JP3673688B2 - Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method - Google Patents

Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method Download PDF

Info

Publication number
JP3673688B2
JP3673688B2 JP2000035457A JP2000035457A JP3673688B2 JP 3673688 B2 JP3673688 B2 JP 3673688B2 JP 2000035457 A JP2000035457 A JP 2000035457A JP 2000035457 A JP2000035457 A JP 2000035457A JP 3673688 B2 JP3673688 B2 JP 3673688B2
Authority
JP
Japan
Prior art keywords
information
digital signature
key
request
confirmed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000035457A
Other languages
Japanese (ja)
Other versions
JP2000206877A (en
Inventor
憲司 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2008366A external-priority patent/JPH03214834A/en
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000035457A priority Critical patent/JP3673688B2/en
Publication of JP2000206877A publication Critical patent/JP2000206877A/en
Application granted granted Critical
Publication of JP3673688B2 publication Critical patent/JP3673688B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信方法及び情報通信システムに関し、特にネツトワークを介して提供される情報を管理する技術に関するものである。
【0002】
【従来の技術】
近年、幹線通信網における光フアイバーネツトワークの整備、衛星通信の実用化、ローカルエリアネツトワーク(LAN)の普及等に伴い、通信の当時者以外の第3者に通信内容を知られないようにするための、暗号化・秘話化を達成したネツトワークシステムの構築が重要となつてきている。
【0003】
また、このような通信網を介して提供した情報の内容及び量に応じて料金を徴集するいわゆる情報サービス産業が増大している。このため、これらのサービスに対しては上記暗号化・秘話化のほかに、提供した情報に対する課金の情報を同時に記録・採集することも重要となつている。
【0004】
従来、このような通信における情報の暗号化・秘話化の方式としては、共通鍵暗号化方式と呼ばれる方式と、公開鍵暗号化方式と呼ばれる方式が知られている。
【0005】
これらの詳細についてはD.W.Davies,W.L.Pric著、上園忠弘監訳、“ネツトワークセキユリテイ”、日経マグロウヒル社刊(昭和60年)等に詳しく説明されている。
【0006】
詳細は上述の文献に譲るが、これらの方式を以下にごく簡単に説明する。
【0007】
共通鍵暗号化方式は、送信端末と受信端末の間で暗号化・復号化の鍵を共有し、この鍵により情報を暗号化・伝送及び復号化するものである。
【0008】
この暗号化の方式としては、単純な和暗号・転置暗号から米国商務省によつて標準化されているDESと呼ばれる暗号化まで数多くの方式が知られている。
【0009】
共通鍵方式においては、暗号化・復号化のための鍵を予め送信端末及び受信端末の間で決めなければならず、また、この鍵が第3者に知られないようにしなければならない。これは、この鍵を第3者が知つた場合には容易に暗号化された情報を解読できるからである。
【0010】
これに対して公開鍵暗号化方式は、対となる暗号化鍵と復号化鍵に異なるものを用い、暗号化鍵は全端末に対して公開する方式である。
【0011】
各端末は自端末に固有の復号化鍵を保有する。そして、送信端末は公開された各端末の暗号化鍵から送信先の鍵を選び出し、この鍵により情報を暗号化して伝送する。一方、受信端末はこの鍵と対になつた復号化鍵により情報を復号化する。
【0012】
このように、暗号化鍵から復号化鍵を割り出せないような鍵の対を用いるので、暗号化鍵が公開されていても、第3者に暗号化された情報が解読されることはない方式である。
【0013】
また、送・受信端末間で予め鍵を決める必要がないので、送・受信端末間で予め鍵を決める時に鍵が第3者に知られてしまう可能性もない。
【0014】
【発明が解決しようとする課題】
しかしながら、上記従来例では、次のような欠点があつた。
【0015】
共通鍵暗号化方式においては、
(1)上述のように暗号化・復号化の鍵を予め送信端末と受信端末の間で決めなくてはならず、この暗号化・復号化の鍵を取り決めるための通信により鍵が第3者に知られる危険性がある。
(2)上記の危険を回避するために、同一の鍵を繰り返し何度も用いる様に制御しても、同一の鍵によつて暗号化された複数の情報を比較することにより、やはり第3者に鍵を見破られる可能性がある。
(3)DESのような複雑な暗号化を行えばこのような可能性は低くなるが、高速な暗号化・復号化が困難になり、デイジタル化された映像信号等の時間当りのデータ転送量の多いデータの暗号化ができなくなる。
【0016】
また公開鍵暗号化方式においては、
(4)高速な暗号化・復号化処理が一般に困難である。
【0017】
以上の両暗号化方式においては、上述した(1)〜(4)に挙げた各欠点を有していることにより、従来は特に映像信号のような高速な伝送を必要とする即時通信型情報を、安全に暗号化して伝送することが困難であつた。
【0018】
【課題を解決するための手段】
本発明は上述の課題を解決することを目的として成されたもので、上述の課題を解決する一手段として以下の構成を備える。
【0019】
即ち、本発明の情報通信方法は、ネツトワークを介して情報を提供する情報提供装置と、前記情報の提供を要求する情報要求装置とを有する情報通信システムにおける情報通信方法であって、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信するステップと、前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認するステップと、前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信するステップと、前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認するステップと、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信するステップとを有する。
また、本発明の情報通信システムは、ネツトワークを介して情報を提供する情報提供装置と、前記情報の提供を要求する情報要求装置とを有する情報通信システムであって、前記情報要求装置は、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信する第2送信手段と、デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認する第2確認手段とを有する装置であり、前記情報提供装置は、前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認する第1確認手段と、前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化された前記デイジタル署名付き鍵を前記情報要求装置に送信する第1送信手段とを有し、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信する装置であることを特徴とする。
また、本発明の情報提供装置は、ネツトワークを介して情報を提供する情報提供装置であって、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を情報要求装置から受信する手段と、前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認する手段と、前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信する手段とを有し、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信することを特徴とする。
また、本発明の情報要求装置は、ネツトワークを介して情報を提供する情報提供装置に前記情報の提供を要求する情報要求装置であって、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信する手段と、前記情報提供装置において前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報提供装置から受信する手段と、前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認する手段とを有し、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報提供装置で暗号化された前記情報を受信することを特徴とする。
また、本発明の制御方法は、ネツトワークを介して情報を提供する情報提供装置で実行される制御方法であって、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を情報要求装置から受信するステップと、前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認するステップと、前記要求情報のデイジタル署名が確認 された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信するステップと、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信するステップとを有することを特徴とする。
また、本発明の制御方法は、ネツトワークを介して情報を提供する情報提供装置に前記情報の提供を要求する情報要求装置で実行される制御方法であって、前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信するステップと、前記情報提供装置において前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報提供装置から受信するステップと、前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認するステップと、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報提供装置で暗号化された前記情報を受信するステップとを有することを特徴とする。
【0029】
【発明の実施の形態】
以下、図面を参照して本発明に係る一実施の形態例を詳細に説明する。
【0030】
[第1の実施の形態例]
以下まず図1乃至図4を参照して本発明に係る第1の実施の形態例を説明する。
【0031】
図1は本発明に係る第1の実施の形態例のブロツク構成図、図2は本実施の形態例が適用されるマルチメデイアネツトワークシステムの概要の一例を示す図、図3は本実施の形態例の概略動作を示すフローチヤート、図4は図1において公開鍵による暗号化を行う部位の機能を示す図、図5は図1においてデイジタル署名を行う部位の機能を示す図である。
【0032】
図1において、1は即時通信型情報を暗号化して伝送する第1の端末、2は暗号化された即時通信型情報を受信して復号化する第2の端末、3は伝送路である。
【0033】
第1の端末1において、101は送信端末1におけるコンピユータフアイル、電子伝票等の蓄積型情報を記憶するための磁気記憶装置、102は蓄積型情報を送信する時に該情報が確かに第1の端末1から送信されたものであり、第3者により偽造されたものではないことを認証するためのデイジタル署名を行うデイジタル署名部、103は情報の宛先である第2の端末2に特有の公開された暗号化鍵を用いて蓄積型情報を暗号化する公開鍵暗号化部、104は第1の端末1に特有の公開された暗号化鍵を用いて暗号化され送信されてきた蓄積型情報を、該端末1に特有の秘密の復号化鍵を用いて復号化する公開鍵復号化部、105はこの公開鍵復号化部104で復号化された蓄積型情報が、確かに第2の端末2からのものであり、第3者に偽造されたものではないことを認証するためのデイジタル署名を確認する署名確認部、106はTVカメラ106a、VTR106b等のデイジタル即時通信型情報を発生する即時通信型情報発生装置、107は第1の端末1と第2の端末2の間の通信に必要な同期をとるための同期信号発生部、108は即時通信型情報発生装置106よりの即時通信型情報からクロツク信号を抽出するクロツク抽出部、109は磁気記憶装置101より与えられたデータ鍵と一対一に対応しクロツク抽出装置108からのクロツク信号に同期した疑似乱数系列を発生する疑似乱数発生部、110は即時通信型情報発生装置106からの情報と疑似乱数発生部109からの疑似乱数との排他的論理和をとる排他的論理和ゲート、111は疑似乱数発生部109の動作状態を測定し、伝送される情報に対して支払われるべき対価に関する情報をとるための課金情報採集部、112は公開鍵暗号化部103からの情報や排他的論理和ゲート110からの信号を伝送路3に送信するとともに、伝送路3からの信号を受信して公開鍵復号化部104に出力するための通信インターフエースである。
【0034】
第2の端末2において、201〜205及び212は、それぞれ、第1の端末の101〜105及び112と同様の磁気記憶装置、デイジタル署名部、公開鍵暗号化部、公開鍵復号化部、署名確認部、および通信インターフエースである。また、206は即時通信型情報に対し表示、記憶、処理等を行うための、CRT206a、VTR206b、磁気記憶装置206c等より成る即時通信型情報処理装置、207は同期信号発生部107で発生された同期信号を伝送路3に伝達されてきた信号の中から抽出する同期信号抽出部、208は伝送されてきた信号の中からクロツク成分を抽出する受信クロツク抽出部、209は即時通信型情報の送信側装置である第1の端末1の疑似乱数発生部109と同一の鍵を与えられた時に、同一の疑似乱数を発生する疑似乱数発生部、210は通信インターフエース212からの受信情報と疑似乱数発生部209からの疑似乱数との排他的論理和をとる排他的論理和ゲートである。
【0035】
以上の構成より成る送信局装置である第1の端末1及び、受信局である第2の端末2等で構成される本実施の形態例のマルチメデイアネツトワークシステムのシステム構成を図2に示す。
【0036】
図2において、11は情報を提供してその情報に対して対価を受ける図1に示す第1の端末1に対応する送信局、21A〜21C,2A2〜22c,23A〜23C,24A〜24Cは、送信局11からの情報を受信してそれに対して対価を支払う図1の第2の端末2と同様構成の受信局、31は通信衛星、32は光フアイバ等を用いて幹線通信網を提供する幹線局、33はCATV等の通信網、34はローカルエリアネツトワーク(LAN)、341〜344はLAN34と外部との情報の交換を行うノード、35は送信局11と通信衛星31との通信を行う地上局、351,361〜363は通信衛星と地上との通信に用いられるアンテナである。
【0037】
なお、図1における伝送路3は、図2に示す地上局351、通信衛星31を用いた伝送路、あるいは幹線局32を用いた伝送路、あるいはCATV網33を用いた伝送路、あるいはLANを用いた伝送路等を総称するものである。
【0038】
以上の構成より成る本実施の形態例システムの概略動作を図3のフローチヤートを参照して以下に説明する。
【0039】
図2のシステムにおいて、送信局11は受信局21A〜24Cの各々からの要求に従つて、映像情報その他の即時通信型情報を提供し、この情報は通信衛星31、幹線局32、CATV網33、あるいはLAN34を介して情報を要求した受信局に伝送される。受信局はこの情報に対して対価を支払う。また、送信局11と受信局21〜24との間では、この対価の支払いを除くすべての情報の伝送は、図2に示したいずれかの伝送路を介して、即ちオンラインで行なわれる。
【0040】
しかし、上述した如く、図2のネツトワークにおいては、次のような不正行為に対する対策を行う必要がある。
【0041】
▲1▼第3者が対価を支払わずに、即時通信型情報を傍受する。
【0042】
▲2▼第3者が、他の受信局を偽装して情報の要求と受信を行う。
【0043】
▲3▼受信局が情報受信後、請求の電子伝票を改ざんする。
【0044】
▲4▼受信局が、対価を支払わずに領収の電子伝票を偽造する。
【0045】
本実施の形態例においては、このような不正行為を防止するために、第1の端末1である送信局11には図1に示す公開鍵暗号化部103、公開鍵復号化部104、及び擬似乱数発生部109が装備され、また、第2の端末である受信局21A〜24Cには図1に示す公開鍵暗号化部203、公開鍵復号化部204及び擬似乱数発生部209が各々装備されている。
【0046】
従つて、各受信局が情報を要求してから対価を支払うまでの手続きは次のようになる。
【0047】
まずステツプS1で受信局から送信局11へ情報を発注するフアイル(電子伝票)を送信する。この送信及び受信には後述する公開鍵方式による暗号化・復号化処理が施される。続いてフアイルを受信した送信局11はステツプS2でフアイルに従つた、即時通信型情報を発注元受信局へ送信する。この伝送情報には後述するように共通鍵方式による暗号化・復号化処理が施される。
【0048】
そしてステツプS3で受信局から送信局11へ受取りを確認する電子伝票を送信する。送信局11はステツプS4で送信局から受信局へ対価請求の電子伝票を送信する。この電子伝票の送信及び受信には後述する公開鍵方式による暗号化・復号化処理が施される。
【0049】
受信局はステツプS5でネツトワーク外の手段を用いて対価を支払う。支払いを確認した送信局11は、ステツプS6で発注元の受信局へ領収の電子伝票を送信する。この電子伝票の送信及び受信においても、同様に後述する公開鍵方式による暗号化・復号化処理が施される。
【0050】
以上の様な手続きを経て、情報の提供とそれに対する対価の支払いが行われる。
【0051】
以上に概略を説明した図3の情報通信手順における本実施の形態例の暗号化、復号化処理を以下に詳述する。
【0052】
本実施の形態例においては、即時通信型情報は前記及び擬似乱数発生部109,209による共通鍵方式によつて暗号化・復号化が成されて送受信される。
【0053】
これに対して電子伝票類は、各暗号化・復号化部による公開鍵方式によつて暗号化される。
【0054】
まず本実施の形態例の共通鍵方式による即時通信型情報の暗号化・復号化の概略を説明する。
【0055】
本実施の形態例の送信局11は、送信すべき即時通信型情報の系列と、磁気記憶装置101よりのデータ暗号化鍵を種に、疑似乱数発生部109が発生した疑似乱数系列との排他的論理和をとることにより、共通鍵方式による暗号化を行なつて即時通信型情報を伝送する。
【0056】
受信局は、この暗号化された信号と、磁気記憶装置201よりのデータ暗号化鍵を種に、疑似乱数発生部209が発生した送信局11の疑似乱数発生部109が発生した疑似乱数系列と同一の疑似乱数系列との排他的論理和をとることにより復号化を行なう。
【0057】
以上の説明において、送信局と受信局は同一の疑似乱数発生部を用いており、同一のデータ暗号化鍵を与えることにより、同一の疑似乱数系列を生成することができる。
【0058】
次に、上述の本実施の形態例の公開鍵方式による暗号化・復号化の概略を説明する。
【0059】
本実施の形態例においては、この公開鍵方式により、情報要求、受領、対価請求、領収等の電子伝票類及び、上記共通鍵方式におけるデータ暗号化鍵を暗号化して伝送するのに用いられる。
【0060】
予め、送信局11から要求元受信局へと伝送されるこの共通鍵方式におけるデータ暗号化鍵を、公開鍵暗号化方式を用いて暗号化して伝送することにより、第3者に知られること防ぐことができる。また、この種を1回の通信ごとに変更することにより、複数の通信文を比較して暗号化の疑似乱数系列を見破られるのを防ぐことができる。
【0061】
本実施の形態例においては、このような暗号化方式を用いることにより、高ビツトレートの即時通信型情報に対しても、実時間に、高速でかつ安全度の高い暗号化を行うことが可能となる。
【0062】
また、本実施の形態例においては、上述した不正行為のうち特に▲2▼〜▲4▼を防止するために、電子伝票類を公開鍵方式による暗号化・復号化により伝送すると共に、各端末に暗号化と同時に送信元を認証するための、デイジタル署名部102,202、署名確認部105,205によるいわゆるデイジタル署名を行う機能及び該デイジタル署名の確認をする機能を有している。
【0063】
これにより、上述した不正行為のうち特に▲2▼〜▲4▼を有効に防止することができる。このため、電子伝票が第3者に偽造されたり、伝送後に改竄された場合にこれを検出することが可能となる。
【0064】
以下、本実施の形態例における以上の公開鍵暗号化とデイジタル署名の機能を、図4及び図5を参照して説明する。
【0065】
まず図4を参照して本実施の形態例の公開鍵暗号化方式の詳細を説明する。
【0066】
図4において、入力の「x」は、暗号化されていない電子伝票やデータ暗号化鍵等の情報、「ke」は公開鍵暗号化方式により暗号化するための鍵、「E」は鍵「ke」を用いて情報「x」を暗号化する暗号化部、「y」は暗号化部Eにより暗号化された情報、「kd」は復号化のための鍵、「D」は鍵「kd」を用いて暗号化された情報「y」を復号化する復号化部、「ks」は対となる暗号化鍵「ke」と復号化鍵「kd」を決定するための情報、「F」、「G」は情報「ks」から暗号化鍵「ke」と復号化鍵「kd」を生成する装置である。
【0067】
情報「ks」及び復号化鍵「kd」は、各端末に固有の秘密情報として端末から外部へ漏れないように保管される。これに対し、暗号化の鍵「ke」は各端末に固有の公開情報として全端末に公開される。
【0068】
以上の構成において、送信側の端末は、情報を伝送したい相手先端末に固有の公開された暗号化鍵を用いて情報を暗号化して送信する。暗号化鍵「ke」と、復号化鍵「kd」は対をなすものであるが、暗号化鍵「ke」から復号化鍵「kd」を推定することが事実上不可能であるような鍵の対が用いられる。このような鍵の対は一方向性関数と呼ばれる関数を利用することにより生成される。
