JP2002099210A - 情報管理方法及び情報通信装置 - Google Patents

情報管理方法及び情報通信装置

Info

Publication number
JP2002099210A
JP2002099210A JP2001223650A JP2001223650A JP2002099210A JP 2002099210 A JP2002099210 A JP 2002099210A JP 2001223650 A JP2001223650 A JP 2001223650A JP 2001223650 A JP2001223650 A JP 2001223650A JP 2002099210 A JP2002099210 A JP 2002099210A
Authority
JP
Japan
Prior art keywords
information
encryption
digital signature
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001223650A
Other languages
English (en)
Inventor
Kenji Nakamura
憲司 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001223650A priority Critical patent/JP2002099210A/ja
Publication of JP2002099210A publication Critical patent/JP2002099210A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 ネツトワークを介して提供される情報を要求
する要求情報に対する偽装、改ざん、偽造等の不正行為
を防止して、ネツトワークを介して提供される情報を安
全に管理することのできる情報管理方法及び情報通信装
置を提供する。 【解決手段】 送信局1は、送信すべき即時通信型情報
の系列と、磁気記憶装置101よりのデータ暗号化鍵を
種に、疑似乱数発生部109が発生した疑似乱数系列と
の排他的論理和をとることにより、共通鍵方式による暗
号化を行なつて即時通信型情報を伝送する。受信局2
は、この暗号化された信号と、磁気記憶装置201より
のデータ暗号化鍵を種に、疑似乱数発生部209が発生
した送信局1の疑似乱数発生部109が発生した疑似乱
数系列と同一の疑似乱数系列との排他的論理和をとるこ
とにより復号化を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報管理方法及び
情報通信装置に関し、特にネツトワークを介して提供さ
れる情報を管理する技術に関するものである。
【0002】
【従来の技術】近年、幹線通信網における光フアイバー
ネツトワークの整備、衛星通信の実用化、ローカルエリ
アネツトワーク(LAN)の普及等に伴い、通信の当時
者以外の第3者に通信内容を知られないようにするため
の、暗号化・秘話化を達成したネツトワークシステムの
構築が重要となつてきている。
【0003】また、このような通信網を介して提供した
情報の内容及び量に応じて料金を徴集するいわゆる情報
サービス産業が増大している。このため、これらのサー
ビスに対しては上記暗号化・秘話化のほかに、提供した
情報に対する課金の情報を同時に記録・採集することも
重要となつている。
【0004】従来、このような通信における情報の暗号
化・秘話化の方式としては、共通鍵暗号化方式と呼ばれ
る方式と、公開鍵暗号化方式と呼ばれる方式が知られて
いる。
【0005】これらの詳細についてはD.W.Davies,W.L.
Pric著、上園忠弘監訳、“ネツトワークセキユリテ
イ”、日経マグロウヒル社刊(昭和60年)等に詳しく
説明されている。
【0006】詳細は上述の文献に譲るが、これらの方式
を以下にごく簡単に説明する。
【0007】共通鍵暗号化方式は、送信端末と受信端末
の間で暗号化・復号化の鍵を共有し、この鍵により情報
を暗号化・伝送及び復号化するものである。
【0008】この暗号化の方式としては、単純な和暗号
・転置暗号から米国商務省によつて標準化されているD
ESと呼ばれる暗号化まで数多くの方式が知られてい
る。
【0009】共通鍵方式においては、暗号化・復号化の
ための鍵を予め送信端末及び受信端末の間で決めなけれ
ばならず、また、この鍵が第3者に知られないようにし
なければならない。これは、この鍵を第3者が知つた場
合には容易に暗号化された情報を解読できるからであ
る。
【0010】これに対して公開鍵暗号化方式は、対とな
る暗号化鍵と復号化鍵に異なるものを用い、暗号化鍵は
全端末に対して公開する方式である。
【0011】各端末は自端末に固有の復号化鍵を保有す
る。そして、送信端末は公開された各端末の暗号化鍵か
ら送信先の鍵を選び出し、この鍵により情報を暗号化し
て伝送する。一方、受信端末はこの鍵と対になつた復号
化鍵により情報を復号化する。
【0012】このように、暗号化鍵から復号化鍵を割り
出せないような鍵の対を用いるので、暗号化鍵が公開さ
れていても、第3者に暗号化された情報が解読されるこ
とはない方式である。
【0013】また、送・受信端末間で予め鍵を決める必
要がないので、送・受信端末間で予め鍵を決める時に鍵
が第3者に知られてしまう可能性もない。
【0014】
【発明が解決しようとする課題】しかしながら、上記従
来例では、次のような欠点があつた。
【0015】共通鍵暗号化方式においては、 (1)上述のように暗号化・復号化の鍵を予め送信端末
と受信端末の間で決めなくてはならず、この暗号化・復
号化の鍵を取り決めるための通信により鍵が第3者に知
られる危険性がある。 (2)上記の危険を回避するために、同一の鍵を繰り返
し何度も用いる様に制御しても、同一の鍵によつて暗号
化された複数の情報を比較することにより、やはり第3
者に鍵を見破られる可能性がある。 (3)DESのような複雑な暗号化を行えばこのような
可能性は低くなるが、高速な暗号化・復号化が困難にな
り、デイジタル化された映像信号等の時間当りのデータ
転送量の多いデータの暗号化ができなくなる。
【0016】また公開鍵暗号化方式においては、 (4)高速な暗号化・復号化処理が一般に困難である。
【0017】以上の両暗号化方式においては、上述した
(1)〜(4)に挙げた各欠点を有していることによ
り、従来は特に映像信号のような高速な伝送を必要とす
る即時通信型情報を、安全に暗号化して伝送することが
困難であつた。
【0018】
【課題を解決するための手段】本発明は上述の課題を解
決することを目的として成されたもので、上述の課題を
解決する一手段として以下の構成を備える。
【0019】即ち、ネツトワークを介して提供される情
報を管理する情報管理方法であつて、第2の通信装置で
は、第1の通信装置が提供する情報を受け取つたことを
示す受取り情報に基づいてデイジタル署名を生成し、前
記デイジタル署名を暗号化鍵と復号化鍵とが異なる暗号
方式によつて暗号化し、前記暗号方式によつて暗号化さ
れたデイジタル署名と前記受取り情報とを前記ネツトワ
ークに出力し、前記第1の通信装置では、前記デイジタ
ル署名を前記暗号方式によつて復号化し、前記暗号方式
によつて復号化されたデイジタル署名に基づいて前記受
取り情報の安全性を確認することを特徴とする。
【0020】さらに、ネツトワークを介して提供される
情報を受信する情報通信装置であつて、前記ネツトワー
クを介して提供される情報を受け取つたことを示す受取
り情報に基づいて生成されたデイジタル署名を、暗号化
鍵と復号化鍵とが異なる暗号方式によつて暗号化する暗
号化手段と、前記暗号化手段によつて暗号化されたデイ
ジタル署名と前記受取り情報とを前記ネツトワークに出
力する手段とを備えることを特徴とする。
【0021】更にまた、ネツトワークを介して情報を提
供する情報通信装置であつて、前記ネツトワークを介し
て提供される情報を受け取つたことを示す受取り情報に
基づいて生成されたデイジタル署名を、暗号化鍵と復号
化鍵とが異なる暗号方式によつて復号化する復号化手段
と、前記復号化手段によつて復号化されたデイジタル署
名に基づいて前記課金情報の安全性を確認する手段とを
備えることを特徴とする。
【0022】また、ネツトワークを介して提供される情
報を管理する情報管理方法であつて、第1の通信装置で
は、前記第1の通信装置が提供する情報の課金情報に基
づいてデイジタル署名を生成し、前記デイジタル署名を
暗号化鍵と復号化鍵とが異なる暗号方式によつて暗号化
し、前記暗号方式によつて暗号化されたデイジタル署名
と前記課金情報とを前記ネツトワークに出力し、第2の
通信装置では、前記デイジタル署名を前記暗号方式によ
つて復号化し、前記暗号方式によつて復号化されたデイ
ジタル署名に基づいて前記課金情報の安全性を確認する
ことを特徴とする。
【0023】さらに、ネツトワークを介して情報を提供
する情報通信装置であつて、前記ネツトワークを介して
提供される情報の課金情報に基づいて生成されたデイジ
タル署名を、暗号化鍵と復号化鍵とが異なる暗号方式に
よつて暗号化する暗号化手段と、前記暗号化手段によつ
て暗号化されたデイジタル署名と前記課金情報とを前記
ネツトワークに出力する手段とを備えることを特徴とす
る。
【0024】さらにまた、ネツトワークを介して提供さ
れる情報を受信する情報通信装置であつて、前記ネツト
ワークを介して提供される情報の課金情報に基づいて生
成されたデイジタル署名を、暗号化鍵と復号化鍵とが異
なる暗号方式によつて復号化する復号化手段と、前記復
号化手段によつて復号化されたデイジタル署名に基づい
て前記課金情報の安全性を確認する手段とを備えること
を特徴とする。
【0025】また、ネツトワークを介して情報を提供す
る第1の通信装置と前記第1の通信装置が提供する情報
を要求する第2の通信装置とを含むシステムを管理する
情報管理方法であつて、前記第1の通信装置が提供する
情報を要求する要求情報と前記要求情報を認証するため
の認証情報との伝送をオンラインで処理し、前記第1の
通信装置が提供する情報の課金情報と前記課金情報を認
証するための認証情報との伝送をオンラインで処理し、
前記第1の通信装置が提供する情報の料金が支払われた
ことを示す領収情報と前記領収情報を認証するための認
証情報との伝送をオンラインで処理することを特徴とす
る。
【0026】
【発明の実施の形態】以下、図面を参照して本発明に係
る一実施の形態例を詳細に説明する。
【0027】[第1の実施の形態例]以下まず図1乃至
図4を参照して本発明に係る第1の実施の形態例を説明
する。
【0028】図1は本発明に係る第1の実施の形態例の
ブロツク構成図、図2は本実施の形態例が適用されるマ
ルチメデイアネツトワークシステムの概要の一例を示す
図、図3は本実施の形態例の概略動作を示すフローチヤ
ート、図4は図1において公開鍵による暗号化を行う部
位の機能を示す図、図5は図1においてデイジタル署名
を行う部位の機能を示す図である。
【0029】図1において、1は即時通信型情報を暗号
化して伝送する第1の端末、2は暗号化された即時通信
型情報を受信して復号化する第2の端末、3は伝送路で
ある。
【0030】第1の端末1において、101は送信端末
1におけるコンピユータフアイル、電子伝票等の蓄積型
情報を記憶するための磁気記憶装置、102は蓄積型情
報を送信する時に該情報が確かに第1の端末1から送信
されたものであり、第3者により偽造されたものではな
いことを認証するためのデイジタル署名を行うデイジタ
ル署名部、103は情報の宛先である第2の端末2に特
有の公開された暗号化鍵を用いて蓄積型情報を暗号化す
る公開鍵暗号化部、104は第1の端末1に特有の公開
された暗号化鍵を用いて暗号化され送信されてきた蓄積
型情報を、該端末1に特有の秘密の復号化鍵を用いて復
号化する公開鍵復号化部、105はこの公開鍵復号化部
104で復号化された蓄積型情報が、確かに第2の端末
2からのものであり、第3者に偽造されたものではない
ことを認証するためのデイジタル署名を確認する署名確
認部、106はTVカメラ106a、VTR106b等
のデイジタル即時通信型情報を発生する即時通信型情報
発生装置、107は第1の端末1と第2の端末2の間の
通信に必要な同期をとるための同期信号発生部、108
は即時通信型情報発生装置106よりの即時通信型情報
からクロツク信号を抽出するクロツク抽出部、109は
磁気記憶装置101より与えられたデータ鍵と一対一に
対応しクロツク抽出装置108からのクロツク信号に同
期した疑似乱数系列を発生する疑似乱数発生部、110
は即時通信型情報発生装置106からの情報と疑似乱数
発生部109からの疑似乱数との排他的論理和をとる排
他的論理和ゲート、111は疑似乱数発生部109の動
作状態を測定し、伝送される情報に対して支払われるべ
き対価に関する情報をとるための課金情報採集部、11
2は公開鍵暗号化部103からの情報や排他的論理和ゲ
ート110からの信号を伝送路3に送信するとともに、
伝送路3からの信号を受信して公開鍵復号化部104に
出力するための通信インターフエースである。
【0031】第2の端末2において、201〜205及
び212は、それぞれ、第1の端末の101〜105及
び112と同様の磁気記憶装置、デイジタル署名部、公
開鍵暗号化部、公開鍵復号化部、署名確認部、および通
信インターフエースである。また、206は即時通信型
情報に対し表示、記憶、処理等を行うための、CRT2
06a、VTR206b、磁気記憶装置206c等より
成る即時通信型情報処理装置、207は同期信号発生部
107で発生された同期信号を伝送路3に伝達されてき
た信号の中から抽出する同期信号抽出部、208は伝送
されてきた信号の中からクロツク成分を抽出する受信ク
ロツク抽出部、209は即時通信型情報の送信側装置で
ある第1の端末1の疑似乱数発生部109と同一の鍵を
与えられた時に、同一の疑似乱数を発生する疑似乱数発
生部、210は通信インターフエース212からの受信
情報と疑似乱数発生部209からの疑似乱数との排他的
論理和をとる排他的論理和ゲートである。
【0032】以上の構成より成る送信局装置である第1
の端末1及び、受信局である第2の端末2等で構成され
る本実施の形態例のマルチメデイアネツトワークシステ
ムのシステムシステム構成を図2に示す。
【0033】図2において、11は情報を提供してその
情報に対して対価を受ける図1に示す第1の端末1に対
応する送信局、21A〜21C,2A2〜22c,23
A〜23C,24A〜24Cは、送信局11からの情報
を受信してそれに対して対価を支払う図1の第2の端末
2と同様構成の受信局、31は通信衛星、32は光フア
イバ等を用いて幹線通信網を提供する幹線局、33はC
ATV等の通信網、34はローカルエリアネツトワーク
(LAN)、341〜344はLAN34と外部との情
報の交換を行うノード、35は送信局11と通信衛星3
1との通信を行う地上局、351,361〜363は通
信衛星と地上との通信に用いられるアンテナである。
【0034】なお、図1における伝送路3は、図2に示
す地上局351、通信衛星31を用いた伝送路、あるい
は幹線局32を用いた伝送路、あるいはCATV網33
を用いた伝送路、あるいはLANを用いた伝送路等を総
称するものである。
【0035】以上の構成より成る本実施の形態例システ
ムの概略動作を図3のフローチヤートを参照して以下に
説明する。
【0036】図2のシステムにおいて、送信局11は受
信局21A〜24Cの各々からの要求に従つて、映像情
報その他の即時通信型情報を提供し、この情報は通信衛
星31、幹線局32、CATV網33、あるいはLAN
34を介して情報を要求した受信局に伝送される。受信
局はこの情報に対して対価を支払う。また、送信局11
と受信局21〜24との間では、この対価の支払いを除
くすべての情報の伝送は、図2に示したいずれかの伝送
路を介して、即ちオンラインで行なわれる。
【0037】しかし、上述した如く、図2のネツトワー
クにおいては、次のような不正行為に対する対策を行う
必要がある。
【0038】第3者が対価を支払わずに、即時通信型
情報を傍受する。
【0039】第3者が、他の受信局を偽装して情報の
要求と受信を行う。
【0040】受信局が情報受信後、請求の電子伝票を
改ざんする。
【0041】受信局が、対価を支払わずに領収の電子
伝票を偽造する。
【0042】本実施の形態例においては、このような不
正行為を防止するために、第1の端末1である送信局1
1には図1に示す公開鍵暗号化部103、公開鍵復号化
部104、及び擬似乱数発生部109が装備され、ま
た、第2の端末である受信局21A〜24Cには図1に
示す公開鍵暗号化部203、公開鍵復号化部204及び
擬似乱数発生部209が各々装備されている。
【0043】従つて、各受信局が情報を要求してから対
価を支払うまでの手続きは次のようになる。
【0044】まずステツプS1で受信局から送信局11
へ情報を発注するフアイル(電子伝票)を送信する。こ
の送信及び受信には後述する公開鍵方式による暗号化・
復号化処理が施される。続いてフアイルを受信した送信
局11はステツプS2でフアイルに従つた、即時通信型
情報を発注元受信局へ送信する。この伝送情報には後述
するように共通鍵方式による暗号化・復号化処理が施さ
れる。
【0045】そしてステツプS3で受信局から送信局1
1へ受取りを確認する電子伝票を送信する。送信局11
はステツプS4で送信局から受信局へ対価請求の電子伝
票を送信する。この電子伝票の送信及び受信には後述す
る公開鍵方式による暗号化・復号化処理が施される。
【0046】受信局はステツプS5でネツトワーク外の
手段を用いて対価を支払う。支払いを確認した送信局1
1は、ステツプS6で発注元の受信局へ領収の電子伝票
を送信する。この電子伝票の送信及び受信においても、
同様に後述する公開鍵方式による暗号化・復号化処理が
施される。
【0047】以上の様な手続きを経て、情報の提供とそ
れに対する対価の支払いが行われる。
【0048】以上に概略を説明した図3の情報通信手順
における本実施の形態例の暗号化、復号化処理を以下に
詳述する。
【0049】本実施の形態例においては、即時通信型情
報は前記及び擬似乱数発生部109,209による共通
鍵方式によつて暗号化・復号化が成されて送受信され
る。
【0050】これに対して電子伝票類は、各暗号化・復
号化部による公開鍵方式によつて暗号化される。
【0051】まず本実施の形態例の共通鍵方式による即
時通信型情報の暗号化・復号化の概略を説明する。
【0052】本実施の形態例の送信局11は、送信すべ
き即時通信型情報の系列と、磁気記憶装置101よりの
データ暗号化鍵を種に、疑似乱数発生部109が発生し
た疑似乱数系列との排他的論理和をとることにより、共
通鍵方式による暗号化を行なつて即時通信型情報を伝送
する。
【0053】受信局は、この暗号化された信号と、磁気
記憶装置201よりのデータ暗号化鍵を種に、疑似乱数
発生部209が発生した送信局11の疑似乱数発生部1
09が発生した疑似乱数系列と同一の疑似乱数系列との
排他的論理和をとることにより復号化を行なう。
【0054】以上の説明において、送信局と受信局は同
一の疑似乱数発生部を用いており、同一のデータ暗号化
鍵を与えることにより、同一の疑似乱数系列を生成する
ことができる。
【0055】次に、上述の本実施の形態例の公開鍵方式
による暗号化・復号化の概略を説明する。
【0056】本実施の形態例においては、この公開鍵方
式により、情報要求、受領、対価請求、領収等の電子伝
票類及び、上記共通鍵方式におけるデータ暗号化鍵を暗
号化して伝送するのに用いられる。
【0057】予め、送信局11から要求元受信局へと伝
送されるこの共通鍵方式におけるデータ暗号化鍵を、公
開鍵暗号化方式を用いて暗号化して伝送することによ
り、第3者に知られること防ぐことができる。また、こ
の種を1回の通信ごとに変更することにより、複数の通
信文を比較して暗号化の疑似乱数系列を見破られるのを
防ぐことができる。
【0058】本実施の形態例においては、このような暗
号化方式を用いることにより、高ビツトレートの即時通
信型情報に対しても、実時間に、高速でかつ安全度の高
い暗号化を行うことが可能となる。
【0059】また、本実施の形態例においては、上述し
た不正行為のうち特に〜を防止するために、電子伝
票類を公開鍵方式による暗号化・復号化により伝送する
と共に、各端末に暗号化と同時に送信元を認証するため
の、デイジタル署名部102,202、署名確認部10
5,205によるいわゆるデイジタル署名を行う機能及
び該デイジタル署名の確認をする機能を有している。
【0060】これにより、上述した不正行為のうち特に
〜を有効に防止することができる。このため、電子
伝票が第3者に偽造されたり、伝送後に改竄された場合
にこれを検出することが可能となる。
【0061】以下、本実施の形態例における以上の公開
鍵暗号化とデイジタル署名の機能を、図4及び図5を参
照して説明する。
【0062】まず図4を参照して本実施の形態例の公開
鍵暗号化方式の詳細を説明する。
【0063】図4において、入力の「x」は、暗号化さ
れていない電子伝票やデータ暗号化鍵等の情報、「k
e」は公開鍵暗号化方式により暗号化するための鍵、
「E」は鍵「ke」を用いて情報「x」を暗号化する暗
号化部、「y」は暗号化部Eにより暗号化された情報、
「kd」は復号化のための鍵、「D」は鍵「kd」を用
いて暗号化された情報「y」を復号化する復号化部、
「ks」は対となる暗号化鍵「ke」と復号化鍵「k
d」を決定するための情報、「F」、「G」は情報「k
s」から暗号化鍵「ke」と復号化鍵「kd」を生成す
る装置である。
【0064】情報「ks」及び復号化鍵「kd」は、各
端末に固有の秘密情報として端末から外部へ漏れないよ
うに保管される。これに対し、暗号化の鍵「ke」は各
端末に固有の公開情報として全端末に公開される。
【0065】以上の構成において、送信側の端末は、情
報を伝送したい相手先端末に固有の公開された暗号化鍵
を用いて情報を暗号化して送信する。暗号化鍵「ke」
と、復号化鍵「kd」は対をなすものであるが、暗号化
鍵「ke」から復号化鍵「kd」を推定することが事実
上不可能であるような鍵の対が用いられる。このような
鍵の対は一方向性関数と呼ばれる関数を利用することに
より生成される。
【0066】この一方向性関数の好適な例として、互い
に素な2つの整数を“p”、“q”とした時、その積n
は(n=p・q)となる。即ち、“p”、“q”から
“n”は容易に求まるが、“n”から“p”、“q”を
求めることは困難であることを利用して、上述のような
鍵の対を生成することができる訳である。
【0067】このように本実施の形態例においては、公
開された暗号化鍵を用いて情報を暗号化して伝送し、こ
の暗号化鍵からは推定できない秘密の復号化鍵を用いて
復号化することにより、復号化鍵の伝送を行うことなく
安全性の高い暗号化伝送を行うことができる。
【0068】続いて本実施の形態例のデイジタル署名機
能の詳細を図5を参照して説明する。
【0069】図5において、「s」は署名済み通信文で
ある。また、図4と同じ機能を持つ部位は同じ記号を付
し、詳細説明を省略する。
【0070】以上の構成において、デイジタル署名の伝
送時においては、送信側の端末が該端末に固有の復号化
鍵を用いてもとの情報に復号操作を施して送信する。そ
して、受信側の端末で公開された暗号化鍵を用いて、こ
の復号操作を施された情報に暗号操作を施す。暗号操作
と復号操作は数学的に逆関数の関係にあるので、このよ
うな操作を施しても、受信され暗号操作された情報は、
送信端末で復号化操作を施す前のものに戻すことができ
る。復号化の鍵「kd」は、上述した様に送信端末の秘
密方法として保管されており、公開された暗号化鍵「k
e」から推定することはできない。従つて、受信端末は
伝送されてきた署名済み通信文「s」に対して、公開さ
れた暗号化鍵を用いて暗号化操作を施すことにより、元
の通信文である情報「x」が得られる。
【0071】この結果、この情報「x」がたしかに、そ
の暗号化鍵を公開した端末から発行されたものであるこ
とを認証できる。復号化鍵を知らない第3者により偽造
された情報は、適切な暗号化処理が施されていない情報
となつてしまう。適切でない暗号化鍵により暗号化処理
を施しても、意味をなさない信号(情報)が得られるの
みである。
【0072】以上の処理を行なう場合の各位部の具体的
役割を具体例に従い以下に説明する。
【0073】以下の説明は、受信局24Bが送信局11
から情報を受け取つて対価を支払う場合を例として行な
う。他の局における通信においても、全く同様の動作で
あることは勿論である。
【0074】まず、図1の端末2である受信局24B
は、図3のステツプS1の処理を行なう。即ち、即時通
信型情報を要求する電子伝票(発注伝票)を磁気記憶装
置201中に作成する。続いて、デイジタル署名部20
2によつて、この電子伝票に対して受信局24Bに固有
の秘密の署名用復号化鍵を用いてデイジタル署名を行な
う。更に、暗号化装置203により、このデイジタル署
名を含む電子伝票を送信局11に固有の公開された暗号
化鍵を用いて暗号化し、通信インターフエース212を
介して伝送路3へ送出する。
【0075】受信局24Bはノード343によつてLA
N34に接続されており、この署名され、暗号化された
受信局24Bよりの伝票は、ノード343を介してLA
N34に送られ、ノード344、ノード341を通り、
送信局11へ達する。
【0076】この伝票は、通信インターフエース112
により送信局11内部に取り込まれる。そして、この信
号は公開鍵復号化部104により、送信局11に固有の
秘密の復号化鍵を用いて復号化される。この復号化情報
には、受信局24Bより伝送されてきたデイジタル署名
が含まれており、署名確認装置105により受信局24
Bより伝送されてきたデイジタル署名の確認が行なわ
れ、受信局24Bよりの電子伝票であることが認証され
る。そしてこの電子伝票は磁気記憶装置101へ記憶さ
れる。
【0077】次に送信局11は、図3のステツプS2の
処理を実行する。即ち、まず即時通信型情報を送信する
時に用いる共通鍵暗号化のデータ鍵を決定する。続い
て、このデータ鍵に対して、デイジタル署名部102に
よる署名を行なう。そして、公開鍵暗号化部103で公
開鍵による暗号化処理を行ない、このデータ鍵を受信局
24Bへ伝送する。受信局24Bは受信信号を復号化
し、署名を確認して、データ鍵を受け取る。そして、こ
のデータ鍵を用いて疑似乱数発生部209をセツトアツ
プし、即時通信型情報の受信準備を整える。その後、送
信局11へ受信準備が完了したことを通報する。
【0078】送信局11はこの受信準備完了の連絡を受
け取ると、受信局24Bへ伝送したのと同一のデータ鍵
を用いて疑似乱数発生部109をセツトアツプし、しか
る後に同期信号発生部107を付勢して同期信号を発生
させ、即時通信型情報端末群106の要求に基づいたい
ずれかの装置の動作を開始し、この装置から出力される
信号系列と疑似乱数系列との排他的論理和をとることに
より暗号化する。そして、通信インターフエース112
を介して暗号化信号を受信局24Bへと伝送する。通信
インタフエース212によりこの暗号化信号を受けとつ
た受信局24Bでは、同期信号抽出部207でこの信号
中の同期信号を検出して疑似乱数発生部209を起動す
る。
【0079】排他的論理和ゲート210で送信局11よ
りの暗号化された即時通信型情報と、疑似乱数発生部2
09よりの疑似乱数系列との排他的論理和をとることに
より復号化処理を行ない、CRT206a、VTR20
6b等へ入力する。
【0080】送信局11の疑似乱数発生部109と、受
信局24Bの疑似乱数発生部209には、それぞれ自装
置の動作時間を測定して課金情報を測定する課金情報採
集部111,211が接続されており、この課金情報採
集部111,211によつて伝送された情報の量に応じ
た対価の請求、及び支払いが可能となつている。
【0081】本実施の形態例においては、それぞれ自装
置の動作時間を測定して課金情報を測定する課金情報採
集部111,211が接続されているため、課金情報の
収集情報を表示出力等することにより、送信側、受信側
共に課金情報を把握することができ、後日の支払いの準
備が速やかに行なえる。
【0082】また、通信の最後にこの収集課金情報を伝
送することにより、後日のトラブルを未然に防止するこ
とも可能となる。
【0083】即時通信型情報の伝送が終了すると、受信
局24Bは図3のステツプS3の処理を実行する。即
ち、送信局11へ受領の電子伝票(受取り確認伝票)を
上述と同様の制御で署名、暗号化して送る。
【0084】これに対して送信局11は、図3ステツプ
S4の対価請求の電子伝票を上述同様やはり署名、暗号
化して受信局24Bへ送る。
【0085】受信局24BはステツプS5に示す様に、
対価を銀行経由、その他の方法で送信局11側へ支払
う。
【0086】これに対して送信局11は、ステツプS6
で示す様に領収の電子伝票を署名、暗号化して受信局2
4Bへ送信して1単位の情報サービス取り引きが終了す
る。
【0087】以上説明した様に本実施の形態例によれ
ば、このような手続きを踏むことにより、即時通信型情
報はその暗号化鍵を第3者に知られたり推定されたりす
ることなく高速実時間に安全な暗号化を行つて伝送する
ことができ、また、電子伝票類の偽造、あるいは改竄を
防止することができる。
【0088】更に、すべての通信が暗号化されているの
で、第3者にはどのような情報の取り引きが行なわれた
かということも知られることがなく通信の秘密が内容だ
けでなく、その有無まで守られる。[他の実施の形態
例]本発明は以上のシステムにおける暗号化・復号化処
理に限定されるものではなく、また、上述の実施の形態
例の構成、制御に限定されるものではない。あらゆるデ
ータ伝送システムに本発明に係る暗号化、復号化処理が
適用できる。
【0089】本発明を他のシステムに応用した、本発明
に係る第2の実施の形態例を図6乃至図8を参照して以
下に説明する。
【0090】近年電子会議、あるいはテレビ会議と呼ば
れる、ネツトワークを利用した会議システムが普及しは
じめている。このような会議システムは、事業所内に設
けられたLANと公衆回線を利用して、人物や物体を写
すテレビカメラからの信号や、書画の画像、あるいはイ
メージスキヤナの信号を遠隔地にある会議室同志で伝送
するものである。通常、事業所内に設けられたLANに
は複数の電子会議室が接続されており、また、情報は公
衆回線網を介して伝達されるので、他の会議室からの会
議の盗視聴や、第3者による情報の傍受などを避けるた
め、情報を暗号化する必要がある。
【0091】図6は本実施の形態例のこのような会議シ
ステムの概略図であり、図6において、5はある企業に
おける第1の事業所、6は同企業の第2の事業所であ
り、両事業所は公衆回線7を介して接続される。
【0092】第1の事業所5において、51は事業所5
の第1の会議室A、52,53はこの事業所の第2、第
3の会議室B,C、511〜515は会議室Aにある装
置群であり、511は制御装置、512はデイスプレ
イ、513は書画提示用CRT、514はテレビカメ
ラ、515はイメージスキヤナ、551〜555はノー
ド、561はLANの伝送線路、562はLANから分
岐した伝送線路であり、これらの伝送線路には同軸ケー
ブルや光フアイバが用いられる。
【0093】また、第2の事業所6においても、同様の
会議室61,62、ノード651〜655、インターフ
エース64及び伝送路661,662が配置されてい
る。
【0094】以上の構成を備える本実施の形態例の会議
システムにおける図6に示す会議室に設置された制御装
置を除く、各装置の暗号化を行う通信インターフエース
の概略構成を図7、図8に示す。
【0095】図7はテレビカメラ、イメージスキヤナ等
の情報を送り出す送信機器用のインターフエースの構成
図、図8はデイスプレイ、CRT等の情報を受け取る受
信機器用のインターフエースの構成図である。
【0096】図7、図8において、71,81はこれら
の情報機器、72,82は情報信号からクロツク成分を
とり出すクロツク抽出回路、73,83は疑似乱数発生
回路、74,84は通信の同期、疑似乱数の発生、情報
機器の自動等を制御する制御回路、75,85は排他的
論理和をとる排他的論理和ゲート、76,86は信号を
伝送線路へ送受信するための送受信回路である。
【0097】以上の構成を備える本実施の形態例の動作
を以下説明する。以下の説明は、会議室A51と会議室
B61の間で会議を行う場合を例として行なう。会議室
52,53,62等もこれらの会議室と同様の機能をも
つており、他の会議室間の場合も全く同様の動作である
ことは勿論である。
【0098】各会議室の制御装置、例えば制御装置51
1,611は、前記第1の実施の形態例で説明した公開
鍵暗号化による情報暗号化機能を持つているものとす
る。
【0099】まず会議室51の制御装置511は、会議
室51と会議室の間の会議の開始に先立ち、会議室51
と会議室61にある機器の各々に対する共通鍵暗号化の
データ鍵を決定する。そして、上述した第1の実施の形
態例と同様の公開鍵方式によつてこのデータ鍵を暗号化
し、会議室61の制御装置611宛に送信する。次に制
御装置511は、会議室51にあるすべての機器の制御
回路74,84に対してもこのデータ鍵を伝送し、各機
器の暗号化通信インターフエースをセツトアツプする。
【0100】制御装置611も同様に、会議室61の各
機器の制御回路に対してデータ鍵を伝送してセツトアツ
プを行う。
【0101】この後、各機器の制御回路からの同期信号
を用いて各機器を同期させ、通信を開始する。
【0102】この状態では、各送信機器からの情報はす
べて先に決定したデータ鍵を種にした疑似乱数系列との
排他的論理和によつて暗号化されて伝送されていること
になる。また、各受信機器は同一の疑似乱数系列により
信号を復号化して受け取ることになる。なお、この間の
暗号化・復号化は、上述した第1実施の形態例と同様に
して行なわれる。
【0103】このようにして電子会議を行うことによつ
て、例えば会議室C52や会議室D53からの会議の盗
視聴を防止することができる。
【0104】また、公衆回線を情報が伝わる間に第3者
に傍受される危険も回避できる。
【0105】以上、第1の実施の形態例及び第2の実施
の形態例を用いて本発明の詳細を説明したが、本発明の
適用範囲はこれらの実施の形態例に限られるものではな
い。
【0106】即ち、本発明は高速、実時間の暗号化を必
要とする即時通信型情報と、より安全度の高い暗号化
や、発信者の認証を必要とする蓄積型情報とを同一の媒
体を介して通信するマルチメデイアネツトワークにおい
ては、どのような形態のものでも適用が可能であり、ネ
ツトワークの形態や端末の種類に依存するものでないこ
とは明らかである。
【0107】
【発明の効果】以上説明したように本発明によれば、ネ
ツトワークを介して提供される情報を要求する要求情報
に基づいて生成されたデイジタル署名を、公開鍵暗号方
式のように暗号化鍵と復号化鍵とが異なる暗号方式によ
つて暗号化及び復号化することによつて、要求情報に対
する偽装、改ざん、偽造等の不正行為を防止することが
でき、ネツトワークを介して提供される情報を安全に管
理することができる。
【0108】また、本発明によれば、ネツトワークを介
して提供される情報を受け取つたことを示す受取り情報
に基づいて生成されたデイジタル署名を、公開鍵暗号方
式のように暗号化鍵と復号化鍵とが異なる暗号方式によ
つて暗号化及び復号化することによつて、受取り情報に
対する偽装、改ざん、偽造等の不正行為を防止すること
ができ、ネツトワークを介して提供される情報を安全に
管理することができる。
【0109】また、本発明によれば、ネツトワークを介
して提供される情報の課金情報に基づいて生成されたデ
イジタル署名を、公開鍵暗号方式のように暗号化鍵と復
号化鍵とが異なる暗号方式によつて暗号化及び復号化す
ることによつて、課金情報に対する偽装、改ざん、偽造
等の不正行為を防止することができ、ネツトワークを介
して提供される情報を安全に管理することができる。
【0110】また、本発明によれば、第1の通信装置が
提供する情報を要求する要求情報及びその認証情報、第
1の通信装置が提供する情報の課金情報及びその認証情
報、第1の通信装置が提供する情報の料金が支払われた
ことを示す領収情報及びその認証情報の伝送をオンライ
ンで処理することができるため、要求情報、課金情報及
び認証情報に対する偽装、改ざん、偽造等の不正行為を
防止することができ、ネツトワークを介して提供される
情報を安全に管理することができる。
【図面の簡単な説明】
【図1】本発明に係る第1の実施の形態例のブロツク構
成図である。
【図2】本実施の形態例が適用されるマルチメデイアネ
ツトワークシステムの概要の一例を示す図である。
【図3】本実施の形態例の概略動作を示すフローチヤー
トである。
【図4】図1において公開鍵による暗号化を行う部位の
機能を示す図である。
【図5】図1においてデイジタル署名を行う部位の機能
を示す図である。
【図6】本発明に係る第2の実施の形態例の会議システ
ム構成図である。
【図7】第2の実施の形態例における送信機器用のイン
ターフエースの構成図である。
【図8】第2の実施の形態例における受信機器用のイン
ターフエースの構成図である。
【符号の説明】
1、2 通信端末 3 伝送路 5,6 企業の事業所 7 公衆回線 11 送信局 21A〜24C 受信局 31 通信衛星 32 幹線局 33 通信網 34 ローカルエリアネツトワーク(LAN) 35 地上局 51〜53,61,62 会議室 54,64 インタフエース 71,81 情報機器 72,82 クロツク抽出回路 73,83 疑似乱数発生回路 74,84 制御回路 75,85,110,210 排他的論理和ゲート 76,86 送受信回路 101,201 磁気記憶装置 102,202 デイジタル署名部 103,203 公開鍵暗号化部 104,204 公 開鍵復号化部 105,205 署名確認部 106,206 即時通信型情報発生装置 106a,206a TVカメラ 106b,206b VTR 107,207 同期信号発生部 108,208 クロツク抽出部 109,209 疑似乱数発生部 111,211 課金情報採集部 112,212 通信インターフエース 341〜344,551〜555 ノード 511 制御装置 512 デイスプレイ 513 書画提示用CRT 514 テレビカメラ 515 イメージスキヤナ D 復号化部 E 暗号化部 D 復号化部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ネツトワークを介して提供される情報を
    管理する情報管理方法であつて、 第2の通信装置では、第1の通信装置が提供する情報を
    受け取つたことを示す受取り情報に基づいてデイジタル
    署名を生成し、前記デイジタル署名を暗号化鍵と復号化
    鍵とが異なる暗号方式によつて暗号化し、前記暗号方式
    によつて暗号化されたデイジタル署名と前記受取り情報
    とを前記ネツトワークに出力し、 前記第1の通信装置では、前記デイジタル署名を前記暗
    号方式によつて復号化し、前記暗号方式によつて復号化
    されたデイジタル署名に基づいて前記受取り情報の安全
    性を確認することを特徴とする情報管理方法。
  2. 【請求項2】 ネツトワークを介して提供される情報を
    受信する情報通信装置であつて、 前記ネツトワークを介して提供される情報を受け取つた
    ことを示す受取り情報に基づいて生成されたデイジタル
    署名を、暗号化鍵と復号化鍵とが異なる暗号方式によつ
    て暗号化する暗号化手段と、 前記暗号化手段によつて暗号化されたデイジタル署名と
    前記受取り情報とを前記ネツトワークに出力する手段と
    を備えることを特徴とする情報通信装置。
  3. 【請求項3】 ネツトワークを介して情報を提供する情
    報通信装置であつて、 前記ネツトワークを介して提供される情報を受け取つた
    ことを示す受取り情報に基づいて生成されたデイジタル
    署名を、暗号化鍵と復号化鍵とが異なる暗号方式によつ
    て復号化する復号化手段と、 前記復号化手段によつて復号化されたデイジタル署名に
    基づいて前記課金情報の安全性を確認する手段とを備え
    ることを特徴とする情報通信装置。
  4. 【請求項4】 ネツトワークを介して提供される情報を
    管理する情報管理方法であつて、 第1の通信装置では、前記第1の通信装置が提供する情
    報の課金情報に基づいてデイジタル署名を生成し、前記
    デイジタル署名を暗号化鍵と復号化鍵とが異なる暗号方
    式によつて暗号化し、前記暗号方式によつて暗号化され
    たデイジタル署名と前記課金情報とを前記ネツトワーク
    に出力し、 第2の通信装置では、前記デイジタル署名を前記暗号方
    式によつて復号化し、前記暗号方式によつて復号化され
    たデイジタル署名に基づいて前記課金情報の安全性を確
    認することを特徴とする情報管理方法。
  5. 【請求項5】 ネツトワークを介して情報を提供する情
    報通信装置であつて、 前記ネツトワークを介して提供される情報の課金情報に
    基づいて生成されたデイジタル署名を、暗号化鍵と復号
    化鍵とが異なる暗号方式によつて暗号化する暗号化手段
    と、 前記暗号化手段によつて暗号化されたデイジタル署名と
    前記課金情報とを前記ネツトワークに出力する手段とを
    備えることを特徴とする情報通信装置。
  6. 【請求項6】 ネツトワークを介して提供される情報を
    受信する情報通信装置であつて、 前記ネツトワークを介して提供される情報の課金情報に
    基づいて生成されたデイジタル署名を、暗号化鍵と復号
    化鍵とが異なる暗号方式によつて復号化する復号化手段
    と、 前記復号化手段によつて復号化されたデイジタル署名に
    基づいて前記課金情報の安全性を確認する手段とを備え
    ることを特徴とする情報通信装置。
  7. 【請求項7】 ネツトワークを介して情報を提供する第
    1の通信装置と前記第1の通信装置が提供する情報を要
    求する第2の通信装置とを含むシステムを管理する情報
    管理方法であつて、 前記第1の通信装置が提供する情報を要求する要求情報
    と前記要求情報を認証するための認証情報との伝送をオ
    ンラインで処理し、 前記第1の通信装置が提供する情報の課金情報と前記課
    金情報を認証するための認証情報との伝送をオンライン
    で処理し、 前記第1の通信装置が提供する情報の料金が支払われた
    ことを示す領収情報と前記領収情報を認証するための認
    証情報との伝送をオンラインで処理することを特徴とす
    る情報管理方法。
JP2001223650A 2001-07-24 2001-07-24 情報管理方法及び情報通信装置 Pending JP2002099210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001223650A JP2002099210A (ja) 2001-07-24 2001-07-24 情報管理方法及び情報通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001223650A JP2002099210A (ja) 2001-07-24 2001-07-24 情報管理方法及び情報通信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000035457A Division JP3673688B2 (ja) 1990-01-19 2000-02-14 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法

Publications (1)

Publication Number Publication Date
JP2002099210A true JP2002099210A (ja) 2002-04-05

Family

ID=19056950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001223650A Pending JP2002099210A (ja) 2001-07-24 2001-07-24 情報管理方法及び情報通信装置

Country Status (1)

Country Link
JP (1) JP2002099210A (ja)

Similar Documents

Publication Publication Date Title
JPH03214834A (ja) マルチメデイアネツトワークシステム
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US7353382B2 (en) Security framework and protocol for universal pervasive transactions
US5509071A (en) Electronic proof of receipt
CN109218825B (zh) 一种视频加密系统
CN107040369A (zh) 数据传输方法、装置及系统
CN109151508B (zh) 一种视频加密方法
JP2002503354A (ja) 装置へのアクセスを管理する方法
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP2000324096A (ja) コンテンツ保護システム
JPH0969831A (ja) 暗号通信システム
JP3673688B2 (ja) 情報通信方法及び情報通信システム並びに情報提供装置、情報要求装置及び制御方法
JPH11239128A (ja) 遠隔診断システムにおける情報保護方法及びそのシステム装置
CN111639937A (zh) 数字货币风险管控方法和系统
JPH0946329A (ja) 通信装置及び通信システム
JP2002099210A (ja) 情報管理方法及び情報通信装置
JPH10149396A (ja) 商取引システム
JP2006074837A (ja) 情報要求装置及び情報提供装置
JP2005130534A (ja) 情報通信方法及び情報通信装置
JP2001203687A (ja) データ伝送方法
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
JPH11289323A (ja) データ伝送システム
JPH07131453A (ja) 暗号鍵配送方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20021115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050524