WO2009123366A1 - 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム - Google Patents

送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム Download PDF

Info

Publication number
WO2009123366A1
WO2009123366A1 PCT/JP2009/057407 JP2009057407W WO2009123366A1 WO 2009123366 A1 WO2009123366 A1 WO 2009123366A1 JP 2009057407 W JP2009057407 W JP 2009057407W WO 2009123366 A1 WO2009123366 A1 WO 2009123366A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
solution
self
generated
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2009/057407
Other languages
English (en)
French (fr)
Inventor
中村貴利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N Crypt Lab Inc
Original Assignee
N Crypt Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N Crypt Lab Inc filed Critical N Crypt Lab Inc
Priority to EP09727376.7A priority Critical patent/EP2267937B1/en
Publication of WO2009123366A1 publication Critical patent/WO2009123366A1/ja
Priority to US12/897,731 priority patent/US8885826B2/en
Anticipated expiration legal-status Critical
Priority to US14/537,884 priority patent/US9276913B2/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • Killing system 3 ⁇ 4m device, receiving device, recognition, user, stipulated by them: m and programs
  • a predetermined data is converted into B ⁇ and is killed.
  • Data received through the network can include programs, video and content data.
  • One-time passwords are often used for authentication, but use a token, a personal identification number that is called a token, and other “!”! ⁇ Tokens are sometimes age-dependent, but they are wifc-banded and dependent on separation. Les, “F U, let's do the same with the token and token. The user acknowledges that he has generated with his token! ⁇ Check the self ( ⁇ browth's and 'getting it' from the user) lt3 ⁇ 4 to determine the legitimacy of the user.
  • This kind of one-time password is generated by the two word devices, so that the common ', is generated on the BI ⁇ of the data that becomes the 3 ⁇ 4 ⁇ word on the 3 ⁇ 4 ⁇ language side, It can be applied to considerablyby using it to decrypt received data.
  • Iii “Ru” is the same as that described above. For example, when data is R ⁇ ⁇ , the algorithm “ ⁇ ”, or a new one, or when these are newly generated or specified from a plurality of items. Although it can be used as a fate of the joint, since it is not exchanged between the two communication devices, 3 ⁇ 43 ⁇ 43 ⁇ 4W ⁇ J
  • the technology is as follows. ,
  • the technology of the phase inventor is predetermined data! Based on ⁇ , the wording device and the receiving device have a means for generating ⁇ ⁇ which is generated by deciphering the solution determined by this translation. There is ilfc ⁇ in that point.
  • the speech device is used to convert the solution generated from the regenerating means into Bf ⁇ f data by transmitting the data to be transmitted to the Bf ⁇ f data, and the receiving device is generated from the difficult means. This solution is used to decrypt the received B ⁇ ⁇ data and restore it to the original data.
  • the solution is used as appropriate for conversion and recovery (for example, the solution can be used as a replacement for Bf ⁇ f ⁇ and recovery, or decrypted with Bf ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ can be used to generate at least one of the algorithms, or can be used from within the algorithm to refer to the algorithm, as appropriate, or “f U”.
  • the solution generated by the speech device and the receiving device is the same as the one that was generated in the same distance. It is possible to use the same key and algorithm that was used when performing the flt ⁇ f Even if you don't need to separate the answer, key, and algorithm used by the device, Wipe the raw made spoon data was in saying apparatus by I Rukoto the data ⁇ it ⁇ "can Rukoto.
  • Invention 3 ⁇ 4 ⁇ Ru j ⁇ 's technique is made by solving a solution where the word device and the receiving device are the same. In order to do so, a means is needed to obtain the same solution between the speech device and the receiving device.
  • the writer resolves this by giving a specific solution (the first ( ⁇ ⁇ so this is called 3 ⁇ 4 ⁇ ⁇ on the shelf)) to the speech device and the receiver in advance. And the receiver may use the same common fine power number given in advance) to create the second, before the second (using ⁇ to make the third, and before the third Use the 4th (Make ⁇ ... By doing ⁇ ⁇ , we are going to solve the formula based on.
  • the technique of _ ⁇ is a thigh that gives a common ⁇ ⁇ to the wording device that performs ⁇ ⁇ and the receiving device that performs decoding. ,ing.
  • the speech device and the receiving device are specified or restricted from the beginning ⁇ , it is possible to apply the support of either the speech device or the receiving device or the f-side .
  • the first invention of * s is as follows. '
  • the first invention is a language device that can boil i ⁇ data, which is data to be used as a language, irr data via a predetermined network
  • This is a receiving device that can be received from a tiitffi ⁇ language device via a network, and a transmitting / receiving system.
  • the tirts ⁇ i word device is disliked 3 ⁇
  • the word device is based on the given data, and depends on, iltBW ⁇ "
  • the raw means and fs3 ⁇ 4i words means the raw lifted power, and the generated lifted, stit53 ⁇ 4if3 ⁇ 4-convert the elephant data into Hf ⁇ and convert it into the converted data B ⁇ ⁇ means, the self-receiving device and the ashamed
  • a voice communication means for performing communication is provided.
  • the self-receiving device depends on the obfuscation solution based on the shelf that is the predetermined data and generates the solution that is uniquely determined by fs »? If you use the same »ii as the one used in the rehabilitation means, you can receive the same solution as the disagreement a3 ⁇ 4i reluctance means.
  • the tifta ⁇ decrypted data by the speech device, the tfjfs ⁇ disagree with the speech device, and receive the correct message via the network It has a means of speech.
  • the wording device and the tiit self-receiving device are designed to measure the data that becomes tit3 ⁇ 4mMi from iitBBt ⁇ ⁇ data ( ⁇ sound power can be ⁇ , and from that to the » the communication device and the self-receiving device The ttrt one side of the scrambled suffices that the said self data is!
  • the received tut data is solved as the data means, or the received word providing means, and the tiftffiii language means and the receiving means are The place where the arrangement was made between the two parties ⁇ ⁇ , and the place ( ⁇ early end ( ⁇ ⁇ is generated as a new W3 ⁇ 4f, and the tEBt encoding means ttrtE f Based on the data, the disagreement means is divided into tiffsiit data and the editing means is S irtsff based on tanahaya, te tin me received ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ It has become so.
  • 3 ⁇ 4 ⁇ The message device and the receiving device use the number that has been pre-determined based on the information received between them, so that the data can be used when decrypting the data. You will get a shelf solution to solve.
  • Bf ⁇ f X of i3 ⁇ 4m3 ⁇ 4 data does not avoid the shelf solution for mutual solution to be used when Bt3 ⁇ 4h data is restored, and from the solution
  • the second is the speed I ⁇ data ⁇ is used when B ⁇ ⁇ data is restored, and the 3 ⁇ 4 ⁇ wording device and the receiving device are used as wi? Because the third party cannot know, is high.
  • those that have a tin solution that is m solution are those that have a tin solution that is a t3 ⁇ 4 solution. It is possible to have a means to change at a predetermined timing based on the ⁇ ⁇ no of ⁇ By changing the data that is sent to ffc ⁇ from one of the speech device and the receiving device! You can power higher.
  • the raw means and summary of the means of receiving the refugee are as follows.
  • the ⁇ : is a shelf solution, and the data is ⁇ Bf ⁇ ⁇ when the data is restored, the solution is used. “The reason is not necessarily fixed, but it is to change the same between the wording device and the receiving device to the“ high cow ”. For example, between a speech device and a receiving device Based on the sickle that can be used in common with H LTV, such as the date and time when the data was killed in the network, the data of ⁇ ⁇ “ The predetermined can be changed.
  • ⁇ 3 ⁇ 4i3 ⁇ 4 communication system tirts ⁇ i word device and hate receiving device IS ⁇ words ⁇ raw means, self received ⁇ RIJ ⁇ raw means ⁇ Bf ⁇ fkX
  • ⁇ 3 ⁇ 4 ⁇ 's killing system can be as follows. That is, ⁇ ⁇ ⁇ ⁇ ⁇
  • the sizing means cuts the sffts3 ⁇ 4m3 ⁇ 4 data to a predetermined bit length to make 53 ⁇ 4m ⁇ cut ⁇ 'data, then » ⁇ cut ⁇ ' ⁇ ⁇ ⁇
  • the different solutions generated are used in order, and ⁇ ⁇ ⁇ ⁇ ⁇ " ⁇ ⁇ ⁇ means fif ⁇ by cutting tifta ⁇ ⁇ data into a predetermined bit length Cut off
  • ⁇ ⁇ Ming also regards the wording device that can be included in the communication system as one of the first inventions.
  • the 3 ⁇ 4 ⁇ language device receives the tin data that becomes tiftswi? And receives the tin data that becomes ⁇ m- from the receiving device. There is an age.
  • the method is that the data that is the data that becomes the ⁇ word of data can be measured via the predetermined network.
  • the data can be measured via the prescribed network, and the data is sent from the WfS3 ⁇ 4i word device to the IB, network.
  • Receiving device that can be received via the receiver and the receiving communication system, depending on the predetermined data and relying on the aversion solution and receiving the solution uniquely determined by tBW3 ⁇ 4l
  • the receiving means and the receiving means ijj ⁇ raw means power ⁇ tiJt ⁇ ffi, tiiiat ⁇ decrypted data is sent back to send it3 ⁇ 4 ⁇ data;
  • Lift the reception method that communicates through the network, and tiifeflt ⁇ ( ⁇ data reliability, the age of tiitS3 ⁇ 4i
  • a means for accepting the data that is the meaning solution, and the means for receiving and receiving the appreciation is between the ⁇ and tiilS ⁇ word device that received the data that is
  • the ttit self $ 1 ⁇ means the process of generating the self data to the Silt self receiving device, the taBt ⁇ ⁇ data to the it receiving device ⁇ ! -r ⁇ @, ttn tiifBW ⁇ sent to the self-receiver device l
  • the self-data is taken as ⁇ , and the place that was recorded with the self-receiver device is returned to the end of the solution.
  • the solution is generated as a solution 3 ⁇ 4f? Tan 3 ⁇ 4 ⁇ , and the end of the ⁇ (where the ⁇ is the new solution and the ttits3 ⁇ 4it3 ⁇ 4 data is bi ⁇ ited.
  • the former computer system can be implemented by the following computer program.
  • an affl-like computer for example, a personal computer or a miscellaneous band
  • ⁇ word device for example, a personal computer or a miscellaneous band
  • the computer program encrypts the transmission data that is subject to the 3 ⁇ 4 ⁇ statement.
  • a speech device that can receive ⁇ m-data via a predetermined network and a receiver that can receive teBf ⁇ i data from an fE ⁇ i speech device via a network.
  • the murder system that depends on the predecessor solution based on the pre-determined data, which is determined by f3 ⁇ 4 «i?
  • decryption data is restored and converted into 3 ⁇ 4it3 ⁇ 4 ⁇ data, through the S3 ⁇ 4i device, tiitB, and the network.
  • the raw means is to receive the data force ttjf3 ⁇ 4 ⁇ from the ts3 ⁇ 4j wording device s received ⁇ , the job that was assigned to the m communication device, and the end of the solution of the place As a new w ⁇ , Kakuhaya is generated, and the tin self-decoding means is new to the end of the self-reception means!
  • the tn self-receiving device which is adapted to decode the dissatisfied data by reversing the solution generated as shown in FIG. It depends on the summary and is generated by deceiving a solution that is uniquely determined by editing. Provide the leg means that can solve the same solution.
  • That ⁇ & is the data that becomes the word! ⁇ Bf ⁇ data with data entered can be applied via a predetermined network, and Yale ⁇ receiver can receive data from disgusting devices via network, The reception system is based on the predetermined data, and the reception system is generated based on the solution that is uniquely determined by StJtS ⁇ . Communicating via the tUta? Generated data, decoding the ttifB data and sending it to the data if3 ⁇ 4, and the disagreeing Si3 ⁇ 4i device via fB and network.
  • the generation means is ( ⁇ The solution that generated the early end as a new ⁇ ⁇ It is composed by a combination of the self-receiving device and the self-receiving device, which decodes the encoded data, and depends on ⁇ based on the predetermined data, and by an obnoxious solution If the same solution as that used in the self-receipt method is used, the same solution as the self-reception method is used. It is a male chrysanthemum in an editing device equipped with a canopy stage.
  • the knitting self-retrieving means receives the tidy data from the knitting self-receiving device as t3 ⁇ 4.
  • the selfish data received from the device is the disliked data
  • the place that was negotiated with the selfish receiving device is 4 ⁇ "
  • the latter language device can be implemented, for example, by the following computer program.
  • this computer program it is possible to obtain the same operation effect as the latter language device even with an intelligent computer (for example, a personal computer or ⁇ ).
  • the computer program has a language device that can send the data that is the data to be transmitted 3 ⁇ 4m ⁇ data via a predetermined network, and EB EBf ⁇ Based on the predetermined data » ⁇ , the receiving device that can receive data from the stationary device via the network and the receiving communication system is dependent on the previous 3 ⁇ 4 ⁇ solution, and itlfSM ⁇ Observe the received and generated means generated by the unambiguously determined solution and the ⁇ generated by the edited and received means and decrypt the disliked BBf ⁇ data into the data Decryption means for receiving, reception means for disagreement via an anonymity device and flit network, SiftSB ⁇ data data ⁇ , a means to provide lifter data to the tijfs ⁇ f word device , And the self-receiving side is a data that becomes tot3 ⁇ 4 «if in the tiffs ⁇ wording device.
  • the inventor also regards a receiving device that can be included in the above transmission / reception system as one of the first inventions of the present application.
  • the receiving device can receive the tilt self-data that becomes the tii M solution from the speech device, and the tiff self-data that becomes ⁇ ⁇ » ⁇ is f" T to the 3 ⁇ 4 ⁇ speech device. There is ⁇ .
  • 1 ⁇ 2fe is the data that becomes the 3 ⁇ 4 ⁇ language!
  • a data device that can f-data from H ⁇ f data via a given network, and a data reception device that can receive ttriEBt ⁇ i data from the data device via network the Yasin systems is 3 ⁇ 4 ⁇ N, based on the shelf early a predetermined data, depending on the solution, MFB »produced by ⁇ the solution is uniquely determined by the j early Gen ⁇ ⁇ 3 ⁇ 4 raw Means and the previous a ⁇ Trip t ⁇ which produced the means of production ⁇ ffl and ta3 ⁇ 4if3 ⁇ 4 ⁇ data Bt ⁇ ⁇
  • Bt ⁇ i ⁇ data ⁇ means to communicate with the receiving device via E ⁇ work 3 ⁇ 4m «i saying means, tilt ⁇ ⁇ data ⁇ 3 ⁇ 4 signal to tilt self receiving device tiff me
  • the ttite ⁇ i generating means is provided with a means for receiving the data to be ⁇ ⁇ mi. As soon as the arrangement is confirmed, it will be displayed and the solution will be generated as the last part of the place ( ⁇ is a new shelf? «?
  • the means of generation is (the last of ⁇ ( ⁇ early is a new! « I TM TM solution is generated as if3 ⁇ 4 data is collected, disliked ⁇ 3 ⁇ 4 ⁇ saying device, and 3 ⁇ 4: Configured by Based on the shelf solution that is the predetermined data, it depends on Xie ⁇ and is generated by entering a solution that is uniquely determined by m ⁇ , m ⁇ m ⁇ If you use the same DOT ⁇ as the one you use, it is a method that uses a tiff receiver that includes a stage that can solve the same solution as the refugee means.
  • this method is based on the following steps: (In the process of receiving data, data from the s3 ⁇ 4i word device is defined as the ti ⁇ data that is received from the tifts3 ⁇ 4i word device as 3 ⁇ 4 ⁇ )
  • the former receiving device can be implemented by the following computer program, for example. By using this computer program, it is possible to obtain the same operational effects as those of the former device (eg, a personal computer, or the like).
  • the computer program contains the word device that is the data to be spoken and the data that can be stored via the prescribed network, and the tiifEBt "3 ⁇ 4 ⁇ data from the dislike device. Based on the predetermined data! ⁇ ?, the receiving device that can receive the data and the receiving communication system depends on the previous explanation and the solution determined by ⁇ 3 ⁇ 43 ⁇ 4? The words that are generated in a short time and the ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ m m m m m m m m m m m m m m m m m m m m m m m m m m m m
  • Bt ⁇ i ⁇ means to convert data into Bf ⁇ data, self-reception device and l, speak via a talk 3 ⁇ 4 ⁇ language ££ 11 word means and SiitBBf ⁇ i ⁇ data
  • the device that receives the data that is the solution to the tin self-receiving device, and the disagreement side angle? 3 ⁇ 4 The data is generated to the tiit self-receiving device and the data power is 3 ⁇ 43 ⁇ 4m.
  • the tiff self-receiving device has been negotiated with 3 ⁇ 4 [( ⁇ and the solution is generated with the last of c as the new ⁇ ⁇ stage, ⁇ saying ⁇ production means has become a Mfs3 ⁇ 4m3 ⁇ 4 data last of the solution to be shelf a solution that was generated as a new shelf of the solution of Tokoro 3 ⁇ 4 to I so that, disgusting 53 ⁇ 4 ⁇ saying apparatus, TiitS ⁇ based on the data 3 ⁇ 4 ⁇ Depends on the solution, ed 3 ⁇ 4 «1? The same solution as that used in the ttns ⁇ i language is used if the same as the one used in the disagreement means is used.
  • the method consists of a word device that can be used to connect the data that is the data of the conjunctive B ⁇ B via a predetermined network and a ItitEBt ⁇ data from the tiitS ⁇ i word device. Based on the given data, the receiving device that can receive power via the network and the communication system is uniquely determined by the dislike BW3 ⁇ 4? 3 ⁇ 4mft? 3 ⁇ 4raw means generated by developing a solution and the previous a ⁇ provide?
  • 3 ⁇ 4raw means ⁇ ffl the generated ten ⁇ ffl to turn ts3 ⁇ 4it3 ⁇ 4 data into B ⁇ data
  • a means for receiving data from the self-receiving device and a means of receiving data from the self-receiving device.
  • the t53 ⁇ 4mffi generation means receives the data ttftSWII from the receiving device. At the same time, they are working with their age and disgusting receivers, and they are starting to work, and at the same time, the end of the early is a new shelf and a solution is generated.
  • Dislike Sfll ⁇ i ⁇ means that lifts ⁇ word side means means that the last part of the place was generated as a new solution, and tin me data is made to be B ⁇ , dislike s ⁇ word device , And ( ⁇ and ⁇ ⁇ : are defined by the given data ⁇ , depend on dislike, and are generated by entering a solution that is uniquely determined by the shelf solution Sifter language I has a stage that can generate the same solution as refugee means. Is the method.
  • this method is a self-deletion method in which the self-determination means becomes fiflBW ⁇ in the tffi ⁇ i word device.
  • 3 ⁇ 4i "T process, tffi ⁇ i word device, tiitEBf ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ , ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇
  • the process of decrypting ISBf ⁇ data On the other hand, the process of decrypting ISBf ⁇ data.
  • the latter receiving device can be implemented, for example, by the following computer program.
  • a translatable computer for example, a personal computer, or a computer.
  • the computer program stores 3 ⁇ 4it3 ⁇ 4 data, which is the data to be spoken.
  • the second invention is as follows.
  • the data obtained by converting the 3 ⁇ 4m3 ⁇ 4 ⁇ data, which is difficult data can be obtained via a predetermined network, and the validity of a plurality of user i3 ⁇ 4g devices can be verified. Tiitaf ⁇ ⁇ data from the tilt self-identification device and the user device that can be received via the network, even if the authentication is possible and the validity is confirmed by the ⁇ ⁇ 13 ⁇ 4 ⁇ device.
  • This is a communication system.
  • the tiff identification of the communication system according to the second aspect of the present invention is a solution that depends on ⁇ » ⁇ and is determined by I3» lf based on 3 ⁇ 43 ⁇ 4
  • Each of the positions of the transmission / reception system of the second invention is generated based on a solution that is predetermined data, and depends on a modest solution and is determined by a solution determined by Self-recognition key I If you use the same key as that used for female production means, you can edit the same angle as the production means. Divide the generated tin?, And record the decryption means that decrypts the encrypted data obtained by Stit self-identification and the ID of the device.
  • a user fi means, a user authentication device and a user communication means for performing authentication via a network.
  • Ml Kazumasa is the source of the dislike of the data that is disliked.
  • the tiftS ⁇ e f3 ⁇ 4 generation means of tiff self-identification S3 ⁇ 4 is the iff ⁇ -fitBWil associated with the same ID as the ID received from the device or the solution generated from the solution After reading from the means, the solution comes to be solved based on this or the solution, and ⁇ ⁇
  • the position means is the self-identification key I. At the age of -1H ", it is determined that the user device is valid, and the tift ⁇ SE means is disliked.
  • the tiff self-recognized key collection means and the one-of-a-kind generation means are negotiated between each other.
  • the last solution is generated as a new wii to generate a solution, and ii Bf ⁇ ⁇ means m ⁇ .t wm
  • the self-decryption means is based on IBff tana »i ⁇ , and the tffiat ⁇ ⁇ data is recovered using the sifter generated by the refugee means.
  • ⁇ device is the language device of the first invention
  • the authentication according to the second aspect of the invention can authenticate the validity of the transmission device by the authentication means.
  • the data that becomes 3 ⁇ 4 ⁇ is sent from one of the speech device and the receiving device to the » however, in the communication system of the second invention, the data that becomes the shelf solution is If it is sent from one of the user device and the authentication device to the other side, it is not good, but it is sent from the user device to the device ⁇ . In the authentication, the received data that becomes “” is used as the data of the speech device and the reception device in the first invention.
  • the data that becomes “1”, “1”, and “1” is the solution generated by the user device.
  • the data used as the shelf solution of the first invention is not limited to such data.
  • the user equipment used to solve the problem is unique to each user equipment. Therefore, the solutions that each user can take (some of ⁇ will be used as shelf solutions) are unique to each user and device.
  • each unit has a unique ID for each user, and data that is advocated for the device. When sending a message, the ID is also given a week. Approved!
  • the ⁇ device is an ID that is unique to each user device and is associated with the solution for each user device that is unique to each user device or a solution created from the corresponding Mi? It is equipped with iiiiJts® means. Therefore, since it is associated with the ID sent from the user, the humiliated solution can be made difficult by the recognition means.
  • the authorization means of the authorization was sent from the user equipment, but was associated with the ID that was sent along with it, was told by the authorization means, or was based on it. Based on whether it is a force that can be generated from the solution, the user position ⁇ is performed.
  • the user and device are recognized! This is the same as the invention of ⁇ ⁇ ⁇ ⁇ ⁇ between the devices. Therefore, even if the first invention is credited with the trust system, the boat will be the same as in the first invention.
  • the recognition means of the refusal device includes an ID that is unique to each user device, and a W3 ⁇ 4? Or a solution made from this device ⁇ for each user device that is unique to each user device. You will be lated in the state associated with the power. It is not necessary that the solution for each user device recognized by the authentication means or for the solution recognized by the user is recognized both. Shelf damaged by each user device? As long as the authentication means is used, the same solution as that obtained by the user means of each device can be obtained. However, since each user's device is no longer used as an unregistered IJ, the data sent with the ID for authentication purposes from the first device is used as the ID of that user.
  • the last used data at the age of 3 ⁇ 4m3 ⁇ 4 ⁇ data data is stored in the state associated with the ID of each user device.
  • the solution that is subsequently robbed by a user device is included in the solution that is robbed based on that solution, so it was sent with I for authentication purposes from the user device! ⁇ Eliminate the waste of age for collating early data.
  • the recognition system of the killing system of the second invention is that ttitffi3 ⁇ 4if3 ⁇ 4 data is converted to Bf ⁇ ⁇ data and the t3 ⁇ 4t self-identifying means means.
  • the last one that was shelved has been adapted to the power of ⁇ ⁇ ⁇ ⁇ Data power S ⁇ f ⁇ : » ⁇
  • the solution that was used for the recovery of the tiJtSHf data will be added to the last shelf.
  • the number of solutions used for data conversion and the number of solutions used for recovery of Bf data may be one or two.
  • the tiftefl ⁇ means, cuts the tiitffi3 ⁇ 4m3 ⁇ 4 data into a predetermined bit length and sends it to the iS3 ⁇ 4 cut data, then dislikes each of the cut! ⁇ 'Data!
  • the different solutions are used in order, and the tilt self-decoding means divides the disliked at ⁇ ⁇ data into a predetermined bit length and then converts it to 3 ⁇ 4 ⁇ , then B ⁇ ⁇ Cut off
  • the inventor regards the recognition that can be included in the above communication system as one of the second inventions.
  • That ⁇ means that the data that is the data that becomes the word can be sent via a predetermined network, and the correctness of multiple user im devices can be verified. The correctness was confirmed by Fujimi Authenticator, and there are multiple users who can receive ftifEB ⁇ data from if identifier via network, and the communication system Based on the given data, the user refugee means that depend on the hateful ⁇ and that are generated by the solution determined in a single chain by tfifSM ⁇ , and ⁇ ⁇ ⁇ — ⁇ Ffl the tiit3 ⁇ 4 generated by the means, tiff self-identification!
  • Restore the data that was converted to a ⁇ iW "and enter the ID of the device
  • the user's personal communication means the user who performs the self-verification via the fill self-identification device and the network To ⁇ pictmap is, and lift his own ID, and the solutions that have been ⁇ ⁇ on the basis of tiflEWi or those of 3 ⁇ 4 «! Tiff himself It has a means to measure the authorization, and the StitB ⁇ —the refugee means is arranged with the m authorization!
  • the ⁇ 3 ⁇ 4 is the ID of the user's device from the E ⁇ — device, the process of receiving the solution obtained from the Siit3 ⁇ 4 ⁇ or the 3 ⁇ 4 ⁇ family, and the ID received from the device. Read the solution associated with the same ID ⁇ or generated from now, and read the solution from the reading means, and solve the solution based on the solution or the solution. In the process of determining that the user device is valid at the age of application and force equal to the solution received from the device, the user device is determined to be valid. ⁇ tiitBWI ⁇ received from Ichijoki or the corner ⁇ ⁇ ⁇ based on the solution! ⁇ As soon as possible, ⁇ It is negotiated with the device,
  • the setting can be performed by the following computer program.
  • This computer program can encode the data, which is the target data, II through a predetermined network, and recognizes the legitimacy of multiple devices. Authenticity that can be done and its correctness is fif ⁇ iiE Based on the predetermined data, the user can receive the data from the device at the age of the device and can receive the data via the network.
  • the user refugee means that are generated with a solution that is uniquely determined by dislike
  • tifB ⁇ Decryption means for decrypting the Bf ⁇ data that was entered by tfjf self-identification, and the user who says the user's ID! !
  • the tiff self-recovery means generated a new shelf solution as a new shelf solution.
  • the user device is configured to decrypt the ⁇ ⁇ ⁇ data received from the ⁇ ⁇ 3 ⁇ 4 device after the solution is reversed and the user device is determined to be legitimate.
  • the ID that is unique to each user, and each user and device unique to each user! ⁇ ! Or, it is determined by fiit3 ⁇ 4M depending on the solution that is created from the above, depending on the recognition method and the shelf solution that is the predetermined data. If you use the same as that used in the refugee means, you can get the same solution as the previous means. ⁇ ⁇ ! ⁇ ⁇ ! ⁇ ! From the tif! E ⁇ -user device, the user's i!
  • the solution based on the solution Read the answer generated from the ID associated with the same ID as the ID received from the hateful device or the solution generated from the solution, and based on the solution or solution
  • the user interprets the received solution from the self-receiving device or the solution obtained based on the current method as the ⁇ If you negotiate, you will shelve the solution that has been generated as the new solution of the last solution of ⁇ 1 9
  • the user who communicates via the network, ttitS, and network, «I communication means, and ttitEBf ⁇ data is transmitted, ⁇ ID, and the solution « based on disliked BOT ⁇ or this ⁇ Mil ⁇ !
  • the means to generate the work are arranged with the ed. , Subtle ( ⁇ The early end is a new solution and the solution is generated, and the editing method is generated by the editing method as the new shelf solution.
  • the user's device will be able to decrypt the Bf ⁇ f ⁇ data received from the device after confirming that the user device is legitimate in the fissure.
  • the data that is the data that becomes the 3 ⁇ 4 ⁇ ⁇ of the 3 ⁇ 4 ⁇ word can be converted to 3 ⁇ 4 ⁇ ⁇ through the prescribed network. And can receive Siitaf data from a self-recognition device via network.
  • a transmission / reception system that includes a user's device and is generated based on the predetermined data » ⁇ , depending on dislike, and with a solution determined by dislike early ⁇ Authenticated I Refusal Means and Self-Recognition Details 3 ⁇ 4 Raw Means of Shelf Shelving the cultivated moths, making the hate data into BI ⁇ ⁇ and converting it into Bf ⁇ data, and for each user Unique ⁇ Recognizing means by associating an ID that is a sickle with a solution created by or corresponding to each device unique to each device.
  • Ta ⁇ The device and Fujimi Authenticating means for communicating via the network, Authenticating means for judging the correctness of the ⁇ position, and EBI ⁇ And a means for accepting an ID and a solution based on SWI ⁇ ⁇ or this OTj ⁇ from a disgusting device, and l
  • the self-identified mobile device means that the disliked ID and ttfi? Accepted age, firiB ⁇ —
  • the self-recognition means is a force equal to the solution received from the previous position by the self-recognition means.
  • the tins-recognized HHW ⁇ Saibu is correct if the i ig position is valid; ⁇ , ⁇ ⁇ — In addition to being arranged at ⁇ , it is designed to generate a solution as a new shelf solution at the end of the result ⁇ ⁇ ⁇ .
  • the flit self-recognition means that the means for generating the last solution of C as a new! ⁇ ? Is used to display tiitffii m ⁇ data. , And ⁇ a combined: 1 ⁇ 2, based on the shelf solution, which is the predetermined data, depends on ⁇ 3 ⁇ 4 ⁇ , m twenty one
  • the method is that the selfish chest means fS ⁇ , l ⁇ device, and the ID of the device and the solution based on the sirt3 ⁇ 4 «i early or current solution 3 ⁇ 4 ⁇ ⁇ ⁇ ii present, ttft
  • the SBf digitized data is decrypted by using the newly generated solution at the end of the place (see ⁇ ⁇ , where the end of the solution is generated).
  • the user can be executed by, for example, the following computer program.
  • this computer program it is possible to obtain the same operation effect as a user device even with a ⁇ ffl-like computer (for example, a persona / recomputer).
  • the computer program is capable of transmitting encrypted data obtained by encrypting 3 ⁇ 4m ⁇ data, which is the object of data, via a predetermined network, and confirming the validity of a plurality of devices.
  • Multiple devices that can receive data via a network that can be received from the self-recognition device and the EBt ⁇ f ⁇ data that has been accepted by the device that can be conquered and its legitimacy has been deceived by the device. It is possible to create a recognition system that is based on OTf, which is the predetermined data, and that is generated by entering a solution determined by f3 ⁇ 4 ⁇ .
  • liJf FUJITSU FitH Authenticator that communicates with the user device via network, Authenticator H that determines the validity of the device, and the age at which MtSflf data is transmitted And a means for accepting a disliked ID and a solution that has been robbed based on ⁇ or ⁇ from a certain position, and ⁇ Self-recognizing ⁇ Read the solution generated from ttitSWi or the same ID associated with the same ID received from ⁇ , and from the ttrl self-identification iHliJt means, twenty two
  • the solution is based on the solution. They are always
  • the chest means that can solve the same solution as the raw means, it is based on the ID of the user's equipment and the ID of the user's equipment, and either ⁇ ⁇ which is negotiated with the registered ⁇ 3 ⁇ 4device, B ⁇ , and the last solution of the solution is taken as the new solution, and the ⁇ ⁇ ⁇ data is decrypted It is a computer program for making a kid.
  • Figure 1 shows the configuration of the communication system in the first state.
  • Fig. 2 shows the hardware configuration of the advocacy device included in the i ⁇ communication system shown in Fig. 11.
  • Fig. 3 is a block diagram showing the configuration of Bf ⁇ fkiiit3 ⁇ 45 of the iif device included in the communication system shown in Fig. 1.
  • Fig. 4 is a block diagram of the ⁇ i ⁇ / recovery part included in the ⁇ bii signal part shown in Figure 3 ⁇ .
  • FIG. 5 is a diagram showing a flow of processing executed when the transmission / reception system shown in FIG. twenty three
  • FIG. 6 is a diagram showing the overall configuration of the transmission / reception system in the second real » ⁇ state.
  • FIG. 7 is a diagram showing a hardware configuration of the authentication H included in the transmission / reception system shown in FIG.
  • FIG. 8 is a block diagram showing the configuration of the authentication cipher communication if3 ⁇ 4 included in the transmission / reception system shown in FIG.
  • Fig. 9 shows an example of the data that is displayed in the shelf common data section shown in Fig. 8.
  • Fig. 10 is a diagram illustrating what is shown in the communication system shown in Fig. 6 when the message is displayed.
  • This murderous killing system is constructed as shown in Figure 1 with a crane.
  • This 53 ⁇ 43 ⁇ 4 communication system consists of N communication devices 1 including a message device 1-1, a slang device 1-2, a message device 1-3, and a communication device 1-N.
  • the communication devices 1 are connected to each other via a predetermined network 3.
  • Network 3 is limited to this, but in this » ⁇ state it is the Internet.
  • the network 3 may be configured by an Internet device such as a LAN, or may be displayed on the Internet.
  • the communication device 1 includes a computer.
  • Communication device 1—! ⁇ 1 1 N is able to send and receive data to and from each other. In other words, all the proper devices 1 in the 3 ⁇ 4W state serve as both the word device and the receiving device. Communication device Any data can be used to kill each other.
  • the communication device 1 in this » ⁇ state is a personal computer.
  • the apparatus 1 is also configured by ⁇ .
  • each idiom 1-1-1 1 N is ⁇ 1 even with the awakening of the invention.
  • FIG. 2 ⁇ T 0 Si word device 1 in this state is a CPU (central processing unit) 2 1, HDD (hard disc drive) 2 2, ROM (read only memory) 2 3, RAM (random access memory) 2 4, input device 2 5, table ⁇ device 2 6, ⁇ b3 ⁇ 4if3 ⁇ 42 7, and nose 2 8 3 ⁇ 4 ⁇ It has been.
  • the CPU 2 1, HDD 2 2, ROM 2 3, RAM 2 4, input device 2 5, table 2 2 2 26, and garden 3 ⁇ 4 2 7 7 can receive data via the bus 2 8.
  • the ROM 23 contains a predetermined program and data necessary for creating the program.
  • This program also includes the program of the present invention.
  • the program of the present invention It may be something similar to other programs such as the OS or other data, and it may be something that will be described later.
  • the device may be entered by the device 1 or may be installed by the user at the output of the device 1.
  • the program is installed on the communication device 1, and the program is It can be installed on the communication device 1 from the language, or it can be installed by distribution via the network.
  • 5 may be said to HDD 2 2.
  • HDD 22 is a volume of money. As HDD 2 2 _ ⁇ , ROM2
  • HDD 2 2 also has programs and data capabilities that are not specified in ROM 2 3 and RAM 2 4. For example, in this state, the HDD 2 2 has an OS program card that speaks the slang device 1. -
  • C PU 2 1 is for performing $ 1 leg of the entire Xie saying device 1, ROM 2 3 Te Motodzure, the stored flop port Durham ⁇ f over data in, Kiku ⁇ Ru the Ko ⁇ Ru noodles.
  • RAM 2 4 is used as a reminder when the CPU 2 1 does the following. Also, RAM2 4 twenty five
  • the input device 2 5 is designed so that at least the writing device 1 can make a simple input when it makes a mistake with the other device 1.
  • the input device 25 can be configured with a keyboard and a mouse, but is not limited to this. Naturally, the input device 25 can adopt the input means.
  • Table 2 3 ⁇ 4 device 26 is composed of, for example, an L CD (liquid crystal display).
  • the force S is displayed, such as the content input by the input device 25 and the content of the processing that is selected by the language device 1 and displayed.
  • CRT cathode ray tube
  • HE L electro luminescence panel display means
  • the Bf ⁇ biii language part 27 can communicate with the Bf ⁇ f ⁇ ⁇ ⁇ data even at the age of misunderstanding.
  • the Bf ⁇ i ii communication part 27 of one word device 1 can communicate B
  • the details of the 2 7 power will be explained later.
  • Figure 3 shows the block diagram of the game 27. Note that some of the functions of the dark fliam3 ⁇ 4 27 may be formed by the functions of the program described above. In this 3 ⁇ 4! ® $ state, this is the case.
  • Surface S3 ⁇ 4 2 7 consists of interface part 31, front part 3 2, Bf ⁇ ⁇ 'decoding part 3 3, common data ⁇ part 3 4, common data word part 3 4 A, key / legorism ⁇ part 3 5, 3 6, ffiit 3 53 7, header section 3 8, and 3 9 power, and so on.
  • the communication device 1 can be used as both a data receiving device that receives data and a receiving device that receives data.
  • the communication device 1 has Bf ⁇ iKiit3 ⁇ 4 2 7, an interface unit 3 1, a front key unit. 3 2, Bf ⁇ f ⁇ ⁇ Recovery part 3 3, Common data part 3 4, Analogorism part 3 5, »Generation part 3 6, Suitable f3 ⁇ 4 3 7, Header ⁇ 3 ⁇ 4 part 3 8, and ⁇ ⁇ 3 ⁇ 43
  • the nine difficulties are the age at which the answering device 1 can speak as a transmitting device and the age at which the answering device 1 works as a receiving device. Therefore, in the following explanation, the former ⁇ is expressed as “when 3 ⁇ 4 ⁇ ” and the latter age is expressed as “when received”.
  • the interface unit 3 1 is used to exchange data between the buses 2 8 and 0 ⁇ ⁇ ⁇ 3 ⁇ 4 2 7 2 6
  • the interface part 31 is as follows.
  • the interface unit 31 sends data received from the bus 28 (for example, data of later e-mail) to the preprocessing unit 32. Further, when the interface unit 31 receives the audio data from the bus 28, the interface unit 31 informs the common data unit 34 about the fact.
  • the interface unit 31 performs m & when receiving, as follows.
  • the interface unit 31 has the job of sending the data received via the network 3 to the other communication device 1 (for example, the data of the following e-mail) to the bus 28. .
  • the front ⁇ S part 3 2 cuts the data received from the bus 28 via the interface part 31 (for example, e-mail data) into a packet by cutting it by a predetermined number of bits. It ’s going to be.
  • the front part 3 2 sends the received packet to the recovery part 3 3.
  • the foreword 32 is t ⁇ as follows.
  • the front key part 3 2 accepts the data of the e-mail from the other party's idiom device 1 via ims 7 as the bulge of the bucket IJ. Send it to part 3 3 .
  • the front key unit 3 2 also receives the data from the communication device 1 of the other party through the communication 37 and informs the common data band unit 3 4 to that effect.
  • the common data section 3 4 is for common data. This common data is equivalent to the “solution”.
  • the common data generation unit 3 4 can be used as a speech refusal means in this case, and as a reception aid means in reception.
  • “Common data” is synonymous.
  • the common data is ⁇ based on mm (shelf common data).
  • the common data may be, for example, fresh data such as 1, 2, 3.
  • the common data is robbed based on the past pits robbed in the common data section 34.
  • the common data that is duplicated becomes a random number that is not necessarily limited to this, and shows chaotic behavior.
  • the common data word 3 4 A contains the data on the shelves necessary to share the common data, at least before the first communication.
  • the common data word 3 4 A is clarified in accordance with the common data force mechanism used in the past that is necessary for the common data. 2 7
  • the common data that is shared between the word devices 1 is the same as: The same data: : ⁇ Then, it becomes common to use the bilingual device 1 that speaks properly. I will explain this later.
  • the common data ⁇ part 3 4 is sent to the other communication device 1 at the time of the e-mail data, and the e-mail data has been received.
  • the other device receives it, it starts receiving a message indicating that it has received the e-mail data from the front key part 32.
  • the common data is the same as ⁇ at the time of editing and ⁇ at the time of receiving, the previous key part 3 2, At ⁇ ⁇ ⁇ Decryption part 3 3, ⁇ / Legorhythm «part 3 5, I ⁇ It is sent to ⁇ 3-6.
  • the common data band 3 4 sends data to the m 3 7 to deceive the solution, and the communication device 1 on the receiving side 1 I'm going to send it to you.
  • the recovery section 3 3 converts the data received from the previous key section 3 2 (for example, e-mail data) into Bf ⁇ f data at the time of reception.
  • the data received from the processing unit 32 is decrypted and returned to the common data.
  • Decoding section 3 3 has f ⁇ f section 3 3 A and Decoding section 3 3 B as shown in Fig. 41 ⁇ 1 ". ⁇ ⁇ , the decryption part 3 3 B force S ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ fr HfrT, respectively Bf ⁇ f ⁇ ⁇ 3 3 3 3
  • the data sent to the interface part 3 1 is sent to the interface part 31.
  • the data that has been restored by the 3 B force S recovery is sent to the interface part 31.
  • the algorithms and keys are transferred to the analogy part 3 5 and part 3 6.
  • the algorithm part 3 5 is based on the common data received from the common data part 3 4 2 8
  • the generated algorithm is sent to the algorithm generation unit 35 5 and the like.
  • the ⁇ section 3 6 is a key that uses the common data received from the common data «part 34 as a key. The key is sent to ⁇ part 3 6 and so on.
  • the algorithm ⁇ 3 ⁇ 4 part 3 5 and key ⁇ part 3 6 both receive algorithms or common data every time they receive common data from the common data band 3 4. It's like Tatsuo Tatsuo. Details of the algorithm and key ⁇ will be described later.
  • the header section 3 8 is the one to be used at the time of the fist, and the “header data” is stored in each of the buckets that have been converted to the “data” in the recovery section 3 3.
  • the header is, for example, included in the bucket with the header attached to 3 ⁇ 43 ⁇ 4 to identify the message device 1 of the 3 ⁇ 4 ⁇ message source, lf3 ⁇ 4 to identify the message device 1 of the message destination, and so on.
  • the necessary ⁇ f # ⁇ is included in the data ⁇ .
  • the data to be included in the header is sent from where, for example, the interface part 31 is sent in advance. Header ⁇ part 3 8 sends the header data sent to 39.
  • 3 9 is the time when the word is written, and the Bf sent from the conversion / recovery part 3 3 (for example, the bucket part) is sent to the header part 3 8 Have difficulty integrating the headers.
  • the communication unit 37 performs data collection with the network 3.
  • the head part 37 receives the data arranged as a sequence of packets with a header from 39 and sends it to the other composition device 1 via the network 3.
  • Hen 1 37 is configured to send the first data received from the common data band 1 34 to the receiving device 1 on the receiving side via the network 3.
  • the proper part 37 receives the e-mail data from the communication device 1. When m> 3 7, this data is sent to the front key part 32.
  • the data of 3 7 phrasing side singing devices 1 power is received via network 3.
  • the communication if3 ⁇ 43 7 sends the data and data received from the wording device 1 to the common data generation unit 34. 2 9
  • the “ ⁇ ” of the communication device 1 that becomes ⁇ mftij identifies the other ⁇ ⁇ language device 1 that is the other party of the ⁇ ⁇ language.
  • Data that needs to be communicated with other Proverbs 1 is stored (S 1 0 1).
  • a user who has the communication device 1 operates the input device 2 5 of the user ⁇ 3 ⁇ 41 communication device 1 to specify another idiom device 1 that is a communication partner (this is, for example, Is an email address that can be ffled on the other communication device 1),
  • 3 ⁇ 4 ⁇ Create e-mail data by entering the content data that you want to say.
  • the e-mail data is determined, for example, by the job of the e-mail mailer's mo program, which is written on the HDD 22 or the like.
  • ⁇ Bf ⁇ f ⁇ is sent by e-mail data f ⁇ , but in this 3 ⁇ 41 ⁇ state, it is proposedd by HDD 2 2 before it is converted.
  • the word-side idiom 1 sends «II, which is used to send e-mails, to the receiver-side idiom 1 (S 1 0 2) o
  • the slogan device 1 on the side of the message sends the email data of ⁇ 3 ⁇ when it is said to the HDD 2 2 (S 1 0 3).
  • the speaking side device 1 sends the Bf ⁇ converted e-mail data to the receiving side device 1 via the network 3 (S 1 0 4).
  • the e-mail data is sent to the Bf fbffiit 3 ⁇ 4 527 via the HDD 2-2 power bus 28 based on the power of the CPU 21, prior to the message sent to the receiving device 1.
  • E-mail data is Bf f ⁇ in 13 ⁇ 4 27.
  • the e-mail data is received by B ⁇ fbffi f3 ⁇ 4 27.
  • the interface unit 3 1 sends omnibus request data to the front part 3 2 and ii ⁇ rT to the common data part 3 4 that the electronic mail data has been received.
  • the pre-processing unit 32 cuts the electronic mail data every predetermined number of bits to generate a packet. This is not necessarily the case, but in this state, the communication request data is cut off from the front so that the SAW of data arrangement is not affected. It is not necessary to do so, but the forefront part 3 2 of this state is included in each packet. 3 0
  • the communication request data is cut so that the data size is the same.
  • the hacker part 3 2 is sent to the Bf ⁇ ⁇ decryption part 3 3.
  • the common data part 3 4 that receives the input of Jj, interface performs the input of the common data.
  • the common data ⁇ in the common data ⁇ part 3 4 is performed as follows.
  • the common data section 3 4 outputs am request data and the same number of common data as the bucket sent in the previous logical section 3 2. Note that this is not a limitation, but the common data in this ⁇ state is an 8-by-8 matrix (X).
  • the common data section 34 does not necessarily need to do so, but in this 3 ⁇ 4 ⁇ state, as shown in 3 ⁇ 4 ⁇ , the common data is generated as an impulsive random number that makes a non- ⁇ transition. .
  • the common data word 3 4 A contains the 0th common data ( ⁇ 01 ) and the 0 2nd common data ( ⁇ 02 ) in advance as a grip row that is m (common data on the shelf).
  • the 0 0 1 common data and the 0 2nd common data may be preliminarily defined in R ⁇ 2 3 or the like.
  • each singular device has a unique line of 5 rows.
  • Common data ⁇ «3 4 reads this shelf matrix from common data 3 ⁇ 4 ⁇ 3 4 ⁇ and uses it for common data.
  • the common data band 3 4 sends the shelf common data read out from the common data word ⁇ ⁇ ⁇ 3 4 ⁇ to the whole 37 before performing the common data reading based on it.
  • mm 3 7 sends it over the network 3 to the uniword unit 1 on the receiving side.
  • the «common data is used to decrypt Bf ⁇ email data so that the communication device 1 on the receiving side will later iH". When the device 1 performs such recovery, the receiving side communication device 1 receives it.
  • the common data section 3 4 uses the same U «common data as the one sent to the communication section 37 and transmits the common data.
  • the common data is the shelf common data, 'common 3 1
  • Data section 3 4 Execute the ftA to the common data ⁇ ffl algorithm.
  • the first common data force S is as follows.
  • is, for example, the date of the day or the e-mail address used in the word side wording device 1. Les (e.g., 3 ⁇ 4g, binary notation according to appropriate note / re) ⁇ 3 ⁇ 4 re-displayed the data sequence represented by “1 J,“ 0 ”in the order of matrix elements of 8 rows and 8 columns It should be noted that the date of the day etc.
  • the common data ⁇ 3 4 is the second common data (X 2 ) as follows.
  • Second common data ( ⁇ 2 ) ⁇ 1 ⁇ 02 + ⁇
  • the common data section 34 has the third common data, the fourth common data, ... the eighth common data as follows.
  • the affixed to ⁇ is the age at which all the common data including the ⁇ shown below, or the age at which the common data after the second common data is ⁇ T. Show me that you don't need it.
  • Navigation that can be used is, for example,
  • Nth common data ( ⁇ ⁇ ) ( ⁇ ⁇ ⁇ ) ⁇ (+ ⁇ )
  • the common data section 34 can transfer the common data to ⁇ as described above.
  • the common data part 34 in this ⁇ state is the communication between the word side device 1 and the reception side. 3 3
  • this is the shelf common data power 3 ⁇ 4H word side wording device 1 to the receiving side wording device
  • the e-mail address of the wording device 1 and the e-mail address of the communication device 1 on the receiving side can be If it is decided to determine the value of ⁇ 3 ⁇ 4 ⁇ , the garden will change depending on whether or not the ⁇ ⁇ -side speech device 1 and the receiving-side communication device 1 ( ⁇ and) are allowed. These are the powers that ftL is also an international s , and of course, it may be decided to determine 3 ⁇ 4J of these sets.
  • the communication device 1 on the word side and the receiving side Appropriate y negotiated with other communication devices 1 is common and fixed among all Wisteria devices 1, and is 1 0. To.
  • the common data section 3 4 uses this new common data and obtains new common data in the same manner as described above.
  • the common data «Part 3 4 is a formula that uses new shelf common data, uses common data for ⁇ , and uses new navigation common data for ⁇ . Can be different. For that ⁇ , it is necessary to make a decision between the word side idiom device 1 and the receiving side communication device 1.
  • the algorithm ⁇ ⁇ part 3 5 uses the algorithm and ⁇ part 3 6 ⁇ male.
  • the algorithm in this state is: “When the common data to be Bf ⁇ tr is assumed to be an 8 ⁇ 8 matrix Y, the 8 ⁇ 8 matrix X, which is the common data, is raised to the a power, and then n X 9 The matrix rotated by 0 ° is multiplied by Y;
  • a may be a predetermined fixed fine, but in this 3 ⁇ 4 ⁇ state, it is an age that can be changed based on common data.
  • the algorithm in this » ⁇ state changes based on common data.
  • a is a matrix of 8 rows and 8 columns, which is included in the common data and is added to the base of the matrix; 1 ⁇ 2 the remainder of the age obtained by dividing the number by 5 (however, the remainder
  • the force SO can be determined as follows.
  • n in ⁇ ⁇ is Yes and is given (is.
  • the algorithm ⁇ is not limited to a new algorithm ⁇ created by using the common data (for example, " ⁇ ⁇ of the common data"). This includes the age at which one is selected from multiple algorithms that have been pre-beta.
  • the algorithm unit 35 performs the algorithm every time the common data is received from the common data band unit 34, and sends it to the encoding unit 3 3A of the Bf ⁇ ⁇ decoding unit 33.
  • ⁇ Part 3 6 is the key, in tandem with the algorithmic bandits from part 3 5.
  • ⁇ part 3 6 has the key based on the common data as 3 5
  • the key 4 ⁇ is not limited to the age at which the key is newly created as follows, but the common data is used (for example, for the common data), and a plurality of ( ⁇ 0, etc.) that have been supported in advance are selected. Including
  • the ⁇ part 36 uses the key as follows.
  • the key in this state is the number obtained by adding up all the elements of the matrix included in the common data which is an 8-by-8 matrix. Accordingly, in this embodiment, the key changes based on the common data.
  • the key can be determined as something else. For example, the key can be taken as the last two digits of the number obtained by multiplying the elements of the matrix contained in the common data that is an 8-by-8 matrix.
  • the digitizing section 3 3 A Based on the algorithm received from the algorithm ⁇ section 3 5 and the key received from the ⁇ section 3 6, the digitizing section 3 3 A generates Bf f based on the data received from the front section 3 2.
  • Bf ⁇ f ⁇ is a packet created by cutting off e-mail data as described above.
  • J ⁇ i uses an 8-row 8-column matrix X as the common data as an 8-row, 8-column matrix ⁇ , and then n x 9 0 It is a rule that the matrix that is rotated by ° is multiplied by Y; 1 ⁇ 2 is what is obtained as ⁇ data, and ⁇ ⁇ , where n is a number determined by ⁇ .
  • the data robbed by this is the heel data.
  • the header ⁇ part 3 8 contains the header data, which is the data that becomes the header.
  • the header contains a 'lf3 ⁇ 4 such as 3 ⁇ . It includes at least the answering device “1” that is the destination of the packet's 3 ⁇ 4 ⁇ and the “lf3 ⁇ 4” that identifies which of the communication devices 1 is the origin of the packet. It should be noted that the ⁇ data generated by the Bf ⁇ conversion unit 3 3 8 (and the header unit 3 8 3 6
  • header generation unit 3 8 For example, to change the header data from 3 3 A to header 3 8, Bf ⁇ 3 3 A every time a bucket is generated, or 1 Part 3 3 A force 3 ⁇ 4f ⁇ ⁇ ⁇ 9 ⁇ ⁇ ⁇ ⁇ ⁇ 9 ⁇ Therefore, it is also possible to make the header generation unit 3 8 count the number of packets sent to the front part 3 2.
  • Header 4 ⁇ part 3 8 sends the header to ⁇ 3 9.
  • ⁇ 3 ⁇ 4P3 9 sends the header received from header section 38 to the details of the received data (converted packet) received from Bf ⁇ f section 3 3 A. ⁇ 3 ⁇ 43 9 do this for all buckets.
  • the bucket that has been deceived by the header has 9 powers! 3 ⁇ 43 Sent to 7.
  • 3 7 sends the packet to am device ⁇ on the receiving side via network 3. Each packet is sent to the Fuji device 1 according to the sickle written in the header.
  • the common data force S is sent to the communication device 1 on the receiving side.
  • the sent summary common data is received by the communication device 1 on the receiving side (S 2 0 1) 0
  • the data on the 3 ⁇ 4 ⁇ side is sent to the receiving side 1 ⁇ on the data side S packetized in the Bf ⁇ format.
  • the sent e-mail data is received by the receiving side (3 ⁇ 4ffi device 1 (S 2 0 2)).
  • the e-mail data is decrypted to the communication device If of the answering IJ (S 2 0 3). Powerful recovery will take place at 27.
  • the communication unit 37 sends the received packets to the preprocessing unit 32 one after another.
  • the front key part 32 receives the packet, it deletes the header of each packet and sends a message that the packet has been received to the common data part 3 4.
  • the common data 4 ⁇ part 3 4 receives the common data.
  • the common data band ft ⁇ in the common data section 3 4 is the same as the original ⁇ . In other words, in this state, the common data using the shelf common data and the job 3 7
  • Common data band 3 4 Force S rack common data is sent from the communication device 1 on the weekly side. This shelf common data is disliked by the common data word ⁇ ⁇ 3 ⁇ 4 3 4 A via the common data ⁇ part 3 4 from the wording part 37 that receives it from the word side ⁇ 3 ⁇ 4if wording device 1.
  • the common data part 3 4 of the ill speech device 1 on the receiving side is the same as the communication data 1 on the speech side (like the common data part 3 4 on the 3 ⁇ 4i communication device).
  • the number of common data (10) decided in advance in (10) is based on the common data shelf 3 4 A based on the received shelf common data.
  • the common data word S ⁇ (53 4 A uses the 9th and 10th common data that was last robbed as new initial common data, and based on these new shelf common data, The common data is generated in ⁇ .
  • the common data is sent to the common data band 3 4 force, the anorigo rhythm band 3 5 and ⁇ 3 6.
  • the algorithm part 3 5 and ⁇ part 3 6 receive the algorithm and key.
  • the algorithm and key ⁇ are the same as in the word.
  • the algorithm unit 3 5 inputs the common data when the algorithm is generated.
  • the process of generating the algorithm by the receiving side communication device 1 is based on the algorithm of the Si side device 1 on the speaking side.
  • the algorithm used with the same II separation between the communication device 1 on the speaking side and the communication device 1 on the receiving side is based on the same common data. Because it will be ⁇ , it will always be the same.
  • ⁇ part 3 6 divides common data when a key is given.
  • the algorithm part 3 5 and ⁇ part 3 6 send the banded algorithm or f l to the recovery part 3 3 ⁇ of the part 3 3.
  • the decryption unit 3 3 ⁇ recovers the ⁇ data received from the preparatory part 3 2.
  • the reciprocal ⁇ (part 3 3 B uses the algorithm and key received from algorithm part 3 5 and ⁇ part 3 6.
  • the reconstructing part 3 3 B has the algorithm B «part 3 5 accepts the algorithm Bf ⁇ iW common data to be 8 rows by 8 columns matrix Y 3 ⁇ 4 ⁇
  • the matrix data obtained by multiplying an 8-column matrix X to the power a and then multiplying it by n x 90 ° to m is multiplied by Y.
  • the algorithm used to perform (the t ⁇ ⁇ data is the age of the 8-by-8 matrix z, the common data is 8 rows and 8 columns (t ⁇ 9
  • the matrix obtained by rotating by 0 °; ⁇ column is multiplied by ⁇ , and what is found is ⁇ ⁇ ⁇ the previous plaintext data.
  • the key is used for the recovery, and the key is restored by performing the expansion according to the old key.
  • the decryption unit 3 3 B decrypts the Bf ⁇ ⁇ data sent from the previous key unit 3 2 into jl and outputs the data.
  • the e-mail data divided into the packets is decrypted.
  • the decryption unit 33 B sends the decrypted electronic mail data together to the interface unit 31. This data is sent to the HDD 2 2, RAM 2 4, etc. as necessary, and is exchanged by the communication device 1 on the receiving side.
  • the shelf common data is told from the communication device 1 on the 3 ⁇ 4m side to the communication device 1 on the receiving side.
  • shelf common data may be transmitted from the receiving side communication device 1 to the language side device 1.
  • Speaker side common data part 3 4 and reception rule common data ⁇ part 3 4 are based on received or transmitted shelf common data.
  • the new data is based on the common data on the shelves, and the common data that is used for the f-number conversion is used. ⁇ 23 ⁇ 4 »state
  • the speech system of the second state is equipped with the declaratory device 1—the communication device 1— ⁇ and the recognition device 2 configured in substantially the same manner as the first ⁇ state ⁇ . These are networked with each other and become ⁇ I abilities in network 3.
  • the second 3 ⁇ 4 »f state logic device 1—1 ⁇ : 1—N is the age of the first 3 ⁇ 4» ⁇ state between the communication device 1—1 and the ⁇ ⁇ device 1—N. Can be done in the same way.
  • the 2 3 ⁇ 4 ⁇ state logic device 1-1-1-N can also be used as an authorized S 3 device 2.
  • the meaning of the communication device 1 and the authentication device 2 is, as will be described later, the plain text appropriate for the data message to the device 1 force recognition device 2, but OTf ⁇ iba is considered to be the data message from to the message device 1. Note that the trap between rn ⁇ m 2 and the idiom device ⁇ is transmitted via the Internet browser of, in this 3 ⁇ 4 state.
  • the authentication device 1 is the communication device 1-1 to ii communication device 1 N, and the authentication device 1-1 ⁇ Data, for example, video content data and data.
  • the idiom device 1 of the second state is constructed in the same manner as the idiom device 1 of the first state.
  • the quake device 1 _ 1 _ 1 _N; the common data of the shelves common to the h / ⁇ and the data 5 ⁇ part 3 4 A are unique to each other. It ’s a good thing.
  • the authentication nag device 2 is configured in the same way as the am device 1 in the i3 ⁇ 4sg? State.
  • the device 2 is not limited to this, in the ⁇ 1 state, it is composed of a measurement computer.
  • the authentication 2 can be divided into two or more devices, for example, a data server for ⁇ ifT content data and a recognition H server for performing authentication authentication. This is natural in the light of. 40
  • the authentication device 2 is configured to include a CPU 121, HDD 122, ROM123, R. AMI 24, input device 125, table 126, Bf ⁇ fb® ⁇ 127, and bus 128. .
  • the CPU 121, HDD 122, ROM 123, RAMI 24, input devices 125, 126, and Bf ⁇ -iffiff ⁇ 127 can receive data via / 128.
  • CPU121, HDD122, ROM123, RAMI24, input device 125, display device 126, ⁇ «13127, and NOX128 are the CPU21, HDD22, ROM23, RAM24, input device 25, table device of idiom device 1. 26, almost the same function as the communication section 27 and bus 28. Note that the data capacity of the content described above is stored in the HDD 122 in the second 3 ⁇ 43 ⁇ 4 ⁇ state.
  • the program includes a program for giving the recognition function to the first recognition device. This program also includes the program power for ⁇ ! Acknowledge these programs!
  • a program that has 2 power S is chrysanthemum by a war worm, but it is also chrysanthemum as an OS program.
  • the CPU 121 is a leg of the entire unit 2 and is based on the program stored in the ROM 123. "TRU. RAMI 24 is used as the ⁇ ffl description when performing CPU 121 power saving. Also, RAMI 2 4 says 3 ⁇ 43 ⁇ 41 ⁇ ru3 ⁇ 4 ⁇ ? It ’s like that.
  • the input device 125 it is sufficient to use an input device such as a keyboard and a mouse. Used for initial input.
  • the table 126 is composed of, for example, an LCD.
  • the input device 125 and the table 126 are not necessarily placed on the shelf while the light is being 3 ⁇ 4SSed.
  • Interface part 1 3 1 Five, 3 6, imi 3 7, header band 1 3 8, 3 9, recognition. Composed of power. Interface part 1 3 1, Front key part 1 3 2, Bf ⁇ ⁇ part 1 3 3, Common data, Data part 3 ⁇ 4 part 1 3 4, Analogue part 1 3 5, ⁇ «part 1 3 6, Communication if ⁇ l 3 7, header ⁇ J & l 3 8 and OW ⁇ l 3 9 are the interface unit 3 1, front part 3 2, decoding unit 3 3, common data part 3 4, analogism part 3 5, part 3 6, m 3 7, header 3 ⁇ 4 ⁇ part 3 8, 9 and with the same difficulty.
  • the interface section 1 3 1 performs data collection between the bus 1 2 8 and B ⁇ fb if ⁇ 1 2 7.
  • the interface part 1 3 functions as follows.
  • the interface part 1 3 1 sends the data received by the bus 1 2 8 (content data in this state) to the front part 1 3 2.
  • the interface unit 1 3 1 receives the content data from the bus 1 2 8, the interface unit 1 3 1 informs the common data unit 1 3 4 to that effect.
  • interface part 1 3 1 does not function especially when receiving.
  • the pre-processing unit 1 3 2 cuts the content data received via the interface unit 1 3 1 into the bucket HtT every predetermined number of bits. Les.
  • the front key section 1 3 2 sends the bucket to the conversion section 1 3 3.
  • the front ⁇ 03 ⁇ 4 part 1 3 2 is the communication device 1 power, and so on. 3 Sending to 4 4 2
  • the common data section 1 3 4 stores the common data in the same manner as the common data and data section 3 4 of the communication apparatus 1. If the common data used in the common data section 1 3 4 is used, the same data as the common data section 3 4 of the communication device 1 will be used.
  • the common data band 1 3 4 says that it has received the editing that it has received the content data, and that it has received voice data at the time of reception. Open the common data ⁇ for each ⁇ received from the previous key part 1 3 2.
  • the ⁇ common data is sent to the predecessor part 1 3 2, the key part 1 3 3, the algorithm part 1 3 5, and the ⁇ part 1 3 6. It has become.
  • the common data at the time of reception is sent to the authorized SE ⁇ C.
  • a common shelf common data force S is used for each communication device 1 disliked by shelf common data 5 »1 3 4 A.
  • Shelf common data section 1 3 4 In A the unique ID that was harmed by each slang device 1, the common data and power of the shelves, for example, as shown in Fig. 9 It is done and it is read. It should be noted that the data common to the shelves for each of the title devices 1 is stored in a basket, which is the common data band 1 3 4 power.
  • the generalization unit 1 3 3 converts the content data received by the common data band 1 3 4 into Bf ⁇ data.
  • Bf ⁇ ⁇ part 1 3 3 does not work especially when receiving. It can be said that B ⁇ 1 part 1 3 3 has lost m3 ⁇ 4 of recovery part 3 3B of communication device 1's recovery part 3 3. ⁇
  • the data converted by the conversion unit 1 3 3 is sent to 39.
  • the conversion unit 1 3 3 uses the algorithm and key when performing the conversion key.
  • the algorithm and key are assigned to ⁇ 1.3 3 and the part of analogism 1 3 5 and 1 3 6 respectively.
  • the algorithm part 1 3 5 is an algorithm based on the common data received from the common data part 1 3 4.
  • the robbed algorithm is sent to the algorithm part 1 3 5 and so on, and the conversion part 1 3 3.
  • the header ⁇ 1 3 8 is the one used at the time of writing, and the Bf ⁇ ⁇ part 1 3 3 is flf ⁇ ⁇ ; the t header data is added to each w ⁇ i ⁇ ⁇ packet. is there.
  • the header includes, for example, ⁇ f # ⁇ , which is necessary for the freshness of the data contained in the packet with the header, the destination address, and the packet with the header.
  • the header band 1 3 8 sends the band header data to 3 9.
  • ⁇ 1 1 3 9 is what we say at the time of the fgf, and it is sent to the 03 ⁇ 4 ⁇ ⁇ bucket sent from Hf ⁇ f ⁇ 1 3 3 (for example, to the bucket cage) 1 3 8 Has difficulty integrating headers banded with 8.
  • ⁇ ⁇ Word section 1 3 7 is used to exchange data with network 3.
  • the communication unit 1 3 7 accepts the data marked as hemp IJ of the header attached packet from ⁇ 1 39 and sends it to the ai wording device 1 via the network 3 .
  • the appropriate 1 1 3 7 accepts the ID request data including the ID and the common shelf data from the communication device 1 via the network 3. ⁇
  • the request data is sent to the common shelf data ⁇ C included in the request message sent to the front part 1 3 2 of i l 3 7 force.
  • Communication device 1 1 1 H3 ⁇ 4 Communication device 1-N does not have the same clarification as the age of the 1 ⁇ state, and the communication between the device 1 and the authentication device 2 is omitted. Narrow down to 3 ⁇ 43 ⁇ 4X of the second m ⁇ communication system key! Explain that.
  • idiom device 1 and E3 ⁇ 4 device 2 (73 ⁇ 43 ⁇ 4 word is the same as ⁇ ⁇ Then, the communication device 1 of the authentication device 2 is authorized.
  • the communication device 1 performs a request data request S (S3.1). Wisteria request data 4 4
  • the user who has the communication device 1 operates the input device 25 of his / her communication device 1 to access the authentication device 2 using, for example, the difficulty of a leaked browser and Enter your own ID to get the word request data.
  • the common data part 3 4 reads the common data from the common data word part 3 4 A, and makes it appropriate to put the common data on the shelf in the 3 ⁇ 4 ⁇ word request data. send.
  • the male request data for which shelve common data power is transmitted through i 3 7 is sent to the location 2 via the network 3 (S 3 0 2).
  • the request data and data described by the communication device 1 are received by the device 2 via the network 3 (S 4 0 1).
  • registration 2 is 2
  • the word request data is received by the communication 3 7 included in 7.
  • ⁇ Device 2 recognizes the idiom device 1 that has sent the 3 ⁇ 4 ⁇ word request data (S 4 0 2).
  • the word request data received is sent to the previous key portion 1 3 2.
  • the communication unit 1 3 7 sends the shelf common data included in the word request data to OK.
  • the front part 1 3 2 reads the ID data from the word request data and sends it to the common data part 1 3 4.
  • the common data section 1 3 4 reads the ID and the common data on the shelf that has been apologized from the common data on the shelf 1 3 4 A, and sends it to the E3 ⁇ 4C. ⁇
  • the communication device 1 that sent the request data is not communicating with the other idiom device 1 before this authentication is done, and this authentication!
  • both the shelf common data sent from the slogan device 1 and the shelf common data in the device 2 ⁇ ⁇ »1 3 4 ⁇ ⁇ ⁇ It is the common data of the shelf in the state. In this way, the common request data sent by the slogan device 1 and the common data shelf shelf 1 3 4 4
  • the communication device 1 that has been sent is judged to be appropriate by the authentication E3 ⁇ 4C. 4 5
  • the message device 1 that sent the request data did the obstruction with the other device 1 before it was recognized, but this message was approved before it was recognized! The same applies to the communication device 1 and the other communication device 1 after that.
  • the common data part 3 4 of the wording device 1 and the common data 1 part 1 3 4 of the recognition device 2 use the same C »common data. You can use the same common data. Therefore, the idiom device 1 is not impersonated by a third party.
  • the common shelf data sent by the remote device 1 is generated from the common shelf data dataticiand to the ID harmed by the communication device 1. If this is the case, the common data sent from the communication device 1 and the same M common data are combined with the common data ⁇ part 1 3 4 force recognition C.
  • the iE ⁇ C approves the legitimacy of the communication device 1 with such care.
  • I ⁇ C stops using the common data «part 1 3 4 to rob the new common data, and the idiom device 1 that sang the word request data is valid.
  • This problem can be solved, for example, by preparing a new urn that arguees the raw data to the common data band 1 3 4 in the recognition data s and the common data band 1 3 4. The more this «is, the more it is possible to correctly determine that the declaring device 1 is valid while the declaring device 1 is valid. Can be determined appropriately.
  • the authentication unit C sends the fact to the interface unit 1 Communicate to CPU 1 2 1 via 3 1
  • the CPU 1 2 1 receiving this terminates ⁇ S here (S 4 0 3). In this case, no content data is sent to the communication device 1 that has sent the request data.
  • the requesting device receives the difficulty request data via the front part 1 3 2 force interface part 1 3 1 and sends the word request data 1 force S
  • the CPU 1 2 1 receives the data from the authentication unit C and sends the data of the content described in the HDD 1 2 2 to the word unit 1 2 7.
  • the data of the content sent to Bf ⁇ "i-en S3 ⁇ 4 2 7 is fl ⁇ ⁇ in the same way as the age at which the data of the tactile mail was converted in the first state.
  • the request is sent to the device 1 that sent the request data in the same manner as in the first mode (S 4 0 5). 4 7
  • the Fuji device 1 receives the content data sent in Rf ⁇ (S 3 0 3) and decrypts it (S 3 0 4).
  • the key to decrypt the content data ⁇ a and the content data ⁇ a is the receiving side i3 ⁇ 4i communication device 1 power s email data in the first » ⁇ state When you receive the e-mail data, it will be created in the same way as the key to recover the e-mail data.
  • the communication device 1 is used to decode the content data.
  • the common shelf data used to generate the common data is sent to the authentication device 2 by the communication device 1 together with the request data. 3 ⁇ 4 ⁇ Common data.
  • the decrypted content is stored in, for example, the HDD 2 2 and used appropriately in the message device 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 同じ順番に生成されたものは同じものとなる解を送信装置と受信装置で用いる暗号技術を、安全性を落とさずに汎用性を増すよう改良する。 通信を行う2つの通信装置のそれぞれが解を生成するために用いる初期解を、通信を行う装置の一方から他方に送る。両通信装置が、その解から相互に取決めた数だけ生成した解の最後のものを新たな初期解とし、その初期解に基づいて生成した解を用いて、送信装置は暗号化を、受信装置は復号化を行う。

Description

発明の名称
殺信システム、 ¾m装置、 受信装置、認 置、 ユー 置、 それらで節される : m 並びにプログラム 嫌分野
本発明は、所定のデータを B ^化して殺 it- るための^ ifに » る。
明 背景嫌
例えば、 インターネット、 電子メール、 Ι Ρ¾Ι舌など で、 インターネットなど の所定のネットワークを介してデータを るという stf^広く用レヽられてレ、る。 ネットワークを介して級信されるデータには、 プログラムや、動画そ のコンテン ッのデータなども含まれうる。
データの 3¾s信が行われる齢、 データを ^ίΐ-τる 言装置と、 データを受 i る受 信装置の間で、第三者によるデータの盗聴^ ¾生するおそれがある。 そのようなことを 防止するため、 データの 信を行う に、 Bf^f匕の鍵 f ^広く使われている。
Bf^化のための技術には様々なものがあるが、 その中にワンタイムパスヮードを用い るものがある。
ワンタイムパスワードは、認Iに用いられる が多いが、 には、 トークンと 呼 ί¾Χる暗証番号その他の'賺を る概を用いて! ^される。 トークンは、 時間 に依存して の '瞎を^ る齢もあるが、 そ wifc^賊され 離に依存する ようにして の十鎌を る齢がある。 レ、 "f Uこせよ、認繊置とトークンは、 同じ' I·謙を できるようにされる。 ユーザは、 自分の有するトークンで発生させたこ の を認! ^置に送り、認 置は自己 (^生させた'隨とユーザから貰った' lt¾の 照合を行レ \ それによりユーザの正当性を判附る。
このようなワンタイムパスワードの »于は、 2つの 言装置の で、 共通する', を発生させ、 それを ¾ί言側では ¾ί言の となるデータの BI ^匕に、 受 ί言彻 Jでは受信し た^化されたデータの復号化に用いるというやり方で、 „ に応用できる。 上 述の共 iii"る'賺は、例えば、 データを R ^匕し又 る «、 ァルゴリズ ムの"^、 或レ、はこれらを新たに発生させたり、複数のものの中から指定したりする場 合の f嫌として用いることができるのであるが、 それが 2つの通信装置の間でやり取り されることがないため、 の ¾¾¾W^J高レ、。
これに默る擁を 明者 ί概に験してレ、る。
その技術は、 以下のようなものである。 、
. 相発明者 る 術は、所定のデータである! ^に基づ て、 当翻 纏によって^ に決定される解を赚して発生する^ ¾生手段を、 言装置と受信 . 装置が有するという点に ilfc^ある。 言装置は、赚生手段から発生された解を、 送 ί計るデータを B ^匕して Bf^f匕データにする際に用いるようになっており、受信装置 は、難生手段から発生された解を、受信した B ^匕データを復号化して元のデータに 戻 に用いるようになっている。 した解は、 化と復^ f匕に際して適当に用い られるが (例えば、解は、 Bf^f匕と復^ ί匕を行う 嚷として用いられたり、 Bf ^匕 と復号化を行う ^β^ϋΧはァルゴリズムの少なくとも一方を発生するために用レヽられ たり、 或レ、は予 数 する はアルゴリズムの中から、適当 はァルゴリズ ムを顧するために用いられたりする。)、 レ、 "f Uこせよ、 言装置と受信装置で発生さ せられる解は、同 ι離で発生させられたもの同士を t嫩した ^には同じものとなる。 これにより、 受信装置は、 言装置で^匕を行うときに用いられた鍵とアルゴリズム を、 言装置で flt^f匕を行うときに用いられたものと同じ解を用レ、て難することが可 能となるため、 B ^匕の際に籠装置で用いられた解、鍵、 アルゴリズムに る'離 を 言装置から^ 0貰わなくとも、所定のデータを ィ ることにより 言装置で生 成された 匕データを復^ it^"ることができる。
発明 ¾^ ^^る j ^の 術は、 言装置と受信装置で、 同 ιι に された ものは同じものとなる解を ることによって される。 そのためには、 言装置 と受信装置で、 同じ解を ίΐ^Τるための手段が必要となる。 明者はそれを、 ある 特定の解(最初 (^军なのでこれを棚では ¾ ^军と呼ぶ。)を 言装置と受信装置に予め 与えておくことによって解決している。 つまり、 ¾ί言装置と受信装置は、予め与えられ た共通の 細军 力 数の場合もある。)を用いて 2つ目 を作り、 2つ目以前 (^を用いて 3っ目 を作り、 3ク目以前 を用いて 4つ目 (^を作り……、 とい ぅ麵を行うことによって、 に基づいて芋づる式に解を^ ることとしている。 棚発明者が^ る の 術は、 言装置で行う 化 り方を変化させられ る (例えば、鍵、アルゴリズムを変化させられる。) ものであるにも関わらず、 言装置 と受信装置との間で^言装置で用 、られた 鍵、 アルゴリズムを特定するのに必要な をやり取りする必要がない、 とレ、う優れた利点がある。 つまり、 カかる漏による
^は破るのが難しい。
_ ίの 術は、 ィ匕を行う 言装置と、復号化を行う受信装置に共通の » ^を与 えておくことが腿となるため、 ¾ί言装置と受信装置の一対一の通信に向レ、ている。 も つとも、 言装置と受信装置が初めから特定又は制限されている ^には、 言装置と 受信装置の一方又 f 方カ穩あつたとしても、 の擁を応用することは可能であ る。
しかしながら、 ¾ί言装置と受信装置の少なくとも一方カ穩であり、 且つ 言装置と 受信装置が不特定な状態である^^などには、 の 術を応用することは困^ある。 維装置、 受信装置が増加した などにぉレ、ても、藤装置と受信装置が を予 め餘しておくことは難しい。 ¾ί言装置と受信装置は、 匕と復^匕を行うにあたり、 共通の Mを持っていること (これは、相手方が持っている を何ら力の雜で 规导することによって誠されてもよい。)カ 要となるが、それを翔するため 当 な »テが^^では しなレ、。 [赚文献 1] 特開 2003 -249929
賺文献 2] 特開 2006 -253745
隨文献 3] 特開 2006 -253746
[ 文献 4] 特開 2007 -013506 極発明は、 同じ 11難に «されたものは同じものとなる解を懇装置と受信装置で 用レ、る Bf^gr術の測性を^ を落とさずに増すことを目的とする。 発明の娠
力、かる纏^欲するため、 : 明者は、 以下に説明する第 1発明及び第 2発明を る。
*sの第 1発明は以下のようなものである。 '
第 1発明は、 言の練となるデータである I ^データを Bf^i匕した Η^ί匕デー タを所定のネットワークを介して^ irrることができる 言装置と、嫌 at^化データ を tiitffi ^言装置から嫌 、ットワークを介して受取ることができる受信装置と、 ん でいる送受信システムである。
そして、 tirts^i言装置は、 嫌 3 ^言装置は、所定のデータである に基づいて、 に依存し、 iltBW^によって "^的に決定される解を謙して発生する送 信值 ^生手段と、 fs¾i言佣 生手段力 ^生させた liftedを して、 stit5¾if¾ - 象データを Hf^化して 化データにする B ^匕手段と、 嫌己受信装置と嫌 ットヮ 一クを介して通信を行う 言彻通信手段と、 を備えてレヽる。
また、 l己受信装置は、所定のデータである棚に基づいて、嫌義解に依存し、 fs»?によって一義的に決定される解を赚して発生するものとされ、 纏 a¾i言側 纖生手段で用いられるものと同 »iiを用レ、れば、 嫌 a¾i言彻難生手段と同じ解 を賊できるようにされている受信彻雌生手段と、 嫌己受信佃難生手段力 生させ た sifterを TOして、 tifta ^言装置で^化された 匕データを復号ィ る復^匕手 段と、 tfjfs^言装置と嫌 、ットワークを介して適言を行う受信彻劚言手段と、 を備え ている。
歸 言装置と、 tiit己受信装置は、 iitBBt ^匕データ ( ^信力 ゎれる^^、その —方から »に tit¾mMiとなるデータを 計るようになっているとともに、 信装置と、 己受信装置の ttrt己一方は、 言した 己データを!^としてその ¾ί言側 細生手段、又は受信佃難生手段によって解を るように、 嫌 ffiii言装置と、 前 記受信装置の I己 は、 受信した tut己データを»¾?としてその 言 生手段、 又は受 ί言供 生手段によって解を^ るようになっており、 tiftffiii言佃^生手段、 及ひ窗己受信仞 生手段は、 互レ、の間で取決められてレヽた所 <^军を賊した後、 所 (^早の最後 (^军を新たな W¾fとして解を発生させるようになっており、 tEBt 号化手段は、 ttrtE fたな に基づいて嫌 em言俱麵生手段カ 生させた議军を 割して tiffsiit ^データを^匕し、 編應号化手段は、 Sirtsffたな棚早に基づ レ、て tin己受信俱 碟生手段カ 生させた歸 军を して嫌 a ^化データを復^ it るようになっている。
この 信システムでは、 言装置と受信装置の一方からt ^に、 ; Milとなるデー タを送るようになっている。このシステムでは、 ¾f言装置と受信装置の一方から »に、 となるデ'ータを送ることにより、従来は^ aすること力 s難しかった不特定の 言 装置と受信装置間での »ϋの が難できることになる。 しかも 言装置と受信装 置の一方からt!l ^に送られる のデータは、 言装置と受信装置が ¾¾ る 化データを る ¾ ^に用レ、られる解を発生させるための のデー タではなく、 ^言装置と受信装置が 信する Bt^化データを Bf^b¾*m it る場 合に用いられる解を発生させるための 解を発生させるための のデータである。
¾ί言装置と受信装置は、 その互いの間で 信された に基づいて予め職められ た数^を^ ることにより、 データの^ィ は 匕データの復号化を 行うときに用レ、る解を るのに^ ¾する棚解を入手することになる。 つまり、 こ 信システムでは、 i¾m¾ データの Bf^f Xは Bt¾ヒデータの復^ヒを行うとき に用いる解を るための棚解を互いの間で避 i るわけではなく、 また、 その 解から幾つ目 を速 I ^データの ^ は B ^匕データの復^ヒを行うときに用 レ、る解を^ るのに謂する wi?として ¾ί言装置と受信装置が用いるのかというこ とを第三者は知り得ないから、 の が高い。
第 1発明の殺信システムに含まれる ttitsim装置と嫌己受信装置のうち、 m 解となる tin己デ'一タを t "るものは、 t¾ 解となる tin己デ'ータを、所定の Λ ^ノレ に基づいて所定のタイミングで変更する手段を有していてもよい。 言装置と受信装置 の一方から ffc ^に送られる!^ となるデータを変更することにより、 ^の赚をよ り高くすること力 sできる。
Figure imgf000006_0001
生手段、及纏己受信佃難生手段は、 _Βίの通り、 受信した に基づいて、 互レ、 の間で取決められてレ、た所 の解を賊した後、所 の解の最後の解を^:な棚 解として、 データの ィ 《Bf ^匕データの復¾匕を行うときに用レ、る解を るようになっている。 この 幾つ目の解を とするかということにつレヽ ての 「所纖 は、必ずしも固 ある必要はなく、 ¾ί言装置と受信装置との間で同じ であることを^ ί牛に変化させることも可能である。 例えば、 言装置と受信装置との間 でデータの殺信が行われるときの日時など、 H LTV、ても共通して制导できる†鎌に 基づけば、 編装置と受信装置の間でデータ^り取りを行わなくとも、 ± ίの 「所定 を変化させることができる。
_Βίしたように、第 1発明 <¾i¾信システムに含まれる tirts^i言装置と嫌己受信装置 の IS ^言個 ^生手段、及 己受信 {RIJ ^生手段は、 ^デ'ータの Bf^fkXは
B ^匕データの復^匕を行うときに用いる解を るようになっている。 このとき、 I ^データの B ^匕に用レ、る解と 化データの復^匕に用レヽる解は、 それぞれ 1 つであっても良いし、複数であってもよい。後者の 、; Φϋ¾明の殺信システムは、 以下のようなものとすることができる。 即ち、 肅 ΞΒΙ^·化手段は、 sffts¾m¾ データ を所定のビット長に切断して 5¾m ^切^'ータにしてから、 » ^切^'一タのそ れぞれを tfitffi^言佃搶驟生手段力 生させた異なる解を用レ、て順に ィはるようにな つており、 ΐ ΐ己復 "^匕手段は、 tifta ^匕データを所定のビット長に切断して fif^化切
» ^—タにしてから、 化切 ータのそれぞれを fill己受信彻] ^生手段カ 生させ た異なる解を用いて順に復^ ίけるようになっていてもよい。 この^^には、 M 切» ^—タを Bf^ft る毎に、 また、 Bf^化切 一タを復 ίはる毎に、新しい解が 用いられることになる。
; Φ ^明は、 以上 信システムに含まれうる^ ί言装置をも «の第 1発明の 1つ として^ る。 ¾ί言装置は、 tiftswi?となる tin己デ'一タを受 ί言装置に ^m- るよう になってレ、る^^、 となる tin己データを受信装置から受信するようになって いる齢がある。
前者の 言装置と同様のィ乍用効果を、 以下の;^によって得ることができる。
その方法は、 ¾ί言の^^となるデータである データを 匕した 匕デ タを所定のネットワークを介して適計ることができる ¾ί言装置と、 ΙίίΕΒ ^匕データ を WfS¾i言装置から IB、ットワークを介して受取ることができる受信装置と、 ん でいる 信システムを、所定のデータである に基づいて、嫌翻解に依存し、 tBW¾lによって一義的に決定される解を赚して発生する受信但麵生手段と、前 記受信儐 ijj^生手段力^生させた tiJt^を ^ffiして、 tiiiat^化データを復^匕して送 it¾^データにする復号化手段と、 纖装置と lift 、ットワークを介して通信を行 う受信彻麵言手段と、 tiifeflt^ (匕データの 信力 われる齢、 tiitS¾i言装置から前 言義解となるデータを受針る手段と、 を備えており、 謝己受信彻麵生手段は、 前 言 言装置から 解となるデータを受信した^^、 tiilS ^言装置との間で取決め られてレ、た所 co^fを^ るようになってレ、るとともに、所 の最後 を 新たな »军として解を発生させるようになっており、 tilt己復号化手段は、 t己受信側 生手段が所 の最後 (^を新たな «解として発生させた角军を^ fflして tiff己
^匕データを復^ it るようになっている、 己受信装置、 と 且合; wにより構成 するものであり、 所定のデータである棚解に基づ て、 tinswi?に依存し、 嫌 纏によって一義的に決定される解を赚して発生するものとされ、 編己受信值麵生 手段で用レヽられるものと同 を用レ、れば、 嫌己受信佃難生手段と同じ解を できる講手段を備えてレ、る ttilffi ^言装置にて菊亍される雄である。
そして、 この方法は、 ttit己 $1卿手段が、 Silt己受信装置に、 ΙίίϊΕ»解となる l己デー タを^ る過程、 it己受信装置に、 taBt ^匕データを^! -rる ϋ@、 ttn己受信装置 に 言した tiifBW^となる l己データを» ^として、 ήίίϊ己受 ί言装置との間で め られてレヽた所 を^ る 、所 の解の最後の解 ¾f?たな ¾ ^として解 を発生させる 、所 ^の最後 (^を新たな として発生させた解を删し て ttits¾it¾ デ'ータを Bi^it る ϋ®、 んでいる。
前者の ¾ί言装置は、例えば以下のコンピュータプログラムにより することができ る。 このコンピュータプログラムを用いることにより、 affl的なコンピュータ (例えば、 パーソナルコンピュータ、 或い【娥帯 mis) によっても、 前者 (^言装置と同様の作用 効果を得られることになる。
そのコンピュータプログラムは、 ¾ί言の対象となるデータである送 if¾ データを暗
^匕した 匕データを所定のネットワークを介して ¾m- ることができる 言装置と、 teBf^i匕データを fE^i言装置から歸 、ットワークを介して受取ることができる受 信装置と、 んでいる殺信システムを、 所定のデータである棚早に基づいて、 前 言 解に依存し、 f¾«i?によって一義的に決定される解を赚して発生する受信 佃難生手段と、 tilt己受信佃賺生手段が発生させた議军を麵して、 ΙΐίΙΒΒ ^匕デ 一タを復 ^匕して ¾it¾^データにする復号ィ匕手段と、 S¾i言装置と tiitB、ットヮー クを介して膽を行う受信彻應言手段と、 嫌 Sflt^i匕データの 信カ^1われる齢、 tffi^i言装置から ΙΐίΙΒΜ^となるデータを受信する手段と、 を備えており、 l己受信 生手段は、 ts¾j言装置から ttjf¾^となるデータ力 s受信された^、 m 信装置との間で職められていた所錄 を^ るようになっているとともに、所 の解の最後 を新たな w ^として角早を発生させるようになっており、 tin己復号 化手段は、 己受信個難生手段が所錢 の最後 を新たな! として発生さ せた解を翻して嫌 at^化データを復号ィ るようになっている、 tn己受信装置、 と 且合 により構 るものであり、 所定のデータである に基づいて、 m 纏に依存し、 編 解によって一義的に決定される解を赚して発生するものとさ れ、 嫌己受信值麵生手段で用いられるものと同 を用いれば、 編己受信 麵 生手段と同じ解を できる 脚手段を備えてレ、る廳纖装置の嫌己請手段に、 前 記受信装置に、 嫌删解となる stit己データを る iia、 謝己受信装置に、 m
"^ί匕データを ¾ίΙ1~る過程、 嫌己受信装置に ¾ί言した fift¾«|となる廳データを初 纏として、 tut己受信装置との間で取決められていた所 ¾m< i を^ る過程、所定 数 (^の最後 ( ^を新たな ¾Κ¾?として解を発生させる雕、 所微^!の最後 (^を 新たな W¾¥として発生させた解を^ fflして IS¾it¾ データを Bt^"ィ匕する過程、 を 実行させるためのコンピュータプログラムである。
後者の 言装置と同様の ί乍用効果を、 以下の; ½feによって得ることができる。
その^ &は、 言の となるデータである !^データを 匕した Bf^化デー タを所定のネットワークを介して適 ることができる 言装置と、 Sinai ^匕データ を嫌 装置から膽 ットワークを介して受取ることができる受信装置と、 ^ん でレ、る 信システムを、所定のデータである に基づレ、て、鎌 ¾ 解に依存し、 StJtS^によって一義的に決定される解を聽して発生する受信佃 驟生手段と、 前 記受信 生手段力 ^生させた tUta?を して、 ttifB^化データを復¾匕して送 if¾ データにする複号化手段と、 嫌 Si¾i言装置と fB、ットワークを介して通信を行 う受信佣 JM手段と、 SirlBBf ^匕データの 信力 われる^ \ ¾ίίΙΒ¾ί言装置に l己 »^となるデータを^ i rる手段と、 を備えており、 ttn己受信儐桷驟生手段は、 m 言装置に^ ίΙ¾«¾?となるデ、一タカ ¾ ^言された 、 編 ^言装置との間で取決めら れてレ、た所趙 (^早を^ るようになってレ、るとともに、所錄 (^早の最後の解を新 たな棚?として解を発生させるようになつており、 tiff己復号化手段は、 ttjf己受信 {1懈 発生手段が所 ( ^早の最後 を新たな として発生させた解を^ ^して ttitat 号化データを復^ ίはるようになっている、 膽己受信装置、 との組合 Wにより構财 るものであり、所定のデータである に基づいて、 膽 に依存し、 嫌義 解によって一義的に決定される解を赚して発生するものとされ、 l己受簡趣驟生手 段で用いられるものと同 を用レ、れば、 l己受信彻難生手段と同じ解を «で きる輒胖段を備えている編 Ε¾ί言装置にて菊 される雄である。
そして、 この施は、 編己細卸手段が、 編己受信装置から、 t¾ となる膽己デ 一タを受 i る 、 ΜίΐΒ^ί言装置に、 iBBi^化データを^ る 、 tin己受信装 置から受信した嫌 解となる膽己データを にして、 嫌己受信装置との間で取 決められていた所 を 4^ "る 、所 の解の最後の解 ¾ fたな ^とし て解を発生させる過程、 所 の最後 を新たな!^!として発生させた解を使 用して stna^it ^データを暗^ ί匕する過程、 ^んでいる。
後者の 言装置は、 例えば以下のコンピュータプログラムにより することができ る。 このコンピュータプログラムを用いることにより、删的なコンピュータ (例えば、 パーソナルコンピュータ、 或い^^ によっても、 後者の 言装置と同様の作用 効果を得られることになる。
そのコンピュータプログラムは、送信の刘象となるデータである ¾m ^データを喑 ^匕した^ィ匕デ 'ータを所定のネットワークを介して ^m- ることができる 言装置と、 歸 EBf ^匕データを維 言装置から ットワークを介して受取ることができる受 信装置と、 んでいる 信システムを、所定のデータである »ϋに基づ て、 前 言 ¾^解に依存し、 itlfSM^によって一義的に決定される解を藤して発生する受信 彻賺生手段と、 編己受信值麵生手段が発生させた膽 を観して、 嫌 BBf^化デ 一タを復号化して データにする複号化手段と、 嫌 言装置と flit ットヮー クを介して遠を行う受信彻應言手段と、 SiftSB ^匕データ 信力 われる^^、 tijfs^f言装置に lifterとなるデータを る手段と、 を備えており、 I己受信側 觸生手段は、 tiffs ^言装置に tot¾«ifとなるデータカ¾{言された 、 stjtffiim装 置との間で められてレ、た所 (^を ^¾·τるようになっているとともに、 所 の解の最後 (^を新たな ¾^军として解を発生させるようになっており、 tin己復^ (匕手 段は、 編己受信儐桷驟生手段が所錄 の最後 を新たな として発生させた 解を棚して廳 at^化データを復^ it るようになっている、 t己受信装置、 との組 合;^により構财るものであり、所定のデータである に基づ て、 嫌 に依存し、 によって 的に決定される解を赚して発生するものとされ、 嫌己受信值桷驟生手段で用レヽられるものと同 を用レ、れば、 tiff己受信彻難生手 段と同じ解を賊できる續手段を備えている認纖装置の嫌己 $|辦段に、 歸己受 信装置から、 tiftsw^となる i己データを受 m- る ^呈、 m m^ ^- ィ匕データを る 、 I己受信装置から受信した編 Β»ϋとなる読データを初 ¾ϋとして、 tin己受信装置との間で取決められていた所 (^を^ る過程、 所定 数 の最後 (^早を新たな棚解として解を発生させる過程、 所 ¾¾ の最後 C ^を 新たな »§罕として発生させた解を^ ^して tB¾it¾ データを B^it る雕、 を実 行させるためのコンピュータプログラムである。
«発明者は、 以上の送受信システムに含まれうる受信装置をも本願の第 1発明の 1 つとして^ る。 受信装置は、 tii M解となる tilt己データを 言装置から受 る ようになってレ、る^^、 ΙΙίΐΕ»^となる tiff己データを ¾ί言装置に f"Tるようになつ ている^がある。
前者の受信装置と同様の ί乍用 ¾)果を、 以下の; ^によって得ることができる。
その; ½feは、 ¾ί言の となるデータである適!^データを H ^f匕した 匕デー タを所定のネットワークを介して f- ることができる 言装置と、 ttriEBt^i匕データ を編 言装置から嫌 ットワークを介して受取ることができる受信装置と、 ¾ ^ん でいる殺信システムを、所定のデータである棚早に基づいて、 解に依存し、 MfB»j早によって一義的に決定される解を赚して発生する 言倜^ ¾生手段と、 前 言 a ^言 生手段力 生させた tirts^を^ fflして、 ta¾if¾^データを Bt ^匕して
Bt^i匕データにする ^匕手段と、 受信装置と E^ットワークを介して通信を行 う ¾m«i言手段と、 ΙΞΒ ^匕データの^ ¾信カ^われる tilt己受信装置に tiff己 誦军となるデータを ¾mi "る手段と、 を備えており、 ttite^i言 生手段は、 m 受信装置に嫌 ¾ ^となるデータ力 ¾ί言された 、_嫌己受信装置との間で取決めら れてレヽた所 军を^ ~るようになってレヽるとともに、 所 の最後 (^军を新 たな棚?として解を発生させるようになっており、 ΙίίΙΕΒ ^匕手段は、 tiilS¾if«? 発生手段が所 (^の最後 (^早を新たな! «i军として発生させた解を™して ¾ if¾ データを はるようになっている、 嫌 Β¾ί言装置、 と 且合; ¾:により構成 するものであり、所定のデータである棚解に基づ て、 謝¾ ^に依存し、 m 綳军によって一義的に決定される解を赚して発生するものとされ、 m ^m ^ 手段で用レ、られるものと同 DOT^を用レ、れば、 歸 言佣難生手段と同じ解を « できる 段を備えてレ、る tiff己受信装置にて紫亍される方法である。
そして、 この方法は、 ΙίίΙ己芾 I脚手段が、 Ιίί|5¾ί言装置力ら、 ltiffi¾m装置力ら、 l己 となる l己データを受 if "る i ¾、 IS^言装置から、 ΙίίϊΞΒ^ (匕デ、ータを受信 する過程、 tifts¾i言装置から受信した tiit¾s^军となる tin己データを¾ ^として、 前 言 s¾i言装置との間で められていた所 を^ る]^、所 の解の最後の 解を新たな棚?として解を発生させる過程、所 (^の最後 を新たな と して発生させた解を翻して嫌 sfit^i匕データを復^ it る 、 ¾ ^んでレ、る。
前者の受信装置は、例えば以下のコンピュータプログラムにより することができ る。 このコンピュータプログラムを用いることにより、删的なコンピュータ (例えば、 パーソナルコンピュータ、 或い 翻 によっても、 前者 (^信装置と同様の作用 効果を得られることになる。
そのコンピュータプログラムは、 言の対象となるデータである^^データを暗 匕した 匕データを所定のネットワークを介して » ることができる 言装置と、 tiifEBt"¾匕データを嫌 言装置から嫌 ットワークを介して受取ることができる受 信装置と、 んでいる 信システムを、所定のデータである!^?に基づ 、て、前 言 解に依存し、 Ιίίΐ¾¾?によってー勸に決定される解を纖して発生する 言 佃難生手段と、 ΐίίΐ5¾ί言彻難生手段力 生させた廳 を価して、 m
データを 化して Bf^化データにする Bt^i匕手段と、嫌己受信装置と l 、ットヮー クを介して 言を行う ¾{言俱|£11言手段と、 SiitBBf^i匕データ 信力 ^われる^、 tin己受信装置に歸¾¾解となるデータを ^i る手段と、 を備えており、 嫌 言側 角? ¾生手段は、 tiit己受信装置に ΙΐίΙ¾Μ ^となるデータ力 ¾¾mされた^^、 tiff己受信装 置との間で取決められていた所 ¾ [(^を^ るようになっているとともに、 c の最後 を新たな として解を発生させるようになっており、 tirtsBi ^匕手 段は、 膽 言彻機生手段が所 ¾ の解の最後の解を新たな棚 として発生させた 解を棚して Mfs¾m¾ データを ィ るようになっている、 嫌 5¾ί言装置、 との 組合;^により構^ 1-るものであり、所定のデータである ¾ ^に基づレヽて、 tiitS^ 解に依存し、編¾«1?によって一義的に決定される解を纖して発生するものとされ、 嫌 言佃難生手段で用いられるものと同 を用レ、れば、 ttns^i言彻麵生手 段と同じ解を «できる Φ脚手段を備えてレ、る tut己受信装置の編己柳卸手段に、 m 信装置から、 tiit¾«iとなる tin己デ'一タを受 る ϋ¾、 a ^言装置から、 m ^匕データを受 ill"る過程、 言装置から受信した膽 となる嫌己データを
¾ ^として、 膽 言装置との間で取決められていた所 ^を 4^る ϋ@、 所 錄の解の最後 を新たな ¾ ^として解を発生させる 、
Figure imgf000013_0001
を新たな » ^として発生させた解を^ ¾して tsBf ^匕データを復^ itrる 、 を ¾^させるためのコンピュータプログラムである。
後者の受信装置と同様の作用効果を、 以下の方法によって得ることができる。
その方法は、 連言の となるデータである データを B ^匕した 匕デー タを所定のネットワークを介して fi~ることができる 言装置と、 ItitEBt^化データ を tiitS^i言装置から ΙϋΐΒ^ットワークを介して受取ること力 sできる受ィ言装置と、 ½ん でいる 信システムを、所定のデータである に基づいて、膽¾^解に依存し、 嫌 BW¾?によって一義的に決定される解を藤して発生する ¾mft ?¾生手段と、 前 言 a ^言供 ? ¾生手段カ 生させた tenを^ fflして、 ts¾it¾ データを ^化して 匕データにする Bf^化手段と、 flit己受信装置と ίΐΕ ^ットワークを介して膽を行 う 言彻應言手段と、 ttflE ^匕データの 信力 われる 、 己受信装置から前 言 解となるデータを受 it- る手段と、 を備えており、 t5¾mffi麵生手段は、 前 記受信装置から ttftSWIIとなるデータを受信した齢、 嫌己受信装置との間で職め られてレ、た所錄 を るようになってレ、るとともに、所微 早の最後 を 新たな棚早として解を発生させるようになっており、 嫌 Sfll^i匕手段は、 lifts ^言側 生手段が所 の最後 を新たな 解として発生させた解を して tin己 データを B ^はるようになっている、 嫌 s ^言装置、 と (^且合^:により構 财るものであり、所定のデータである ^に基づいて、 嫌 ^に依存し、 Ιίίΐ己 棚解によって一義的に決定される解を赚して発生するものとされ、 m m 生手段で用いられるものと同 を用レ、れば、 sifter言俱 I難生手段と同じ解を生 成できる 段を備えてレ、る tin己受信装置にて節される方法である。
そして、 この方法は、 腐己細卸手段が、 tffi^i言装置に、 fiflBW ^となる膽己デー タを ¾i "Tる過程、 tffi^i言装置から、 tiitEBf^ィ匕デ '一タを受 i る ϋί呈、 m i 置に編した tn¾sw となる嫌己データを として、 tins ^言装置との間で取決 められていた所 (^を^ る 、 所 の解の最後の解 ¾ffたな として 解を発生させる ii 、 所^ (^の最後の解を新たな ¾ ^として発生させた解を翻 して ISBf ^匕データを復号ィ匕する過程、 んでいる。
後者の受 ί言装置は、 例えば以下のコンピュータプログラムにより することができ る。このコンピュータプログラムを用いることにより、翻的なコンピュータ (例えば、 ノ ーソナルコンピュータ、或い ί^«ϊδ) によっても、後者 言装置と同様の作用 効果を得られることになる。
そのコンピュータプログラムは、 言の対象となるデータである ¾it¾ データを暗
^匕した Bf^化データを所定のネットワークを介して 計ることができる龍装置と、 嫌 ΕΗ^·化データを tffi^i言装置から嫌 ットワークを介して受取ることができる受 信装置と、 ½"んでいる 信システムを、所定のデータである ¾ ^に基づ て、 前 言義解に依存し、 嫌 ¾¾¾ こよって一義的に決定される解を して発生する ¾ί言 佃難生手段と、 siftffiii言值麵生手段が発生させた嫌 を読して、 m
データを 化して Hf^化データにする B| ^匕手段と、 l己受信装置と嫌 ットヮー クを介して amを行う ^言 «1信手段と、 ΐ ΐΞ^匕データ 信力 われる^^、 謝己受信装置から膽 となるデータを受 i る手段と、 を備えており、 嫌 ffi^i言 佃 生手段は、 tfjf己受信装置から となるデータを受信した^、 f己受信 装置との間で職められてレ、た所錄 を^ るようになってレ、るとともに、所定 数 (^の最後 を新たな ^として解を発生させるようになっており、 tBBi ^匕 手段は、編 s ^言佃難生手段が所 の解の最後 ?を新たな »ϋとして発生させ た解を細して tiffffi^言纖データを はるようになっている、 tiitffiij言装置、 と
(^且合わせにより構成するものであり、所定のデータである に基づいて、前 ¾] 纏に依存し、 tift¾ ^解によって 的に決定される解を して発生するものとさ れ、 tutaii 麵驟生手段で用いられるものと同 を用いれば、 tffiti言倜難 生手段と同じ解を賊できる細卸手段を備えてレ、る膽己受信装置の膽己 胸手段に、 前 言 a¾{言装置に、 IEOT解となる tin己データを ¾i rる過程、 tirtaa装置から、 I己 匕データを受 iffる 、 ttlfS^i言装置に 言した SiftS»?となる tut己データを として、謂 an言装置との間で職められてレ、た所 (^を^ る ϋ@、所 ¾m (^の最後 を新たな ¾^として解を発生させる 、 所 の最後 を新たな! ^として発生させた解を翻して ttriE ^匕データを復号ィはる過程、 を 実行させるためのコンピュータプログラムである。
の第 2発明 下のようなものである。
棚の第 2発明は、 難の練となるデータである ¾m¾ ^データを 化した 化データを所定のネットワークを介して ¾ίΐ·τることができるものであり、複数のユー i¾g置の正当性を認 Hすることのできる認 置と、 その正当性が Ιίί1¾ ^置で^ SE された に tiitaf ^匕データを tilt己認纖置から l 、ットワークを介して受取るこ とができる徽のユーザ装置と、 んでいる 信システムである。
第 2発明の 信システムの tiff己認 置は、 膽己認雄置は、所定のデータである ¾¾|に基づいて、 ΙΕ»^に依存し、 I3»lfによって^ ^的に決定される解を して発生する認 生手段と、 tirts^ iE«ii¾生手段力^生させた tift^?を使 用して、
Figure imgf000015_0001
各ユーザ 装置に固有の' f鎌である I Dと、 各ユーザ装置に固有の各ユー 置毎の ¾S ^军又は当 解から作られた解とを対応付けて言 してレ、る認鍵 i 手段と、 膽 ーザ 置と StitE、ットワークを介して通信を行う認! 1{1嗵信手段と、 歸 ー 置の正当性 を判定する認1手段と、 を備えている。
第 2発明の送受信システムの前言 一ザ 置のそれぞれは、所定のデータである 溯 解に基づいて、謙翻解に依存し、 によって一難に決定される解を赚 して発生するものとされ、 己認鍵 I雌生手段で用いられるものと同 を用い れば、 Ιίίΐ己認纏桷|¾生手段と同じ角军を^^できるようにされてレヽるユーザ佃 驟生手 段と、 編 一ザ倩難生手段力 生させた tin ?を割して、 Stit己認纖置で Bt¾匕 された暗 ¾匕データを復号ィヒ fる復号化手段と、 そのユー 置の I Dを記録している ユーザ fi 手段と、 Ιΐίϊ己認機置と歸 、ットワークを介して膽を行うユーザ倜嗵 信手段と、 を備えている。
そして、 Ml 一雅置は、 嫌 ΒΒΤ^ί匕データの 信カ绗われる 、 鎌 一ザ 彻!! 手段に識されていた I Dと、 又は に基づいて嫌 —ザ 佣顏生手段が ^^した解とを、 Slit己認纏置に るようになってレ、るとともに、 tiff己認 S¾置の tiftS^e f¾生手段は、 Β^·—ザ 置から受付けた I Dと同じ I D に対応付けられた f itBWil又は当 解から発生させられた解を iff己認随雕凝手 段から読出して、当 又は解に基づいて解を るようになってレ、るとともに、 ΙΞ ^職置の 手段は、 嫌己認鍵 I麵生手段が賊した解が嫌 一 ¾置 力ら受付けた解と等しい力否力荆定しそれらがー 1H"る齢には、 当該ユー ¾置が正 当なものであると判定するようになっており、 tift^SE手段が嫌 一 置を正当な ものであると判定した 、 tiff己認鍵纏生手段、及贿 一ザ值麵生手段は、 互レ、の間で取決められてレ、た所 を^^した後、所 ^の最後の解を新たな wiiとレて解を発生させるようになっており、 ii Bf ^匕手段は、 m †.t wm
Figure imgf000016_0001
化し、 嫌己復号化手段は、 IBffたな »i军に基づ、て —ザ彻難生手段が 発生させた sifterを使用して tffiat ^匕データを復^匕するようになってレ、る。
weにいえば、第 2発明の認! ^置は第 1発明の 言装置に当たり、 第 2発明のュ
—im置 ί嫌 1発明の受信装置に当たる。 その上で、第 2発明の認«置は、認^ Ε手段 により送信装置の正当性の認証をも行えるようになってレ、る。
第 1発明の毅信システムでは、 言装置と受信装置の一方から »に、 ¾ ^とな るデータを送るようにしてレ、 しかしながら、 第 2発明の 信システムでは、 棚 解となるデータは、 ユーザ装置と認機置の一方から «に送られれば良レ、わけではな く、 ユーザ 置から β¾置に送られるようになっている。認 置は、受付けたその ' « ^となるデータを、 第 1発明における 言装置と受信装置のうちの となるデ
—タを受取ったものと同様に Bff¾¾7¾iiを^ るために用いるだけでなく、 ユー 置の認証にも用いるからである。 なお、 第 2発明では、 ユー 置の認 こそれが用い られるとレ、ぅ麵上、 »1军となるデータは、 ユーザ装置で に発生させられる解 となる。 第 1発明の棚解となるデータにはそのような制限はなぐ Mi?となるデー タ i¾ 当なデータであれば足りる。
ユーザ 置が解を^ るのに用レ、る は、各ユーザ装置に固有のものとなって レ、る。 したがって、 各ユーザ 置が ることのできる解 (^のうちの幾つかが棚 解として用いられることになる。)は、各ユーザ、装置毎に固有のものとなる。また、各ュ 一 ¾置は、各ユー 置に固有の I Dを有しており、認 置に擁解となるデータ を送るときに、 それと に I Dをも週 rるようになっている。認! ^置は、各ユー ¾置に固有の' 1*¾である I Dと、 各ユーザ装置に固有の各ユー ¾置毎の 又は 当^ Mi?から作られた解とを対応付けて言藤してレ、る認iiiiJts®手段を備えてレ、る。 したがって、 ユー 置から送られて来た I Dに対応付けられだ から賊さ; m辱 る解を、認 置はその認 βι難生手段によって難して^ ることができる。認 置の認 手段は、 ユー ¾置から送られて来た が、 その とともに送ら れて来た I Dと対応付けられて認ΕΜΙΞ^手段に言 されてレヽた 又はそれに基づ レ、て された解から^^できるものである力 かということに基づレ、て、 ユーザ 置 の βを行うものとなっている。
ユー ¾置が正当なものであると認 置で判定された後、 ユーザ、装置と認! ^置と の間で行われる Β^ίΰΙ信の^ ¾ 1発明の と賺である。 したがって、 第 2発 明 ^信システムで 1ΐわれる 信も、 その の艇は第 1発明の と同様 ίこ高レ、。
認難置の認魏 手段には、 したように、 各ユー 置に固有の赚である I Dと、各ユー ¾置に固有の各ユー 置毎の W¾?又は当¾ ^から作られた解 と力 s互レヽに対応付けられた状態で謙されてレヽる。 認疆 手段に識された各ユー ¾置毎の 又は当¾ から された解は、 その双方が識されてレ、る必要 はない。各ユーザ装置に害脤られた棚?さえ雜 ば、認德麵生手段は、 各ュ 一 ¾置のユーザき赚生手段で賊される解と同じ解を^ ることができる。 しか しながら、 各ユー ¾g置で、既に側された解 ί纖 IJとしてもう麵されないので、ュ 一 1¾置から認ΙΕ目的で I Dとともに送られて来た のデータを、 そのユー 置 の I Dと対応付けられたそのユー 濯の棚解及 t½れから^^される解のすべて と照合するのは無 ifc^多い。 例えば、認 置で、 ¾m¾ ^データカ^^化データとさ れた齢に最後に用いられたものが、 各ユーザ装置の I Dと対応付けられた状態で 佃 ]| 手段に賺されているのであれば、 あるユーザ装置でその後賊される解はその 解に基づレ、て賊される解の中に含まれるのであるから、 ユーザ 置から認証目的で I とともに送られて来た!^早のデータを照合する齢の無駄を省ける。
この齢、 第 2発明の殺信システムの認織置は、 ttitffi¾if¾ データが Bf ^匕さ ィ匕デ、ータとされた後、 t¾t己認 具 手段には、
Figure imgf000017_0001
用いられた解のうち最後に棚されたもの力 S言藤されるようになっており、 ΙίίΙΕΒΐ^ί匕 データ力 S復^ f匕され: » ^データにされた後、 膽 一ザ彻]|凝手段には、 tiJtSHf^ 化データの復^匕に用レヽられた解のうち最後に棚されたもの力 S雄されるよ になつ ている、 ものとすることができる。
第 2発明の 信システムに含まれる SiitM^置と廳 一ザ 置の tlrtB»ili懈 発生手段、及ひ観 一ザ彻麵生手段は、藤纖データの ィ は 匕データ の復号化を行うときに用いる解を る。 このとき、 データの 化に用い る解と Bf^化データの復^ ί匕に用いる解は、 それぞれ 1つであっても良いし、徵であ つてもよレヽ。
後者の 、 tiftefl ^化手段は、 tiitffi¾m¾ データを所定のビット長に切断して送 iS¾ 切 ータにしてから、 切!^'ータのそれぞれを嫌己認! EWi驟生手段 カ 生させた異なる解を用レ、て順に るようになっており、 tilt己復号化手段は、 嫌 at ^匕データを所定のビット長に切断して 化切 ¾ ^、一タにしてから、 B ^匕切
^一タのそれぞれを廳 一ザ彻顧生手戯 生させた異なる解を用いて順に復号 ィ るようになってレヽてもよレヽ。
発明者は、 以上の 信システムに含まれうる認«置をも; の第 2発明の 1 つとして^ る。
この認 置と同様のィ乍用効果を、以下の方法によって得ることができる。
その;^は、 言の となるデータである データを した 匕デー タを所定のネットワークを介して ることができるものであり、複数のユー im置 の正当性を認Eすることのできる認 置と、 その正当性が藤己認纖置で された ^に ftifEB^ィ匕データを if己認 置から廳 ットワークを介して受取ることがで きる複数のユー 置と、 ^んでいる 信システムを、所定のデータである に基づいて、 嫌 ¾ ^に依存し、 tfifSM^によって一鎖に決定される解を藤し て発生するものとされたユーザ佃難生手段と、 ΙίίΒ^—ザ佃難生手段が発生させた tiit¾ を^ fflして、 tiff己認! ^置で A ^化された^化データを復^ iW"る復^ ί匕手段 と、 そのュ一 置の I Dを纖しているユーザ個信 手段と、 fill己認雜置と歸 ットワークを介して ϋί言を行うユーザ «1信手段と、 ^化データの 信力 ゎ れる^^に、 lift己 I Dと、 tiflEWi又は当¾«!に基づいて^^された解とを tiff己 認ϊ¾置に 計る手段と、 を有しているとともに、 StitB^—ザ佃難生手段は、 m 認! ^置との間で取決められてレ、た所 を るようになってレ、るとともに、 所^: (^の最後の解を新たな 蘭 IIとして角军を発生させるようになっており、 Ml己復 ^匕手段は、 ΙίΠΒ^一ザ佃 J ^生手段が所 の解の最後 ^^を新たな 解として発 生させた解を^ fflして tin ^^置で当該ユーザ装置が正当であると判定された後に前 記認! ^置から受付けた 化データを復^ itrるようになっている、 ユー irn置、 と 且合; により構^ "Tるものであり、 各ユーザ、装置に固有の w である I Dと、 各ュ 一 1¾置に固有の各ユー ^置毎の »f又は当 から作られた解とを対応付け て してレ、る認鍵 I 手段と、所定のデータである wiiに基づいて、 m に依存し、 編 EM^?によって^ ½に決定される解を聽して発生するものとされ、 謹 —ザ彻難生手段で用いられるものと同 UW^?を用レ、れば、 嫌 —ザ伍 I難 生手段と同じ解を 4 ^できる Φ胸手段を備えてレ、る lift己認! ^置にて菊亍される;^で ある。
そして、 その^ ¾は、 E^— 置から、 そのユーザ 置の I Dと、 Siit¾ ^军又 は当 ¾ ^科こ基づレ、て した解を受 i る過程、 嫌 一 置から受付けた I D と同じ I Dに対応付けられた ^又は当 から発生させられた解を謙己認 ' 読唁 手段から読出して、 当^ w解又は解に基づいて解を^ る 、 され た解が嫌 一 ¾置から受付けた解と等しい力 力申淀しそれらカ 針る齢には、 当該ユー ¾置が正当なものであると判定する過程、 当該ユーザ装置が正当なものであ ると判定された 、 廳 一雅置から受信した tiitBWI军又は当 解に基づい て した角军を! ^早として、 膽 一ザ装置との間で取決められてレ、た所 (^军を
MrTる ilg、 所 の解の最後の角军を新たな »ϋとして発生させた角军を™して、
Figure imgf000019_0001
^んでいる。
認! ^置は、例えば以下のコンピュータプログラムにより することができる。 こ のコンピュータプログラムを用いることにより、 翻的なコンピュータ (例えば、 パー ソナルコンピュータ) によっても、認 置と同様の作用効果を得られることになる。 そのコンピュータプログラムは、 言の対象となるデータである データを喑 号化した 匕データを所定のネットワークを介して II"ることができるものであり、 複数のユー ¾g置の正当性を認EEすることのできる認! ^置と、 その正当性が fif^iiE 装置で された齢に ΙίίΙΕΒΐ^化データを ttif己認 β置から嫌 、ットワークを介し て受取ることができる複数のユー ¾置と、 んでいる殺信システムを、所定のデ ータである に基づいて、 SiitBW ^に依存し、 嫌 ^によって一義的に決定 される解を繊して発生するものとされたユーザ佃難生手段と、 tifB^—ザ值 驟生 手段が発生させた を^して、 tfjf己認 置で^匕された Bf ^匕データを復号 ィ る復号化手段と、 そのユー 置の I Dを言 2^しているユーザ佃!! 手段と、 嫌己 認 置と ΙίίΙΒ^ットワークを介して iii言を行うユーザ彻通信手段と、 „ 匕デ一 タ<¾ ^信カ われる ^に、 l己 I Dと、 Ιΐίϊ¾Κ ^又は当^ に基^、て された解とを ΐΐΠ2»¾置に^ る手段と、 を有しているとともに、 stitB^—ザ佃解 発生手段は、嫌 置との間で取決められてレ、た所 を^ るようになつ r
ているとともに、 の最後 を新たな として解を発生させるようにな つており、 tiff己復^ ί匕手段は、 膽 一ザ值麵生手段が所微 の最後 を新た な棚解として発生させた解を翻して嫌 繊置で当該ユー 置が正当であると 判定された後に歸^¾置から受付けた Β ^匕データを復号ィはるようになっている、 ユーザ装置、 と 且合^:により構^ るものであり、各ユー 置に固有の'隨であ る I Dと、各ユー 置に固有の各ユーザ、装置毎の!^!又は当 から作られた 解とを対応付けて言 してレ、る認i Jte^手段と、 所定のデータである棚解に基づレ、 て、 に依存し、 fiit¾M によって一義的に決定される解を赚して発生す るものとされ、 膽 一ザ供 I難生手段で用いられるものと同 军を用レ、れば、 前 言 ーザ佣驟生手段と同じ解を賊できる續手段を備えてレ、る嫌^ ¾置の肅己 胸装置に、 tif!E^—ザ装置から、 そのユー i¾置の I Dと、 ttjf¾^?又は当 解に基づレ、て した解を受 i る 、 嫌 一 ¾置から受付けた I Dと同じ I D に対応付けられた ΙίίΙΒΜ¾?又は当 解から発生させられた解を f己認鐘 ^手 段から読出して、 当 解又は解に基づいて解を^ る過程、 «された解が I己 ユーザ装置から受付けた解と等しい力 カ^)淀しそれら力 る齢には、 当該ユー ザ、装置が正当なものであると判定する 、 当該ユーザ装置が正当なものであると判定 された 己受信装置から受信した歸翻解又は当 ¾«军に基づレ、て «した 解を » ^として、 I己ユー 置との間で取決められてレ、た所 (^を る過 程、所錄 军の最後の解を新たな として発生させた解を棚して、 嫌 謝 1 9
装置で擦された齢に ItitEBf ^匕データを歸己認 置から嫌 ットワークを介し て受取ることができる複数のユー 1^置と、 んでいる ί ^信システムを、所定のデ ータである欄?に基づいて、 編 a» ^に依存し、 ttitBWi?によって一義的に決定 される解を赚して発生するものとされたユーザ佃麵生手段と、 嫌 —ザ彻難生 手段が発生させた Mf3^を^ fflして、 己認! ^置で At ^匕された^化データを復号 ィ る復号化手段と、 そのユー ¾置の I Dを言 5^しているユーザ佃 JI藤手段と、 膽己 認! ^置と ttitS、ットワークを介して通信を行うユーザ «I信手段と、 ttitEBf^化デー タの 信カ われる に、 廳 I Dと、嫌 BOT^又は当^ Milに基づいて « された解とを Ιίίϊ己認! ^置に 討る手段と、 を有してレ、るとともに、膽 一ザ働军 発生手段は、 編 ^置との間で取決められてレ、た所微 を^ るようになつ ているとともに、所微 (^早の最後 を新たな として解を発生させるようにな つており、編己復^ ί匕手段は、編 一ザ儇麵生手段が所趙 の最後 を新た な棚解として発生させた解を删して 繊置で当該ユー 置が正当であると 判定された後に嫌^! ^置から受付けた Bf^f匕データを復号ィはるようになってレ、る、 ユーザ 置、 と ( a合; wにより構 るものであり、各ユー 置に固有の'隱でぁ る I Dと、各ユー 置に固有の各ユーザ 置毎の 又は当^ から作られた 解とを対応付けて言礙してレ、る認 naot藤手段と、 所定のデータである棚解に基づレ、 て、 編 ¾¾¾¾军に依存し、 t¾«mこよって一義的に決定される解を赚して発生す るものとされ、 嫌 一ザ個難生手段で用いられるものと同 を用レ、れば、 前 言 一ザ值麵生手段と同じ解を^^できる $1脚手段を備えてレ、る l己認雜置の嫌己 胸装置に、嫌 一ザ装置から、 そのユー 置の I Dと、 嫌 BW¾?又は当^ ¾ 解に基づレ、て した解を受 iffる趣、 Ι Β^— 置から受付けた I Dと同じ I D に対応付けられた ffSM^又は当 から発生させられた解を 、随 手 段から読出して、 当^^!又は解に基づいて解を る過程、 された解が tiff己 ユーザ装置から受付けた解と等しい力 力,定しそれらカ^ ¾^る齢には、 当該ユー ¾置が正当なものであると判定する iig、 当該ユーザ装置が正当なものであると判定 された齢、 嫌己受信装置から受信した 解又は当¾¾¾|?に基づいて賊した 解を»1军として、 tin己ユー 置との間で取決められてレヽた所鐵 を^ る過 程、所微 の最後の解を新たな として発生させた解を删して、 ΙίίϊΕ¾ίΙ¾· 2 0
象データを Bt^ftrる過程、 を薪亍させるためのコンピュータプログラムである。 . ; は、 以上の 信システムに含まれうるユー i 置をも; «の第 2発明の 1つと して^ る。
このユーザ装置と同様の乍用 ¾d果を、 以下の;^によって得ることができる。
その 去は、 ¾ί言の ¾· ^となるデータである ¾m ^データを Bt^化した 匕デー タを所定のネットワークを介して ¾ίϋ~ることができるものであり、■のユー 置 の正当性を認 ϋΕすることのできる認1¾置と、 その正当' Ι4^ΙίίΙ¾Ε¾置で^ SEされた に Siitaf ^匕デ'ータを嫌己認¾置から嫌 ットワークを介して受取ることがで きる複数のユー ¾置と、 を含んでいる送受信システムを、所定のデータである »^ に基づいて、 嫌¾ ^に依存し、 嫌¾^早によって"^的に決定される解を赚し て発生する認植 I難生手段と、嫌己認細桷? ¾生手段力 生させた膽 を棚して、 嫌 データを BI ^匕して Bf^化データにする 化手段と、 各ユー 置に固 有 < †鎌である I Dと、 各ユー ¾置に固有の各ユー 置毎の 又は当 力、ら作られた解とを対応付けて講してレ、る認 手段と、 ta^—ザ 置と藤己 ネットワークを介して通信を行う認 «嗵信手段と、膽 一 置の正当性を判定す る認 U手段と、 嫌 EBI ^化データ 信カ われる に、 tfit己 I Dと、 SWI军 又は当^ OTj^に基づいて された解とを嫌 一 ¾置から受付る手段と、 を備え ており、 l己認 携機生手段は、 嫌己 I Dと ttfi ?とが受付けられた齢、 firiB^—
1¾置から受付けた I Dと同じ I Dに対応付けられた 又は当 M^i?から発 生させられた解を fiit己認 SH赚 手段から読出して、 当 又は解に基 ^いて解を
I
るようになっており、 f己認 ϋ手段は、 嫌己認鐘确驟生手段が し が前 曾 一 置から受付けた解と等しい力 カ 定しそれらカ ΙΗ"る齢 は、 当該ュ 一 置が正当なもめであると判定するようになっており、 tins認 HHW ^生部は、 前 言 一 i ig置が正当; ^ものであると判定された^^、 ΙΞ^— ¾置との^で取決めら れてレ、た所 ^ rるようになっているとともに、所趙 の最後^ ί军を新 たな棚解として解を発生させるようになっており、 嫌 EBf^化手段は、 flit己認Εί趣军 発生手段が所^ Cの最後の解を新たな!^?として発生させた解を■して tiitffii m ^データを ィ るようになっている、 歸己認 置、 と^ a合: ½により構成 するものであり、所定のデータである棚解に基づいて、 辦¾^ ^に依存し、 m 2 1
脑によって一義的に決定される解を赚して発生するものとされ、 謂己認讓1顏生 手段で用いられるものと同 を用レ、れば、 Siif己認 ^生手段と同じ解を «できる 脚手段を備えてレ、る Ι ΙΒ^—ザ 置にて菊 Ϊされる^ ¾である。
そして、 その方法は、 嫌己 胸手段が、 fS^、l ^置に、 そのユー 置の I Dと、 sirt¾«i早又は当^ w解に基づいて した解を ¾ίΐ·τる ii 呈、 ttft己認 β置から、 tiitEBi^化データを受 it "する過程、 tin己認 置に^ ί言した ΙΒΜ¾?又は当^^? に基づレヽて賊した解を にして、 m mとの間で職められてレヽた所 (^を^ る ϋ©、所 の解の最後 を新たな として発生させた解を^ ¾ して、 SBf^化データを復号ィ る iii呈、 ^んでいる。
ユー 置は、例えば以下のコンピュータプログラムにより することができる。 このコンピュータプログラムを用いることにより、 ^ffl的なコンピュータ (例えば、 パ ーソナ /レコンピュータ、 によっても、 ユー ¾置と同様の作用効果を得られ ることになる。
そのコンピュータプログラムは、 言の対象となるデ、ータである ¾m ^データを暗 号化した 化データを所定のネットワークを介して ることができるものであり、 複数のユー ¾置の正当性を認征することのできる認 置と、 その正当性が嫌己認 装置で權された ^に嫌 EBt^f匕データを tin己認識置から膽 、ットワークを介し て受取ることができる複数のユー 置と、 んでいる^信システムを、所定のデ ータである OTfに基づいて、 に依存し、 f¾^によって一綱に決定 される解を赚して発生する認Ei具麵生手段と、 it己認 β½驟生手段が発生させた 嫌 anを翻して、嫌 a¾ii¾ データを R ^f匕して B ^匕データにする 匕手段と、 各ユー 置に固有の である I Dと、 各ユー ¾置に固有の各ユー 置毎の 解又は当 から作られた解とを対応付けて言藤してレ、る認EiliJf藤手段と、 f it己 ユーザ装置と ^ットワークを介して通信を行う認 β嗵信手段と、 嫌 —ザ装置 の正当性を判定する認 H手段と、 MtSflf^化データの 信カ われる齢に、 嫌己 I Dと、 膽 又は当 ^に基づレ、て賊された解とを膽 一 置から受付 る手段と、 を備えており、 膽己認 β麵生手段は、 ttif己 I Dと歸 とが受付けられ た齢、 謝 一 ¾置から受付けた I Dと同じ I Dに対応付けられた ttitSWi又は 当^ から発生させられた解を ttrl己認iHliJt凝手段から読出して、 当 ¾ ^又は 2 2
解に基づレ、て解を るようになっており、 謝己認1手段は、 嫌^ sai難生手段 が賊した解が膽 一 1¾置から受付けた解と等しレ、力 力,定しそれらが一針る
^^には、 当該ユーザ装置が正当なものであると判定するようになっており、 Ml己認I 彻 j ^生部は、 歸 一 置が正当なものであると判定された^^、 m^— m との間で取決められてレ、た所微 を^ るようになってレ、るとともに、所 の 解の最後^ fを新たな ^として解を発生させるようになっており、 謝 E I ^匕手段 は、 歸 «麵生手段が所錄 の最後の解を新たな ¾ ^として発生させた解 を確して tins¾ff¾ データを B ^ftrるようになっている、 tin己認 置、 と 且 合; ti:により構^ "Tるものであり、所定のデータである に基づ て、 tiftSOT^ に依存し、 fSW^によって一義的に決定される解を赚して発生するものとさ l己 E 難生手段で用いられるものと同0» ^を用レ、れば、
Figure imgf000024_0001
生手段と同じ解を できる 胸手段を備えてレ、る廳 一 ¾置の Ml己 置に、 l己認雖置に、 そのユー ¾置の I Dと、 嫌 早又は当 |¾ に基づいて^^ した解を^ る 、 m^m ^ »^ ^匕データを受信する過程、 mm s ^置に 言した MIOT^又は当^ M解に基づ 、て生成した解を 蘭裤にして、 前 記認 ϋ¾置との間で取決められてレ、た Bff^^?を^ る ϋ©、所 の解の最後の 解を新たな として発生させた解を鶴して、 ΙΒΒ ^匕データを復号ィける雕、 を菊 Ϊさせるためのコンピュータプログラムである。 図面の簡単な説明
図 1は、 第 態の 信システム 成を^ である。
図 2は、 図 11 した i ^信システムに含まれる適言装置のハ一ドウエア構成を^ 図である。
図 3は、 図 1【 した 信システムに含まれる iif言装置の Bf^fkiiit¾5の構成を示 すブロック図である。
図 4は、 図 3【 した^ bii信部に含まれる ^i匕 ·復 匕部の構成を^ 1~プロッ ク図である。
図 5は、 図 1〖こ示した送受信システムで 言時に実行される処理の流れを示す ¾ である。 2 3
図 6は、 第 2実 » ^態の送受信システムの全体構成を示す図である。
. 図 7は、 図 6 ίこ示した送受信システムに含まれる認 H接置のハードウエア構成を示す 図である。
図 8は、 図 6〖こ示した送受信システムに含まれる認 ¾置の暗号ィヒ通 if¾の構成を示 すブロック図である。
図 9は、 図 8 した棚共通データ歸凝部に言 されてレヽるデータの例を^ である。
図 1 0は、 図 6〖 した 信システムで^ ί言時に 亍される達の を^¾ 図である。 発明を するため ( 態
以下、本発明の第 1及び第 2 態について説明する。
両¾»§態において、 識する舰には同一の符号を 1 "ものとし、 藤する説明は により省略するものとする。
《第 1¾W態》
この ^態による殺信システムは、鶴で図 1〖 したように構成される。 この 5¾¾信システムは、應言装置 1— 1、遍言装置 1— 2、適言装置 1—3……、 通 信装置 1—Nの N個の通信装置 1 んでレ、る。 通信装置 1は、所定のネットワーク 3 にて互いに赚されている。 ネットワーク 3は、 これには限られなレヽが、 この »^態 ではインターネットである。 ネットワーク 3は、 LAN等のインターネット もの によって構成されていてもよいし、 インターネット のもの ¾ ^んでレヽてもよレヽ。 通信装置 1は、 コンピュータを含んでいる。 通信装置 1—:!〜 1一 Nは、 互いにデー タの¾¾信を行えるようにされてレ、る。 極の第 1発明との隱でレ、えば、 この ¾W 態におけるすべての適言装置 1は、 言装置と受信装置を兼ねているということになる。 通信装置 1カ湘互に殺ィ討るデータは、 どのようなものであっても構わなレ、。
この限りではないが、 この » ^態における通信装置 1は、 翻のパーソナルコンビ ユータである。 應装置 1は、赚 によっても構成さ る。
この ¾^態では、通信装置 1 - 1 - 1一 Nのそれぞれの間で^:信されるデータは、 2 4
この限りではないが、 電子メーノレのデ、ータである。 この ¾ ^^態では、 ϋί言装置 1—1 〜: ι _Νのそれぞれの間で、 電子メールを 匕して毅 m- る。 通信装置 1は、 必ず しもこの限りではないが、 本¾ ^態においては、 殺 ίΐ-τるデータをパケットに して、 バケツト衝言を行う。
次に、 通言装置 1の構成を説明する。 各適言装置 1 - 1 - 1一 Nの構成は、 ^ 1 発明との醒でいえは!^じであるといえる。
各通信装置 1 - 1 - 1—Nに共通する通信装置 1のハードウエア構成を、図 2 { T0 Si言装置 1は、 この 態では、 C PU (central processing unit) 2 1、 HDD (hard disc drive) 2 2、 ROM (read only memory) 2 3、 RAM (random access memory) 2 4、 入力装置 2 5、 表 ^^置 2 6、 ^b¾if¾2 7、 及びノ ス 2 8 ¾ ^む構成とさ れている。 C PU 2 1、 HDD 2 2、 ROM2 3、 RAM2 4、 入力装置 2 5、 表^ ¾ 置 2 6、 園 f¾2 7は、 バス 2 8を介してデータの が可能とされている。
ROM2 3には、 所定のプログラムやそのプログラムを菊 " Tるために必要なデータ 等が言凝されている。 このプログラムには、本発明のプログラムも含まれている。 なお、 本発明のプログラムは、 O S等の他のプログラム又は他のデータとの誦で、 後 ¾&·Τる を菊亍するようなものとなっていてもよレ、。 また、 このプログラムは、 ϋί言装置 1 の出 ^から廳装置 1に纖されてレ、てもよく、 膽装置 1の出碰に例えばユーザ の手によりインストールされたものでもよレ、。 通信装置 1にプログラムがインストール される 、 プログラムは所定の言 某体から通信装置 1にィンストールされてもょレ、 し、 ネットワークを介しての配信によってインストールされてもよレヽ。 なお、 ROM2
3に言凝されるプログラム、 データ等の^ |5は HDD 2 2に言 されていてもよレ、。
HDD 2 2は、 ^量の言 某体である。 HDD 2 2は、 _ ίしたように、 ROM2
3の機能の ~¾を肩代わりすることができる。 また、 RAM 2 4の機能の^ Pを肩代わ りすることができる。 HDD 2 2には、 また、 ROM2 3、 RAM 2 4に言凝されてい ないプログラム、 データ力 S識される。 例えば、 HDD 2 2には、 この 態では、 適言装置 1を »Τる O Sのプログラムカ S言職されてレ、る。 -
C PU 2 1は、 謝言装置 1全体の $1脚を行うものであり、 ROM2 3に記憶されたプ 口ダラム^ fータに基づレ、て、 後财る麵を菊计る。 R AM 2 4は、 C P U 2 1が 後财る麵を行う際の ^ ffl記'! ^慮として用いられる。 また、 RAM2 4には、 後 2 5
财る が必要に応じて言凝されるようになっている。
入力装置 2 5は、 z少なくとも編言装置 1が他の衝言装置 1と膽を行う際に機な入 力を行えるようなものとなっている。 入力装置 2 5は、 この限りではないが、 キーボー ドとマウスによって構成できる。 入力装置 2 5にそ «»^の入力手段を採用するこ とができるのは当然である。
表^ ¾置 2 6は、例えば L CD (liquid crystal display) により構成されている。
置 2 6は、 入力装置 2 5力 入力された内容や、 言装置 1で菊 ΐされてレヽる処 理の内容など力 S表示されるようになっている。表 ^^置 2 6として、 CRT (cathode ray tube) , HE L (electro luminescence)パネ 示手段を採用できるのは 言うまでもない。
2 7は、 ネットワーク 3を介しての遍言を行うものである。 Bf^biii言 部 2 7は、 信のレ、ずれの齢でも、 Bf^f匕されたデータによる 信を行うこ とができる。 ある 言装置 1の Bf^i ii信部 2 7は、 他の藤装置の Bf^ィ 2 7 と B| ^化データの 信を行える。 なお、
Figure imgf000027_0001
2 7力 S行う 信の詳細は 追って説明する。
次に、 ^面謅 2 7の構成にっレ、て説明する。 図 3に、 隨譜2 7のプロ ック構成図を示す。 なお、 暗^ fliam¾ 2 7の機能の一部は、 上述のプログラムの機能 によって形成されていてもよい。 この ¾!®$態では、 そうされている。
面 S¾ 2 7は、 インタフェイス部 3 1、前 «部 3 2、 Bf ^匕'復号ィ匕部 3 3、 共通データ ^^部 3 4、 共通データ言 部 3 4 A、 ァ /レゴリズム^部 3 5、
Figure imgf000027_0002
3 6、 ffiit¾53 7 ,ヘッダ^^部 3 8、及 3 9力、ら構成されてレヽる。
なお、通信装置 1は、 データを ^i る^ ί言装置としても、 データを受 る受信装 置としても ¾t& る^^があり、 Bf^iKiit¾ 2 7、 インタフェイス部 3 1、前鍵部 3 2、 Bf^f匕 ·復^匕部 3 3、共通データ 部 3 4、 ァノレゴリズム 部 3 5、 » 成部 3 6、 適 f¾ 3 7、 へッダ^¾部3 8、 及 Ό^¾3 9の難は、應言装置 1が送 信装置として«Τる齢と、受信装置として機針る齢で異なる齢がある。 そこ で、以下の説明では、前者の ^を『¾ί言時』、後者の齢を『受信時』と表現して、両 者を分けて説明する。
インタフェイス部 3 1は、 バス 2 8と 0 ^ίΰ ϊ¾ 2 7との間におけるデータのやり 2 6
とりを行うものである。
言時において、 インタフェイス部 3 1は以下のように する。 インタフェイス部 3 1は、バス 2 8から受付けたデータ (例えば、 後 る電子メールのデータ) を前処 理部 3 2に送るようになつている。 インタフェイス部 3 1は、 また、音声データをバス 2 8から受付けると、 その旨を、 共通データ 部 3 4に «ΓΤるようになっている。
、 インタフェイス部 31は、 受信時には、 以下のように m& る。 インタフェイ ス部 3 1は、他の通信装置 1力、らネットワーク 3を介して受付けたデータ (例えば、後 财る電子メールのデータ) を、 バス 2 8に送る職を有してレ、る。
言時にぉレ、て、 前^ S部 3 2は、 インタフェイス部 3 1を介してバス 2 8から受取 つたデータ (例えば、 電子メールのデータ) を所定のビット数毎に切断してパケットと するようになつている。 前^ ®部 3 2は、 したパケットを、 匕 '復^ ί匕部 3 3 に送るようになつている。
受信時において、 前纏部 32は、 以下のように t^ るようになっている。 前鍵 部 3 2は、相手方の遍言装置 1からのバケツトの膨 IJとされた電子メールのデータを通 ims 7を介して受付けた ¾ ^には、 それを B ^ィ匕 ·復^匕部 3 3に送るようになって レ、る。 前鍵部 3 2は、 また、相手方の通信装置 1力ら通 3 7を介してデータを受 付けた には、 その旨を共通データ賊部 3 4に膽するようになってレ、る。
共通データ 部 3 4は、共通データを るものである。この共通データは、 明でいう 『解』に当たる。 共通データ生成部 3 4は、 その «で、 言時には本 劂こおける 言彻難生手段として、受信時に こおける受信彻顧生手段として ^ なお、 « ^態の説明では、 『解』 と 『共通データ』は同義である。
共通データは、 mm (棚共通データ) に基づ て ^^される。 共通データは、例 えば、 1、 2、 3 ···などと^ る鮮などでもよい。 この 態では、 共通データ は、 その共通データ 部 3 4で賊された過去 军に基づレ、て赚して賊される。 この^ ^態では、赚して複 される共通データは、 必ずしもこの限りではない カ琲撫 $灘する赚乱数となり、 カオス的な振舞レヽを見せる。 共通データ言 3 4 Aには、少なくとも最初の通信が行われる前の状態では、 共通データを^ Tるために 必要な棚军のデ一タカ S雄されている。 また、 共通データ言 3 4 Aには、 共通デ ータを るために必要となる過去に «された共通データ力機に応じて言凝され 2 7
るようになっている。 共通データ言 3 4 Aに ¾ "る共通データの書込、 顿は、 共 通データ^^部 3 4カ うようになってレヽる。
言装置 1同士で蕭力^われる 、 共通データは、 »ϋが同じ:^には、 同じ JI藤で された共通データ同士を!:^ ると、 適言力衍ゎれる双方 言装置 1で共 通したものとなるようになつている。 この ti ^且みについては追って説明する。
共通データ^^部 3 4は、他の通信装置 1への電子メールのデータの龍時にぉレ、て は、 電子メールのデータを受取った旨 <¾¾qをィンタフェイス部 3 1力 受取った齢 に、他の膽装置 1力、らの受信時にぉレヽては電子メールのデータを受取った旨の脑を 前鍵部 3 2から受取った # ^にそれぞれ、 共通データの賊を開始する。
された共通データは、編時の^^も、受信時の ^も同じく、前鍵部 3 2と、 At ^匕 ·復号ィ匕部 3 3と、 ァ /レゴリズム «部 3 5と、 I ^^部 3 6とに送られるよう になっている。 なお、 共通データ賊部 3 4は、 言時においては、解を赚して するために用レ、る のデータを、 m 3 7に送り、適飾 3 7を介して受信側の 通信装置 1に送るようになってレ、る。
なお、賺乱数である共通データを、 2つの通信装置 1、即ち ¾ί言側の通信装置 1と 受信側の通信装置 1という た場所にある装置の内部で、 同じように るための 且みにっレ、ては追って詳财ることとする。
化.復^ ί匕部 3 3は、 言時においては、 前鍵部 3 2から受付けたデータ (例 えば、 電子メールのデータ) を 化して Bf^f匕データにし、受信時においては、 前処 理部 3 2から受付けた^匕データを復号化して共通データに戻 H«を有している。
B ^匕 ·復号ィ匕部 3 3は、 図 41^1"ようにf^f匕部 3 3 A、復号ィ匕部 3 3 Bを備え ており、 Bf^化部 3 3 Aが B ^匕の麵を、複号化部 3 3 B力 S復^匕の麵をそれぞれ HfrTるようになってレ、る。 Bf^f匕部 3 3 Aが 化して賊した 化データは、接 «3 9に送られるようになっている。復^匕部 3 3 B力 S復^ f匕して したデータは、 インタフェイス部 3 1に送られるようになつている。
化 .復^匕部 3 3の ィ匕部 3 3 Αと復号ィ匕部 3 3 Bはともに、 Bf^bXf嫌号 化の «を行う際に、 アルゴリズムと鍵を用いる。 そのアルゴリズムと鍵を^匕 '復 イ匕部 3 3に "るのが、 ァノレゴリズム 部 3 5と、 部 3 6である。
アルゴリズム 部 3 5は、 共通データ 部 3 4力ら受付けた共通データに基づレ、 2 8
てァノレゴリズムを生成するものである。 生成されたアルゴリズムは、 アルゴリズム生成 部 3 5力ら、 化'復^ [匕部 3 3に送られるようになっている。
^^部 3 6は、 共通データ «部 3 4から受付けた共通データに基^ V、て鍵を « するものである。鍵は、 ^^部 3 6力ら、 ^化 '復 ^匕部 3 3に送られるようにな つている。
必ずしもそうである必要はなレ、が、 この »^態では、 アルゴリズム^ ¾部 3 5、鍵 ^^部 3 6はともに、 共通データ賊部 3 4から共通データを受付けるたびに、 ァルゴ リズム又〖雄を^ Tるようになってレ、る。 アルゴリズムと鍵の^^の の詳細につ いては後述する。
へッダ 部 3 8は、 藤時にの^ «するものであり、 匕 .復^ ί匕部 3 3で储 ^匕さ ^匕データとされたバケツトのそれぞれに "Tヘッダのデータを るも のである。 ヘッダには、 例えば、 ¾ί言元の通 ί言装置 1を特定するため »¾、 言先の 應言装置 1を特定するため lf¾、 そ^ッダが付されたバケツトに含まれるデータの 體の^^に必要な†f# ^含まれている。ヘッダ «部には、ヘッダに含めるべきデ ータがどこ力から、例えば、インタフェイス部 3 1から予め送られるようになつている。 ヘッダ ^^部 3 8は、 したヘッダのデータを、 3 9に送るようになってレヽる。
3 9は、 ¾ί言時にの るものであり、 化 ·復^ ί匕部 3 3から送られて 来た Bf ^匕されたバケツトに(例えば、バケツトの麵に)、ヘッダ 部 3 8で さ れたヘッダを一体化させる難を有する。
通信部 3 7は、 ネットワーク 3との間でデータ ^り取りを行うものである。
言時において、 膽部 3 7は、ヘッダを付されたパケットの羅列とされたデータを 3 9から受付け、 それをネットワーク 3を介して他の編言装置 1に送るようにな つている。 言時におレヽては、 遍1¾ 3 7は、 共通データ賊部 1 3 4から受取った初 のデータを受信側の ϋί言装置 1にネットワーク 3を介して送るようになっている。 受信時にぉレ、て、 適言部 3 7は、通信装置 1から、 電子メールのデータを受付けるよ うになつている。 m >3 7は、このデータを、前鍵部 3 2に送るようになつている。 受信時において、 3 7 運言側の適言装置 1力ら のデータをネットヮー ク 3を介して受付けるようになっている。 通 if¾ 3 7は、 言側の適言装置 1から受付 けた 军のデ、ータを共通データ生成部 3 4に送るようになってレヽる。 2 9
次に、この殺信システムで ϋίΐされる麵の について、図 5を用いて説明する。 この ϋί言システムで 信カ^われる^ β\ まず、 ^mftijとなる通ィ言装置 1の" · が、 ϋί言の相手方となる他の ϋί言装置 1を特定する '賺^むものであり、他の逝言装置 1 との通信を要 るデ、ータ ^む電子メールのデータを る ( S 1 0 1 )。
具体的には、 通信装置 1を持つユーザは、 自分 <¾1信装置 1の入力装置 2 5を操作し て、通信の相手方となる他の適言装置 1を特定するため (これは、例えば、 当該 他の通信装置 1で^ fflすることのできる電子メールアドレスである。)を入力し、また、
¾ί言する となるコンテンッのデータを入力することにより電子メールのデータを作 财る。 電子メールのデータは、 例えば、 HDD 2 2等に言豫されてレヽた電子メールの メーラの moのプログラムの職によって される。 ^^された電子メールのデータ f娥で Bf^f匕されるが、 この ¾1 ^^態では、 化される前にー且 HDD 2 2に謙さ れる。
次いで、 言側の適言装置 1は、 これから電子メールを るために用いられる «IIを、 受信側の遍言装置 1に送る (S 1 0 2)o
次レ、で、 ¾ί言側の適言装置 1は、 HDD 2 2に言 されてレ、る ±3ζϋの電子メールのデ ータを Bl^it る (S 1 0 3)。
次いで、 言側の廳装置 1は、 Bf^化した電子メールのデータを、 受信側の適言装 置 1にネットワーク 3を介して送る (S 1 0 4)。
S 1 0 2〜S 1 0 4の; Mについて、 以下詳 る。
電子メールのデータは、 受信側の鹿言装置 1への ¾ί言に先立って、 C PU 2 1力 の に基づいて HDD 2 2力 バス 2 8を介して Bf fbffiit¾52 7に送られる。 電子メ ールのデータは、 1¾ 2 7にて Bf f匕される。
電子メールのデータは、 B^fbffi f¾ 2 7のインタフェイス部 3 1力 S受取る。 ィンタ フェイス部 3 1は、遍言要求データを前麵部 3 2に送るとともに、 電子メ一ルのデ一 タを受取ったことを、 共通データ^^部 3 4に ii^rTる。
前処理部 3 2〖ま、 電子メーノレのデ'ータを、所定のビット数毎に切断して、 のパケ ットを生成する。 必、ずしもこの限りではないが、 この 態では、 データの並び方の 力 SAWわらないように、通信要求データは前から觸こ切断されていく。 なお、 必 ずしもそうする必要はなレ、が、 この 態の前麵部 3 2は、 各パケットに含まれる 3 0
データの大きさが同じになるようにして、通信要求データを切 するようになっている。 前麵部 3 2で されたハ°ケットは、 Bf ^匕 ·復号ィ匕部 3 3に送られる。
Jj, の膽をインタフェイス部 3 1力 受取った共通データ 部 3 4は、 共 通データの铖を行う。
共通データ^^部 3 4における共通データの ^^は、 以下のようにして行われる。 共 通デ'一タ^^部 3 4は、 am要求データを して前 !理部 3 2で されたバケツト と同じ数だけ、 共通データを^ る。 なお、 これには限られなレ、が、 この ^態に おける共通データは 8行 8列の行列 (X) である。 共通データ 部 3 4は、必ずしも そうなつてレ、る必要はなレ、が、 この ¾ ^^態では、 ¾ϋしたように、 共通データを、 非 ^^遷移する衝以乱数として発生させる。.
非槪赚するように共通データを聽して発生させるには、例えば、 ( 1 )共通デー タの賊 c¾i程に、過去の共通データのべき乗の織 ¾r ^める、 (2)共通データの賊 に、過去の 2つ以上の共通データの掛け合;^^"める、 或いは、 ( 1 ) と (2) を組み合; ¾rるなどの が考えられる。
この 態では、 共通データ言 3 4 Aには、 m (棚共通データ) である 握 ΐ列として、第 0 1共通データ (Χ01) と第 0 2共通データ (Χ02) を予め言凝さ れてレ、る 0 1共通データと第 0 2共通データは、 R ΟΜ 2 3などに予め言凝されて いてもよい。)。 なお、 必ずしもこの限りではないが、 この 態では、 各適言装置 1 カ有する ¾ ϊ列 «5レ、にユニークなものとされてレ、る。
共通データ^ «3 4は、 この棚行列を、 共通データ ¾^ 3 4 Αより読出して、 共通データの に用いる。 なお、 共通データ賊部 3 4は、 共通データ言 Ξ^Ρ3 4 Α から読出した棚共通データを、 それに基づレ、て共通データの を行う前に通 3 7に送る。 mm 3 7はそれをネットワーク 3を介して、 受信側の遍言装置 1に送る。 言された «共通データは受信側の通信装置 1で後 iH"るようにして Bf^化された電 子メールのデータを復号ィ るために用いられるので、 棚共通データは受信側の適言 装置 1でかかる復^ ί匕が行われる際に受信側の通信装置 1が受 るよう ¾ 当なタイ ミングで、受信側の應言装置 1に送るように ばよ 、。
続けて、 共通データ 部 3 4は、通信部 3 7に送ったものと同 U«共通データを 用レ、て共通データを^^こ^ Tる。 共通データの は、棚共通データを、'共通 3 1
データ 部 3 4力 してレ、る共通データ^ fflアルゴリズムに ftAすることにより 行う。
棚共通データから、 第 1共通データ 力 S以下のように される。
第 1共通データ (Χ =Χ02Χ0 1 + α (α = 8行 8列の行歹 Φ
これが最初に^^される共通データである。
ここで、 "は、驗隨である。ただし、纖'隱は、必ずしも必要なものではない。 αは、例えば、 その日の日付や、 言側の ϋί言装置 1で用いられている電子メールアド レス等 (¾g当な を、適当なノト/レにしたがって 2進法^ ¾示しなおした ^の「1 J、 「0」 で表されるデータ列を、 8行 8列の行列の要素に順に当てはめたものとされる。 なお、 その日の日付け等を 2進法〖 ¾示しなおした ^の 「1」、 「0」 で表されるデー タ列を作る齢が 8行 8列の行列の驟 ( ^reある 6 4倾こ満たなレ、 には、例えば、 その 6 4個に満たない 「1」、 「0」 (« e構成されるデータ列を繰り返して用いるこ とにより αを作ればよいし、 データ列を作る »が 6 4個を超える ¾Bこは、例えは^ 要な »を削って aを作ればょレ、。
共通データ^ 3 4は、 第 2共通データ (X2) を以下のように^ Tる。
第 2共通データ (Χ2) =Χ 1 Χ02+ α
同様に、 共通データ 部 3 4は、 第 3共通データ、 第 4共通データ、 ……第 Ν共通 データを、 以下のように る。
第 3共通データ (Χ3) =Χ2Χ χ + α
第 4共通データ (Χ4) =Χ3Χ 2 + α 第 Ν共通データ (ΧΝ) =ΧΝ_! ΧΝ_2 + α
このようにしてバケツト «と同じ^ Γけ賊された共通データは、 アルゴリズム生 成部 3 5、 & 3 6に送られるとともに、 次の共通データを^ Tるために共 通データ賊部 3 4で储されることになる。 この^ ? $態では、 第 N共通データ (X N) を^ Tるために、 第 N— 1共通データ (XN_ と第 N— 2共通データ (XN_2) を、 つまり、 その直前に賊された 2つの共通データを用いる。 したがって、 共通デー タ 部 3 4は、新しい共通データを^ "Tるにあたって、 過去に された S3fi2つ の共通データを麟していなければならない (Xは、 共通データ 部 3 4ではなレ 也 3 2
( f可者かがこれら 2つの共通データを麟してレ、なければならな 、)。
このように賊される共通データは、 非嶽難するカオス的なものとなり、嫌乱 数となる。
なお、赚赚である αは、必ずしも、 共通データを発生するすべての齢に用いる 必要はない。 例えば、 第 1共通データを^ る に、
Figure imgf000034_0001
とレヽうように αを用レ、、 第 2共通データ以降の共通データを^ Τる には、 (XN) =XN_i XN_2という αを用レヽなレ、式にを用いるようにしてもよレ、。
賊される共通データに ^^赚を起こさせるには、第 Ν共通データを求める際に、 上述した、
第 Ν共通データ (ΧΝ) =ΧΝ_ΧΧΝ_2 (+α)
という式を用レ、る他に、 以下のような式を用レ、ることが考えられる。
なお、 αに付けた嫌書きは、 以下に例示される ^も含め、 すべての共通データを る齢、或レ、は、第 2共通データ以降の共通データを^ Tる齢に、 ひカ泌ず しも必要ではなレ、ことを示してレ、る。
用いることのできる航は、例えば、
(a) 第 N共通データ (ΧΝ) = (ΧΝ→) ρ (+α)
(b) 第 Ν共通データ (ΧΝ) = (ΧΝ→) ρΝ_2) QΝ3) RΝ4) s (+α)
(c) 第 Ν共通データ (ΧΝ) = (ΧΝ→) ρ+ (ΧΝ_2) Q (+α)
などである。
なお、 Ρ、 Q、 R、 Sはそれぞれ所定の である。 また、 (a) を用いる は 1つ、 « (c) を用いる齢には 2つ、 m: (b) を用いる齢には 4つの欄1 列を、 共通データ言 34 Αに言 しておく必要がある。 なお、 この 態では、 の [^レ、〖 号化の 終了し、 それ以上の共通データ ( ¾生が一旦不要に なった齢、 最後に発生させられた共通データを、新たな謂 ΐ列として、 共通データ 賊部 34力 S共通データ言 34 Αに上書きするようになってレ、る。
共通データ 部 34は、 以上のようにして共通データを^^に^ Tることがで きる。
ここで、 この ^態の共通データ 部 34は、 言側の藤装置 1と受信側の通 3 3
信装置 lとの間で取決められた適当な数の共通データをまず^ る。 『 言側の通信 装置 1と受信側の趣言装置 1との間で献められた適当な は、 すべての通信装置 1 の間で共通で、 且つ固定としておくのがもっとも簡単であるが、必ずしもその限りでは ない。
例えば、 この は、 棚共通データ力 ¾H言側麵言装置 1から受信側の超言装置
1に送られた駭 ij、或いは、 ¾ί言側麵言装置 1から受信側 (¾a信装置 1に送られた初 期共通データの行列内に含まれてレヽる鮮の和などに基づレ、て決定するように にす ることもできる。 また、 例えば、 言側の適言装置 1の電子メールアドレスと受信側の 通信装置 1の電子メールァドレスを 【K匕した の両者の錢に基づいて ±¾ϋの圖 を決定することにしておけば、 その園は、 ¾ί言側麵言装置 1と受信側の通信装置 1 (^且合; ½の 可によつて変 ί ることになる。 これらはレ、"ftLも伊际である力 s、 こ れらの組 によって の『¾Jを決定するようになっていてももちろん構わない。 簡単のため、 『 言側の通信装置 1と受信側の通信装置 1との間で取決められた適当 な yは、すべての藤装置 1の間で共通で、 且つ固定されており、 そ は 1 0であ るとする。
共通データ言 部 3 4 Aに謙されていた棚共通データを読出してから 1 0個の共 通データを発生させ、最後に «した共通デ'ータで共通データ言 ^部 3 4 Aに言^され ていた棚共通データを上書きする。なお、 『最後に «した共通データ』は、以後の共 通データの賊に 要な共通データカ穩の には、複数である齢がある。 この実 鱭態では、第 N共通データ (ΧΝ) =ΧΝ_1ΧΝ_2 (+ α)、 という式により共通データ を^ Τるので、 共通データ言 5^153 4 Aに言職されてレ、た棚共通データを読出して から 9番目に^された共通データと 1 0番目に された共通データカ洪通データ記 繊3 4八に されることになる。 これが新たな棚共通データとなる。
共通データ 部 3 4は、 この新たな娜共通データを用レ、て、 したのと同じ方 法で新たな共通データを る。 もっとも、 共通データ «部 3 4は、新たな棚共 通データを用レ、て共通データを^ る^^に用レ、る航を、新たな棚共通データを る^^に用いた数式とは異なるものとすることができる。 その^^には、 言側 の遍言装置 1と受信側の通信装置 1で、 その決め事を しておく必要がある。
共通データ «部 3 4は、 新たな に基づいて順に «される共通データを、 ァ 3 4
ノレゴリズム 4 ^部 3 5と^ ^部 3 6とに送る。
共通データ^^部 3 4から共通データを受付けると、 アルゴリズム^ ^部 3 5はァノレ ゴリズムを、 ^^部 3 6〖雄を、 そ;^ る。
アルゴリズムと鍵の (7)t * "は、 例えば、 以下のようなものである。 アルゴリズム と鍵は、 い も、 この » ^態では、 共通データを用いて作られる。
この 態にぉレ、て、 アルゴリズム«部 3 5は、 ァルゴリズムを以下のようなも のとして^ Τる。
この 態におけるアルゴリズムは、 『Bf^trべき共通データを 8行 8列の行列 Yとした齢に、 共通データである 8行 8列の行列 Xを a乗してから、 晴十周りに n X 9 0° だけ回転させた行列に、 Yを掛け合; ^て求められるものが^化データであ る』 と される。
ここで、 aは所定の固定された微とされる もあるが、 この ¾ ^態では、 共通 データに基づレ、て変ィける齢である。つまり、この » ^態におけるアルゴリズムは、 共通データに基づいて変ィ る。 例えば aは、 8行 8列の行列である共通データに含ま れてレ、る行列の驟である财ベてを足し合; ½て得られる数を 5で割った齢の余り (ただし、 余り力 SOの は a = 1とする) のように定めることができる。
また、 ± ^の nは、 あり、 所定 ( である。 |¾ ^一定 であれば nは固^あ るが、以下に説明するように、 この 態では、鍵は共通データに基^ V、て変ィ る。 つまり、この 態では、この nも共通データに基づレ、て変ィ るようになっている。 もっとも、 アルゴリズムを他のものとして決定することもできる。 また、 アルゴリズ ムは、 変化しないもの、 即ち固定されたものであってもよい。 アルゴリズムの^は、 アルゴリズムを のようにして新たに作る^^に限られず、 共通データを用いて (例 えば共通データの "^〖 目して)、予め βされていた複数のアルゴリズムから 1つを 舰する齢も含む。
この 態では、 アルゴリズム 部 3 5は、 共通データ賊部 3 4から共通デー タを受取るたびにアルゴリズムを «し、 それを Bf ^匕 ·復号化部 3 3の 化部 3 3 Aに送る。
ァルゴリズム «部 3 5によるァルゴリズムの賊と猶 して、 ^^部 3 6 が、 鍵を る。 ^^部 3 6は、 したように、 鍵を共通データに基づいて 3 5
する。鍵の 4 ^は、 鍵を以下のようにして新たに作る齢に限られず、 共通データを用 いて(例えば共通データの 目して)、予め輔されていた複数 (^0ら 1つを選 択する も含む。
この ¾ 態にぉレ、ては、 ^^部 3 6は、鍵を以下のようなものとして^ る。 この 態における鍵は、 8行 8列の行列である共通データに含まれている行列の 要素である ベてを足し合; ¾:て得られる数とされる。 したがって、鍵は、 この ¾¾¾ 形態では、 共通データに基づレ、て変ィ る。 なお、鍵を他のものとして決定することも できる。 例えば、鍵は、 8行 8列の行列である共通データに含まれている行列の要素で ある »ベてを掛け合;^て得られる数の下 2桁と錢することができる。
この US^態では、 rn^ 3 6は、 共通データ賊部 3 4力 共通データを受取る たびに鍵を «し、 それを 匕 .復号化部 3 3の Bf^i匕部 3 3 Aに送る。
^化部 3 3 Aは、 ァルゴリズム ^^部 3 5から受付けたァルゴリズムと、 ^^部 3 6から受付けた鍵に基^ V、て、 前麵部 3 2から受付けたデータを Bf fける。 ここ で、 Bf^f匕されるのは、 したように、 電子メールのデータ^ 0断して作られたパケ ットである。
アルゴリズムは、 したように、 J ^ィはべき共通データを 8行 8列の行列 Υとし た に、共通データである 8行 8列の行列 Xを a乗してから、 りに n X 9 0° だけ回転させた行列に、 Yを掛け合; ½て求められるものが 匕データである』 とい う決まりであり、 ϋ 、ある nは、 ±¾ϋしたような;^で決定された数である。
例えば、 aが 3、 nが 6である^には、 Xを 3乗して得られる 8行 8列の行列を、 6 X 9 0° = 5 4 0° だけ時計回りに回転させることによって得られた 8行 8列の行 列に、 ィ べき共通データを掛け合 て 化が行われる。
これにより賊されたデータが、 匕データである。
^化データ《^¾3 9に送られる。
化データが されるたぴに、ヘッダ ^^部 3 8は ^化データ ^ッダとなる データであるヘッダデータを^ "る。 ヘッダには 3ίの如き' lf¾が含まれる。 ヘッダ には、 少なくとも、 そのパケットの ¾ί言先がどの應言装置 1であるかという'赚と、 そ のパケットの ¾ί言元が通信装置 1のうちのどれかとレ、うことを特定する' lf¾が含まれる。 なお、 Bf^化部 3 3八で«された 匕データ(«と、 ヘッダ 部 3 8で され 3 6
るヘッダデータ を揃えるには、 例えば、 化部 3 3 Aからヘッダ 部 3 8に、 Bf ^匕部 3 3 Aでバケツトの 化カ衍われる度にその旨を»1~る、或い ^化部 3 3 A力 ¾f ^匕を行った回数を ί®9ΓΤる等すればよレヽ。 そ «、 前麵部 3 2力 賊 したパケットの数をへッダ生成部 3 8に»するようにしても構わなレ、。
ヘッダ 4 ^部 3 8は、 したヘッダを、 ^^3 9に送る。
^¾P3 9は、 Bf^f匕部 3 3 Aから受取った 化データ ( 化されたパケット) の細に、ヘッダ 部 3 8から受付けたヘッダを^ Tる。 ^¾3 9は、 この麵 をすベてのバケツトに対して行う。
ヘッダを赚されたバケツトは、 9力ら遍! ¾3 7に送られる。
3 7は、そのパケットを、ネットワーク 3を介して受信側の am装置 ιに送る。 へッダに書き込まれた†鎌にしたがって、各パケット《ΙΕしレ、藤装置 1に送られるこ とになる。
¾βしたようにして、 言側の通信装置 1力 受信側の通信装置 1に棚共通データ 力 S送られる。 送られた纏共通データは、受信側の通信装置 1に受取られることになる (S 2 0 1 )0
したようにして、 ¾ί言側の; «装置 1力 受信側の ¾ί言装置 1に Bf ^化された電 子メールのデータ力 Sバケツト化されて送られる。 送られた電子メールのデータは、 受信 側 (¾ffi信装置 1に受取られることになる (S 2 0 2)。
棚共通データと電子メールのデータはともに、 受信側の適言装置 1の
2 7に含まれてレヽる應部 3 7により、 受取られる。
次いで、 受言供 IJの通信装置 I fま、 電子メールのデータを復号 る (S 2 0 3)。 力かる復^ ί匕は、 2 7で行われる。
通信部 3 7は、 受取ったパケットを次々に前処理部 3 2に送る。 前鍵部 3 2は、 パ ケットを受取ると、各パケット力らヘッダを削除し、パケットを受取ったという脑を 共通データ «部 3 4に送る。
パケットを受取ったという »を前鍵部 3 2から受取ると、 共通データ 4 ^部 3 4 は共通データを^ Τる。
共通データ^部 3 4での共通データの賊の ft^は、 した 言時の^^と変わ らない。 つまり、 この 態では、 棚共通データと、 職赚とを用いて共通デー 3 7
タが^^される。 、
共通データ賊部 3 4力 S用レ、る棚共通データは、 週言側の通信装置 1から送られて 来たものである。 この棚共通データは、 言側 <¾if言装置 1からそれを受取った適言 部 3 7から共通データ ^^部 3 4を経て共通データ言 Ξ^¾ 3 4 Aに嫌されている。 受信側の ill言装置 1の共通データ 部 3 4は、 言側 (¾i信装置の共通データ « 部 3 4がそうしたように、 言側の通信装置 1と受信側 (¾i信装置 1との間で予め取決 められていた数 (1 0個) の共通データを 言側の通信装置 1力 受取った棚共通デ ータに基づいて し、 それを共通データ言 3 4 Aに言^ Tる。 そして、 共通デー タ言 S^(53 4 Aは、 その際に最後に賊した 9番目と 1 0番目の共通データを新たな初 期共通データとし、 それら新たな棚共通データに基づ 、て、 共通データを^^に生 る。
新たな共通データに基づ 、て賊された共通データは、 共通データ賊部 3 4力 、 ァノレゴリズム賊部 3 5と^^部 3 6とに送られる。
アルゴリズム 部 3 5と ^^部 3 6は、 共通データを共通データ ^^部 3 4から 受付ける度に、 アルゴリズムと鍵を^ rる。 アルゴリズムと鍵の^^の は、 言 時と同様である。
ァルゴリズム 部 3 5は、 ァルゴリズムを^" rる際に共通データを麵する。 受 信側の通信装置 1のァノレゴリズム生成部 3 5がァルゴリズムを生成する過程は、 言側 の Si言装置 1のァノレゴリズム賊部 3 5力 S7Vレゴリズムを^ Τる過程と同じである。 言側の通信装置 1と受信側の通信装置 1で同じ II離で^^されるアルゴリズムは、 同 じ共通データに基づレ、て^^されることになるので、常に同じになるようになってレ、る。
、 |^部3 6は、鍵を^ る際に共通データを割する。 受信側の適言装置
1 ( ^J& 3 6力 S鍵を^- Tる親は、 言側の通信装置 1 部 3 6力 S鍵を生
^■ る過程と同じである。 適言側の通信装置 1と受信側の通信装置 1で同じ順番で^ される鍵は、 同じ共通データに基づいて ^^されることになるので、 常に同じになるよ うになつている。
アルゴリズム 部 3 5と^^部 3 6は、 賊したアルゴリズム又 f lを 匕 . 匕部 3 3の復^ f匕部 3 3 Βに送る。
複号化部 3 3 Βは、 前纏部 3 2から受取った 匕データを復^ (はる。 力かる復 3 8
^匕を行う際、 復^ (匕部 3 3 Bは、 アルゴリズム 部 3 5と^ «部 3 6から受取つ たアルゴリズムと鍵を用いる。
より詳細には、復^匕部 3 3 Bは、 アルゴリズム «部 3 5から受付けたアルゴリズ ム Bf^iWべき共通データを 8行 8列の行列 Yとした ¾ ^に、共通データである 8行 8列の行列 Xを a乗してから、 m りに n X 9 0° だけ回転させた行列に、 Yを掛け 合^:て求められるものが 化データである。』という に基づ て、
Figure imgf000040_0001
を行うためのアルゴリズム( t ^匕データを 8行 8列の行列 zと見た齢に、共通デー タである 8行 8列 ( t亍列 Xを a乗してから、 m りに n X 9 0° だけ回転させた行列 の;^ 列に、 Υを掛け合 て求められるものが Β ^匕前の平文のデータである』 とい う^) を賊し、!^^部 3 6から受取った鍵を用レ、て の錢にしたがった膨 を行うことで、復^ (匕の鍵を行う。
こうして、 復号化部 3 3 Bでは、 前鍵部 3 2から送られた Bf ^匕データを jl離に復 号化し、 パ。ケットに分割されている電子メールのデータを復号ィはる。
復号化部 3 3 Bは、復号化した電子メールのデータを一まとめにしてインタフェイス 部 3 1に送る。 このデータは、 必要に応じて、 HDD 2 2、 RAM2 4等に言 され、 受信側の通信装置 1で 翻される。
<麵例 >
第 1 ^^態では、 ¾m側の通信装置 1から受信側の通信装置 1に棚共通データが 言され .
しかしながら、棚共通データは、 受信側の通信装置 1から 言側の藤装置 1に送 られるようになってレヽても構わなレ、。
この齢には、例えば、 言側の遍言装置 1から受信側の ϋί言装置 1に電子メールの データ力 S送られるに先立って、 ^言側の鹿言装置 1から受信側の遍言装置 1に、電子メ —ルの受取りを要财る受信要求が送られる。 そして、 これを受取った受信側の遍言装 置 1.が、 その共通データ言 部 3 4 Αに講されてレ、た棚共通データを共通データ生 成部 3 4、 3 7、 及びネットワーク 3を介して、 言俱リの通信装置 1に送る。 こ のようにすれば、 言側の通信装置 1と受信側の通信装置 1が共通した 共通データ を持てるようになる。 3 9
^言側の共通データ^部 3 4と受信則の共通デ'一タ^^部 3 4は、 受信した又は送 信した棚共通データに基^ V、て新しレ、棚共通データを賊し、新しレ、棚共通デー タに基づレ、て f娥号化に用レ、られる共通データを^ ばよレヽ。 《第 2¾»態》
第 2 H»$態の理言システムにつ V、て説明する。
第 2 態の 言システムは、 第 1 ^態の^^と略同様に構成された衝言装置 1— 信装置 1— Νと、認機置 2とを備えている。 これらは、 互いにネットヮー ク 3で^^ I能となってレ、る。
第 2¾»f態の理言装置 1— 1〜: 1—Nは、 通信装置 1— 1 ~ϋί言装置 1—Nの相互 間での Ht^f園言を第 1 ¾» ^態の齢と同様に行えるようになっている。 また、 第 2 ¾ ^態の理言装置 1 - 1 - 1— Nは、認 S¾置 2とも できるようになってレ、る。 通信装置 1と認纖置 2の趣言は、 後财るように、膽装置 1力 認雜置 2へのデ ータ 言の ^には平文による適言とされるが、認 H¾置 2から通言装置 1へのデータ 言の に OTf^iba信とされる。 なお、 rn^ m 2と適言装置 ιとの間の膽は、 この ¾» 態では、 ,のインターネットブラウザを介して 信となる。
第 2 態では、認 I ^置 2は、 通信装置 1 - 1 ~ii信装置 1一 Nの認钲を行レヽ、 膽装置 1 - 1 ^言装置 1一 Nのうち適切と認証されたものに対してデータ、例えば、 動画のコンテンツのデ、ータの 言を行うものとする。
第 2 態の遍言装置 1は、 第 1 態の遍言装置 1と同じように構成されてレ、 る。 ただし、第 態の適言装置 1 _ 1〜1 _Nのそ; h/^れの共 、ータ言 5 ^部 3 4 Aに識されてレ、る棚共通データは、 互レ、にユニークなものとなってレ、る。
認 nag置 2は、 第 i¾sg? 態の am装置 1と、 な部分は同じように構成されて いる。
次に、認 置 2の構成について説明する。 認 置 2は、 この限りではないが、 こ の^1態では、 測のコンピュータにより構成されている。 なお、認 置 2を 2つ 以上の装置、例えば、後 ¾&"Τるコンテンツのデータを ^ifTる 言サーバと、 後财る 認雄理を行う認 Hサーバ等に分割して設けることができるのは、 に照らせば 当然である。 40
認 置 2のハードウェア構成を、 図 7〖^ 。
認|ίE¾置2は、 この 態では、 CPU 121、 HDD 122、 ROM123、 R. AMI 24、 入力装置 125、表^ ¾置 126、 Bf^fb®儲 127、及びバス 128 む構成とされている。 CPU121、 HDD122、 ROM123、 RAMI 24、 入力装置 125、 126、 Bf^- iiff^ 127は、 /ス 128を介してデータ の她が可能とされている。
CPU121、 HDD122、 ROM123、 RAMI 24、入力装置 125、表示 装置 126、 ^«13127,及びノくス 128の は、遍言装置 1の CPU21、 HDD22、 ROM23、:RAM24、入力装置 25、表雜置 26、 化通信部 2 7、 及びバス 28の機能と略同じである。 なお、 第 2 ¾¾ ^態の HDD122には、 上 述したコンテンツのデータ力 S雄されている。
ROM123には、所定のプロダラムやそのプロダラムを実行するために必要なデー タ等が言應されている。 プログラムは、 明の認雄置の機能を認1¾置 2に与え るためのプログラムを含んでいる。 このプログラムには、 また、 上述のブラウザを^! するためのプログラム力含まれている。 これらのプログラム め、認! ^置 2力 S持つ プログラムは、 それ戦虫で菊亍される^^も、 OS等 のプログラムと して菊 Ϊ される^^ちある。
C PU 121は、認 置 2全体の 脚を行うものであり、 ROM 123に記憶され たプログラム '一タに基づ て、 る麵を菊?" Tる。 RAMI 24は、 CPU 121力後财る麵を行う際の^ffl記'獻灘として用いられる。 また、 RAMI 2 4には、 ¾¾1^る¾ ^?が必要に応じて言 されるようになってレ、る。
入力装置 125は、 キーボードとマウスのような^]の入力装置を用レヽればよレヽ。 初 纏の入力の際などに用いられる。 表雜置 126は、 例えば LCDにより構成されて レヽる。 もっとも、入力装置 125と表雜置 126は、 の;^^明が ¾SSされて いる間に、必ず棚されるというものではなレ、。
ィ 1¾127は、 ネットワーク 3を介して通信装置 1との通信を菊? るもの である。 この ¾ ^^態では、 Bt^園 f¾U 27力 S通信装置 1とする贿は、 _h3iした ように、 Rf^b®信とされる。 - 次に、 B ^ f¾l 27の構成について説明する。 図 8に、 ^ィ随言部 127の 4 1
ブロック構細を材。
なお、 以下の説明における 『 時』 という言葉は、認! ^置 2から適言装置 1へデ ータを ¾ί計る と 、う «であり、 主にコンテンッのデ 'ータの 言時とレヽう Bftで ある。 また、 以下の説明における『受信時』 とレ、う言葉は、認雄置 2力 ¾i信装置 1か らデータを受 if-Tる ^という ftであり、膽装置 1を特定するため 離である I
Dと 溯共通データの受信時とレヽう である。
Bf^iliiiif^ l 2 7は、インタフェイス部 1 3 1、前鍵部 1 3 2、 匕部 1 3 3、 共通デ、一タ«部 1 3 4、擁共通データ稱藤部 1 3 4 A、 ァノレゴリズム賊部 1 3
5、
Figure imgf000043_0001
3 6、 imi 3 7、 ヘッダ賊部 1 3 8、 3 9、認德。力 ら構成される。 インタフェイス部 1 3 1、 前鍵部 1 3 2、 Bf^匕部 1 3 3、 共通デ、一 タ^ ¾部 1 3 4、 ァノレゴリズム 部 1 3 5、 ^«部 1 3 6、 通 if^ l 3 7、ヘッダ ^J& l 3 8、及 OW^ l 3 9は、 應言装置 1のインタフェイス部 3 1、前 部 3 2、 匕.復号ィ匕部 3 3、 共通デ'一タ 部 3 4、 ァノレゴリズム铺部 3 5、 部 3 6、 m 3 7、ヘッダ ¾ ^部 3 8、
Figure imgf000043_0002
9と 様の難を有してレヽる。 インタフェイス部 1 3 1は、 バス 1 2 8と B ^fb if^ 1 2 7との間におけるデータ (^りとりを行うものである。
言時において、 インタフェイス部 1 3 1〖¾¾下のように機能する。 インタフェイズ 部 1 3 1は、バス 1 2 8力ら受付けたデータ (この 態では、コンテンツのデータ) を前麵部 1 3 2に送るようになっている。 インタフェイス部 1 3 1は、 また、 コンテ ンッのデータをバス 1 2 8から受付けると、 その旨を、 共通データ賊部 1 3 4に膽 するようになつている。
Jj, インタフェイス部 1 3 1は、 受信時には、 特に機能しない。
前処理部 1 3 2は、 言時においては、 インタフェイス部 1 3 1を介して z ス 1 2 8 力 受取ったコンテンツのデータを所定のビット数毎に切断してバケツ HtTるように なってレ、る。 前鍵部 1 3 2は、 したバケツトを、 化部 1 3 3に送るようにな つている。
受信時において、 前^0¾部1 3 2は、通信装置 1力、らの、 後述 信要求デ、一タを受 付けた には、 その中から I Dを抜出して、 それを共通データ賊部 1 3 4に送るよ うになつている。 4 2
共通デ'一タ^ ¾部 1 3 4は、 通信装置 1の共通デ、一タ^部 3 4と同様の方法で共通 データを ί ^^こ^ Tる。 共通データ «部 1 3 4力^^る共通データは、 同 ¾] 期共通データを用レ、れば、 通信装置 1の共通データ^^部 3 4が したものと同じも のとなる。 共通データ賊部 1 3 4は、 言時においては、 コンテンツのデータを受取 つた旨の編をィンタフェイス部 1 3 1力ら受取った^^に、受信時においては音声デ ータを受取った旨の »を前鍵部 1 3 2から受取った ^にそれぞれ、 共通データの ^^を開^ t台する。
^^された共通デ、ータは、 言時の 、 前達部 1 3 2と、 ィ匕部 1 3 3と、 ァ ルゴリズム 部 1 3 5と、 ^^部 1 3 6とに送られるようになっている。 受信時の 共通データは、認 SE^Cに送られるようになっている。
共通データを^ Tる には、棚共通データ鵜 5» 1 3 4 Aに嫌された各通 信装置 1毎にユニークな棚共通データ力 S用いられる。 棚共通データ歸 部 1 3 4 Aには、各遍言装置 1毎に害脤られたユニークな I Dと、棚共通データと力 例えば、 図 9に示されたようにして互レヽに耐けた状態で されてレヽる。 なお、 各題言装置 1 についての棚共通データ した她で蔵されるが、 その は共通データ賊 部 1 3 4力^う。
化部 1 3 3は、 言時においては、 共通データ賊部 1 3 4力 受付けたコンテ ンッのデータを B ^匕して Bf^化データにする。 Bf ^匕部 1 3 3は、 受信時においては 特に機能しなレ、。 B ^匕部 1 3 3は、通信装置 1の 匕 ·復^匕部 3 3の復 匕部 3 3 Bの m¾をなくしたものといってよレ、。 ^
化部 1 3 3が 化して した 化データは、 3 9に送ら るよう になっている。
化部 1 3 3は、 化の鍵を行う際に、 アルゴリズムと鍵を用いる。 そのアル ゴリズムと鍵を ^匕部.1 3 3に^^るのが、 ァノレゴリズム 部 1 3 5と、 部 1 3 6である。
アルゴリズム 部 1 3 5は、 共通データ 部 1 3 4から受付けた共通データに基 づ 、てアルゴリズムを るものである。 賊されたアルゴリズムは、 アルゴリズム 部1 3 5カら、 化部 1 3 3に送られるようになっている。
» ^部 1 3 6は、 共通データ賊部 1 3 4から受付け 共通データに基づいて鍵を 4 3
i^fe-fるものである。 鍵は、
Figure imgf000045_0001
3 6力ら、 Bf ^匕部 1 3 3に送られるようにな つている。
必ずしもそうである必要はなレ、が、 この 纖では、 アルゴリズム «部 1 3 5、
Figure imgf000045_0002
共通データ ^^部 1 3 4から共通データを受付けるたびに、 アルゴリズム又は鍵を生成するようになってレ、る。
ヘッダ^部 1 3 8は、 言時にの るものであり、 Bf ^匕部 1 3 3で flf ^匕 さ; w^i匕データとされたバケツトのそれぞれに tヘッダのデータを^ るもので ある。 ヘッダには、 例えば、 言元の隱、 言先 陳、 そ^ッダが付されたパケ ットに含まれるデータの鮮の^ ½に必要な†f# ^含まれている。 ヘッダ賊部 1 3 8は、 賊したヘッダのデータを、 3 9に送るようになつている。 ^^1 1 3 9は、 言時にの^ fgfるものであり、 Hf^f匕部 1 3 3から送られて来た0¾^匕され たバケツトに(例えば、バケツトの麵に)、ヘッダ 部 1 3 8で賊されたヘッダを 一体化させる難を有する。
ϋί言部 1 3 7は、 ネットワーク 3との間でデータ り取りを行うものである。 纖時にぉレ、て、 通信部 1 3 7は、 へッダを付されたパケットの麻 IJとされたデータ を^^ 1 39から受付け、 それをネットワーク 3を介して ai言装置 1に送る。
受信時にぉレヽて、 適 1^ 1 3 7は、 通信装置 1から、 I Dと棚共通データ^^んだ 言要求データをネットワーク 3を介して受付ける。 籠要求データは、 i l 3 7 力 前麵部 1 3 2に送られる力 言要求データに含まれていた棚共通データ ί Cに送られる。
次に、この殺信システムで菊亍される鍵の ¾につレ、て、図 9を用レ、て説明する。 通信装置 1一 1 H¾信装置 1—Nの相互間での適言は、 第 1 ^態の齢と同様な の 明を省略し、 適言装置 1と認 ¾置 2との間の通信に絞って第 2 m^ ^ 信システムの鍵の ¾¾Xにつ!/、て説明する。
遍言装置 1と E¾置 2の間 (7¾¾言は、 ± ^したように、認ϊ¾置 2力ら適言装置 1 へのコンテンツのデータ (^言として紫亍されるが、 これに先立って、認雜置 2の通 信装置 1に ¾~rる認 節される。
具体的な «の»は以下の通りである。
まず、通信装置 1で、 ¾ί言要求データ力 S«される (S 3。 1 )。藤要求データは、 4 4
コンテンツのデータの 言を認! ^置 2に要财る内容と、 その通信装置 1の I Dと、 その通信装置 1の共通データ言藤部 3 4 Aに識されてレ、る棚共通データと んで いる。
具体的には、通信装置 1を持つユーザは、 自分の通信装置 1の入力装置 2 5を操作し て、例えば、漏のブラウザの難を用いて、認 ϋΕ¾置 2にアクセスし、麵上に自分 の I Dを入力することにより 言要求データを^ Τる。 このとき、 例えば、 C PU 2 1の^により、 共通データ 部 3 4が共通データ言 部 3 4 Aから擁共通データ を読出し、 ¾ί言要求データに棚共通データ めるべくそれを適 3 7に送る。 通 i 3 7で棚共通データ力^められた雄要求データは、 ネットワーク 3を介し 識置 2に送られる (S 3 0 2)。
通信装置 1力ら 言された 言要求デ、ータは、 ネットワーク 3を介し ^、¾置 2に 受取られる (S 4 0 1 )。具励には、認 置 2は、
Figure imgf000046_0001
2 7に含まれ ている通 3 7によって 言要求データを受取る。
言要求データを受取った認! ^置 2は、 ¾ί言要求データを 言してきた適言装置 1 の認 を行う (S 4 0 2)。
認 は、 以下のように行われる。
膽部 1 3 7力受取った 言要求データは、 前鍵部 1 3 2に送られる。 また、通信 部 1 3 7は、 言要求データに含まれていた棚共通データを認 〇に送る。
前麵部 1 3 2は、 言要求データから、 I Dのデータを読出し、 それを共通データ «部 1 3 4に送る。 共通データ^^部 1 3 4は、 その I Dと,謝けられてレヽる棚共 通データを棚共通データ稱 1 3 4 Aから読出し、 それを認E¾Cに送る。 纖要求データを送って来た通信装置 1が、 この認 ϋΕ^行われる前に他の適言装置 1 と通信を行っておらず、 且つこの認! iKS行われる前に認 置 2による認Eを受けてい ない ^には、適言装置 1から送られて来た棚共通データと、認«置 2の棚共通 データ睛 Ξ» 1 3 4 Αに言 されていた棚共通データはともに、 棚状態の棚共 通データであり _ ^る。 このように適言装置 1力 送られて来た補共通データと、 認雜置 2の棚共通データ歸 1 3 4 Aに諫されてレヽた棚共通データ力 致 した^^、 言要求データを送って来た通信装置 1 当なものであると、認E¾Cは 判定する。 4 5
言要求データを送って来 dim装置 1が、 この認! ΪΕ^亍ゎれる前に他の應言装置 1 と應を行ってレヽなレ、けれども、 この認 !E^fわれる前に認! ^置 2による認征を受け ていた^には、後^るような方法 局のところ、 第 1 »態で ベたのと同じ 方法である力 で 言装置 1の共通データ言 3 4 Αに謙されてレヽる棚共通デー タと、認雄置 2の棚共通データ稱 部 1 3 4 Aに言藤されてレヽた棚共通データ とがともに、後から^^された同じ共通データで^ fされているため、 通信装置 1から 送られて来た棚共通データと、認確置 2の棚共通データ鐳 1 3 4 Aに言凝 されていた細共通データは一針ることになる。 この^こも、認 cは、 m 求データを送って来た通信装置 1 当なものであると判定する。
懇要求データを送つて来た通言装置 1が、 この認細 われる前に他の膽装置 1 と扁を行ったけれども、この認! ίΚ^われる前に認! ^置 2による認 HEを受けており、 且つその後に更に他の通信装置 1と通信を行ってレ、なレ、 も同様である。
言要求データを送って来た 言装置 1力 mrn w 2による認 去に受けてお らず、 且つこの認 われる前に他 信装置 1と通信を行っていた齢、 または、 この認 SB^行われる前に他 c¾i信装置と通信を行っており、且つその後認1¾置 2によ る蒙を受けてレ、なレ、 には、 廳装置 1の共通データ 部 3 4で された共通 ー (r ^、認 置 2の共通データ 部 1 3 4で^^された共通データ より も多いため、 適言装置 1の共通データ^^部 3 4の棚共通データは、認雜置 2の共 通データ賊部 1 3 4で 5 ^に賊される 沬だ されていない) 共通データで上 書きされた状態となっている。つまり、通信装置 1から送られて来た棚共通データと、 rn^ m 2の ¾se共通データ ^ΙΞ» Ι 3 Aに言^されてレヽた «共通データは一致 しなレヽ。 この^^、認 。は、 共通デ、一タ^^部 1 3 4に、認 〇に送ってきた初 期共通データに基づいて次の共通データを铺させる。 共通データ^^部 1 3 4は、 生 成した次の共通データを認 Cに送る。 共通データ賊部 1 3 4カ^^した次の共通 データ力 S、趣言装置 1から送られて来た棚共通データと一致した:^、認 Cは、 言要求データを送って来た通信装置 1を正当なものと判定する。 共通データ賊部 1 3 4が賊した次の共通データが、通信装置 1力ら送られて来た棚共通データと一致 しな力つた^、認¾1^は、 共通デ、ータ 部 1 3 4に、認 H¾Cに送ってきた 共通データに基づいて次の共通データを «させ、 ±3ίの麵を繰り返す。 既に述べた 4 6
ように、 ϋί言装置 1の共通デ'ータ 部 3 4と、認!^置 2の共通デ、一タ^^部 1 3 4 は、 同 C»共通データを用レ、た齢にぉレ、ては、 同じ共通データを^ Tることがで きる。 したがって、 適言装置 1が、 第三者の成りすましではな 應装置 1が送って 来た棚共通データが、 その通信装置 1に害脤られた I Dに謝けられた棚共通デー タカ、ら発生させられたものなのであれば、 通信装置 1から送られて来た 共通データ と同 M共通データは、レ、つ力 共通データ ^^部 1 3 4力 認 Cに觸合される。 認iE^Cは、 このような顧で、 通信装置 1の正当性を判定するのである。 なお、 力か る方法には、 I ^Cが、 共通データ «部 1 3 4に新しい共通データを賊させるこ とをどの雕で中止し、 言要求データを懇してきた遍言装置 1が正当なものでない とどの段階で判定するかとレ、うことにつレ、て 少 題がある。 この問題は、 例えば、認 c力 s、 共通データ賊部 1 3 4に新しレ哄通データを賊させる urnを予嫩めて おくことにより解決できる。 この «は多ければ多レ、ほど、 衝言装置 1が正当なもので ある に当麵言装置 1を正当であると正しく判 ¾τ、きる可能 高まるが、 置 2のデータ鍵 t ^等に応じて適当に決定することができる。
の如く認! ΕΚ^ΐわれ f ^果、 雄要求データを送って来た應言装置 1が正当でな いと判定された場合 (S 4 0 2: N o) ,認証部 Cはその旨をインタフェイス部 1 3 1を 介して C PU 1 2 1に伝える。 これを受取った C PU 1 2 1は、 ここで^ Sを終了する (S 4 0 3)。この場合には、 對言要求データを送って来た通信装置 1へのコンテンツの データの 言 ¾ίΐわれない。
籠要求データを送って来た通信装置 1が正当であると判定された齢(S 4 0 2: Y e s ), コンテンツの B ^i匕が開台される (S 4 0 4)。
具体的には、 難要求データを前舰部 1 3 2力 インタフェイス部 1 3 1を介して 受取り、且 ^言要求データを送って来た適言装置 1力 S正当であるとレ、うことを^^ ータを認証部 Cから受取った C PU 1 2 1は、 HDD 1 2 2 言 されていたコンテン ッのデータを 言部 1 2 7に送る。
Bf^"ィ園 S¾ 2 7に送られたコンテンツのデータは、 ィ 信部 1 2 7で、 第 1 態で覚子メールのデータを 化した齢と同様の方法で fl ^匕され、 ノ、。ケット ィ匕された状態で、 第 1 » ^態の ^と同様の方法で彌要求データを送って来た膽 装置 1に ¾ί言される (S 4 0 5)。 4 7
言要求データを送って来た適言装置 1に対して送られるコンテンッのデータを ィ るために用いられる棚共通データを発生させるために用いられる棚共通データ は、 言要求データを送って来た通信装置 1から送られて来た棚共通データである。 認 Uの鍵で^ {言要求データを送って来た ϋί言装置 1力 S正当であると判定された後、共 通データ 部 1 3 4は、 その衝言装置 1力 送られて来た棚共通データで、棚共 通データ Ξ^Ρ 1 3 4 Αに言 されていた当^ W共通データとともに送られて来た I Dと謝けられていた棚共通データを f tる。 この棚共通データを用いて、 以 後の新しい棚共通データの と、 化の際に用いられる ^化データの賊カ衍 われる。
藤装置 1は、 Rf^化して送られて来たコンテンツのデータを受取り (S 3 0 3)、そ れを復号ィはる (S 3 0 4)。
通信装置 1力 sコンテンツのデ'ータを受取る^ aと、 コンテンッのデ 'ータを複号化する 鍵は、 第 1 » ^態における受信側 i¾i信装置 1力 s電子メールのデータを受取る麵 と、 電子メールのデータを復^ ft る鍵と同じょうに菊 される。
通信装置 1がコンテンヅのデ'ータを復号ィヒするために用レヽられる 溯共通データを発 生させるために用いられる棚共通データは、 纖要求データとともに通信装置 1が認 置 2に送った ¾ ^共通データである。
復号化されたコンテンツは、例えば、 HDD 2 2に講され、通言装置 1で適当に使 用される。

Claims

4 8 請 求 の 範 囲
1 . 言の となるデータである ¾it ^データを^化した Bf^化データを所定 のネットワークを介して^^ることができる 言装置と、 ήίίΙΕΒ ^匕デ'ータを |Ε¾ 信装置から歸 ットワークを介して受取ることができる受信装置と、 んでいる送 受信システムであって、
mmm x
所定のデータである に基づいて、嫌 SW に依存し、 tilBWi?によって一 義的に決定される解を赚して発生する 言彻難生手段と、
謝 鹏驟生手段力 ¾生させた肅瞎を棚して、 ttJtffiiif¾ データを Bf ^化 して 化データにする^匕手段と、
己受信装置と ットワークを介して ai言を行う^言彻通信手段と、 を備えており、
賺己受信装置は、
所定のデータである; Mi?に基づいて、 ift¾ ^に依存し、 StilBWilによって一 誦に決定される解を赚して発生するものとされ、 tfftS^i言彻 機生手段で用いられ るものと同 Wfを用レ、れば、 ftffi^言 生手段と同じ解を^^できるようにさ れている受信俱 生手段と、
l己受信彻 f¾生手段力 ^生させた tiifS ^を^ fflして、 Ι5¾ί言装置で flf^i匕された B ^匕データを復号ィ る複号化手段と、
tins ^言装置と膽 、ットワークを介して通信を行う受信 II嗵信手段と、 を備えており、
嫌 ffi^i言装置と、 tin己受信装置は、 嫌 at ^匕データの 信力 われる齢、 その 一方から に ttriBM解となるデータを るようになっているとともに、
tiitS ^言装置と、 tUt己受信装置の編己一方は、 言した膽己データを棚解としてそ の ¾mftij ^生手段、又は受 ί言很 ?¾生手段によって解を^ るように、 嫌 s ^言装 - 置と、 嫌己受信装置の tin己 は、受信した歸己データを としてその 言彻顏 生手段、 又は受信側角? ¾生手段によって解を生 するようになっており、
tffi¾i言側角? ¾生手段、 及ひ ift己受信側^ ¾生手段は、 互いの間で取決められていた 4 9
'所 を賊した後、所 の解の最後の解を新たな!^として解を発生させる ようになつており、
嫌 EBf ^匕手段は、 嫌 たな» ^に基づレヽて嫌纖仞麵生手段が発生させた 編 ¾|を価して編 ^データを^ (匕し、 嫌己復^ ί匕手段は、 編 Eifたな棚 解に基づいて編己受信彻麵生手段カ 生させた嫌¾?を鶴して tiffSBf^化データを 復^匕するようになってレ、る、
信システム。
2. sirta^言装置と i己受ィ言装置のうち、 ttftEim^fとなる tut己デ'ータを ^m- るも のは、 t¾K^Iとなる嫌己データを、 所定のノ ルに基づいて所定のタイミングで変 更する手段を有している、
請求 第 1權識の 信システム。
3. tEBf ^匕手段は、 tifte¾m¾ ^データを所定のビット長に切断して t¾ 切 、ータにしてから、 ¾m¾ ^切 ータのそれぞれを編¾言|1麵生手段力 生さ せた異なる解を用レ、て順に Rt^t るようになっており、
tiff己復^ ί匕手段は、 嫌 SB ^匕データを所定のビット長に切断して ^匕切» ^—タ にして力ら、 匕切 ータのそれぞれを tfit己受信僳 ?¾生手段が発生させた異なる 解を用レ、て順に復^ it るようになってレ、る、
請求の麵第 1項 信システム。
4. 請求の章姻第 1項言識の ^信システムに含まれる 言装置であり、 t¾B^ となる膽己データを ¾mi~るようになっている、 Wo
5. 請求の翻第 1項言 の 信システムに含まれる ¾m装置であり、 mm となる lift己デ'一タを受 るようになっている、連言装 ¾
6. 請求の麵第 1項言識の殺信システムに含まれる受信装置であり、 fiftBOT^ となる ¾ut己デ'ータを ¾i rるようになってレ、る、受信装
7. 請求 第 1項言識の級信システムに含まれる受信装置であり、 魔 となる鎖データを受信するようになっている、 受信装
8. 言の ¾ となるデータである ¾fi¾^データを 匕した ^化データを所定 のネットワークを介して ¾i "Tることができる 言装置と、 tiftEBf^ィ匕デ 'ータを ttitfi^ 信装置から fa、ットワークを介して受取ることができる受信装置と、 んでいる送 5 0
受信システムを、
所定のデータである ¾ ^に基づ て、 tift¾« に依存し、嫌 によって一 義的に決定される解を聽して発生する受信個狗 生手段と、 編己受信彻讓生手段が 発生させた膽 を翻して、 Ι ΙΕΒ^ί匕データを復^ ί匕して ¾if¾^データにする復 号化手段と、 l纖装置と嫌 ットワークを介して適言を行う受信俱嗵信手段と、 ΐΐί Β ^匕データ 信カ^われる 、 tins ^言装置力ら tift¾m^fとなるデ'ータ を受信する手段と、 を備えており、 嫌己受信 生手段は、 mm m^ m »となるデータを受信した 、 tins ^言装置との間で取決められていた所 を^ るようになってレ、るとともに、 所 の解の最後の解嫌たな として解 を発生させるようになっており、 膽應号化手段は、 嫌己受信值麵生手段力 の 解の最後 (^を新たな ¾W?として発生させた解を^ fflして Mtefl^i匕データを復号化 するようになつている、 前記受ィ言装置、
との組合; ¾rにより構^ るものであり、所定のデータである に基づレ、て、 前 言 3»解に依存し、 tiitBMl?によって一義的に決定される解を して発生するもの とされ、 嫌己受信佃難生手段で用いられるものと同 を用レ、れば、 嫌己受信側 織生手段と同じ解を^^できる Φ胸手段を備えてレ、る MIS ^言装置にて菊亍される方 法であって、
黼己寒手段が、
lift己受信装置に、 ΙίίΙΞ ^となる fit己データを t- る灘、
ttif己受信装置に、 tilt己 匕データを 計る過程、
tilt己受信装置に 言した SiitE»¾¥となる編己データを ¾ ^として、 Sift己受信装置 との間で取決められてレ、た所 を^ 1"る 、
所錄 (^军の最後 を新たな; w¾?として解を発生させる雕、
所 早の最後^军を新たな 早として発生させた解を して tfitS¾if ^デ ータを Bf^ft る 、
んでいる施
9. 言の となるデータである データを ^化した B ^匕データを所定 のネットワークを介して 11~ることができる 言装置と、 tirteBt^化データを膽¾¾ 信装置から tilE、ットワークを介して受取ることができる受信装置と、 んでいる送 5 1
受信システムを、 '
所定のデータである M に基づ 、て、 ΙίίΙ2»ΐ?に依存し、 によって一 義的に決定される解を赚して発生する受信值桷驟生手段と、 廳己受信供 I讓生手段が 発生させた謙 を麵して、 tifta^化データを復号化して データにする復 号ィ匕手段と、 ΙίΠΕ^ί言装置と tiifS、ットワークを介して適言を行う受ィ言彻通信手段と、 ttil flt^化データの 信が行われる^ \ tiitB^i言装置に ttitBWIIとなるデータを ii計る手段と、 を備えており、 tin己受信 ϋ桷驟生手段は、 mm ^- mmm となるデータ力 ¾ ^言された^、 tS¾i言装置との間で ¾ ^められていた所 を るようになってレ、るとともに、 所 の解の最後の解 ¾i?たな »sとして解を 発生させるようになっており、 膽碟 ヒ手段は、 lift己受信俱麵生手段が所 の最後^?を新たな として発生させた解を^ ^して tirtaf^化データを復号ィ るようになってレ、る、 ft信己受信装置、
との組合^:により構财るものであり、所定のデータである ¾ ^に基づレ、て、 前 言 ¾ 解に依存し、 嫌 によって一義的に決定される解を して発生するもの とされ、 藤己受信供 碟生手段で用いられるものと同 を用レ、れば、 tilt己受信側 生手段と同じ解を^^できる 胸手段を備えてレ、る嫌 ^言装置にて 亍される方 法であって、
嫌己 $1解段が、
stit己受信装置から、 tfrtBWiとなる tin己データを受 i る過程、
嫌 κ¾ί言装置に、 tirisBt^化データを る 、
嫌己受信装置から受信した t¾«军となる嫌己データを » ^にして、 tilt己受信装 置との間で められてレ、た所 を^ る雕、
所 ¾ ^^早の最後 (^を新たな として角军を発生させる過程、
所 ^1の最後 (^を新たな ¾ ^として発生させた解を ^して iB¾m¾ デ —タを Ri^it る過程、
んでいる施
1 0. 言の となるデータである ! ¾ ^データを ^化した ^化データを所 定のネットワークを介して ^m- ることができる 言装置と、 ttitEflf^i匕データを I己 言装置から嫌 、ットワークを介して受取ることができる受信装置と、 んでレ、る 5 2
信システムを、
所定のデータである に基づいて、 謙 に依存し、 嫌 によって一 義的に決定される解を赚して発生する ¾ί言很麵生手段と、嫌 s ^言彻膽生手段が 発生させた廳辦を翻して、 siitffi¾m¾ データを 化して 匕データにする暗 ^匕手段と、 嫌己受信装置と膽 、ットワークを介して膽を行う 言值嗵信手段と、
ΙίίΙΞΒ ^匕データの ^信力 われる 、 tilt己受信装置に となるデータを 計る手段と、 を備えており、 tiftffi ^言佃難生手段は、膽己受信装置に ttJlBMi? となるデータ力 ¾ ^言された^、 嫌己受信装置との間で取決められてレ、た戸 (^を
• «1"るようになってレ、るとともに、所微の解の最後の解嫌たな Wifとして解を 発生させるようになっており、 ttitaf^化手段は、 謹 s ^言 生手段が所 の最後 を新たな ¾Κ¾解として発生させた解を^ fflして fitB¾if¾ データを Bf^化 するようになつている、 ta^i言装置、
との組合^:により構^ "Tるものであり、所定のデータである »^に基づいて、 前 言義解に依存し、 によってー勸に決定される解を赚して発生するもの とされ、 tffiii言值麵生手段で用いられるものと同 を用レ、れば、 膽 言側 難生手段と同じ解を できる缶啣手段を備えてレ、る嫌己受信装置にて菊 fされる方 法であって、
ΙίίϊΜ^段が、
tifta^言装置から、 tin¾«fとなる tilt己データを受 i る iis、
Ι ΙΒ^ί言装置から、 fSfli ^匕データを受 る灘、
ItifS ^言装置から受信した f¾«i?となる膽己データを棚军として、 tiitB^i言装 置との間で められてレヽた所 (^を る 、
所 の最後^!早を新たな wiとして解を発生させる 、
所 の最後 (^を新たな として発生させた解を^ fflして ttflEBf^化デー タを復^ ftrる過程、
んでいる紘
1 1. 適言の となるデータである ¾ff ^データを Bff "化した Hl^化データを所 定のネットワークを介して "Tること力 Sできる^言装置と、 ftifEB^ヒデ'ータを strt己 言装置から tijfB、ットワークを介して受取ることができる受信装置と、 んでいる 5 3
^信システムを、
所定のデータである に基づいて、 嫌 に依存し、 嫌 3» ^こよって一 義的に決定される解を纖して発生する ¾ί言佃!^生手段と、 lifts ^言儐 驟生手段が 発生させた tiit iを使用して、 SirtB¾if¾ デ 'ータを ^匕して暗^匕デ'ータにする喑 号ィ匕手段と、 tiff己受 ί言装置と廳 ットワークを介して ϋί言を行う 言佃通 ί言手段と、 tiJfEBf ^匕データの 信力 われる^^、 tiff己受信装置から IitBWIfとなるデータ を受信する手段と、 を備えており、 tite^i言佃廳生手段は、 嫌己受信装置から編 ¾o となるデータを受信した 、 tut己受信装置との間で W:められていた所 を^- るようになってレ、るとともに、 所 の解の最後の解^ fたな ¾ ^として解 を発生させるようになっており、 ttftai ^化手段は、 tiitffi¾i言佃麵生手段が所錄の 解の最後の解を新たな として発生させた解を使用して ttitB¾if¾ データを暗号 ィ匕するようになつている、 前 ¾ί言装置、
との組合^:により構财るものであり、所定のデータである に基^、て、 前 言 解に依存し、 ΙίίΙΒ»^によって一義的に決定される解を して発生するもの とされ、 嫌 ffi^i言彻難生手段で用いられるものと同1¾ ^を用レ、れば、 膽 s ^言側 角機生手段と同じ解を^^できる芾 I胸手段を備えてレ、る肅己受信装置にて菊 fされる方 法であって、
認己 Φ辦段が、
ttits ^言装置に、藤¾¾ ^となる嫌己データを る礙呈、
嫌 B¾m装置から、 tEBt^化データを受 る 、
ts^言装置に適言した tiitBM解となる tin己データを «解として、 m m との間で取決められてレ、た所 を^ る過程、
所 ^の最後^军を新たな ,军として解を発生させる ilg、
所 c ^の最後 を新たな!^!として発生させた解を して! iilBBf ^匕デー タを復号ィ る凝呈、
^"んでいる施
1 2. 言の となるデータである ¾ίΙ¾ データを| ^匕した ^匕データを所 定のネットワークを介して 計ることができる ¾ί言装置と、 ta ^化データを tut己
¾ί言装置から編 S、ットワークを介して受取ることができる受信装置と、 んでいる 5 4
^信システムを、
所定のデータである に基づいて、 嫌 SMI?に依存し、 編 ¾βϋによって一 義的に決定される解を聽して発生する受信供 ii¾生手段と、 嫌己受信彻麵生手段が 発生させた細军を翻して、 嫌 ΞΒ ^匕データを復^ ί匕して ¾m¾ ^データにする復 ^匕手段と、歯 e¾m装置と編 、ットワークを介して廳を行う受信彻通信手段と、 t fiB^匕データの 信;^亍われる 、 te¾i言装置から tiit¾M¾ifとなるデ'ータ を受 る手段と、 を備えており、 tin己受信佃顧生手段は、 嫌 a ^言装置から t¾u 翻となるデータ力 s受信された 、嫌 a ^言装置との間で められてレ、た所^ [の 解を^ るようになってレ、るとともに、所 の解の最後の解鎌たな MI?として 解を発生させるようになっており、 魔己復^ ί匕手段は、 tut己受信彻難生手段が所微
^早の最後 (^を新たな » ^として発生させた解を ^fflして 化データを復号 ィけるようになっている、 嫌己受信装置、
との組合; ½により構财るものであり、所定のデータである »^に基づ 、て、 前 言 解に依存し、 嫌 によって一義的に決定される解を赚して発生するもの とされ、 嫌己受信彻難生手段で用いられるものと同0»¾|を用レ、れば、 Ιίίΐ己受信側 織生手段と同じ解を できる纖手段を備えてレ、る謝 Β^ί言装置の l己扇手段に、 tin己受信装置に、 ΐϋΐ¾ ^となる ftft己データを^ る 、
I己受信装置に、 „ 匕データを^^る 、
l己受信装置に ¾ί言した ttit¾«l?となる Ml己データを ¾ ^として、 tiff己受信装置 との間で められていた所 (^を^ る 、
所 の最後 ( fを新たな wi?として解を発生させる雕、
戸 Jf i ^早の最後 (^を新たな W¾?として発生させた解を して Sftffi^t ^デ ータを Bt^ft る iig、
を ϊさせるためのコンピュータプログラム。
1 3. 言の纖となるデータである^ if¾ データを Bf^f匕した B| ^化データを所 定のネットワークを介して 計ることができる 言装置と、 ΙβΙ ^匕データを tiff己
¾ί言装置から Mte、ットワークを介して受琅ることができる受信装置と、 んでレ、る ^信システムを、
所定のデータである に基づいて、 歸¾« ^に依存し、 tiitBWi?によって一 5 5
義的に決定される解を纖して発生する受信佃 ¾生手段と、 tiff己受信佃 ¾生手段が 発生させた膽 军を翻して、 嫌 Eflf^"化データを復^ (匕して データにする復
^匕手段と、 廳 s ^言装置と歸 ットワークを介して通信を行う受 ί言彻通 ί言手段と、 lifter化データの 信カ衍われる^、 tffi^i言装置に tiitsw fとなるデータを 言する手段と、 を備えており、 嫌己受信 «驟生手段は、
Figure imgf000057_0001
となるデータ力 言された^ \ tins ^言装置との間で められてレヽた所 (^军を るようになってレ、るとともに、 の解の最後の解 ¾f?たな ¾^军として解を 発生させるようになっており、 膽己復号化手段は、 嫌己受信佃 裸生手段が所 (^早 の最後 (^早を新たな 解として発生させた解を^ ¾して ΙΞΒΐ^ί匕データを復^ ίΐ Τ るようになっている、 l己受信装置、
との組合^:により構^ rるものであり、所定のデータである wiに基づ 、て、 前 言 解に依存し、 によって一義的に決定される解を藤して発生するもの とされ、 嫌己受簡鹏機生手段で用いられるものと同 c»军を用レ、れば、 嫌己受信側 觸生手段と同じ解を できる 手段を備えてレ、る膽3 ^言装置の I己鶴手段に、 tin己受信装置から、 tiitaWifとなる 己デ'一タを受 m~る iia、
s¾i言装置に、 fs ^匕データを t- る過程、
tiff己受信装置から受信した tift¾«i?となる tiff己データを « ^として、 Sift己受信装 置との間で職められてレ、た所 © ^を^ る 、
所 军の最後 を新たな として解を発生させる過程、
Figure imgf000057_0002
ータを Bf^itTTる過程、
を 亍させるためのコンピュータプログラム。
1 4. 言の となるデータである ! ^データを Bf^化した ^匕データを所 定のネットワークを介して ¾mi~ることができる 言装置と、 iEflt^i匕データを tilt己 ¾m装置から ットワークを介して受取ることができる受信装置と、 ¾ ^んでいる ^信システムを、
所定のデータである OTfに基づいて、 SiftBW^に依存し、 によって一 に決定される解を聽して発生する 言佃赚生手段と、 tiitffi ^言僳 ι ¾生手段が 発生させた麵军を棚して、 嫌 5¾ίΙ¾ データを 化して 匕データにする喑 5 6
¾匕手段と、 tilt己受信装置と ΙίΠΒ^ットワークを介して 言を行う ¾ί言彻通信手段と、 ΙΒΒ^ί匕データの^信力 亍ゎれる^^、 tilt己受信装置に fBWilとなるデータを
^i る手段と、 を備えており、 ΐίίΐΒ¾ί言儐 IJ ^生手段は、 m^ mm^ mmm となるデ、一タカ ¾ ί言された^^、 嫌己受信装置との間で取決められてレ、た所 < ¾¾?を るようになっているとともに、 所 の解の最後の解 たな として解を 発生させるようになっており、 嫌 at ^ヒ手段は、 嫌 言俱麵生手段が所 ¾:(^军 の最後 を新たな w?として発生させた解を して ta¾m¾ データを ^匕 するようになつている、 tffi^i言装置、 - との組合; wにより構^ るものであり、 所定のデータである » ^に基づレ、て、 前 fi»解に依存し、 ffftEWI军によって一綱に決定される解を赚して発生するもの とされ、 tfi^i言伍麵生手段で用いられるものと同 COT^?を用レ、れば、 ttita ^言側 角 生手段と同じ解を^^できる 胸手段を備えてレヽる謝 s受信装置の lift己 Φ脚手段に、 ifffi i言装置から、 ft¾^lとなる 己データを变 if-rる 、
is ^言装置から、 ta^化データを受 る i 、
liitffi^言装置から受信した歸¾¾解となる嫌己データを ¾« として、 藤 言装 置との間で取決められてレ、た所 (^を^ ~る礙呈、
所 ^早の最後 (^军を新たな として角军を発生させる過程、
所 军の最後 を新たな として発生させた解を^ fflして ΜΙΒΒ^ί匕デー タを復^ ft る 、
を実行させるためのコンピュータプログラム。
1 5. 言の となるデータである ilif¾^データを B ^匕した 匕データを所 定のネットワークを介して ることができる ¾ί言装置と、 Mis ^化データを tfif己
^言装置から ットワークを介して受取ること力 sできる受ィ言装置と、 んでいる ¾ ¾信システムを、
所定のデータである »ϋに基づいて、 tBWIfに依存し、 StflBM^によって一 義的に決定される解を赚して発生する 言值麵生手段と、 tiitffiim佃難生手段が 発生させた謹军を麵して、 tirts^m ^データを Bt ^匕して 化データにする喑 号化手段と、 嫌己受信装置と tilt ットワークを介して通信を行う ¾ί言佃通信手段と、 tiftEBt^匕データの 信が行われる 、 l己受信装置から tiilBWI军となるデータ 5 7
を受信する手段と、 を備えており、 ttfta^i言但鶴生手段は、 i己受信装置から膽¾] 纏となるデータを受信した 、肅己受信装置との間で敝められてレ、た所 ^[ を^ "るようになってレ、るとともに、所 の解の最後の解蹄たな WIIとして解 を発生させるようになっており、 ΐ ΐΕΒ^化手段は、 編 am言 fiij ^生手段が所 の 解の最後^を新たな として発生させた解を ^«して Mta¾m¾ データを ィヒするようになつている、 前s¾i言装置、
との組合; ½により構^ るものであり、所定のデ'ータである OTI?に基づいて、 前 言 解に依存し、 Ι¾βϋによって一義的に決定される解を謙して発生するもの とされ、 ΙίίΙ2¾ί言儇赚生手段で用いられるものと同 ¾¾解を用レ、れば、 謙 s ^言側 難生手段と同じ解を «できる纏手段を備えてレ、る嫌己受信装置の嫌己職卸手段に、 l己 ¾ί言装置に、 摔となる tiff己データを ^itl "る過程、
ΐΕ^ί言装置から、 tEB^f匕データを受 i る 、
tsti言装置に ¾ί言した膽¾ ^となる嫌己データを¾ ^として、 mm m との間で められてレ、た所 ¾: を る ϋ¾、
所 (^の最後 (^を新たな Wlfとして解を発生させる 、
所 の最後^军を新たな として発生させた解を^ fflして ttnsfl ^化デー タを復 る 、 '
を^1させるためのコンピュータプログラム。
1 6. 言の となるデータである !^データを 匕した Bf^i匕データを所 定のネットワークを介して ¾ifi"ることができるものであり、複数のユーザ、装置の正当 性を認甚することのできる認 置と、 その正当性が lift己認«置で ¾された ¾ ^に tiitat^化データを tiff己認 «置から膽 ットワークを介して受取ることができる複 数のユー 置と、 を含んでいる送受信システムであって、
l己認! ^置は、
所定のデータである! に基づいて、 肅¾¾ ^に依存し、 tSMifによって一 義的に決定される解を赚して発生する認 β麵生手段と、
stft己認德 I桷驟生手段カ 生させた stit iを棚して、 tifts¾m¾ データを 匕 して Bf^化データにする Bf ^匕手段と、
各ユーザ装置に固有の'! f¾である I Dと、各ユー 置に固有の各ユーザ装置毎の初 5 8
期解又は当¾«|军から作られた解とを対応付けて講してレ、る認德 ijtsg手段と、 fB^一ザ装置と ttflB、ットワークを介して通信を行う認 eiJiii言手段と、 膽 一ザ 置の正当性を判定する認 ϋΕ手段と、
を備えており、
嫌 一ザ装置のそれぞれは、
所定のデータである に基づいて、 tiriB»mこ依存し、 tswiによって一 動に決定される解を藤して発生するものとされ、 嫌己認 «ι麵生手段で用いられ るものと同 » を用レ、れば、 tiff己認 生手段と同じ解を «できるようにさ れてレ、るユーザ佃 ¾生手段と、
嫌 —ザ 生手段カ 生させた te^を删して、 嫌己認>¾置で 匕され た Bt^ィ匕デ 'ータを復^ る復^匕手段と、
そのユー 1 ^置の I Dを言 しているユーザ彻信凝手段と、
lift己認! ^置と MtB、ットワークを介して ¾ί言を行うユーザ佣嗵信手段と、 を備えており、 .
ttifE^— 置は、 tlitEB ^匕データの 信力 われる^ \ —ザ供 iJfSm手 段に讓されてレヽた I Dと、 又は Ι Ι¾βί?に基づレヽて嫌 —ザ俱 ½驟生 手段が «した解とを、 I己認 置に るようになってレ、るとともに、
tiff己認! ^置の l己認、 生手段は、 Sift己ユー 置から受付けた I Dと同じ I Dに対応付けられた itBOT^又は当^ OT Fから発生させられた解を tiff己認 手段から読出して、 当^^?又は解に基づレ、て解を るようになってレ、るととも 嫌己認雜置の魔己認証手段は、 tiff己認養難生手段が «した解が肅 一雅 置から受付けた解と等しい力 カ荆定しそれらが^ る齢には、 当該ユーザ装置が 正当なものであると判定するようになっており、
嫌己認 手段が膽 一ザ 置を正当なものであると判定した 、
嫌己認 HH廟驟生手段、 及ひ篇 一ザ供 稱生手段は、 互いの間で職めちれてい た所^ 军を^^した後、 所 の解の最後の解を新たな棚早として解を発生させ るようになっており、
嫌 化手段は、 tijffiffたな に基づいて嫌己認德 I雌生手段が発生させた 5 9
膽3»を删して lffi^f ^データを Hf^f匕し、 ill己復^ ί匕手段は、膽渐たな棚 解に基づレ、て嫌 —ザ值麵生手段力 生させた fiftaifを翻して tiftEBf ^匕データ を複号化するようになっている、
言システム。
17. Mts¾it¾ データが 匕さ; 匕データとされた後、 sfHE^eijte^手 段には、 ttnffi¾if¾ データの 匕に用いられた解のうち最後に^ ¾されたもの力 s記 録されるようになっており、
己^匕データ力 s復^匕され データにされた後、 ttiiE^—ザ偎 ijte^手段に は、 tiitaf^化データの復^ ί匕に用いられた解のうち最後に個されたもの力 s嫌され るようになっている、
請求 (Τ^Η第 16項纖の殺信システム。
18. 肅 化手段は、 ts¾m¾ データを所定のビット長に切断して !^ 切!^、ータにしてから、 切 ータのそれぞれを嫌 ! Eili膽生手段力 ¾生 させた異なる解を用レ、て順に はるようになっており、
前記復号化手段は、 ΙίίΐΞΒ ^匕データを 淀のビット長に切断して暗^ f匕切断データ にして力、ら、 fit ^匕切!^'ータのそ; j eれを嫌己ユーザ 生手段力 生させた異な る解を用いて順に復^ itrるようになっている、
請求 tolas第 16種識<¾ ^信システム。
19. 請求の綱第 16 の 信システムに含まれる認! ^齓
20. 請求の細第 16種凍の 信システムに含まれるユー ¾齓
21. ¾ί言の となるデータである ^データを Bf f匕した 匕データを所 定のネットワークを介して ることができるものであり、複数のユーザ、装置の正当 性を認証することのできる認 置と、 その正当性が膽己認 置で ¾された ^に
ΙίίϊΞ ^匕データを嫌己認 β置から嫌 ットワークを介して受取ることができる複 数のユー 1¾置と、 ^んでいる 信システムを、
所定のデータである棚早に基 、て、 膽 3 ^解に依存し、 識翻解によって一 義的に決定される解を聽して発生するものとされたユーザ彻難生手段と、 ^-- ザ倜麵生手段カ 生させた嫌 を棚して、 嫌 維置で 匕された 化デ ータを復^ it る復号化手段と、 そのユーザ 置の I Dを言 しているユーザ儇唁 手 6 0
段と、 tiff己認纖置と B、ットワークを介して iif言を行うユーザ佃通信手段と、嫌己
Bt ^匕データの殺信が行われる ¾ ^に、 tin己 I Dと、 tn¾ ^又は当 ^に基 づいて^^された解とを I己認! ^置に ¾i る手段と、 を有しているとともに、 t己 ユーザ伹 ij ^生手段は、 tin己認1¾置との間で取決められていた所 ^を^ る ようになっているとともに、 所 の解の最後の解を新たな として解を発生させ るようになっており、膽己復号化手段は、 嫌 —ザ彻難生手段が所錄 の最後 (^を新たな として発生させた解を^ fflして tif己認 置で当該ユー 1¾置が正 当であると判定された後に tin己認 置から受付けた 化データを復号ィ るように なっている、 ユー 置、
との組合^:により構^ るものであり、各ユー 置に固有》†f#である I Dと、 各ユー ¾置に固有の各ユー 置毎の!^!又は当^^から作られた解とを対応 付けて講してレ、る認翻踬 手段と、所定のデータである ¾ ^に基づ て、 m 騰に依存し、 firt¾ 解によって ~#的に決定される解を赚して発生するものとさ れ、 編 一ザ ^生手段で用いられるものと同 を用レ、れば、爾 一ザ側 角? ¾生手段と同じ解を^^できる 卿手段を備えて!/、る tiff己認 置にて菊 ΐされる方 法であって、
嫌己糊手段が、
tE^— 置から、 そのユー 置の I Dと、 Mt¾¾解又は当^ W解に基づい て した解を受 i る 、
歸 一 ¾置から受付けた I Dと同じ I Dに対応付けられた嫌 又は当 纏から努生させられた解を嫌己認鍵 IJI 手段から読出して、 当 ^WI又 ί塘に基 づいて解を^ る過程、
された解が 一 ¾置から受付けた解と等しい力 力荆定しそれら力 S— » る齢には、 当該ユーザ装置が正当なものであると判定する礙呈、
当該ユー 置が正当なものであると判定された 、 Ι Ι 一 置から受信した 又は当 に基づいて した解を Wi?として、 l 一 置との 間で取決められてレ、た所 の解を^ る過程、
所 ^军の最後 を新たな棚?として発生させた解を棚して、 mm データを Bt^ftrる ii 、 6 1
んでいる紘
2 2. ¾ί言の となるデータである データを 匕した^化データを所 定のネットワークを介して ¾if- ることができるものであり、複数のユーザ装置の正当 性を認証することのできる認 置と、 その正当性が謙己認維置で^ SEされた齢に 編 SBI ^匕データを tiff己認 置から 、ットワークを介して受取ることができる複 数のユー ¾置と、 ^んでいる 信システムを、
所定のデータである に基づいて、 嫌 早に依存し、 ΙΐίΐΒΜ^によって一 義的に決定される解を聽して発生する認讓确驟生手段と、 t己認 生手段が 発生させた嫌 军を翻して、 MtB¾it¾ データを R ^f匕して Bf^化データにする暗 "^匕手段と、 各ユー ¾置に固有の瞎である I Dと、 各ユー ¾置に固有の各ユーザ 装置毎の,军又は当¾^から作られた解とを対応付けて言 してレ、る認 手段と、嫌 — ¾置と嫌 、ットワークを介して ¾ί言を行う認! EM®言手段と、 前 曾 一ザ装置の正当性を判定する認 n手段と、 tsBi^化データの^:信が行われる場 合に、 嫌己 I Dと、 嫌 又は当 ^に基づ て «された解とを嫌 一ザ 装置力、ら受付る手段と、 を備えており、 ΙίίΙ^ϋΗ風 生手段は、 嫌己 I Dと膽 と 力 S受付けられた齢、 l 一ザ 置から受付けた I Dと同じ I Dに对応付けられた前 言 ¾¾¾解又は当¾«1?から発生させられた解を膽 «111 手段から読出して、 当 解又は解に基づレヽて解を ^¾·τるようになっており、 tin己認n手段は、 m 佃 機生手段が賊した解が嫌 一ザ装置から受付けた解と等しい力否力 淀しそれ らカー^ る には、 当該ユー ¾置が正当なものであると判定するようになってお り、 嫌 鍵麵生部は、 嫌 一ザ装置が正当なものであると判定された齢、 前 言 — 置との間で取決められてレ、た所^ cの解を^ るようになっているととも に、 所^:^?の最後の解を新たな wi?として解を発生させるようになっており、 前 言 ΒΒ^·化手段は、 l己認 !0貝1 ¾生手段が所^ cの最後 (^を新たな として 発生させた解を翻して tiitai¾it ^データを Bt^it るようになっている、 嫌己認証 装置、
との組合^:により構^ "るものであり、所定のデータである W¾fに基づいて、 前 言 解に依存し、 tiitSOT^によって一義的に決定される解を聽して発生するもの とされ、 l己認魏 I難生手段で用いられるものと同!^^を用レ、れば、 tut^liHIiJ 6 2
生手段と同じ解を^^できる $i卸手段を備えてレ、る ΙϋΕ^— ¾置にて ¾ίϊさ れる方法であって、
tiff己 解段が、
l己認ίΜに、 そのユー 置の I Dと、 tift¾m^|又は当 に基づ 、て生 成した解を る 呈、
tin己認¾置から、 tirtEB^化データを受 it- る 呈、
ttit己認! ^置に送信した Siit¾^ f又は当^ に基づ 、て生成した解を に して、 I己認識置との間で取決められてレ、た所微 を^ る過程、
^の最後 (^早を新たな として発生させた解を翻して、 StrfSBf ^匕デ ータを復^ ft る ϋ®、
んでいる
2 3. 言の となるデータである データを ^化した 匕データを所 定のネットワークを介して ることができるものであり、複数のユーザ装置の正当 性を認証することのできる認 置と、 その正当性が嫌己認! ^置で «Εされた # ^に tet^化データを藤己認¾¾置から編 B、ットワークを介して受取ることができる複 数のユー 置と、 ^んでいる 信システムを、
所定のデ―タである に基^、て、 m i 嫌¾^によって一 維に決定される解を繊して発生するものとされたユーザ值 I難生手段と、 歸 一 ザ值麵生手段カ 生させた歸 を棚して、 嫌己認確置で flf^化された Bf ^匕デ ータを復^ ftTる復" ^匕手段と、 そのユー 置の I Dを言 しているユーザ彻!! 手 段と、 嫌己認雜置と歸 、ットワークを介して通言を行うユーザ俱 I適言手段と、 n
^化データの 信が行われる ^^に、 tin己 I Dと、 siit¾«又は当^^早に基 づぃて された解とを嫌己認織置に »·τる手段と、 を有しているとともに、 tin己 ユーザ彻 生手段は、 ¾1113認 置との間で、取決められてレヽた所^ c^i?を^ る ようになってレ、るとともに、所錄の解の最後の解を新たな 早として解を発生させ るようになっており、 tilt己復号化手段は、 ΙίίΙΕ^—ザ 生手段が所 の最後 を新たな棚早として発生させた解を翻して嫌己認機置で当該ユーザ装置が正 当であると判定された後に I己認 HE¾置から受付けた^匕データを復号イ るように なっている、 ユー雅置、 6 3
との組合; Wにより構 るものであり、各ユー ¾置に固有 隨である I Dと、 各ユーザ 置に固有の各ユーザ 置毎の 早又は当 ^から作られた解とを対応 付けて纖してレ、る認键 ijf藤手段と、 所定のデータである » ^に基づ て、 嫌 ¾0 纏に依存し、 ΙίίϊΰΜ解によって に決定される解を赚して発生するものとさ れ、 肅 一ザ彻膽生手段で用いられるものと同1¾ ^を用レ、れば、 嫌 一ザ側 觸生手段と同じ解を^^できる芾御手段を備えてレ、る tiff己認 置の tiff己制 «置に、 l己ユーザ 置から、 そのユー 置の I Dと、 StitSOTIf又は当^ M解に基づレ、 て した解を受 m-rる 、
歸 一ザ装置から受付けた I Dと同じ I Dに対応付けられた嫌 ¾ ^又は当翻 纏から発生させられた解を編己認 «i 5^手段から読出して、 当^ »^又〖壤に基 づいて解を^ る過程、
賊された解が編 一 ¾置から受付けた解と等しい力 力,定しそれらが一 ¾τΤ る には、 当該ユーザ装置が正当なものであると判定する搬、
当該ユー 置が正当なものであると判定された 、 謙己受信装置から受信した前 言 ¾a¾解又は当^^に基づレ、て賊した解を欄解として、 歸 一ザ装置との間 で取決められてレ、た所 (^を^ る 、
所錄 の最後 を新たな ¾ ^として発生させた解を鶴して、 m m デ'ータを Bt^it る 、
を菊?させるためのコンピュータプログラム。
2 4. 言の となるデータである ¾iS¾ データを Bf ^匕した 化データを所 定のネットワークを介して t- ることができるものであり、複数のユーザ装置の正当 性を認証することのできる認 置と、 その正当性が嫌己認 ϋΕ¾置で^ IIされた^に ttffSBf^化デ'ータを嫌己認 n¾置から ットワークを介して受取ることができる複 数のユー ¾置と、 んでいる 信システムを、
所定のデータである に基づいて、 Siit¾«i?に依存し、 嫌 によって一 義的に決定される解を聽して発生する認随 I難生手段と、嫌己認 β桷 生手段が 発生させた麵军を棚して、
Figure imgf000065_0001
号化手段と、 各ユー雜置に固有 赚である I Dと、各ユーザ装置に固有の各ユーザ 装置毎の 又は当¾ ^から作られた解とを対応付けて言 してレ、る認 Hill藤 6 4
手段と、 膽 一ザ 置と IB、ットワークを介して ill言を行う認im嗵信手段と、 前 言 一ザ装置の正当性を判定する認 手段と、 tiJtEflf^化データの 信力 S行われる場 合に、 嫌己 I Dと、 編 又は当^ に基づいて铺された解とを嫌 一ザ 装置から受付る手段と、 を備えており、 ΐίΠΜΐί具 i?¾生手段は、 嫌己 I Dと Sinai早と 力 S受付けられた齢、 嫌 一 1^置から受付けた I Dと同じ I Dに対応付けられた前 言¾¾解又は当 ¾ から発生させられた解を Sift己認 eijt藤手段から読出して、 当 又 に基づレヽて解を^ るようになっており、 t己認 n手段は、 m |麵生手段が賊した解が鎌 一 置から受付けた解と等しい力否カ 定しそれ らがー る には、 当該ユー 置が正当なものであると判定するようになってお り、 lift己認 生部は、 歸 一 置が正当なものであると判定された^ \ 前 言 — ¾置との間で取決められてレ、た所 の解を 4^るようになってレ、るととも に、所 ^?の最後の解を新たな として解を発生させるようになっており、 前 言 Efli^化手段は、 tiif 、¾Hli難生手段が所微 の最後 を新たな として 発生させた解を棚して嫌 s¾m¾ ^データを けるようになっている、 m . 装置、
との組合; により構^ ~るものであり、所定のデータである ¾« に基づいて、 前 言 解に依存し、 によって一義的に決定される解を赚して発生するもの とされ、嫌己認鍵 I難生手段で用いられるものと同 1¾¾ ^を用レ、れば、 膽己認鍵 ij 生手段と同じ解を賊できる柳卸手段を備えてレ、る謝 一ザ装置の l己芾嗍 装置に、
嫌己認 置に、 そのユー 置の I Dと、 謂 SWi?又は当^ Wlfに基づいて生 成した解を る過程、
tin己認 置から、 ΐίΠΞΡΐ^ィ匕デ '一タを受 it る過程、
lift己認 置に 言した tiIf¾TO 又は当 に基づ 、て した解を 军に して、 ΙίίΙ己認維置との間で取決められてレ、た所識 を^ ~る蒙、
所 (^军の最後^军を新たな W ^として発生させた解を^ fflして、 ISBf^化デ 一タを復 "^はる過程、
を実行させるためのコンピュータプログラム。
PCT/JP2009/057407 2008-04-04 2009-04-06 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム Ceased WO2009123366A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP09727376.7A EP2267937B1 (en) 2008-04-04 2009-04-06 Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program
US12/897,731 US8885826B2 (en) 2008-04-04 2010-10-04 Transmission/reception system, transmission device, reception device, authentication device, user device, method executed by the aforementioned, and program
US14/537,884 US9276913B2 (en) 2008-04-04 2014-11-10 Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-098784 2008-04-04
JP2008098784A JP2009253650A (ja) 2008-04-04 2008-04-04 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/897,731 Continuation US8885826B2 (en) 2008-04-04 2010-10-04 Transmission/reception system, transmission device, reception device, authentication device, user device, method executed by the aforementioned, and program

Publications (1)

Publication Number Publication Date
WO2009123366A1 true WO2009123366A1 (ja) 2009-10-08

Family

ID=41135709

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/057407 Ceased WO2009123366A1 (ja) 2008-04-04 2009-04-06 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム

Country Status (5)

Country Link
US (2) US8885826B2 (ja)
EP (1) EP2267937B1 (ja)
JP (1) JP2009253650A (ja)
TW (1) TWI531201B (ja)
WO (1) WO2009123366A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143317B2 (en) * 2013-05-24 2015-09-22 Apple Inc. Protecting against white box attacks using column rotation
US9692592B2 (en) * 2015-06-05 2017-06-27 Apple Inc. Using state reordering to protect against white box attacks
JP2018023029A (ja) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
JP6627043B2 (ja) * 2016-08-08 2020-01-08 株式会社 エヌティーアイ Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2018046521A (ja) * 2016-09-16 2018-03-22 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
JP7158693B2 (ja) * 2016-12-06 2022-10-24 株式会社 エヌティーアイ 通信システム、サーバ装置、ユーザ装置、方法、コンピュータプログラム
JP2019004353A (ja) * 2017-06-16 2019-01-10 株式会社 エヌティーアイ 実行装置、指示装置、それらで実行される方法、コンピュータプログラム
US11082408B2 (en) 2017-07-20 2021-08-03 Michael T. Jones Systems and methods for packet spreading data transmission with anonymized endpoints
CN107425992A (zh) * 2017-09-22 2017-12-01 雷晋源 信息显示方法、电子显示板及信息传递系统
JP7607873B2 (ja) * 2021-01-04 2025-01-06 株式会社 エヌティーアイ ユーザ装置、方法、コンピュータプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228375A (ja) * 1996-12-10 1998-08-25 Shinu Ko 電子流通システム
JP2003249929A (ja) 2001-12-20 2003-09-05 Nti:Kk 通信装置
JP2005114870A (ja) * 2003-10-03 2005-04-28 Japan Science & Technology Agency 暗号通信システム
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2007013506A (ja) 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP2007129409A (ja) * 2005-11-02 2007-05-24 Yamaguchi Univ アナログ符号化システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
CN100414473C (zh) * 2001-10-30 2008-08-27 松下电器产业株式会社 用于相互验证和内容保护的方法、系统、设备和计算机程序
JP2003204326A (ja) * 2002-01-09 2003-07-18 Nec Corp 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
JP4357480B2 (ja) * 2003-06-30 2009-11-04 富士通株式会社 無線通信認証プログラムおよび無線通信プログラム
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
JP4685923B2 (ja) * 2006-02-15 2011-05-18 富士通株式会社 通信装置、無線通信装置および制御方法
KR20070096812A (ko) * 2006-03-27 2007-10-02 소니 가부시끼 가이샤 콘텐츠 리스트 표시 방법, 콘텐츠 리스트 표시장치, 콘텐츠선택 처리 방법 및 콘텐츠 선택 처리장치

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228375A (ja) * 1996-12-10 1998-08-25 Shinu Ko 電子流通システム
JP2003249929A (ja) 2001-12-20 2003-09-05 Nti:Kk 通信装置
JP2005114870A (ja) * 2003-10-03 2005-04-28 Japan Science & Technology Agency 暗号通信システム
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2007013506A (ja) 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP2007129409A (ja) * 2005-11-02 2007-05-24 Yamaguchi Univ アナログ符号化システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2267937A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11356253B2 (en) 2017-09-15 2022-06-07 Nti, Inc. Communication system, first communication device, second communication device, method, and computer program

Also Published As

Publication number Publication date
EP2267937B1 (en) 2022-12-28
US8885826B2 (en) 2014-11-11
US9276913B2 (en) 2016-03-01
EP2267937A1 (en) 2010-12-29
US20110305334A1 (en) 2011-12-15
JP2009253650A (ja) 2009-10-29
TW201014312A (en) 2010-04-01
TWI531201B (zh) 2016-04-21
US20150067324A1 (en) 2015-03-05
EP2267937A4 (en) 2017-04-05

Similar Documents

Publication Publication Date Title
WO2009123366A1 (ja) 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US20220327548A1 (en) System and method for authentication with out-of-band user interaction
US10122710B2 (en) Binding a data transaction to a person&#39;s identity using biometrics
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
Asokan et al. Server-supported signatures
US9166957B2 (en) Digital file authentication using biometrics
US20150172286A1 (en) Binding a digital file to a person&#39;s identity using biometrics
KR20200107931A (ko) 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
WO1995024708A1 (en) Method and system for transmitting information utilizing zero-knowledge certifying protocol
RU2760633C1 (ru) Выборочное раскрытие атрибутов и информационных элементов записи
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
Jarecki et al. Two-factor password-authenticated key exchange with end-to-end security
WO2022240425A1 (en) Delegation method and delegation request managing method
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
BRPI0208624B1 (pt) processo para transmitir mensagens sms com identidade protegida
JP2018530212A (ja) 接近性を用いる情報保安装置及び情報保安方法
JPH0962596A (ja) 電子メールシステム
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
US7360238B2 (en) Method and system for authentication of a user
WO2009096588A1 (ja) 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP3314900B2 (ja) ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
KR100974622B1 (ko) 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
JP2009111594A (ja) 短い系列を用いた認証システム
EP1693982A2 (en) Method for establishing a secure communication channel
Purnima et al. A review on reading of text hidden in image using steganography

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09727376

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009727376

Country of ref document: EP