擬似乱数となる。
 上述の解を作るのに使われる関数の例として、以下の(a)~(c)を挙げる。以下の(a)~(c)はいずれも、N番目の解であるXを作るための式である。また、P、Q、R、Sは適当な自然数である。
(a)(X)=(XN-1+(XN-2
(b)(X)=(XN-1
(c)(X)=(XN-1(XN-2(XN-3R(XN-4S
 (a)は、過去の解2つを用い、それらをそれぞれP乗とQ乗したものを足し合わせることにより、新しい解を生成する。なお、正確には、過去の解2つを用い、それらをP乗とQ乗したものを足し合わせると通常、桁数が増えるため、実際には得られた値のうちの頭から適当な桁数を抜き出す、末尾から適当な桁数を抜き出す、或いはその値のうちの適当な部分から適当な桁数を抜き出すこと等により、新しい解を生成する。これには限られないが、この実施形態では、解は20桁であるものとする。
 (b)は、過去の解1つを用い、それをP乗したものの桁数を上述のように整理したものを新しい解とするものである。
 (c)は、過去の解4つを用い、それらをそれぞれP乗、Q乗、R乗、S乗したものの積を取り、その後上述したように桁数を整理したものを新しい解とするものである。
 上述の(a)~(c)は解を生成するためのアルゴリズムの一例であり、解を生成する際にアルゴリズムに変化を加える、例えば、上述の(a)~(c)を順番に用いる等の変化を加えることも可能である。
 なお、上述の(a)~(c)の数式を用いる手法は、解が数字のみで構成されている場合に使用可能である。解に、文字、記号を含めたいのであれば、上述の実施形態で説明した、文字、記号に数字を割り振る手法を採用すればよい。
 いずれにせよ、サーバ200にある第2解生成部223は、クライアント100にある第1解生成部123と、上述の如き擬似乱数の発生方法を用いて、発生させる解を互いに同期させられるようにされている。
 これには限られないが、変形例1の第1解生成部123と第2解生成部223とは、上記(a)のアルゴリズムを用いて解を生成することとしている。その場合、新しい解を生成するには、少なくとも初期解が必要となる。
 変形例1における第1解記録部124には、上述の実施形態の場合と同様に、初期解が記録されているが、それに加えて、過去に生成した解の数が記録されている。変形例2における第2解記録部224には、上述の実施形態の場合と同様に、各ユーザの識別情報と対応付けてその識別情報が割当てられたユーザが用いるクライアント100の第1解記録部124に記録されたのと同じ初期解が記録されているが、それに加えて、各識別情報と対応付けて、その識別情報に対応付けられた初期解を用いて過去に生成した解の数が記録されている。
 変形例1の第1解生成部123が解を生成する場合を考える。例えば、第1解生成部123は過去に3つの解を生成したとする。そうすると、上述の実施形態におけるS1002の過程で解を生成する場合、第1解生成部123は、第1解記録部124から、初期解と、過去に生成した解の数である3という数字を読み出す。したがって、第1解生成部123は、上述の数式(a)を用いて、初期解((X)、(X-1))から1番目の解(X)を生成し、1番目の解を用いて(より正確には、(X)、(X)を用いて)2番目の解を生成し、それを繰り返して、4番目の解(X)を生成する。そして、第1解生成部123は、第1解記録部124に記録されていた過去に生成した解の数を1増やし「4」とする。これにより、次に第1解生成部123で生成される解は、5番目の解である(X)になる。
 変形例1の第2解生成部223が解を生成する場合であって、第2解生成部223が過去に3つの解を生成したとする。そうすると、上述の実施形態におけるS2002の過程で解を生成する場合、第2解生成部223は、第2解記録部224から、識別情報に紐付けられた初期解と、これも同じ識別情報に紐付けられた過去に生成した解の数である3という数字を読み出す。この後の解の生成の方法は、第1解生成部123における上述の場合と同様であり、結果的に4番目の解(X)を生成する。そして、第2解生成部223は、第2解記録部224に記録されていた過去に生成した解の数を1増やし「4」とする。これにより、次に第2解生成部223で生成される解は、5番目の解である(X)になる。
 以上のようにして、第1解生成部123と第2解生成部223とで、同じ初期解と同じアルゴリズム(数式)を用いることにより、そして更に両者で生成される解の生成された順番を揃えることにより、両者で生成される解を同期させることができるようになる。
 同期された解からクライアント100、及びサーバ200で生成される一部解は、解から一部解を生成する方法がクライアント100の第1一部解生成部125とサーバ200の第2一部解生成部225で共通である限り、当然に同じものとなる。したがって、変形例1においても、特に不正がない限り、上述の実施形態におけるS2004の過程で説明した認証は可能である。
 同様に、上述の実施形態における暗号化通信を行う過程(S1006、S2006)においても、クライアント100の第1解生成部123と、サーバ200の第2解生成部223とで、同期した状態で新たな解が生成される。
 この場合、例えば、共通鍵方式の暗号化通信を行う共通鍵として、クライアント100においては、S1002の過程で生成された解の次に生成される解を、サーバ200においては、S2002の過程で生成された解の次に生成される解を、それぞれ共通鍵として用いることが可能である。この場合、共通鍵は、S1006、S2006の過程が実行されている間中、不変であってもよい。
 他方、共通鍵方式の暗号化通信を行うための共通鍵を、次々と変更していくことも可能である。例えば、平文のあるデータを暗号化する場合には通常、データの全体に対して何らかの演算を行うのではなく、通常は、平文のあるデータを所定のビット数毎に切断して小さいデータにしてから、その小さいデータのそれぞれに対して暗号化のための演算を行っていくという手法が用いられる。例えば、その小さいデータを10個暗号化する毎に新しい解を生成して共通鍵を変えるとか、場合によってはその小さいデータを1個暗号化する毎に新しい解を生成して共通鍵を変えるとか、そのような手法を採用しても良い。擬似乱数を連続して生成する変形例1では、そのような手法を採用しやすい。もちろんこのような暗号化を行う場合には、復号化を行う側でも暗号化を行う側と同じ方法で解を発生させ、同じ方法で共通鍵を変更していく。そのようなことを、クライアント100とサーバ200の双方で実行することができる。
 なお、変形例1でも、解は、暗号化と復号化を行う場合における共通鍵として用いる以外の方法で用いられても構わない。例えば、発生された解の内容によって、数式(a)のP、Qの値を変えること等が可能である。
 変形例1ではこのように、上述の実施形態における暗号化通信を行う過程(S1006、S2006)における暗号化と復号化に1つだけ解を使用することも可能であるし、複数の解を使用することも可能である。この技術は、既に説明した実施形態でも以下に説明する変形例でも応用可能である。
<変形例2>
 変形例2は、殆ど変形例1と変わらない。
 異なるのは、第1解記録部124と、第2解記録部224に記録されるデータの内容である。
 変形例2でも、変形例1と同様に、発生させる解の順番を揃えることで解を同期させる方法、つまり、ワンタイムパスワードの発生のさせ方でいえばイベント同期の如き方法を採用している。
 変形例2で解を発生させるための数式は、変形例1と同様とすることが可能である。また、変形例2で用いられる解は、変形例1と同様に、数字のみでも良いし、数字に加えて、文字又は記号、或いはその双方が含まれるものであってもよい。
 変形例1では、第1解記録部124、及び第2解記録部224に、過去に生成した解の数を記録しておき、新しい解を生成する場合には、初期解から、求める順番の解が生成されるまで演算を繰り返すことにより解を生成させることとしていた。変形例2ではこれに代えて、第1解記録部124、及び第2解記録部224には、直前に生成された解が記録される。
 具体的に説明する。これには限られないが、変形例2でも、数式(a)を用いるものとする。
 変形例2における第1解記録部124には、初期状態では、上述の実施形態の場合と同様に、初期解((X)、(X-1))が記録されている。変形例2における第2解記録部224には、上述の実施形態の場合と同様に、初期状態では、各ユーザの識別情報と対応付けてその識別情報が割当てられたユーザが用いるクライアント100の第1解記録部124に記録されたのと同じ初期解((X)、(X-1))が記録されている。
 変形例2の第1解生成部123が解を生成する場合について説明する。S1002の過程で、第1解生成部123が1つ目の解を生成する場合、数式(a)に、初期解((X)、(X-1))を代入する。そうすることにより、1つ目の解である(X)を求めることができる。1つ目の解を求めたら、第1解生成部123は、第1解記録部124に記録された初期解のうちの古い方である(X-1)を(X)で上書きし、第1解記録部124に記録された初期解のうちの新しい方である(X)を新たに生成した解である(X)で上書きする。
 以降の処理においては、上述の実施形態におけるS1002又はS1006の過程を実行する場合に第1解生成部123が新しい解を生成することが必要となるが、いずれの場合においても、新しい解を生成するために、第1解生成部123は、その直前に生成され、第1解記録部124に記録されている解を用いる。例えば、2番目の解である(X)を生成する場合であれば、第1解記録部124には、(X)と(X)とが記録されているのであるから、それらを第1解記録部124から読みだし、それらを数式(a)に代入することにより、2番目の解(X)を得る。そして、第1解記録部124における(X)と(X)とをそれぞれ、(X)と(X)とでそれぞれ上書きする。同様に、3番目の解(X)を得て、第1解記録部124における(X)と(X)とをそれぞれ、(X)と(X)とでそれぞれ上書きする。一般化すると、第1解生成部123は、N番目の解(X)を(XN-1)と(XN-2)とを用いて求め、第1解記録部124に記録されていた解である(XN-1)と(XN-2)とを、(X)と(XN-1)とでそれぞれ上書きする。新しいそれら2つの解である(X)と(XN-1)とを用いれば、次にN+1番目の解である(XN+1)を生成することができる。
 第2解生成部223での解の生成方法も上述のとおりである。ただし、解の上書きがされるのは、新たな解を作る際のきっかけとなった識別情報と紐付けられていた解、言い換えれば、新たな解が作られたときに使われた過去の解のみである。
 これによっても、第1解生成部123と第2解生成部223とで、同じ初期解と同じアルゴリズム(数式)を用いることにより、そして更に両者で生成される解の生成された順番を揃えることが可能となり、結果として両者で生成される解を同期させることができるようになる。
 同期された解からクライアント100、及びサーバ200で生成される一部解は、解から一部解を生成する方法がクライアント100の第1一部解生成部125とサーバ200の第2一部解生成部225で共通である限り、当然に同じものとなる。したがって、変形例2においても、特に不正がない限り、上述の実施形態におけるS2004の過程で説明した認証は可能である。
<変形例3>
 変形例3は、殆ど変形例2と同じである。
 変形例3でも、変形例2と同様に、発生させる解の順番を揃えることで解を同期させる方法、つまり、ワンタイムパスワードの発生のさせ方でいえばイベント同期の如き方法を採用している。
 変形例3で解を発生させるための数式は、変形例2と同様とすることが可能である。また、変形例3で用いられる解は、変形例2と同様に、数字のみでも良いし、数字に加えて、文字又は記号、或いはその双方が含まれるものであってもよい。
 変形例3においても、変形例2の場合と同様、クライアント100の第1解記録部124、及びサーバ200の第2解記録部224には、その直前に生成された解が記録される。また、クライアント100の第1解生成部123、サーバ200の第2解生成部223とも、変形例2の場合と同様、第1解記録部124、又は第2解記録部224に記録された直前の解を用いて、次の解を生成するものとなっている。
 認証を行うに際しての第1解生成部123、及び第2解生成部223での解の生成の仕方を説明する。変形例3の場合に特徴的なのは、変形例1、変形例2では常に同期がとれていた第1解生成部123で生成される解と、第2解生成部223で生成される解とが、場合により同期が取れていない状態となることである。例えば、変形例3のクライアント100が、サーバ200以外の他の通信装置との通信を行う際等にも、認証を行うようになっているとする。そうすると、クライアント100では、サーバ200では未だに生成されていない解が、サーバ200に先んじて生成された状態となる。このようなことが予定されている場合にも認証を可能とするのが、変形例3の通信システムによって実行される以下の方法である。
 認証が行われるとき、クライアント100では、上述の実施形態におけるS1002の過程で第1解生成部123が解を生成する。この場合における解の生成の方法は、変形例2の場合と同じである。
 クライアント100の第1一部解生成部125では、実施形態の場合と同様に、この解に基いて一部解が生成される(S1003)。この解は、識別情報とともにサーバ200に送信される(S1004)。
 他方、サーバ200は、識別情報と解を受信する(S2001)と、上述の実施形態の場合と同様に解を生成する(S2002)。このときサーバ200は、解を複数、もっと言うと多数生成するようになっている。変形例3では、クライアント100で生成される解がサーバ200で生成される解よりも先行していることがあり得るからである。サーバ200の第2解生成部223が解を生成する方法自体は変形例2の場合と同様であるが、第2解生成部223は、その時点で第2解記録部224に記録されていた過去に生成された解を用いて、次の解を生成する。そして、そのようにして生成された解を用いて、更に次の解を生成し、そのようにして生成された解を用いて、更に次の解を生成し…、という処理を繰り返すことにより、多数の、例えば数万個の解を生成する。幾つの解を生成するかは、サーバ200の認証部228が後述するような方法で認証を行えるか、またクライアント100で一部解を生成するのに用いられた第1解生成部123で生成された解と同一の解が偶々現れる可能性をどの程度排除したいか、という観点から決定される。とはいえ、仮に解が英数字混じりの20桁であるとすれば、解を数万個生成したとしても、サーバ200で生成した解と、クライアント100で生成された解が、偶然一致する可能性は限りなく0に近い。
 そして、第2解生成部223で生成された多数の解は順次第2一部解生成部225に送られ、その多数の解から順に一部解が生成される(S2003)。
 生成された一部解のデータは順に認証部228に送られる。認証部228には、上述の実施形態の場合と同様に、クライアント100から送られてきた一部解のデータが送られてきている。認証部228は、クライアント100から送られてきた一部解と、第2一部解生成部225から送られてきた多数の一部解とを比較し、第2一部解生成部225から送られてきた多数の一部解の1つがクライアント100から送られてきた一部解と一致した場合には、その一部解を送ってきたクライアント100は正当なものと認証する。他方、第2一部解生成部225から送られてきた多数の一部解のすべてがクライアント100から送られてきた一部解と一致しなかった場合には、その一部解を送ってきたクライアント100は正当なものであるとの認証を行わない。なお、認証部228は、クライアント100から送られてきた解を、第2一部解生成部225から送られてくる多数の解と順次比較し、クライアント100から送られてきた解と、第2一部解生成部225から送られてきたある解とが一致した時点で、一部解を送ってきたクライアント100が正当であるとの認証を行うとともに、以後の処理を省略するようになっていてもよい。
 変形例3における第2解生成部223は、クライアント100から送られてきた解と一致した解についてのデータを認証部228から受取り、その解を、第2解記録部224に書き込む。これにより、サーバ200の第2解生成部223で生成される解は、クライアント100の第1解生成部123で生成される解と、再び同期されることになる。
 その後、クライアント100とサーバ200は暗号化通信を行う(S1006、2006)にあたり、解を生成する。クライアント100の第1解生成部123とサーバ200の第2解生成部223とは解を生成するが、そのときに生成される解は、同期された状態となるから、クライアント100とサーバ200との間で行われる暗号化通信は成立する。
 なお、変形例3でも、変形例1の場合と同様に、暗号化通信を行う過程(S1006、S2006)における暗号化と復号化に多数の解を使用することが可能である。ただし、その場合において余りに多数の解を用いるとすると、第2解生成部223が、S2002の過程で生成すべき解が余りに多数となり、第1解生成部123と、第2解生成部223とで生成される解が偶々一致する可能性が高くなりかねない。そのようなことを避けるには例えば、クライアント100とサーバ200が暗号化通信を行う過程(S1006、S2006)で多数の解を生成しながら暗号化通信が実行され、最終的に暗号化通信が終わった時点で、クライアント100の第1解生成部123とサーバ200の第2解生成部223とが、第1解記録部124と、第2解記録部224に記録されている解のデータを、暗号化通信を行う過程(S1006、S2006)で最初の解が生成される前の状態(認証が終わって、サーバ200の第2解生成部223で生成される解が、クライアント100の第1解生成部123で生成される解と再び同期された状態)にするようにすればよい。
 これは即ち、暗号化通信を行う過程(S1006、S2006)で多数の解が生成されたことを、少なくともクライアント100における第1解生成部123と第1解記録部124、及びサーバ200における第2解生成部223と第2解記録部224において、無かったことにするということである。このようにしておけば、第2解生成部123が、S2002の過程で生成すべき解が余りに多数となり、第1解生成部123と、第2解生成部223とで生成される解が偶々一致するという可能性を抑制することができる。
<変形例4>
 変形例4は、以上で説明した実施形態、及び各変形例とその構成、及び実行される処理は殆ど同じであるが、その実、解を用いた認証を行わないという点に着目すれば、以上で説明した実施形態、及び各変形例とその内容は大きく異なるといえる。とりあえず以下の説明は、実施形態の変形として説明する。しかし、変形例4の通信システムは、特に矛盾がない限り、変形例1~3の変形とすることもできる。
 変形例4の通信システムも、ネットワーク400を介して互いに通信可能な、サーバ200と、多数のクライアント100とを含んで構成されている。
 変形例4のクライアント100の構成は実施形態で説明したものと同じとすることができ、変形例4ではこれには限られないがそうされている。クライアント100からは、サーバ200へ、実施形態の場合と同様にクライアント100で生成された一部解がネットワーク400を介して送信されるようになっている。
 他方、サーバ200の構成も、基本的には上述の実施形態で説明したものと同じで良い。ただし、認証部228は、判定部に置き換わる。判定部は、認証部228と同様に、クライアント100から送られてきた一部解を主制御部222から受取るとともに、第2一部解生成部225が生成した少なくとも1つの一部解を第2一部解生成部から受取り、前者と一致するものを後者から見つけ出すものである。認証部228はその結果認証を行ったが、判定部は認証を行わない。
 判定部がクライアント100から送られてきた一部解と同じ、第2一部解生成部225が生成した少なくとも1つの一部解を発見できたのであれば、第1実施形態の場合と同様に、クライアント100とサーバ200との間で、解の、或いは第1解生成手段123と第2解生成手段223との同期が実現できることとなる。
 それが実現できたら、第1実施形態の場合と同様にして、クライアント100とサーバ200との間で暗号化通信(S1006、2006)を行えば良い。
 なお、変形例4では、サーバ200は、クライアント100を、一部解を用いては認証しない。しかしながら、他の方法でサーバ200がクライアント100を認証するのは構わない。例えば、実施形態の場合であれば、クライアント100からサーバ200へとユーザIDである識別情報が送信されたが、識別情報をユーザIDとパスワードとし、それらを用いてサーバ200がクライアント100を認証するようにする、といった公知、或いは周知技術を用いてサーバ200がクライアント100を認証するようにすることができる。

Claims (16)

  1.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えている送信装置と、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     を備えている受信装置と、
     を備えてなる送受信システムであって、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている、
     送受信システム。
  2.  前記送信装置は、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段を備えているとともに、
     前記第1暗号化復号化手段は、前記受信装置で前記認証が行われた後に前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記受信装置は、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段を備えているとともに、
     前記第2暗号化復号化手段は、前記受信装置で前記認証が行われた後に前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     請求項1記載の送受信システム。
  3.  前記送信装置は複数であり、前記送信装置を用いるユーザには各ユーザを他のユーザから識別するための識別情報が割振られているとともに、前記送信装置から前記受信装置に前記一部解が送られる場合には、前記識別情報が前記受信装置に送られるようになっているとともに、
     前記第2解記録手段には前記送信装置のそれぞれに割振られた識別情報のそれぞれと紐付けて、当該識別情報が割振られた前記送信装置の前記第1解記録手段に記録されたものと同じ前記初期解が少なくとも初期状態では記録されており、
     前記受信手段が前記送信装置から送信された前記一部解を受取った場合において前記第2解生成手段が新たな解を生成する場合、前記第2解生成手段は、前記第2解記録手段に記録された初期解のうち新たな解を生成するきっかけとなった前記一部解とともに前記送信装置から送られてきた前記識別情報と対応付けられた解と紐付けられた状態で前記第2解記録手段に記録されていた初期解に基いて解を生成するようになっている、
     請求項1記載の送受信システム。
  4.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えており、受信装置との組合せにより送受信システムを構成する送信装置であって、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     を備えており、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている、
     送信装置。
  5.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えている送信装置との組合せにより送受信システムを構成する、受信装置であって、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     を備えており、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている、
     受信装置。
  6.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     を備えており、受信装置との組合せにより送受信システムを構成する、コンピュータを有する送信装置の前記コンピュータで実行される方法であって、
     前記コンピュータが実行する、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する過程、
     生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、
     生成された前記一部解をネットワークを介して送信する過程、
     を含んでおり、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     を備えており、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている、
     方法。
  7.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えている送信装置との組合せにより送受信システムを構成する、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段を含むコンピュータを有する受信装置の前記コンピュータで実行される方法であって
     前記コンピュータが実行する、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する過程、
     生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する過程、
     を含んでおり、
     前記コンピュータは、
     新たな解を生成する前記過程を、前記送信装置から送信された前記一部解を前記受信装置が受取った場合に、少なくとも1つの解を生成するものとして実行し、
     一部解を生成する前記過程を、生成されたその少なくとも1つの解から前記一部解を取出すものとして実行し、
     生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する、
     方法。
  8.  コンピュータを、受信装置との組合せにより送受信システムを構成する送信装置として機能させるためのコンピュータプログラムであって、
     前記コンピュータを、
     文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     として機能させるためのものであり、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     を備えており、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記受信装置は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証する認証手段を備えている、
     コンピュータプログラム。
  9.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えている送信装置との組合せにより送受信システムを構成する、受信装置としてコンピュータを機能させるためのコンピュータプログラムであって、
     前記コンピュータを、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     認証手段、
     として機能させるためのものであり、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記認証手段は、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致した場合に、その一部解を送って来た前記送信装置を正当なものであると認証するようになっている、
     コンピュータプログラム。
  10.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     を備えている送信装置と、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     を備えている受信装置と、
     を備えてなる送受信システムであって、
     前記第2解生成手段は、前記受信手段が前記送信装置から送信された前記一部解を受取った場合に少なくとも1つの解を生成するようになっており、且つ前記第2一部解生成手段は、前記第2解生成手段により生成されたその少なくとも1つの解から前記一部解を取出すようになっているとともに、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     送受信システム。
  11.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     を備えており、受信装置との組合せにより送受信システムを構成する送信装置であって、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     を備えており、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     送信装置。
  12.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     を備えている送信装置との組合せにより送受信システムを構成する、受信装置であって、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     を備えており、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     受信装置。
  13.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     を備えており、受信装置との組合せにより送受信システムを構成する、コンピュータを有する送信装置の前記コンピュータで実行される方法であって、
     前記コンピュータが実行する、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する過程、
     生成された前記解からその一部である一部解を、所定の規則に従って取出す過程、
     生成された前記一部解をネットワークを介して送信する過程、
     を含んでおり、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     を備えており、
     前記コンピュータが更に実行する、
     前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成する過程、
     前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとする過程、
     を含み、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     方法。
  14.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     を備えており、前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっている送信装置との組合せにより送受信システムを構成する、前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段を含むコンピュータを有する受信装置の前記コンピュータで実行される方法であって、
     前記コンピュータが実行する、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを含むものを少なくとも1つ生成する過程、
     生成された少なくとも1つの前記解からその一部である一部解を、所定の規則に従って取出す過程、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する過程、
     前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する過程、
     前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成する過程、
     新たに生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとする過程、
     を含んでおり、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記送信装置と、前記受信装置とは、前記受信装置の前記コンピュータが生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記コンピュータで判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     方法。
  15.  コンピュータを、受信装置との組合せにより送受信システムを構成する送信装置として機能させるためのコンピュータプログラムであって、
     前記コンピュータを、
     文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     として機能させるためのものであり、
     前記受信装置は、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     を備えており、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     コンピュータプログラム。
  16.  文字、数字、記号の少なくとも1つを所定数羅列したものである解を生成するために用いられるデータである初期解を少なくとも初期状態で記録する第1解記録手段、
     前記第1解記録手段に記録された前記初期解に基いて、同じ条件下で生成されたものが常に同じものとなる新たな解を生成する第1解生成手段、
     前記第1解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第1一部解生成手段、
     前記第1一部解生成手段で生成された前記一部解をネットワークを介して送信する送信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第1暗号化復号化手段、
     を備えている送信装置との組合せにより送受信システムを構成する、受信装置としてコンピュータを機能させるためのコンピュータプログラムであって、
     前記コンピュータを、
     前記送信装置の前記第1解記録手段に記録された前記初期解と同一の初期解を少なくとも初期状態で記録する第2解記録手段、
     前記第2解記録手段に記録された前記初期解に基いて、同じ初期解を用い、同じ条件下で生成されたものが常に同じものとなる新たな解であって、前記送信装置の前記第1解生成手段で生成されたものと同じものを生成する第2解生成手段、
     前記第2解生成手段で生成された前記解からその一部である一部解を、所定の規則に従って取出す第2一部解生成手段、
     前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致するか否かを判定する判定手段、
     前記送信装置から送信された前記一部解を前記ネットワークを介して受信する受信手段、
     暗号化又は復号化の処理の少なくとも一方を行うことのできる第2暗号化復号化手段、
     として機能させるためのものであり、
     前記第1解生成手段は、前記受信装置に送信された前記一部解を生成するのに用いられた前記解の後に、新たな解を生成するようになっているとともに、
     前記第2解生成手段は、前記送信装置から送信された前記一部解と一致した前記第2解生成手段で生成された前記一部解の後に、前記第1解生成手段で生成されるのと同じ条件下で解を生成するようになっており、
     前記第1暗号化復号化手段は、前記第1解生成手段で生成された解を用いて、送信の対象となる平文のデータを暗号化するか、前記受信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記第2暗号化復号化手段は、前記第2解生成手段で生成された解のうち前記第1暗号化復号化手段で用いられたのと同じ解を用いて、送信の対象となる平文のデータを暗号化するか、前記送信装置から送信されてきた暗号化データを復号化して平文のデータとするようになっており、
     前記送信装置と、前記受信装置とは、前記第2一部解生成手段が生成した前記一部解の1つが、前記送信装置から送信された前記一部解と一致すると前記判定手段で判定された後に、
     前記第1暗号化復号化手段で暗号化された暗号化データを、前記送信装置から前記受信装置に送信して、前記第2暗号化復号化手段で復号化する処理と、
     前記第2暗号化復号化手段で暗号化された暗号化データを、前記受信装置から前記送信装置に送信して、前記第1暗号化復号化手段で復号化する処理と、
     の少なくとも一方を行うようになっている、
     コンピュータプログラム。
PCT/JP2017/033305 2016-09-16 2017-09-14 送受信システム、送信装置、受信装置、方法、コンピュータプログラム WO2018052090A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/333,614 US20200084035A1 (en) 2016-09-16 2017-09-14 Transmission and reception system, transmission device, reception device, method, and computer program
EP17850990.7A EP3515010A4 (en) 2016-09-16 2017-09-14 TRANSMISSION AND RECEPTION SYSTEM, TRANSMISSION DEVICE, RECEPTION DEVICE, METHOD AND COMPUTER PROGRAM
CN201780070191.0A CN109937558A (zh) 2016-09-16 2017-09-14 收发系统、发送装置、接收装置、方法、计算机程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016182101A JP2018046521A (ja) 2016-09-16 2016-09-16 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
JP2016-182101 2016-09-16

Publications (1)

Publication Number Publication Date
WO2018052090A1 true WO2018052090A1 (ja) 2018-03-22

Family

ID=61619163

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/033305 WO2018052090A1 (ja) 2016-09-16 2017-09-14 送受信システム、送信装置、受信装置、方法、コンピュータプログラム

Country Status (5)

Country Link
US (1) US20200084035A1 (ja)
EP (1) EP3515010A4 (ja)
JP (1) JP2018046521A (ja)
CN (1) CN109937558A (ja)
WO (1) WO2018052090A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153668A1 (en) * 2001-03-22 2004-08-05 Baier Saip Herbert Alexander Method, system, and end user device for identifying a sender in a network
US20040249503A1 (en) * 2001-10-09 2004-12-09 Sanchez Bernardo Nicolas Enhanced pin-based security system
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0749839A (ja) * 1993-08-06 1995-02-21 Nri & Ncc Co Ltd カオスを利用した認証システム、認証装置、被認証装置、および認証方法
US20070061868A1 (en) * 2005-08-03 2007-03-15 Aladdin Knowledge Systems Ltd. One-time password client
JP2009177684A (ja) * 2008-01-28 2009-08-06 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153668A1 (en) * 2001-03-22 2004-08-05 Baier Saip Herbert Alexander Method, system, and end user device for identifying a sender in a network
US20040249503A1 (en) * 2001-10-09 2004-12-09 Sanchez Bernardo Nicolas Enhanced pin-based security system
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3515010A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program

Also Published As

Publication number Publication date
EP3515010A4 (en) 2020-04-29
JP2018046521A (ja) 2018-03-22
CN109937558A (zh) 2019-06-25
EP3515010A1 (en) 2019-07-24
US20200084035A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US11516201B2 (en) Encryption and decryption techniques using shuffle function
US11856104B2 (en) Methods for secure credential provisioning
CN100432889C (zh) 提供断开鉴别的系统和方法
WO2018025991A1 (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
CN110188551B (zh) 一种保单加密传输方法及系统
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN100583174C (zh) 使用网上银行系统安全终端实现数据安全的处理方法
JP2022545659A (ja) 承諾アーキテクチャ用の認証アプリ
CN200993803Y (zh) 网上银行系统安全终端
CN107733936A (zh) 一种移动数据的加密方法
CN1980127A (zh) 口令认证系统及口令认证方法
WO2018052090A1 (ja) 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
US11502840B2 (en) Password management system and method
JPWO2011058629A1 (ja) 情報管理システム
WO2018079708A2 (ja) 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
US11394545B2 (en) Communication system, server device, user device, method, and computer program
US20240214198A1 (en) User device, method, and computer program
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JP2019054466A (ja) 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
KR101228857B1 (ko) 이중 패스워드 방식의 대칭키 암복호화 방법
JP2012212405A (ja) アプリケーション認証システム、アプリケーション認証方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17850990

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017850990

Country of ref document: EP

Effective date: 20190416