JPH0916679A - Cipher communication equipment and its system - Google Patents

Cipher communication equipment and its system

Info

Publication number
JPH0916679A
JPH0916679A JP16593495A JP16593495A JPH0916679A JP H0916679 A JPH0916679 A JP H0916679A JP 16593495 A JP16593495 A JP 16593495A JP 16593495 A JP16593495 A JP 16593495A JP H0916679 A JPH0916679 A JP H0916679A
Authority
JP
Japan
Prior art keywords
encryption
random number
pseudo
speed
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP16593495A
Other languages
Japanese (ja)
Other versions
JP3172397B2 (en
Inventor
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP16593495A priority Critical patent/JP3172397B2/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to DE69634318T priority patent/DE69634318T2/en
Priority to CN96108569A priority patent/CN1099779C/en
Publication of JPH0916679A publication Critical patent/JPH0916679A/en
Priority to HK98112715A priority patent/HK1011808A1/en
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3172397B2 publication Critical patent/JP3172397B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To suitably charge a user executing cipher communication. CONSTITUTION: Each of an information presenting side terminal 20 and a user side communication terminal 20 is provided with a ciphering device 21 having a respectively different cipher system and a cipher speed setting device 23 for selecting the cipher processing speed of the device 21. An amount corresponding to a cipher processing speed selected by a charging means included in an information preseting center is charged to a user. Consequently a cipher system can be selected in accordance with the cipher intensity corresponding to the cipher processing speed or the sort of information for ciphering a transmission speed and charging corresponding to the selected cipher system can be properly executed.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、マルチメディアネット
ワーク等で用いられる暗号通信装置及び暗号通信システ
ムに関し、特に秘匿データの提供サービスに対する課金
に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication device and a cryptographic communication system used in a multimedia network or the like, and more particularly to charging for a confidential data providing service.

【0002】[0002]

【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報を提供し、
その情報の内容及び量に応じて料金を徴収する。いわゆ
る情報サービス産業が増大している。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を提供するこ
とが考えられている。このようなマルチメディア情報を
提供するサービスにおいては、提供した情報に対する課
金を適切に行うことが重要となる。しかしながら、従来
の課金方式はケーブルテレビシステムや衛星放送のよう
に使用頻度に無関係な月極の課金方式であったり、また
は、コンピュータの利用サーヒズのように情報の種類や
質に無関係な使用頻度(または使用時間)のみを計数し
た課金方式であることが多かった。
2. Description of the Related Art In recent years, with the development of optical fiber networks in trunk communication networks, the spread of cable television systems, the practical use of satellite communication, the spread of local area networks, etc., various information has been provided using such communication networks. Then
Charges are collected according to the content and amount of the information. The so-called information service industry is increasing. In addition, it is considered to provide multimedia information such as moving image data, still image data, audio data, computer data as the information. In such a service that provides multimedia information, it is important to properly charge the provided information. However, the conventional billing system is a monthly billing system that is unrelated to the frequency of use such as a cable television system or satellite broadcasting, or a frequency of use that is unrelated to the type and quality of information such as computer usage (or In many cases, it was a billing method in which only the usage time) was counted.

【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して暗号技術を用いることが有効であるとされている。
実際の暗号方式についての詳細な説明は後述することと
し、ここでは暗号技術を用いた従来の情報提供サービス
について説明する。情報提供サービスが実現される暗号
通信ネットワークは、図27に示されるように、情報提
供センタ10と利用者とから構成される。情報提供セン
タ10と利用者間ではあらかじめ固有かつ秘密の鍵を共
有している。A、B、…、Mはそのネットワークの利用
者、KA 、KB 、…、KM はそれぞれ情報提供センタ1
0と利用者A間で共有している鍵、情報提供センタ10
と利用者B間で共有している鍵、…、情報提供センタ1
0と利用者Mで共有している鍵を示している。さらに情
報提供センタ10とそれぞれの利用者は、図28に示さ
れるような、ネットワークで決められたアルゴリズムに
従って暗号化(及び復号)を行う暗号器と、通信インタ
フェースとを備えた通信用端末を持つ。通信インタフェ
ースは通信用端末と通信路の間でデータの授受を行う。
On the other hand, in such a communication network, it is important to safely transmit information, and it is said that it is effective to use a cryptographic technique as a means therefor.
A detailed description of the actual encryption method will be given later, and here, a conventional information providing service using encryption technology will be described. As shown in FIG. 27, the cryptographic communication network that realizes the information providing service includes the information providing center 10 and users. The information providing center 10 and the user share a unique and secret key in advance. A, B, ..., M is the user of the network, K A, K B, ... , K M each information center 1
0, the key shared between user A and the information providing center 10
, A key shared between user B and user B ... Information provision center 1
0 and the key shared by the user M are shown. Further, the information providing center 10 and each user have a communication terminal equipped with an encryption device for performing encryption (and decryption) according to an algorithm determined by the network and a communication interface, as shown in FIG. . The communication interface exchanges data between the communication terminal and the communication path.

【0004】例えば利用者Aが情報提供センタ10から
情報を提供してもらう場合の従来の暗号方式を用いた情
報提供サービスは以下の手順で行われる。 1.利用者Aは、情報提供センタに自分の必要とする情
報の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、あらかじめ利用者Aと共有して
いる秘密の鍵KA を暗号器に設定し、暗号器により提供
する情報を暗号化し、その暗号化した情報をAに通信イ
ンタフェースを介して送信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、あらかじめ情報提供セン
タと共有している秘密の鍵KA を暗号器に設定し、暗号
器により情報提供センタからの受信文を復号し、提供さ
れた情報を得る。
For example, when the user A receives information from the information providing center 10, the information providing service using the conventional encryption method is performed in the following procedure. 1. The user A requests the information providing center to provide the information that he or she needs through the communication interface. 2. The information providing center sets the secret key K A shared with the user A in the encryption device in advance, encrypts the information provided by the encryption device, and sends the encrypted information to A via the communication interface. To do. 3. The user A receives the ciphertext from the information providing center via the communication interface, sets the secret key K A shared with the information providing center in advance in the encryptor, and the encryptor sends the secret key K A from the information providing center. Decrypt the received sentence and obtain the provided information.

【0005】この手順により情報提供センタと鍵を共有
している正規の利用者との間で情報提供サービスが行わ
れる。また、情報提供センタは情報を送りたい利用者以
外には秘密にして情報を提供できるため、情報を送った
利用者に対して情報提供サービスの課金を行うことがで
きる。しかしながら、このような手順で情報提供センタ
が情報提供サービスに対する課金を行う場合、従来では
情報の種類や質に無関係に単に通信時間によって課金す
るか、または情報提供を1回行う毎に課金するような方
式が多かった。
By this procedure, an information providing service is provided between the information providing center and the authorized users who share the key. Further, since the information providing center can provide the information secretly to the users other than the user who wants to send the information, the user who sent the information can be charged for the information providing service. However, when the information providing center charges a fee for the information providing service by such a procedure, conventionally, the information providing center simply charges the communication time regardless of the type or quality of the information, or charges each time the information is provided. There were many different methods.

【0006】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
ると64ビット)とされている。暗号アルゴリズムは転
置式と換字式とを基本としており、これらは転置と換字
を適当に組み合わせた処理を16段繰り返すことによ
り、平文のビットパターンをかき混ぜ、意味の分からな
い暗号文に変換している。復号する場合は、逆にかき混
ぜることにより、元の平文を復元する。
Here, the DES encryption will be briefly described as a conventional encryption method. In the DES encryption, encryption and decryption are performed in units of 64-bit data blocks, and the key length is 56 bits (64 bits when 8 parity bits are added). Cryptographic algorithms are basically transposed and substituting, and by repeating 16 steps of processing that combines transposition and substituting appropriately, the bit patterns of plaintexts are mixed and converted into ciphertexts that do not make sense. . When decrypting, the original plaintext is restored by stirring in reverse.

【0007】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。
A parameter of this stirring method is designated by a 56-bit key. The number of key candidates is 2 56 (about 10
(17 to the 17th power), and when performing a brute force decryption, that is, a decryption in which the obtained ciphertext and plaintext pair is checked by changing the key once, 500ns per check
In this case (processing speed of 128 Mbps), it takes about 1000 years as a whole.

【0008】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期値IP)が行われる。この初
期値は固定である。この転置処理の出力は途中複雑な1
6段の暗号化処理を経た後に最後に転置(最終転置IP
-1)が行われる。この最終転置も固定である。
In the DES encryption process, first, the 64-bit plaintext is transposed (initial value IP). This initial value is fixed. The output of this transposition process is complicated 1
After transposing 6 steps of encryption processing, finally transpose (final transposition IP
-1 ) is performed. This final transposition is also fixed.

【0009】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図29に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。 Ln =Rn-1n =Ln-1 #f(Rn-1 ,Kn
The 64-bit data subjected to the initial transposition is divided into left and right by 32 bits, and the left half is L 0 and the right half is R 0 . The process shown in FIG. 29 is performed over 16 stages from L 0 and R 0 to L 16 and R 16 . That is, assuming that the left and right 32 bits at the end of the processing of the n-th stage are L n and R n , respectively, L n and R n are expressed by the following equation. L n = R n-1 R n = L n-1 #f (R n-1 , K n )

【0010】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。
Here, # is exclusive of mod2 for each bit.
Means disjunction, KnIs the 48 bits input to the nth stage
The key of Ln-1And Rn-1Is the output of the (n-1) th stage, f
Is R n-1And KnTo output 32-bit data
Function.

【0011】[0011]

【発明が解決しようとする課題】以上述べたようにマル
チメディア情報を提供するサービスにおいては、提供す
る情報の種類に応じて、情報の量や通信に要求される安
全性が大きく異なる。従って、マルチメディア通信にお
いては、やり取りする情報の種類に応じて、送信側と受
信側で伝送速度や安全性を打ち合わせてから通信を開始
する必要がある。さらに、その情報提供サービスに対す
る料金体系も、打ち合わせた伝送速度や安全性が必要と
する通信のリアルタイム性やネットワークに対する負荷
に応じた体系であることが必要となる。
As described above, in the service for providing multimedia information, the amount of information and the security required for communication vary greatly depending on the type of information provided. Therefore, in multimedia communication, it is necessary to start the communication after the transmission side and the reception side discuss the transmission speed and safety according to the type of information to be exchanged. Further, the fee system for the information providing service also needs to be a system according to the real-time property of communication required by the agreed transmission speed and safety and the load on the network.

【0012】しかしながら、従来のマルチメディア情報
を提供するサービスにおいて、暗号により通信情報の秘
匿を実現するような場合に関して、暗号器の暗号化処理
速度を可変とするようなことは考えられていなかったた
め、例えば映像に代表されるような大容量で高速リアル
タイム性が要求されるようなデータの場合には、暗号器
の暗号化処理速度を速くして、高速な暗号通信を実現
し、また逆に文書に代表されるような小容量で非リアル
タイム的なデータの場合には、暗号装置の暗号化処理速
度を遅くして暗号器の負荷を軽減するといったことがで
きなかった。
However, in the conventional service for providing multimedia information, it has not been considered to make the encryption processing speed of the encryption device variable in the case of concealing communication information by encryption. For example, in the case of data such as video, which has a large capacity and requires high-speed real-time processing, the encryption processing speed of the encryption device is increased to achieve high-speed encrypted communication, and vice versa. In the case of small-capacity non-real-time data represented by a document, the encryption processing speed of the encryption device cannot be slowed to reduce the load on the encryption device.

【0013】さらには、大容量で高速リアルタイム性が
要求されるようなデータの場合には、暗号の安全性を多
少低下させても暗号化処理速度を速くして、高速な暗号
通信を実現し、また逆に文書に代表されるような小容量
で非リアルタイム的なデータの場合には、安全性を高め
るため暗号化処理を複雑にし暗号化速度を遅くするとい
ったことができなかった。従って、情報提供サービスに
対する料金体系も情報提供の際の伝送速度や通信に要求
される安全性に応じた体系とすることが困難であった。
従来の暗号通信では、以上のような問題があった。
Further, in the case of data that has a large capacity and requires high-speed real-time property, the encryption processing speed is increased to realize high-speed encrypted communication even if the security of the encryption is lowered to some extent. On the contrary, in the case of small-capacity non-real-time data represented by a document, the encryption process cannot be complicated and the encryption speed cannot be slowed down in order to improve security. Therefore, it is difficult to set the fee system for the information providing service to a system according to the transmission speed at the time of providing information and the security required for communication.
The conventional cryptographic communication has the above problems.

【0014】本発明は、上述のような実情に鑑みてなさ
れたものであり、暗号情報提供のための伝送速度や安全
性に応じた料金体系を提供することを目的とする。
The present invention has been made in view of the above situation, and an object thereof is to provide a fee system according to the transmission speed and security for providing encrypted information.

【0015】[0015]

【課題を解決するための手段】請求項1の発明において
は、データを暗号化して送信する暗号送信手段と、上記
暗号送信手段における暗号処理速度を選択する選択手段
と、上記選択手段で選択された暗号処理速度に応じて課
金する課金手段とを設けている。
According to a first aspect of the present invention, an encryption transmission means for encrypting and transmitting data, a selection means for selecting an encryption processing speed in the encryption transmission means, and the selection means are selected. And a charging means for charging according to the encryption processing speed.

【0016】請求項8の発明においては、ネットワーク
を介して暗号化されたデータの通信を行うとともに、暗
号強度を可変設定し得る暗号通信システムであって、デ
ータ送信側はデータ受信側に対して上記暗号強度に応じ
た課金を行うようにしている。
According to an eighth aspect of the present invention, there is provided an encryption communication system capable of communicating encrypted data via a network and variably setting the encryption strength, wherein the data transmission side is to the data reception side. The fee is charged according to the encryption strength.

【0017】[0017]

【作用】本発明によれば、選択手段により暗号処理速度
を選択することにより、自由度の高い暗号通信を実現す
ることができる。また、選択された暗号処理速度の持つ
暗号強度、伝送速度、安全性に応じた料金体系を有する
情報提供サービスが実現される。
According to the present invention, the cryptographic communication with a high degree of freedom can be realized by selecting the cryptographic processing speed by the selecting means. Further, an information providing service having a fee system according to the encryption strength, transmission speed, and security of the selected encryption processing speed is realized.

【0018】[0018]

【実施例】以下に実施例1〜9について説明するが各実
施例は次に示すような観点から成り立っている。 [実施例1] 一般的な暗号方式に対してクロックを複
数用意することにより、暗号化(復号)速度を設定し、
設定した速度に応じて情報提供サービスの料金が課金さ
れる。 [実施例2] 一般的な暗号方式に対して暗号化処理の
繰り返し処理を行う回路を複数用意することにより、暗
号化(復号)速度を設定し、設定した速度に応じて情報
提供サービスの料金が課金される。 [実施例3] 一般的な暗号方式に対して暗号化処理の
繰り返し処理を行う回路を用意し、繰り返し処理を行う
回数を選択することにより、暗号化(復号)速度を設定
し、設定した速度に応じて情報提供サービスの料金が課
金される。 [実施例4] 疑似乱数生成器に対してクロックを複数
用意することにより、生成速度を設定し、設定した速度
に応じて情報提供サービスの料金が課金される。 [実施例5] 疑似乱数生成器に対して生成処理の繰り
返し処理を行う回路を複数用意することにより、生成速
度を設定し、設定した速度に応じて情報提供サービスの
料金が課金される。 [実施例6] 生成速度が設定できる疑似乱数生成器の
内部変数を読み出せるようにしている。 [実施例7] 実施例7の暗号方式に対して疑似乱数生
成器と暗号器の一方を処理速度設定できないものを用い
る。 [実施例8] 疑似乱数生成器と演算器と暗号器とから
構成される暗号方式に対してクロックを複数用意するこ
とにより、暗号化(復号)速度と生成速度を設定し、設
定した速度に応じて情報提供サービスの料金が課金され
る。 [実施例9] 実施例7の暗号方式に対して暗号化(復
号)速度と疑似乱数生成速度を設定する手段を一体化す
る。
EXAMPLES Examples 1 to 9 will be described below, but each example is based on the following viewpoints. Example 1 An encryption (decryption) speed is set by preparing a plurality of clocks for a general encryption method,
The fee for the information providing service is charged according to the set speed. [Example 2] The encryption (decryption) speed is set by preparing a plurality of circuits for repeating the encryption process for a general encryption method, and the charge of the information providing service is set according to the set speed. Will be charged. [Third Embodiment] An encryption (decryption) speed is set by preparing a circuit that repeats the encryption processing for a general encryption method, and selecting the number of times the repetition processing is performed. The information service fee is charged accordingly. [Fourth Embodiment] By preparing a plurality of clocks for the pseudo random number generator, the generation speed is set, and the charge of the information providing service is charged according to the set speed. [Embodiment 5] By preparing a plurality of circuits for repeating the generation processing for the pseudo-random number generator, the generation speed is set, and the fee for the information providing service is charged according to the set speed. [Sixth Embodiment] An internal variable of a pseudo random number generator whose generation speed can be set can be read. [Embodiment 7] In the encryption system of Embodiment 7, one of the pseudo-random number generator and the encryption device that cannot set the processing speed is used. [Embodiment 8] An encryption (decryption) speed and a generation speed are set by setting a plurality of clocks for an encryption method including a pseudo-random number generator, a computing unit, and an encryption unit, and the set speed is set. The information service fee is charged accordingly. [Embodiment 9] The means for setting the encryption (decryption) speed and the pseudo random number generation speed is integrated with the encryption system of the seventh embodiment.

【0019】[実施例1]本実施例では、情報提供セン
タ10並びに情報提供サービスの利用者は、図1に示す
ような、ネットワークで決められたアルゴリズムに従っ
て暗号化(及び復号)を行う暗号器21と、通信インタ
フェース22と、暗号化速度設定装置23とを備えた通
信用端末20を用いて暗号通信を行う。暗号器21は暗
号化速度設定装置23により暗号化速度を設定できるよ
うになっている。これは例えば、暗号器21を動作させ
るためのクロックとして周波数の異なるものを複数用意
しておき、外部からの暗号化速度の設定に応じてその中
から動作クロックを選択することによって実現できる。
[Embodiment 1] In the present embodiment, the information providing center 10 and the user of the information providing service perform encryption (and decryption) according to an algorithm determined by the network as shown in FIG. Encrypted communication is performed using the communication terminal 20 including the communication interface 21, the communication interface 22, and the encryption speed setting device 23. The encryption device 21 can set the encryption speed by the encryption speed setting device 23. This can be realized, for example, by preparing a plurality of clocks having different frequencies as the clocks for operating the encryptor 21, and selecting the operation clock from among them according to the setting of the encryption speed from the outside.

【0020】図2に本実施例による暗号化速度設定装置
23の一例を示す。図2の暗号化速度設定装置23はt
個のクロック発生器23aとセレクタ23bとから構成
される。クロック発生器23aのCKqiではクロック信
号qi を発生する。各クロック発生器23aによって生
成されたクロック信号q1 、q2 、…、qt はセレクタ
23bに入力され、通信用端末20を使用する情報提供
サーバと利用者とによっていずれかが選択される。セレ
クタ23bは速度設定信号により制御されている。
FIG. 2 shows an example of the encryption speed setting device 23 according to this embodiment. The encryption speed setting device 23 of FIG.
It is composed of individual clock generators 23a and selectors 23b. CK qi of the clock generator 23a generates a clock signal q i . The clock signals q 1 , q 2 , ..., Q t generated by each clock generator 23 a are input to the selector 23 b, and one of them is selected by the information providing server using the communication terminal 20 and the user. The selector 23b is controlled by the speed setting signal.

【0021】通信インタフェース22は、暗号化(復
号)の処理速度を示す情報と暗号器21で暗号化された
送信文を伝送路に送信するとともに、暗号化(復号)の
処理速度を示す情報と暗号器21で暗号化された送信文
を伝送路から受信するための通信インタフェースであ
る。
The communication interface 22 transmits information indicating the processing speed of encryption (decryption) and information indicating the processing speed of encryption (decryption) while transmitting the transmission text encrypted by the encryptor 21 to the transmission path. This is a communication interface for receiving the transmission text encrypted by the encryption device 21 from the transmission path.

【0022】情報提供サービスが実現される暗号通信ネ
ットワークは、図27に示すように、情報提供センタ1
0と利用者A、B、…、Mとから構成される。情報提供
センタ10と各利用者間ではあらかじめ固有かつ秘密の
鍵KA 、KB 、…、KM を共有している。鍵の共有は、
あらかじめ情報提供センタ10が鍵の設定をしておくこ
とによって実現できる。あるいは、文献「暗号と情報セ
キュリティ」(辻井、笠原著、1990年発行、株式会
社昭晃社、72〜73、97〜104項)に示されるよ
うな公知の鍵共有方式によっても実現できる。
As shown in FIG. 27, the encrypted communication network for realizing the information providing service is the information providing center 1
0 and users A, B, ..., M. The information providing center 10 and each user share in advance the unique and secret keys K A , K B , ..., K M. Key sharing
This can be realized by the information providing center 10 setting the key in advance. Alternatively, it can also be realized by a publicly known key sharing system as shown in the document "Cryptography and Information Security" (Tsujii and Kasahara, published in 1990, Shokosha Co., Ltd., 72-73, 97-104).

【0023】情報提供サービスが実現される暗号通信ネ
ットワークの利用者はそれぞれ、図26に示されるよう
な携帯型記憶装置30を保有する。この携帯型記憶装置
30には、暗号通信するために必要な各携帯型記憶装置
30の所有者の秘密の鍵が格納されている。秘密の鍵が
所有者以外に知られた場合には、秘密の通信ができず、
信頼性の高い情報提供サービスが実現できないので、秘
密の鍵が所有者以外に知られないように安全性を考慮し
て通信用端末20とは別に各利用者毎に携帯型記憶装置
30を持つような構成にしている。各利用者毎に物理的
に安全な領域が確保できるなら携帯型記憶装置30は通
信用端末20の一部であってもよいが、その場合は各利
用者毎に使用できる通信用端末20が制限されてしま
う。通信用端末20と携帯型記憶装置30とを分離し、
通信用端末20には各利用者の秘密情報を格納しないよ
うにすることで、利用者はどの通信用端末20でも自分
の携帯型記憶装置30を介してその利用者の秘密情報を
やりとりして暗号通信に使用することが可能となり便利
である。
Each user of the encrypted communication network realizing the information providing service has a portable storage device 30 as shown in FIG. The portable storage device 30 stores the secret key of the owner of each portable storage device 30 required for cryptographic communication. If the secret key is known to anyone other than the owner, you cannot communicate secretly,
Since a highly reliable information providing service cannot be realized, each user has a portable storage device 30 separately from the communication terminal 20 in consideration of security so that the secret key is not known to anyone other than the owner. It has such a structure. The portable storage device 30 may be a part of the communication terminal 20 as long as a physically safe area can be secured for each user, but in that case, the communication terminal 20 that can be used for each user is You will be limited. The communication terminal 20 and the portable storage device 30 are separated from each other,
By not storing the confidential information of each user in the communication terminal 20, the user can exchange the confidential information of the user through any portable storage device 30 in any communication terminal 20. It is convenient because it can be used for encrypted communication.

【0024】この携帯型記憶装置30は、通信用端末2
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段31とし
て持つ。携帯型記憶装置30を正常に動作させることが
できるのは正規の所有者だけであり、パスワード等の認
証手続きにより正規の所有者か否かを判断する。尚、携
帯型記憶装置30はICカード等により実現できる。
This portable storage device 30 is used for the communication terminal 2
0 is capable of exchanging information with 0 via a secure communication path, and has a physically secure area as the holding means 31. Only the legitimate owner can operate the portable storage device 30 normally, and it is determined whether or not the legitimate owner by the authentication procedure such as the password. The portable storage device 30 can be realized by an IC card or the like.

【0025】情報提供センタ10は、図3に示されるよ
うに構成され、上述の通信用端末20、提供する情報が
格納されているデータベース11、提供している情報と
提供する際の条件に応じて課金を行う課金装置12、暗
号通信するために必要な全ての利用者の秘密の鍵及び利
用金額の情報が格納されている記憶装置13をそれぞれ
少なくとも1つ持つ。図2では、同時に複数の利用者に
情報を提供することを可能にするために、複数の通信用
端末20を備えた構成になっている。さらに大規模な情
報提供システムを構築する場合には、データベース1
1、課金装置12、記憶装置13も複数あってもよい。
The information providing center 10 is configured as shown in FIG. 3, and it is provided with the above-mentioned communication terminal 20, the database 11 in which the information to be provided is stored, the information provided and the conditions for providing the information. It has at least one billing device 12 for performing billing and a storage device 13 for storing information on secret keys and usage amounts of all users necessary for encrypted communication. In FIG. 2, a plurality of communication terminals 20 are provided to enable simultaneous provision of information to a plurality of users. If you want to build a larger-scale information provision system, use the database 1
There may be a plurality of charging devices 12, charging devices 12, and storage devices 13.

【0026】データベース11は、図4に示されるよう
に構成され、利用者に提供するための情報と、その情報
を提供するサービスに対する料金情報とが対応して格納
されている。料金情報は、さらにその情報を提供する際
にどの暗号化速度で暗号化するかによって、料金が分け
られている。例えば、暗号化速度設定装置23によって
暗号化速度をVq1、Vq2、…、Vqt通りに設定できると
すると、それぞれの情報を暗号化速度Vq1で提供した時
の料金を基本料金として、Vq2で提供した時の料金は基
本料金のMq2倍、…、Vqtで提供した時の料金は基本料
金のMqt倍というような料金設定を行う。また、利用者
から特定できるようにするために、それぞれの情報には
名前が与えられているものとする。このようなデータベ
ース11は既存のデータベースで容易に構成可能であ
る。
The database 11 is configured as shown in FIG. 4, and stores information to be provided to the user and fee information for the service providing the information in association with each other. The charge information is further divided into charges depending on the encryption speed at which the information is encrypted. For example, if the encryption speed can be set by the encryption speed setting device 23 as V q1 , V q2 , ..., V qt , the basic charge is the charge when each information is provided at the encryption speed V q1 . rates M q2 times the base rate at the time of the offer in the V q2, ..., fee at the time of the offer in the V qt do pricing, such as that M qt times the base rate. In addition, each information is given a name so that it can be specified by the user. Such a database 11 can be easily configured with an existing database.

【0027】記憶装置13は、図5に示されるように構
成され、情報提供ネットワークに加入している利用者毎
に、暗号通信するために必要な秘密の鍵が記憶される鍵
記憶領域と、ある期間の料金体系の累積金額が記憶され
る累積金額記憶領域とがある。この期間のことを,利用
料金集計期間と呼ぶことにする。利用料金集計期間は例
えば1か月等に定められる。情報提供センタ10は、累
積金額記憶領域にある利用者毎の累積金額を基に、利用
料金集計期間内の利用者毎の情報提供サービスに対する
料金を算出し、各利用者に料金を請求する。ある利用料
金集計期間が過ぎると、累積金額記憶領域に記憶されて
いるその利用料金集計期間の利用者毎の利用金額は、他
の記憶手段へバックアップのための情報として移動さ
れ、累積金額記憶領域の利用者毎の利用金額はリセット
される。
The storage device 13 is configured as shown in FIG. 5, and has a key storage area in which a secret key necessary for encrypted communication is stored for each user who subscribes to the information providing network, There is a cumulative amount storage area in which the cumulative amount of the fee system for a certain period is stored. This period will be called the usage fee collection period. The usage fee collection period is set to, for example, one month. The information providing center 10 calculates a fee for the information providing service for each user within the usage fee totaling period based on the accumulated amount of money for each user in the accumulated amount of money storage area, and charges each user. After a certain usage charge total period, the usage amount for each user during the usage charge total period stored in the accumulated amount storage area is moved to other storage means as information for backup, and the accumulated amount storage area is stored. The usage amount for each user of is reset.

【0028】課金装置12は図6に示されるように構成
される。この課金装置12は現在提供している情報に対
し、提供に際し用いている暗号化速度に応じた課金演算
を行う。課金装置12は、データベース11から料金情
報を取り出すことができる。また、今回の情報提供の料
金を記憶装置13に保持されている情報提供した利用者
の累積金額に加えて新たな累積金額を計算し、記憶装置
13のその利用者の累積金額記憶領域に新たな累積金額
を書き込む。以上のような各装置により、本実施例によ
る情報提供ネットワークは構成されている。
The charging device 12 is constructed as shown in FIG. The billing device 12 performs billing calculation on the currently provided information according to the encryption speed used at the time of providing. The billing device 12 can retrieve the charge information from the database 11. In addition, a new cumulative amount of money is calculated by adding the current information charge to the cumulative amount of money of the user who provided the information held in the storage device 13, and the new amount is newly stored in the cumulative amount storage area of the user of the storage device 13. Write the cumulative amount of money. The information providing network according to the present embodiment is configured by the above devices.

【0029】例えば利用者Aが情報提供センタ10へあ
る情報の提供を要求し、情報提供センタ10がその情報
を利用者Aに送り、情報提供センタ10が利用者Aに情
報提供サービスの料金を課金する場合の手順は以下のよ
うに行われる。ここで利用者Aは現在の利用料金集計期
間内に情報提供センタから情報の提供を既に何度か受
け、その結果記憶装置13の累積金額記憶領域にある利
用者Aの現利用料金集計期間内の累積金額はCharg
A になっているとする。また、利用者Aが提供を要求
している情報の名前はInfoであるとする。さらに、
Infoの基本料金(暗号化速度Vq1で提供した時の料
金)はUCInfoであるとする。さらに利用者AはInf
oを暗号化速度Vqiでの提供を希望しているものとす
る。また、暗号化速度Vqiでの情報提供サービスの料金
は、情報量や暗号化速度に応じて基本料金UCInfoのM
qi倍であるとする。さらに利用者Aは情報の名前Inf
oとその基本料金UCInfoとをあらかじめ知っているも
のとする。また、以下の説明では、正規の利用者Aが本
人の携帯型記憶装置30により認証され、携帯型記憶装
置30は動作可能な状態で通信用端末20と通信できる
ようにセットされているとする。また、利用者Aは情報
提供センタ10から正規の利用者で確かにAであると認
証されているとする。この2つの認証は公知の認証技術
で十分実現可能である。
For example, the user A requests the information providing center 10 to provide certain information, the information providing center 10 sends the information to the user A, and the information providing center 10 charges the user A for the information providing service. The procedure for charging is performed as follows. Here, the user A has already been provided with information from the information providing center several times within the current usage fee collection period, and as a result, within the current usage fee collection period of the user A in the accumulated amount storage area of the storage device 13. The cumulative amount of money is Charg
Let's say it is e A. The name of the information requested by the user A is Info. further,
The basic charge of Info (charge when provided at the encryption speed V q1 ) is UC Info . Further, user A is Inf
Let o be the one wishing to be provided at the encrypted rate V qi . In addition, the charge for the information providing service at the encryption speed V qi is M of the basic charge UC Info depending on the amount of information and the encryption speed.
It is assumed to be qi times. Further, the user A uses the information name Inf
It is assumed that o and its basic charge UC Info are known in advance. Further, in the following description, it is assumed that the authorized user A is authenticated by the portable storage device 30 of the person himself / herself and the portable storage device 30 is set so as to be able to communicate with the communication terminal 20 in an operable state. . Further, it is assumed that the user A has been authenticated by the information providing center 10 as a legitimate user and is certainly A. These two authentications can be sufficiently realized by a known authentication technique.

【0030】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ10にInfoの提供
を要求する。同時に暗号化速度Vqiでの提供を希望して
いることを知らせる。 2.情報提供センタ10は、利用者AからのInfoの
提供の要求に対し、Infoの基本料金UCInfoと、暗
号化速度Vqiでの情報提供サービスの料金は、基本料金
UCInfoのMqi倍であることから、情報提供サービスの
料金を算出し、利用者Aに算出した料金情報を送る。 3.利用者Aは、料金情報を受け取り、Infoの提供
に対してその料金で納得できるなら、情報提供センタ1
0にInfoの提供を要求する。納得できないなら、情
報提供センタ10にInfoの提供要求をキャンセルし
たことを伝え、この手順を終了する。
[Pre-Procedure for Providing Information According to the Present Invention] 1. The user A requests the information providing center 10 to provide Info. At the same time, let us know that you want to provide at the encryption speed V qi . 2. In response to a request from the user A to provide Info, the information providing center 10 charges the Info basic charge UC Info and the information providing service at the encryption speed V qi by M qi times the basic charge UC Info. Therefore, the charge for the information providing service is calculated, and the calculated charge information is sent to the user A. 3. If the user A receives the charge information and is satisfied with the charge for providing Info, the information providing center 1
0 to request Info provision. If not satisfied, the information providing center 10 is notified that the Info providing request has been canceled, and this procedure is ended.

【0031】以下、利用者Aが情報提供センタ10にI
nfoの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.速度設定信号により暗号器21の暗号化速度を前手
順で決定したものに設定する。 2.記憶装置13の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を暗号器21に設定する。 3.暗号器21によりデータを暗号化し、通信インタフ
ェース22を介して利用者Aに送信する。
Below, the user A sends an information to the information providing center 10.
The procedure is continued for the case of requesting provision of nfo. [Procedure of Information Providing According to the Present Invention (Regarding Information Providing Center)] The speed setting signal sets the encryption speed of the encryptor 21 to that determined in the previous procedure. 2. The secret key K A held in the key storage area of the user A of the storage device 13 is set in the encryption device 21. 3. The encryption device 21 encrypts the data and sends it to the user A via the communication interface 22.

【0032】[本発明による情報提供の手順(利用者A
に関する)] 1.速度設定信号により暗号器21の暗号化速度を前手
順で決定したものに設定する。 2.携帯型記憶装置30に保持している秘密の鍵KA
暗号器21に設定する。 3.通信インタフェース22を介して伝送路から暗号化
データを受信し、暗号器22により情報提供センタ10
から送られてきた暗号化データを復号する。
[Procedure for providing information according to the present invention (user A
Regarding)] 1. The speed setting signal sets the encryption speed of the encryptor 21 to that determined in the previous procedure. 2. The secret key K A held in the portable storage device 30 is set in the encryption device 21. 3. The encrypted data is received from the transmission line via the communication interface 22, and the encryptor 22 receives the encrypted data.
Decrypt the encrypted data sent from.

【0033】以下、情報提供センタ10からInfoの
提供が終了した後の課金手順を示す。 [本発明による課金手順(情報提供センタに関する)] 1.課金装置12は、データベース11からInfoの
基本料金情報UCInfoを取り出し、また暗号化速度Vqi
での情報提供サービスの料金は、基本料金UC InfoのM
qi倍であるという情報を取り出す。 2.課金装置12は、基本料金情報UCInfoとMqi
ら、情報提供の料金を算出する。今回の場合、料金はM
qi×UCInfoとなる。 3.課金装置12は、記憶装置13に保持されている利
用者Aの累積金額ChargeA に料金Mqi×UCInfo
を加えて新たな累積金額ChargeA +Mqi×UC
Infoを計算し、記憶装置13の利用者Aの累積金額記憶
領域に新たな累積金額ChargeA に+Mqi×UC
Infoを書き込む。ただし、毎回清算する場合は累積金額
を算出する必要はない。
Below, from the information providing center 10 to the Info
The charging procedure after the end of provision is shown. [Billing procedure according to the present invention (related to information providing center)] The charging device 12 can access the Info of the database 11
Basic charge information UCInfoTake out the encryption speed Vqi
The fee for the information service at InfoM
qiRetrieve the information that it is double. 2. The charging device 12 uses the basic charge information UCInfoAnd MqiOr
Calculate the fee for providing information. In this case, the charge is M
qi× UCInfoBecomes 3. The billing device 12 stores the charges stored in the storage device 13.
Charge A of user AATo Mqi× UCInfo
Add a new cumulative amount ChargeA+ Mqi× UC
InfoAnd calculates the accumulated amount of money of the user A of the storage device 13.
New accumulated amount of charge in the areaATo + Mqi× UC
InfoWrite. However, if you settle each time, the accumulated amount
Need not be calculated.

【0034】情報提供センタ10は、上記の利用料金集
計期間が終了する毎に各利用者別の累積金額を元にその
利用者に対し料金を請求する。さらに、利用料金集計期
間が終了すると、累積金額記憶領域に記憶されているそ
の利用料金集計期間の利用者毎の利用金額は、他の記憶
手段へバックアップのための情報として移動され、累積
金額記憶領域の利用者毎の利用金額はリセットされる。
The information providing center 10 charges a charge to each user based on the accumulated amount of money for each user every time the above-mentioned charge collection period ends. Further, when the usage fee collection period ends, the usage amount for each user of the usage fee collection period stored in the accumulated amount storage area is moved to other storage means as information for backup to store the accumulated amount. The usage amount for each user of the area is reset.

【0035】上記の手順により、暗号の処理速度を自由
度高く選択でき、従って、例えば利用者の持つ通信用端
末20の能力が低い場合には、情報提供サービスの料金
を低く設定し、利用者の持つ通信用端末20の能力が高
く、その能力を生かしたいような場合には、情報提供サ
ービスの料金を高く設定することが可能である。
By the above procedure, the processing speed of encryption can be selected with a high degree of freedom. Therefore, for example, when the communication terminal 20 possessed by the user is low, the charge of the information providing service is set low and the user When the communication terminal 20 has a high capability and wants to make the best use of the capability, it is possible to set a high charge for the information providing service.

【0036】尚、上記[本発明による情報提供の前手順
1]は通信毎に毎回行う必要はない。例えば、あらかじ
め処理速度を送受信者間で打ち合わせておき、その処理
速度で暗号通信を行う場合には必要ない。
The above [pre-procedure 1 for providing information according to the present invention] does not have to be performed every communication. For example, it is not necessary when the processing speed is previously discussed between the sender and the receiver and the encrypted communication is performed at the processing speed.

【0037】[実施例2]本実施例では、図7に示され
るような通信用端末20を用いて情報提供サービスが実
現される。本実施例では簡単のため暗号方式としてDE
S暗号を考える。DES暗号は前述のように、同じ処理
を16段繰り返すアルゴリズムであるので、同じ回路で
繰り返し処理を行うことが可能である。例えば図29に
示されたDES暗号の1段分の処理を1処理単位(プロ
セッシング・ユニット:PE)として回路化すれば、処
理速度の変更が可能な暗号器21を実現できる。
[Embodiment 2] In this embodiment, the information providing service is realized by using the communication terminal 20 as shown in FIG. In this embodiment, the encryption method is DE for simplicity.
Consider the S-cipher. As described above, the DES cipher is an algorithm in which the same process is repeated 16 stages, so that it is possible to repeat the process in the same circuit. For example, if the processing of one stage of the DES encryption shown in FIG. 29 is made into a circuit as one processing unit (processing unit: PE), the encryption device 21 capable of changing the processing speed can be realized.

【0038】本実施例では、それぞれのPEの入力にセ
レクタを設置した回路を複数用いてDES暗号回路を構
成することにより、求められる処理速度に応じて暗号化
(復号)処理速度を変更できるように暗号器21を構成
している。図8に本発明による処理速度を可変する暗号
器21の一例を示す。図8の暗号器21は図29に示さ
れたDES暗号の1段分の処理回路をPE21aとした
ものを2つ(PE3、PE4)と2つのセレクタ21b
(セレクタ3、セレクタ4)から構成される。セレクタ
21bは速度設定信号により制御されている。
In this embodiment, the DES encryption circuit is configured by using a plurality of circuits each having a selector at the input of each PE, so that the encryption (decryption) processing speed can be changed according to the required processing speed. The encryption device 21 is configured in the. FIG. 8 shows an example of the encryption device 21 that varies the processing speed according to the present invention. The encryptor 21 of FIG. 8 has two PEs 21a (PE3, PE4) and two selectors 21b each having a processing circuit for one stage of the DES encryption shown in FIG.
(Selector 3, selector 4). The selector 21b is controlled by the speed setting signal.

【0039】この暗号器21を高速に動作させたい時に
は、2つのPE21aを両方とも用いて暗号化処理を行
う。つまり、演算の開始時にはセレクタ3では信号3
a、セレクタ4では信号4bを選択し、以降ではセレク
タ3では信号3bを選択して、PE3、PE4を8回ず
つ繰り返し用いる。
When it is desired to operate the encryption device 21 at high speed, the encryption processing is performed using both of the two PEs 21a. That is, at the start of the calculation, the selector 3 outputs the signal 3
a, the selector 4 selects the signal 4b, and thereafter, the selector 3 selects the signal 3b, and PE3 and PE4 are repeatedly used eight times each.