【0069】
この一方向性関数の好適な例として、互いに素な2つの整数を“p”、“q”とした時、その積nは(n=p・q)となる。即ち、“p”、“q”から“n”は容易に求まるが、“n”から“p”、“q”を求めることは困難であることを利用して、上述のような鍵の対を生成することができる訳である。
【0070】
このように本実施の形態例においては、公開された暗号化鍵を用いて情報を暗号化して伝送し、この暗号化鍵からは推定できない秘密の復号化鍵を用いて復号化することにより、復号化鍵の伝送を行うことなく安全性の高い暗号化伝送を行うことができる。
【0071】
続いて本実施の形態例のデイジタル署名機能の詳細を図5を参照して説明する。
【0072】
図5において、「s」は署名済み通信文である。また、図4と同じ機能を持つ部位は同じ記号を付し、詳細説明を省略する。
【0073】
以上の構成において、デイジタル署名の伝送時においては、送信側の端末が該端末に固有の復号化鍵を用いてもとの情報に復号操作を施して送信する。そして、受信側の端末で公開された暗号化鍵を用いて、この復号操作を施された情報に暗号操作を施す。暗号操作と復号操作は数学的に逆関数の関係にあるので、このような操作を施しても、受信され暗号操作された情報は、送信端末で復号化操作を施す前のものに戻すことができる。復号化の鍵「kd」は、上述した様に送信端末の秘密方法として保管されており、公開された暗号化鍵「ke」から推定することはできない。従つて、受信端末は伝送されてきた署名済み通信文「s」に対して、公開された暗号化鍵を用いて暗号化操作を施すことにより、元の通信文である情報「x」が得られる。
【0074】
この結果、この情報「x」がたしかに、その暗号化鍵を公開した端末から発行されたものであることを認証できる。復号化鍵を知らない第3者により偽造された情報は、適切な暗号化処理が施されていない情報となつてしまう。適切でない暗号化鍵により暗号化処理を施しても、意味をなさない信号(情報)が得られるのみである。
【0075】
以上の処理を行なう場合の各位部の具体的役割を具体例に従い以下に説明する。
【0076】
以下の説明は、受信局24Bが送信局11から情報を受け取つて対価を支払う場合を例として行なう。他の局における通信においても、全く同様の動作であることは勿論である。
【0077】
まず、図1の端末2である受信局24Bは、図3のステツプS1の処理を行なう。即ち、即時通信型情報を要求する電子伝票(発注伝票)を磁気記憶装置201中に作成する。続いて、デイジタル署名部202によつて、この電子伝票に対して受信局24Bに固有の秘密の署名用復号化鍵を用いてデイジタル署名を行なう。更に、暗号化装置203により、このデイジタル署名を含む電子伝票を送信局11に固有の公開された暗号化鍵を用いて暗号化し、通信インターフエース212を介して伝送路3へ送出する。
【0078】
受信局24Bはノード343によつてLAN34に接続されており、この署名され、暗号化された受信局24Bよりの伝票は、ノード343を介してLAN34に送られ、ノード344、ノード341を通り、送信局11へ達する。
【0079】
この伝票は、通信インターフエース112により送信局11内部に取り込まれる。そして、この信号は公開鍵復号化部104により、送信局11に固有の秘密の復号化鍵を用いて復号化される。この復号化情報には、受信局24Bより伝送されてきたデイジタル署名が含まれており、署名確認装置105により受信局24Bより伝送されてきたデイジタル署名の確認が行なわれ、受信局24Bよりの電子伝票であることが認証される。そしてこの電子伝票は磁気記憶装置101へ記憶される。
【0080】
次に送信局11は、図3のステツプS2の処理を実行する。即ち、まず即時通信型情報を送信する時に用いる共通鍵暗号化のデータ鍵を決定する。続いて、このデータ鍵に対して、デイジタル署名部102による署名を行なう。そして、公開鍵暗号化部103で公開鍵による暗号化処理を行ない、このデータ鍵を受信局24Bへ伝送する。受信局24Bは受信信号を復号化し、署名を確認して、データ鍵を受け取る。そして、このデータ鍵を用いて疑似乱数発生部209をセツトアツプし、即時通信型情報の受信準備を整える。その後、送信局11へ受信準備が完了したことを通報する。
【0081】
送信局11はこの受信準備完了の連絡を受け取ると、受信局24Bへ伝送したのと同一のデータ鍵を用いて疑似乱数発生部109をセツトアツプし、しかる後に同期信号発生部107を付勢して同期信号を発生させ、即時通信型情報端末群106の要求に基づいたいずれかの装置の動作を開始し、この装置から出力される信号系列と疑似乱数系列との排他的論理和をとることにより暗号化する。そして、通信インターフエース112を介して暗号化信号を受信局24Bへと伝送する。通信インタフエース212によりこの暗号化信号を受けとつた受信局24Bでは、同期信号抽出部207でこの信号中の同期信号を検出して疑似乱数発生部209を起動する。
【0082】
排他的論理和ゲート210で送信局11よりの暗号化された即時通信型情報と、疑似乱数発生部209よりの疑似乱数系列との排他的論理和をとることにより復号化処理を行ない、CRT206a、VTR206b等へ入力する。
【0083】
送信局11の疑似乱数発生部109と、受信局24Bの疑似乱数発生部209には、それぞれ自装置の動作時間を測定して課金情報を測定する課金情報採集部111,211が接続されており、この課金情報採集部111,211によつて伝送された情報の量に応じた対価の請求、及び支払いが可能となつている。
【0084】
本実施の形態例においては、それぞれ自装置の動作時間を測定して課金情報を測定する課金情報採集部111,211が接続されているため、課金情報の収集情報を表示出力等することにより、送信側、受信側共に課金情報を把握することができ、後日の支払いの準備が速やかに行なえる。
【0085】
また、通信の最後にこの収集課金情報を伝送することにより、後日のトラブルを未然に防止することも可能となる。
【0086】
即時通信型情報の伝送が終了すると、受信局24Bは図3のステツプS3の処理を実行する。即ち、送信局11へ受領の電子伝票(受取り確認伝票)を上述と同様の制御で署名、暗号化して送る。
【0087】
これに対して送信局11は、図3ステツプS4の対価請求の電子伝票を上述同様やはり署名、暗号化して受信局24Bへ送る。
【0088】
受信局24BはステツプS5に示す様に、対価を銀行経由、その他の方法で送信局11側へ支払う。
【0089】
これに対して送信局11は、ステツプS6で示す様に領収の電子伝票を署名、暗号化して受信局24Bへ送信して1単位の情報サービス取り引きが終了する。
【0090】
以上説明した様に本実施の形態例によれば、このような手続きを踏むことにより、即時通信型情報はその暗号化鍵を第3者に知られたり推定されたりすることなく高速実時間に安全な暗号化を行つて伝送することができ、また、電子伝票類の偽造、あるいは改竄を防止することができる。
【0091】
更に、すべての通信が暗号化されているので、第3者にはどのような情報の取り引きが行なわれたかということも知られることがなく通信の秘密が内容だけでなく、その有無まで守られる。
[他の実施の形態例]
本発明は以上のシステムにおける暗号化・復号化処理に限定されるものではなく、また、上述の実施の形態例の構成、制御に限定されるものではない。あらゆるデータ伝送システムに本発明に係る暗号化、復号化処理が適用できる。
【0092】
本発明を他のシステムに応用した、本発明に係る第2の実施の形態例を図6乃至図8を参照して以下に説明する。
【0093】
近年電子会議、あるいはテレビ会議と呼ばれる、ネツトワークを利用した会議システムが普及しはじめている。このような会議システムは、事業所内に設けられたLANと公衆回線を利用して、人物や物体を写すテレビカメラからの信号や、書画の画像、あるいはイメージスキヤナの信号を遠隔地にある会議室同志で伝送するものである。通常、事業所内に設けられたLANには複数の電子会議室が接続されており、また、情報は公衆回線網を介して伝達されるので、他の会議室からの会議の盗視聴や、第3者による情報の傍受などを避けるため、情報を暗号化する必要がある。
【0094】
図6は本実施の形態例のこのような会議システムの概略図であり、図6において、5はある企業における第1の事業所、6は同企業の第2の事業所であり、両事業所は公衆回線7を介して接続される。
【0095】
第1の事業所5において、51は事業所5の第1の会議室A、52,53はこの事業所の第2、第3の会議室B,C、511〜515は会議室Aにある装置群であり、511は制御装置、512はデイスプレイ、513は書画提示用CRT、514はテレビカメラ、515はイメージスキヤナ、551〜555はノード、561はLANの伝送線路、562はLANから分岐した伝送線路であり、これらの伝送線路には同軸ケーブルや光フアイバが用いられる。
【0096】
また、第2の事業所6においても、同様の会議室61,62、ノード651〜655、インターフエース64及び伝送路661,662が配置されている。
【0097】
以上の構成を備える本実施の形態例の会議システムにおける図6に示す会議室に設置された制御装置を除く、各装置の暗号化を行う通信インターフエースの概略構成を図7、図8に示す。
【0098】
図7はテレビカメラ、イメージスキヤナ等の情報を送り出す送信機器用のインターフエースの構成図、図8はデイスプレイ、CRT等の情報を受け取る受信機器用のインターフエースの構成図である。
【0099】
図7、図8において、71,81はこれらの情報機器、72,82は情報信号からクロツク成分をとり出すクロツク抽出回路、73,83は疑似乱数発生回路、74,84は通信の同期、疑似乱数の発生、情報機器の自動等を制御する制御回路、75,85は排他的論理和をとる排他的論理和ゲート、76,86は信号を伝送線路へ送受信するための送受信回路である。
【0100】
以上の構成を備える本実施の形態例の動作を以下説明する。以下の説明は、会議室A51と会議室B61の間で会議を行う場合を例として行なう。会議室52,53,62等もこれらの会議室と同様の機能をもつており、他の会議室間の場合も全く同様の動作であることは勿論である。
【0101】
各会議室の制御装置、例えば制御装置511,611は、前記第1の実施の形態例で説明した公開鍵暗号化による情報暗号化機能を持つているものとする。
【0102】
まず会議室51の制御装置511は、会議室51と会議室の間の会議の開始に先立ち、会議室51と会議室61にある機器の各々に対する共通鍵暗号化のデータ鍵を決定する。そして、上述した第1の実施の形態例と同様の公開鍵方式によつてこのデータ鍵を暗号化し、会議室61の制御装置611宛に送信する。次に制御装置511は、会議室51にあるすべての機器の制御回路74,84に対してもこのデータ鍵を伝送し、各機器の暗号化通信インターフエースをセツトアツプする。
【0103】
制御装置611も同様に、会議室61の各機器の制御回路に対してデータ鍵を伝送してセツトアツプを行う。
【0104】
この後、各機器の制御回路からの同期信号を用いて各機器を同期させ、通信を開始する。
【0105】
この状態では、各送信機器からの情報はすべて先に決定したデータ鍵を種にした疑似乱数系列との排他的論理和によつて暗号化されて伝送されていることになる。また、各受信機器は同一の疑似乱数系列により信号を復号化して受け取ることになる。なお、この間の暗号化・復号化は、上述した第1実施の形態例と同様にして行なわれる。
【0106】
このようにして電子会議を行うことによつて、例えば会議室C52や会議室D53からの会議の盗視聴を防止することができる。
【0107】
また、公衆回線を情報が伝わる間に第3者に傍受される危険も回避できる。
【0108】
以上、第1の実施の形態例及び第2の実施の形態例を用いて本発明の詳細を説明したが、本発明の適用範囲はこれらの実施の形態例に限られるものではない。
【0109】
即ち、本発明は高速、実時間の暗号化を必要とする即時通信型情報と、より安全度の高い暗号化や、発信者の認証を必要とする蓄積型情報とを同一の媒体を介して通信するマルチメデイアネツトワークにおいては、どのような形態のものでも適用が可能であり、ネツトワークの形態や端末の種類に依存するものでないことは明らかである。
【0110】
【発明の効果】
以上説明したように本発明によれば、ネツトワークを介して提供可能な情報を要求する要求情報だけでなく、その要求情報が要求する情報を復号化するための鍵に対する偽装、改ざん、偽造等の不正行為を防止することができ、その結果、その要求情報が要求する情報を非常に安全に伝送することができる。
【図面の簡単な説明】
【図1】本発明に係る第1の実施の形態例のブロツク構成図である。
【図2】本実施の形態例が適用されるマルチメデイアネツトワークシステムの概要の一例を示す図である。
【図3】本実施の形態例の概略動作を示すフローチヤートである。
【図4】図1において公開鍵による暗号化を行う部位の機能を示す図である。
【図5】図1においてデイジタル署名を行う部位の機能を示す図である。
【図6】本発明に係る第2の実施の形態例の会議システム構成図である。
【図7】第2の実施の形態例における送信機器用のインターフエースの構成図である。
【図8】第2の実施の形態例における受信機器用のインターフエースの構成図である。
【符号の説明】
1、2 通信端末
3 伝送路
5,6 企業の事業所
7 公衆回線
11 送信局
21A〜24C 受信局
31 通信衛星
32 幹線局
33 通信網
34 ローカルエリアネツトワーク(LAN)
35 地上局
51〜53,61,62 会議室
54,64 インタフエース
71,81 情報機器
72,82 クロツク抽出回路
73,83 疑似乱数発生回路
74,84 制御回路
75,85,110,210 排他的論理和ゲート
76,86 送受信回路
101,201 磁気記憶装置
102,202 デイジタル署名部
103,203 公開鍵暗号化部
104,204 公 開鍵復号化部
105,205 署名確認部
106,206 即時通信型情報発生装置
106a,206a TVカメラ
106b,206b VTR
107,207 同期信号発生部
108,208 クロツク抽出部
109,209 疑似乱数発生部
111,211 課金情報採集部
112,212 通信インターフエース
341〜344,551〜555 ノード
511 制御装置
512 デイスプレイ
513 書画提示用CRT
514 テレビカメラ
515 イメージスキヤナ
D 復号化部
E 暗号化部
D 復号化部
[0001]
BACKGROUND OF THE INVENTION
The present inventionInformation communication method and information communication systemIn particular, the present invention relates to a technique for managing information provided via a network.
[0002]
[Prior art]
In recent years, with the development of optical fiber networks in mainline communication networks, the practical use of satellite communications, the spread of local area networks (LAN), etc., the contents of communication should not be known to third parties other than those at the time of communication. For this purpose, it is important to build a network system that achieves encryption and secrecy.
[0003]
In addition, the so-called information service industry that collects charges according to the contents and amount of information provided through such communication networks is increasing. For this reason, it is important to record and collect billing information for the provided information at the same time, in addition to the above encryption and secrecy.
[0004]
Conventionally, a method called a common key encryption method and a method called a public key encryption method are known as methods for encrypting and secretizing information in such communication.
[0005]
Details of these are described in detail by D.W.Davies and W.L.Pric, translated by Tadahiro Uesono, "Netto Work Security", published by Nikkei McGraw-Hill (Showa 60), etc.
[0006]
Details will be given in the above-mentioned document, but these methods will be described briefly below.
[0007]
In the common key encryption method, an encryption / decryption key is shared between a transmission terminal and a reception terminal, and information is encrypted / transmitted / decrypted using this key.
[0008]
There are many known encryption methods, from simple sum encryption / transposition encryption to encryption called DES, which is standardized by the US Department of Commerce.
[0009]
In the common key method, a key for encryption / decryption must be determined in advance between the transmission terminal and the reception terminal, and this key must not be known to a third party. This is because if the third party knows this key, the encrypted information can be easily decrypted.
[0010]
On the other hand, the public key encryption method uses a different encryption key and decryption key to be paired, and the encryption key is disclosed to all terminals.
[0011]
Each terminal has a decryption key unique to the terminal. Then, the transmission terminal selects a transmission destination key from the publicly disclosed encryption keys of each terminal, and encrypts and transmits information using this key. On the other hand, the receiving terminal decrypts the information with the decryption key paired with this key.
[0012]
As described above, since a key pair that cannot be used to determine the decryption key from the encryption key is used, even if the encryption key is disclosed, the encrypted information is not decrypted by a third party. It is.
[0013]
In addition, since there is no need to determine a key in advance between the sending and receiving terminals, there is no possibility that a third party will know the key when the key is decided in advance between the sending and receiving terminals.
[0014]
[Problems to be solved by the invention]
However, the conventional example has the following drawbacks.
[0015]
In the common key encryption method,
(1) As described above, the encryption / decryption key must be determined in advance between the transmission terminal and the reception terminal, and the key is obtained by communication for negotiating the encryption / decryption key. There is a known risk.
(2) In order to avoid the above danger, even if the same key is controlled to be used over and over again, the third information is still obtained by comparing a plurality of pieces of information encrypted with the same key. May break through the keys.
(3) Complex encryption such as DES reduces this possibility, but high-speed encryption / decryption becomes difficult, and the amount of data transferred per hour for digitized video signals, etc. Encrypt data with lots of data.
[0016]
In public key cryptography,
(4) High-speed encryption / decryption processing is generally difficult.
[0017]
Both of the above encryption methods have the above-mentioned drawbacks (1) to (4), so that the conventional communication type information that requires high-speed transmission such as a video signal has been conventionally used. It was difficult to encrypt and transmit the data securely.
[0018]
[Means for Solving the Problems]
The present invention has been made for the purpose of solving the above-described problems, and includes the following configuration as one means for solving the above-described problems.
[0019]
  That is, the information communication method of the present invention provides information via a network.Information provisionEquipment,The informationRequest to provideInformation requestAn information communication method in an information communication system having a device,The informationFrom request information that requests provision ofGenerated and encrypted by public key cryptographyRequest information with digital signatureInformation provisionTransmitting to the apparatus; after decrypting the request information with the digital signature by public key cryptography; confirming the digital signature of the request information; after confirming the digital signature of the request information;The informationFrom the key to decryptGenerated and encrypted by public key cryptographyDigitally signed keyInformation requestTransmitting to a device; after decrypting the digital signature key with a public key cryptosystem, confirming the digital signature of the key;The digital signature of the request information is confirmed in the information providing device, and the digital signature of the key is confirmed in the information requesting device.rear,The informationEncrypting and transmitting to the information requesting device.
  In addition, the information communication system of the present invention is connected via a network.Information provision to provide informationapparatusAnd an information request for requesting provision of the informationAn information communication system comprising:Information requestThe deviceThe informationFrom request information that requests provision ofGenerated and encrypted by public key cryptographyRequest information with digital signatureInformation provisionSecond transmission means for transmitting to the apparatus, and second confirmation means for confirming the digital signature of the key after decrypting the key with the digital signature by a public key cryptosystem.Device toSaidInformation provisionThe apparatus, after decrypting the request information with the digital signature by a public key cryptosystem, after confirming the digital signature of the request information, first confirmation means for confirming the digital signature of the request information,The informationFrom the key to decryptGenerated and encrypted by public key cryptographyThe digitally signed keyInformation requestFirst transmitting means for transmitting to the device,The digital signature of the request information is confirmed in the information providing device, and the digital signature of the key is confirmed in the information requesting device.rear,The informationIs encrypted and transmitted to the information requesting deviceIs a deviceIt is characterized by that.
  The information providing apparatus according to the present invention is an information providing apparatus that provides information via a network, and is a digital signature generated from request information for requesting provision of the information and encrypted by a public key cryptosystem. Receiving request information from the information requesting device, means for confirming the digital signature of the request information after decrypting the request information with the digital signature by a public key cryptosystem, and confirming the digital signature of the request information And a means for transmitting a digitally signed key generated from a key for decrypting the information and encrypted by a public key cryptosystem to the information requesting device, and in the information providing device, After the digital signature of the request information is confirmed and the digital signature of the key is confirmed in the information requesting device, the information is encrypted. And transmits the information request device.
  The information requesting device of the present invention is an information requesting device that requests the information providing device that provides information via a network to provide the information, and is generated from the request information that requests the provision of the information, Means for transmitting request information with a digital signature encrypted by a public key cryptosystem to the information providing device, and for decrypting the information after the digital signature of the request information is confirmed in the information providing device. Means for receiving a digital signature key generated from a key and encrypted by a public key cryptosystem from the information providing device; and after decrypting the digital signature key by a public key cryptosystem, the digital signature of the key A digital signature of the request information is confirmed in the information providing apparatus, and the information requesting apparatus After digital signature key is verified, and wherein the receiving the information encrypted by the information providing apparatus.
  The control method of the present invention is a control method executed by an information providing apparatus that provides information via a network, and is generated from request information for requesting provision of the information and encrypted by a public key cryptosystem. Receiving the converted digital signature request information from the information requesting device; decrypting the digital signature request information using a public key cryptosystem; and confirming the digital signature of the request information; and the request information Confirmed digital signature A digitally signed key generated from a key for decrypting the information and encrypted by a public key cryptosystem is transmitted to the information requesting device; and And a step of encrypting and transmitting the information to the information requesting device after the digital signature is confirmed and the digital signature of the key is confirmed in the information requesting device.
  Further, the control method of the present invention is a control method executed by an information requesting device that requests the information providing device that provides information via a network to provide the information, and is a request for requesting provision of the information. Transmitting the request information with the digital signature generated from the information and encrypted by the public key cryptosystem to the information providing apparatus; and after confirming the digital signature of the request information in the information providing apparatus, the information is Receiving a key with a digital signature generated from a key for decryption and encrypted by a public key cryptosystem from the information providing device; and after decrypting the key with a digital signature by a public key cryptosystem, Confirming the digital signature of the key; and confirming the digital signature of the request information in the information providing device; After digital signature of the key is confirmed in the multi-address request apparatus, and having a step of receiving the information encrypted by the information providing apparatus.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment according to the present invention will be described in detail with reference to the drawings.
[0030]
[First Embodiment]
A first embodiment according to the present invention will be described below with reference to FIGS.
[0031]
FIG. 1 is a block diagram of a first embodiment according to the present invention, FIG. 2 is a diagram showing an example of an outline of a multimedia network system to which the present embodiment is applied, and FIG. FIG. 4 is a diagram showing a function of a part that performs encryption with a public key in FIG. 1, and FIG. 5 is a diagram showing a function of a part that performs a digital signature in FIG.
[0032]
In FIG. 1, 1 is a first terminal that encrypts and transmits the immediate communication type information, 2 is a second terminal that receives and decrypts the encrypted immediate communication type information, and 3 is a transmission path.
[0033]
In the first terminal 1, 101 is a magnetic storage device for storing storage type information such as a computer file and an electronic slip in the transmission terminal 1, and 102 is certainly the first terminal when the storage type information is transmitted. 1 is a digital signature part for performing a digital signature for authenticating that it has not been forged by a third party, and 103 is disclosed to the second terminal 2 that is the destination of information. The public key encryption unit 104 encrypts the storage type information using the encrypted key, and 104 stores the storage type information encrypted and transmitted using the public encryption key unique to the first terminal 1. , A public key decryption unit for decrypting using a secret decryption key unique to the terminal 1, and 105 indicates that the storage type information decrypted by the public key decryption unit 104 is certainly the second terminal 2. From the third partyCounterfeitA signature confirmation unit for confirming a digital signature for authenticating that the information is not received, 106 is an immediate communication type information generating device for generating digital immediate communication type information such as the TV camera 106a and VTR 106b, and 107 is a first terminal. A synchronization signal generator 108 for obtaining synchronization necessary for communication between the first terminal 2 and the second terminal 2; a clock extractor 109 for extracting a clock signal from the immediate communication type information from the immediate communication type information generator 106; Is a pseudo-random number generator that generates a pseudo-random number sequence that corresponds to the data key given by the magnetic storage device 101 and that is synchronized with the clock signal from the clock extractor 108, and 110 from the immediate communication type information generator 106 Information andPseudorandom number generator 109An exclusive OR gate for taking an exclusive OR with the pseudo random number from 111, 111 is a charge for measuring the operating state of the pseudo random number generation unit 109 and taking information on the consideration to be paid for the transmitted information An information collecting unit 112 transmits information from the public key encryption unit 103 and a signal from the exclusive OR gate 110 to the transmission path 3 and receives a signal from the transmission path 3 to receive the public key decryption unit 104. It is a communication interface for outputting to the network.
[0034]
In the second terminal 2, reference numerals 201 to 205 and 212 denote the same magnetic storage device, digital signature unit, public key encryption unit, public key decryption unit, and signature as those of the first terminal 101 to 105 and 112, respectively. It is a confirmation part and a communication interface. Reference numeral 206 denotes an immediate communication type information processing device including a CRT 206a, a VTR 206b, a magnetic storage device 206c, and the like for displaying, storing, processing, and the like for the immediate communication type information. A synchronization signal extraction unit for extracting a synchronization signal from the signal transmitted to the transmission path 3, 208 a reception clock extraction unit for extracting a clock component from the transmitted signal, and 209 for transmission of immediate communication type information When receiving the same key as the pseudo-random number generating unit 109 of the first terminal 1 which is the side device, the pseudo-random number generating unit 210 generates the same pseudo-random number, 210 is the received information from the communication interface 212 and the pseudo-random number This is an exclusive OR gate that takes an exclusive OR with a pseudorandom number from the generation unit 209.
[0035]
The multimedia network system according to the present embodiment, which includes the first terminal 1 which is a transmitting station apparatus having the above configuration, the second terminal 2 which is a receiving station, and the like.System configurationIs shown in FIG.
[0036]
In FIG. 2, 11 is a transmitting station corresponding to the first terminal 1 shown in FIG. 1 that provides information and receives compensation for the information, 21A to 21C, 2A2 to 22c, 23A to 23C, and 24A to 24C. 1 receives the information from the transmitting station 11 and pays for it. The receiving station has the same configuration as the second terminal 2 in FIG. 1, 31 is a communication satellite, 32 is a trunk communication network using an optical fiber, etc. , A communication network such as CATV, 34 is a local area network (LAN), 341 to 344 are nodes that exchange information between the LAN 34 and the outside, and 35 is a communication between the transmission station 11 and the communication satellite 31. The ground stations 351, 361 to 363 are antennas used for communication between the communication satellite and the ground.
[0037]
The transmission path 3 in FIG. 1 is the transmission path using the ground station 351, the communication satellite 31 shown in FIG. 2, the transmission path using the trunk station 32, the transmission path using the CATV network 33, or the LAN. It is a general term for the transmission lines used.
[0038]
The schematic operation of the system of the present embodiment having the above configuration will be described below with reference to the flowchart of FIG.
[0039]
In the system of FIG. 2, the transmitting station 11 provides video information and other immediate communication type information according to the request from each of the receiving stations 21A to 24C. This information includes the communication satellite 31, the trunk station 32, and the CATV network 33. Or, it is transmitted via the LAN 34 to the receiving station that requested the information. The receiving station pays for this information. Further, between the transmitting station 11 and the receiving stations 21 to 24, transmission of all information except for the payment of the consideration is performed via any one of the transmission paths shown in FIG. 2, that is, online.
[0040]
However, as described above, in the network shown in FIG.
[0041]
(1) A third party intercepts immediate communication type information without paying consideration.
[0042]
(2) A third party disguises other receiving stations and requests and receives information.
[0043]
(3) After receiving the information, the receiving station falsifies the billed electronic slip.
[0044]
(4) The receiving station forges the receipt electronic voucher without paying the consideration.
[0045]
In the present embodiment, in order to prevent such fraud, the transmitting station 11 that is the first terminal 1 includes a public key encryption unit 103, a public key decryption unit 104, and The pseudo random number generation unit 109 is equipped, and the receiving stations 21A to 24C as the second terminals are each equipped with the public key encryption unit 203, the public key decryption unit 204, and the pseudo random number generation unit 209 shown in FIG. Has been.
[0046]
Therefore, the procedure from the time each receiving station requests information until the consideration is paid is as follows.
[0047]
First, in step S1, a file (electronic slip) for ordering information is transmitted from the receiving station to the transmitting station 11. The transmission and reception are subjected to encryption / decryption processing by a public key method described later. Subsequently, the transmitting station 11 that has received the file transmits the immediate communication type information according to the file to the ordering receiving station in step S2. As will be described later, this transmission information is subjected to encryption / decryption processing by a common key method.
[0048]
In step S3, an electronic voucher for confirming receipt is transmitted from the receiving station to the transmitting station 11. In step S4, the transmitting station 11 transmits an electronic voucher for billing from the transmitting station to the receiving station. The transmission and reception of the electronic slip are subjected to encryption / decryption processing by a public key method described later.
[0049]
In step S5, the receiving station pays the value using means other than the network. Upon confirming the payment, the transmitting station 11 transmits an electronic voucher for receipt to the ordering receiving station in step S6. Also in the transmission and reception of the electronic slip, encryption / decryption processing by the public key method described later is similarly performed.
[0050]
Through the above procedure, provision of information and payment for compensation are performed.
[0051]
The encryption / decryption processing of the present embodiment in the information communication procedure of FIG. 3 outlined above will be described in detail below.
[0052]
In the present embodiment, the immediate communication type information is transmitted / received after being encrypted / decrypted by the common key method by the pseudo random number generators 109 and 209.
[0053]
On the other hand, the electronic slips are encrypted by a public key method by each encryption / decryption unit.
[0054]
First, an outline of encryption / decryption of immediate communication type information by the common key method of this embodiment will be described.
[0055]
The transmitting station 11 of the present embodiment excludes the immediate communication type information sequence to be transmitted and the pseudo random number sequence generated by the pseudo random number generation unit 109 using the data encryption key from the magnetic storage device 101 as a seed. By performing the logical OR, the communication using the common key method is performed and the immediate communication type information is transmitted.
[0056]
The receiving station uses the encrypted signal and the pseudorandom number sequence generated by the pseudorandom number generator 109 of the transmitting station 11 generated by the pseudorandom number generator 209 using the data encryption key from the magnetic storage device 201 as a seed. Decoding is performed by taking an exclusive OR with the same pseudorandom number sequence.
[0057]
In the above description, the transmitting station and the receiving station use the same pseudorandom number generator, and the same pseudorandom number sequence can be generated by giving the same data encryption key.
[0058]
Next, an outline of encryption / decryption by the public key system of the above-described embodiment will be described.
[0059]
In the present embodiment, the public key method is used to encrypt and transmit electronic vouchers such as information request, receipt, consideration charge, receipt, and the data encryption key in the common key method.
[0060]
The data encryption key in this common key system transmitted from the transmitting station 11 to the requesting receiving station is encrypted in advance using the public key encryption system, thereby preventing the third party from knowing it. be able to. In addition, by changing this type for each communication, it is possible to prevent a pseudorandom number sequence encrypted by comparing a plurality of communication texts.
[0061]
In this embodiment, by using such an encryption method, it is possible to perform high-speed and highly secure encryption in real time even for high bit rate immediate communication information. Become.
[0062]
Further, in the present embodiment, in order to prevent (2) to (4) among the frauds described above, electronic slips are transmitted by encryption / decryption using the public key method, and each terminal In addition, the digital signature units 102 and 202 and the signature confirmation units 105 and 205 have a function of performing a so-called digital signature and a function of confirming the digital signature for authenticating the transmission source simultaneously with encryption.
[0063]
Thereby, (2) to (4) can be effectively prevented among the above-mentioned fraudulent acts. For this reason, it becomes possible to detect when the electronic slip is forged by a third party or is tampered with after transmission.
[0064]
Hereinafter, the functions of the public key encryption and the digital signature in the present embodiment will be described with reference to FIGS.
[0065]
First, the details of the public key encryption method of this embodiment will be described with reference to FIG.
[0066]
In FIG. 4, the input “x” is information such as an unencrypted electronic voucher and a data encryption key, “ke” is a key for encryption by a public key encryption method, and “E” is a key “ encryption unit that encrypts information “x” using “ke”, “y” is information encrypted by encryption unit E, “kd” is a key for decryption, “D” is key “kd” "K" is information for determining a pair of encryption key "ke" and decryption key "kd", "F" , “G” is an apparatus that generates an encryption key “ke” and a decryption key “kd” from information “ks”.
[0067]
The information “ks” and the decryption key “kd” are stored as confidential information unique to each terminal so as not to leak from the terminal. In contrast, the encryption key “ke” is disclosed to all terminals as public information unique to each terminal.
[0068]
In the above configuration, the transmission-side terminal encrypts and transmits information using a public encryption key unique to the counterpart terminal to which the information is to be transmitted. The encryption key “ke” and the decryption key “kd”Make a pairHowever, a key pair is used in which it is virtually impossible to estimate the decryption key “kd” from the encryption key “ke”. Such a key pair is generated by using a function called a one-way function.
[0069]
As a preferred example of this one-way function, when two disjoint integers are “p” and “q”, the product n is (n = p · q). That is, “p” and “q” can be easily obtained from “n”, but it is difficult to obtain “p” and “q” from “n”. Can be generated.
[0070]
As described above, in the present embodiment, information is encrypted and transmitted using a public encryption key, and decrypted using a secret decryption key that cannot be estimated from this encryption key, Highly secure encrypted transmission can be performed without transmitting a decryption key.
[0071]
Next, details of the digital signature function of this embodiment will be described with reference to FIG.
[0072]
In FIG. 5, “s” is a signed communication message. Further, parts having the same functions as those in FIG.
[0073]
In the above configuration, when a digital signature is transmitted, the terminal on the transmission side performs the decryption operation on the original information using the decryption key unique to the terminal and transmits the information. Then, the encryption operation performed on the decrypted information is performed using the encryption key disclosed by the receiving terminal. Since the cryptographic operation and the decryption operation are mathematically inversely related, even if such an operation is performed, the received and cryptographically operated information can be returned to the information before the decryption operation at the transmitting terminal. it can. The decryption key “kd” is stored as the secret method of the transmitting terminal as described above, and cannot be estimated from the publicly available encryption key “ke”. Therefore, the receiving terminal obtains information “x”, which is the original communication text, by performing an encryption operation on the transmitted signed communication text “s” using the public encryption key. It is done.
[0074]
As a result, it can be authenticated that this information “x” is certainly issued from the terminal that disclosed the encryption key. Information forged by a third party who does not know the decryption key becomes information that has not been appropriately encrypted. Even if encryption processing is performed with an inappropriate encryption key, only a signal (information) that does not make sense is obtained.
[0075]
The specific role of each unit when the above processing is performed will be described below according to a specific example.
[0076]
In the following description, a case where the receiving station 24B receives information from the transmitting station 11 and pays the price is taken as an example. It goes without saying that the same operation is performed in communication in other stations.
[0077]
First, the receiving station 24B, which is the terminal 2 in FIG. 1, performs the process of step S1 in FIG. That is, an electronic slip (order slip) that requests immediate communication type information is created in the magnetic storage device 201. Subsequently, the digital signature unit 202 digitally signs the electronic slip using a secret signature decryption key unique to the receiving station 24B. Further, the encryption device 203 encrypts the electronic voucher including the digital signature using the public encryption key unique to the transmission station 11 and sends it out to the transmission path 3 via the communication interface 212.
[0078]
The receiving station 24B is connected to the LAN 34 by the node 343, and the signed and encrypted slip from the receiving station 24B is sent to the LAN 34 through the node 343, passes through the nodes 344 and 341, The transmission station 11 is reached.
[0079]
This slip is taken into the transmitting station 11 by the communication interface 112. Then, this signal is decrypted by the public key decryption unit 104 using a secret decryption key unique to the transmitting station 11. This decrypted information includes the digital signature transmitted from the receiving station 24B, and the digital signature transmitted from the receiving station 24B is confirmed by the signature verification device 105, and the electronic signature from the receiving station 24B is confirmed. It is verified that it is a slip. This electronic slip is stored in the magnetic storage device 101.
[0080]
Next, the transmitting station 11 executes the process of step S2 of FIG. That is, the common key encryption data key used when transmitting the immediate communication type information is first determined. Subsequently, the digital signature unit 102 signs the data key. Then, the public key encryption unit 103 performs encryption processing using the public key, and transmits this data key to the receiving station 24B. The receiving station 24B decrypts the received signal, confirms the signature, and receives the data key. Then, using this data key, the pseudo-random number generator 209 is set up to prepare for reception of immediate communication type information. Thereafter, it notifies the transmitting station 11 that the preparation for reception has been completed.
[0081]
Upon receiving the notification of completion of reception preparation, the transmitting station 11 sets up the pseudo-random number generator 109 using the same data key transmitted to the receiving station 24B, and then energizes the synchronization signal generator 107. By generating a synchronization signal, starting the operation of any device based on the request of the immediate communication type information terminal group 106, and taking the exclusive OR of the signal sequence output from this device and the pseudo-random number sequence Encrypt. Then, the encrypted signal is transmitted to the receiving station 24B via the communication interface 112. In the receiving station 24B that has received this encrypted signal through the communication interface 212, the synchronization signal extraction unit 207 detects the synchronization signal in this signal and activates the pseudo-random number generation unit 209.
[0082]
The exclusive OR gate 210 performs an exclusive OR operation on the encrypted immediate communication type information from the transmitting station 11 and the pseudo random number sequence from the pseudo random number generator 209 to perform a decryption process, and CRT 206a, Input to the VTR 206b or the like.
[0083]
Charging information collection units 111 and 211 that measure the operating time of the own apparatus and measure charging information are connected to the pseudo random number generation unit 109 of the transmission station 11 and the pseudo random number generation unit 209 of the reception station 24B, respectively. The billing information collecting units 111 and 211 can charge and pay for the amount according to the amount of information transmitted.
[0084]
In the present embodiment, since the billing information collecting units 111 and 211 for measuring the billing information by measuring the operation time of each device are connected, by displaying the billing information collection information by displaying it, etc. Billing information can be grasped on both the transmitting side and the receiving side, and preparations for payment at a later date can be made promptly.
[0085]
Further, by transmitting this collected billing information at the end of communication, it becomes possible to prevent troubles in the future.
[0086]
When the transmission of the immediate communication type information is completed, the receiving station 24B executes the process of step S3 in FIG. That is, the electronic voucher (acknowledgment confirmation voucher) received is sent to the transmitting station 11 after being signed and encrypted by the same control as described above.
[0087]
On the other hand, the transmitting station 11 also signs and encrypts the electronic bill for billing in step S4 in FIG. 3 as described above, and sends it to the receiving station 24B.
[0088]
As shown in step S5, the receiving station 24B pays the consideration to the transmitting station 11 side through a bank or other methods.
[0089]
On the other hand, as shown in step S6, the transmitting station 11 signs and encrypts the receipt electronic voucher and transmits it to the receiving station 24B, thereby completing one unit of information service transaction.
[0090]
As described above, according to the present embodiment, by performing such a procedure, the immediate communication type information can be transmitted in high-speed real time without the encryption key being known or estimated by a third party. It is possible to transmit with secure encryption, and to prevent forgery or falsification of electronic slips.
[0091]
Furthermore, since all communications are encrypted, it is not known to third parties what kind of information has been traded, and the confidentiality of communications is protected not only in terms of content but also in its presence or absence. .
[Other Embodiments]
The present invention is not limited to the encryption / decryption processing in the above system, and is not limited to the configuration and control of the above-described embodiment. The encryption and decryption processing according to the present invention can be applied to any data transmission system.
[0092]
A second embodiment of the present invention in which the present invention is applied to another system will be described below with reference to FIGS.
[0093]
In recent years, a conference system using a network called an electronic conference or a video conference has begun to spread. Such a conference system uses a local area network (LAN) and a public line to send a signal from a television camera that captures a person or an object, a picture image, or an image scanner signal from a remote location. It is transmitted between the two rooms. Usually, a plurality of electronic conference rooms are connected to a LAN provided in an office, and information is transmitted via a public line network. In order to avoid the interception of information by three parties, it is necessary to encrypt the information.
[0094]
FIG. 6 is a schematic diagram of such a conference system according to the present embodiment. In FIG. 6, 5 is a first establishment of a company, and 6 is a second establishment of the company. The stations are connected via a public line 7.
[0095]
In the first office 5, 51 is the first meeting room A of the office 5, 52 and 53 are the second and third meeting rooms B and C, and 511 to 515 of this office are in the meeting room A. 511 is a control device, 512 is a display, 513 is a CRT for document presentation, 514 is a TV camera, 515 is an image scanner, 551 to 555 are nodes, 561 is a LAN transmission line, and 562 is branched from the LAN. The transmission lines are coaxial cables and optical fibers.
[0096]
In the second office 6 as well, similar conference rooms 61 and 62, nodes 651 to 655, an interface 64, and transmission paths 661 and 662 are arranged.
[0097]
FIG. 7 and FIG. 8 show a schematic configuration of a communication interface for performing encryption of each device except for the control device installed in the conference room shown in FIG. 6 in the conference system of the present embodiment having the above configuration. .
[0098]
FIG. 7 is a configuration diagram of an interface for a transmission device that sends out information such as a TV camera and an image scanner. FIG. 8 is a configuration diagram of an interface for a reception device that receives information such as a display and a CRT.
[0099]
7 and 8, reference numerals 71 and 81 denote these information devices, 72 and 82 denote clock extraction circuits that extract clock components from information signals, 73 and 83 denote pseudo-random number generation circuits, and 74 and 84 denote communication synchronization and pseudo-signals. Control circuits for controlling the generation of random numbers, the automatic operation of information devices, etc., 75 and 85 are exclusive OR gates that take exclusive OR, and 76 and 86 are transmission / reception circuits for transmitting and receiving signals to and from the transmission line.
[0100]
The operation of the present embodiment having the above configuration will be described below. In the following description, a case where a conference is performed between the conference room A51 and the conference room B61 will be described as an example. The conference rooms 52, 53, 62, etc. have the same functions as those of these conference rooms, and it goes without saying that the same operation is performed between other conference rooms.
[0101]
Assume that each conference room control device, for example, the control devices 511 and 611, has the information encryption function based on the public key encryption described in the first embodiment.
[0102]
First, the control device 511 of the conference room 51 determines a common key encryption data key for each of the devices in the conference room 51 and the conference room 61 prior to the start of the conference between the conference room 51 and the conference room 51. Then, this data key is encrypted by the same public key method as in the first embodiment described above, and is transmitted to the control device 611 in the conference room 61. Next, the control device 511 transmits this data key to the control circuits 74 and 84 of all the devices in the conference room 51, and sets up the encrypted communication interface of each device.
[0103]
Similarly, the control device 611 transmits a data key to the control circuit of each device in the conference room 61 to perform setup.
[0104]
Thereafter, each device is synchronized using a synchronization signal from the control circuit of each device, and communication is started.
[0105]
In this state, all information from each transmitting device is encrypted and transmitted by exclusive OR with a pseudo-random number sequence using the previously determined data key as a seed. Each receiving device decodes and receives a signal using the same pseudo-random number sequence. The encryption / decryption during this period is performed in the same manner as in the first embodiment described above.
[0106]
By conducting the electronic conference in this way, for example, it is possible to prevent the viewing of the conference from the conference room C52 or the conference room D53.
[0107]
Moreover, the danger of being intercepted by a third party while information is transmitted through the public line can be avoided.
[0108]
The details of the present invention have been described above using the first embodiment and the second embodiment, but the scope of the present invention is not limited to these embodiments.
[0109]
In other words, the present invention allows immediate communication type information that requires high-speed, real-time encryption and storage-type information that requires more secure encryption and caller authentication via the same medium. It is obvious that any form of multimedia network can be applied, and it does not depend on the form of network or the type of terminal.
[0110]
【The invention's effect】
As described above, according to the present invention, the network is used.In addition to request information that requests information that can be provided, it is possible to prevent fraud, such as forgery, falsification, forgery, etc., on the key for decrypting the information requested by the request information. As a result, the request information The information required by can be transmitted very safely.
[Brief description of the drawings]
FIG. 1 is a block diagram of a first embodiment according to the present invention.
FIG. 2 is a diagram showing an example of an outline of a multimedia network system to which the embodiment is applied.
FIG. 3 is a flowchart showing a schematic operation of the embodiment.
4 is a diagram illustrating functions of a part that performs encryption with a public key in FIG. 1;
FIG. 5 is a diagram showing the function of a part that performs digital signature in FIG. 1;
FIG. 6 is a configuration diagram of a conference system according to a second embodiment of the present invention.
FIG. 7 is a configuration diagram of an interface for a transmitting device in a second embodiment.
FIG. 8 is a configuration diagram of an interface for a receiving device in the second embodiment.
[Explanation of symbols]
1, 2 Communication terminal
3 Transmission path
5,6 Business establishment
7 Public line
11 Transmitting station
21A-24C Receiving station
31 Communication satellite
32 Main line station
33 Communication network
34 Local Area Network (LAN)
35 Ground station
51-53, 61, 62 Meeting room
54,64 interface
71, 81 Information equipment
72, 82 clock extraction circuit
73,83 Pseudorandom number generator
74, 84 Control circuit
75, 85, 110, 210 Exclusive OR gate
76, 86 Transmission / reception circuit
101, 201 Magnetic storage device
102,202 Digital signature part
103, 203 Public key encryption unit
104,204 Public key decryption unit
105, 205 Signature confirmation part
106,206 Immediate communication type information generator
106a, 206a TV camera
106b, 206b VTR
107, 207 Sync signal generator
108,208 Clock extractor
109,209 Pseudorandom number generator
111, 211 Billing information collection part
112,212 Communication interface
341-344, 551-555 nodes
511 controller
512 display
513 CRT for document presentation
514 TV camera
515 Image Skiana
D Decryption unit
E Encryption section
D Decryption unit

Claims (12)

ネツトワークを介して情報を提供する情報提供装置と、前記情報の提供を要求する情報要求装置とを有する情報通信システムにおける情報通信方法であって、
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信するステップと、
前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認するステップと、
前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信するステップと、
前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認するステップと、
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信するステップとを有する情報通信方法。
An information communication method in an information communication system comprising an information providing device for providing information via a network and an information requesting device for requesting provision of the information ,
And transmitting the generated from the request information for requesting the provision of the information, a digital signed requests information encrypted by the public key cryptosystem to the information providing apparatus,
Verifying the digital signature of the request information after decrypting the digital signature request information by public key cryptography;
After confirming the digital signature of the request information, transmitting the digital signature key generated from the key for decrypting the information and encrypted by a public key cryptosystem to the information requesting device;
Verifying the digital signature of the key after decrypting the key with the digital signature by public key cryptography;
The digital signature of the request information in the information providing device has been confirmed, after the digital signature of the key is confirmed in the information request device, information communication and a step for encrypting and transmitting the information to the information request device Method.
ネツトワークを介して情報を提供する情報提供装置と、前記情報の提供を要求する情報要求装置とを有する情報通信システムであって、
前記情報要求装置は、
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信する第2送信手段と、
デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認する第2確認手段とを有する装置であり、
前記情報提供装置は、
前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認する第1確認手段と、
前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化された前記デイジタル署名付き鍵を前記情報要求装置に送信する第1送信手段とを有し、
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信する装置であることを特徴とする情報通信システム。
An information communication system comprising: an information providing device that provides information via a network; and an information requesting device that requests provision of the information ,
The information requesting device includes:
Generated from the request information for requesting the provision of the information, and second transmission means for transmitting the digital-signed request encrypted information to said information providing apparatus by the public key cryptosystem,
After decoding by the public key cryptosystem digital signature key, an apparatus that have a second confirmation means for confirming the digital signature of the key,
The information providing apparatus includes:
First decryption means for confirming the digital signature of the request information after decrypting the request information with the digital signature by a public key cryptosystem;
After the digital signature of the request information is confirmed, a first transmission for transmitting the key with the digital signature generated from a key for decrypting the information and encrypted by a public key cryptosystem to the information requesting device Means,
Wherein the digital signature of the request information in the information providing device has been confirmed, after the digital signature of the key is confirmed in the information request device, an apparatus for encrypting and transmitting the information to the information request device An information communication system.
ネツトワークを介して情報を提供する情報提供装置であって、An information providing device for providing information via a network,
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を情報要求装置から受信する手段と、Means for receiving request information with a digital signature generated from request information for requesting provision of the information and encrypted by a public key cryptosystem from an information requesting device;
前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認する手段と、Means for verifying the digital signature of the request information after decrypting the digital signature request information by a public key cryptosystem;
前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信する手段とを有し、Means for transmitting a key with a digital signature generated from a key for decrypting the information and encrypted by a public key cryptosystem to the information requesting device after the digital signature of the request information is confirmed. And
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信することを特徴とする情報提供装置。The information providing apparatus confirms the digital signature of the request information, and after the digital signature of the key is confirmed in the information request apparatus, the information is encrypted and transmitted to the information request apparatus. Providing device.
ネツトワークを介して情報を提供する情報提供装置に前記情報の提供を要求する情報要求装置であって、An information requesting device that requests the information providing device that provides information via a network to provide the information,
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信する手段と、Means for transmitting request information with a digital signature generated from request information for requesting provision of the information and encrypted by a public key cryptosystem to the information providing device;
前記情報提供装置において前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報提供装置から受信する手段と、After the digital signature of the request information is confirmed in the information providing apparatus, a key with a digital signature generated from a key for decrypting the information and encrypted by a public key cryptosystem is received from the information providing apparatus. Means to
前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタAfter the key with the digital signature is decrypted by a public key cryptosystem, the digital ル署名を確認する手段とを有し、Means for verifying
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報提供装置で暗号化された前記情報を受信することを特徴とする情報要求装置。The information providing apparatus receives the information encrypted by the information providing apparatus after the digital signature of the request information is confirmed and the information requesting apparatus confirms the digital signature of the key. Information request device.
ネツトワークを介して情報を提供する情報提供装置で実行される制御方法であって、A control method executed by an information providing apparatus that provides information via a network,
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を情報要求装置から受信するステップと、Receiving request information with a digital signature generated from request information for requesting provision of the information and encrypted by a public key cryptosystem from an information requesting device;
前記デイジタル署名付き要求情報を公開鍵暗号方式によって復号化した後、前記要求情報のデイジタル署名を確認するステップと、Verifying the digital signature of the request information after decrypting the digital signature request information by public key cryptography;
前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報要求装置に送信するステップと、After confirming the digital signature of the request information, transmitting the digital signature key generated from the key for decrypting the information and encrypted by a public key cryptosystem to the information requesting device;
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報を暗号化して前記情報要求装置に送信するステップとを有することを特徴とする制御方法。And a step of encrypting the information and transmitting the information to the information requesting device after the digital signature of the request information is confirmed in the information providing device and the digital signature of the key is confirmed in the information requesting device. Characteristic control method.
ネツトワークを介して情報を提供する情報提供装置に前記情報の提供を要求する情報要求装置で実行される制御方法であって、A control method that is executed by an information requesting device that requests an information providing device that provides information via a network to provide the information,
前記情報の提供を要求する要求情報から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き要求情報を前記情報提供装置に送信するステップと、Transmitting request information with a digital signature generated from request information requesting provision of the information and encrypted by a public key cryptosystem to the information providing device;
前記情報提供装置において前記要求情報のデイジタル署名が確認された後、前記情報を復号化するための鍵から生成され、公開鍵暗号方式によって暗号化されたデイジタル署名付き鍵を前記情報提供装置から受信するステップと、After the digital signature of the request information is confirmed in the information providing apparatus, a key with a digital signature generated from a key for decrypting the information and encrypted by a public key cryptosystem is received from the information providing apparatus. And steps to
前記デイジタル署名付き鍵を公開鍵暗号方式によって復号化した後、前記鍵のデイジタル署名を確認するステップと、Verifying the digital signature of the key after decrypting the key with the digital signature by public key cryptography;
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後、前記情報提供装置で暗号化された前記情報を受信するステップとを有することを特徴とする制御方法。Receiving the information encrypted by the information providing apparatus after the digital signature of the request information is confirmed in the information providing apparatus, and the digital signature of the key is confirmed in the information requesting apparatus. A control method characterized by the above.
前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置が前記情報を送信する前に、前記情報を受信するための準備が完了したことを前記情報提供装置に通知することを特徴とする請求項1に記載の情報通信方法。After the digital signature of the request information is confirmed in the information providing apparatus and the digital signature of the key is confirmed in the information requesting apparatus, before the information providing apparatus transmits the information, the information The information communication method according to claim 1, wherein the information providing apparatus is notified that preparation for reception is completed. 前記情報要求装置は、前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置が前記情報を送信する前に、前記情報を受信するための準備が完了したことを前記情報提供装置に通知することを特徴とする請求項2に記載の情報通信システム。The information requesting device transmits the information after the digital signature of the request information is confirmed in the information providing device and the digital signature of the key is confirmed in the information requesting device. The information communication system according to claim 2, wherein the information providing apparatus is notified before the preparation for receiving the information is completed. 前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置から前記情報を受信する前に、前記情報を受信するための準備が完了したことを示す通知を受け取ることを特徴とする請求項3に記載の情報提供装置。After the digital signature of the request information is confirmed in the information providing apparatus and the digital signature of the key is confirmed in the information requesting apparatus, and before the information is received from the information providing apparatus, the information The information providing apparatus according to claim 3, wherein a notification indicating that preparation for reception is completed is received. 前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置が前記情報を送信する前に、前記情報を受信するための準備が完了したことを前記情報提供装置に通知することを特徴とする請求項4に記載の情報要求装置。After the digital signature of the request information is confirmed in the information providing apparatus and the digital signature of the key is confirmed in the information requesting apparatus, before the information providing apparatus transmits the information, the information 5. The information requesting apparatus according to claim 4, wherein the information providing apparatus is notified that preparation for reception has been completed. 前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置から前記情報を受信する前に、前記情報を受信するための準備が完了したことを示す通知を受け取るステップをさらに有することを特徴とする請求項5に記載の制御方法。After the digital signature of the request information is confirmed in the information providing apparatus and the digital signature of the key is confirmed in the information requesting apparatus, and before the information is received from the information providing apparatus, the information 6. The control method according to claim 5, further comprising a step of receiving a notification indicating that preparation for receiving is completed. 前記情報提供装置において前記要求情報のデイジタル署名が確認され、前記情報要求装置において前記鍵のデイジタル署名が確認された後であって、前記情報提供装置が前記情報を送信する前に、前記情報を受信するための準備が完了したことを前記情報提供装置に通知するステップをさらに有することを特徴とする請求項6に記載の制御方法。After the digital signature of the request information is confirmed in the information providing apparatus and the digital signature of the key is confirmed in the information requesting apparatus, before the information providing apparatus transmits the information, the information The control method according to claim 6, further comprising a step of notifying the information providing apparatus that preparation for reception has been completed.
JP2000035457A 1990-01-19 2000-02-14 Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method Expired - Fee Related JP3673688B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000035457A JP3673688B2 (en) 1990-01-19 2000-02-14 Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008366A JPH03214834A (en) 1990-01-19 1990-01-19 Multi-medium network system
JP2000035457A JP3673688B2 (en) 1990-01-19 2000-02-14 Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008366A Division JPH03214834A (en) 1990-01-19 1990-01-19 Multi-medium network system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001223650A Division JP2002099210A (en) 2001-07-24 2001-07-24 Information control method and information communication device

Publications (2)

Publication Number Publication Date
JP2000206877A JP2000206877A (en) 2000-07-28
JP3673688B2 true JP3673688B2 (en) 2005-07-20

Family

ID=34839955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000035457A Expired - Fee Related JP3673688B2 (en) 1990-01-19 2000-02-14 Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method

Country Status (1)

Country Link
JP (1) JP3673688B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7366819B2 (en) * 2019-04-12 2023-10-23 株式会社東海理化電機製作所 Communication systems and control equipment

Also Published As

Publication number Publication date
JP2000206877A (en) 2000-07-28

Similar Documents

Publication Publication Date Title
JPH03214834A (en) Multi-medium network system
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US5509071A (en) Electronic proof of receipt
CN103714641B (en) A kind of terminal master key TMK method for safely downloading and system
US7353382B2 (en) Security framework and protocol for universal pervasive transactions
US6996722B1 (en) Data communications
JP2002503354A (en) How to manage access to devices
JPH11513159A (en) Method and apparatus for operating a transaction server in an owned database environment
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN106911663A (en) One kind sells bank's full message encryption system and method for mixed mode directly to households
EP0791901A2 (en) Network transaction system
JP3348753B2 (en) Encryption key distribution system and method
WO2019165571A1 (en) Method and system for transmitting data
JP3363668B2 (en) Image transmission device and image transmission system
JP2002300158A (en) Right protection method in overall data distribution service
JP3673688B2 (en) Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method
JPH09114719A (en) Information recording business card and file transfer system using the card
JPH11239128A (en) Information protection method for remote diagnosing system and its system device
CN111639937A (en) Digital currency risk management and control method and system
JPH0946329A (en) Communication equipment and system therefor
JP2006074837A (en) Information-requesting apparatus and information-providing apparatus
JP2005130534A (en) Information communication method and apparatus
JP2002099210A (en) Information control method and information communication device
JPH10149396A (en) Commercial transaction system
JPH0787081A (en) Entity registration method to key publicity center

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010903

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees