JP3172398B2 - Communication device and communication system - Google Patents

Communication device and communication system

Info

Publication number
JP3172398B2
JP3172398B2 JP19358695A JP19358695A JP3172398B2 JP 3172398 B2 JP3172398 B2 JP 3172398B2 JP 19358695 A JP19358695 A JP 19358695A JP 19358695 A JP19358695 A JP 19358695A JP 3172398 B2 JP3172398 B2 JP 3172398B2
Authority
JP
Japan
Prior art keywords
encryption
information
user
pseudo
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19358695A
Other languages
Japanese (ja)
Other versions
JPH0946329A (en
Inventor
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP19358695A priority Critical patent/JP3172398B2/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to DE69634318T priority patent/DE69634318T2/en
Priority to CN96108569A priority patent/CN1099779C/en
Publication of JPH0946329A publication Critical patent/JPH0946329A/en
Priority to HK98112715A priority patent/HK1011808A1/en
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3172398B2 publication Critical patent/JP3172398B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、マルチメディアネ
ットワーク等で用いられる通信装置に関し、特に、暗号
化した秘匿情報の通信サービスに対して課金を行うよう
にした通信装置及び通信装置を用いた通信システムに関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication device used in a multimedia network or the like, and more particularly, to a communication device configured to charge a communication service for encrypted confidential information and a communication using the communication device. It is about the system.

【0002】[0002]

【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルデレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して画像、音声、コンピュ
ータデータ等の様々な情報を提供し、その情報の内容及
び量に応じて料金を徴収する、いわゆる情報サービス産
業が増大している。このようなサービスにおいては、提
供した情報に対する課金を適切に行うことが重要とな
る。しかしながら、従来の課金方式はケーブルテレビシ
ステムや衛星放送のように使用頻度に無関係な月極の課
金方式であったり、またはコンピュータの利用サービス
のように、情報の種類や質に無関係な使用頻度(または
使用時間)のみを計数した課金方式であることが多かっ
た。
2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of satellite communications, and the spread of local area networks, the use of such communication networks has led to the use of images, voice, and computers. The so-called information service industry, which provides various information such as data and collects fees according to the content and amount of the information, is increasing. In such a service, it is important to appropriately charge the provided information. However, the conventional billing system is a monthly billing system irrespective of the frequency of use, such as a cable television system or a satellite broadcast, or a frequency of use irrespective of the type and quality of information (or In many cases, the billing method only counts the usage time.

【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して情報を暗号化して伝送する方式が提案されている。
以下、従来の暗号方式及びその暗号方式を用いた情報提
供サービスについて説明する。
[0003] On the other hand, in such a communication network, it is important to transmit information safely, and as a means therefor, a method of encrypting and transmitting information has been proposed.
Hereinafter, a conventional encryption method and an information providing service using the encryption method will be described.

【0004】まず、従来の暗号方式に関して説明する。
DES(Data Encryption Stand
ard)暗号やFEAL(Fast data Enc
ipherment ALgorithm)暗号に代表
される従来のアルゴリズム公開型の共通鍵ブロック暗号
は、同じ鍵による暗号文と平文の組がある数以上に出力
されるとその鍵が解析できるという欠点を持つ。この欠
点を除くために、図16に示すように解析に必要な数の
暗号文と平文の組を出力する前に計算量的に安全な疑似
乱数により鍵を随時更新することによって、鍵の解析を
より困難にする暗号方式が考えられている(文献・山
本、岩村、松本、今井:“2乗型疑似乱数生成器とブロ
ック暗号を用いた実用的暗号方式”、信学技報、ISE
C93−29、1993−08)。
[0004] First, a conventional encryption system will be described.
DES (Data Encryption Stand)
ard) encryption and FEAL (Fast data Enc)
The conventional algorithm public key block cipher represented by the algorithm ALgorithm) has a drawback that when a set of ciphertexts and plaintexts with the same key is output more than a certain number, the key can be analyzed. In order to eliminate this disadvantage, as shown in FIG. 16, the key is updated by a computationally secure pseudorandom number at any time before a set of ciphertexts and plaintexts required for the analysis is output, thereby analyzing the key. Encryption schemes that make encryption more difficult (literature: Yamamoto, Iwamura, Matsumoto, Imai: "Practical encryption scheme using square-type pseudorandom number generator and block cipher", IEICE Technical Report, ISE
C93-29, 1993-08).

【0005】次にDES暗号について簡単に説明する。
DES暗号は現在金融機関を中心に広く用いられている
代表的なアルゴリズム公開型の共通鍵ブロック暗号であ
る。図19にDES暗号を行うためのフローチャートを
示す。DESは64ビットのデータブロックを単位に暗
号化(復号)を行う。鍵の長さは56ビットである。暗
号アルゴリズムは転置(入力ビットのビット位置を入れ
替える)と換字(入力値を別の値に置き換える)とを基
本にしている。DES暗号の暗号化(復号)では、これ
らの転置と換字とを適当に組み合わせた処理を16段組
み合わせることによって、平文のビットパターンをかき
混ぜ、意味の分からない暗号文に変換する。復号では、
逆にかき混ぜることにより、もとの平文を復元する。こ
のかき混ぜ方のパラメータが56ビットの鍵である。
Next, the DES encryption will be briefly described.
The DES encryption is a typical algorithm public type common key block encryption widely used mainly by financial institutions at present. FIG. 19 shows a flowchart for performing DES encryption. DES performs encryption (decryption) in units of 64-bit data blocks. The key length is 56 bits. The encryption algorithm is based on transposition (replace the bit position of the input bit) and substitution (replace the input value with another value). In the encryption (decryption) of the DES encryption, the bit pattern of the plaintext is mixed by converting the transposition and the substitution appropriately in 16 stages, thereby converting the plaintext into an indecipherable ciphertext. In decryption,
Conversely, the original plaintext is restored by stirring. The parameter of this stirring method is a 56-bit key.

【0006】計算量的に安全な疑似乱数系列とは、その
疑似乱数系列の一部分から以降の疑似乱数系列を予測す
る多項式時間アルゴリズムが存在すれば、それを用いて
計算量的に困難であるといわれている問題に対する多項
式時間アルゴリズムを構成できることが証明されている
疑似乱数系列を指す。すなわち、計算量的に安全な疑似
乱数系列は、出力された系列から以降の系列を予測する
ことが計算量的に極めて困難である系列となる。これ
は、A.C.Yao,“Theory andAppl
i−cations of Trapdoor Fun
ctions.”Proceedings of th
e 23rd IEEE Symposium on
Foundations of Computer S
cience,IEEE,pp.80−91,198
2.或は、M.Blum andS.Micali,
“How to Generate Cryptogr
aphically Strong Sequence
s of Pseudo−Random Bits”P
roc 22nd FOCS,IEEE,pp.112
−117,1982.等で詳しく議論されている。計算
量的に安全な疑似乱数を生成するためのアルゴリズムと
しては、文献「暗号と情報セキュリティ」(辻井,笠原
著、1990年発行、株式会社昭晃社、86頁)に示さ
れているような、2乗型乱数や、RSA暗号、離散対
数、逆数暗号を用いたものが知られている。
A pseudo-random number sequence that is computationally safe means that if there is a polynomial time algorithm that predicts a subsequent pseudo-random number sequence from a part of the pseudo-random number sequence, it is difficult to use in terms of computational complexity. Refers to a pseudo-random number sequence that has been proven to be able to construct a polynomial time algorithm for the problem being said. That is, a pseudo-random number sequence that is secure in terms of computational complexity is a sequence in which it is extremely difficult to predict subsequent sequences from the output sequence in terms of computational complexity. This is because C. Yao, "Theory and Appl
i-ations of Trapdoor Fun
ctions. "Proceedings of the
e 23rd IEEE Symposium on
Foundations of Computer S
science, IEEE, pp. 80-91, 198
2. Or, M. Blum and S.M. Micali,
“How to Generate Cryptogr
aphaly Strong Sequence
s of Pseudo-Random Bits "P
rc 22nd FOCS, IEEE, pp. 112
-117, 1982. Etc. are discussed in detail. Algorithms for generating pseudorandom numbers that are secure in terms of computational complexity include those described in the document "Cryptography and Information Security" (Tsujii, Kasahara, 1990, Shokosha, p. 86). There are known ones using a square-type random number, RSA encryption, discrete logarithm, and reciprocal encryption.

【0007】図16は暗号方式を行う装置を示すもの
で、疑似乱数生成器10と演算器20とブロック暗号器
30とからなる。ブロック暗号器30のアルゴリズムと
しては、DES暗号やFELA暗号等のブロック暗号を
用いる。ブロック暗号器30では平文の暗号化及び暗号
文の復号を行う。疑似乱数生成器10は、計算量的に安
全な疑似乱数生成のアルゴリズムに従って疑似乱数を生
成する。一般に計算量的に安全な疑似乱数系列b1 、b
2 、…は、初期値x0 から次式に従って生成される。 xi+1 =f(xi )(i=0、1、…) ………(1) bi+1 =g(xi+1 )(i=0、1、…) ………(2)
FIG. 16 shows an apparatus for performing an encryption method, which comprises a pseudo-random number generator 10, an arithmetic unit 20, and a block encryptor 30. As an algorithm of the block cipher 30, a block cipher such as a DES cipher or a FELA cipher is used. The block encryptor 30 encrypts plaintext and decrypts ciphertext. The pseudorandom number generator 10 generates a pseudorandom number according to a pseudorandom number generation algorithm that is safe in terms of computational complexity. In general, a pseudo-random number sequence b 1 , b
2, ... are generated from initial value x 0 according to the following equation. x i + 1 = f (x i ) (i = 0, 1,...) (1) b i + 1 = g (x i + 1 ) (i = 0, 1,...) () 2)

【0008】この疑似乱数生成器10は、図17に示す
ように、式(1)のフィードバック演算を行う処理回路
11と、式(2)の演算を行う処理回路12とから構成
される。従って、疑似乱数生成器10の動作は次のよう
になる。 1.初期値x0 を疑似乱数生成器10に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し式(2)を
実行し、得られたb1、b2 …、bi を疑似乱数として
出力する。
As shown in FIG. 17, the pseudo-random number generator 10 includes a processing circuit 11 for performing a feedback operation of the equation (1) and a processing circuit 12 for performing an operation of the equation (2). Therefore, the operation of the pseudo random number generator 10 is as follows. 1. The initial value x 0 is input to the pseudo random number generator 10. 2. X 1 , x 2 ,..., X i are generated by equation (1). 3. X 1, x 2 produced, ..., perform the formula (2) with respect to x i, resulting b 1, b 2 ..., and outputs a b i as a pseudo-random number.

【0009】さらに、図16の演算器20では、得られ
たb1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、例
えば計算量的に安全な疑似乱数系列b1 、b2 、…、b
i をそのビット長毎に区切ることによって生成される。
図16において、Muv(u=1、2、…、t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
uvを暗号鍵ku で暗号化して得られる暗号文ブロック
を示している。ここで、Mu1からMusまでのs個のブロ
ックは同じ鍵ku で暗号化されている。
Further, the arithmetic unit 20 shown in FIG. 16 converts the obtained b 1 , b 2 ,..., B i into a key sequence of a block cipher. Each key of the block cipher is a bit string having a length determined by the algorithm of the block cipher to be used. For example, pseudo-random number sequences b 1 , b 2 ,.
It is generated by dividing i by its bit length.
In FIG. 16, M uv (u = 1, 2,..., T; v = 1,
, S) denote the plaintext block as k u (u = 1, 2,
.., T) are the keys of the block cipher and k u (M uv ) (u =
1,2, ..., t; v = 1,2, ..., s) denotes a ciphertext block obtained by encrypting the encryption key k u plaintext block M uv. Here, it s blocks from M u1 to M us are encrypted with the same key k u.