【0040】また、暗号器21を低速に動作させたい時
には、PE21aを1つ(PE4)用いて暗号化処理を
行う。つまり、演算の開始時にはセレクタ4では信号4
aを選択し、以降ではセレクタ4では信号4cを選択し
て、16回PE4をく繰り返し用いる。このときセレク
タ3及びPE3は使用しない。この場合には、PE21
aを2個用いた場合のほぼ倍の時間がDES暗号処理に
必要となり、処理速度はほぼ半分となる。
When it is desired to operate the encryptor 21 at a low speed, the encryption process is performed by using one PE 21a (PE4). That is, at the start of calculation, the selector 4 outputs the signal 4
a is selected, and thereafter, the selector 4 selects the signal 4c, and the PE 4 is repeatedly used 16 times. At this time, the selector 3 and PE3 are not used. In this case, PE21
The time required for the DES encryption processing is almost twice as long as when two a's are used, and the processing speed becomes almost half.

【0041】特にこの暗号器21を情報提供センタ10
の通信用端末20で用いた場合には、低速に動作させる
場合に、PE3とPE4とで別々の鍵によって別々の利
用者宛の暗号化を行うこともできる。つまり、演算の開
始時にはセレクタ3では信号3a、セレクタ4では信号
4aを選択し、以降ではセレクタ3では信号3cをセレ
クタ4では信号4cを選択してPE3とPE4とをそれ
ぞれ16回繰り返し用いる。この時に、PE3とPE4
とでそれぞれ異なる利用者に対する鍵を設定しておげ
ば、別々の利用者宛の暗号文を得ることができ、別々の
利用者に情報提供することが可能である。
In particular, this encryption device 21 is installed in the information providing center 10
When it is used in the communication terminal 20, the PE3 and PE4 can perform encryption for different users with different keys when operating at low speed. That is, the selector 3 selects the signal 3a and the selector 4 selects the signal 4a at the start of the calculation, and thereafter, the selector 3 selects the signal 3c and the selector 4 selects the signal 4c, and PE3 and PE4 are used 16 times each. At this time, PE3 and PE4
By setting keys for different users in and, it is possible to obtain ciphertexts for different users and to provide information to different users.

【0042】つまり、このPE21aを複数個用いて暗
号器21を構成し、求められる処理速度に応じて処理経
路を決めることにより、処理速度の変更が可能な暗号器
21を実現できる。図8ではPE21aを2個用いた場
合について示しているが、本発明において用いるPEの
数は特に限定されない。
That is, by constructing the encryption device 21 by using a plurality of the PEs 21a and determining the processing path according to the required processing speed, it is possible to realize the encryption device 21 whose processing speed can be changed. Although FIG. 8 shows the case where two PEs 21a are used, the number of PEs used in the present invention is not particularly limited.

【0043】尚、通信インタフェース22は実施例1と
同じものを使うことができる。また、情報提供サービス
が実現される暗号通信ネットワークとしては図27のも
のを用いる。また、本実施例でも情報提供センタ10と
利用者との間の通信並びに課金の手順は、実施例1で示
した手順と同様の手順で行われる。
The communication interface 22 may be the same as that used in the first embodiment. Further, as the cryptographic communication network for realizing the information providing service, the one shown in FIG. 27 is used. Also in this embodiment, the procedure of communication and billing between the information providing center 10 and the user is the same as the procedure shown in the first embodiment.

【0044】[実施例3]本実施例では、簡単のため暗
号方式としてDES暗号を考え、図9に示された暗号器
21を備えた図7に示されるような通信用端末20を用
いて情報提供サービスが実現される。図9の暗号器21
はDES暗号の1段分の処理を行えるように構成された
PE21aを1つ(PE5)と1つのセレクタ(セレク
タ5)21bとから構成される。セレクタ21bは速度
設定信号により制御されている。
[Embodiment 3] In this embodiment, DES encryption is considered as an encryption method for simplification, and a communication terminal 20 as shown in FIG. 7 equipped with an encryptor 21 shown in FIG. 9 is used. Information service is realized. The encryptor 21 of FIG.
Is composed of one PE 21a (PE5) and one selector (selector 5) 21b configured to perform the processing of one stage of DES encryption. The selector 21b is controlled by the speed setting signal.

【0045】この暗号器21を用いた暗号強度の高い暗
号通信は、PE5を何回も用いて暗号化処理を行うこと
により実現される。つまり、演算の開始時にはセレクタ
5では信号5aを選択し、以降ではセレクタ5では信号
5bを選択して、希望の強度が得られるまでPE5を繰
り返し用いる。例えばDES暗号は16段の処理を行う
ので、DES暗号より強度を上げたい時には、PE5を
16回以上繰り返し用いればよい。ただし、PE5を繰
り返し用いる回数に反比例して暗号化処理速度は低下す
る。
Cryptographic communication with a high cryptographic strength using the encryptor 21 is realized by performing the encryption process using the PE 5 many times. That is, the selector 5 selects the signal 5a at the start of the calculation, and thereafter the selector 5 selects the signal 5b, and the PE 5 is repeatedly used until the desired intensity is obtained. For example, since the DES encryption performs 16 steps of processing, PE5 may be repeatedly used 16 times or more when it is desired to have a higher strength than the DES encryption. However, the encryption processing speed decreases in inverse proportion to the number of times the PE 5 is repeatedly used.

【0046】また、暗号器21を用いた暗号強度の低い
暗号通信は、PE5を用いる回数を減らして暗号化処理
を行うことにより実現される。ただし、PE5を繰り返
し用いる回数を減らせれば減らすほど暗号化処理速度は
向上する。例えばDES暗号は16段の処理を行うの
で、DES暗号より強度を下げたい時には、PE5を1
6回以下で繰り返し用いればよい。この場合には、通常
のDES暗号より速い処理速度で暗号化が行える。つま
り、セレクタ5を制御している速度設定信号5によって
暗号の強度とその処理速度とを変更できる。
Further, the encrypted communication with the low encryption strength using the encryptor 21 is realized by reducing the number of times the PE 5 is used and performing the encryption processing. However, the encryption processing speed increases as the number of times the PE 5 is repeatedly used is reduced. For example, the DES cryptography performs 16 rounds of processing, so if you want to lower the strength than the DES cryptography, set PE5
It may be used repeatedly 6 times or less. In this case, the encryption can be performed at a processing speed higher than that of the normal DES encryption. That is, the encryption strength and the processing speed thereof can be changed by the speed setting signal 5 controlling the selector 5.

【0047】尚、図9ではPE21aを1個用いた場合
について示しているが、PEの数は特に限定されない。
また、通信インタフェース22は、実施例1と同じもの
を使うことができ暗号通信ネットワークとしては図27
のものを用いる。また、本実施例でも情報提供センタ1
0と利用者との間の通信並びに課金の手順は、実施例1
と同様の手順で行われる。本実施例よれば、情報提供セ
ンタ10と利用者との間で通信用端末20の暗号強度と
情報提供の料金とを選択可能な暗号通信を行うことがで
きる。
Although FIG. 9 shows the case where one PE 21a is used, the number of PEs is not particularly limited.
Further, the same communication interface 22 as that of the first embodiment can be used, and an encryption communication network shown in FIG.
Use Also, in this embodiment, the information providing center 1
The communication between 0 and the user and the procedure for charging are described in the first embodiment.
The procedure is similar to. According to the present embodiment, it is possible to perform the encrypted communication between the information providing center 10 and the user, in which the encryption strength of the communication terminal 20 and the information providing fee can be selected.

【0048】[実施例4]本実施例では、図14に示す
ような、生成速度設定装置24により疑似乱数生成速度
を設定できるようになされている疑似乱数生成器を備え
た通信用端末20を用いて暗号通信を行う。本実施例の
疑似乱数生成器25は、図10に示すように、生成速度
設定装置24により疑似乱数生成速度を設定できるよう
になっている。これは例えば、疑似乱数生成器25を動
作させるためのクロックとして周波数の異なるものを複
数用意しておき、外部からの疑似乱数生成速度の設定に
応じてその中から動作クロックを選択することによって
実現できる。
[Embodiment 4] In this embodiment, as shown in FIG. 14, a communication terminal 20 having a pseudo random number generator capable of setting a pseudo random number generation speed by a generation speed setting device 24 is provided. Uses encrypted communication. As shown in FIG. 10, the pseudo random number generator 25 of this embodiment can set the pseudo random number generation speed by the generation speed setting device 24. This is realized by, for example, preparing a plurality of clocks having different frequencies as the clocks for operating the pseudo random number generator 25, and selecting the operation clock from the clocks according to the setting of the pseudo random number generation speed from the outside. it can.

【0049】図11に本発明による生成速度設定装置2
4の一例を示す。図11の生成速度設定装置24はu個
のクロック発生器24aとセレクタ24bとから構成さ
れる。クロック発生器24aのCKriではクロック信号
i を発生する。各クロック発生器24aによって生成
されたクロック信号r1 、r2 、…、ru はセレクタ2
4bに入力され、通信用端末20を使用する情報提供セ
ンタ10と利用者によっていずれかが選択される。セレ
クタ24bは速度設定信号により制御されている。
FIG. 11 shows a production speed setting device 2 according to the present invention.
4 shows an example. The generation speed setting device 24 of FIG. 11 is composed of u clock generators 24a and selectors 24b. CK ri of the clock generator 24a generates a clock signal r i . The clock signals r 1 , r 2 , ..., R u generated by each clock generator 24 a are the selector 2
4b, and one is selected by the information providing center 10 and the user who use the communication terminal 20. The selector 24b is controlled by the speed setting signal.

【0050】本実施例で用いる疑似乱数系列生成のアル
ゴリズムは、特に制限を受けるものではなく、どんなも
のでも用いることが可能である。ここでは、疑似乱数系
列生成のアルゴリズムとして、計算量的に安全な疑似乱
数系列生成アルゴリズムを用いた場合、特にその中でも
2乗型疑似乱数系列を用いた場合について説明する。
The algorithm for generating a pseudo random number sequence used in this embodiment is not particularly limited, and any algorithm can be used. Here, a description will be given of a case where a computationally safe pseudo-random number sequence generation algorithm is used as an algorithm for generating a pseudo-random number sequence, particularly a case where a square type pseudo-random number sequence is used among them.

【0051】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(1) bi =lsbj (xi )(i=1、2、…) ………(2) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。
The square type pseudo random number sequence is a pseudo random number sequence b 1 , b 2 , ... Generated by the following procedure. [Square type pseudo-random number sequence] p, q is p≡q≡3 (mod
4) is a prime number, N = p · q, and an initial value x
0 (integer of 1 <x 0 <N−1) and recursive expression x i + 1 = x i 2 modN (i = 0, 1, 2, ...) (1) b i = lsb j (x i ) (I = 1, 2, ...) ... The bit sequence b 1 , b 2 , ... Obtained by (2) is called a square-type pseudo-random number sequence. However, lsb j (x i ) represents the lower j bits of x i , where j is the number of bits of N.
= O (log 2 n).

【0052】2乗型疑似乱数系列は法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な疑似乱数系列となる。2乗型疑似乱数
を十分安全なものとするために、2乗演算式(1)の法
Nのビット数nを512ビット程度とすることが望まし
い。さらに、情報提供センタ10と利用者との間であら
かじめ秘密に共有されている鍵(疑似乱数生成器の初期
値)KA 、KB 、…は、1<KA 、KB 、…<N−1と
する。
The square type pseudo-random number sequence is a computationally secure pseudo-random number sequence under the assumption that the problem of determination of the residual modularity in the modulus N is difficult in terms of computational complexity. In order to make the square-type pseudo-random number sufficiently safe, it is desirable that the number of bits n of the modulus N of the square operation expression (1) be about 512 bits. Further, the keys (initial values of the pseudo-random number generator) K A , K B , ... That are secretly shared in advance between the information providing center 10 and the users are 1 <K A , K B , ... <N. -1.

【0053】この2乗型疑似乱数系列を生成する疑似乱
数生成器25は図12に示される。図12の疑似乱数生
成器25は式(1)のフィードバック演算を行う処理回
路25gと式(2)の演算を行う処理回路25hとから
構成され、疑似乱数生成器25の動作は以下のようにな
る。 1.初期値x0 を疑似乱数生成器に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(2)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
Pseudo random for generating this square type pseudo random number sequence
The number generator 25 is shown in FIG. Pseudo-random number generation of Figure 12
The generator 25 is a processing unit that performs the feedback calculation of Expression (1).
From the path 25g and the processing circuit 25h that performs the calculation of the equation (2)
The operation of the pseudo random number generator 25 is configured as follows.
You. 1. Initial value x0Is input to the pseudo random number generator. 2. From equation (1), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiOn the other hand, equation (2)
And obtained b 1, BTwo, ..., biIs a pseudo-random number
And output.

【0054】以上説明したような疑似乱数生成器25を
用いて、処理速度の設定可能な暗号装置を図13のよう
に構成することが可能である。本実施例における暗号器
21により実現される暗号方式はストリーム暗号方式で
あり、図13の暗号器21は、疑似乱数生成器25と排
他的論理和回路26とから構成される。
By using the pseudo-random number generator 25 as described above, it is possible to construct an encryption device whose processing speed can be set as shown in FIG. The encryption method implemented by the encryption device 21 in this embodiment is a stream encryption method, and the encryption device 21 of FIG. 13 is composed of a pseudo random number generator 25 and an exclusive OR circuit 26.

【0055】この暗号器21を用いて暗号化を行う場合
には、入力された平文と疑似乱数生成器25で生成され
た疑似乱数席列とでビット毎の排他的論理和をとること
により暗号文が得られる。復号を行う場合には、入力さ
れた暗号文と疑似乱数生成器25で生成された疑似乱数
席列(暗号化した時と同じ系列)とでビット毎の排他的
論理和をとることにより平文が得られる。
When encryption is performed using this encryption device 21, encryption is performed by taking the bitwise exclusive OR of the input plaintext and the pseudorandom number sequence generated by the pseudorandom number generator 25. The sentence is obtained. When performing decryption, the plaintext is obtained by taking the bitwise exclusive OR of the input ciphertext and the pseudorandom number sequence (the same sequence as when encrypted) generated by the pseudorandom number generator 25. can get.

【0056】尚、通信インタフェース22は、実施例1
と同じものを用い暗号通信ネットワークとしては図27
のものを用いる。ストリーム暗号を用いる場合、あらか
じめ通信相手と共有している鍵は、疑似乱数系列生成の
初期値として用いられる。通信並びに課金の手順は、実
施例1と同様の手順で行われる。
The communication interface 22 is used in the first embodiment.
27 is used as a cryptographic communication network using the same as
Use When using the stream cipher, the key shared in advance with the communication partner is used as an initial value for pseudo-random number sequence generation. The communication and billing procedures are the same as those in the first embodiment.

【0057】[実施例5]本実施例でも生成速度設定装
置24により疑似乱数生成速度を設定できるようになっ
ている疑似乱数生成器を備えた通信用端末20を用い
る。本実施例における疑似乱数生成器25を用いた暗号
器21は図17に示される。また、本実施例では、図1
8に示されるような通信用端末20を用いて暗号通信を
行う。
[Embodiment 5] This embodiment also uses the communication terminal 20 equipped with a pseudo random number generator capable of setting the pseudo random number generation speed by the generation speed setting device 24. An encryptor 21 using the pseudo random number generator 25 in this embodiment is shown in FIG. In the present embodiment, FIG.
Cryptographic communication is performed using the communication terminal 20 shown in FIG.

【0058】本実施例の疑似乱数生成器25は外部から
生成速度を設定できるようになっている。これは例え
ば、疑似乱数生成器25を文献「ベキ乗剰余に適したモ
ンゴメリ法による剰余乗算法とそれを実現するシストリ
ックアレイ」(岩村恵市、松本勉、今井秀樹、信学論
(A)、Vo1.76,No.8,pp.1214−1
223,1993.)に示されるように構成することに
よって実現できる。この方式では、疑似乱数生成器25
を図15に示すような演算素子(プロセッシング・エレ
メント:PE)27による繰り返し処理によって実現
し、用いるPEの数に応じて小規模の回路(低速処理)
から大規模の回路(高速処理)まで実現できることが示
されている。図15に示されたPE27は、図16のよ
うに構成されており、R1、R2、…、R9で示される
レジスタ及び加算器27a、乗算器27bから成る。
The pseudo random number generator 25 of this embodiment can set the generation rate from the outside. For example, the pseudo-random number generator 25 is referred to as a document “Montgomery modular exponentiation method suitable for power modular exponentiation and a systolic array that realizes it” (Megumi Iwamura, Tsutomu Matsumoto, Hideki Imai, Theological theory (A)). , Vo 1.76, No. 8, pp. 1214-1.
223, 1993. ) Can be realized by configuring as shown in FIG. In this method, the pseudo random number generator 25
Is realized by iterative processing by an arithmetic element (processing element: PE) 27 as shown in FIG. 15, and a small-scale circuit (low-speed processing) according to the number of PEs used.
It has been shown that it can be realized to a large-scale circuit (high-speed processing). The PE 27 shown in FIG. 15 is configured as shown in FIG. 16, and includes a register indicated by R1, R2, ..., R9, an adder 27a, and a multiplier 27b.

【0059】従って、あらかじめ疑似乱数生成器25を
複数のPE27で繰り返し処理を行うような構成にして
おくことにより、例えばそのうちの全てのPE27を動
作させた時には疑似乱数生成を高速に行え、そのうちの
一部のPE27を動作させた時には疑似乱数生成を低速
に行うことが可能である。
Therefore, by arranging the pseudo random number generator 25 in advance so as to repeatedly perform processing with a plurality of PEs 27, for example, when all of the PEs 27 are operated, pseudo random number generation can be performed at high speed, and When some PEs 27 are operated, pseudo random number generation can be performed at low speed.

【0060】図19に本発明による処理速度を可変にで
きる疑似乱数生成器25の一例を示す。図19の疑似乱
数生成器25は上記文献に示された2つのPE(PE
1、PE2)と2つのセレクタ(セレクタ1、セレクタ
2)から構成される。セレクタは速度設定信号により制
御されている。
FIG. 19 shows an example of the pseudo random number generator 25 capable of varying the processing speed according to the present invention. The pseudo random number generator 25 shown in FIG.
1, PE2) and two selectors (selector 1, selector 2). The selector is controlled by the speed setting signal.

【0061】この疑似乱数生成器25を高速に動作させ
たい時には、2つのPE25aを両方とも用いて疑似乱
数を生成する。つまり、演算の開始時にセレクタ1では
信号1a、セレクタ2では信号2bを選択し、以降では
セレクタ1では信号1bを選択して2乗型演算に必要な
だけPE1、PE2を繰り返し用いる。
When it is desired to operate the pseudo random number generator 25 at high speed, both PE 25a are used to generate a pseudo random number. That is, the signal 1a is selected by the selector 1 and the signal 2b is selected by the selector 2 at the start of the operation, and thereafter, the signal 1b is selected by the selector 1 and PE1 and PE2 are repeatedly used as many times as necessary for the square type operation.

【0062】この疑似乱数生成器25を低速に動作させ
たい時には、PE25aを1つ(PE2)用いて疑似乱
数を生成する。つまり、演算の開始時にはセレクタ2で
は信号2aを選択し、以降ではセレクタ2では信号2c
を選択して2乗型演算に必要なだけPE2を繰り返し用
いる。セレクタ1及びPE1は使用しない。この場合に
は、PE25aを2個用いた場合のほぼ倍の時間が2乗
型演算に必要となり、生成速度はほぼ半分となる。
When it is desired to operate the pseudo random number generator 25 at a low speed, one PE 25a (PE2) is used to generate a pseudo random number. That is, the selector 2 selects the signal 2a at the start of calculation, and the selector 2 thereafter selects the signal 2c.
And PE2 is repeatedly used as necessary for the square type operation. Selector 1 and PE1 are not used. In this case, the time required for the squaring operation is almost twice as long as when two PEs 25a are used, and the generation speed is almost half.

【0063】特にこの暗号器21を情報提供センタ10
の通信用端末20で用いた場合には、低速に動作させる
場合には、PE1とPE2とで別々の鍵によって別々の
利用者宛の暗号化を行うこともできる。つまり、演算の
開始時にはセレクタ1では信号1aを、セレクタ2では
信号2aを選択し、以降ではセレクタ1では信号1cを
セレクタ2では信号2cを選択してPE1とPE2をそ
れぞれ2乗型演算に必要なだけ繰り返し用いる。この
時、PE1とPE2とでそれぞれ異なる通信相手に対す
る鍵を設定しておけば、別々の利用者宛の暗号文を得る
ことができる。
In particular, this encryption device 21 is installed in the information providing center 10
When the communication terminal 20 is used for low speed operation, PE1 and PE2 can perform encryption for different users with different keys. That is, when the operation is started, the selector 1 selects the signal 1a, the selector 2 selects the signal 2a, and thereafter, the selector 1 selects the signal 1c and the selector 2 selects the signal 2c. Use as many times as you want. At this time, by setting keys for different communication partners in PE1 and PE2, ciphertexts addressed to different users can be obtained.

【0064】つまり、このPE25aを複数個用いて疑
似乱数生成器25を構成し、求められる処理速度に応じ
て処理経路を決めることにより、処理速度の変更が可能
な疑似乱数生成器25を実現できる。図19ではPE2
5aを2個用いた場合について示しているが、その数は
特に限定されない。
That is, by constructing the pseudo random number generator 25 using a plurality of the PEs 25a and determining the processing route according to the required processing speed, the pseudo random number generator 25 capable of changing the processing speed can be realized. . In FIG. 19, PE2
The case where two 5a are used is shown, but the number is not particularly limited.

【0065】また通信インタフェース22は実施例1と
同じものを用い、暗号通信ネットワークとして図27の
ものを用いる。また、通信並びに課金の手順も、実施例
1と同様の手順で行われる。
The communication interface 22 used is the same as that of the first embodiment, and the encryption communication network shown in FIG. 27 is used. The communication and billing procedures are also performed in the same manner as in the first embodiment.

【0066】[実施例6]本実施例でも生成速度設定装
置24により疑似乱数生成速度を設定できるようになっ
ている疑似乱数生成器25を備えた通信用端末20を用
いている。実施例4、5では、情報提供センタ10と利
用者との間で共有されている鍵が固定のため、利用者が
同じ場合には疑似乱数生成器25の初期値は常に同じ値
となり、同じ疑似乱数系列が生成されるという問題があ
る。
[Embodiment 6] This embodiment also uses the communication terminal 20 provided with the pseudo-random number generator 25 whose pseudo-random number generation speed can be set by the generation speed setting device 24. In the fourth and fifth embodiments, since the key shared between the information providing center 10 and the user is fixed, the initial value of the pseudo random number generator 25 is always the same value when the user is the same, and the same. There is a problem that a pseudo-random number sequence is generated.

【0067】そこで本実施例では、利用者が同じでも疑
似乱数生成器25の初期値を利用する毎に変更するよう
にして安全性を向上させることを可能にする。実施例4
に示された疑似乱数生成の手順である式(1)、式
(2)において、フィードバック演算により次々更新さ
れるxi+1 を疑似乱数生成器25の内部変数と呼ぶこと
にする。
Therefore, in this embodiment, it is possible to improve the security by changing the initial value of the pseudo-random number generator 25 every time the user is the same. Example 4
In equations (1) and (2), which are the procedure for generating the pseudo-random number shown in (1), x i + 1 that is successively updated by the feedback calculation is called an internal variable of the pseudo-random number generator 25.

【0068】本実施例の疑似乱数生成器25は、図20
に示されるように式(1)のフィードバック演算を行う
処理回路25cと式(2)の演算を行う処理回路25d
とから構成され、さらに式(1)の演算により更新され
る内部変数を読み出せる構成になっている。読み出され
た内部変数は、利用者側の通信用端末20の場合には、
図26の携帯型記憶装置30の保持手段31に記憶され
る。また、情報提供センタ10側の通信用端末20の場
合には、記憶装置13の鍵記憶領域に記憶される。
The pseudo random number generator 25 of this embodiment is shown in FIG.
Processing circuit 25c for performing the feedback calculation of equation (1) and processing circuit 25d for performing the calculation of equation (2) as shown in FIG.
In addition, the internal variables updated by the calculation of the equation (1) can be read. In the case of the communication terminal 20 on the user side, the read internal variables are
It is stored in the holding means 31 of the portable storage device 30 of FIG. Further, in the case of the communication terminal 20 on the side of the information providing center 10, it is stored in the key storage area of the storage device 13.

【0069】実施例4、5では、疑似乱数生成器25へ
初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に疑似乱数生成器25の内部変
数の読み出しが行えるようになっている。読み出した内
部変数は、次回の情報提供サービスの際の暗号通信に用
いられる共通鍵として、今回の暗号通信に用いた共通鍵
に対して置き換えが行われる。
In the fourth and fifth embodiments, the data is moved in one direction only by setting the initial value in the pseudo random number generator 25, but in the present embodiment, the internal variables of the pseudo random number generator 25 are read in the opposite direction. You can do it. The read internal variable is replaced with the common key used for the current cryptographic communication as the common key used for the cryptographic communication in the next information providing service.

【0070】この疑似乱数生成器25を図13、あるい
は図17の疑似乱数生成器25に置き換えることにより
処理速度を可変にして疑似乱数生成器25の初期値を利
用する毎に変更できる暗号器21を構成できる。さらに
この暗号器21を用いて、図14、あるいは図18の通
信用端末20を構成することができる。
By replacing the pseudo-random number generator 25 with the pseudo-random number generator 25 shown in FIG. 13 or 17, the processing speed can be varied and the encryption value can be changed each time the initial value of the pseudo-random number generator 25 is used. Can be configured. Further, the encryption terminal 21 can be used to configure the communication terminal 20 of FIG. 14 or FIG.

【0071】本実施例でも、情報提供サービスが実現さ
れる暗号通信ネットワークとしては図27のものを用い
る。また、通信並びに課金の手順は実施例1と同様の手
順で行われる。ただし、[本発明による情報提供の手
順]において、情報提供センタ10側では、「提供する
情報の暗号化が終了した時の疑似乱数生成器25の内部
変数の値を次回Aと暗号通信するための新しい初期値と
して記憶装置13の鍵記憶領域に秘密に保持する」とい
う手順が最後に必要となり、利用者側では、「暗号化さ
れた情報の復号が終了した時の疑似乱数生成器25の内
部変数の値を次回情報を提供してもらう場合の暗号通信
するための新しい初期値として携帯型記憶装置30の保
持手段31に秘密に保持する」という手順が最後に必要
となる。
Also in this embodiment, the cryptographic communication network for realizing the information providing service is as shown in FIG. The communication and billing procedures are the same as those in the first embodiment. However, in [Procedure of providing information according to the present invention], the information providing center 10 side "in order to cryptographically communicate the value of the internal variable of the pseudo random number generator 25 when the encryption of the information to be provided is completed with A next time. The procedure "Keep secretly in the key storage area of the storage device 13 as a new initial value of" is required at the end, and on the user side, the "random number generator 25 of the pseudo-random number generator 25 when the decryption of the encrypted information is completed" is required. The procedure of "keeping the value of the internal variable secretly in the holding means 31 of the portable storage device 30 as a new initial value for cryptographic communication when information is provided next time" is required.

【0072】[実施例7]本実施例では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器25により生成される疑似乱数系列を、図21に示す
ような、処理速度の設定が可能なブロック暗号の鍵系列
として用いる暗号器21を備えた通信用端末20を用い
ている。
[Embodiment 7] In this embodiment, Embodiment 4,
An encryptor that uses the pseudo-random number sequence generated by the pseudo-random number generator 25 whose processing speed can be set as described in 5 and 6 as a key sequence of a block cipher whose processing speed can be set as shown in FIG. The communication terminal 20 including the terminal 21 is used.

【0073】まず、疑似乱数系列をブロック暗号の鍵系
列として用いる暗号器21に関して説明する。DES
(Data Encryption Standar
d)暗号や、FEAL(Fast data Enci
herment ALgorithm)暗号に代表され
るアルゴリズム公開型の共通鍵ブロック暗号は、同じ鍵
による暗号文と平文の組がある数以上に出力されるとそ
の鍵が解析できるという欠点を持つ。この欠点を除くた
め、図22に示すように解析に必要な数の暗号文と平文
の組を出力する前に計算量的に安全な疑似乱数により鍵
を随時更新し、鍵の解析を困難にすることにより、アル
ゴリズム公開型の共通鍵ブロック暗号に対してブロック
暗号の鍵の解析を困難にする暗号方式が考えられてい
る。(文献:山本、岩村、松本、今井;“2乗型疑似乱
数生成器とブロック暗号を用いた実用的暗号方式”、信
学技報、ISEC93−29,1993−08,)
First, the encryptor 21 that uses a pseudo-random number sequence as a key sequence for block encryption will be described. DES
(Data Encryption Standard
d) Encryption and FEAL (Fast data Enci)
The algorithm open type common key block cipher represented by the hermage ALgorithm) has a drawback that the key can be analyzed when the number of pairs of ciphertext and plaintext by the same key is output more than a certain number. To eliminate this drawback, the key is updated at any time by a computationally secure pseudo-random number before outputting the number of ciphertext and plaintext pairs required for analysis as shown in FIG. 22, which makes the key analysis difficult. By doing so, an encryption method that makes it difficult to analyze the key of the block cipher with respect to the algorithm public type common key block cipher is considered. (References: Yamamoto, Iwamura, Matsumoto, Imai; "Practical Cryptographic Method Using Squared Pseudo Random Number Generator and Block Cipher", IEICE Technical Report, SEC93-29, 1993-08,).

【0074】計算量的に安全な疑似乱数系列とは、その
疑似乱数系列の一部分から以降の疑似乱数系列を予測す
る多項式時間アルゴリズムが存在すれば、それを用いて
計算量的に困難であるといわれている問題に対する多項
式時間アルゴリズムを構成できることが証明されている
疑似乱数系列を指す。すなわち、計算量的に安全な疑似
乱数系列は、出力された系列から以降の系列を予測する
ことが計算量的に極めて困難である系列となる。これ
は、A.C.Yao,“Theory andAppl
ications of Trapdoor Func
tions”Proceedings of the
23rd IEEE Symposium on Fo
undations of Computer Sci
ence,IEEE,pp.80−91,1982.あ
るいは、M.Blum andS.Micali,“H
ow to Generate Cryptograp
hically Strong Sequences
of Pseudo−Random Bits.”Pr
oc.22nd FOCS,IEEE,pp.112−
117,1982,等で詳しく議論されている。計算量
的に安全な疑似乱数を生成するためのアルゴリズムとし
ては、文献「暗号と情報セキュリティ」(辻井、笠原
著、1990年発行、株式会社昭晃社、86項)に示さ
れているような、2乗型乱数や、RSA暗号、離散対
数、逆数暗号を用いたものが知られている。
A computationally safe pseudo-random number sequence means that if there is a polynomial-time algorithm that predicts a subsequent pseudo-random number sequence from a part of the pseudo-random number sequence, it will be computationally difficult to use. It refers to a pseudo-random number sequence that has been proved to be capable of constructing a polynomial time algorithm for the so-called problem. That is, the computationally secure pseudo-random number sequence is a sequence in which it is extremely difficult to predict subsequent sequences from the output sequence in terms of computational complexity. This is C. Yao, “Theory and Appl
ications of Trapdoor Func
conditions "Proceedings of the"
23rd IEEE Symposium on Fo
foundations of Computer Sci
ence, IEEE, pp. 80-91, 1982. Alternatively, M. Blum and S. Micali, “H
ow to GENERATE CRYPTOGRAP
physically Stronge Sequences
of Pseudo-Random Bits. "Pr
oc. 22nd FOCS, IEEE, pp. 112-
117, 1982, and the like. An algorithm for generating a computationally secure pseudo-random number is as shown in the document "Cryptography and Information Security" (Tsujii, Kasahara, 1990, Shokosha, Ltd., 86). A method using square type random numbers, RSA encryption, discrete logarithm, and reciprocal encryption is known.

【0075】図22は暗号方式を行う装置を示すもの
で、疑似乱数生成器25と演算器40とブロック暗号器
21とからなる。ブロック暗号器21のアルゴリズムと
しては、DES暗号やFEAL暗号等のブロック暗号を
用いる。ブロック暗号器21では平文の暗号化及び暗号
文の復号を行う。疑似乱数生成器25は、計算量的に安
全な疑似乱数生成のアルゴリズムに従って疑似乱数を生
成する。一般に計算量的に安全な疑似乱数系列b1 、b
2 、…は、初期値x0 から以下の式に従って生成され
る。 xi+1 =f(xi ) (i=0、1、…) ………(3) bi+1 =g(xi+1 ) (i=0、1、…) ………(4)
FIG. 22 shows a cryptographic device, which comprises a pseudo-random number generator 25, an arithmetic unit 40 and a block cipher 21. As the algorithm of the block cipher 21, a block cipher such as DES cipher or FEAL cipher is used. The block cipher 21 encrypts plaintext and decrypts ciphertext. The pseudo random number generator 25 generates a pseudo random number according to a computationally secure pseudo random number generation algorithm. Generally, computationally safe pseudo-random number sequences b 1 , b
2 , ... Are generated from the initial value x 0 according to the following equation. x i + 1 = f (x i ) (i = 0,1, ...) (3) b i + 1 = g (x i + 1 ) (i = 0,1, ...) 4)

【0076】疑似乱数生成器25は、図23に示される
ように、式(3)のフィードバック演算を行う処理回路
25eと式(4)の演算を行う処理回路25fとから構
成される。従って、疑似乱数生成器25の動作は以下の
ようになる。 1.初期値x0 を疑似乱数生成器25に入力する。 2.式(3)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(4)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
The pseudo random number generator 25 is shown in FIG.
Circuit for performing feedback calculation of equation (3)
25e and a processing circuit 25f for performing the calculation of the equation (4).
Is done. Therefore, the operation of the pseudo random number generator 25 is as follows.
Become like 1. Initial value x0Is input to the pseudo random number generator 25. 2. From equation (3), x1, XTwo, ..., xiGenerate
You. 3. The generated x1, XTwo, ..., xiOn the other hand, equation (4)
And obtained b 1, BTwo, ..., biIs a pseudo-random number
And output.

【0077】さらに、図22の演算器40では、得られ
たb1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、演
算器40は例えば計算量的に安全な疑似乱数系列b1
2 、…、bi をそのビット長毎に区切ることによって
生成される。
Further, the arithmetic unit 40 of FIG. 22 converts the obtained b 1 , b 2 , ..., B i into a block cipher key sequence. Each block cipher key is a bit string having a length determined by the block cipher algorithm to be used, and the arithmetic unit 40 is, for example, a computationally secure pseudo-random number sequence b 1 ,
It is generated by dividing b 2 , ..., B i for each bit length.

【0078】図22においてMuv(u=1、2、…、
t;v=1、2、…、s)は平文ブロックを、ku (u
=1、2、…、t)はブロック暗号の鍵を、k
u (Muv)(u=1、2、…、t;v=1、2、…、
s)は平文ブロックMuvを暗号鍵ku で暗号化して得ら
れる暗号文ブロックを示している。ここで、Mu1からM
usまでのs個のブロックは同じ鍵ku で暗号化されてい
る。前述の疑似乱数生成器25と演算器40とによって
更新される鍵系列k1 、k2 、…を順にブロック暗号の
鍵として用いることにより、図22の平文ブロックは複
数の暗号鍵によって暗号化される。以上のような暗号方
式により、同じ鍵で暗号化される平文ブロックの数を制
限でき、鍵の解析を困難にすることができる。
In FIG. 22, M uv (u = 1, 2, ...,
t; v = 1, 2, ..., S) is a plaintext block and k u (u
= 1, 2, ..., t) is the block cipher key, k
u (M uv ) (u = 1, 2, ..., T; v = 1, 2, ...,
s) shows a ciphertext block obtained by encrypting the plaintext block M uv with the cipher key k u . Where M u1 to M
The s blocks up to us are encrypted with the same key k u . The plaintext block in FIG. 22 is encrypted by a plurality of encryption keys by sequentially using the key sequences k 1 , k 2 , ... That are updated by the pseudo random number generator 25 and the arithmetic unit 40 as the keys of the block cipher. It With the above encryption method, it is possible to limit the number of plaintext blocks encrypted with the same key, which makes it difficult to analyze the key.

【0079】上述したような暗号方式では、同じ鍵で暗
号化されるブロックの数sは、ブロック暗号の暗号化処
理速度と鍵生成速度に依存して決定される。従って鍵生
成速度が一定の場合、ブロック暗号の暗号化(復号)処
理速度が遅ければ、sが小さくなり安全性が増す。逆に
ブロック暗号の暗号化(復号)処理速度が速ければ、実
用性は増すがsが大きくなり安全性は低下する。また、
ブロック暗号の暗号化(復号)処理速度が一定の場合、
鍵生成速度を速めることができればsを小さくすること
ができ、安全性が高めることが可能である。逆に鍵生成
速度を低下させることができれば、sを大きくし安全性
を低下させる代わりに処理を簡単にすることが可能であ
る。さらに、ブロック暗号の暗号化(復号)処理速度と
鍵生成速度を両方とも可変とするならば、処理の複雑さ
と安全性との間のトレードオフにおいてさらに選択肢の
多い自由度の高い暗号通信が可能となる。
In the above encryption method, the number s of blocks encrypted with the same key is determined depending on the encryption processing speed of the block cipher and the key generation speed. Therefore, when the key generation speed is constant, if the encryption (decryption) processing speed of the block cipher is slow, s becomes small and the security increases. On the contrary, if the encryption (decryption) processing speed of the block cipher is high, the practicality is increased, but s is increased and the security is lowered. Also,
When the encryption (decryption) processing speed of block cipher is constant,
If the key generation speed can be increased, s can be reduced, and the security can be improved. On the contrary, if the key generation speed can be reduced, it is possible to simplify s by making s larger and lowering the security. Furthermore, if both the encryption (decryption) processing speed of the block cipher and the key generation speed are variable, encrypted communication with more flexibility and more flexibility in the trade-off between processing complexity and security is possible. Becomes

【0080】従って、この暗号方式を情報提供サービス
に用いる暗号方式として採用すれば、情報提供サービス
の利用者が要求する情報をどの程度の安全性で送るかに
よって、情報提供サービスの料金に差をつけるような料
金体系を実現することができる。つまり、高い安全性で
情報を提供する場合には、鍵生成速度を速くする必要が
あるので、その分の疑似乱数生成器25の負荷を考慮し
て、情報提供サービスの料金を高く設定し、低い安全性
で情報を提供する場合には、高速な鍵生成速度が必要で
ないので、情報提供サービスの料金を低く設定するよう
な料金体系が可能である。
Therefore, if this encryption method is adopted as the encryption method used for the information providing service, the charge of the information providing service varies depending on how safe the information requested by the user of the information providing service is sent. It is possible to realize a charge system that can be applied. In other words, in order to provide information with high security, it is necessary to increase the key generation speed, so considering the load on the pseudo-random number generator 25 for that amount, the fee for the information providing service is set high. When information is provided with low security, a high key generation rate is not required, and thus a fee system for setting the fee for the information providing service low is possible.

【0081】上記暗号方式は、実施例4、5、6で説明
した処理速度の設定が可能な疑似乱数生成器25と、実
施例1、2、3で説明した処理速度の設定が可能な暗号
器21との任意の組み合わせにより構成可能である。
The above-mentioned encryption method is a pseudo random number generator 25 capable of setting the processing speed described in the fourth, fifth and sixth embodiments, and an encryption capable of setting the processing speed described in the first, second and third embodiments. It can be configured by any combination with the device 21.

【0082】ここでは、特に実施例4で説明した処理速
度の設定が可能な疑似乱数生成器25により生成される
疑似乱数系列を、実施例1で説明した処理速度の設定が
可能な暗号器21の鍵系列として用いる場合について説
明する。本実施例では、図21に示されるような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器21と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器25と、疑似乱数生成器25から出
力された疑似乱数を暗号器21の鍵列に変換する演算器
40と、通信インタフェース22と、暗号化速度設定装
置23と生成速度設定装置24とを備えた通信用端末2
0を用いる。
Here, in particular, the pseudo random number sequence generated by the pseudo random number generator 25 capable of setting the processing speed described in the fourth embodiment is changed to the encryption device 21 capable of setting the processing speed described in the first embodiment. The case of using as a key sequence of will be described. In this embodiment, as shown in FIG. 21, an encryption device 21 that performs encryption (and decryption) according to an algorithm determined by the network, and a pseudo random number that is computationally secure according to the algorithm determined by the network is generated. Pseudo-random number generator 25, a calculator 40 that converts the pseudo-random number output from the pseudo-random number generator 25 into a key sequence of the encryptor 21, a communication interface 22, an encryption speed setting device 23, and a generation speed setting device And a communication terminal 2 including 24
0 is used.

【0083】暗号化速度設定装置23は実施例1におけ
る図2で示したものを用いる。これにより暗号器21は
外部から処理速度を設定できるようになされている。生
成速度設定装置24は図11で示したものを用いる。こ
れにより疑似乱数生成器25は外部から処理速度を設定
できるようになされている。また、演算器40では、疑
似乱数生成器25から出力された疑似乱数系列を暗号器
21の鍵列に変換する。従って、疑似乱数生成器25の
処理速度に比例して演算器の処理速度も変化する必要が
ある。従って、生成速度設定装置24で選択されたクロ
ック信号は演算器40の処理速度も変更させる。また、
暗号化速度設定装置23と生成速度設定装置24の両方
のクロックの選択組み合わせにより、さらに柔軟性が広
がる。
As the encryption speed setting device 23, the one shown in FIG. 2 in the first embodiment is used. Thereby, the encryption device 21 can set the processing speed from the outside. As the generation speed setting device 24, the one shown in FIG. 11 is used. This allows the pseudo random number generator 25 to set the processing speed from the outside. The arithmetic unit 40 also converts the pseudo-random number sequence output from the pseudo-random number generator 25 into a key string for the encryptor 21. Therefore, it is necessary to change the processing speed of the arithmetic unit in proportion to the processing speed of the pseudo random number generator 25. Therefore, the clock signal selected by the generation speed setting device 24 also changes the processing speed of the arithmetic unit 40. Also,
The flexibility is further expanded by the selective combination of the clocks of both the encryption speed setting device 23 and the generation speed setting device 24.

【0084】尚、通信インタフェース22は、実施例1
と同じものを用い、暗号通信ネットワークは図27のも
のを用いる。また、通信並びに課金の手順は実施例1と
同様の手順で行われる。
The communication interface 22 is used in the first embodiment.
27 is used, and the encryption communication network shown in FIG. 27 is used. The communication and billing procedures are the same as those in the first embodiment.

【0085】本発明による情報提供センタ10と利用者
との間の暗号通信は以下の手順で行われる。前手順は実
施例1と同じである。ただし、前手順において、「暗号
器21の暗号化速度を指定する情報」の代わりに「暗号
器21の暗号化速度と疑似乱数生成器25の処理速度を
指定する情報」が通信インタフェース22を介して送ら
れる点が異なる。以下手順を続ける。
The encrypted communication between the information providing center 10 and the user according to the present invention is performed by the following procedure. The pre-procedure is the same as in Example 1. However, in the previous procedure, “information that specifies the encryption speed of the encryption device 21 and the processing speed of the pseudo-random number generator 25” is used instead of “information that specifies the encryption speed of the encryption device 21” via the communication interface 22. The difference is that they are sent. Continue the procedure below.

【0086】[本発明による情報提供の手順(情報提供
センタに関する)] 1.速度設定信号により暗号器21と疑似乱数生成器2
5の処理速度を前手順で決定したものに設定する。 2.記憶装置13の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を初期値x0 として疑似乱数生成器25
に設定する。 3.疑似乱数生成器25を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器40により生成した疑似乱数系列を暗号器2
1の鍵列に変換する。 5.演算器40から出力される鍵列を暗号器21の鍵と
して更新しつつ用いて暗号器21によりデータを暗号化
し、通信インタフェース22を介して利用者Aに送信す
る。
[Procedure of Information Provision by the Present Invention (Regarding Information Provision Center)] 1. The encryptor 21 and the pseudo random number generator 2 depending on the speed setting signal
Set the processing speed of 5 to the one determined in the previous procedure. 2. The pseudo-random number generator 25 sets the secret key K A held in the key storage area of the user A of the storage device 13 as the initial value x 0.
Set to. 3. The pseudo-random number generator 25 is operated to generate a pseudo-random number sequence that is computationally safe. 4. The pseudo random number sequence generated by the arithmetic unit 40 is used by the encryption unit 2
Convert to a key sequence of 1. 5. The key string output from the arithmetic unit 40 is updated and used as the key of the encryptor 21, and the encryptor 21 encrypts the data and transmits it to the user A via the communication interface 22.

【0087】[本発明による情報提供の手順(利用者A
に関する)] 1.速度設定信号により暗号器21と疑似乱数生成器2
5の処理速度を前手順で決定したものに設定する。 2.携帯型記憶装置30に保持している秘密の鍵KA
初期値x0 として疑似乱数生成器25に設定する。 3.疑似乱数生成器25を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器40により生成した疑似乱数系列を暗号器2
1の鍵列に変換する。 5.通信インタフェース22を介して伝送路から暗号化
データを受信し、演算器40から出力される鍵列をを暗
号器21の鍵として更新しつつ用いて暗号器21により
情報提供センタ10から送られてきた暗号化データを復
号する。
[Procedure for providing information according to the present invention (user A
Regarding)] 1. The encryptor 21 and the pseudo random number generator 2 depending on the speed setting signal
Set the processing speed of 5 to the one determined in the previous procedure. 2. The secret key K A held in the portable storage device 30 is set in the pseudo random number generator 25 as an initial value x 0 . 3. The pseudo-random number generator 25 is operated to generate a pseudo-random number sequence that is computationally safe. 4. The pseudo random number sequence generated by the arithmetic unit 40 is used by the encryption unit 2
Convert to a key sequence of 1. 5. The encrypted data is received from the transmission path via the communication interface 22, and the key string output from the arithmetic unit 40 is used as the key of the encryptor 21 while being updated and sent from the information providing center 10 by the encryptor 21. Decrypt encrypted data.

【0088】以上の手順により、暗号の安全性と処理速
度のトレードオフを自由度高く選択でき、従って暗号の
安全性と処理速度の負荷に応じた情報提供サービスの料
金設定が可能となる。ただし、疑似乱数生成器25とし
て実施例6に示すものを用いる場合には、暗号通信手順
において、利用者と情報提供センタ10の双方に「暗号
化データの復号が終了した時の疑似乱数生成器25の内
部変数の値を次回の情報提供サービスの暗号通信のため
の新しい初期値として携帯型記憶装置30あるいは記憶
手段に秘密に保持する」という手順が最後に必要とな
る。
With the above procedure, it is possible to select the tradeoff between encryption security and processing speed with a high degree of freedom, and thus it becomes possible to set the charge of the information providing service according to the security of encryption and the processing speed load. However, when the pseudo-random number generator 25 shown in the sixth embodiment is used, both of the user and the information providing center 10 are asked to "pseudo-random number generator when decryption of encrypted data is completed" in the encrypted communication procedure. The procedure of "keeping the value of the internal variable of 25 in secret in the portable storage device 30 or the storage means as a new initial value for the encrypted communication of the next information providing service" is finally required.

【0089】また、本実施例では、暗号器21としてD
ES暗号を行うものを用いたが、DES暗号に限らず、
共通鍵暗号であれば何でも用いることができ、例えば、
FEAL暗号を用いることもできる。また、暗号器21
は1つのDES暗号器を用いたが、複数のDES暗号器
を用いたり、DES暗号とFEAL暗号とを組み合わせ
たりしてもよい。さらに計算量的に安全な擬似乱数生成
器25のアルゴリズムとして2乗型疑似乱数を用いた
が、計算量的に安全な疑似乱数生成アルゴリズムであれ
ばどのようなものでも用いることができる。例えば、前
記文献「暗号と情報セキュリティ」(辻井、笠原著、1
990年発行、株式会社昭晃社、86項)に示されてい
るように、RSA暗号、離散対数、逆数暗号を用いたも
のも本発明の疑似乱数生成のアルゴリズムに用いること
ができる。
In the present embodiment, the encryption device 21 is D
Although the one that performs ES encryption was used, it is not limited to DES encryption,
Any common key encryption can be used, for example:
FEAL encryption can also be used. In addition, the encryption device 21
Uses one DES encryption device, but a plurality of DES encryption devices may be used, or DES encryption and FEAL encryption may be combined. Furthermore, although a square-type pseudo-random number is used as the algorithm of the computationally secure pseudo-random number generator 25, any computationally secure pseudo-random number generation algorithm can be used. For example, the above-mentioned document "Cryptography and Information Security" (Tsujii and Kasahara, 1
As described in 1986, published by Shokosha Co., Ltd., item 86), RSA cryptography, discrete logarithm, and reciprocal cryptography can also be used in the algorithm of pseudo-random number generation of the present invention.

【0090】[実施例8]実施例7では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器25と、実施例1、2、3で説明した処理速度の設定
が可能なブロック暗号を組み合わせた暗号器21を用い
た通信用端末20を用いた情報提供サービスについて説
明したが、実施例4、5、6で説明した処理速度の設定
が可能な疑似乱数生成器25と、処理速度一定のブロッ
ク暗号を組み合わせによって実現される暗号方式や、ま
た、実施例1、2、3で説明した処理速度の設定が可能
なブロック暗号と、処理速度一定の疑似乱数生成器25
との組み合わせによって実現される暗号方式も本発明に
含まれる。
[Embodiment 8] In Embodiment 7, Embodiment 4,
For communication using the pseudo random number generator 25 capable of setting the processing speed described in 5 and 6 and the encryption device 21 in which the block cipher capable of setting the processing speed described in the first, second and third embodiments is combined. Although the information providing service using the terminal 20 has been described, the encryption realized by combining the pseudo random number generator 25 capable of setting the processing speed described in the fourth, fifth and sixth embodiments and the block cipher having a constant processing speed. The method, the block cipher whose processing speed can be set as described in the first, second, and third embodiments, and the pseudo-random number generator 25 with a constant processing speed.
The present invention also includes an encryption method realized by a combination with.

【0091】ここでは特に、処理速度一定の疑似乱数生
成器25により生成される疑似乱数系列を、実施例1で
説明した処理速度の設定が可能な暗号器21の鍵系列と
して用いる場合について説明する。本実施例では、図2
4に示されるような、ネットワークで決められたアルゴ
リズムに従って暗号化(及び復号)を行う暗号器21
と、ネットワークで決められたアルゴリズムに従い計算
量的に安全な疑似乱数を生成する疑似乱数生成器25
と、疑似乱数生成器25から出力された疑似乱数を暗号
器21の鍵列に変換する演算器40と、通信インタフェ
ース22と、暗号化速度設定装置23とを備えた通信用
端末20を用いる。暗号化速度設定装置23としては実
施例1における図2で示したものを用いる。これにより
暗号器21は外部から処理速度を設定できるようになさ
れている。通信インタフェース22は、実施例1と同じ
ものを用い、暗号通信ネットワークとしては図27のも
のを用いる。
Here, in particular, a case will be described in which the pseudo-random number sequence generated by the pseudo-random number generator 25 having a constant processing speed is used as the key sequence of the encryption device 21 capable of setting the processing speed described in the first embodiment. . In this embodiment, FIG.
An encryption device 21 that performs encryption (and decryption) according to an algorithm determined by the network, as shown in FIG.
And a pseudo-random number generator 25 that generates a computationally secure pseudo-random number according to an algorithm determined by the network.
A communication terminal 20 including a calculator 40 for converting the pseudo random number output from the pseudo random number generator 25 into a key string of the encryption device 21, a communication interface 22, and an encryption speed setting device 23 is used. As the encryption speed setting device 23, the one shown in FIG. 2 in the first embodiment is used. Thereby, the encryption device 21 can set the processing speed from the outside. The communication interface 22 is the same as that of the first embodiment, and the encryption communication network shown in FIG. 27 is used.

【0092】また、情報提供センタと利用者Aとの間の
情報提供の際の暗号通信は、実施例7で示した手順と同
様の手順で行われる。ただし、前手順において、「暗号
器21の処理速度と疑似乱数生成器25の処理速度とを
示す情報」の代わりに「暗号器21の処理速度を示す情
報」だけが通信インタフェース22を介してやり取りさ
れる点が異なる。
The encrypted communication for providing information between the information providing center and the user A is performed by the same procedure as the procedure shown in the seventh embodiment. However, in the pre-procedure, only "information indicating the processing speed of the encryption device 21" is exchanged via the communication interface 22 instead of "information indicating the processing speed of the encryption device 21 and the processing speed of the pseudo random number generator 25". The point is different.

【0093】[実施例9]実施例7では、図2の暗号化
速度設定装置23と図11の生成速度設定装置24とを
独立した装置として考えたが、図25に示すように両者
を一体にした速度設定装置28として情報提供サービス
を行うことも可能である。図25の速度設定装置28は
v個のクロック発生器28aとセレクタ28bとから構
成される。クロック発生器28aのCKpiではクロック
信号pi を発生する。各クロック発生器28aによって
生成されるクロック信号p1 、p2 、…、pv はセレク
タに入力される。セレクタ28bの出力は2つあり、一
方が暗号器21の動作クロック、他方が疑似乱数生成器
25と演算器40の動作クロックとして用いられる。セ
レクタ28bは速度設定信号により通信用端末20を使
用する情報提供センタ10と利用者によって制御され、
3入力の内の2つが選択される。
[Embodiment 9] In Embodiment 7, the encryption speed setting device 23 of FIG. 2 and the generation speed setting device 24 of FIG. 11 were considered as independent devices, but as shown in FIG. It is also possible to provide an information providing service as the speed setting device 28. The speed setting device 28 of FIG. 25 includes v clock generators 28a and selectors 28b. CK pi of the clock generator 28a generates a clock signal p i . The clock signals p 1 , p 2 , ..., P v generated by each clock generator 28a are input to the selector. There are two outputs of the selector 28b, one of which is used as the operation clock of the encryption device 21, and the other of which is used as the operation clocks of the pseudo random number generator 25 and the calculator 40. The selector 28b is controlled by the information providing center 10 and the user who use the communication terminal 20 according to the speed setting signal,
Two of the three inputs are selected.

【0094】[0094]

【発明の効果】以上述べたように、本発明よれば、暗号
処理速度や暗号強度を選択できるようにすると共にその
選択した暗号処理速度や暗号強度に応じて課金するよう
にしたことにより、従来考慮されてなかった情報提供の
際の暗号化の安全性とそのサービス料金、あるいは暗号
化の速度とそのサービス料金の選択を可能にし、自由度
の高い情報提供サービスの料金体系を得ることができ
る。
As described above, according to the present invention, the cryptographic processing speed and the cryptographic strength can be selected, and the fee is charged according to the selected cryptographic processing speed and the cryptographic strength. It is possible to select the security of encryption and its service charge when providing information that has not been considered, or the speed of encryption and its service charge, and obtain a highly flexible fee structure for information providing services. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例1による通信用端末のブロック
図である。
FIG. 1 is a block diagram of a communication terminal according to a first embodiment of the present invention.

【図2】本発明の実施例1による暗号装置の暗号化速度
設定装置のブロック図である。
FIG. 2 is a block diagram of an encryption speed setting device of the encryption device according to the first exemplary embodiment of the present invention.

【図3】本発明の実施例1による情報提供センタのブロ
ック図である。
FIG. 3 is a block diagram of an information providing center according to the first embodiment of the present invention.

【図4】本発明の実施例1によるデータベースのブロッ
ク図である。
FIG. 4 is a block diagram of a database according to the first embodiment of the present invention.

【図5】本発明の実施例1による記憶装置のブロック図
である。
FIG. 5 is a block diagram of a storage device according to a first embodiment of the present invention.

【図6】本発明の実施例1による課金装置のブロック図
である。
FIG. 6 is a block diagram of a charging device according to the first embodiment of the present invention.

【図7】本発明の実施例2、3による通信用端末のブロ
ック図である。
FIG. 7 is a block diagram of a communication terminal according to Embodiments 2 and 3 of the present invention.

【図8】本発明の実施例2による暗号化速度を設定でき
る暗号器のブロック図である。
FIG. 8 is a block diagram of an encryption device capable of setting an encryption speed according to a second embodiment of the present invention.

【図9】本発明の実施例3による暗号化強度と処理速度
を設定できる暗号器のブロック図である。
FIG. 9 is a block diagram of an encryption device capable of setting an encryption strength and a processing speed according to a third embodiment of the present invention.

【図10】本発明の実施例4による生成速度設定装置に
より処理速度を設定できる疑似乱数生成器のブロック図
である。
FIG. 10 is a block diagram of a pseudo random number generator capable of setting a processing speed by a generation speed setting device according to a fourth embodiment of the present invention.

【図11】本発明の実施例4、7による生成速度設定装
置のブロック図である。
FIG. 11 is a block diagram of a generation rate setting device according to examples 4 and 7 of the present invention.

【図12】本発明の実施例4による2乗型疑似乱数生成
器のブロック図である。
FIG. 12 is a block diagram of a square type pseudo random number generator according to a fourth exemplary embodiment of the present invention.

【図13】本発明の実施例4、6による暗号化速度を設
定できる暗号器のブロック図である。
FIG. 13 is a block diagram of an encryption device capable of setting an encryption speed according to Examples 4 and 6 of the present invention.

【図14】本発明の実施例4による通信用端末のブロッ
ク図である。
FIG. 14 is a block diagram of a communication terminal according to a fourth embodiment of the present invention.

【図15】本発明の実施例5によるPEを用いた疑似乱
数生成器のブロック図である。
FIG. 15 is a block diagram of a pseudo random number generator using PE according to a fifth embodiment of the present invention.

【図16】PEの構成を示すブロック図である。FIG. 16 is a block diagram showing a configuration of PE.

【図17】本発明の実施例5、6による暗号化速度を設
定できる暗号器のブロック図である。
FIG. 17 is a block diagram of an encryption device capable of setting an encryption speed according to embodiments 5 and 6 of the present invention.

【図18】本発明の実施例5による通信用端末のブロッ
ク図である。
FIG. 18 is a block diagram of a communication terminal according to a fifth embodiment of the present invention.

【図19】本発明の実施例5による生成速度を設定でき
る疑似乱数生成器のブロック図である。
FIG. 19 is a block diagram of a pseudo random number generator capable of setting a generation rate according to a fifth embodiment of the present invention.

【図20】本発明の実施例6による2乗型疑似乱数生成
器のブロック図である。
FIG. 20 is a block diagram of a square type pseudo random number generator according to Example 6 of the present invention.

【図21】本発明の実施例7による通信用端末のブロッ
ク図である。
FIG. 21 is a block diagram of a communication terminal according to a seventh embodiment of the present invention.

【図22】鍵を随時更新する暗号方式を行う装置のブロ
ック図である。
FIG. 22 is a block diagram of an apparatus that performs an encryption method for updating a key at any time.

【図23】本発明の実施例7による疑似乱数生成器のブ
ロック図である。
FIG. 23 is a block diagram of a pseudo random number generator according to Embodiment 7 of the present invention.

【図24】本発明の実施例8による通信用端末のブロッ
ク図である。
FIG. 24 is a block diagram of a communication terminal according to an eighth embodiment of the present invention.

【図25】本発明の実施例9による速度設定装置のブロ
ック図である。
FIG. 25 is a block diagram of a speed setting device according to a ninth embodiment of the present invention.

【図26】本発明の各実施例で用いる携帯型記憶装置の
ブロック図である。
FIG. 26 is a block diagram of a portable storage device used in each embodiment of the present invention.

【図27】情報提供サービスが実現される暗号通信ネッ
トワークの構成図である。
FIG. 27 is a block diagram of a cryptographic communication network that realizes an information providing service.

【図28】従来の通信用端末のブロック図である。FIG. 28 is a block diagram of a conventional communication terminal.

【図29】DES暗号の1段文の処理を示すブロック図
である。
[Fig. 29] Fig. 29 is a block diagram illustrating processing of a one-step sentence of DES encryption.

【符号の説明】[Explanation of symbols]

10 情報提供センタ 11 データベース 12 課金装置 13 記憶装置 20 通信用端末 21 暗号器 23 暗号化速度設定装置 24 生成速度設定装置 25 疑似乱数生成器 28 速度設定装置 10 Information Providing Center 11 Database 12 Charging Device 13 Storage Device 20 Communication Terminal 21 Cryptographic Device 23 Encryption Speed Setting Device 24 Generation Speed Setting Device 25 Pseudo Random Number Generator 28 Speed Setting Device

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 データを暗号化して送信する暗号送信手
段と、 上記暗号送信手段における暗号処理速度を選択する選択
手段と、 上記選択手段で選択された暗号処理速度に応じて課金す
る課金手段とを備えた暗号通信装置。
1. An encryption transmission means for encrypting and transmitting data, a selection means for selecting an encryption processing speed in the encryption transmission means, and a charging means for charging according to the encryption processing speed selected by the selection means. A cryptographic communication device equipped with.
【請求項2】 上記暗号送信手段は、受信側の復号受信
手段との間で両手段に固有かつ秘密の共通鍵を有し、所
定のアルゴリズムに従って暗号処理を行う暗号器と、所
定の演算を行うことにより疑似乱数系列を生成する疑似
乱数生成器と、この疑似乱数生成器から出力される疑似
乱数系列を上記暗号器の鍵列に変換する演算器とを備
え、上記選択手段は、上記暗号処理速度及び/又は上記
疑似乱数系列の生成速度を選択するように成され、上記
課金手段は、上記選択手段が選択した暗号処理速度及び
/又は生成速度に応じて課金することを特徴とする請求
項1記載の暗号通信装置。
2. The encryption transmission means has a common secret key unique to both means and a decryption reception means on the receiving side, and performs an encryption process according to a predetermined algorithm and a predetermined operation. A pseudo-random number generator that generates a pseudo-random number sequence by performing the operation, and an arithmetic unit that converts the pseudo-random number sequence output from the pseudo-random number generator into a key sequence of the encryption device, wherein the selection means is the encryption device. A processing speed and / or a generation speed of the pseudo-random number sequence are selected, and the charging means charges according to the encryption processing speed and / or generation speed selected by the selection means. Item 1. The encrypted communication device according to item 1.
【請求項3】 上記疑似乱数生成器が生成する疑似乱数
系列として、計算量的に安全な疑似乱数系列を用いるこ
とを特徴とする請求項2記載の暗号通信装置。
3. The cryptographic communication device according to claim 2, wherein a pseudo random number sequence that is computationally secure is used as the pseudo random number sequence generated by the pseudo random number generator.
【請求項4】 上記疑似乱数生成器として2乗型疑似乱
数生成器を用いることを特徴とする請求項2記載の暗号
通信装置。
4. The cryptographic communication device according to claim 2, wherein a square type pseudo random number generator is used as the pseudo random number generator.
【請求項5】 上記選択手段として、周波数の異なる複
数のクロックから任意のクロックを選択できるクロック
選択手段を用いることを特徴とする請求項1記載の暗号
通信装置。
5. The cryptographic communication device according to claim 1, wherein the selecting means is a clock selecting means that can select an arbitrary clock from a plurality of clocks having different frequencies.
【請求項6】 上記暗号器及び/又は上記疑似乱数生成
器で行われる処理の中で繰り返し処理の部分を行う複数
の処理手段を備え、この複数の処理手段の使用個数を上
記選択手段が選択することを特徴とする請求項2記載の
暗号通信装置。
6. A plurality of processing means for performing a repetitive processing part in the processing performed by the encryption device and / or the pseudo-random number generator, and the selection means selects the number of use of the plurality of processing means. The cryptographic communication device according to claim 2, wherein
【請求項7】 上記暗号器で行われる処理の中で繰り返
し処理の部分を行う処理手段を備え、この処理手段を用
いる回数を上記選択手段が選択することを特徴とする請
求項2記載の暗号通信装置。
7. The cipher according to claim 2, further comprising a processing means for performing a repetitive processing part in the processing performed by the encryption device, and the selecting means selects the number of times the processing means is used. Communication device.
【請求項8】 ネットワークを介して暗号化されたデー
タの通信を行うとともに、暗号強度を可変設定し得る暗
号通信システムであって、 データ送信側はデータ受信側に対して上記暗号強度に応
じた課金を行うことを特徴とする暗号通信システム。
8. A cryptographic communication system capable of variably setting encryption strength while communicating encrypted data via a network, wherein the data transmission side responds to the data reception side according to the encryption strength. An encrypted communication system characterized by charging.
JP16593495A 1995-06-30 1995-06-30 Cryptographic communication device and cryptographic communication system Expired - Fee Related JP3172397B2 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP16593495A JP3172397B2 (en) 1995-06-30 1995-06-30 Cryptographic communication device and cryptographic communication system
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
DE69634318T DE69634318T2 (en) 1995-06-30 1996-06-28 Method and device for billing users in a secret transmission system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
CN96108569A CN1099779C (en) 1995-06-30 1996-07-01 Communication apparatus and communication system
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16593495A JP3172397B2 (en) 1995-06-30 1995-06-30 Cryptographic communication device and cryptographic communication system

Publications (2)

Publication Number Publication Date
JPH0916679A true JPH0916679A (en) 1997-01-17
JP3172397B2 JP3172397B2 (en) 2001-06-04

Family

ID=15821799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16593495A Expired - Fee Related JP3172397B2 (en) 1995-06-30 1995-06-30 Cryptographic communication device and cryptographic communication system

Country Status (1)

Country Link
JP (1) JP3172397B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (en) * 1998-12-24 2000-08-11 Pitney Bowes Inc Certificate meter with selectable indemnification provision
JP2007053590A (en) * 2005-08-18 2007-03-01 Nec Corp Secret communication system and method of generating shared secret information

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7879820B2 (en) 2002-04-22 2011-02-01 L'oreal S.A. Use of a cyclodextrin as pearlescent agent and pearlescent compositions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222488A (en) * 1998-12-24 2000-08-11 Pitney Bowes Inc Certificate meter with selectable indemnification provision
JP2007053590A (en) * 2005-08-18 2007-03-01 Nec Corp Secret communication system and method of generating shared secret information
US9160529B2 (en) 2005-08-18 2015-10-13 Nec Corporation Secret communication system and method for generating shared secret information

Also Published As

Publication number Publication date
JP3172397B2 (en) 2001-06-04

Similar Documents

Publication Publication Date Title
US6078663A (en) Communication apparatus and a communication system
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
JP3901909B2 (en) ENCRYPTION DEVICE AND RECORDING MEDIUM CONTAINING PROGRAM
US6307940B1 (en) Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US20090103726A1 (en) Dual-mode variable key length cryptography system
WO1999044364A1 (en) System and method for efficient video encryption utilizing global key and partitioning of data blocks
WO1996034473A2 (en) A multi-purpose high speed cryptographically secure sequence generator based on zeta one-way functions
US20030026430A1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
WO2002076015A1 (en) Entropy sources for encryption key generation
JPH0918469A (en) Equipment and system for cipher communication and ciphering device
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
JP3172396B2 (en) Cryptographic communication device and cryptographic communication system
JP3658004B2 (en) Communications system
JP3172397B2 (en) Cryptographic communication device and cryptographic communication system
RU2277759C2 (en) Method for generation of encoding-decoding key
JP3202544B2 (en) Encryption communication device and encryption device
JP3358954B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
JP4556252B2 (en) IC card, in-vehicle device and roadside device used for encryption conversion device, decryption conversion device, encryption communication device and automatic fee collection system
CN110336667B (en) Communication physical layer encryption communication method and device based on pseudo-random sequence control
JPH0736672A (en) Random-number generator, communication system using the same and method therefor
JPH1117673A (en) Common key encryption communication method and its communication network
JP3358953B2 (en) Pseudo-random bit string generator and cryptographic communication method using the same
CN114257402A (en) Encryption algorithm determination method and device, computer equipment and storage medium
JPH0946329A (en) Communication equipment and system therefor
JP2002252610A (en) Encryption device and decryption device, and public key encryption system and public key decryption system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080323

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees