JPH0916678A - Cipher communication equipment and its system - Google Patents
Cipher communication equipment and its systemInfo
- Publication number
- JPH0916678A JPH0916678A JP16593395A JP16593395A JPH0916678A JP H0916678 A JPH0916678 A JP H0916678A JP 16593395 A JP16593395 A JP 16593395A JP 16593395 A JP16593395 A JP 16593395A JP H0916678 A JPH0916678 A JP H0916678A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- encryption method
- information
- information providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 claims description 271
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 22
- 238000004364 calculation method Methods 0.000 description 10
- 230000017105 transposition Effects 0.000 description 10
- 230000001186 cumulative effect Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000014509 gene expression Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003756 stirring Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002620 method output Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、マルチメディアネット
ワーク等で用いられる暗号通信に関し、特に暗号化した
秘匿情報の通信サービスに対して課金を行うようにした
暗号通信装置及び暗号通信システムに関するものであ
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication used in a multimedia network or the like, and more particularly to a cryptographic communication device and a cryptographic communication system for charging a communication service of encrypted secret information. is there.
【0002】[0002]
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報を提供し、
その情報の内容及び量に応じて料金を徴収する、いわゆ
る情報サービス産業が増大している。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を提供するこ
とが考えられている。このようなマルチメディア情報を
提供するサービスにおいては、提供した情報に対する課
金を適切に行うことが重要となる。しかしながら、従来
の課金方式はケーブルテレビシステムや衛星放送のよう
に使用頻度に無関係な月極の課金方式であったり、また
は、コンピュータの利用サービスのように情報の種類や
質に無関係な使用頻度(または使用時間)のみを計数し
た課金方式であることが多かった。2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of satellite communication, the spread of local area networks, etc., various information has been provided using such communication networks. Then
The so-called information service industry, which collects fees according to the content and amount of the information, is increasing. In addition, it is considered to provide multimedia information such as moving image data, still image data, audio data, computer data as the information. In such a service that provides multimedia information, it is important to properly charge the provided information. However, the conventional billing system is a monthly billing system that is unrelated to the frequency of use such as a cable television system or satellite broadcasting, or a frequency of use that is unrelated to the type and quality of information such as a computer usage service (or In many cases, it was a billing method in which only the usage time) was counted.
【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して情報を暗号化して伝送する技術が知られている。暗
号は大きく分けて、共通鍵暗号と公開鍵暗号との2つの
暗号方式に分類されるが、それぞれの分類に対して種々
の方式が考えられている。On the other hand, in such a communication network, it is important to safely transmit information, and a technique for encrypting and transmitting the information is known as a means therefor. Ciphers are roughly classified into two encryption methods, common key encryption and public key encryption, and various methods are considered for each classification.
【0004】まず、共通鍵暗号方式による暗号通信につ
いて述べる。情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタと
利用者とから構成される。情報提供センタと利用者間で
はあらかじめ固有かつ秘密の鍵を共有している。A、
B、…、Mはそのネットワークの利用者、KA 、KB 、
…、KM はそれぞれ情報提供センタと利用者A間で共有
している鍵、情報提供センタと利用者B間で共有してい
る鍵、…、情報提供センタと利用者M間で共有している
鍵を示している。さらに情報提供センタとそれぞれの利
用者は、図21に示すような、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行う暗号
器と、通信インタフェースとを備えた通信用端末を持っ
ている。通信インタフェースは、通信用端末と通信路と
の間でデータの授受を行う。First, cryptographic communication using the common key cryptosystem will be described. As shown in FIG. 18, the cryptographic communication network that realizes the information providing service includes an information providing center and users. The information providing center and the user share a unique and secret key in advance. A,
B, ..., M are users of the network, K A , K B ,
,, K M is a key shared between the information providing center and the user A, a key shared between the information providing center and the user B, ..., is shared between the information providing center and the user M. Showing the key that is. Further, the information providing center and each user have a communication terminal including an encryption device that performs encryption (and decryption) according to an algorithm determined by the network and a communication interface, as shown in FIG. . The communication interface exchanges data between the communication terminal and the communication path.
【0005】例えば、利用者Aが情報提供センタから情
報を提供してもらう場合の共通鍵暗号方式を用いた従来
の情報提供サービスは以下の手順で行われる。 1.利用者Aは情報提供センタに自分の必要とする情報
の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、あらかじめ利用者Aと共有して
いる秘密の鍵KA を暗号器に設定し、暗号器により提供
する情報を暗号化し、その暗号化した情報をAに通信イ
ンタフェースを介して送信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、あらかじめ情報提供セン
タと共有している秘密の鍵KA を暗号器に設定し、暗号
器により情報提供センタからの受信文を復号し、提供さ
れた情報を得る。For example, the conventional information providing service using the common key cryptosystem when the user A receives information from the information providing center is performed by the following procedure. 1. The user A requests the information providing center to provide the information required by the user A through the communication interface. 2. The information providing center sets the secret key K A shared with the user A in the encryption device in advance, encrypts the information provided by the encryption device, and sends the encrypted information to A via the communication interface. To do. 3. The user A receives the ciphertext from the information providing center via the communication interface, sets the secret key K A shared with the information providing center in advance in the encryptor, and the encryptor sends the secret key K A from the information providing center. Decrypt the received sentence and obtain the provided information.
【0006】次に、公開鍵暗号方式による暗号通信につ
いて述べる。情報提供サービスを行う場合には、暗号化
を行うのは情報提供センタに限られるので、情報提供セ
ンタがデータベースに各利用者の公開鍵を持つ構成にし
ている。図19において、利用者A、B、…、Mの公開
鍵を Kp A 、Kp B 、…、Kp M で示し、秘密鍵をK
s A 、Ks B 、…、Ks M で示している。図19の公開
鍵暗号通信ネットワークでは、各利用者は自分の公開鍵
に対応した秘密鍵を秘密に保有する。さらに情報提供セ
ンタとそれぞれの利用者は、図21に示されるような、
ネットワークで決められたアルゴリズムに従って暗号化
(及び復号)を行う暗号器を備えた通信用端末を持って
いる。尚、図20は図18の共通鍵暗号通信ネットワー
クと図19の公開鍵暗号通信ネットワークとを用いた共
通鍵、公開鍵暗号通信ネットワークを示す。Next, cryptographic communication using the public key cryptosystem will be described. When providing the information providing service, the information providing center has the public key of each user in the database because the information providing center only performs the encryption. In FIG. 19, the public keys of users A, B, ..., M are indicated by K p A , K p B , ..., K p M , and the private keys are K.
, s A , K s B , ..., K s M. In the public key cryptographic communication network of FIG. 19, each user secretly holds a private key corresponding to his public key. Further, the information providing center and the respective users are as shown in FIG.
It has a communication terminal equipped with an encryption device that performs encryption (and decryption) according to an algorithm determined by the network. 20 shows a common key / public key cryptographic communication network using the common key cryptographic communication network of FIG. 18 and the public key cryptographic communication network of FIG.
【0007】次に図19において、利用者Aが情報提供
センタから情報を提供してもらう場合の公開鍵暗号方式
を用いた従来の情報提供サービスは以下の手順で行われ
る。 1.利用者Aは、情報提供センタに自分の必要とする情
報の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、利用者Aの公開鍵Kp A を暗号
器に設定し、暗号器により提供する情報を暗号化し、そ
の暗号化した情報をAに通信インタフェースを介して送
信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、自分の秘密鍵Ks A を暗
号器に設定し、暗号器により情報提供センタからの受信
文を復号し、提供された情報を得る。Next, in FIG. 19, the conventional information providing service using the public key cryptosystem in the case where the user A is provided with information from the information providing center is performed by the following procedure. 1. The user A requests the information providing center to provide the information that he or she needs through the communication interface. 2. The information providing center sets the public key K p A of the user A in the encryptor, encrypts the information provided by the encryptor, and sends the encrypted information to A via the communication interface. 3. The user A receives the ciphertext from the information providing center via the communication interface, sets his own secret key K s A in the encryptor, decrypts the received text from the information providing center by the encryptor, and provides it. Get the information given.
【0008】上記の手順により情報提供センタと正規の
利用者との間で情報提供サービスが行われる。また上記
の手順で情報提供を行うことにより、情報提供センタは
情報を送りたい利用者以外には秘密にして情報を提供で
きるため、情報を送った利用者に対して情報提供サービ
スの課金を行うことができる。しかしながら、このよう
な手順で情報提供センタが情報提供サービスに対する課
金を行う場合、従来では情報の種類や質に無関係に単に
通信時間によって課金するか、または情報提供を1回行
う毎に課金するような方式が多かった。According to the above procedure, the information providing service is provided between the information providing center and the authorized user. Further, by providing the information according to the above procedure, the information providing center can provide the information secretly to the users other than the user who wants to send the information. Therefore, the user who sent the information is charged for the information providing service. be able to. However, when the information providing center charges a fee for the information providing service by such a procedure, conventionally, the information providing center simply charges the communication time regardless of the type or quality of the information, or charges each time the information is provided. There were many different methods.
【0009】また、情報提供サービスにとって重要とな
る技術である暗号技術に関しては、現在のところ知られ
ている代表的な暗号方式に限っても種々の方式が考えら
れている。また、同じ暗号方式でもいろいろな使用モー
ドが考えられており、信頼できる通信を実現するためさ
らに暗号解読に対して強度を増すような対策が種々考え
られている。Regarding the encryption technology, which is an important technology for the information providing service, various methods are conceivable even if it is limited to the typical encryption method known at present. In addition, various usage modes are considered even with the same encryption method, and various measures are being considered to further increase the strength against decryption in order to realize reliable communication.
【0010】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
る64ビット)とされている。暗号アルゴリズムは転置
式と換字式とを基本としており、これらの転置と換字を
適当に組み合わせ処理を16段繰り返すことにより、平
文のビットパターンをかき混ぜ、意味の分からない暗号
文に変換している。復号する場合は、逆にかき混ぜるこ
とにより、元の平文を復元する。Here, the DES encryption will be briefly described as a conventional encryption method. In the DES encryption, encryption and decryption are performed in units of 64-bit data blocks, and the key length is 56 bits (64 bits including 8 parity bits). The cryptographic algorithm is basically based on transposition and substitution. By appropriately repeating the transposition and substitution with 16 steps, the bit patterns of plaintexts are mixed and converted into ciphertexts that do not make sense. When decrypting, the original plaintext is restored by stirring in reverse.
【0011】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1個ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。The parameter of this stirring method is designated by a 56-bit key. The number of key candidates is 2 56 (about 10
(17 to the power of 17), which means that if the decryption is performed by changing the key for each pair of the obtained ciphertext and plaintext and checking it, 500ns per check.
In this case (processing speed of 128 Mbps), it takes about 1000 years as a whole.
【0012】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期転置IP)が行われる。この
初期転置は固定である。この転置処理の出力は途中複雑
な16段の暗号化処理を経た後に最後に転置(最終転置
IP-1)が行われる。この最終転置も固定である。In the DES encryption processing, transposition (initial transposition IP) is first performed on 64-bit plaintext. This initial transposition is fixed. The output of this transposition process is subjected to a transposition (final transposition IP −1 ) at the end after a complicated 16-stage encryption process on the way. This final transposition is also fixed.
【0013】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図22に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。 Ln =Rn-1 Rn =Ln-1 #f(Rn-1 ,Kn )The 64-bit data subjected to the initial transposition is divided into left and right by 32 bits, and the left half is L 0 and the right half is R 0 . The process shown in FIG. 22 is performed over 16 stages from L 0 and R 0 to L 16 and R 16 . That is, assuming that the left and right 32 bits at the end of the processing of the n-th stage are L n and R n , respectively, L n and R n are expressed by the following equation. L n = R n-1 R n = L n-1 #f (R n-1 , K n )
【0014】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。Here, # is exclusive of mod2 for each bit.
Means disjunction, KnIs the 48 bits input to the nth stage
The key of Ln-1And Rn-1Is the output of the (n-1) th stage, f
Is R n-1And KnTo output 32-bit data
Function.
【0015】[0015]
【発明が解決しようとする課題】しかしながら、従来の
暗号通信においては、情報提供センタと利用者との間
で、情報提供に際しどの暗号方式を用い、あるいはどの
使用モード、暗号解読に対してどのような対策を施した
方式を用いて暗号通信を行うのかという調整に関しては
考慮されていなかった。特に、やり取りする情報の種類
に応じて暗号の強度を調整することに関しては考慮され
てなかった。例えば映像に代表されるような大容量で高
速のリアルタイム性が要求されるようなデータの場合に
は、暗号化処理速度の速い暗号方式で情報提供を行い、
また逆に文書に代表されるような小容量で非リアルタイ
ム的で機密性の高いデータの場合には、暗号装置の負荷
は高いが安全性の高い暗号方式で情報提供を行う、とい
ったことができなかった。However, in the conventional cipher communication, which cipher system is used to provide information between the information providing center and the user, and which use mode and how to decrypt. No consideration was given to the adjustment as to whether or not the encrypted communication should be performed using a method with various measures. In particular, no consideration was given to adjusting the encryption strength according to the type of information to be exchanged. For example, in the case of large-capacity data such as video that requires high-speed real-time processing, information is provided using an encryption method with a high encryption processing speed.
On the other hand, in the case of small-capacity, non-real-time, highly confidential data as represented by documents, on the other hand, it is possible to provide information using a highly secure encryption method, although the load on the encryption device is high. There wasn't.
【0016】従って、情報提供サービスに対する料金体
系も情報提供の際の伝送速度や通信に要求される安全性
に応じた体系とすることが困難であった。従来の暗号通
信の手法では、以上のような問題があった。Therefore, it has been difficult to set the fee system for the information providing service to a system corresponding to the transmission speed at the time of providing information and the security required for communication. The conventional cryptographic communication methods have the above problems.
【0017】本発明は、上述のような実情に鑑みてなさ
れたものであり、暗号情報提供のための伝送速度や安全
性に応じた料金体系を提供することを目的とする。The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a fee system according to transmission speed and security for providing encrypted information.
【0018】[0018]
【課題を解決するための手段】請求項1の発明において
は、データを複数の暗号方式で暗号化して送信する暗号
送信手段と、上記複数の暗号方式から1つの暗号方式を
選択する選択手段と、上記選択手段で選択された暗号方
式に応じて課金する課金手段とを設けている。According to a first aspect of the present invention, there is provided an encryption transmission means for encrypting and transmitting data by a plurality of encryption methods, and a selection means for selecting one encryption method from the plurality of encryption methods. , And charging means for charging according to the encryption method selected by the selecting means.
【0019】請求項6の発明においては、ネットワーク
を介して暗号化されたデータの通信を行うとともに、暗
号化の方式を選択し得る暗号通信システムであって、デ
ータ送信側は、データ受信側に対して、選択された暗号
方式に応じて課金するようにしている。According to a sixth aspect of the present invention, there is provided an encryption communication system in which encrypted data is communicated via a network and an encryption method can be selected, wherein the data transmission side is a data reception side. On the other hand, the fee is charged according to the selected encryption method.
【0020】[0020]
【作用】本発明によれば、暗号化方式を選択することに
より、自由度の高い暗号通信を実現し、これにより選択
された暗号方式の持つ暗号強度、伝送速度、安全性に応
じた料金体系を有する情報提供サービスが実現される。According to the present invention, by selecting the encryption method, the encrypted communication with a high degree of freedom is realized, and the fee system according to the encryption strength, the transmission speed, and the security of the selected encryption method is realized. The information providing service having the following is realized.
【0021】[0021]
【実施例】以下本発明の実施例1〜8について説明する
が、各実施例は次に示すような観点から成るものであ
る。 [実施例1] 複数の暗号の中から暗号方式を設定し、
設定した暗号方式に応じて情報提供サービスの料金が課
金される。 [実施例2] 共通鍵暗号と公開鍵暗号の中から暗号方
式を設定し、設定した暗号方式に応じて情報提供サービ
スの料金が課金される。EXAMPLES Examples 1 to 8 of the present invention will be described below, but each example has the following viewpoints. [Example 1] Setting an encryption method from a plurality of encryptions,
The fee for the information providing service is charged according to the set encryption method. [Second Embodiment] An encryption method is set from common key encryption and public key encryption, and the fee for the information providing service is charged according to the set encryption method.
【0022】[実施例3] 複数のブロック暗号の中か
ら暗号方式を設定し、設定した暗号方式に応じて情報提
供サービスの料金が課金される。 [実施例4] DES型暗号に対し、複数のf関数を用
意し、それらを選択することにより、暗号方式を設定
し、設定した暗号方式に応じて情報提供サービスの料金
が課金される。[Third Embodiment] An encryption method is set from among a plurality of block ciphers, and the fee for the information providing service is charged according to the set encryption method. [Fourth Embodiment] A plurality of f-functions are prepared for the DES type encryption, and by selecting them, the encryption method is set, and the fee for the information providing service is charged according to the set encryption method.
【0023】[実施例5] ブロック暗号に対し、複数
の使用モードの中から暗号方式を設定し、設定した暗号
方式に応じて情報提供サービスの料金が課金される。 [実施例6]「鍵を更新しながら暗号化を行う」複数の
暗号方式の中から暗号方式を設定し、設定した暗号方式
に応じて情報提供サービスの料金が課金される。[Embodiment 5] For the block cipher, an encryption method is set from a plurality of usage modes, and the fee for the information providing service is charged according to the set encryption method. [Embodiment 6] "Perform encryption while updating key" An encryption method is set from among a plurality of encryption methods, and the fee for the information providing service is charged according to the set encryption method.
【0024】[実施例7] ブロック暗号に対し、「固
定の鍵を用いて暗号化を行う」暗号方式と「鍵を更新し
ながら暗号化を行う」暗号方式との中から暗号方式を設
定し、設定した暗号方式に応じて情報提供サービスの料
金が課金される。 [実施例8] 実施例7の「鍵を更新しながら暗号化を
行う」暗号方式の鍵生成・選択装置の内部変数を読み出
し可能にする。[Embodiment 7] For the block cipher, an encryption method is set from the encryption method "encrypt using a fixed key" and the encryption method "encrypt while updating the key". , The fee for the information providing service is charged according to the set encryption method. [Embodiment 8] The internal variables of the key generation / selection device of the encryption method "encrypting while updating the key" of Embodiment 7 are made readable.
【0025】ただし、本発明の本質は、情報提供サーバ
と利用者が複数の暗号方式の中から特定の暗号方式を実
行できるように選択する選択手段を備えた通信用端末を
用いて情報提供サービスを行うと共に、情報提供サービ
スに対して通信用端末において設定した暗号方式に応じ
て課金する課金手段を有することにある。従って、上記
の通信用端末を用いることにより、暗号の強度を選択で
きると共に、設定した暗号方式により実現される安全性
や処理速度に応じて情報提供サービスの料金を課金する
ことができる。However, the essence of the present invention is to provide an information providing service by using an information providing server and a communication terminal equipped with a selecting means for selecting a plurality of encryption methods so that a user can execute a specific encryption method. In addition to the above, there is a charging means for charging the information providing service according to the encryption method set in the communication terminal. Therefore, by using the above communication terminal, the encryption strength can be selected, and the fee for the information providing service can be charged according to the security and processing speed realized by the set encryption method.
【0026】尚、選択される複数の暗号方式としては、
実施例に示した暗号方式に限定されるものではない。従
来の技術の項にでも説明したが、現在提案されている暗
号方式は多数存在するため、その全ての暗号方式につい
て実施例で説明することは困難である。また、複数の暗
号方式を組み合わせたような暗号方式も、本発明により
選択される暗号方式として含まれる。The selected encryption methods are:
It is not limited to the encryption method shown in the embodiment. As described in the section of the prior art, it is difficult to describe all the encryption methods in the embodiments because there are many encryption methods currently proposed. Further, an encryption method in which a plurality of encryption methods are combined is also included as an encryption method selected by the present invention.
【0027】[実施例1]本実施例では、図1に示すよ
うに、暗号化(及び復号)を行う複数の暗号装置11
と、通信インタフェース12と、鍵生成・選択装置13
と、複数の暗号装置11の出力の中から1つを選択する
選択手段14とを備えた通信用端末10を用いて暗号通
信を行う。[Embodiment 1] In this embodiment, as shown in FIG. 1, a plurality of encryption devices 11 for performing encryption (and decryption).
, Communication interface 12, and key generation / selection device 13
And cryptographic communication is performed using the communication terminal 10 including the selection unit 14 that selects one of the outputs of the plurality of encryption devices 11.
【0028】各々の暗号装置11は、それぞれ異なる暗
号方式の処理を実現する。本実施例では暗号方式とし
て、 ・暗号方式1 ・暗号方式2 ・… ・暗号方式t のt種類の暗号とし、それぞれ暗号装置1、暗号装置
2、…、暗号装置tの各暗号装置11でその処理が実現
されているとする。さらに、どの暗号装置11を使用す
るか暗号方式設定信号により設定できる。尚、以下の説
明では、暗号装置11を必要に応じて暗号装置1…tと
呼ぶものとする。Each encryption device 11 realizes a different encryption method process. In the present embodiment, the encryption methods are: encryption method 1 encryption method 2 ... Encryption method t, and t types of encryption methods are used for each encryption device 11 of encryption device 1, encryption device 2 ,. It is assumed that the processing is realized. Further, which encryption device 11 to use can be set by an encryption method setting signal. In the following description, the cryptographic device 11 will be referred to as the cryptographic device 1 ... T when necessary.
【0029】選択手段14は、暗号方式設定信号によっ
て制御され、複数の暗号装置11の出力の中から1つを
選択することができる。例えば、暗号方式1の暗号処理
を行いたい場合には、暗号方式設定信号によって選択手
段14を暗号装置1からの出力を選択するように設定す
ればよい。同様に暗号方式2の暗号処理を行いたい場合
には、暗号方式設定信号によって選択手段14を暗号装
置2からの出力を選択するように設定すればよい。The selecting means 14 is controlled by the encryption method setting signal and can select one of the outputs of the plurality of encryption devices 11. For example, when encryption processing of encryption method 1 is desired, the selection means 14 may be set to select the output from the encryption device 1 by the encryption method setting signal. Similarly, if encryption processing of encryption method 2 is desired, the selection means 14 may be set to select the output from the encryption device 2 by the encryption method setting signal.
【0030】通信インタフェース12は、暗号方式を示
す情報と暗号装置11で暗号化された送信文とを伝送路
に送信するとともに、通信相手からの暗号方式を示す情
報と暗号装置11で暗号化された送信文とを伝送路から
受信するための通信インタフェースである。The communication interface 12 sends the information indicating the encryption method and the transmission text encrypted by the encryption device 11 to the transmission path, and the information indicating the encryption method from the communication partner and the encryption device 11 encrypts the information. It is a communication interface for receiving the transmitted message and the transmitted message from the transmission line.
【0031】さらに、一般に暗号方式毎に鍵の長さは異
なっているため、暗号方式設定信号によって選択された
暗号方式に対応した鍵を生成、または選択する手段とし
て鍵生成・選択装置13がある。鍵生成・選択装置13
では、ある長さを持つ1つの鍵から選択された暗号方式
に対応した鍵を生成する。あるいはあらかじめ暗号装置
で実現できる暗号方式の数だけ対応する鍵を用意してお
き、選択された暗号方式に対応した鍵を選択する。Further, since the key length is generally different for each encryption method, there is a key generation / selection device 13 as means for generating or selecting a key corresponding to the encryption method selected by the encryption method setting signal. . Key generation / selection device 13
Then, a key corresponding to the encryption method selected from one key having a certain length is generated. Alternatively, the keys corresponding to the number of encryption methods that can be realized by the encryption device are prepared in advance, and the key corresponding to the selected encryption method is selected.
【0032】図2に本発明による鍵生成・選択装置13
の一例を示す。鍵生成・選択装置13は、次に示すよう
なアルゴリズムに従って鍵を生成する。鍵生成・選択装
置13に入力されるある長さを持つ1つの鍵は、以下の
アルゴリズムで初期値(x0)として用いられる。 xi+1 =f(xi ) (i=0、1、…) ………(1) bi+1 =g(xi+1 ) (i=0、1、…) ………(2)FIG. 2 shows a key generation / selection device 13 according to the present invention.
An example is shown below. The key generation / selection device 13 generates a key according to the following algorithm. One key having a certain length which is input to the key generation / selection device 13 is used as an initial value (x 0 ) in the following algorithm. x i + 1 = f (x i ) (i = 0,1, ...) (1) b i + 1 = g (x i + 1 ) (i = 0,1, ...) 2)
【0033】鍵生成・選択装置13は、図2に示すよう
に、式(1)のフィードバック演算を行う処理回路13
aと、式(2)の演算を行う処理回路13bと、暗号方
式設定信号で選択された暗号方式に対応した鍵に必要な
長さの出力が、式(2)の演算を行う処理回路から出さ
れたときにそれを鍵に変換する演算器13cとから構成
される。As shown in FIG. 2, the key generation / selection device 13 has a processing circuit 13 for performing the feedback calculation of the equation (1).
a, the processing circuit 13b for performing the calculation of the equation (2), and the output of the length required for the key corresponding to the cryptosystem selected by the cryptosystem setting signal are output from the processing circuit for performing the calculation of the formula (2). It is composed of an arithmetic unit 13c for converting it into a key when issued.
【0034】演算器13cでは、式(2)の演算を行う
処理回路13bから出力されるb1、b2 、…、bi を
暗号方式設定信号で選択された暗号方式に対応した長さ
の鍵に変換することを行う。鍵は選択された暗号方式の
アルゴリズムで定められた長さのビット列であり、演算
器13cによって例えばb1 、b2 、…、bi をそのま
ま並べることにより、あるいはその順序を並び変えるこ
とにより生成される。In the arithmetic unit 13c, b 1 , b 2 , ..., B i output from the processing circuit 13b for performing the operation of the equation (2) have a length corresponding to the encryption method selected by the encryption method setting signal. Convert to a key. The key is the selected cipher system bit string length of which is determined by algorithm, generates the arithmetic unit 13c, for example, by b 1, b 2, ..., by arranging as the b i, or by rearranging their order To be done.
【0035】従って、鍵生成・選択装置13の動作は以
下のようになる。 1.初期値としてx0 を、鍵生成・選択装置13に入力
する。 2.式(2)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対して式(2)
を実行し、得られたb 1 、b2 、…、bi を出力する。 4.演算器13cによりb1 、b2 、…、bi を暗号方
式設定信号で選択された暗号方式に対応した鍵として出
力する。Therefore, the operation of the key generation / selection device 13 is as follows.
It looks like below. 1. X as initial value0To the key generation / selection device 13
I do. 2. From equation (2), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiFor equation (2)
And obtained b 1, BTwo, ..., biIs output. 4. B by the computing unit 13c1, BTwo, ..., biThe encryption method
Output as a key corresponding to the encryption method selected by the formula setting signal.
Power.
【0036】鍵生成・選択装置13は、暗号方式設定信
号によって、式(1)及び式(2)の演算を何回行う
か、さらに演算器13cからどれだけの長さの鍵を出力
するかを制御され、そのことにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を生
成する。The key generation / selection unit 13 determines how many times the formulas (1) and (2) are calculated according to the encryption method setting signal, and how long the key is output from the calculator 13c. Is controlled, thereby generating a key having a length corresponding to the encryption method selected by the encryption method setting signal.
【0037】また、鍵生成・選択装置13は図3のよう
に構成することも可能である。図3の鍵生成・選択装置
13はt個の鍵(k1 、k2 、…、kt )と鍵選択手段
13dとから構成される。鍵k1 、k2 、…、kt は鍵
選択手段13dに入力され、暗号方式設定信号によって
いずれかが選択される。これにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を選
択する。Further, the key generation / selection device 13 can be configured as shown in FIG. The key generation / selection device 13 of FIG. 3 is composed of t keys (k 1 , k 2 , ..., K t ) and key selection means 13d. The keys k 1 , k 2 , ..., K t are input to the key selection means 13d, and one of them is selected by the encryption method setting signal. As a result, a key having a length corresponding to the encryption method selected by the encryption method setting signal is selected.
【0038】ここでは、鍵生成・選択装置13として
は、図2に示すものであるとし、上記のように、ある長
さを持つ1つの鍵から選択された暗号方式に対応した鍵
を生成する。Here, it is assumed that the key generation / selection device 13 is the one shown in FIG. 2, and as described above, a key corresponding to the encryption method selected from one key having a certain length is generated. .
【0039】情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタと
利用者A、B、…、Mとから構成される。情報提供セン
タと各利用者間ではあらかじめ固有かつ秘密の鍵KA 、
KB 、…、KM を共有している。鍵の共有は、あらかじ
め情報提供センタが鍵の設定しておくことによって実現
できる。また、例えば、文献「暗号と情報セキュリテ
ィ」(辻井、笠原著、1990年発行、株式会社昭晃
社、72〜73、97〜104項)に示されるような公
知の鍵共有方式によっても実現できる。As shown in FIG. 18, the encryption communication network for realizing the information providing service is composed of an information providing center and users A, B, ..., M. Between the information center and each user, a unique and secret key K A ,
Share K B , ..., K M. Sharing of the key can be realized by setting the key in advance by the information providing center. Also, it can be realized by a known key sharing system as shown in, for example, "Cryptography and Information Security" (Tsujii, Kasahara, 1990, Shokosha Co., Ltd., 72-73, 97-104). .
【0040】情報提供サービスが実現される暗号通信ネ
ットワークの利用者はそれぞれ、図4に示すような携帯
型記憶装置30を保有する。この携帯型記憶装置30に
は、暗号通信するために必要な各携帯型記憶装置30の
所有者の秘密の鍵が格納されている。秘密の鍵が所有者
以外に知られた場合には、秘密の通信ができず、信頼性
の高い情報提供サービスが実現できないので、秘密の鍵
が所有者以外に知られないように安全性を考慮して通信
用端末10とは別に各利用者毎に携帯型記憶装置30を
持つような構成にしている。各利用者毎に物理的に安全
な領域か確保できるなら携帯型記憶装置30は通信用端
末10の一部であってもよいが、その場合各利用者毎に
暗号通信に使用できる通信用端末10が制限されてしま
う。通信用端末10と携帯型記憶装置30とを分離し、
通信用端末10には各利用者の秘密情報を格納しないよ
うにすることで、利用者はどの通信用端末10でも自分
の携帯型記憶装置30を介してその利用者の秘密情報を
やりとりして暗号通信に使用することが可能となり便利
である。Each user of the encrypted communication network realizing the information providing service has a portable storage device 30 as shown in FIG. The portable storage device 30 stores the secret key of the owner of each portable storage device 30 required for cryptographic communication. If the secret key is known to anyone other than the owner, confidential communication cannot be performed and a highly reliable information providing service cannot be realized.Therefore, keep the secret key secure so that only the owner knows it. In consideration of this, each user has a portable storage device 30 separately from the communication terminal 10. The portable storage device 30 may be a part of the communication terminal 10 as long as a physically safe area can be secured for each user, but in that case, a communication terminal that can be used for encrypted communication for each user. 10 will be limited. The communication terminal 10 and the portable storage device 30 are separated from each other,
By not storing the confidential information of each user in the communication terminal 10, the user can exchange the confidential information of the user in any communication terminal 10 through his / her own portable storage device 30. It is convenient because it can be used for encrypted communication.
【0041】携帯型記憶装置30は、上記通信用端末1
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段30aと
して持つ。携帯型記憶装置30を正常に動作させること
ができるのは正規の所有者だけであり、パスワード等の
認証手続きにより正規の所有者か否かを判断する。尚、
携帯型記憶装置30はICカード等により実現できる。The portable storage device 30 is the communication terminal 1 described above.
It is possible to exchange information with 0 through a secure communication path, and has a physically secure area as the holding means 30a. Only the legitimate owner can operate the portable storage device 30 normally, and it is determined whether or not the legitimate owner by the authentication procedure such as the password. still,
The portable storage device 30 can be realized by an IC card or the like.
【0042】図5は情報提供センタ40の構成を示す。
情報提供センタ40は、上述の通信用端末10、提供す
る情報が格納されているデータベース41、提供してい
る情報と提供する際の条件に応じて課金を行う課金装置
42、暗号通信するために必要な全ての利用者の秘密の
鍵及び利用金額の情報が格納されている記憶装置43を
それぞれ少なくとも1つ持つ。図5では、同時に複数の
利用者に情報を提供することを可能にするために、複数
の通信用端末10を備えた構成になっている。さらに大
規模な情報提供システムを構築する場合には、データベ
ース41、課金装置42、記憶装置43も複数あっても
よい。FIG. 5 shows the structure of the information providing center 40.
The information providing center 40 includes the communication terminal 10 described above, a database 41 in which information to be provided is stored, a billing device 42 that bills according to the provided information and conditions at the time of providing, and encrypted communication. It has at least one storage device 43 in which information of all required secret keys and usage amounts of users is stored. In FIG. 5, a plurality of communication terminals 10 are provided in order to be able to simultaneously provide information to a plurality of users. When building a larger-scale information providing system, there may be a plurality of databases 41, billing devices 42, and storage devices 43.
【0043】データベース41は、図6に示すように構
成され、利用者に提供するための情報と、その情報を提
供するサービスに対する料金情報とが対応して格納され
ている。料金情報は、さらにその情報を提供する際にど
の暗号方式で暗号化するかによって、料金が分けられて
いる。例えば、暗号方式設定信号によって暗号方式をC
1 、C2 、…、Ct に設定できるとすると、情報iを暗
号方式Cj で提供した時の料金をPi,j というような料
金設定を行う。このようなデータベース41は既存のデ
ータベースで容易に構成可能である。The database 41 is configured as shown in FIG. 6, and stores information to be provided to the user and fee information for the service providing the information in association with each other. The charge information is divided into charges depending on which encryption method is used to provide the information. For example, the encryption method is set to C by the encryption method setting signal.
If it is possible to set 1 , C 2 , ..., C t , the charge when the information i is provided by the encryption method C j is set as P i, j . Such a database 41 can be easily configured with an existing database.
【0044】またさらに情報提供に要する通信時間をも
考慮して課金したい場合には、上記のPi,j の料金設定
にある単位通信時間当たりの情報提供サービスの料金と
して設定し、情報提供に要する通信時間が単位通信時間
の何倍かかったかを計測し、その値を単位通信時間当た
りの情報提供サービスの料金に掛けて得られる料金を情
報提供サービスの料金として請求する。Further, if it is desired to charge in consideration of the communication time required to provide information, the charge is set as the charge of the information providing service per unit communication time in the price setting of P i, j above, and the information is provided. It measures how many times the required communication time is longer than the unit communication time and multiplies the value by the charge of the information providing service per unit communication time, and charges the charge as the information providing service charge.
【0045】記憶装置43は、図7に示すように構成さ
れ、情報提供ネットワークに加入している利用者毎に、
暗号通信するために必要な秘密の鍵が記憶される鍵記憶
領域と、ある期間の利用料金の累積金額が記憶される累
積金額記憶領域とがある。この期間のことを、利用料金
集計期間と呼ぶことにする。利用料金集計期間は例えば
1カ月等に定められる。情報提供センタ40は、累積金
額記憶領域にある利用者毎の累積金額を元に、利用料金
集計期間内の利用者毎の情報提供サービスに対する料金
を算出し、各利用者に料金を請求する。ある利用料金集
計期間が過ぎると累積金額記憶領域に記憶されている、
その利用料金集計期間の利用者毎の利用金額は、他の記
憶手段へバックアップのための情報として移動され、累
積金額記憶領域の利用者毎の利用金額はリセットされ
る。ただし、一度情報提供を行う毎に清算する場合は累
積金額記憶領域は必要はない。The storage device 43 is configured as shown in FIG. 7, and for each user who subscribes to the information providing network,
There are a key storage area in which a secret key required for cryptographic communication is stored, and a cumulative amount storage area in which an accumulated amount of usage charges for a certain period is stored. This period will be referred to as a usage fee collection period. The usage fee collection period is set to, for example, one month. The information providing center 40 calculates the fee for the information providing service for each user within the usage fee total period based on the accumulated amount of money for each user in the accumulated amount storage area, and charges each user. After a certain usage charge tabulation period, it is stored in the accumulated amount storage area,
The usage amount for each user during the usage fee collection period is moved to another storage unit as backup information, and the usage amount for each user in the accumulated amount storage area is reset. However, the accumulated amount storage area is not necessary if the information is settled each time information is provided.
【0046】課金装置42は、図8に示すように構成さ
れる。この課金装置42は現在提供している情報に対し
て提供に際し用いている暗号化速度に応じた課金演算を
行う。また、課金装置42は、データベース41から料
金情報を取り出すことができる。また、今回の情報提供
の料金を記憶装置43に保持されている情報提供した利
用者の累積金額に加えて新たな累積金額を計算し、記憶
装置43のその利用者の累積金額記憶領域に新たな累積
金額を書き込む。ただし、一度情報提供を行う毎に清算
する場合は累積金額を算出し、書き込む必要はない。以
上のような各装置により、本発明による情報提供ネット
ワークが構成される。The charging device 42 is constructed as shown in FIG. The billing device 42 performs billing calculation according to the encryption speed used at the time of providing information currently provided. Further, the charging device 42 can retrieve the charge information from the database 41. In addition, a new cumulative amount of money is calculated by adding the current information charge to the cumulative amount of money of the user who provided the information, which is held in the storage device 43, and newly stored in the cumulative amount storage area of the user of the storage device 43. Write the cumulative amount of money. However, it is not necessary to calculate the cumulative amount of money and write it when clearing each time information is provided. The information providing network according to the present invention is configured by the above respective devices.
【0047】次に利用者Aが情報提供センタへある情報
の提供を要求し、情報提供センタ40がその情報を利用
者Aに送り、情報提供センタ40が利用者Aに情報提供
サービスの料金を課金する場合の本発明による手順は以
下のように行われる。ここで、利用者Aは現在の利用料
金集計期間内に情報提供センタから情報の提供を既に何
度か受け、その結果記憶装置43の累積金額記憶領域に
ある利用者Aの現利用料金集計期間内の累積金額はCh
argeA になっているものとする。また、利用者Aが
提供を要求している情報の名前はInfoであるものと
する。さらに利用者AはInfoを暗号方式Cj での提
供を希望しているものとする。また、暗号方式Cj での
Infoの情報提供サービスの料金は、情報量や暗号化
速度に応じてPInfo,jであるとする。さらに利用者Aの
名前Infoとその料金PInfo,jとをあらかじめ知って
いるものとする。Next, the user A requests the information providing center to provide certain information, the information providing center 40 sends the information to the user A, and the information providing center 40 charges the user A for the information providing service. The procedure according to the present invention for charging is performed as follows. Here, the user A has already been provided with information from the information provision center several times within the current usage fee collection period, and as a result, the user A's current usage fee collection period in the accumulated amount storage area of the storage device 43. The cumulative amount of money is Ch
It is assumed that it is in the area A. Further, the name of the information requested by the user A to be provided is Info. Further, it is assumed that the user A wants to provide Info with the encryption method C j . Further, it is assumed that the fee for the Info information providing service with the encryption method C j is P Info, j according to the amount of information and the encryption speed. Further, it is assumed that the name Info of the user A and the charge P Info, j are known in advance.
【0048】以下の説明では、正規の利用者Aが本人の
携帯型記憶装置30により認証され、携帯型記憶装置3
0は動作可能な状態で通信用端末10と通信できるよう
にセットされているものとする。また、利用者Aは情報
提供センタ40から正規の利用者で確かにAであると認
証されているものとする。この2つの認証は公知の認証
技術で十分実現可能である。In the following description, the authorized user A is authenticated by his / her own portable storage device 30, and the portable storage device 3 is confirmed.
It is assumed that 0 is set so that it can communicate with the communication terminal 10 in an operable state. Further, it is assumed that the user A has been authenticated by the information providing center 40 as a legitimate user and is certainly A. These two authentications can be sufficiently realized by a known authentication technique.
【0049】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ40にInfoの提供
を要求する。同時に暗号方式Cj での提供を希望してい
ることを知らせる。 2.情報提供センタ40は、利用者AからのInfoの
提供の要求に対し、暗号方式Cj での情報提供サービス
の料金PInfo,jを送る。 3.利用者Aは、料金情報を受け取り、Infoの提供
に対してその料金で納得できるなら、情報提供センタ4
0にInfoの提供を要求する。納得できないなら、情
報提供センタ40にInfoの提供要求をキャンセルし
たことを伝え、この手順は終了する。[Pre-Procedure for Providing Information According to the Present Invention] 1. The user A requests the information providing center 40 to provide Info. At the same time, let us know that you want to use the encryption method C j . 2. In response to a request from the user A to provide Info, the information providing center 40 sends a charge P Info, j for the information providing service using the encryption method C j . 3. If the user A receives the charge information and is satisfied with the charge for providing Info, the information providing center 4
0 to request Info provision. If not satisfied, the information providing center 40 is notified that the Info providing request has been canceled, and this procedure ends.
【0050】次に、利用者Aが情報提供センタにInf
oの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を鍵生成・選択装置13に初期値として
設定し、暗号方式設定信号で選択された暗号方式に対応
した鍵を生成する。生成された鍵は暗号装置11に設定
される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介して利用
者Aに送信する。Next, the user A informs the information providing center Inf.
The procedure is continued in case of requesting provision of o. [Procedure of Information Providing According to the Present Invention (Regarding Information Providing Center)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. A secret key K A held in the key storage area of the user A of the storage device 43 is set as an initial value in the key generation / selection device 13, and a key corresponding to the encryption method selected by the encryption method setting signal is set. To generate. The generated key is set in the encryption device 11. 3. The data is encrypted by the encryption device 11, and the selection unit 1
The ciphertext output from the encryption device 11 determined in the previous procedure is selected by 4 and transmitted to the user A via the communication interface 12.
【0051】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵KA を
鍵生成・選択装置13に初期値として設定し、暗号方式
設定信号で選択された暗号方式に対応した鍵を生成す
る。生成された鍵は暗号装置に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11により情報提供センタ4
0から送られてきた暗号化データを復号し、選択手段1
4により前手順で決定した暗号装置11から出力される
平文を選択する。[Procedure for providing information according to the present invention (user A
Regarding)] 1. The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. The secret key K A held in the portable storage device 30 is set in the key generation / selection device 13 as an initial value, and a key corresponding to the encryption method selected by the encryption method setting signal is generated. The generated key is set in the encryption device. 3. The encrypted data is received from the transmission path via the communication interface 12, and the encryption device 11 causes the information providing center 4 to receive the encrypted data.
0 is used to decrypt the encrypted data sent from
In step 4, the plaintext output from the encryption device 11 determined in the previous procedure is selected.
【0052】また、鍵生成・選択装置13として図3の
ものを用いることも可能である。その場合には、図18
に示された鍵は、複数の鍵を合わせたものを意味する。
つまり、情報提供センタ40と利用者Aとの間の鍵KA
は、暗号方式1を使う時の鍵KA1、暗号方式2を使う時
の鍵KA2、…、暗号方式tを使う時の鍵KAt、から成
る。この場合の本発明による情報提供センタ40から利
用者Aへの情報提供サービスは以下の手順で行われる。
ただし、前手順は上記と同じなので省略する。It is also possible to use the one shown in FIG. 3 as the key generation / selection device 13. In that case, FIG.
The key shown in means a combination of a plurality of keys.
That is, the key K A between the information providing center 40 and the user A
Is composed of a key K A1 when using the encryption method 1, a key K A2 when using the encryption method 2, ..., And a key K At when using the encryption method t. In this case, the information providing service from the information providing center 40 to the user A according to the present invention is performed by the following procedure.
However, the pre-procedure is the same as above, so it is omitted.
【0053】[本発明による情報提供の手順(情報提供
センタに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA (KA1、KA2、…、KAtから構成され
る)を鍵生成・選択装置13に設定し、暗号方式設定信
号により、複数の鍵KA1、KA2、…、KAtから選択され
た暗号方式に対応した鍵を選択する。選択された鍵は暗
号装置11に設定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介して利用
者Aに送信する。[Procedure of Information Providing According to the Present Invention (Regarding Information Providing Center)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. The secret key K A (consisting of K A1 , K A2 , ..., K At ) held in the key storage area of the user A of the storage device 43 is set in the key generation / selection device 13, and the encryption method is set. A key corresponding to the encryption method selected from the plurality of keys K A1 , K A2 , ..., K At is selected by the setting signal. The selected key is set in the encryption device 11. 3. The data is encrypted by the encryption device 11, and the selection unit 1
The ciphertext output from the encryption device 11 determined in the previous procedure is selected by 4 and transmitted to the user A via the communication interface 12.
【0054】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵K
A (KA1、KA2、…、KAtから構成される)を鍵生成・
選択装置13に設定し、暗号方式設定信号により、複数
の鍵KA1、KA2、…、KAtから選択された暗号方式に対
応した鍵を選択する。選択された鍵は暗号装置11に設
定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11により情報提供センタ4
0から送られてきた暗号化データを復号し、選択手段1
4により前手順で決定した暗号装置11から出力される
平文を選択する。[Procedure for providing information according to the present invention (user A
Regarding)] 1. The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. Secret key K held in the portable storage device 30
Key generation for A (consisting of K A1 , K A2 , ..., K At )
A key corresponding to the selected encryption method is selected from the plurality of keys K A1 , K A2 , ..., K At by setting the selection device 13 and the encryption method setting signal. The selected key is set in the encryption device 11. 3. The encrypted data is received from the transmission path via the communication interface 12, and the encryption device 11 causes the information providing center 4 to receive the encrypted data.
0 is used to decrypt the encrypted data sent from
In step 4, the plaintext output from the encryption device 11 determined in the previous procedure is selected.
【0055】次に、情報提供センタ40からInfoの
提供が終了した後の課金手順を示す。この課金手順は、
鍵生成・選択装置13として図2、図3のものに共通で
ある。 [本発明による課金手順] 1.課金装置42は、データベース41からInfoを
暗号方式Cj での情報提供サービスの料金は、PInfo,j
であるという情報を取り出す。 2.課金装置42は、情報提供の料金を算出する。今回
の場合、料金はPInfo ,jとなる。 3.課金装置42は、記憶装置43に保持されている利
用者Aの累積金額ChargeA に料金PInfo,jを加え
て新たな累積金額ChargeA +PInfo,jを計算し、
記憶装置43の利用者Aの累積金額記憶領域に新たな累
積金額ChargeA +PInfo,jを書き込む。ただし、
毎回清算する場合は累積金額を算出する必要はない。Next, a charging procedure after the Info providing center 40 has finished providing Info. This charging procedure is
The key generation / selection device 13 is common to those shown in FIGS. [Billing procedure according to the present invention] 1. Charging device 42, rates of information providing services of an Info from the database 41 at cryptosystem C j is P Info, j
Take out the information that is. 2. The charging device 42 calculates a fee for providing information. In this case, the charge is P Info , j . 3. The charging device 42 adds the charge P Info, j to the accumulated amount Charge A of the user A held in the storage device 43 to calculate a new accumulated amount Charge A + P Info, j ,
The new accumulated amount Charge A + P Info, j is written in the accumulated amount storage area of the user A of the storage device 43. However,
When clearing each time, it is not necessary to calculate the cumulative amount.
【0056】情報提供センタ40は、上記の利用料金集
計期間が終了する毎に各利用者別の累積金額を元にその
利用者に対し料金を請求する。さらに、利用料金集計期
間が終了すると、累積金額記憶領域に記憶されている。
その利用料金集計期間の利用者毎の利用金額は、他の記
憶手段へバックアップのための情報として移動され、累
積金額記憶領域の利用者毎の利用金額はリセットされ
る。The information providing center 40 charges a charge to each user based on the accumulated amount of money for each user every time the above-mentioned charge collection period ends. Further, when the usage fee total period ends, the amount is stored in the accumulated amount storage area.
The usage amount for each user during the usage fee collection period is moved to another storage unit as backup information, and the usage amount for each user in the accumulated amount storage area is reset.
【0057】以上の手順により、暗号方式を自由度高く
選択でき、従って例えば、暗号の安全性は高いがその処
理の負荷が大きいような暗号方式を選択したいような場
合には、情報提供サービスの料金を高く設定し、暗号の
安全性は低いがその処理の負荷が小さいような暗号方式
を選択したいような場合には、情報提供サービスの料金
を高く設定することが可能である。つまり本実施例で
は、情報提供センタ40と利用者との間で、通信用端末
10の暗号強度と情報提供の料金とを選択可能な暗号通
信を行うことができる。According to the procedure described above, the encryption method can be selected with a high degree of freedom. Therefore, for example, when it is desired to select an encryption method having a high encryption security but a heavy processing load, the information providing service When it is desired to set a high fee and select an encryption method in which the security of encryption is low but the processing load is small, it is possible to set a high fee for the information providing service. That is, in this embodiment, it is possible to perform the encrypted communication between the information providing center 40 and the user, in which the encryption strength of the communication terminal 10 and the information providing fee can be selected.
【0058】尚、上記[本発明による情報提供の前手
順]は通信毎に毎回行う必要はない。例えば、あらかじ
め暗号方式を情報提供センタ40と利用者との間で打ち
合わせておき、その暗号方式で暗号通信を行う場合には
必要ない。The above [pre-procedure for providing information according to the present invention] does not have to be performed every communication. For example, it is not necessary when the encryption method is previously discussed between the information providing center 40 and the user and the encrypted communication is performed by the encryption method.
【0059】[実施例2]本実施例では、図9に示すよ
うな、暗号化(及び復号)を行う複数の暗号装置15、
16と、通信インタフェース12と、鍵生成・選択装置
13と、複数の暗号装置15、16の出力の中から1つ
を選択する選択手段14とを備えた通信用端末10を用
いている。[Embodiment 2] In this embodiment, a plurality of encryption devices 15 for performing encryption (and decryption), as shown in FIG.
The communication terminal 10 includes a communication interface 16, a communication interface 12, a key generation / selection device 13, and a selection unit 14 that selects one of the outputs of the plurality of encryption devices 15 and 16.
【0060】本実施例では、暗号方式を 1.共通鍵暗号方式の代表としてDES暗号方式(また
はFEAL暗号方式) 2.公開鍵暗号方式の代表としてRSA暗号方式(また
はElGamal暗号方式) の2種類の暗号方式とし、それぞれDES暗号装置(ま
たはFEAL暗号装置)15と、RSA暗号装置(また
はElGamal暗号装置)16とでその処理が実現さ
れているとする。ただし、ここで例示したDES暗号、
FEAL暗号、RSA暗号、ElGamal暗号は、共
通鍵暗号或いは公開鍵暗号の代表例として挙げただけ
で、本発明はこれらに限定されず他の暗号アルゴリズム
にも適用可能である。In this embodiment, the encryption method is 1. DES encryption method (or FEAL encryption method) as a representative of the common key encryption method. As a representative of public key cryptosystems, there are two types of cryptosystems of RSA cryptosystem (or ElGamal cryptosystem), and a DES cryptosystem (or FEAL cryptosystem) 15 and an RSA cryptosystem (or ElGamal cryptosystem) 16 respectively. It is assumed that the processing is realized. However, the DES encryption exemplified here,
The FEAL cipher, the RSA cipher, and the ElGamal cipher are listed as typical examples of the common key cipher or the public key cipher, and the present invention is not limited to these and can be applied to other cipher algorithms.
【0061】図9の通信用端末10をDES暗号方式で
使用する場合には、選択手段14ではDES暗号装置1
5からの出力を選択する。また、RSA暗号方式で使用
する場合には、選択手段14ではRSA暗号装置16か
らの出力を選択するようにすればよい。When the communication terminal 10 shown in FIG. 9 is used in the DES encryption system, the selecting means 14 selects the DES encryption device 1
Select the output from 5. Further, when the RSA encryption method is used, the selection means 14 may select the output from the RSA encryption device 16.
【0062】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は実施例1と同様のものを用い
る。ただし、鍵生成・選択装置13は図3に示されたも
のを用い、暗号方式設定信号によって選ばれた暗号方式
に対応する鍵を選択する。つまり、DES暗号方式が選
ばれた場合は、DES暗号用にあらかじめ配布されてい
る鍵を選択し、RSA暗号方式が選ばれた場合は、RS
A暗号用に公開されている公開鍵を選択する。The same key generation / selection device 13, communication interface 12, and selection means 14 as those in the first embodiment are used. However, the key generation / selection device 13 uses the one shown in FIG. 3, and selects the key corresponding to the encryption method selected by the encryption method setting signal. That is, when the DES encryption method is selected, the key distributed in advance for the DES encryption is selected, and when the RSA encryption method is selected, the RS
Select a public key published for A encryption.
【0063】また、本実施例では、暗号通信ネットワー
クとしては図20のものを用いる。図20の共通鍵、暗
号鍵暗号通信ネットワークは図18の共通鍵暗号通信ネ
ットワークに図19の公開鍵暗号通信ネットワークを付
加した構成になっている。情報提供サービスを行う場合
には、暗号化を行うのは情報提供センタ40に限られる
ので、情報提供センタ40がデータベース41に各利用
者の公開鍵を持っている構成にしている。In this embodiment, the encryption communication network shown in FIG. 20 is used. The common key / encryption key encryption communication network of FIG. 20 is configured by adding the public key encryption communication network of FIG. 19 to the common key encryption communication network of FIG. When providing the information providing service, encryption is limited to the information providing center 40. Therefore, the information providing center 40 has the database 41 having the public key of each user.
【0064】図20の暗号通信ネットワークでは、各加
入者は自分の公開鍵に対応した秘密鍵と情報提供センタ
と共有している鍵を秘密に保有する。また、図20にお
いては、利用者A、B、…、Mの公開鍵をKp A 、Kp
B 、…、Kp M で示し、秘密鍵をKs A 、Ks B 、…、
Ks M で示している。また、KA 、KB 、…、KM はそ
れぞれ情報提供センタ40と利用者A間で共有している
共通鍵、情報提供センタ40と利用者B間で共有してい
る共通鍵、…、情報提供センタ40と利用者M間で共有
している共通鍵を示している。従って利用者jは、自分
の秘密鍵Ks jと情報提供センタ40との共通鍵Kj を
秘密に保有する。In the encrypted communication network shown in FIG. 20, each subscriber secretly holds a secret key corresponding to his public key and a key shared with the information providing center. Further, in FIG. 20, the public keys of the users A, B, ..., M are K p A , K p.
, B , ..., K p M , and the private key is K s A , K s B ,.
It is indicated by K s M. Also, K A, K B, ... , the common key shared K M common key shared between the respective information providing center 40 user A, and the information providing center 40 between users B, ..., A common key shared between the information providing center 40 and the user M is shown. Therefore, the user j secretly holds his own secret key K s j and the common key K j of the information providing center 40.
【0065】この場合の本発明による情報提供センタか
ら利用者Aへの情報提供サービスは以下の手順で行われ
る。ただし、前手順と課金手順は実施例1と同様であ
る。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る共通鍵KA と公開鍵Kp A から選択された暗号方式に
対応した鍵を選択する。選択された鍵は暗号装置15、
16に設定される。 3.暗号装置15、16によりデータを暗号化し、選択
手段14により前手順で決定した暗号装置から出力され
る暗号文を選択し、通信インタフェース12を介して利
用者Aに送信する。In this case, the information providing service from the information providing center to the user A according to the present invention is performed by the following procedure. However, the pre-procedure and the charging procedure are the same as those in the first embodiment. [Procedure of Information Providing by the Present Invention (Regarding Information Providing Center)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. A key corresponding to the encryption method selected from the common key K A and the public key K p A held in the key storage area of the user A of the storage device 43 is selected. The selected key is the encryption device 15,
It is set to 16. 3. The encryption devices 15 and 16 encrypt the data, the selection means 14 selects the ciphertext output from the encryption device determined in the previous procedure, and sends it to the user A via the communication interface 12.
【0066】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している共通鍵KA と秘
密鍵Ks A とから、暗号方式設定信号により、選択され
た暗号方式に対応した鍵を選択する。選択された鍵は暗
号装置15、16に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置15、16により情報提供セ
ンタ40から送られてきた暗号化データを復号し、選択
手段14により前手順で決定した暗号装置から出力され
る平文を選択する。[Procedure for providing information according to the present invention (user A
Regarding)] 1. The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. A key corresponding to the selected encryption method is selected from the common key K A and the secret key K s A held in the portable storage device 30 by the encryption method setting signal. The selected key is set in the encryption devices 15 and 16. 3. The encrypted data is received from the transmission path via the communication interface 12, the encrypted data sent from the information providing center 40 is decrypted by the encryption devices 15 and 16, and the encryption device determined by the selecting means 14 from the encryption device in the previous procedure. Select the plain text to be output.
【0067】上記の手順により、提供される情報の機密
性に応じて暗号方式を選択できる。例えば、特に機密性
の高いデータの場合には、公開鍵暗号方式を選択し、そ
うでない場合には、共通鍵暗号方式を選択して処理を簡
易にする、というようなことができる。従って、選択し
た暗号方式に応じた情報提供サービスの料金体系が実現
できる。By the above procedure, the encryption method can be selected according to the confidentiality of the information provided. For example, it is possible to select the public key encryption method in the case of particularly confidential data and to select the common key encryption method to simplify the processing otherwise. Therefore, the fee system of the information providing service according to the selected encryption method can be realized.
【0068】[実施例3]本実施例では、図10に示す
ような、暗号化(及び復号)を行う複数の暗号装置1
7、18と、通信インタフェース12と、鍵生成・選択
装置13と、複数の暗号装置17、18の出力の中から
1つを選択する選択手段14とを備えた通信用端末11
を用いる。[Embodiment 3] In this embodiment, a plurality of encryption devices 1 for performing encryption (and decryption) as shown in FIG.
Communication terminal 11 provided with 7, 18 and communication interface 12, key generation / selection device 13, and selection means 14 for selecting one of the outputs of a plurality of encryption devices 17, 18.
Is used.
【0069】本実施例では、暗号方式として 1.DES暗号 2.FEAL暗号 の2種類のブロック暗号とし、それぞれDES暗号装置
17と、FEAL暗号装置18とでその処理が実現さ
る。ただし、ここで例示したDES暗号、FEAL暗号
は、共通鍵暗号の代表例として挙げただけで、本発明は
これらに限定されず他の暗号アルゴリズムにも適用可能
である。In this embodiment, the encryption method is 1. DES encryption 2. Two types of block ciphers, FEAL cipher, are used, and the processing is realized by the DES cipher device 17 and the FEAL cipher device 18, respectively. However, the DES encryption and the FEAL encryption exemplified here are only listed as typical examples of the common key encryption, and the present invention is not limited to these and can be applied to other encryption algorithms.
【0070】図10の通信用端末10を用いてDES暗
号処理を行いたい場合には、選択手段14では常にDE
S暗号装置の出力を選択する。また、FEAL暗号処理
を行いたい場合には、選択手段14では常にFEAL暗
号装置からの出力を選択する。When it is desired to perform the DES encryption processing using the communication terminal 10 shown in FIG.
Select the output of the S encryption device. When the FEAL encryption process is desired, the selection means 14 always selects the output from the FEAL encryption device.
【0071】また、鍵生成・選択装置、通信インタフェ
ース、選択手段は、実施例1と同様のものを用い、暗号
通信ネットワークとしては図18のものを用いる。ま
た、本実施例でも情報提供センタ40と利用者Aとの間
の通信並びに課金の手順は、実施例1で示した手順と同
様の手順で行われる。The key generation / selection device, communication interface, and selection means are the same as those in the first embodiment, and the encryption communication network shown in FIG. 18 is used. Also in this embodiment, the procedure of communication and billing between the information providing center 40 and the user A is the same as the procedure shown in the first embodiment.
【0072】[実施例4]本実施例では、図11に示さ
れるような、暗号化(及び復号)を行う暗号装置19
と、通信インタフェース12と、鍵生成・選択装置13
とを備えた通信用端末11を用いる。また、これまで実
施例で示されている選択手段14は、本実施例では暗号
装置内に含まれているものとする。本実施例では、暗号
方式としてDES型(インボリューション型)暗号を考
える。その構成要素であるf関数を複数用意し、その中
からあるf関数を選択することにより、複数の暗号方式
を設定できる。[Embodiment 4] In this embodiment, an encryption device 19 for performing encryption (and decryption) as shown in FIG.
, Communication interface 12, and key generation / selection device 13
The communication terminal 11 including and is used. In addition, the selection unit 14 shown in the above embodiments is included in the encryption device in this embodiment. In this embodiment, DES type (involution type) encryption is considered as the encryption method. By preparing a plurality of f-functions that are the constituents and selecting a certain f-function from among them, a plurality of encryption methods can be set.
【0073】DES型暗号は図22について前述したよ
うに同じ処理を繰り返すアルゴリズムであるので同じ回
路で繰り返し処理を行うことが可能である。例えば図2
2に示されたDES暗号の1段分の処理を1処理単位と
して回路化すれば、その回路を繰り返し用いることによ
り、暗号処理を実現できる。Since the DES type encryption is an algorithm for repeating the same processing as described above with reference to FIG. 22, it is possible to repeat the processing in the same circuit. For example, FIG.
If the processing for one stage of the DES encryption shown in 2 is made into a circuit as one processing unit, the encryption processing can be realized by repeatedly using the circuit.
【0074】この場合の暗号装置19は図12のように
構成される。図12の暗号装置19は、レジスタ19
a、19bと、排他的論理和回路19cと、複数のf関
数(f 1 、f2 、…、ft )と、複数のf関数の出力か
ら1つを選択する選択手段19dとから構成される。選
択手段19dは、暗号方式設定信号によって制御されて
いる。複数のf関数の構成は、例えばf関数と同じ数の
Sboxの組を用意しておくことにより実現可能であ
る。この場合には、f関数f1 に対してはS11、 S12、
…、S18のSboxを用い、f関数f2 に対しては
S21、S22、…、S28のSboxを用い、…、というよ
うにすればよい。また、f関数f1 に対してはDES暗
号のf関数を用い、f関数f2 に対してはFEAL暗号
のf関数を用い、…、というように全く異なる暗号のf
関数を用意することによっても実現できる。The encryption device 19 in this case is as shown in FIG.
Be composed. The encryption device 19 of FIG.
a, 19b, the exclusive OR circuit 19c, and a plurality of f functions.
Number (f 1, FTwo, ..., ft) And the output of multiple f-functions?
The selection means 19d for selecting one of them. Selection
The selecting means 19d is controlled by the encryption method setting signal.
I have. The configuration of a plurality of f-functions is, for example, the same number as the f-functions.
This can be achieved by preparing a set of Sboxes.
You. In this case, f function f1For S11,S12,
…, S18Using Sbox of f function fTwoFor
Stwenty one, Stwenty two, ..., S28Using Sbox of ...
You can do it. Also, f function f1Against DES dark
Number f function, f function fTwoFor FEAL encryption
Using the f function of, f ...
It can also be realized by preparing a function.
【0075】鍵生成・選択装置13、通信インタフェー
ス12は実施例1と同様のものを用い、暗号通信ネット
ワークとしては図18のものを用いる。また、本実施例
でも情報提供センタ40と利用者との間の通信並びに課
金の手順は、実施例1で示した手順と同様の手順で行わ
れる。The same key generation / selection device 13 and communication interface 12 as in the first embodiment are used, and the encryption communication network shown in FIG. 18 is used. Also in this embodiment, the procedure of communication and billing between the information providing center 40 and the user is the same as the procedure shown in the first embodiment.
【0076】[実施例5]本実施例では、図11に示す
通信用端末10と同一構成の通信用端末10を用いる。
ただし暗号装置19に代えて図13に示す暗号装置20
を用いる。また、選択手段は本実施例でも暗号装置内2
0に含まれている。また、本実施例では暗号方式によっ
て鍵のビット長は変わらないので鍵生成・選択装置13
は必ずしも必要とはならない。[Embodiment 5] In this embodiment, a communication terminal 10 having the same structure as the communication terminal 10 shown in FIG. 11 is used.
However, instead of the encryption device 19, the encryption device 20 shown in FIG.
Is used. Further, the selecting means is also provided in the encryption device 2 in this embodiment.
It is included in 0. Further, in the present embodiment, the bit length of the key does not change depending on the encryption method, so the key generation / selection device 13
Is not always necessary.
【0077】本実施例では、暗号方式としてブロック暗
号を用いる。さらに、そのブロック暗号を 1.ECB(Electric Codebook)モ
ード 2.CBC(Cipher Block Chaini
ng)モード のどちらで使用するか暗号方式設定信号により設定でき
るものとする。In this embodiment, a block cipher is used as the encryption method. In addition, the block cipher ECB (Electric Codebook) mode 1. CBC (Cipher Block Chaini
ng) mode, it can be set by the encryption method setting signal.
【0078】CBCモードについては後述するが、ここ
でも簡単に説明しておく。平文をM i 暗号文Ci 初期値
をIVとし、暗号鍵Kを用いた暗号化をEK 、復号をD
K とするとCBCモードは次式で表される。 C1 =EK (M1 +IV) ………(3) Ci =EK (Mi +Ci-1 )(i=2、3、…) ………(4) M1 =DK (C1 )+IV ………(5) Mi =DK (Ci )+Ci-1 (i=2、3、…) ………(6)The CBC mode will be described later, but here
But let me briefly explain. Plaintext is M iCiphertext Ciinitial value
Is IV and the encryption using the encryption key K is EK, Decrypt the D
KThen, the CBC mode is expressed by the following equation. C1= EK(M1+ IV) ……… (3) Ci= EK(Mi+ Ci-1) (I = 2, 3, ...) (4) M1= DK(C1) + IV ………… (5) Mi= DK(Ci) + Ci-1(I = 2, 3, ...) (6)
【0079】この場合の暗号装置20は図13のように
構成される。図13の暗号装置20は、ブロック暗号器
20aと、2つの入力から一方を選択する選択手段20
bと、ビット毎に排他的論理和演算を行う排他的論理和
回路20cとからなる。選択手段20bは暗号方式設定
信号によって制御されている。The encryption device 20 in this case is configured as shown in FIG. The encryption device 20 of FIG. 13 includes a block cipher 20a and selection means 20 for selecting one from two inputs.
b and an exclusive OR circuit 20c that performs an exclusive OR operation for each bit. The selection means 20b is controlled by the encryption method setting signal.
【0080】図13の暗号装置20をECBモードで使
用する場合には、入力する初期値IVとして全て0のビ
ット列とし、選択手段20bでは常に初期値IVを選択
する。また、CBCモードで使用する場合には、入力す
る初期値IVとして任意のビット列を設定し、選択手段
20bでは最初のブロックを暗号化する時には初期値I
Vを選択し、以降は暗号装置20からの出力を選択す
る。初期値IVは通信者間で秘密にする必要はない。When the encryption device 20 of FIG. 13 is used in the ECB mode, the input initial value IV is a bit string of all 0s, and the selecting means 20b always selects the initial value IV. When using in the CBC mode, an arbitrary bit string is set as the input initial value IV, and the selecting means 20b uses the initial value I when encrypting the first block.
V is selected, and thereafter, the output from the encryption device 20 is selected. The initial value IV does not need to be kept secret between correspondents.
【0081】鍵生成・選択装置13、通信インタフェー
ス12は実施例1と同じものを用い、暗号通信ネットワ
ークとしては図18のものを用いる。The same key generation / selection device 13 and communication interface 12 as those in the first embodiment are used, and the encryption communication network shown in FIG. 18 is used.
【0082】本実施例でも情報提供センタ40と利用者
との間の通信並びに課金の手順は、実施例1で示した手
順と同様の手順で行われる。ただし、前手順において、
CBCモードを選択した場合には、初期値IVを共有す
る手順が必要となる。例えば、暗号通信を行う前に情報
提供センタ40と利用者Aとの間で初期値IVを共有す
る手順が必要となる。初期値IVは情報提供センタ40
と利用者Aとの間で秘密にする必要はないので、暗号化
しなくてもよい。また、秘密の鍵KA だけでなく、共有
した初期値IVを通信用端末10内の暗号装置20に設
定しなければならない。Also in this embodiment, the procedure of communication and billing between the information providing center 40 and the user is the same as the procedure shown in the first embodiment. However, in the previous procedure,
When the CBC mode is selected, a procedure for sharing the initial value IV is required. For example, a procedure for sharing the initial value IV between the information providing center 40 and the user A is required before performing encrypted communication. The initial value IV is the information provision center 40
Since it does not need to be kept secret between the user and user A, it does not need to be encrypted. In addition to the secret key K A , the shared initial value IV must be set in the encryption device 20 in the communication terminal 10.
【0083】[実施例6]本実施例は、実施例1に基づ
いて暗号方式を改良したものである。本実施例では、実
施例1と同じく、図1に示されるような、暗号化(及び
復号)を行う複数の暗号装置11と、通信インタフェー
ス12と、鍵生成・選択装置13と、複数の暗号装置1
1の出力の中から1つを選択する選択手段14とを備え
た通信用端末10を用いる。[Embodiment 6] This embodiment is an improvement of the encryption system based on Embodiment 1. In this embodiment, as in the first embodiment, as shown in FIG. 1, a plurality of encryption devices 11 for performing encryption (and decryption), a communication interface 12, a key generation / selection device 13, and a plurality of encryption devices. Device 1
A communication terminal 10 having a selecting means 14 for selecting one of the outputs of 1 is used.
【0084】本実施例が実施例1と異なる点は次の通り
である。実施例1では暗号装置11は複数存在したが、
各々の暗号装置11に対する鍵は一度の暗号通信を行っ
ている間は固定である。つまり、暗号通信中には鍵が随
時変更されるということはなく、暗号通信の初めから終
わりまで同一の鍵を用いる。それに対して本実施例で
は、第3者による暗号解読に対して安全性を向上させる
ため、暗号通信中に鍵を随時変更する。暗号通信中に鍵
を随時更新するために、鍵生成・選択装置13では暗号
通信中も鍵生成を行い、暗号方式設定信号で選択された
暗号方式に対応した長さの鍵が生成される毎に、暗号装
置11の鍵の更新を行う。ただし、鍵の更新は暗号通信
の送信者と受信者とで同期をとって行う必要がある。The present embodiment is different from the first embodiment in the following points. Although there are a plurality of encryption devices 11 in the first embodiment,
The key for each encryption device 11 is fixed during one encrypted communication. That is, the key is not changed at any time during the encrypted communication, and the same key is used from the beginning to the end of the encrypted communication. On the other hand, in this embodiment, the key is changed at any time during the encrypted communication in order to improve the security against the decryption by the third party. In order to update the key at any time during the cryptographic communication, the key generation / selection device 13 also generates the key during the cryptographic communication, and every time a key having a length corresponding to the cryptosystem selected by the cryptosystem setting signal is generated. Then, the key of the encryption device 11 is updated. However, it is necessary to update the key in synchronization with the sender and the receiver of the encrypted communication.
【0085】尚、本実施例の鍵生成・選択装置13は、
実施例1の場合と同じく図2のように構成される。ただ
し、本実施例の鍵生成・選択装置13では上述のよう
に、暗号通信中も鍵生成を行い、暗号方式設定信号で選
択された暗号方式に対応した長さの鍵が生成される毎
に、暗号装置の鍵の更新をすることを行うため、実施例
1の場合と動作が異なっている。The key generation / selection device 13 of this embodiment is
As in the case of the first embodiment, the configuration is as shown in FIG. However, as described above, the key generation / selection device 13 of the present exemplary embodiment also performs key generation during encrypted communication, and each time a key having a length corresponding to the encryption method selected by the encryption method setting signal is generated. Since the key of the encryption device is updated, the operation is different from that of the first embodiment.
【0086】実施例1の場合の鍵生成・選択装置13
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵が生成されればそれ以上は動作させる必要はな
い。それに対し、本実施例での鍵生成・選択装置13で
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵を次々に生成する必要がある。つまり、本実施
例での鍵生成・選択装置13は、実施例1の場合の鍵生
成・選択装置13の動作を何度も繰り返し行っている。Key generation / selection device 13 in the case of the first embodiment
Does not need to operate any more if a key having a length corresponding to the encryption method selected by the encryption method setting signal is generated. On the other hand, in the key generation / selection device 13 of this embodiment, it is necessary to successively generate keys having a length corresponding to the encryption method selected by the encryption method setting signal. That is, the key generation / selection device 13 in the present embodiment repeatedly performs the operation of the key generation / selection device 13 in the first embodiment.
【0087】本実施例に用いる鍵生成・選択装置13の
鍵生成のアルゴリズムは、特に制限を受けるものではな
く、実施例1で示したような一般的なものを用いること
が可能であるが、本実施例では鍵生成のアルゴリズムと
して、計算量的に安全な擬似乱数系列生成アルゴリズム
を用いた場合、特にその中でも2乗型疑似乱数系列を用
いた場合、について説明する。The key generation algorithm of the key generation / selection device 13 used in this embodiment is not particularly limited, and a general one as shown in the first embodiment can be used. In the present embodiment, a description will be given of a case where a computationally secure pseudo-random number sequence generation algorithm is used as a key generation algorithm, and in particular, a square pseudo-random number sequence is used among them.
【0088】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…、である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(7) bi =lsbj (xi )(i=1、2、…) ………(8) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi の
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。The square-type pseudo random number sequence is a pseudo random number sequence b 1 , b 2 , ... Generated by the following procedure. [Square type pseudo-random number sequence] p, q is p≡q≡3 (mod
4) is a prime number, N = p · q, and an initial value x
0 (integer of 1 <x 0 <N−1) and recursive expression x i + 1 = x i 2 modN (i = 0, 1, 2, ...) ... (7) b i = lsb j (x i ) (I = 1, 2, ...) ... The bit sequence b 1 , b 2 , ... Obtained by (8) is called a square type pseudo-random number sequence. However, lsb j (x i ) represents the lower j bits of x i , where j is the number of bits of N.
= O (log 2 n).
【0089】2乗型疑似乱数系列は法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な擬似乱数系列となる。2乗型疑似乱数
を十分安全なものとするために、2乗演算式(7)の法
Nのビット数nを512ビット程度とすることが望まし
い。さらに、各加入者間であらかじめ秘密に共有されて
いる鍵(鍵生成・選択装置13の初期値)KAB、KAC、
…は、1<KAB、KAC、…<N−1とする。The square type pseudo-random number sequence is a computationally secure pseudo-random number sequence under the assumption that the square residue property determination problem in the modulus N is computationally difficult. In order to make the square type pseudo random number sufficiently safe, it is desirable that the number of bits n of the modulus N of the square arithmetic expression (7) is about 512 bits. Furthermore, keys (initial values of the key generation / selection device 13) K AB , K AC , which are secretly shared in advance among the subscribers,
Is 1 <K AB , K AC , ... <N-1.
【0090】この2乗型疑似乱数系列を用いた鍵生成・
選択装置13は図14に示される。図14の鍵生成・選
択装置13は式(7)のフィードバック演算を行う処理
回路13eと式(8)の演算を行う処理回路13fと演
算器13gとから構成される。この鍵生成・選択装置1
3の動作は以下のようになる。 1.初期値x0 を処理回路13aに入力する。 2.式(7)により、x1 、x2 、…を生成する。 3.生成されたx1 、x2 、…に対して処理回路13f
で式(8)を実行し、得られたb1 、b2 、…を出力す
る。 4.演算器13gではb1 、b2 、…を暗号方式設定信
号で選択された暗号方式に対応した長さの鍵の鍵列
k1 、k2 、…に変換する。Key generation using this square type pseudo-random number sequence
The selection device 13 is shown in FIG. The key generation / selection device 13 shown in FIG. 14 is composed of a processing circuit 13e for performing the feedback calculation of the equation (7), a processing circuit 13f for performing the calculation of the equation (8), and a calculator 13g. This key generation / selection device 1
The operation of No. 3 is as follows. 1. The initial value x 0 is input to the processing circuit 13a. 2. By the formula (7), x 1 , x 2 , ... Are generated. 3. Processing circuit 13f for the generated x 1 , x 2 , ...
Equation (8) is executed in step (1) to output the obtained b 1 , b 2 , ... 4. The arithmetic unit 13g converts b 1 , b 2 , ... To key strings k 1 , k 2 , ... Of keys having a length corresponding to the encryption method selected by the encryption method setting signal.
【0091】図15に鍵を随時更新する場合の暗号通信
の手順を示す。暗号方式としてブロック暗号を考える。
図15において、Muv(u=1、2、…t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
Muvを鍵ku で暗号化して得られる暗号文ブロックを示
している。ここで、Mu1からMusまでのs個のブロック
は同じ鍵ku で暗号化されている。前述の鍵生成・選択
装置13によって更新される鍵系列k1 、k2 、…を順
にブロック暗号の鍵として用いることにより、図15の
平文ブロックは複数の暗号鍵によって暗号化される。こ
のように随時鍵を更新することにより、同じ鍵で暗号化
される平文ブロックの数がs個になり、鍵の解析を困難
にすることができる。FIG. 15 shows the procedure of encrypted communication when the key is updated at any time. Consider a block cipher as an encryption method.
In FIG. 15, M uv (u = 1, 2, ... t; v = 1,
2, ..., S) is a plaintext block, and k u (u = 1, 2,
, T) is the block cipher key, k u (M uv ) (u =
, 1, t; v = 1, 2, ..., s) represent ciphertext blocks obtained by encrypting the plaintext block M uv with the key k u . Here, s blocks from M u1 to M us are encrypted with the same key k u . The plaintext block in FIG. 15 is encrypted by a plurality of encryption keys by sequentially using the key sequences k 1 , k 2 , ... Updated by the key generation / selection device 13 as the keys of the block cipher. By thus updating the key as needed, the number of plaintext blocks encrypted with the same key becomes s, which makes it difficult to analyze the key.
【0092】尚、暗号装置11、通信インタフェース1
2、選択手段14は実施例1と同じものを用い、暗号通
信ネットワークとしては図18のものを用いる。The encryption device 11 and the communication interface 1
2. The same selection means 14 as that used in the first embodiment is used, and the encryption communication network shown in FIG. 18 is used.
【0093】本実施例による情報提供センタ40から利
用者Aへの情報提供サービスは以下の手順で行われる。
ただし、前手順と課金手順は実施例1と同じである。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を鍵生成・選択装置13に初期値として
設定し、暗号方式設定信号で選択された暗号方式に対応
した鍵列を生成する。 3.鍵生成・選択装置13から出力される鍵列を暗号装
置11の鍵として随時更新しつつ用いデータを暗号化
し、選択手段14により前手順で決定した暗号装置11
から出力される暗号文を選択し、通信インタフェース1
2を介して利用者Aに送信する。The information providing service from the information providing center 40 to the user A according to this embodiment is performed by the following procedure.
However, the pre-procedure and the charging procedure are the same as in the first embodiment. [Procedure of Information Providing According to the Present Invention (Regarding Information Providing Center)] The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. A secret key K A held in the key storage area of the user A of the storage device 43 is set in the key generation / selection device 13 as an initial value, and a key string corresponding to the encryption method selected by the encryption method setting signal. To generate. 3. The key sequence output from the key generation / selection device 13 is used as a key of the encryption device 11 while being updated at any time to encrypt the data, and the selection device 14 determines the encryption device 11 in the previous procedure.
Select the ciphertext output from the communication interface 1
2 to the user A.
【0094】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵KA を
鍵生成・選択装置13に初期値として設定し、暗号方式
設定信号で選択された暗号方式に対応した鍵列を生成す
る。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、鍵生成・選択装置14から出力される
鍵列を暗号装置11の鍵として随時更新しつつ用いて、
送られてきた暗号化データを復号し、選択手段14によ
り前手順で決定した暗号装置11から出力される平文を
選択する。[Procedure for providing information according to the present invention (user A
Regarding)] 1. The selection unit 14 is set so that the output from the encryption method determined in the previous procedure is selected by the encryption method setting signal. 2. The secret key K A held in the portable storage device 30 is set in the key generation / selection device 13 as an initial value, and a key string corresponding to the encryption method selected by the encryption method setting signal is generated. 3. The encrypted data is received from the transmission path via the communication interface 12, and the key string output from the key generation / selection device 14 is used as the key of the encryption device 11 while being updated at any time,
The transmitted encrypted data is decrypted, and the selection means 14 selects the plaintext output from the encryption device 11 determined in the previous procedure.
【0095】また、計算量的に安全な擬似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な擬似乱数生成アルゴリズムであればどのような
ものでも用いることができる。例えば文献「暗号と情報
セキュリティ」(辻井、笠原著、1990年発行、株式
会社昭晃社、86項)に示されているように、RSA暗
号、離散対数、逆数暗号を用いたものも本発明の疑似乱
数生成のアルゴリズムに用いることができる。また、本
実施例で説明した鍵を随時更新する方式は、実施例1に
基づいて説明したが、実施例1に適用できるだけでな
く、実施例3、4、5に対しても適用できる。Although the square pseudo random number is used as the computationally secure pseudo-random number generation algorithm, any computationally secure pseudo random number generation algorithm can be used. For example, as shown in the document "Cryptography and Information Security" (Tsujii, Kasahara, 1990, Shokosha Co., Ltd., Paragraph 86), the present invention also employs RSA cryptography, discrete logarithm, and reciprocal cryptography. Can be used for the pseudo-random number generation algorithm of. The method of updating the key described in the present embodiment as needed is described based on the first embodiment, but it can be applied not only to the first embodiment but also to the third, fourth, and fifth embodiments.
【0096】[実施例7]実施例1は鍵の固定の暗号方
式(複数)の中からある暗号方式を選択し、実施例6は
鍵は更新される暗号方式(複数)の中からある暗号方式
を選択するものである。上記2つの実施例のバリエーシ
ョンとして本実施例では、鍵は固定の暗号方式と鍵は更
新される暗号方式との間で暗号方式を選択できるように
している。[Embodiment 7] In Embodiment 1, a certain encryption method is selected from a plurality of fixed key encryption methods, and in Embodiment 6, a key is an encryption method selected from among the updated encryption methods (plural). The method is to select the method. As a variation of the above two embodiments, in this embodiment, the encryption method can be selected between a fixed encryption method for the key and an updated encryption method for the key.
【0097】本実施例では、図16に示されるような、
暗号化(及び復号)を行う暗号装置11と、通信インタ
フェース12と、鍵生成・選択装置13とを備えた通信
用端末10を用いる。ここでは、説明の簡単のため暗号
装置は1つであるとする。In this embodiment, as shown in FIG.
A communication terminal 10 that includes an encryption device 11 that performs encryption (and decryption), a communication interface 12, and a key generation / selection device 13 is used. Here, for simplicity of explanation, it is assumed that there is one encryption device.
【0098】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を 1.固定の鍵を用いて暗号化を行う 2.鍵を更新しながら暗号化を行う のどちらの方式を使用するかを暗号方式設定信号により
設定できるものとする。In this embodiment, a block cipher is considered as an encryption method. In addition, the block cipher 1. Perform encryption using a fixed key. The encryption method setting signal can be used to set which method is to be used for encryption while updating the key.
【0099】鍵生成・選択装置13は暗号方式設定信号
によって制御され、「固定の鍵を用いて暗号化を行う」
暗号方式で使用する場合には、鍵生成・選択装置は固定
鍵(1つの鍵)を生成すれば処理を停止する。また、
「鍵を更新しながら暗号化を行う」暗号方式で使用する
場合には、鍵生成・選択装置14は鍵列(複数の鍵)を
生成するために処理を繰り返し行う、という動作をす
る。The key generation / selection device 13 is controlled by the encryption method setting signal and "performs encryption using a fixed key".
In the case of using the encryption method, the key generation / selection device stops the process when a fixed key (one key) is generated. Also,
In the case of using the encryption method of "encrypting while updating the key", the key generation / selection device 14 operates so as to repeat the process for generating the key string (a plurality of keys).
【0100】図16の通信用端末10を「固定の鍵を用
いて暗号化を行う」暗号方式で使用する場合には、暗号
方式設定信号により鍵生成・選択装置14では固定鍵を
生成するようにし、暗号装置11ではその固定鍵を用い
て暗号化すればよい。また、通信用端末10を「鍵を更
新しながら暗号化を行う」暗号方式で使用する場合に
は、暗号方式設定信号により鍵生成・選択装置14では
鍵列を生成するようにし、暗号装置11ではその鍵列に
より順次鍵を更新しながら暗号化すればよい。When the communication terminal 10 of FIG. 16 is used in the "encrypt using a fixed key" encryption method, the key generation / selection device 14 generates a fixed key by the encryption method setting signal. Then, the encryption device 11 may use the fixed key for encryption. When the communication terminal 10 is used with the encryption method “encrypt while updating the key”, the key generation / selection device 14 generates a key string by the encryption method setting signal, and the encryption device 11 Then, encryption may be performed while sequentially updating the key with the key sequence.
【0101】尚、鍵生成・選択装置13は実施例6と同
じものを用い暗号装置11、通信インタフェース12は
実施例1と同じものを用いる。また暗号通信ネットワー
クとしては図18のものを用いる。The key generation / selection device 13 is the same as that of the sixth embodiment, and the encryption device 11 and the communication interface 12 are the same as those of the first embodiment. Further, the one shown in FIG. 18 is used as the encryption communication network.
【0102】本実施例でも情報提供センタ40と利用者
との間の通信並びに課金の手順は、実施例1で示した手
順と同様の手順で行われる。ただし、鍵を更新しながら
暗号化を行うを選択した場合には、情報提供の手順にお
いて、実施例6と同様の手順で行われる。上記の手順に
より、送信するデータの機密性に応じて暗号方式を選択
できる。例えば、特に機密性の高いデータの場合には、
「鍵を更新しながら暗号化を行う」暗号方式を選択し、
そうでない場合には、「固定の鍵を用いて暗号化を行
う」暗号方式を選択して処理を簡易にする、というよう
なことができる。従って、選択した暗号方式に応じた情
報提供サービスの料金体系が実現できる。Also in this embodiment, the procedure of communication and billing between the information providing center 40 and the user is the same as the procedure shown in the first embodiment. However, when encryption is selected while updating the key, the procedure for providing information is performed in the same manner as in the sixth embodiment. With the above procedure, the encryption method can be selected according to the confidentiality of the data to be transmitted. For example, especially for highly sensitive data,
Select the "encrypt while updating the key" encryption method,
If not, it is possible to select an encryption method "encrypt using a fixed key" to simplify the process. Therefore, the fee system of the information providing service according to the selected encryption method can be realized.
【0103】尚、本実施例では説明の簡単のため、暗号
装置11は1つとしたが、複数の暗号装置11を用いる
場合も本発明に含まれる。複数の暗号装置11を用いた
場合には、複数の暗号装置11からの出力を選択するた
めの選択手段14が必要となる。In this embodiment, one encryption device 11 is used for the sake of simplicity of explanation, but the case of using a plurality of encryption devices 11 is also included in the present invention. When a plurality of encryption devices 11 are used, selection means 14 for selecting the output from the plurality of encryption devices 11 is required.
【0104】[実施例8]本実施例では、実施例6、7
で用いた鍵生成・選択装置13の構成を少し変えた場合
について説明する。実施例6、7では、各加入者間で共
有されている鍵が固定のため「鍵を更新しながら暗号化
を行う」暗号方式においても、利用者が同じ場合には鍵
生成・選択装置13の初期値は常に同じ値となり、同じ
鍵列が生成されるという問題がある。[Embodiment 8] In this embodiment, Embodiments 6 and 7 are used.
A case will be described in which the configuration of the key generation / selection device 13 used in the above is slightly changed. In the sixth and seventh embodiments, since the key shared between the subscribers is fixed, the key generation / selection device 13 is used when the users are the same even in the encryption method of “encrypting while updating the key”. There is a problem that the initial value of is always the same value and the same key string is generated.
【0105】そこで本実施例では、利用者が同じでも鍵
生成・選択装置13の初期値を利用する毎に変更するよ
うにし、安全性を向上させることを可能にする。実施例
6に示された鍵列生成の手順である式(7)、式(8)
においてフィードバック演算により次々更新されるx
i+1 を鍵生成・選択装置13の内部変数と呼ぶことにす
る。Therefore, in the present embodiment, even if the user is the same, the initial value of the key generation / selection device 13 is changed every time it is used, and the security can be improved. Expressions (7) and (8), which are the procedures for key sequence generation shown in the sixth embodiment.
X is updated one after another by feedback calculation in
i + 1 will be called an internal variable of the key generation / selection device 13.
【0106】本実施例の鍵生成・選択装置13は、図1
7に示されるように式(7)のフィードバック演算を行
う処理回路13hと式(8)の演算を行う処理回路13
iと演算器13jとから構成され、さらに式(7)の演
算により更新される内部変数を読み出せる構成になって
いる。読み出された内部変数は、利用者側の通信用端末
10においては、実施例1による通信用端末10に接続
された携帯型記憶装置30の保持手段30aに記憶され
る。また、情報提供センタ40側の通信用端末10にお
いては、実施例1における記憶装置43の鍵記憶領域に
記憶される。The key generation / selection device 13 of this embodiment is shown in FIG.
As shown in FIG. 7, the processing circuit 13h that performs the feedback calculation of the formula (7) and the processing circuit 13 that performs the calculation of the formula (8).
i and an arithmetic unit 13j, and is configured to read an internal variable updated by the calculation of the equation (7). In the communication terminal 10 on the user side, the read internal variables are stored in the holding means 30a of the portable storage device 30 connected to the communication terminal 10 according to the first embodiment. Further, in the communication terminal 10 on the information providing center 40 side, it is stored in the key storage area of the storage device 43 in the first embodiment.
【0107】実施例6、7では、鍵生成・選択装置13
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に鍵生成・選択装置13の内部
変数の読み出しが行えるようになっている。読み出した
内部変数は、次回の暗号通信に用いられる共通鍵とし
て、今回の暗号通信に用いた共通鍵に対し置き換えが行
われる。この鍵生成・選択装置13を図14の鍵生成・
選択装置13に置き換えることにより、鍵生成・選択装
置13の初期値を利用する毎に変更できる通信用端末1
0を構成できる。In the sixth and seventh embodiments, the key generation / selection device 13
Although the data movement is in one direction only by setting the initial value to, in the present embodiment, the internal variables of the key generation / selection device 13 can be read in the opposite direction. The read internal variable is replaced with the common key used for the current encrypted communication as the common key used for the next encrypted communication. This key generation / selection device 13
By replacing with the selection device 13, the communication terminal 1 can be changed each time the initial value of the key generation / selection device 13 is used.
0 can be configured.
【0108】本実施例でも、暗号通信ネットワークとし
ては図18のものを用いる。また、情報提供センタ40
と利用者との間の通信並びに課金の手順は、実施例1で
示した手順と同様の手順で行われる。ただし、情報提供
の手順において、情報提供センタ40側では「提供する
情報の暗号化が終了した時の疑似乱数生成器の内部変数
の値を次回Aと暗号通信するための新しい初期値として
記憶装置43の鍵記憶領域に秘密に保持する」という手
順が最後に必要となり、利用者側では「暗号化された情
報の復号が終了した時の疑似乱数生成器の内部変数の値
を次回情報を提供してもらう場合の暗号通信するための
新しい初期値として携帯型記憶装置30の保持手段30
aに秘密に保持する」という手順が最後に必要となる。Also in this embodiment, the encryption communication network shown in FIG. 18 is used. In addition, the information providing center 40
The procedure of communication and billing between the user and the user is the same as the procedure shown in the first embodiment. However, in the procedure of providing information, the information providing center 40 side says, “The value of the internal variable of the pseudo random number generator when the encryption of the information to be provided is completed is set as a new initial value for cryptographic communication with A next time. The procedure "Keep secretly in the key storage area of 43" is required at the end, and the user side will provide the value of the internal variable of the pseudo-random number generator when the decryption of the encrypted information is completed next time. Holding means 30 of portable storage device 30 as a new initial value for encrypted communication when asked
The procedure "Keep secret in a" is finally required.
【0109】[0109]
【発明の効果】以上述べたように、本発明によれば、暗
号方式を選択できるようにしたことにより、選択した暗
号方式が有する暗号強度や暗号化処理速度に応じて従来
考慮されてなかった情報提供の際の暗号化の安全性とそ
のサービス料金、あるいは暗号化の速度とそのサービス
料金の選択を可能にし、自由度の高い情報提供サービス
の料金体系を実現することができる。As described above, according to the present invention, since the encryption method can be selected, it has not been conventionally considered depending on the encryption strength and the encryption processing speed of the selected encryption method. It is possible to realize a highly flexible fee system for the information providing service by making it possible to select the security of encryption at the time of providing information and the service fee thereof, or the speed of encryption and the service fee thereof.
【図1】本発明の実施例1による通信用端末のブロック
図である。FIG. 1 is a block diagram of a communication terminal according to a first embodiment of the present invention.
【図2】本発明の実施例1による鍵生成・選択装置のブ
ロック図である。FIG. 2 is a block diagram of a key generation / selection device according to the first embodiment of the present invention.
【図3】本発明の実施例1による鍵生成・選択装置のブ
ロック図である。FIG. 3 is a block diagram of a key generation / selection device according to the first embodiment of the present invention.
【図4】本発明の実施例1による携帯型記憶装置のブロ
ック図である。FIG. 4 is a block diagram of a portable storage device according to the first embodiment of the present invention.
【図5】本発明の実施例1による情報提供センタのブロ
ック図である。FIG. 5 is a block diagram of an information providing center according to the first embodiment of the present invention.
【図6】本発明の実施例1によるデータベースのブロッ
ク図である。FIG. 6 is a block diagram of a database according to the first embodiment of the present invention.
【図7】本発明の実施例1による記憶装置のブロック図
である。FIG. 7 is a block diagram of a storage device according to a first embodiment of the present invention.
【図8】本発明の実施例1による課金装置のブロック図
である。FIG. 8 is a block diagram of a charging device according to the first embodiment of the present invention.
【図9】本発明の実施例2による通信用端末のブロック
図である。FIG. 9 is a block diagram of a communication terminal according to a second embodiment of the present invention.
【図10】本発明の実施例3による通信用端末のブロッ
ク図である。FIG. 10 is a block diagram of a communication terminal according to a third embodiment of the present invention.
【図11】本発明の実施例4による通信用端末のブロッ
ク図である。FIG. 11 is a block diagram of a communication terminal according to a fourth embodiment of the present invention.
【図12】本発明の実施例4による暗号装置のブロック
図である。FIG. 12 is a block diagram of an encryption device according to a fourth embodiment of the present invention.
【図13】本発明の実施例5による暗号装置のブロック
図である。FIG. 13 is a block diagram of an encryption device according to a fifth embodiment of the present invention.
【図14】本発明の実施例6による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。FIG. 14 is a block diagram of a key generation / selection device using a squared pseudo random number according to a sixth embodiment of the present invention.
【図15】本発明の実施例6による鍵更新を行う場合の
暗号通信の手順を示す構成図である。FIG. 15 is a configuration diagram showing a procedure of encrypted communication when performing a key update according to the sixth embodiment of the present invention.
【図16】本発明の実施例7による通信用端末のブロッ
ク図である。FIG. 16 is a block diagram of a communication terminal according to a seventh embodiment of the present invention.
【図17】本発明の実施例7による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。FIG. 17 is a block diagram of a key generation / selection device using a squared pseudo random number according to a seventh embodiment of the present invention.
【図18】共通鍵暗号通信ネットワークの構成図であ
る。FIG. 18 is a configuration diagram of a common key encryption communication network.
【図19】公開鍵暗号通信ネットワークの構成図であ
る。FIG. 19 is a configuration diagram of a public key cryptographic communication network.
【図20】共通鍵、公開鍵暗号通信ネットワークの構成
図である。FIG. 20 is a configuration diagram of a common key / public key cryptographic communication network.
【図21】従来の通信用端末のブロック図である。FIG. 21 is a block diagram of a conventional communication terminal.
【図22】DES暗号の1段分の処理を示すブロック図
である。FIG. 22 is a block diagram showing processing for one stage of DES encryption.
10 通信端末 11、15〜20 暗号装置 13 鍵生成・選択装置 14 選択手段 41 データベース 42 課金装置 43 記憶装置 10 communication terminal 11, 15-20 encryption device 13 key generation / selection device 14 selection means 41 database 42 billing device 43 storage device
Claims (6)
信する暗号送信手段と、 上記複数の暗号方式から1つの暗号方式を選択する選択
手段と、 上記選択手段で選択された暗号方式に応じて課金する課
金手段とを備えた暗号通信装置。1. An encryption transmission means for encrypting and transmitting data by a plurality of encryption methods, a selection means for selecting one encryption method from the plurality of encryption methods, and an encryption method selected by the selection means. A cryptographic communication device having a charging means for charging.
復号受信手段を設け、上記暗号送信手段及び上記復号受
信手段に、上記選択された暗号方式に応じた鍵を生成す
る鍵生成手段を設けた請求項1記載の暗号通信装置。2. Decryption receiving means for receiving and decrypting encrypted data is provided, and key generating means for generating a key according to the selected encryption method is provided in the encryption transmitting means and the decryption receiving means. The cryptographic communication device according to claim 1, which is provided.
タの暗号化処理時に随時更新させる更新手段を備えた請
求項2記載の暗号通信装置。3. The cryptographic communication device according to claim 2, further comprising an updating unit that updates the key generated by the key generating unit at any time when the data is encrypted.
して、計算量的に安全な擬似乱数生成のアルゴリズムを
用いることを特徴とする請求項2記載の暗号通信装置。4. The cryptographic communication apparatus according to claim 2, wherein a pseudo-random number generation algorithm that is secure in terms of computational complexity is used as the algorithm used by the key generation means.
ゴリズムとして2乗型疑似乱数生成アルゴリズムを用い
ることを特徴とする請求項4記載の暗号通信装置。5. The cryptographic communication device according to claim 4, wherein a square pseudo random number generation algorithm is used as the computationally secure pseudo random number generation algorithm.
タの通信を行うとともに、暗号化の方式を選択し得る暗
号通信システムであって、 データ送信側は、データ受信側に対して、選択された暗
号方式に応じて課金することを特徴とする暗号通信シス
テム。6. An encryption communication system capable of communicating encrypted data via a network and selecting an encryption method, wherein the data transmission side is selected with respect to the data reception side. An encryption communication system characterized by charging according to an encryption method.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16593395A JP3172396B2 (en) | 1995-06-30 | 1995-06-30 | Cryptographic communication device and cryptographic communication system |
CA002354099A CA2354099C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
AU56198/96A AU728942B2 (en) | 1995-06-30 | 1996-06-26 | A communication apparatus and a communication system |
US08/670,608 US6078663A (en) | 1995-06-30 | 1996-06-26 | Communication apparatus and a communication system |
CA002179971A CA2179971C (en) | 1995-06-30 | 1996-06-26 | An adaptable communication apparatus and an adaptable communication system |
EP96304822A EP0751646B1 (en) | 1995-06-30 | 1996-06-28 | Method and apparatus for charging users in a cryptographic communications system |
DE69634318T DE69634318T2 (en) | 1995-06-30 | 1996-06-28 | Method and device for billing users in a secret transmission system |
CN96108569A CN1099779C (en) | 1995-06-30 | 1996-07-01 | Communication apparatus and communication system |
HK98112715A HK1011808A1 (en) | 1995-06-30 | 1998-12-02 | Method and apparatus for charging users in a cryptographic communications system. |
US09/472,439 US6597790B1 (en) | 1995-06-30 | 1999-12-27 | Communication apparatus and a communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16593395A JP3172396B2 (en) | 1995-06-30 | 1995-06-30 | Cryptographic communication device and cryptographic communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0916678A true JPH0916678A (en) | 1997-01-17 |
JP3172396B2 JP3172396B2 (en) | 2001-06-04 |
Family
ID=15821779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16593395A Expired - Fee Related JP3172396B2 (en) | 1995-06-30 | 1995-06-30 | Cryptographic communication device and cryptographic communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3172396B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222488A (en) * | 1998-12-24 | 2000-08-11 | Pitney Bowes Inc | Certificate meter with selectable indemnification provision |
JP2003022010A (en) * | 2001-07-09 | 2003-01-24 | Seiko Precision Inc | Issuing system, issuing method and issuing system program for time stamp certificate |
JP2005151291A (en) * | 2003-11-18 | 2005-06-09 | Fuji Xerox Co Ltd | Image forming device and spare part |
JP2006094244A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption method, and program |
JP2006227839A (en) * | 2005-02-16 | 2006-08-31 | Hitachi Ltd | Storage system, data moving method and management computer |
JP2007522764A (en) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | Method and apparatus for cryptographically processing data |
US7519179B2 (en) | 2003-05-29 | 2009-04-14 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
JP2016224972A (en) * | 2016-08-08 | 2016-12-28 | 株式会社Dnpハイパーテック | Module encryption/decryption program |
WO2023228623A1 (en) * | 2022-05-25 | 2023-11-30 | 住友電気工業株式会社 | Encryption system and encryption method |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6006447B1 (en) * | 2016-03-25 | 2016-10-12 | 河野 優子 | Wild animal trap |
KR102362419B1 (en) | 2020-01-08 | 2022-02-11 | 최진호 | safety trap |
-
1995
- 1995-06-30 JP JP16593395A patent/JP3172396B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222488A (en) * | 1998-12-24 | 2000-08-11 | Pitney Bowes Inc | Certificate meter with selectable indemnification provision |
JP2003022010A (en) * | 2001-07-09 | 2003-01-24 | Seiko Precision Inc | Issuing system, issuing method and issuing system program for time stamp certificate |
US7519179B2 (en) | 2003-05-29 | 2009-04-14 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
US8145895B2 (en) | 2003-05-29 | 2012-03-27 | Sony Corporation | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
JP2005151291A (en) * | 2003-11-18 | 2005-06-09 | Fuji Xerox Co Ltd | Image forming device and spare part |
JP2007522764A (en) * | 2004-02-13 | 2007-08-09 | アイブイアイ スマート テクノロジーズ インコーポレイテッド | Method and apparatus for cryptographically processing data |
JP2006094244A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption method, and program |
JP2006227839A (en) * | 2005-02-16 | 2006-08-31 | Hitachi Ltd | Storage system, data moving method and management computer |
JP2016224972A (en) * | 2016-08-08 | 2016-12-28 | 株式会社Dnpハイパーテック | Module encryption/decryption program |
WO2023228623A1 (en) * | 2022-05-25 | 2023-11-30 | 住友電気工業株式会社 | Encryption system and encryption method |
Also Published As
Publication number | Publication date |
---|---|
JP3172396B2 (en) | 2001-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0751646B1 (en) | Method and apparatus for charging users in a cryptographic communications system | |
US5907618A (en) | Method and apparatus for verifiably providing key recovery information in a cryptographic system | |
US5920630A (en) | Method of public key cryptography that includes key escrow | |
US5815573A (en) | Cryptographic key recovery system | |
US6504930B2 (en) | Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm | |
US6683956B1 (en) | Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus | |
US7110539B1 (en) | Method and apparatus for encrypting and decrypting data | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
US20140298013A1 (en) | Dynamic encryption method | |
JP3172396B2 (en) | Cryptographic communication device and cryptographic communication system | |
Gaur et al. | A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH | |
JP3172398B2 (en) | Communication device and communication system | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
KR100388059B1 (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP4556252B2 (en) | IC card, in-vehicle device and roadside device used for encryption conversion device, decryption conversion device, encryption communication device and automatic fee collection system | |
JP3358954B2 (en) | Pseudo-random bit string generator and cryptographic communication method using the same | |
RU2277759C2 (en) | Method for generation of encoding-decoding key | |
US20010010721A1 (en) | Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system | |
JP3172397B2 (en) | Cryptographic communication device and cryptographic communication system | |
JP3202544B2 (en) | Encryption communication device and encryption device | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
JPH08223152A (en) | Ciphering method and cipher information converter | |
RU2230438C2 (en) | Method for generating encryption-decryption key | |
JP2000115157A (en) | Loss communication method | |
JPH11145951A (en) | Loss communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080323 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090323 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100323 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100323 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110323 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120323 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130323 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140323 Year of fee payment: 13 |
|
LAPS | Cancellation because of no payment of annual fees |