【0010】上述の疑似乱数生成器10と演算器20に
よって更新される鍵系列k1 、k2、…を順にブロック
暗号の鍵として用いることにより、図16の平文ブロッ
クは複数の暗号鍵によって暗号化される。以上のような
従来の暗号方式により、同じ鍵で暗号化される平文ブロ
ックの数を制限でき、鍵の解析を困難にすることができ
る。
By using the key sequences k 1 , k 2 ,... Updated by the pseudorandom number generator 10 and the arithmetic unit 20 in this order as a block cipher key, the plaintext block in FIG. Be transformed into According to the above-described conventional encryption method, the number of plaintext blocks encrypted with the same key can be limited, and key analysis can be made difficult.

【0011】次に、従来の暗号方式を用いた情報提供サ
ービスについて説明する。情報提供サービスが実現され
る暗号通信ネットワークは、図18に示すように、情報
提供センタ40と利用者A、B、…、Mとから構成され
る。情報提供センタ40と利用者A〜M間ではあらかじ
め固有かつ秘密の鍵を共有している。KA 、KB 、…、
M はそれぞれ情報提供センタ40と利用者A間で共有
している鍵、情報提供センタ40と利用者B間で共有し
ている鍵、…、情報提供センタ40と利用者M間で共有
している鍵を示している。
Next, an information providing service using a conventional encryption method will be described. As shown in FIG. 18, the cryptographic communication network in which the information providing service is realized includes an information providing center 40 and users A, B,. The information providing center 40 and the users A to M share a unique and secret key in advance. K A , K B , ...,
K M is a key shared between the information providing center 40 and the user A, a key shared between the information providing center 40 and the user B,..., Shared between the information providing center 40 and the user M. Indicates the key that is being used.

【0012】さらに情報提供センタ40とそれぞれの利
用者A〜Mは、図16に示されるような、ネットワーク
で決められたアルゴリズムに従って暗号化(及び復号)
を行うブロック暗号器30と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器10と、疑似乱数生成器10から出
力された疑似乱数をブロック暗号器30の鍵列に変換す
る演算器20とを備えた通信用端末を持っている。
Further, the information providing center 40 and each of the users A to M are encrypted (and decrypted) according to an algorithm determined in the network as shown in FIG.
, A pseudorandom number generator 10 that generates a computationally safe pseudorandom number according to an algorithm determined by the network, and a pseudorandom number output from the pseudorandom number generator 10. It has a communication terminal provided with a computing unit 20 for converting a key string.

【0013】例えば利用者Aが情報提供センタ40から
情報を提供してもらう場合の従来の暗号方式を用いた情
報提供サービスは次の手順で行われる。 1.利用者Aは、情報提供センタ40に自分の必要とす
る情報の提供を要求する。 2.情報提供センタ40は、あらかじめ利用者Aと共有
している秘密の鍵KAを本通信の初期値として疑似乱数
生成器10に設定して疑似乱数生成器10を動作させ、
計算量的に安全な疑似乱数系列を生成する。さらに、生
成した疑似乱数系列を演算器20によりブロック暗号の
鍵列に変換する。それらをブロック暗号の鍵として随時
更新しつつ用いて、ブロック暗号器30により提供する
情報を暗号化し、その暗号化した情報を利用者Aに送信
する。
For example, when the user A receives information from the information providing center 40, an information providing service using a conventional encryption method is performed in the following procedure. 1. The user A requests the information providing center 40 to provide necessary information. 2. The information providing center 40 sets the secret key K A shared in advance with the user A in the pseudo random number generator 10 as an initial value of the communication and operates the pseudo random number generator 10;
Generates a pseudorandom sequence that is computationally safe. Further, the generated pseudo-random number sequence is converted into a block cipher key sequence by the arithmetic unit 20. The information provided by the block encryptor 30 is encrypted by using these keys while being updated as needed as a block cipher key, and the encrypted information is transmitted to the user A.

【0014】3.利用者Aは、あらかじめ情報提供セン
タ40と共有している秘密の鍵KAを本通信の初期値と
して疑似乱数生成器10に設定して疑似乱数生成器10
を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列を演算器20により
ブロック暗号の鍵列に変換する。それらをブロック暗号
の鍵として随時更新しつつ用いて、ブロック暗号器30
により情報提供センタ40からの受信文を復号し、提供
された情報を得る。
3. The user A sets the secret key K A previously shared with the information providing center 40 in the pseudo-random number generator 10 as an initial value of this communication, and
To generate a pseudorandom number sequence that is computationally safe. Further, the generated pseudo-random number sequence is converted into a block cipher key sequence by the arithmetic unit 20. These are used while being updated as needed as a key of the block cipher, and the block cipher 30 is used.
Decrypts the received sentence from the information providing center 40 to obtain the provided information.

【0015】上述の手順により情報提供センタ40と鍵
を共有している正規の各利用者A〜Mとの間で情報提供
サービスが行われる。この手順で情報提供を行うことに
より、情報提供センタ40は情報を送りたい利用者以外
には秘密にして情報を提供できる。従って情報を送った
利用者に対して情報提供サービスの課金を行うことがで
きる。しかしながら、このような手順で情報提供センタ
40が情報提供サービスに対する課金を行う場合、従来
では前述したように情報の種類や質に無関係に単に通信
時間によって課金するか、または情報提供を1回行う毎
に課金するような方式が多かった。
According to the above-mentioned procedure, the information providing service is provided between the information providing center 40 and each of the authorized users A to M sharing the key. By providing information in this procedure, the information providing center 40 can provide the information confidentially to users other than the user who wants to send the information. Therefore, the user who sent the information can be charged for the information providing service. However, when the information providing center 40 charges the information providing service in such a procedure, conventionally, as described above, the information providing center 40 simply charges based on the communication time regardless of the type and quality of the information, or performs the information provision once. There were many methods to charge each time.

【0016】[0016]

【発明が解決しようとする課題】以上述べたように、従
来の暗号方式による情報を秘匿する情報提供サービスを
行うことにより、情報を提供された側に対して課金を行
うことができる。しかしながら、上述のような情報やサ
ービスの種類や質に依存しない従来の課金方式では、今
後さらに広がっていくことが予想される多様な情報やサ
ービスに対応していくことは困難である。
As described above, by providing an information providing service for concealing information by the conventional encryption method, it is possible to charge the side to which the information has been provided. However, it is difficult for a conventional accounting method that does not depend on the type and quality of information and services as described above to cope with various information and services that are expected to spread further in the future.

【0017】例えば、一般に情報提供センタが提供する
情報は1種類では無く、多種多様な情報を提供すること
が考えられる。多種多様な情報はそれぞれ価値が違い、
その価値の違いによって情報提供サービスで課金される
条件も異なってしかるべきである。また、単純に情報の
量だけ考えても、動画像情報はテキスト情報に比べて桁
違いに情報の量は多い、情報の量に応じた課金方法の場
合、動画像情報を提供してもらう利用者は、テキスト情
報の場合の情報提供料に比べて何桁も多い料金を払わな
ければならないことになるが、このような料金体系は非
現実的である。従来の情報提供サービスにおける課金方
式は、以上のような問題があった。
For example, it is conceivable that information provided by an information providing center generally provides not a single kind but a wide variety of information. A wide variety of information has different values,
The conditions charged for the information providing service should be different depending on the difference in the value. Also, even if the amount of information is simply considered, the amount of information of moving image information is orders of magnitude greater than that of text information. In the case of a billing method according to the amount of information, use of moving image information is provided. Would have to pay several orders of magnitude more than the information provision fee for text information, but such a fee system is impractical. The charging method in the conventional information providing service has the above problems.

【0018】本発明は、上述のような実情に鑑みてなさ
れたものであり、情報やサービスの種類や質といった特
徴を生かすことのできる課金方式を提供することを目的
とする。
The present invention has been made in view of the above-described circumstances, and has as its object to provide a billing system that can make use of features such as the type and quality of information and services.

【0019】[0019]

【課題を解決するための手段】請求項1の発明において
は、データを暗号化して送信する暗号送信手段と、上記
暗号化されるデータの量をカウントするカウント手段
と、上記カウント手段のカウント値に応じて上記データ
の利用者に対して課金する課金手段とを設けている。
According to the first aspect of the present invention, there is provided an encryption transmitting means for encrypting and transmitting data, a counting means for counting the amount of the encrypted data, and a count value of the counting means. Charging means for charging a user of the data in accordance with.

【0020】請求項2の発明においては、データをブロ
ック単位で暗号化して送信する暗号送信手段と、上記暗
号化される上記ブロックの数をカウントするカウント手
段と、上記カウント手段のカウント値に応じて上記デー
タの利用者に対して課金する課金手段とを設けている。
According to a second aspect of the present invention, there is provided an encryption transmitting means for encrypting and transmitting data in units of blocks, a counting means for counting the number of the blocks to be encrypted, and a counting means for counting the number of blocks. Charging means for charging a user of the data.

【0021】請求項3の発明においては、データを暗号
化して送信する暗号送信手段と、上記暗号化に用いた暗
号鍵の数をカウントするカウント手段と、上記カウント
手段のカウント値に応じて上記データの利用者に対して
課金する課金手段とを設けている。
According to a third aspect of the present invention, there is provided an encryption transmitting means for encrypting and transmitting data, a counting means for counting the number of encryption keys used for the encryption, and And a charging unit for charging a data user.

【0022】請求項4の発明においては、暗号鍵を更新
しながらデータを暗号化して送信する暗号送信手段と、
上記暗号鍵の更新のために行われるフィードバック演算
の回数をカウントするカウント手段と、上記カウント手
段のカウント値に応じて上記データの利用者に対して課
金する課金手段とを設けている。
According to a fourth aspect of the present invention, there is provided an encryption transmitting means for encrypting and transmitting data while updating an encryption key,
There are provided counting means for counting the number of feedback operations performed for updating the encryption key, and charging means for charging a user of the data according to the count value of the counting means.

【0023】請求項8の発明においては、データを暗号
化して送信する暗号送信手段を有する送信端末装置と、
暗号化されたデータを受信して復号する復号受信手段を
有する受信端末装置とを有する通信システムであって、
上記送信端末装置は、上記暗号送信手段の動作に応じた
課金を上記受信端末装置に行うようになされている。
In the invention according to claim 8, a transmitting terminal device having an encryption transmitting means for encrypting and transmitting data,
A receiving terminal device having decryption receiving means for receiving and decrypting the encrypted data,
The transmitting terminal device is configured to charge the receiving terminal device according to the operation of the encryption transmitting means.

【0024】[0024]

【作用】本発明によれば、暗号化する際に行われる演算
の演算回数、すなわちデータ数、ブロック数、暗号鍵
数、フィードバック演算回数等を示す情報を元に課金情
報を算出することにより、情報提供センタが情報の種類
や質に応じて単位あたりの料金をあらかじめ定めてお
き、利用者が提供を受けた情報の種類、質、並びに量に
応じて情報提供サービスの料金を情報提供センタに払う
ことができる。
According to the present invention, billing information is calculated based on information indicating the number of calculations performed at the time of encryption, that is, information indicating the number of data, the number of blocks, the number of encryption keys, the number of feedback calculations, and the like. The information providing center determines in advance the fee per unit according to the type and quality of the information and the user provides the information providing center with the fee for the information providing service according to the type, quality and quantity of the information provided. Can pay.

【0025】このことにより、情報提供センタは提供す
る情報の質に応じて、提供サービスの料金を決めること
ができる。また、単位毎に課金されるので、情報提供を
受ける利用者側にしても、提供された情報が期待した情
報と異なるような場合、ただちに提供を打ち切ってもら
うことにより、損害を少なく押さえることができ有利で
ある。
Thus, the information providing center can determine the charge for the provided service according to the quality of the provided information. In addition, since the fee is charged for each unit, even if the user who receives the information provides information that is different from the expected information, it is possible to minimize the damage by promptly canceling the provision. It is advantageous.

【0026】[0026]

【発明の実施の形態】以下、本発明の実施例1〜5につ
いて図面と共に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments 1 to 5 of the present invention will be described below with reference to the drawings.

【0027】(実施例1)本実施例では、情報提供セン
タ40は、図1に示すように、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行うブロ
ック暗号器(以下、単に暗号器と言う)51と、暗号化
したブロックの数をカウントするためのカウンタ52と
を備えた通信用端末50を用いる。利用者は、図1の通
信用端末50に備えられているカウンタ52を必要とし
ないので、利用者が用いる通信用端末は情報提供センタ
が利用する通信用端末50からカウンタ52を除いた構
成のものを用いる。しかし、利用者側の端末でも情報提
供サービスの利用料金の情報を知りたいような場合に
は、図1の通信用端末50と同じ構成のものを用いても
よい。
(Embodiment 1) In this embodiment, as shown in FIG. 1, an information providing center 40 is a block encryptor (hereinafter simply referred to as an "encryptor") that performs encryption (and decryption) according to an algorithm determined by a network. The communication terminal 50 includes a counter 51 for counting the number of encrypted blocks. Since the user does not need the counter 52 provided in the communication terminal 50 of FIG. 1, the communication terminal used by the user has a configuration in which the counter 52 is removed from the communication terminal 50 used by the information providing center. Use something. However, when it is desired that the user terminal also obtains information on the usage fee of the information providing service, the terminal having the same configuration as the communication terminal 50 of FIG. 1 may be used.

【0028】暗号器51は従来の技術で説明した図16
のブロック暗号器30をそのまま用いることが可能であ
る。暗号器51に入力されるデータは、この暗号器51
を動作させているクロックに同期して入力されるので、
カウンタ52は暗号器51を動作させているクロックの
数をカウントすることにより、暗号化したブロックの数
をカウントすることができる。また、暗号化を行うため
に暗号器51を動作させる前には、リセット信号により
カウンタ52の値をリセットする。暗号化が終了した時
にはカウンタ52の値を読み出し、その読み出した値に
基づいて課金される。
The encryptor 51 is the same as that shown in FIG.
Can be used as it is. The data input to the encryptor 51 is
Input in synchronization with the clock that is operating
The counter 52 can count the number of encrypted blocks by counting the number of clocks operating the encryptor 51. Further, before operating the encryptor 51 to perform encryption, the value of the counter 52 is reset by a reset signal. When the encryption is completed, the value of the counter 52 is read, and a fee is charged based on the read value.

【0029】情報提供サービスが実現される暗号通信ネ
ットワークは、前述した図18に示されるように、情報
提供センタ40と利用者A〜Mとから構成される。情報
提供センタ40と各利用者A〜M間ではあらかじめ固有
かつ秘密の鍵KA 、KB 、…、KM をそれぞれ共有して
いる。鍵の共有は、あらかじめ情報提供センタ40が鍵
の設定しておくことによって実現できる。あるいは前記
文献「暗号と情報セキュリティ」(辻井、笠原著、19
90年発行、株式会社昭晃社、72〜73、97〜10
4項)に示されるような公知の鍵共有方式によっても実
現できる。
The encryption communication network in which the information providing service is realized is composed of an information providing center 40 and users A to M as shown in FIG. Advance unique and secret key K A is between an information providing center 40 the user A~M, K B, ..., share the K M, respectively. The sharing of the key can be realized by the information providing center 40 setting the key in advance. Or the cited document "Cryptography and Information Security" (by Tsujii and Kasahara, 19
Published in 1990, Shokosha Co., Ltd., 72-73, 97-10
It can also be realized by a well-known key sharing scheme as described in 4).

【0030】情報提供センタ40では暗号化したブロッ
クの数をカウンタ52でカウントし、その数に応じて課
金する。この手順により、情報の種類や質といった特徴
を生かすことのできる課金方式を提供することができ
る。つまり、情報提供センタ40は提供する情報に対し
てその情報の種類や質に応じて1ブロックあたりの料金
をあらかじめ定めておくことにより、従来のような単に
通信時間に依存するような課金ではなく、各情報毎にそ
の価値に応じて弾力性のある課金が行える。また利用者
にとっても、提供を受けた情報の種類、質、並びに量に
応じて情報提供サービスの料金を情報提供センタ40に
払うことができる。また単位毎に課金されるので、情報
提供を受ける利用者側にしても、提供を希望する情報の
内容を正確に知らないような場合、とりあえず少しだけ
提供してもらうことにより、損害を少なく押さえること
ができ有利である。
In the information providing center 40, the number of encrypted blocks is counted by the counter 52, and charging is performed according to the number. According to this procedure, it is possible to provide a billing method that can make use of characteristics such as the type and quality of information. In other words, the information providing center 40 determines the fee per block for the information to be provided in advance in accordance with the type and quality of the information, so that the information providing center 40 does not have to simply rely on the communication time as in the related art. In addition, flexible charging can be performed for each piece of information according to its value. In addition, the user can pay the information providing service to the information providing center 40 according to the type, quality, and amount of the provided information. In addition, since the fee is charged for each unit, even if the user who receives the information does not know exactly the content of the information that he / she wants to provide, he / she can provide a small amount of information for the time being to minimize the damage. It can be advantageous.

【0031】(実施例2)本実施例では、情報提供セン
タ40は、図2に示すような、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行う暗号
器51と暗号器51のための鍵を生成する鍵生成器53
と暗号化に使用した暗号鍵の数をカウントするためのカ
ウンタ52とを備えた通信用端末50を用いる。利用者
が用いる通信用端末はカウンタを必要としないので、情
報提供センタ40が利用する通信用端末50からカウン
タ52を除いた構成のものを用いる。しかし、利用者が
情報提供サービスの利用料金の情報を知りたいような場
合は、図2と同じ構成のものを用いてもよい。
(Embodiment 2) In this embodiment, the information providing center 40 includes an encryptor 51 for encrypting (and decrypting) according to an algorithm determined by the network, as shown in FIG. Key generator 53 for generating the key of
A communication terminal 50 including a counter 52 for counting the number of encryption keys used for encryption is used. Since the communication terminal used by the user does not require a counter, the communication terminal used by the information providing center 40 has a configuration obtained by removing the counter 52 from the communication terminal 50. However, if the user wants to know the information on the usage fee of the information providing service, the same configuration as in FIG. 2 may be used.

【0032】情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタ4
0と利用者A〜Mとから構成される。尚、カウンタ52
と暗号器51は実施例1のものを用いることができる。
As shown in FIG. 18, the cryptographic communication network on which the information providing service is realized is an information providing center 4.
0 and users A to M. The counter 52
And the encryptor 51 of the first embodiment can be used.

【0033】鍵生成器53は、図18で共有している鍵
から、ネットワークで決められたアルゴリズムに従って
暗号器51に用いるための鍵を生成する。カウンタ52
は鍵生成器53を動作させているクロックの数をカウン
トすることにより、使用した暗号鍵の数をカウントする
ことができる。また、暗号化を行うために暗号器51を
動作させる前には、リセット信号によりカウンタの値を
リセットする。暗号化が終了した時にはカウンタ51の
値を読み出し、その読み出した値に基づいて課金され
る。
The key generator 53 generates a key to be used for the encryptor 51 from the key shared in FIG. 18 according to an algorithm determined by the network. Counter 52
By counting the number of clocks operating the key generator 53, the number of used encryption keys can be counted. Further, before operating the encryptor 51 to perform encryption, the value of the counter is reset by a reset signal. When the encryption is completed, the value of the counter 51 is read, and a fee is charged based on the read value.

【0034】(実施例3)本実施例では、情報提供セン
タ40は、図3に示すように、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行うブロ
ック暗号器51と、ネットワークで決められたアルゴリ
ズムに従い計算量的に安全な疑似乱数を生成する疑似乱
数生成器54と、疑似乱数生成器54から出力された疑
似乱数を暗号器の鍵列に変換する演算器55と、計算量
的に安全な疑似乱数生成に必要なフィードバック演算を
通信が始まってから何回行ったかをカウントするための
カウンタ52とを備えた通信用端末50を用いる。尚、
通信が始まってから計算量的に安全な疑似乱数生成に必
要なフィードバック演算を行った回数を疑似乱数生成演
算回数と言うことにする。
(Embodiment 3) In this embodiment, as shown in FIG. 3, the information providing center 40 includes a block encryptor 51 that performs encryption (and decryption) according to an algorithm determined by the network, and a block encryptor 51 that determines by the network. A pseudo-random number generator 54 that generates a pseudo-random number that is computationally secure in accordance with the given algorithm, a calculator 55 that converts the pseudo-random number output from the pseudo-random number generator 54 into a key sequence of an encryptor, A communication terminal 50 having a counter 52 for counting how many times the feedback operation required to generate a safe pseudo-random number has been performed since the start of communication. still,
The number of times the feedback calculation necessary for generating a pseudo-random number that is safe in terms of computational complexity since the start of communication is performed is referred to as the number of pseudo-random number generation calculations.

【0035】カウンタ52は疑似乱数生成器54を動作
させているクロックの数をカウントすることにより、フ
ィードバック演算を行った回数をカウントすることがで
きる。また後述のように、暗号化を行うために暗号器5
1を動作させる前には、リセット信号によりカウンタ5
2の値をリセットする。暗号化が終了した時にはカウン
タ52の値を読み出し、その読み出した値に基づいて課
金される。
The counter 52 counts the number of clocks for operating the pseudorandom number generator 54, so that the number of times of performing the feedback operation can be counted. Also, as described later, the encryption device 5 is used to perform encryption.
Before the operation of the counter 5, the counter 5 is reset by a reset signal.
Reset the value of 2. When the encryption is completed, the value of the counter 52 is read, and a fee is charged based on the read value.

【0036】利用者はカウンタを必要としないので、利
用者が用いる通信用端末60は、図4に示すように、情
報提供センタ40が利用する通信用端末50からカウン
タ52を除いた構成のものを用いる。また、利用者側で
も利用料金の情報を知りたいような場合は、図3の通信
用端末50と同じ構成のものを用いてもよい。その場
合、図11に示すように利用料金を表示するための表示
装置56を設けることが可能である。
Since the user does not need a counter, the communication terminal 60 used by the user has a configuration in which the counter 52 is removed from the communication terminal 50 used by the information providing center 40, as shown in FIG. Is used. When the user also wants to know the information of the usage fee, the same configuration as the communication terminal 50 of FIG. 3 may be used. In that case, a display device 56 for displaying the usage fee can be provided as shown in FIG.

【0037】図11に示す利用者の通信用端末60にお
いては、後述の[本発明による情報提供の前手順]で述
べるように、情報提供者から送られてくる単位料金をバ
ッファ57に保持しておき、そのバッファ57に保持さ
れている単位料金と、カウンタ52から読み出される疑
似乱数演算回数とから、後述する[本発明による課金手
順]で述べる同じ料金算出演算により、情報提供サービ
スの料金を計算し、表示装置56に表示するようにして
いる。この表示装置56がある場合は、利用者は後で情
報提供センタ40から請求される利用料金が正当なもの
であるかどうかを確認することができる。
In the user's communication terminal 60 shown in FIG. 11, the unit fee sent from the information provider is stored in the buffer 57, as described in [Procedure for Providing Information According to the Present Invention] described later. In advance, based on the unit charge held in the buffer 57 and the number of pseudo-random number operations read from the counter 52, the charge of the information providing service is calculated by the same charge calculation described in [Charging procedure according to the present invention] described later. The calculated value is displayed on the display device 56. When the display device 56 is provided, the user can later confirm whether or not the usage fee charged from the information providing center 40 is legitimate.

【0038】尚、暗号器51、疑似乱数生成器54、演
算器55は図16の従来の技術で説明したものをそのま
ま用いることが可能である。また、図18に示す暗号通
信ネットワークが用いられる。
The encryptor 51, the pseudo-random number generator 54, and the arithmetic unit 55 can be the same as those described in the prior art of FIG. Further, an encrypted communication network shown in FIG. 18 is used.

【0039】本実施例においては、疑似乱数生成器54
と演算器55により生成される鍵列により、s個のブロ
ック毎に、ブロック暗号の鍵を更新しながら暗号化(復
号)を行う。sは疑似乱数生成器54で実現される疑似
乱数生成速度と、ブロック暗号器で実現される暗号化
(復号)速度とによって決定される(詳細は前記文献1
を参照)。s個が決定しているようなシステムでは、疑
似乱数生成器54でフィードバック演算を行う回数は暗
号化(復号)する情報量にほぼ比例する。同様に情報を
暗号化する際に更新に用いたブロック暗号の鍵の数は暗
号化(復号)する情報量にほぼ比例する。
In this embodiment, the pseudo random number generator 54
Then, encryption (decryption) is performed while updating the block cipher key for each s blocks using the key sequence generated by the arithmetic unit 55. s is determined by a pseudo-random number generation speed realized by the pseudo-random number generator 54 and an encryption (decryption) speed realized by the block cipher (for details, refer to the above document 1).
See). In a system where s is determined, the number of times the pseudo-random number generator 54 performs the feedback operation is almost proportional to the amount of information to be encrypted (decrypted). Similarly, the number of block cipher keys used for updating when encrypting information is almost proportional to the amount of information to be encrypted (decrypted).

【0040】従って、暗号化した情報量に比例して課金
を行うことを考えた場合、課金を行うための情報量の単
位として、 (a)1つのブロック (b)1つの鍵が使用されている間に暗号化(復号)さ
れる量 (c)1回フィードバック演算が行われる間に暗号化
(復号)される量 が考えられる。
Therefore, when charging is performed in proportion to the amount of encrypted information, (a) one block and (b) one key are used as units of the amount of information for performing charging. (C) The amount of encryption (decryption) during one feedback operation is considered.

【0041】本実施例では、課金を行うための情報量の
単位を、上記(c)の1回フィードバック演算が行われ
る間に暗号化(復号)される量としている。その他の
(a)(b)の場合については、後述の実施例4で説明
する。つまり本実施例では、疑似乱数生成器54で1回
フィードバック演算が行われる毎に課金される。
In the present embodiment, the unit of the amount of information for billing is the amount to be encrypted (decrypted) during the one-time feedback operation of (c). The other cases (a) and (b) will be described in a fourth embodiment described later. That is, in the present embodiment, a fee is charged each time the pseudorandom number generator 54 performs the feedback operation once.

【0042】また、本実施例では、情報提供サービスが
実現される図18の暗号通信ネットワークの各利用者A
〜Mはそれぞれ、図5に示されるような携帯型記憶装置
70を保有する。携帯型記憶装置70には、暗号通信す
るために必要な各携帯型記憶装置70の所有者の秘密の
鍵が格納されている。秘密の鍵が所有者以外に知られた
場合には、秘密の通信ができず、信頼性の高い情報提供
サービスが実現できないので、秘密の鍵が所有者以外に
知られないように安全性を考慮して利用者の通信用端末
50とは別に各利用者毎に携帯型記憶装置70を持つよ
うな構成にしている。
In the present embodiment, each user A of the cryptographic communication network of FIG.
-M each have a portable storage device 70 as shown in FIG. The portable storage device 70 stores the secret key of the owner of each portable storage device 70 necessary for the encrypted communication. If the secret key is disclosed to anyone other than the owner, secret communication will not be possible and a reliable information provision service will not be realized. In consideration of the above, the portable storage device 70 is provided for each user separately from the communication terminal 50 of the user.

【0043】各利用者毎に物理的に安全な領域が確保で
きるなら携帯型記憶装置70は通信用端末60の一部で
あってもよいが、その場合は各利用者毎に暗号通信に使
用できる通信用端末60が制限されてしまう。本実施例
のように、通信用端末60と携帯型記憶装置70を分離
し、通信用端末60には各利用者の秘密情報を格納しな
いようにすることによって、利用者はどの通信用端末6
0を用いても自分の携帯型記憶装置70を介してその利
用者の秘密情報をやりとりして暗号通信に使用すること
が可能となり便利である。
If a physically secure area can be secured for each user, the portable storage device 70 may be a part of the communication terminal 60. In this case, the portable storage device 70 is used for encryption communication for each user. The available communication terminals 60 are limited. As in the present embodiment, the communication terminal 60 and the portable storage device 70 are separated from each other, and the communication terminal 60 does not store the secret information of each user.
Even if 0 is used, the user's secret information can be exchanged via his / her portable storage device 70 and used for encrypted communication, which is convenient.

【0044】携帯型記憶装置70は、図5に示すよう
に、通信用端末60と安全な通信路を介して情報のやり
取りを行えるようになっており、物理的に安全な領域を
保持手段71として持つ。携帯型記憶装置70を正常に
動作させることができるのは正規の所有者だけであり、
パスワード等の認証手続きにより正規の所有者か否かを
判断する。携帯型記憶装置はICカード等により実現で
きる。
As shown in FIG. 5, the portable storage device 70 is capable of exchanging information with the communication terminal 60 via a secure communication path, and stores a physically secure area in the storage means 71. Have as. Only authorized owners can operate the portable storage device 70 normally.
It is determined whether or not the user is a legitimate owner by authentication procedures such as a password. The portable storage device can be realized by an IC card or the like.

【0045】また、情報提供センタ40は、図6に示さ
れるように構成され、前述の通信用端末50と、提供す
る情報が格納されているデータベース41、提供してい
る情報の単位量毎に課金を行う課金装置42と、暗号通
信するために必要な全ての利用者の秘密の鍵及び利用金
額の情報が格納されている記憶装置43とをそれぞれ少
なくとも1つ持つ。図6では同時に複数の利用者に情報
を提供することを可能にするため、複数の通信用端末5
0を備えた構成になっている。さらに大規模な情報提供
システムを構築する場合は、データベース41、課金装
置42、記憶装置43も複数であってもよい。
The information providing center 40 is configured as shown in FIG. 6, and includes a communication terminal 50, a database 41 storing information to be provided, and a unit amount of provided information. It has at least one billing device 42 for billing and at least one storage device 43 in which information on secret keys and usage amounts of all users required for encrypted communication is stored. In FIG. 6, in order to be able to provide information to a plurality of users at the same time, a plurality of communication terminals 5 are provided.
0 is provided. When a larger-scale information providing system is constructed, a plurality of databases 41, accounting devices 42, and storage devices 43 may be provided.

【0046】データベース41は、図7に示されるよう
に構成され、利用者に提供するための情報と、その情報
の単位量当たりの料金が対応して格納されている。この
情報毎に異なる単位量当たりの料金を単位料金というこ
とにする。また、利用者から特定できるようにするため
に、それぞれの情報には名前が与えられているとする。
このようなデータベース41は既存のデータベースで容
易に構成可能である。
The database 41 is configured as shown in FIG. 7, and stores information to be provided to the user and a fee per unit amount of the information. A fee per unit amount that differs for each piece of this information is referred to as a unit fee. It is also assumed that each information is given a name so that the user can specify it.
Such a database 41 can be easily configured with an existing database.

【0047】記憶装置43は、図8に示されるように構
成され、情報提供ネットワークに加入している利用者毎
に、暗号通信するために必要な秘密の鍵が記憶される鍵
記憶領域と、ある期間の利用料金の累積金額が記憶され
る累積金額記憶領域とがある。この期間のことを、利用
料金集計期間と呼ぶことにする。利用料金集計期間は例
えば1カ月等に定められる。情報提供センタ40は、累
積金額記憶領域にある利用者毎の累積金額を元に、利用
料金集計期間内の利用者毎の情報提供サービスに対する
料金を算出し、各利用者に料金を請求する。ある利用料
金集計期間が過ぎると、累積金額記憶領域に記憶されて
いるその利用料金集計期間の利用者毎の利用金額は、他
の記憶手段へバックアップのための情報として移動さ
れ、累積金額記憶領域の利用者毎の利用金額はリセット
される。
The storage device 43 is configured as shown in FIG. 8, and includes, for each user who subscribes to the information providing network, a key storage area in which a secret key required for performing cryptographic communication is stored; There is an accumulated amount storage area in which the accumulated amount of the usage fee for a certain period is stored. This period will be referred to as a usage fee totaling period. The usage fee aggregation period is set to, for example, one month. The information providing center 40 calculates a fee for the information providing service for each user within the usage fee totaling period based on the accumulated amount of each user in the accumulated amount storage area, and charges each user. After a certain usage fee totaling period, the usage amount for each user in the usage totaling period stored in the accumulated amount storage area is moved to another storage means as information for backup, and the accumulated amount storage area is stored. Is reset for each user.

【0048】課金装置42は、図9に示されるように構
成される。この課金装置42は現在提供している情報に
対する課金演算を行うもので、データベース41から単
位料金情報を取り出すことができ、さらに通信終了時に
通信用端末50のカウンタ52から疑似乱数生成演算回
数を取り出すことができる。また、単位料金情報と疑似
乱数生成演算回数とから、情報提供の料金を計算し、記
憶装置43に保持されている情報提供した利用者の累積
金額にその料金を加えて新たな累積金額を計算し、記憶
装置43のその利用者の累積金額記憶領域に新たな累積
金額を書き込む。
The billing device 42 is configured as shown in FIG. The billing device 42 performs a billing calculation for the information currently provided, and can extract unit fee information from the database 41, and further extracts the number of pseudo random number generation calculations from the counter 52 of the communication terminal 50 at the end of communication. be able to. Further, a charge for information provision is calculated from the unit charge information and the number of pseudorandom number generation operations, and the new charge is calculated by adding the charge to the accumulated charge of the user who provided the information stored in the storage device 43. Then, the new accumulated amount is written in the accumulated amount storage area of the user in the storage device 43.

【0049】次に、本実施例における通信用端末で用い
るブロック暗号と計算量的に安全な疑似乱数生成のアル
ゴリズムについて説明する。本実施例では、ブロック暗
号のアルゴリズムとしてDES暗号を、計算量的に安全
な疑似乱数を生成するアルゴリズムとして2乗型疑似乱
数を用いている。DES暗号はブロック長64ビットの
共通鍵ブロック暗号で、鍵は56ビットである。2乗型
疑似乱数系列とは、以下の手順で生成される疑似乱数系
列b1 、b2 、…である。
Next, a description will be given of a block cipher used in a communication terminal and an algorithm for generating a pseudorandom number which is secure in terms of computation amount in this embodiment. In this embodiment, a DES cipher is used as an algorithm of a block cipher, and a square-type pseudo random number is used as an algorithm for generating a pseudo random number which is secure in terms of computational complexity. The DES cipher is a common key block cipher having a block length of 64 bits, and the key is 56 bits. The square-type pseudo-random number sequence is a pseudo-random number sequence b 1 , b 2 ,... Generated by the following procedure.

【0050】[2乗型疑似乱数系列]p、qをp≡q≡
3(mod4)である素数とし、N=p・qとして、初
期値x0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(3) bi =lsbj(xi )(i=1、2、…) ………(4) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj(xi )はxi
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。2乗型疑似乱数系列は、N
における平方剰余性の判定問題が計算量的に困難である
との仮定の下で計算量的に安全な疑似乱数系列となる。
[Square-type pseudorandom number sequence] p and q are expressed as p {q}
3 (mod 4), N = p · q, an initial value x 0 (an integer of 1 <x 0 <N−1) and a recursive expression x i + 1 = x i 2 mod N (i = 0, 1 ,... (3) b i = lsbj (x i ) (i = 1, 2,...) (4) The bit sequence b 1 , b 2 ,. It is called a pseudo-random number sequence. Here, lsbj (x i ) represents the lower j bits of x i , and when the number of bits of N is n, j
= O (log 2 n). The square-type pseudo-random number sequence is N
Is a computationally safe pseudo-random number sequence under the assumption that the problem of determining the quadratic residue in is computationally difficult.

【0051】この2乗型疑似乱数系列を生成する疑似乱
数生成器54は図10に示される。2乗型疑似乱数を十
分安全なものとするために、2乗演算式(3)の法Nの
ビット数nを512ビットとする。さらに、情報提供セ
ンタと各加入者間であらかじめ秘密に共有されている鍵
(疑似乱数生成器の初期値)KA 、KB 、…は、1<K
A 、KB 、…<N−1とする。
FIG. 10 shows a pseudo random number generator 54 for generating this square type pseudo random number sequence. In order to make the square-type pseudorandom number sufficiently secure, the number of bits n of the modulus N of the square operation expression (3) is set to 512 bits. Further, the keys (initial values of the pseudo-random number generators) K A , K B ,... Secretly shared in advance between the information providing center and each subscriber are 1 <K
A, K B, ... <and N-1.

【0052】図18における利用者Aが情報提供センタ
40へある情報の提供を要求し、情報提供センタ40が
その情報を利用者Aに送り、また、情報提供センタ40
が利用者Aに情報提供サービスの料金を課金する場合の
手順は以下のように行われる。利用者Aは現在の利用料
金集計期間内に情報提供センタ40から情報の提供を既
に何度か受け、その結果、記憶装置43の累積金額記憶
領域にある利用者Aの現利用料金集計期間内の累積金額
がChargeA なっているとする。また、利用者Aが
提供を要求している情報の名前はInfoであるとす
る。さらに、Infoの単位料金(フィードバック演算
一回当たりの料金)はUCInfoであるとする。利用者A
は情報の名前Infoとその単位料金UCInfoとをあら
かじめ知っているが、内容に関しては正確な情報を持っ
ていないので、とりあえずInfoのある一部分の提供
を情報提供センタ40に要求するものとする。その部分
の情報量は、この暗号通信を行うために式(3)のフィ
ードバック演算をi回行う必要があるだけの大きさを持
つとする。
In FIG. 18, the user A requests the information providing center 40 to provide certain information, and the information providing center 40 sends the information to the user A.
The procedure in which the user charges the user A for the information providing service is performed as follows. The user A has already received the information provision from the information providing center 40 several times during the current usage fee totaling period, and as a result, within the current usage fee totaling period of the user A in the accumulated amount storage area of the storage device 43. Is accumulated A. It is also assumed that the name of the information requested by the user A to be provided is Info. Further, it is assumed that the unit fee of Info (charge per feedback operation) is UC Info . User A
Knows the name Info of the information and the unit charge UC Info in advance, but does not have accurate information about the contents, and therefore requests the information provision center 40 to provide a part of the Info for the time being. It is assumed that the information amount of the portion has a size that is necessary to perform the feedback operation of Expression (3) i times in order to perform the encrypted communication.

【0053】以下の説明では、正規の利用者Aが本人の
携帯型記憶装置70により認証され、携帯型記憶装置7
0は動作可能な状態で通信用端末60と通信できるよう
にセットされているものとする。また、利用者Aは情報
提供センタ40から正規の利用者で確かにAであると認
証されているものとする。この2つの認証は公知の認証
技術で十分実現可能である。
In the following description, the authorized user A is authenticated by his / her portable storage device 70 and the portable user 7
0 is set so as to be able to communicate with the communication terminal 60 in an operable state. It is also assumed that the user A is a legitimate user who has been authenticated as A by the information providing center 40. These two authentications can be sufficiently realized by a known authentication technique.

【0054】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ40にInfoの提供
を要求する。同時にその内のどの部分を提供して欲しい
のかを知らせる。 2.情報提供センタ40は、利用者AからInfoの提
供の要求に対し、Infoの単位料金UCInfoと利用者
Aの要求部分とから情報提供サービスの料金を算出し、
利用者Aに算出した料金情報を送る。また、利用者が図
11の通信用端末60を使用する場合は、単位料金UC
Infoも送る。
[Procedure for Providing Information According to the Present Invention] The user A requests the information providing center 40 to provide Info. At the same time, let them know which part of it you want to provide. 2. The information providing center 40 calculates the fee for the information providing service from the unit charge UC Info of Info and the requested portion of the user A in response to the request for providing Info from the user A,
The calculated fee information is sent to the user A. When the user uses the communication terminal 60 of FIG. 11, the unit charge UC
Send Info .

【0055】3.利用者Aは、料金情報を受け取り、I
nfoの要求部分の提供に対してその料金で納得できる
なら、情報提供センタ40にInfoの提供を要求す
る。利用者が図11の通信用端末60を使用する場合
は、受け取った単位料金UCInfoをバッファ57に保持
する。納得できないなら、情報提供センタ40にInf
oの提供をキャンセルしたことを伝え、この手順は終了
する。
3. User A receives the charge information and
If the user can be satisfied with the provision of the required portion of nfo at the charge, the information providing center 40 is requested to provide Info. When the user uses the communication terminal 60 of FIG. 11, the received unit charge UC Info is stored in the buffer 57. If you are not convinced, Inf
Informing that the provision of o has been canceled, the procedure ends.

【0056】次に、利用者Aが情報提供センタ40にI
nfoの提供を要求した場合について以下の手順を続け
る。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.利用者Aとの通信に用いる通信用端末50のカウン
タ52を0にリセットする。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を疑似乱数生成の初期値x0 として通信
用端末内の疑似乱数生成器54に設定する。 3.利用者Aとの通信に用いる通信用端末50の疑似乱
数生成器54を動作させ、計算量的に安全な疑似乱数系
列を生成する。
Next, the user A sends the information
The following procedure is continued when the provision of nfo is requested. [Procedure of information provision according to the present invention (related to information provision center)] The counter 52 of the communication terminal 50 used for communication with the user A is reset to zero. 2. The secret key K A held in the key storage area of the user A in the storage device 43 is set in the pseudo random number generator 54 in the communication terminal as an initial value x 0 for pseudo random number generation. 3. The pseudo-random number generator 54 of the communication terminal 50 used for communication with the user A is operated to generate a pseudo-random number sequence that is secure in terms of computational complexity.

【0057】4.演算器55により生成した疑似乱数系
列をブロック暗号の鍵列に変換する。 5.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51によりInfoの内
の要求された部分を暗号文に変換する。暗号化終了時に
は通信用端末50のカウンタ52が示す疑似乱数生成演
算回数はiにカウントアップされている。
4. The pseudo-random number sequence generated by the arithmetic unit 55 is converted into a block cipher key sequence. 5. Using the key string output from the arithmetic unit 55 while updating it as a key of the block cipher, the encryptor 51 converts the requested part of Info into a ciphertext. At the end of the encryption, the number of pseudo random number generation calculations indicated by the counter 52 of the communication terminal 50 has been counted up to i.

【0058】[本発明による情報提供の手順(利用者A
に関する)] 1.携帯型記憶装置70に保持している秘密の鍵KA
疑似乱数生成の初期値x0 として通信用端末60内の疑
似乱数生成器54に設定する。 2.通信用端末60の疑似乱数生成器54を動作させ、
計算量的に安全な疑似乱数系列を生成する。 3.演算器55により生成した疑似乱数系列をブロック
暗号の鍵列に変換する。 4.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51により暗号文を平文
に変換する。
[Procedure for Providing Information According to the Present Invention (User A
Related)] 1. The secret key K A held in the portable storage device 70 is set in the pseudo random number generator 54 in the communication terminal 60 as an initial value x 0 for pseudo random number generation. 2. The pseudo random number generator 54 of the communication terminal 60 is operated,
Generates a pseudorandom sequence that is computationally safe. 3. The pseudo-random number sequence generated by the arithmetic unit 55 is converted into a block cipher key sequence. 4. The ciphertext is converted to plaintext by the encryptor 51 by using the key string output from the arithmetic unit 55 while updating the keystring as a block cipher key.

【0059】次に、情報提供センタからInfoの提供
が終了した後の課金手順を示す。 [本発明による課金手順(情報提供センタに関する)] 1.課金装置42は、データベース41からInfoの
単位料金情報UCInfoを取り出し、また利用者Aと通信
を行っていた通信用端末50のカウンタ52から疑似乱
数生成演算回数iを取り出す。 2.課金装置42は、単位料金情報UCInfoと疑似乱数
生成演算回数iとから情報提供の料金を算出する。今回
の場合、料金はi×UCInfoとなる。 3.課金装置42は、記憶装置43に保持されている利
用者Aの累積金額ChargeA に料金i×UCInfo
加えて新たな累積金額ChargeA +i×UCInfo
計算し、記憶装置43の利用者Aの累積金額記憶領域に
新たな累積金額ChargeA +i×UCInfoを書き込
む。
Next, a charging procedure after the provision of Info from the information providing center is completed will be described. [Charging Procedure (Regarding Information Providing Center) According to the Present Invention] The billing device 42 extracts the unit charge information UC Info of Info from the database 41, and extracts the pseudo random number generation operation count i from the counter 52 of the communication terminal 50 that has been communicating with the user A. 2. The billing device 42 calculates the information provision fee from the unit fee information UC Info and the pseudo random number generation operation count i. In this case, the fee is i × UC Info . 3. The billing device 42 calculates the new accumulated amount Charge A + i × UC Info by adding the charge i × UC Info to the accumulated amount Charge A of the user A held in the storage device 43, and calculates the user of the storage device 43. The new accumulated amount Charge A + i × UC Info is written in the accumulated amount storage area of A.

【0060】情報提供センタは、上記の利用料金集計期
間が終了する毎に各利用者別の累積金額を元にその利用
者に対して料金を請求する。さらに、利用料金集計期間
が終了すると、累積金額記憶領域に記憶されているその
利用料金集計期間の利用者毎の利用金額は、他の記憶手
段へバックアップのための情報として移動され、累積金
額記憶領域の利用者毎の利用金額はリセットされる。
The information providing center charges a fee to each user based on the accumulated amount of money for each user every time the above-mentioned usage fee totaling period ends. Further, when the usage fee totaling period ends, the usage amount for each user in the usage totaling period stored in the cumulative price storage area is moved to another storage means as information for backup, and the cumulative total amount storage is performed. The usage fee for each user of the area is reset.

【0061】上述のような手順により、情報の種類や質
といった特徴を生かすことのできる課金方式を提供する
ことができる。つまり、情報提供センタ40は提供する
情報に対して、その情報の種類や質に応じて単位あたり
の料金をあらかじめ定めておくことにより、従来のよう
な単に通信時間に依存するような課金ではなく、各情報
毎にその価値に応じて弾力性のある課金が行える。また
利用者にとっても、提供を受けた情報の種類、質、並び
に量に応じて情報提供サービスの料金を情報提供センタ
に払うことができる。
According to the above-described procedure, it is possible to provide a billing system that can make use of characteristics such as the type and quality of information. In other words, the information providing center 40 pre-determines the fee per unit for the information to be provided according to the type and quality of the information, so that the information providing center 40 does not have to simply rely on the communication time as in the related art. In addition, flexible charging can be performed for each piece of information according to its value. Also, the user can pay the fee for the information providing service to the information providing center according to the type, quality, and quantity of the provided information.

【0062】また単位毎に課金されるので、情報提供を
受ける利用者側にしても、提供を希望する情報の内容を
正確に知らないような場合、とりあえず少しだけ提供し
てもらうこと等により、損害を少なく抑えることができ
有利である。
[0062] Also, since a fee is charged for each unit, even if the user who receives the information does not know exactly the content of the information desired to be provided, the user is requested to provide a small amount of information for the time being. This is advantageous because damage can be reduced.

【0063】上記の[本発明による課金手順]では、単
位料金情報UCInfoとしてフィードバック演算一回当た
りの料金を用いているが、単位料金情報をフィードバッ
ク演算複数回(例えばw回)当たりの料金とし、疑似乱
数生成演算回数がwの倍数となるごとに課金するような
情報提供サービスに対する料金の計算方法も本発明の課
金手法に含まれる。
In the above [charging procedure according to the present invention], the charge per feedback calculation is used as the unit charge information UC Info , but the unit charge information is set as the charge per feedback calculation multiple times (for example, w times). The billing method of the present invention also includes a method of calculating a fee for an information providing service in which a fee is charged every time the number of pseudorandom number generation operations becomes a multiple of w.

【0064】また、上記の[本発明による情報提供の手
順]において、得られた疑似乱数系列を演算器55によ
り、DES暗号の鍵のビット長(56ビット)ずつに区
切り、DES暗号の鍵として用いる方法としては、疑似
乱数系列の前からDES暗号の鍵のビット長(56ビッ
ト)ずつ区切り、順にDES暗号の鍵として用いる方法
がある。それ以外に演算器55により疑似乱数系列をD
ES暗号の鍵列に変換するための手法は、情報提供サー
ビスが行われるネットワークで共通なものであればどう
いう手法でも良い。
Further, in the above [Procedure for Providing Information According to the Present Invention], the obtained pseudo-random number sequence is divided by the bit length (56 bits) of the key of the DES encryption by the arithmetic unit 55, and is used as the key of the DES encryption. As a method of use, there is a method in which the bit length (56 bits) of the key of the DES encryption is divided before the pseudo-random number sequence and used in order as the key of the DES encryption. In addition, the pseudo-random number series is
Any method may be used as a method for converting to a key string of the ES encryption as long as the method is common to the network in which the information providing service is provided.

【0065】さらに1つの鍵で暗号化(復号)するブロ
ック数は、情報提供サービスが行われるネットワークで
共通なものであればいくつでも良い。また、bi は式
(4)により決定されるビット数を用いることができ
る。さらに、2乗演算の法Nは512ビットとしたが、
計算量的に十分安全であれば何ビットでもよい。
Further, the number of blocks to be encrypted (decrypted) by one key may be any number as long as it is common to the network in which the information providing service is provided. Also, b i can use the number of bits determined by equation (4). Furthermore, although the modulus N of the square operation was set to 512 bits,
Any number of bits may be used as long as it is sufficiently secure in terms of computational complexity.

【0066】また、本実施例では、ブロック暗号として
DES暗号を用いたが、DES暗号に限らず、共通鍵暗
号であれば何でも用いることができ、例えば、FEAL
暗号を用いることもできる。また、暗号器51は1つの
DES暗号器を用いたが、複数のDES暗号器を用いた
り、DES暗号とFEAL暗号とを組み合わせたりして
もよい。
In this embodiment, the DES cipher is used as the block cipher. However, the present invention is not limited to the DES cipher, and any common key cipher can be used.
Encryption can also be used. Further, although one DES encryptor is used as the encryptor 51, a plurality of DES encryptors may be used, or DES encryption and FEAL encryption may be combined.

【0067】さらに計算量的に安全な疑似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な疑似乱数生成アルゴリズムであればどのような
ものでも用いることができ、例えば前記文献「暗号と情
報セキュリティ」(辻井、笠原著、1990年発行、株
式会社昭晃社、86項)に示されているように、RSA
暗号、離散対数、逆数暗号を用いたものも、本発明の疑
似乱数生成のアルゴリズムに用いることができる。
Furthermore, although the square-type pseudorandom number is used as an algorithm for generating a pseudorandom number which is secure in terms of computational complexity, any algorithm can be used as long as it is a pseudorandom number generation algorithm which is secure in terms of computational complexity. As described in the above-mentioned document "Cryptography and Information Security" (by Tsujii and Kasahara, issued in 1990, Shokosha Co., Ltd., paragraph 86), RSA
Those using encryption, discrete logarithm, or reciprocal encryption can also be used for the pseudo random number generation algorithm of the present invention.

【0068】(実施例4)実施例3で述べたが、暗号化
した情報量に比例して課金を行うことを考えた場合、課
金を行うための情報量の単位として、前述した(a)
(b)(c)が考えられ、実施例3では”(c)の1回
フィードバック演算が行われる間に暗号化(復号)され
る量”の場合について述べた。本実施例は、他の(a)
(b)2つの場合である。図12に(a)の”1つのブ
ロック”の場合の通信用端末を、図13に(b)の”1
つの鍵が使用されている間に暗号化(復号)される量”
の場合の通信用端末50を示す。
(Embodiment 4) As described in Embodiment 3, when charging in proportion to the amount of encrypted information is considered, the unit of the amount of information for performing charging is as described in (a) above.
(B) and (c) are conceivable, and the third embodiment has described the case of "amount (encrypted (decrypted) during one feedback operation of (c)"). In the present embodiment, another (a)
(B) Two cases. FIG. 12A illustrates a communication terminal in the case of “one block”, and FIG. 13B illustrates a “1 block”.
The amount that is encrypted (decrypted) while two keys are used "
Shows the communication terminal 50 in the case of.

【0069】図12の通信用端末50では、ネットワー
クで決められたアルゴリズムに従って暗号化(及び復
号)を行う暗号器51と、ネットワークで決められたア
ルゴリズムに従い計算量的に安全な疑似乱数を生成する
疑似乱数生成器54と、疑似乱数生成器54から出力さ
れた疑似乱数を暗号器の鍵列に変換する演算器55と、
情報を提供するために何ブロックの暗号化を行ったかを
カウントするためのカウンタ52とを備えている。
In the communication terminal 50 of FIG. 12, an encryptor 51 that performs encryption (and decryption) according to an algorithm determined in the network, and generates a pseudorandom number that is computationally secure in accordance with the algorithm determined in the network. A pseudo-random number generator 54, an arithmetic unit 55 for converting the pseudo-random number output from the pseudo-random number generator 54 into a key sequence of an encryptor,
And a counter 52 for counting how many blocks have been encrypted to provide information.

【0070】図13の通信用端末50では、ネットワー
クで決められたアルゴリズムに従って暗号化(及び復
号)を行う暗号器51と、ネットワークで決められたア
ルゴリズムに従い計算量的に安全な疑似乱数を生成する
疑似乱数生成器54と、疑似乱数生成器54から出力さ
れた疑似乱数を暗号器の鍵列に変換する演算器55と、
情報を提供するために何個の暗号鍵を用いたかをカウン
トするためのカウンタ52とを備えている。
In the communication terminal 50 shown in FIG. 13, an encryptor 51 for performing encryption (and decryption) according to an algorithm determined on the network and a pseudorandom number which is computationally secure according to the algorithm determined on the network are generated. A pseudo-random number generator 54, an arithmetic unit 55 for converting the pseudo-random number output from the pseudo-random number generator 54 into a key sequence of an encryptor,
A counter 52 for counting how many encryption keys are used to provide information.

【0071】図12、図13の通信用端末50を用いた
場合にも、それ以外の情報通信ネットワークの構成要素
は実施例3と同じである。また、情報提供の手順も基本
的に同じであるが、情報提供センタ40のデータベース
41の単位料金としては、それぞれ1ブロック当たりの
料金、或は鍵1つ当たりの料金となる。また、両通信用
端末50とも図11のような表示装置56を持つことが
可能である。
When the communication terminal 50 shown in FIGS. 12 and 13 is used, the other components of the information communication network are the same as those of the third embodiment. The procedure for providing information is basically the same, but the unit fee of the database 41 of the information providing center 40 is a fee per block or a fee per key. In addition, both communication terminals 50 can have a display device 56 as shown in FIG.

【0072】(実施例5)実施例3では、情報提供セン
タ40と各利用者間で共有されている鍵が固定のため、
利用者が同じ場合には疑似乱数生成器54の初期値は常
に同じ値となり、同じ情報を送る場合には同じ暗号文が
生成されるので、十分に守秘性が保たれないという問題
がある。そこで本実施例では、利用者が同じでも疑似乱
数生成器の初期値を利用する毎に変更するようにし、安
全性を向上させることを可能にする。
(Embodiment 5) In Embodiment 3, since the key shared between the information providing center 40 and each user is fixed,
When the users are the same, the initial value of the pseudo-random number generator 54 is always the same value, and when the same information is sent, the same ciphertext is generated, so that there is a problem that confidentiality cannot be sufficiently maintained. Therefore, in this embodiment, even if the user is the same, the initial value of the pseudo-random number generator is changed each time the user uses the same, thereby improving security.

【0073】次に、ブロック暗号のアルゴリズムとして
DES暗号を、計算量的に安全な疑似乱数を生成するア
ルゴリズムとして2乗型疑似乱数を用いた場合について
述べる。本実施例では、情報を提供してもらう利用者と
情報提供センタ40は、図14に示されるような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器51と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器54と、疑似乱数生成器54から出
力された疑似乱数を暗号器51の鍵列に変換する演算器
55と、計算量的に安全な疑似乱数生成に必要なフィー
ドバック演算を通信が始まってから何回行ったかをカウ
ントするためのカウンタ52とを備えた通信用端末5
0、60を用いる。
Next, a case will be described in which a DES cipher is used as a block cipher algorithm and a square-type pseudo random number is used as an algorithm for generating a pseudo random number which is secure in terms of computational complexity. In this embodiment, the user who provides information and the information providing center 40 include an encryptor 51 that performs encryption (and decryption) according to an algorithm determined by the network, as shown in FIG. A pseudo-random number generator 54 that generates a pseudo-random number that is computationally secure in accordance with a predetermined algorithm, a calculator 55 that converts the pseudo-random number output from the pseudo-random number generator 54 into a key sequence of the encryptor 51, A communication terminal 5 having a counter 52 for counting how many times feedback operation required for generating a quantitatively safe pseudo-random number has been performed since the start of communication;
0 and 60 are used.

【0074】前述の実施例3で示された疑似乱数生成の
手順である式(3)、式(4)において、フィードバッ
ク演算により次々更新されるxi+1 を疑似乱数生成器5
4の内部変数と呼ぶことにする。本実施例の疑似乱数生
成器54は、図15に示されるように式(3)のフィー
ドバック演算を行う処理回路54aと式(4)の演算を
行う処理回路54bとから構成され、さらに式(3)の
演算により更新される内部変数を読み出せる構成になっ
ている。
In Equations (3) and (4), which are the pseudo-random number generation procedures described in the third embodiment, x i + 1 that is successively updated by the feedback operation is replaced by the pseudo-random number generator 5.
4 are called internal variables. As shown in FIG. 15, the pseudo-random number generator 54 of this embodiment includes a processing circuit 54a for performing the feedback operation of Expression (3) and a processing circuit 54b for performing the operation of Expression (4). The internal variable updated by the calculation of 3) can be read.

【0075】読み出された内部変数は、情報提供センタ
側の通信用端末50では記憶装置43の鍵記憶領域に記
憶され、利用者側の通信用端末60では携帯型記憶装置
70の保持手段71に記憶される。実施例3では、記憶
装置43から疑似乱数生成器54、或いは携帯型記憶装
置70から疑似乱数生成器54へ初期値を設定するだけ
でデータの移動は一方向であるが、本実施例では逆方向
に疑似乱数生成器54の内部変数の読み出しが行えるよ
うになっている。読み出した内部変数は、次回の情報提
供に用いられる共通鍵として、今回の情報提供に用いた
共通鍵に対し置き換えが行われる。尚、課金装置42は
実施例3と同じ構成である。
The read internal variables are stored in the key storage area of the storage device 43 in the communication terminal 50 on the information providing center side, and the holding means 71 of the portable storage device 70 in the communication terminal 60 on the user side. Is stored. In the third embodiment, the data is moved in one direction only by setting an initial value from the storage device 43 to the pseudo-random number generator 54 or from the portable storage device 70 to the pseudo-random number generator 54. The reading of the internal variable of the pseudo random number generator 54 can be performed in the direction. The read internal variable is replaced with the common key used for the current information provision as a common key used for the next information provision. The billing device 42 has the same configuration as that of the third embodiment.

【0076】次に実施例3と同じく、図18のネットワ
ークで利用者Aが情報提供センタから情報を提供しても
らう場合について説明する。ここで、利用者Aが提供を
要求している情報の名前はInfoであるとし、要求し
ている情報量はこの暗号通信を行うために式(3)のフ
ィードバック演算をi回行う必要があるだけの大きさを
持つとする。また、[本発明による情報提供の前手順]
と[本発明による課金手順(情報提供センタに関す
る)]は実施例3と同じなので省略する。
Next, as in the third embodiment, a case will be described in which the user A has the information providing center provide information through the network shown in FIG. Here, it is assumed that the name of the information requested by the user A to be provided is Info, and the amount of requested information needs to perform the feedback calculation of Expression (3) i times in order to perform the cryptographic communication. Let's say that it has only the size [Pre-procedure of information provision according to the present invention]
And [Billing procedure according to the present invention (related to the information providing center)] are the same as those in the third embodiment, and will not be described.

【0077】以下、利用者Aが情報提供センタにInf
oの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.利用者Aとの通信に用いる通信用端末50のカウン
タ52を0にリセットする。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を疑似乱数生成の初期値x0 として通信
用端末50内の疑似乱数生成器54に設定する。 3.利用者Aとの通信に用いる通信用端末50の疑似乱
数生成器54を動作させ、計算量的に安全な擬似乱数系
列を生成する。
Hereinafter, the user A sends an Inf to the information providing center.
The procedure is continued for the case where the request for providing o has been made. [Procedure of information provision according to the present invention (related to information provision center)] The counter 52 of the communication terminal 50 used for communication with the user A is reset to zero. 2. The secret key K A held in the key storage area of the user A in the storage device 43 is set in the pseudo random number generator 54 in the communication terminal 50 as the initial value x 0 for pseudo random number generation. 3. The pseudorandom number generator 54 of the communication terminal 50 used for communication with the user A is operated to generate a pseudorandom number sequence that is safe in terms of computational complexity.

【0078】4.演算器55により生成した疑似乱数系
列をブロック暗号の鍵列に変換する。 5.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51によりInfoの内
の要求された部分を暗号文に変換する。暗号化終了時に
は通信用端末50のカウンタ52が示す疑似乱数生成演
算回数はiにカウントされ、内部変数はxi となってい
る。 6.記憶装置43は疑似乱数生成器54から内部変数x
i を読み出し、記憶装置43の利用者Aの鍵記憶領域に
次回の利用者Aに対する情報提供のための秘密の鍵KA
として保持する。
4. The pseudo-random number sequence generated by the arithmetic unit 55 is converted into a block cipher key sequence. 5. Using the key string output from the arithmetic unit 55 while updating it as a key of the block cipher, the encryptor 51 converts the requested part of Info into a ciphertext. At the end of the encryption, the number of pseudo random number generation operations indicated by the counter 52 of the communication terminal 50 is counted as i, and the internal variable is x i . 6. The storage device 43 stores the internal variable x from the pseudo random number generator 54.
i, and a secret key K A for providing information to the next user A in the key storage area of the user A in the storage device 43.
Hold as.

【0079】[本発明による情報提供の手順(利用者A
に関する)] 1.携帯型記憶装置70に保持している秘密の鍵KA
疑似乱数生成の初期値x0 として通信用端末60内の疑
似乱数生成器54に設定する。 2.通信用端末60の疑似乱数生成器54を動作させ、
計算量的に安全な擬似乱数系列を生成する。 3.演算器55により生成した疑似乱数系列をブロック
暗号の鍵列に変換する。
[Procedure for Providing Information According to the Present Invention (User A
Related)] 1. The secret key K A held in the portable storage device 70 is set in the pseudo random number generator 54 in the communication terminal 60 as an initial value x 0 for pseudo random number generation. 2. The pseudo random number generator 54 of the communication terminal 60 is operated,
Generate a pseudorandom number sequence that is computationally safe. 3. The pseudo-random number sequence generated by the arithmetic unit 55 is converted into a block cipher key sequence.

【0080】4.演算器55から出力される鍵列をブロ
ック暗号の鍵として更新しつつ用いて暗号器51により
暗号文を平文に変換する。 5.携帯型記憶装置70は疑似乱数生成器54から内部
変数xi を読み出し、携帯型記憶装置70の記憶手段に
次回の情報提供のための秘密の鍵KA として保持する。
4. The ciphertext is converted to plaintext by the encryptor 51 by using the key string output from the arithmetic unit 55 while updating the keystring as a block cipher key. 5. Portable storage device 70 reads the internal variable x i from the pseudo-random number generator 54, and holds it as a secret key K A for the next advertisement in the storage means of the portable storage device 70.

【0081】上記の手順により、同じ利用者が情報提供
を受ける場合にも、情報提供のための通信毎に疑似乱数
生成器54に入力する初期値が変わるので、疑似乱数生
成器54から同じ鍵系列が生成されることはなく、同じ
利用者への同じ情報の提供でも通信毎に異なる鍵系列で
暗号化されたものになり、ブロック暗号の安全性を向上
させることができる。
According to the above procedure, even when the same user receives information provision, the initial value input to pseudo-random number generator 54 changes every communication for information provision. A sequence is not generated, and even if the same information is provided to the same user, it is encrypted with a different key sequence for each communication, so that the security of the block cipher can be improved.

【0082】また本実施例でも実施例1の場合と同様
に、本暗号方式において暗号化した情報量に比例して課
金を行うことを考えた場合、課金を行うための情報量の
単位として、前記(a)(b)(c)が考えられる。
Also, in the present embodiment, as in the case of the first embodiment, when accounting is performed in proportion to the amount of information encrypted in the present encryption system, the unit of the amount of information for performing accounting is as follows. The above (a), (b) and (c) are considered.

【0083】本実施例では特に、課金を行うための情報
量の単位を、(c)の1回フィードバック演算が行われ
る間に暗号化(復号)される量としたが、(a)の”1
つのブロック”の場合の通信用端末並びに(b)の”1
つの鍵が使用されている間に暗号化(復号)される量”
の場合の通信用端末50、60も実施例3の場合に従っ
て構成できる。
In the present embodiment, in particular, the unit of the amount of information for billing is the amount to be encrypted (decrypted) during one feedback operation of (c). 1
Terminal in the case of “two blocks” and “1” in (b)
The amount that is encrypted (decrypted) while two keys are used "
In this case, the communication terminals 50 and 60 can be configured according to the third embodiment.

【0084】またいずれの通信用端末50、60も実施
例3の場合と同様に利用料金を表示するための表示装置
56を設けることが可能である。表示装置56がある場
合は、利用者は後で情報提供センタ40から請求される
利用料金が正当なものであるかどうかを確認することが
できる。
Further, each of the communication terminals 50 and 60 can be provided with a display device 56 for displaying the usage fee as in the case of the third embodiment. When the display device 56 is provided, the user can later confirm whether or not the usage fee charged from the information providing center 40 is legitimate.

【0085】[0085]

【発明の効果】以上説明したように、本発明によれば、
情報やサービスの種類や質といった特徴を生かすことの
できる課金方式を提供することができる。また、情報提
供センタが提供する情報に対してその情報の種類や質に
応じて単位あたりの料金をあらかじめ定めておき、利用
者は提供を受けた情報の種類、質、並びに量に応じて情
報提供サービスの料金を情報提供センタに払うことがで
きる。そしてこれらのことにより、情報提供センタは提
供する情報の質に応じて、提供サービスの料金を決める
ことができる。また、単位毎に課金されるので、情報提
供を受ける利用者側にしても、提供された情報が期待し
た情報と異なるような場合は、ただちに提供を打ち切っ
てもらうことにより、損害を少なく押さえることができ
有利となる。
As described above, according to the present invention,
It is possible to provide a billing method that can make use of features such as the type and quality of information and services. In addition, for the information provided by the information providing center, a fee per unit is determined in advance according to the type and quality of the information, and the user can obtain the information according to the type, quality and quantity of the provided information. The fee for the provided service can be paid to the information providing center. Thus, the information providing center can determine the fee for the provided service according to the quality of the provided information. In addition, since the fee is charged for each unit, even if the user who receives the information provides information that is different from the expected information, the provision of the information should be discontinued immediately to minimize the damage. This is advantageous.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例1による通信用端末を示すブロ
ック図である。
FIG. 1 is a block diagram illustrating a communication terminal according to a first embodiment of the present invention.

【図2】本発明の実施例2による通信用端末を示すブロ
ック図である。
FIG. 2 is a block diagram illustrating a communication terminal according to a second embodiment of the present invention.

【図3】本発明の実施例3による通信用端末を示すブロ
ック図である。
FIG. 3 is a block diagram illustrating a communication terminal according to a third embodiment of the present invention.

【図4】本発明の実施例3による利用者用の通信用端末
を示すブロック図である。
FIG. 4 is a block diagram showing a communication terminal for a user according to Embodiment 3 of the present invention.

【図5】本発明の実施例3による携帯型記憶装置を示す
ブロック図である。
FIG. 5 is a block diagram showing a portable storage device according to a third embodiment of the present invention.

【図6】本発明の実施例3による情報提供センタを示す
ブロック図である。
FIG. 6 is a block diagram illustrating an information providing center according to a third embodiment of the present invention.

【図7】本発明の実施例3によるデータベースを示すブ
ロック図である。
FIG. 7 is a block diagram illustrating a database according to a third embodiment of the present invention.

【図8】本発明の実施例3による記憶装置を示すブロッ
ク図である。
FIG. 8 is a block diagram showing a storage device according to a third embodiment of the present invention.

【図9】本発明の実施例3による課金装置を示すブロッ
ク図である。
FIG. 9 is a block diagram illustrating a billing device according to a third embodiment of the present invention.

【図10】本発明の実施例3による2乗型疑似乱数を用
いた疑似乱数生成器を示すブロック図である。
FIG. 10 is a block diagram showing a pseudo-random number generator using a square-type pseudo-random number according to Embodiment 3 of the present invention.

【図11】本発明の実施例1、3による表示装置を持つ
通信用端末を示すブロック図である。
FIG. 11 is a block diagram showing a communication terminal having a display device according to Embodiments 1 and 3 of the present invention.

【図12】本発明の実施例4による通信用端末を示すブ
ロック図である。
FIG. 12 is a block diagram illustrating a communication terminal according to a fourth embodiment of the present invention.

【図13】本発明の実施例4による通信用端末を示すブ
ロック図である。
FIG. 13 is a block diagram illustrating a communication terminal according to a fourth embodiment of the present invention.

【図14】本発明の実施例5による通信用端末を示すブ
ロック図である。
FIG. 14 is a block diagram showing a communication terminal according to Embodiment 5 of the present invention.

【図15】本発明による2乗型疑似乱数を用いた疑似乱
数生成器を示すブロック図である。
FIG. 15 is a block diagram showing a pseudo-random number generator using a square-type pseudo-random number according to the present invention.

【図16】従来の暗号方式を示すブロック図である。FIG. 16 is a block diagram showing a conventional encryption method.

【図17】従来の疑似乱数生成器を示すブロック図であ
る。
FIG. 17 is a block diagram showing a conventional pseudo random number generator.

【図18】情報提供サービスが行われるネットワークを
示すブロック図である。
FIG. 18 is a block diagram illustrating a network in which an information providing service is provided.

【図19】DES暗号化を行うためのフローチャートで
ある。
FIG. 19 is a flowchart for performing DES encryption.

【符号の説明】[Explanation of symbols]

40 情報提供センタ 41 データベース 42 課金装置 43 記憶装置 50 通信端末 51 ブロック暗号器 52 カウンタ 53 鍵生成器 54 疑似乱数生成器 54a フィードバック演算処理回路 55 演算器 56 表示装置 60 通信端末 70 携帯型記憶装置 71 保持手段 REFERENCE SIGNS LIST 40 information providing center 41 database 42 billing device 43 storage device 50 communication terminal 51 block encryptor 52 counter 53 key generator 54 pseudorandom number generator 54a feedback operation processing circuit 55 arithmetic unit 56 display device 60 communication terminal 70 portable storage device 71 Holding means

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 12/14 H04L 11/02 F (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 1/00 370 H04H 1/00 H04L 12/00 ──────────────────────────────────────────────────の Continuation of the front page (51) Int.Cl. 7 identification code FI H04L 12/14 H04L 11/02 F (58) Investigated field (Int.Cl. 7 , DB name) G09C 1/00-5 / 00 H04K 1/00-3/00 H04L 9/00 G06F 1/00 370 H04H 1/00 H04L 12/00

Claims (12)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 データを暗号化して送信する暗号送信手
段と、 上記暗号化されるデータの量をカウントするカウント手
段と、 上記カウント手段のカウント値に応じて上記データの利
用者に対して課金する課金手段とを備えた通信装置。
1. An encryption transmitting means for encrypting and transmitting data, a counting means for counting an amount of the encrypted data, and a user of the data according to a count value of the counting means. A communication device comprising:
【請求項2】 データをブロック単位で暗号化して送信
する暗号送信手段と、 上記暗号化される上記ブロックの数をカウントするカウ
ント手段と、 上記カウント手段のカウント値に応じて上記データの利
用者に対して課金する課金手段とを備えた通信装置。
2. An encryption transmitting means for encrypting and transmitting data in block units, a counting means for counting the number of the blocks to be encrypted, and a user of the data according to a count value of the counting means. A communication device comprising: a charging unit that charges a user.
【請求項3】 データを暗号化して送信する暗号送信手
段と、 上記暗号化に用いた暗号鍵の数をカウントするカウント
手段と、 上記カウント手段のカウント値に応じて上記データの利
用者に対して課金する課金手段とを備えた通信装置。
3. An encryption transmitting means for encrypting and transmitting data, a counting means for counting the number of encryption keys used for the encryption, and a user of the data according to a count value of the counting means. A communication device comprising: a charging unit that charges the battery.
【請求項4】 暗号鍵を更新しながらデータを暗号化し
て送信する暗号送信手段と、 上記暗号鍵の更新のために行われるフィードバック演算
の回数をカウントするカウント手段と、 上記カウント手段のカウント値に応じて上記データの利
用者に対して課金する課金手段とを備えた通信装置。
4. An encryption transmitting means for encrypting and transmitting data while updating an encryption key, a counting means for counting the number of feedback operations performed for updating the encryption key, and a count value of the counting means. And a billing means for billing a user of the data in accordance with the data.
【請求項5】 上記暗号送信手段は、所定のアルゴリズ
ムに従って暗号化を行う暗号器と、フィードバック演算
を行うことにより計算量的に安全な疑似乱数系列を生成
する疑似乱数生成器と、この疑似乱数生成器から出力さ
れた疑似乱数系列を上記暗号器の鍵列に変換する演算器
とを備えた請求項1〜4の何れか1項記載の通信装置。
5. The cryptographic transmission means includes: a cryptographic unit that performs encryption according to a predetermined algorithm; a pseudorandom number generator that generates a pseudorandom number sequence that is computationally secure by performing a feedback operation; The communication device according to any one of claims 1 to 4, further comprising: an operation unit that converts a pseudo-random number sequence output from the generator into a key sequence of the encryptor.
【請求項6】 上記課金手段による課金額を表示する表
示手段を設けた請求項1〜4の何れか1項記載の通信装
置。
6. The communication device according to claim 1, further comprising display means for displaying a charge amount by said charge means.
【請求項7】 上記疑似乱数生成器として2乗型疑似乱
数生成器を用いた請求項5記載の通信装置。
7. The communication device according to claim 5, wherein a square-type pseudo-random number generator is used as said pseudo-random number generator.
【請求項8】 データを暗号化して送信する暗号送信手
段を有する送信端末装置と、 暗号化されたデータを受信して復号する復号受信手段を
有する受信端末装置とを有する通信システムであって、 上記送信端末装置は、上記暗号送信手段の動作に応じた
課金を上記受信端末装置に行うことを特徴とする通信シ
ステム。
8. A communication system comprising: a transmission terminal device having an encryption transmission unit for encrypting and transmitting data; and a reception terminal device having a decryption reception unit for receiving and decrypting the encrypted data, The communication system, wherein the transmitting terminal device charges the receiving terminal device according to an operation of the encryption transmitting unit.
【請求項9】 上記送信端末装置は、上記暗号送信手段
が暗号化したデータ量に応じて課金する課金手段を有す
る請求項8記載の通信システム。
9. The communication system according to claim 8, wherein said transmitting terminal device has a charging unit for charging according to an amount of data encrypted by said encryption transmitting unit.
【請求項10】 上記送信端末装置は、上記暗号送信手
段が暗号化したデータブロック数に応じて課金する課金
手段を有する請求項8記載の通信システム。
10. The communication system according to claim 8, wherein said transmission terminal device has charging means for charging according to the number of data blocks encrypted by said encryption transmitting means.
【請求項11】 上記送信端末装置は、上記暗号送信手
段が暗号化した暗号鍵の数に応じて課金する課金手段を
有する請求項8記載の通信システム。
11. The communication system according to claim 8, wherein said transmission terminal device has charging means for charging according to the number of encryption keys encrypted by said encryption transmission means.
【請求項12】 上記送信端末装置は、上記暗号送信手
段が暗号化したフィードバック演算の回数に応じて課金
する課金手段を有する請求項8記載の通信システム。
12. The communication system according to claim 8, wherein said transmission terminal device has a charging unit for charging according to the number of feedback operations encrypted by said encryption transmission unit.
JP19358695A 1995-06-30 1995-07-28 Communication device and communication system Expired - Fee Related JP3172398B2 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP19358695A JP3172398B2 (en) 1995-07-28 1995-07-28 Communication device and communication system
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
DE69634318T DE69634318T2 (en) 1995-06-30 1996-06-28 Method and device for billing users in a secret transmission system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
CN96108569A CN1099779C (en) 1995-06-30 1996-07-01 Communication apparatus and communication system
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19358695A JP3172398B2 (en) 1995-07-28 1995-07-28 Communication device and communication system

Publications (2)

Publication Number Publication Date
JPH0946329A JPH0946329A (en) 1997-02-14
JP3172398B2 true JP3172398B2 (en) 2001-06-04

Family

ID=16310450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19358695A Expired - Fee Related JP3172398B2 (en) 1995-06-30 1995-07-28 Communication device and communication system

Country Status (1)

Country Link
JP (1) JP3172398B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259256A (en) * 2001-02-27 2002-09-13 Matsushita Commun Ind Co Ltd Method for transmitting and receiving information
JPWO2005041610A1 (en) * 2003-10-29 2007-04-05 富士通株式会社 Wireless device
JP2006155201A (en) * 2004-11-29 2006-06-15 Toshiba Corp Dividend audit support system, method, apparatus and program
JP4814281B2 (en) 2008-05-15 2011-11-16 三菱重工業株式会社 Vehicle for cargo handling work and control method thereof
JP2009247018A (en) * 2009-07-28 2009-10-22 Fujitsu Ltd Radio apparatus
JP4927141B2 (en) * 2009-09-14 2012-05-09 パナソニック株式会社 Information transmitting / receiving method, information transmitting / receiving system, transmitting apparatus and receiving apparatus
JP7282713B2 (en) * 2020-04-16 2023-05-29 株式会社東芝 Quantum Cryptography Device, Quantum Cryptography Communication Charge Calculation System, and Quantum Cryptography Communication Charge Calculation Method

Also Published As

Publication number Publication date
JPH0946329A (en) 1997-02-14

Similar Documents

Publication Publication Date Title
US6597790B1 (en) Communication apparatus and a communication system
EP1119131B1 (en) Method and apparatus for encrypting contents information
CN111131148B (en) Aggregation method and system capable of protecting privacy data and facing smart power grid
EP0821504B1 (en) Method and system for depositing private key used in RSA cryptosystem
EP0725512B1 (en) Data communication system using public keys
US7940927B2 (en) Information security device and elliptic curve operating device
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
EP2494486B1 (en) System for protecting an encrypted information unit
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
KR100833828B1 (en) Method of authenticating anonymous users while reducing potential for ?middleman? fraud
EP0791888A2 (en) Accounting method and apparatus, information receiving method and apparatus and communication system
EP1234404B1 (en) Generation of a mathematically constrained key using a one-way function
JP2725478B2 (en) Encryption key distribution method
US7043015B2 (en) Methods for point compression for Jacobians of hyperelliptic curves
JPH09114787A (en) Method and system for information distribution
US7640432B2 (en) Electronic cash controlled by non-homomorphic signatures
JP2004512570A (en) Method and apparatus using an insecure cryptographic accelerator
JP3172398B2 (en) Communication device and communication system
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
JP3791169B2 (en) Authentication apparatus and method
US7013295B2 (en) Tagged private information retrieval
Pereira et al. On the perfect encryption assumption
US7231047B2 (en) Private retrieval of digital objects
JP3172397B2 (en) Cryptographic communication device and cryptographic communication system
JP3690035B2 (en) Information access control apparatus and method

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080323

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees