DE69634318T2 - Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem - Google Patents

Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem Download PDF

Info

Publication number
DE69634318T2
DE69634318T2 DE69634318T DE69634318T DE69634318T2 DE 69634318 T2 DE69634318 T2 DE 69634318T2 DE 69634318 T DE69634318 T DE 69634318T DE 69634318 T DE69634318 T DE 69634318T DE 69634318 T2 DE69634318 T2 DE 69634318T2
Authority
DE
Germany
Prior art keywords
encryption
information
transmission
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69634318T
Other languages
English (en)
Other versions
DE69634318D1 (de
Inventor
Takahisa Ohta-ku Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP16518795A external-priority patent/JP3202544B2/ja
Priority claimed from JP16593495A external-priority patent/JP3172397B2/ja
Priority claimed from JP7165932A external-priority patent/JPH0918469A/ja
Priority claimed from JP16593395A external-priority patent/JP3172396B2/ja
Priority claimed from JP19358695A external-priority patent/JP3172398B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE69634318D1 publication Critical patent/DE69634318D1/de
Application granted granted Critical
Publication of DE69634318T2 publication Critical patent/DE69634318T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Übertragungsvorrichtung, die verwendet wird für ein Multimedianetzwerk, und insbesondere auf eine Übertragungsvorrichtung usw. und speziell auf eine Übertragungsvorrichtung und einen -verfahrensdienst für verschlüsselte Geheiminformationen; und auf ein Übertragungssystem und -verfahren, das eine derartige Übertragungsvorrichtung und ein derartiges Übertragungsverfahren anwendet.
  • In Übereinstimmung mit der Aufbereitung mit der Lichtleitfasernetzwerke für die Fernübertragungsnetzwerke, die Verbreitung der Kabelfernsehsysteme, die praktische Verwendung der Satellitenübertragungen und die Verbreitung der Lokalbereichsnetzwerke hat es in letzter Zeit eine Expansion der sogenannten Informationsdienstindustrie gegeben, die verschiedene Informationen bereitstellt, über ein Übertragungsnetzwerk, wie Bilder, Töne und Computerdaten, sowie Dienstgebühren, die entsprechend den Inhalten und der bereitgestellten Informationsmenge erhoben werden. Es ist wichtig, daß derartige Dienste für die bereitgestellte Information genau abgerechnet werden.
  • In vielen Fällen der herkömmlichen Abrechnungssysteme, die monatlich erfolgen, beispielsweise jene für Kabelfernsehsysteme oder Rundfunksatellitensysteme, die nicht von der Häufigkeit der Inanspruchnahme abhängen, oder der Abrechnungssysteme, wie für Computerdienste, die lediglich die Häufigkeit der Inanspruchnahme (oder die Zeit der Inanspruchnahme) berechnen und sich nicht um die Art der bereitgestellten Informationsmenge kümmern.
  • Von vitaler Bedeutung ist es, daß die Informationssendung über ein Übertragungsnetzwerk sicher funktioniert, und verschiedene Systeme zum Verschlüsseln von Informationen und zum Senden der verschlüsselten Information sind als Sicherheitssendemittel vorgeschlagen worden.
  • Wenn ein Informationsdienst ein herkömmliches Verschlüsselungssystem anwendet, um Informationen geheim zu halten, wird das herkömmliche Verschlüsselungssystem jedoch nicht in der Lage sein, mit den verschiedensten Informationsarten und -diensten zu Rande zu kommen, da sich diese stetig ausweiten, insbesondere in der Zukunft.
  • Es wird angenommen, daß allgemein eine Informationsproviderzentrale nicht nur eine Informationsart bereitstellt, sondern auch ein Sortiment unterschiedlicher Informationsarten bereitstellt. Die verschiedenen Informationsarten unterscheiden sich in ihrem Wert, und folglich sind die Bedingungen, unter denen die Informationsproviderzentrale eine Rechnung erstellt, unterschiedlich. Da aus der Sicht der Informationsmenge, die bereitzustellen ist, die Datenmenge, die erforderlich ist für ein bewegtes Bild beträchtlich höher ist als die Daten, die bei der Textinformation erforderlich sind, wird beim Abrechnungssystem gemäß den Belastungen die Informationsmenge ausgeschlossen, ein Nutzer, der bewegte Bildinformation empfängt, würde eine Gebühr zu zahlen haben, die das Vielfache der Dienstgebühr ist, die er für Textinformation zu entrichten hat. Ein derartiges Abrechnungssystem wäre unrealistisch.
  • Das herkömmliche Abrechnungssystem für einen Informationsdienst leidet unter den obigen beschriebenen angegebenen Problemen.
  • Das Dokument "The GSM System for Mobile Communications", 1993, von M. Mouly und M-B. Pautet, Seiten 477–577, veröffentlicht von Europe Media, Lassay-Les-Châteaux, offenbart eine Übersicht eines Übertragungssystems, bei dem die Verschlüsselung zum Schutz der Sicherheit der Sendeinformation verwendet wird. Während die Tarifgebungsprinzipien für unterschiedliche Transaktionen erwähnt wurden, beziehen sich diese auf Tarifniveaus für unterschiedliche Transaktionen, wie beispielsweise Fernsprechrufe, Kurzmitteilungen und Zusatzdienste.
  • Das Dokument "SIAM Journal on Computing", Mai 1986, USA, Ausgabe 15, ISSN 0097-5397, offenbart eine Verschlüsselungstechnik mit Pseudozufallszahlenerzeugung. Ziel ist es nach einem Aspekt der vorliegenden Erfindung, ein Abrechnungssystem und -verfahren zu schaffen, das eine Belastung berechnen kann, während die Arten und die Qualität von Information und Dienst berücksichtigt werden.
  • Nach einem ersten Aspekt der vorliegenden Erfindung vorgesehen ist eine Übertragungsvorrichtung zum Verschlüsseln von Daten und einem Übertragungsmittel zum Übertragen der verschlüsselten Daten, mit: einem Einstellmittel zum Einstellen einer Funktion des Verschlüsselungsmittels, wobei die Einstellfunktion entweder die Verschlüsselungsrate, das Verschlüsselungsvermögen oder das Verschlüsselungsverfahren oder den -algorithmus betrifft; gekennzeichnet durch ein Fakturierungsmittel, das gemäß der eingestellten Funktion fakturiert.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung vorgesehen ist ein Übertragungsverfahren, mit einem Verschlüsselungsschritt der Datenverschlüsselung; einem Übertragungsschritt des Übertragens der verschlüsselten Daten; und einem Einstellschritt des Einstellens einer Funktion des Verschlüsselungsschritts, wobei die eingestellte Funktion entweder die Verschlüsselungsrate, das Verschlüsselungsvermögen oder das Verschlüsselungsverfahren oder den Verschlüsselungsalgorithmus betrifft; gekennzeichnet durch den weiteren Verfahrensschritt Fakturieren entsprechend der eingestellten Funktion.
  • Nach einem dritten Aspekt der vorliegenden Erfindung vorgesehen ist ein Übertragungssystem mit einer Sendeendgeräteeinrichtung und einer Anwenderendgeräteeinrichtung, wobei die Sendeendgeräteeinrichtung eingerichtet ist, Information als Reaktion auf eine Anfrage aus der Anwenderendgeräteeinrichtung zu liefern, wobei die Anwenderendgeräteeinrichtung über ein Einstellmittel zum Einstellen einer Verschlüsselungsfunktion verfügt, um die Information zu verschlüsseln, wobei die Funktion der Verschlüsselung entweder eine Verschlüsselungsrate, ein Verschlüsselungsvermögen oder ein Verschlüsselungsverfahren oder Verschlüsselungsalgorithmus ist; und wobei die Sendeendgeräteinrichtung über ein Sendemittel verfügt, um die Information entsprechend der eingestellten Funktion zur Verschlüsselung zu verschlüsseln und zu senden; gekennzeichnet durch ein Fakturierungsmittel zum Fakturieren entsprechend der eingestellten Funktion.
  • Nach einem vierten Aspekt der vorliegenden Erfindung vorgesehen ist ein Übertragungsverfahren zur Verwendung mit einem System mit einer Sendeendgeräteeinrichtung zur Informationslieferung als Reaktion auf eine Anforderung aus einer Anwenderendgeräteeinrichtung, mit den Verfahrensschritten Einstellen einer Verschlüsselungsinformation zum Verschlüsseln der Information in der Anwenderendgeräteeinrichtung, wobei die Funktion zum Verschlüsseln entweder die Verschlüsselungsrate, eine Verschlüsselungsvermögen und ein Verschlüsselungsverfahren oder Verschlüsselungsalgorithmus ist; und Verschlüsseln und Senden in der Sendeendgeräteeinrichtung die Information entsprechend der eingestellten Verschlüsselungsinformation; gekennzeichnet durch den Verfahrensschritt Fakturieren entsprechend der eingestellten Funktion.
  • Gemäß den obigen beschriebenen Ausführungsbeispielen wird eine Anzahl von Berechnungen zu Verschlüsselung ausgeführt, das heißt, Information, wie die Datenmenge, die kryptographischen Schlüsselzahlen und die rückgekoppelten Berechnungen, die verwendet werden zum Heranziehen der Berechnungsinformation, so daß die Informationsproviderzentrale im voraus eine Einheitsgebühr in Übereinstimmung mit der Informationsart und -qualität bestimmen kann. Ein Anwender kann folglich mit einer fairen Informationsdienstgebühr von der Informationsproviderzentrale in Übereinstimmung mit der Art, der Qualität und der Menge der bereitgestellten Information belastet werden.
  • Ein Informationsprovider kann eine Belastung für Informationsdienste in Übereinstimmung mit der bereitgestellten Informationsmenge bestimmen. Da auch das Abrechnen in der Einheit erfolgt, wenn sich die bereitgestellte Information von der gewünschten Information unterscheidet, kann ein Nutzer die Anforderung für diese Information annullieren, um so Verluste zu minimieren, die auftreten könnten.
  • Ein herkömmliches System ist nicht ausgelegt, eine variable Verschlüsselungsrate für ein Blocksignal bereitzustellen. Hinsichtlich der Daten großen Umfangs, wie Bilddaten, für die die Hochgeschwindigkeitsechtzeitübertragung erforderlich ist, kann das herkömmliche System keine Hochgeschwindigkeitsverschlüsselungsübertragung schaffen durch Erhöhen der Verschlüsselungsrate für die Blockverschlüsselung, selbst wenn die Sicherheit für die Verschlüsselung dadurch verringert wird. Hinsichtlich der Nichtechtzeitdatenübertragung geringen Umfangs können beispielsweise Textdaten vom herkömmlichen System nicht durch sichere Verschlüsselungsübertragung bereitgestellt werden, indem die Verschlüsselungsrate für die Blockverschlüsselung verringert wird, um die Sicherheit zu erhöhen.
  • Darüber hinaus ist ein herkömmliches System nicht ausgelegt, eine variable Verschlüsselungserzeugungsrate bereitzustellen. Hinsichtlich der Daten hoher Sicherheit kann als Beispiel das herkömmliche System folglich keine Hochsicherheitsverschlüsselungsübertragung schaffen, indem die Verschlüsselungserzeugungsrate erhöht wird.
  • Das herkömmliche verschlüsselte Übertragungssystem leidet unter den obigen Problemen.
  • Nach den obigen Ausführungsbeispielen kann die Verschlüsselungsrate und die Verschlüsselungsleistung verändert werden, und die Verschlüsselungsrate und die Verschlüsselungsleistung, die verändert werden, finden gemeinsame Verwendung vom Sender und Empfänger vor der Sendung eines verschlüsselten Textes. Die Auswahl der Verschlüsselungsrate, die im Ergebnis nicht berücksichtigt wird, ermöglicht eine verschlüsselte Übertragung mit einem hohen Freiheitsgrad.
  • Die Verschlüsselungsrate für die Verschlüsselung und/oder die Pseudozufallszahlenerzeugungsrate werden des weiteren geändert, und die geänderte Verschlüsselungsrate und die Pseudozufallszahlenerzeugungsrate der Verschlüsselung werden gemeinsam vom Sender und Empfänger verwendet, bevor die Sendung eines verschlüsselten Textes erfolgt. Im Ergebnis wird die Auswahl eines Kompromisses zwischen der Sicherheit der Verschlüsselung und der Arbeitsgeschwindigkeit möglich, und die bereitgestellte Verschlüsselungsübertragung hat einen hohen Freiheitsgrad.
  • Selbst wenn die Verarbeitungsfähigkeit eines Verschlüsselungsgerätes und die Pseudozufallszahlenerzeugungsrate beim Sender und Empfänger unterschiedlich sind, ist die verschlüsselte Übertragung noch möglich.
  • Ein Ziel eines anderen Aspekts der vorliegenden Erfindung ist das Bereitstellen eines Dienstgebührensystems, das in Übereinstimmung mit der Übertragungsgeschwindigkeit und der Sicherheit arbeitet, die für die verschlüsselte Information bereitgestellt wird.
  • Für herkömmliche Verschlüsselungsübertragung sind derartige Einstellungen nicht zwischen einer Informationsproviderzentrale und einem Nutzer berücksichtigt worden, wie beim Verschlüsselungssystem, das zum Bereitstellen von Information verwendet werden sollte, oder welcher Modus oder welches System, für das die Art der Gegenmaßnahme zum Entschlüsseln durchgeführt wird, bei der Verschlüsselungsübertragung verwendet werden sollte. Insbesondere unberücksichtigt ist, daß eine Verschlüsselungsleistung in Übereinstimmung mit den Informationsarten eingestellt werden kann, die zu wechseln ist. Es ist unmöglich, beispielsweise für Daten als Bilddaten, die für eine große Datenmenge und Hochgeschwindigkeitsechtzeitübertragung erforderlich sind, die Informationen in einem Verschlüsselungssystem mit Hochgeschwindigkeit bereitzustellen, und für Daten, wie beispielsweise Textdaten, die einen kleinen Datenumfang haben, in Nicht-Echtzeit, sondern sehr geheim gehalten werden; die Information wird bereitgestellt durch ein Verschlüsselungssystem, das eine Verschlüsselungseinrichtung stark belastet, aber hochsicher bleibt.
  • Es ist folglich schwierig, ein Gebührensystem für einen Informationsbereitstellungsdienst zu schaffen, der mit der Übertragungsgeschwindigkeit zur Informationsbereitstellung und der Sicherheit, die für die Übertragung erforderlich ist, bereitzustellen. ???
  • Um dieses Problem zu lösen, ist es eine Aufgabe eines weiteren Aspekts der vorliegenden Erfindung zur Bereitstellung eines Dienstgebührensystems, das der Übertragungsgeschwindigkeit und der Sicherheit zum Bereitstellen verschlüsselter Information entspricht.
  • Ausführungsbeispiele der vorliegenden Erfindung sind nachstehend anhand der beiliegenden Zeichnung beschrieben.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 ist ein Blockdiagramm, das ein gemeinsames Verschlüsselungssystem darstellt;
  • 2 ist ein Ablaufdiagramm zur DES-Verschlüsselung;
  • 3 ist ein Blockdiagramm, das einen gemeinsamen Pseudozufallszahlengenerator darstellt;
  • 4 ist ein Blockdiagramm, das ein Netzwerk darstellt, über das Informationsbereitstelldienst als Grundlage für ein Ausführungsbeispiel abgewickelt wird;
  • 5 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem ersten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 6 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem zweiten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 7 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 8 ist ein Blockdiagramm, das ein Übertragungsendgerät für einen Nutzer nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 9 ist ein Blockdiagramm, das ein Übertragungsendgerät darstellt, das eine Anzeigeeinrichtung nach dem ersten und dritten Ausführungsbeispiel der vorliegenden Erfindung besitzt;
  • 10 ist ein Blockdiagramm, das eine mobile Speichereinheit nach einem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 11 ist ein Blockdiagramm, das eine Informationsproviderzentrale nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 12 ist ein Blockdiagramm, das eine Datenbank nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 13 ist ein Blockdiagramm, das eine Speichereinrichtung nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 14 ist ein Blockdiagramm, das eine Abrechnungseinrichtung nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 15 ist ein Blockdiagramm, das einen Pseudozufallszahlengenerator darstellt, der eine quadrierte Pseudozufallszahl nach dem dritten Ausführungsbeispiel der vorliegenden Erfindung verwendet;
  • 16 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem vierten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 17 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem vierten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 18 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem fünften Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 19 ist ein Blockdiagramm, das einen Pseudozufallszahlengenerator darstellt, der eine quadrierte Pseudozufallszahl nach dem fünften Ausführungsbeispiel der vorliegenden Erfindung verwendet;
  • 20 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem sechsten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 21 ist ein Blockdiagramm, das eine Verschlüsselungsrateneinstelleinrichtung nach dem sechsten und zwölften Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 22 ist ein Blockdiagramm, das eine mobile Speichereinrichtung nach dem sechsten bis vierzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 23 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem siebenten und einem achten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 24 ist ein Blockdiagramm, das eine Verschlüsselung darstellt, bei der die Verschlüsselungsrate nach dem siebenten Ausführungsbeispiel der vorliegenden Erfindung einstellbar ist;
  • 25 ist ein Blockdiagramm, das eine Verschlüsselungseinrichtung darstellt, die eine Verschlüsselungsleistung und Verarbeitungsgeschwindigkeit nach einem achten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 26 ist ein Blockdiagramm, das einen Pseudozufallszahlengenerator darstellt, der eine Verarbeitungsgeschwindigkeit durch Verwenden einer Erzeugungsrateneinstelleinrichtung nach einem neunten Ausführungsbeispiel der vorliegenden Erfindung einstellen kann;
  • 27 ist ein Blockdiagramm, das eine Verschlüsselungseinrichtung darstellt, die eine Verschlüsselungsrate nach dem neunten Ausführungsbeispiel der vorliegenden Erfindung einstellen kann;
  • 28 ist ein Blockdiagramm, das einen Pseudozufallszahlengenerator darstellt, der PE nach einem zehnten Ausführungsbeispiel der vorliegenden Erfindung verwenden kann;
  • 29 ist ein Blockdiagramm, das das PE nach dem zehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 30 ist ein Blockdiagramm, das einen Pseudozufallszahlengenerator darstellt, der eine Erzeugungsrate nach dem zehnten Ausführungsbeispiel der vorliegenden Erfindung einstellen kann;
  • 31 ist ein Blockdiagramm, das eine Verschlüsselungseinrichtung darstellt, die eine Verschlüsselungsrate nach dem zehnten Ausführungsbeispiel der vorliegenden Erfindung einstellen kann;
  • 32 ist ein Blockdiagramm, das einen Pseudozufallsquadratzahlengenerator nach einem elften Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 33 ist ein Blockdiagramm, das ein Übertragungsendgerät nach dem zwölften Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 34 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem dreizehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 35 ist ein Blockdiagramm, das eine Geschwindigkeitseinstelleinrichtung nach einem vierzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 36 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 37 ist ein Blockdiagramm, das eine Verschlüsselungsrateneinstelleinrichtung für eine Verschlüsselungseinrichtung nach einem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 38 ist ein Blockdiagramm, das eine Informationsproviderzentrale nach dem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 39 ist ein Blockdiagramm, das eine Datenbank nach einem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 40 ist ein Blockdiagramm, das eine Speichereinrichtung nach einem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 41 ist ein Blockdiagramm, das eine Abrechnungseinrichtung nach dem fünfzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 42 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 43 ist ein Blockdiagramm, das eine Schlüsselerzeugungs- und Auswahleinrichtung nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 44 ist ein Blockdiagramm, das eine weitere Schlüsselerzeugungs- und Auswahleinrichtung nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 45 ist ein Blockdiagramm, das eine Informationsproviderzentrale nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 46 ist ein Blockdiagramm, das eine Datenbank nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 47 ist ein Blockdiagramm, das eine Speichereinrichtung nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 48 ist ein Blockdiagramm, das eine Abrechnungseinrichtung nach dem sechzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 49 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem siebzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 50 ist ein Diagramm, das die Konfiguration eines Verschlüsselungsnetzwerks mit gemeinsamem Schlüssel und öffentlichem Schlüssel nach dem siebzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 51 ist ein Diagramm, das ein Verschlüsselungsübertragungsnetzwerk mit öffentlichem Schlüssel darstellt;
  • 52 ist ein Blockdiagramm, das ein Übertragungsendgerät darstellt, das eine Anzeigeeinrichtung nach einem achtzehnten Ausführungsbeispiel der vorliegenden Erfindung hat;
  • 53 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem neunzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 54 ist ein Blockdiagramm, das eine Verschlüsselungseinrichtung nach dem neunzehnten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 55 ist ein Blockdiagramm, das eine Verschlüsselungseinrichtung nach einem zwanzigsten Ausführungsbeispiel der vorliegenden Erfindung darstellt;
  • 56 ist ein Blockdiagramm, das eine Schlüsselerzeugungs- und Auswahleinrichtung darstellt, die Pseudozufallsquadratzahlen verwendet, nach einem einundzwanzigsten Ausführungsbeispiel der vorliegenden Erfindung;
  • 57 ist ein Diagramm, das die Prozeduren zur Verschlüsselungsübertragung darstellt, wenn die Verschlüsselungsaktualisierung gemäß dem einundzwanzigsten Ausführungsbeispiel erfolgt, nach der vorliegenden Erfindung;
  • 58 ist ein Blockdiagramm, das ein Übertragungsendgerät nach einem zweiundzwanzigsten Ausführungsbeispiel der vorliegenden Erfindung darstellt; und
  • 59 ist ein Blockdiagramm, das eine Schlüsselerzeugungs- und Auswahleinrichtung darstellt, die Pseudozufallsquadratzahlen nach dem zweiundzwanzigsten Ausführungsbeispiel der vorliegenden Erfindung verwendet.
  • BEVORZUGTE AUSFÜHRUNGSBEISPIELE
  • Zunächst beschrieben ist ein gemeinsames Verschlüsselungssystem, das die Grundlage der bevorzugten Ausführungsbeispiele und Informationsverarbeitungsdienste ist, die das Verschlüsselungssystem verwendet.
  • Als erstes erläutert ist das allgemeine Verschlüsselungssystem. Eine herkömmliche öffentliche Blockverschlüsselung mit gemeinsamem Schlüssel öffentlicher Art, wie als DES (Datenverschlüsselungsnorm) und FEAL-Verschlüsselung (schneller Datenverschlüsselungsalgorithmus) angegeben, hat einen Nachteil darin, daß beim Eingeben eines Verschlüsselungstextes und Klartextes unter Verwendung desselben Schlüssels häufiger als die spezielle Häufigkeit ausgegeben werden, wobei der Schlüssel analysiert werden kann. Um diesen Nachteil zu beseitigen, wird ein Verschlüsselungssystem vorgeschlagen, wie es in 1 gezeigt ist, das die Analyse erschwert, bevor ein Satz eines verschlüsselten Textes und eines Klartextes abgegeben wird in der Häufigkeit, die die Schlüsselanalyse zuläßt, wobei das Aktualisieren eines Schlüssels erforderlichenfalls unter Verwendung einer Pseudozufallszahl erfolgt, die Sicherheit vom Rechenumfang bietet (Yamamoto, Iwamura, Matsumoto and Imai: "Square-type pseudo-random number generator and practical enciphering system employing block encipher", Institute OF Electronics Information And Communication Engineers ISEC 93-29, 1993-08).
  • Die DES-Verschlüsselung ist nachstehend kurz beschrieben. Die DES-Verschlüsselung, eine spezielle Blockverschlüsselung mit gemeinsamem Schlüssel des Algorithmus öffentlicher Art, hat eine weite Verwendung gefunden aufgrund der Überwachungseinfachheit. 2 ist ein Ablaufdiagramm zum Ausführen der DES-Verschlüsselung. Für die DES-Verschlüsselung wird ein Datenblock mit 64 Bit als Verschlüsselungseinheit(Entschlüsselungseinheit) verwendet. Die Länge eines Schlüssels beträgt 56 Bit. Der Verschlüsselungsalgorithmus verwendet als Grundlage die Transponierung (Austausch von Bitpositionen eingegebener Bits) und der Substitution (Ersetzen eines eingegebenen Wertes durch einen anderen Wert). Während des Verschlüsselns (Entschlüsselns) nach der DES-Verschlüsselung wird ein Prozeß, für den die Transponierung und die Substitution genau kombiniert sind, als Einheit in 16 Schritten zusammengesetzt, und das Bitmuster eines Klartextes wird gemischt und umgesetzt in einen verschlüsselten Text, der keine Bedeutung hat. Beim Entschlüsselungsprozeß wird der verschlüsselte Text gemischt, um den Originalklartext wiederzugewinnen. Der Parameter für die Mischung ist ein 56-Bit-Schlüssel.
  • Eine Pseudozufallszahlensequenz, die gegenüber dem Berechnungsumfang sicher ist, kann eine Pseudozufallszahlensequenz sein, die damit versehen ist, wenn es einen Polynomzeitalgorithmus gibt, bei dem ein Teil der Pseudozufallszahlensequenz verwendet wird, um die folgende Pseudozufallszahlensequenz zu verbauen, wobei der Polynomzeitalgorithmus verwendet wird zum Bilden eines Polynomzeitalgorithmus bezüglich des Problems, das wegen des Rechenumfangs als schwierig anzusehen ist. Genauer gesagt, eine Pseudozufallszahlensequenz, die aus dem Rechenumfang sicher ist, ist eine Sequenz, die sehr schwierig in Hinsicht auf die Rechenmenge für eine Zufallszahlensequenz ist, die abgegeben wird, um die folgende Zufallszahlensequenz zu verbauen. Dies wird in Einzelheiten untersucht in A. C. Yao, "Theory and Applications of Trapdoor Functions", Proceedings of the 23rd IEEE Symposium of Foundations of Computer Science, IEEE, Seiten 80–91, 1982, oder M. Blum und S. Micali, "How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits", Proc. 22nd FOCS, IEEE, Seiten 112–117, 1982. Allgemein bekannte Algorithmen, die zum Erzeugen von Zufallszahlen verwendet werden, die aus dem Rechenumfang sicher sind, sind jene, die die quadratischen Zufallszahlen, die RSA-Verschlüsselung, diskrete Algorithmen oder reziproke Verschlüsselung verwenden, wie detailliert beschrieben in Tsujii und Kasahara, "Cryptography and Information Security", Shokosha Co., Ltd., Seite 86, 1990.
  • In 1 gezeigt ist eine Einrichtung, die als Verschlüsselungssystem arbeitet und über einen Pseudozufallszahlengenerator 10, eine Recheneinheit 20 und eine Blockverschlüsselungseinrichtung 30 verfügt. Die Blockverschlüsselung, wie DES-Verschlüsselung oder wie FEAL-Verschlüsselung, wird als Algorithmus für die Blockverschlüsselungseinrichtung 30 verwenden. Die Blockverschlüsselungseinrichtung 30 verschlüsselt den Klartext und entschlüsselt den verschlüsselten Text. Der Pseudozufallszahlengenerator 10 erzeugt Pseudozufallszahlen entsprechend dem Algorithmus zum Erzeugen der Pseudozufallszahlen, der aus dem Rechenumfang sicher ist. Ganz allgemein wird eine Zufallszahlensequenz b1, b2, ..., die aus dem Rechenumfang sicher ist, vom Anfangswert x0 durch die folgenden Gleichung erzeugt: xi+1 = f(xi) (i = 0, 1, ...) (1) bi+1 = g(xi+1) (i = 0,1, ...) (2)
  • Wie in 3 gezeigt, enthält der Pseudozufallszahlengenerator 10 einen Prozessor 11 zum Ausführen einer Rückkopplungsrechnung durch Ausdruck (1) und einen Prozessors 12 zum Berechnung der Gleichung (2). Die Arbeitsweise des Zufallszahlengenerators 10 ist die folgende:
    • 1. Der Anfangswert x0 wird in den Pseudozufallszahlengenerator 10 eingegeben.
    • 2. Erzeugt werden gemäß Gleichung (1) x1, x2, ..., xi.
    • 3. x1, x2, ..., xi, die erzeugt und in Gleichung (2) substituiert wurden, sowie die erzielten b1, b2, ..., bi werden als Pseudozufallszahlen abgegeben.
  • Die Recheneinheit 20, die in 1 gezeigt ist, setzt die aufgenommenen b1, b2, ..., bi in eine Serie von Schlüsseln für die Blockverschlüsselung um. Jeder Schlüssel zur Blockverschlüsselung ist eine Folge von Bits mit einer Länge, die durch den Algorithmus des angewandten Blockverschlüsselungsprozesses festgelegt ist. Die Schlüssel werden beispielsweise erzeugt durch Teilen einer jeden Bitlänge in eine Pseudozufallszahlensequenz b1, b2, ..., bi, die aus dem Rechenumfang sicher ist.
  • In 1 zeigt Muv (u = 1, 2, ..., t; v = 1, 2, ..., s) einen Klartextblock auf; ku (u = 1, 2, ..., t) zeigt einen Schlüssel zur Blockverschlüsselung auf; und ku(Muv) (u = 1, 2, ..., t; v = 1, 2, ..., s) zeigt einen verschlüsselten Textblock auf, der vom Verschlüsselungsklartextblock Muv unter Verwendung des Kryptographieschlüssels ku erfaßt wird. Unter Verwendung desselben Schlüssels Ku werden s Blöcke aus Mu1 bis Mus verschlüsselt.
  • Schlüssel in einer Folge K1, K2, ..., die vom Pseudozufallszahlengenerator 10 und der Recheneinheit 20 aktualisiert werden, finden Verwendung als Schlüssel zur Blockverschlüsselung, und die Klartextblöcke in 1 werden unter Verwendung der Vielzahl von kryptographischen Schlüsseln verschlüsselt.
  • Mit dem oben beschriebenen herkömmlichen Verschlüsselungssystem wird eine begrenzte Anzahl von Klartextblöcken unter Verwendung desselben Schlüssels verschlüsselt, und eine Analyse des Schlüssels wird schwierig.
  • Eine Erläuterung eines Informationsbereitstelldienstes, der das obige Verschlüsselungssystem anwendet, folgt nun. Ein Verschlüsselungsübertragungsnetzwerk, das den Informationsbereitstelldienst ausführt, ist gebildet aus einer Informationsproviderzentrale und aus Nutzern A, B, ... und M, wie in 4 gezeigt. Die Informationsproviderzentrale 40 und die Nutzer A bis M verwenden gemeinsam inhärente und geheime Schlüssel, die im voraus bereitgestellt werden. Die Schlüsselkette KA, KB, ... und KM enthalten jeweils den Schlüssel, der gemeinsam von der Informationsproviderzentrale 40 und dem Nutzer A verwendet wird, den Schlüssel, der gemeinsam von der Informationsproviderzentrale 40 und dem Nutzer B, ... verwendet wird, und den Schlüssel, der gemeinsam von der Informationsproviderzentrale 40 und dem Nutzer M verwendet wird.
  • Darüber hinaus enthalten die Informationsproviderzentrale 40 und jeder Nutzer A bis M die Blockverschlüsselungseinrichtung 30, die die Verschlüsselung (und Entschlüsselung) entsprechend einem Algorithmus ausführt, der durch ein Netzwerk bestimmt wird; den Pseudozufallszahlengenerator 10, der Pseudozufallszahlen erzeugt, die aus dem Rechenumfang gemäß dem Algorithmus für das Netzwerk sicher sind; und die Recheneinheit 20, die die Pseudozufallszahlen umsetzt, die der Pseudozufallszahlengenerator 10 in eine Serie von Schlüsseln für die Blockverschlüsselungseinrichtung 30 abgibt.
  • Um Informationen für den Nutzer A aus der Informationsproviderzentrale 40 bereitzustellen, während das zuvor beschriebene Verschlüsselungssystem Anwendung findet, wendet der Informationsbereitstelldienst folgende Prozeduren an.
    • 1. Der Nutzer A fordert Informationen an, die aus der Informationsproviderzentrale 40 erforderlich sind.
    • 2. Als Anfangswert für die aktuelle Übertragung verwendet die Informationsproviderzentrale 40 den Geheimschlüssel KA, der gemeinsam mit dem Nutzer A verwendet wird, um den Pseudozufallszahlengenerator 10 einzustellen. Der Pseudozufallszahlengenerator 10 wird betrieben und erzeugt eine Zufallszahlensequenz, die aus dem Rechenumfang sicher ist. Die Recheneinheit 20 setzt die erzeugte Pseudozufallszahlensequenz um in eine Serie von Schlüsseln zur Blockverschlüsselung. Während diese Schlüssel aktualisiert werden, erfolgt die Verwendung der Schlüssel wie bei der Blockverschlüsselung zur Informationsverschlüsselung, die die Blockverschlüsselungseinrichtung 30 bereitstellt. Die verschlüsselte Information wird dann an den Nutzer A gesandt.
    • 3. Als Anfangswert der aktuellen Übertragung verwendet der Nutzer A den Geheimschlüssel KA, der gemeinsam mit der Informationsproviderzentrale 40 verwendet wird, um den Pseudozufallszahlengenerator 10 einzustellen. Der Pseudozufallszahlengenerator 10 wird betrieben und erzeugt eine Zufallszahlensequenz, die aus dem Rechenumfang sicher ist. Die Recheneinheit 20 setzt die erzeugte Pseudozufallszahlensequenz um in eine Serie von Schlüsseln zur Blockverschlüsselung. Wenn diese Schlüssel aktualisiert werden, erfolgt die Verwendung als Schlüssel für die Blockverschlüsselung von der Blockverschlüsselungseinrichtung 30, um den Text zu entschlüsseln, den die Informationsproviderzentrale 40 gesendet hat. Der Nutzer A erhält somit die bereitgestellte Information.
  • Durch die zuvor beschriebenen Prozeduren wird die Informationsbereitstelldienstfunktion zwischen der Informationsproviderzentrale 40 und den autorisierten Nutzern A bis M durchgeführt, die Schlüssel gemeinsam mit der Zentrale 40 verwenden. Da die Information entsprechend diesen Prozeduren bereitgestellt wird, kann die Informationsproviderzentrale 40 Informationen an einen nachfragenden Nutzer senden, während die Geheimhaltung gegenüber allen anderen Nutzern gewahrt wird. Der Informationsbereitstelldienst kann für jeden Nutzer abrechnen, der die Information empfangen hat.
  • Das erste bis fünfte Ausführungsbeispiel, das auf dem in 4 gezeigten System basiert, ist nachstehend anhand der beiliegenden Zeichnung beschrieben.
  • Erstes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel, wie es in 5 gezeigt ist, verwendet eine Informationsproviderzentrale 40 ein Übertragungsendgerät 50, das über eine Blockverschlüsselungseinrichtung 51 verfügt (wird nachstehend einfach als Verschlüsselungseinrichtung bezeichnet), um das Verschlüsseln (und Entschlüsseln) gemäß einem Algorithmus auszuführen, der durch ein Netzwerk spezifiziert wird ist, und einen Zähler 52, um eine Zählung verschlüsselter Blöcke zu erhalten.
  • Da ein Nutzer den Zähler 52 nicht benötigt, der im Übertragungsendgerät 50 in 5 bereitsteht, wird in der Auslegung des Übertragungsendgerätes für den Nutzer der Zähler 52 herausgenommen aus dem Übertragungsendgerät 50 der Informationsproviderzentrale 40. Wenn jedoch der Nutzer Informationen bezüglich einer Dienstgebühr zum Bereitstellen der Information für sein Übertragungsendgerät wünscht, kann ein Übertragungsendgerät mit derselben Struktur wie das Übertragungsendgerät 50 verwendet werden.
  • Die Blockverschlüsselungseinrichtung 30, die in 1 gezeigt ist, kann als Verschlüsselungseinrichtung 51 dienen. Da die Dateneingabe in die Verschlüsselungseinrichtung 51 mit dem Betriebstakt für die Verschlüsselungseinrichtung 51 synchronisiert wird, zählt der Zähler 52 die Anzahl von Betriebstakten für die Verschlüsselungseinrichtung 51, um die Anzahl von verschlüsselten Blöcken zu erfassen. Bevor die Verschlüsselungseinrichtung 51 zum Verschlüsseln in Betrieb genommen wird, erfolgt das Zurücksetzen des vom Zähler 52 gehaltenen Zählwertes unter Verwendung eines Rücksetzsignals. Wenn die Verschlüsselung abgeschlossen ist, wird der vom Zähler 52 gehaltene Zählstand gelesen, und die Abrechnung erfolgt auf der Grundlage des erfaßten Wertes.
  • Ein verschlüsselungsübertragungsnetzwerk, das einen Informationsbereitstelldienst ausführt, ist aufgebaut aus der Informationsproviderzentrale 40 und den Nutzern A bis M, wie in 4 gezeigt. Die Informationsproviderzentrale 40 und die Nutzer A bis M verwenden gemeinsam inhärente und geheime Schlüssel KA, KB, ... beziehungsweise KM. Die Informationsproviderzentrale 40 setzt im voraus einen Schlüssel zur Anwendung des gemeinsamen Schlüssels mit einem speziellen Nutzer fest. Schlüsselmitbesitz läßt sich des weiteren einrichten durch ein bekanntes System zum Einrichten des Mitbesitzes eines Schlüssels, wie in Tsujii und Kasahara, "Cryptography And Information Security", Shokosha Co., Ltd., Seiten 72 und 73 sowie Seiten 97 bis 104, 1990, beschrieben.
  • Die Informationsproviderzentrale 40 erfaßt die Zählung der verschlüsselten Blöcke unter Verwendung des Zählers 52 und greift auf eine Gebühr entsprechend der Blockzählung zu. Durch diese Prozedur kann ein Abrechnungssystem bereitgestellt werden, das die Informationseigenschaften wiedergibt, wie die Art und die Qualität. Genauer gesagt, die Informationsproviderzentrale 40 spezifiziert im voraus blockweise und entsprechend der Art oder der Qualität die Gebühren für die Information, die bereitzustellen ist, und ist somit, anders als bei der herkömmlichen Abrechnung, bei der die Gebühren auf der Übertragungszeit basieren, in der Lage, flexible Gebühren zu berechnen, die in Übereinstimmung sind mit dem Wert der Information, die aktuell bereitgestellt wird. Ein Nutzer wird die Informationsproviderzentrale 40 mit einer Informationsbereitstelldienstgebühr in Übereinstimmung mit der Art, der Qualität und der Menge der bereitgestellten Information bezahlen.
  • Da die Abrechnungsgebühren weiterhin auf einer individuellen Einheitsbasis festgelegt werden, kann ein Nutzer nur einen Teil eines gewünschten Informationspunktes anfordern, wenn nicht genau bekannt ist, was im angeforderten Informationspunkt enthalten ist, und somit kann ein möglicherweise auftretender Verlust minimiert werden.
  • Zweites Ausführungsbeispiel
  • In diesem Ausführungsbeispiel, wie es in 6 gezeigt ist, verwendet eine Informationsproviderzentrale 40 ein Übertragungsendgerät 50, das über eine Blockverschlüsselungseinrichtung 51 verfügt, um die Verschlüsselung und Entschlüsselung gemäß einem Algorithmus auszuführen, der von einem Netzwerk spezifiziert ist; einen Verschlüsselungsgenerator 53 zum Erzeugen eines kryptographischen Schlüssels; und einen Zähler 52, um einen Zählwert der kryptographischen Schlüssel zu bekommen, die zum Verschlüsseln Anwendung finden.
  • Da ein Nutzer den Zähler 52 für das Übertragungsendgerät nicht benötigt, entfällt in der Einrichtung des Übertragungsendgerätes für einen Nutzer der Zähler 52 aus dem Übertragungsendgerät 50 der Informationsproviderzentrale 40. Wenn jedoch ein Nutzer die Information bezüglich der Dienstgebühr für die Informationsbereitstellung beim Übertragungsendgerät wünscht, kann ein solches mit derselben Struktur, wie sie in 6 gezeigt ist, verwendet werden.
  • Ein Verschlüsselungsübertragungsnetzwerk, das einen Informationsbereitstelldienst abdeckt, ist aufgebaut aus der Informationsproviderzentrale 40 und den Nutzern A bis M, wie in 4 gezeigt.
  • Angemerkt sei, daß der Zähler 52 und die Verschlüsselungseinrichtung 51 vom ersten Ausführungsbeispiel auch für dieses Ausführungsbeispiel verwendet werden können.
  • Der Schlüsselgenerator 53 erzeugt unter Verwendung des gemeinsamen Schlüssels in 4 einen solchen gemäß dem Algorithmus, der vom Netzwerk spezifiziert wird, um als Verschlüsselungseinrichtung 51 Verwendung zu finden.
  • Der Zähler 52 erfaßt die Zählung der Betriebstakte für den Schlüsselgenerator 53, um die Anzahl der kryptographischen Schlüssel zu erfassen, die verwendet werden. Bevor die Verschlüsselungseinrichtung 51 die Verschlüsselungsoperation beginnt, wird der vom Zähler 52 gehaltene Zählstand unter Verwendung eines Rücksetzsignals zurückgesetzt. Wenn die Verschlüsselung abgeschlossen ist, wird der vom Zähler 51 gehaltene Wert gelesen, und die Abrechnungsberechnungen erfolgen auf der Grundlage dieses gelesenen Wertes.
  • Drittes Ausführungsbeispiel
  • Im dritten Ausführungsbeispiel, wie es in 7 gezeigt ist, verwendet eine Informationsproviderzentrale 40 ein Übertragungsendgerät 50, das über eine Blockverschlüsselungseinrichtung 51, um die Verschlüsselung und Entschlüsselung gemäß einem Algorithmus auszuführen, der durch ein Netzwerk spezifiziert ist; über einen Pseudozufallszahlengenerator 54 zum Erzeugen von Pseudozufallszahlen, die vom Rechnumfang gesichert sind, entsprechend dem Algorithmus, der vom Netzwerk spezifiziert ist; über eine Recheneinheit 55 zum Umsetzen von Pseudozufallszahlen, die der Pseudozufallszahlengenerator 54 abgibt, in eine Serie von Schlüsseln für die Verschlüsselungseinrichtung 51; und über einen Zähler 52 zum Erfassen des Zählwertes von rückgekoppelten Rechenrepetitionen verfügt, da eine Übertragung beabsichtigt war, die angefordert wird zum Erzeugen der Pseudozufallszahlen, die aus dem Rechenumfang gesichert sind. Die Zählung der rückgekoppelten Berechnungen, die erforderlich sind zum Erzeugen der Pseudozufallszahlen, die vom Rechenumfang gesichert sind, wird als Pseudozufallszahlenerzeugungsrechenzählung festgelegt.
  • Der Zähler 52 erfaßt den Zählstand der Betriebstakte vom Pseudozufallszahlengenerator 53, um die Anzahl von rückgekoppelten Berechnungen zu erfassen. Bevor die Verschlüsselungseinrichtung 51 die Verschlüsselungsoperation beginnt, wird der vom Zähler 52 gehaltene Zählstand unter Verwendung eines Rücksetzsignals zurückgesetzt. Ist die Verschlüsselung abgeschlossen, wird der vom Zähler 52 gehaltene Zählstand gelesen, und die Abrechnungsrechnungen erfolgen auf der Grundlage des gelesenen wertes.
  • Da ein Nutzer den Zähler 52 für das Übertragungsendgerät 60 nicht benötigt, wie in 8 gezeigt, wird in der Auslegung des Übertragungsendgerätes 60 der Zähler 52 aus dem Übertragungsendgerät 50 für die Informationsproviderzentrale 40 fortgelassen. Wenn der Nutzer jedoch die Information wünscht, die eine Dienstgebühr für das Bereitstellen der Information für das Übertragungsendgerät 60 wünscht, dann kann ein Übertragungsendgerät 60 mit derselben Struktur wie beim Übertragungsendgerät 50, das in 9 gezeigt ist, verwendet werden. In diesem Falle kann eine Anzeigeeinrichtung 56 zur Anzeige einer Dienstgebühr bereitgestellt werden. Das Übertragungsendgerät 60 für einen Nutzer in 9 erhält in einem Puffer 57 eine Einheitsgebühr, die von einem Informationsprovider gesendet wird, wie später zu beschreiben in "Information providing preprocedures of the present invention". Aus der Einheitsgebühr, die in Puffer 57 gehalten ist, und der Pseudozufallszahlenrechenzählung, die im Zähler 52 gehalten ist, wird eine Gebühr für den Informationsbereitstelldienst unter Verwendung der Dienstgebührenrechnung berechnet, wie später in "Accounting procedures of the present invention", und die erfaßte Gebühr wird auf der Anzeigeeinrichtung 56 dargestellt. Mit einer derartigen Anzeigeeinrichtung 56, die für das Übertragungsgerät 60 vorgesehen ist, kann ein Nutzer später bestätigen, daß die Dienstgebühr, die die Informationsproviderzentrale 40 erhoben hat, fair ist.
  • Angemerkt sei, daß die Verschlüsselungseinrichtung 51, der Pseudozufallsgenerator 54 und die Recheneinheit 55 in 1 für dieses Ausführungsbeispiel verwendet werden können. Das in 4 gezeigte Verschlüsselungsübertragungsnetzwerk wird weiterhin verwendet.
  • In diesem Ausführungsbeispiel wird das Verschlüsseln (Entschlüsseln) ausgeführt, während der Schlüssel für die Blockverschlüsselung für jeden der s Blöcke unter Verwendung einer Serie von Schlüsseln aktualisiert wird, die der Pseudozufallszahlengenerator 54 und die Recheneinheit 55 erzeugt. Der Wert für die variable s wird bestimmt unter Verwendung der Pseudozufallszahlengeneratorrate für den Pseudozufallszahlengenerator 54 und eine Verschlüsselungsrate (Entschlüsselungsrate) für die Blockverschlüsselungseinrichtung 51 (siehe den zuvor beschriebenen Bezug für die Einzelheiten). In einem System, das die Zahl s spezifiziert, ist die Anzahl von rückgekoppelten Berechnungen, die durchgeführt werden vom Pseudozufallszahlengenerator 54, im Wesen proportional zur Informationsmenge, die zu verschlüsseln (entschlüsseln) ist. Die Anzahl von Schlüsseln für die Blockverschlüsselung, die verwendet wird zum Aktualisieren während des Verschlüsselns der Information, ist gleichermaßen im wesentlichen proportional zur zu verschlüsselnden (entschlüsselnden) Informationsmenge.
  • Ist eine Gebühr zu berechnen unter Verwendung proportionaler Segmente der verschlüsselten Informationsmenge, kann eine der folgenden Größenspezifikationen als Informationsmengeneinheit zum Berechnen angewandt werden:
    • (a) ein Block;
    • (b) die Informationsmenge, die während der Verwendung eines Schlüssels verschlüsselt (entschlüsselt) wird; und
    • (c) die Informationsmenge, die während der rückgekoppelten Berechnung zu verschlüsseln (zu entschlüsseln) ist.
  • In diesem Ausführungsbeispiel, (c) die Informationsmenge, die während einer rückgekoppelten Berechnung verschlüsselt (entschlüsselt) wird, als Informationsmengeneinheit für Berechungszwecke verwendet. Die Einheitsgröße, die in (a) und (b) spezifiziert wurde, wird später im vierten Ausführungsbeispiel erläutert.
  • Mit anderen Worten, in diesem Ausführungsbeispiel wird eine Gebühr jedes Mal bei einer rückgekoppelten Berechnung veranlagt und vom Pseudozufallszahlengenerator 54 ausgeführt.
  • Die Nutzer A bis M des Verschlüsselungsübertragungsnetzwerks in 4 von diesem Ausführungsbeispiel, das einen Informationsbereitstelldienst besitzt, hat eine in 10 gezeigte tragbare Speichereinrichtung 70. Ein Gemeinschlüssel, der zum Nutzer gehört, der die tragbare Speichereinrichtung 70 besitzt, die erforderlich ist für die verschlüsselte Übertragung, ist in der tragbaren Speichereinrichtung 70 gespeichert. Wenn ein anderer als der Eigentümer den Geheimschlüssel kennt, wird die geheime Übertragung nicht durchgeführt, und ein authentischer Informationsbereitstelldienst wird nicht gegeben. Während die Sicherheit unter Berücksichtigung herangezogen wird, um den Zugriff auf einen Geheimschlüssel nur für den Eigentümer zu beschränken, ist die tragbare Speichereinrichtung 70 für jeden Nutzer vorgesehen, zusätzlich zum Übertragungsendgerät 50.
  • Obwohl die tragbare Speichereinrichtung 70 Teil des Übertragungsendgeräts 60 sein kann, sofern ein physischer Sicherheitsbereich für jeden Nutzer bereitgestellt werden kann, läßt sich das Übertragungsendgerät für die verschlüsselte Übertragung durch jeden anderen einschränkt verwenden. Wie in diesem Ausführungsbeispiel gezeigt, ist es für das Übertragungsendgerät 60 und die tragbare Speichereinrichtung 70 besser, getrennt bereit zu stehen, und für die Geheiminformation, die jedem Nutzer gehört, nicht im Übertragungsendgerät 60 gespeichert ist. Mit dieser Anordnung, die für einen Nutzer bequem ist, welche Art von Übertragungsendgerät 60 ein Nutzer auch immer anwenden kann, so kann doch der Nutzer Geheiminformationen über die eigene tragbare Speichereinrichtung 70 zur verschlüsselten Übertragung austauschen.
  • Wie in 10 gezeigt, kann die tragbare Speichereinrichtung 70 Informationen austauschen mit dem Übertragungsendgerät 60 über einen sicheren Übertragungsweg, und als ein physisch sicherer Bereich gibt es Haltemittel 71. Nur ein berechtigter Eigentümer kann die tragbare Speichereinrichtung 70 korrekt bedienen, und eine Prozedur zur Bestätigung eines Paßwortes usw. erfolgt zum Bestimmen, ob ein Nutzer ein berechtigter Eigentümer ist. Eine IC-Karte usw. läßt sich als tragbare Speichereinrichtung 70 verwenden.
  • Wie in 11 gezeigt, enthält die Informationsproviderzentrale 40 wenigstens die folgenden Komponenten: Das Übertragungsendgerät 50; eine Datenbank 41, in der die bereitzustellende Information gespeichert ist; eine Abrechnungseinrichtung 42 zum Berechnen der Gebühr für jede Informationsmengeneinheit, die bereitgestellt wird; und eine Speichereinrichtung 43, in der die Geheimschlüssel aller Nutzer gespeichert sind, die erforderlich sind für die verschlüsselte Übertragung und für Diensttarifinformationen. In 11 sind eine Vielzahl von Übertragungsendgeräten 50 vorgesehen, um das gleichzeitige Übertragen der Information an eine Vielzahl von Nutzern zu ermöglichen. Für ein großes Informationsprovidersystem können mehr als eine Datenbank 41, Abrechnungseinrichtung 42 und Speichereinrichtung 43 vorgesehen sein.
  • In der Datenbank 41, die in der in 12 gezeigten Weise ausgelegt ist, sind Informationen gespeichert, die für die Anwender bereitzustellen sind, und eine zugehörige Gebühr für eine Informationsmengeneinheit. Die Gebühr für die Mengeneinheit, die sich abhängig von ihrer Art unterscheidet, wird Einheitsgebühr genannt. Ein Name wird der Information gegeben, so daß ein Nutzer die Information spezifizieren kann. Die oben beschriebene Datenbank 41 läßt sich leicht unter Verwendung einer herkömmlichen Datenbank als Basis auslegen.
  • Die Speichereinheit 43, die in der 13 gezeigten Weise ausgelegt ist, hat einen Schlüsselspeicherbereich, in dem ein Geheimschlüssel, der erforderlich ist für die verschlüsselte Übertragung, gespeichert für jeden Nutzer, der Mitglied des informationsbereitstellenden Netzwerks ist; und ein kumulativer Abrechnungsgesamtspeicherbereich, in dem die akkumulative Abrechnung insgesamt der Diensttarife gespeichert ist, die während einer speziellen Periode zur Steuer veranlagt werden. Diese Periode wird Diensttariftotalisierungsperiode genannt. Die Tariftotalisierungsperiode wird beispielsweise monatlich festgelegt. Die Informationsproviderzentrale 40 verwendet den kumulativen Tarif für jeden Nutzer, der im kumulativen Abrechnungsgesamtspeicherbereich gespeichert ist, um eine Informationsbereitstelldienstgebühr, die einen Informationsbereitstelldiensttarif für jeden Nutzer während der Tariftotalisierungsperiode zu berechnen, und der Nutzer wird mit dem berechneten Tarif belastet.
  • Wenn eine spezielle Tarifsummierungsperiode abgelaufen ist, wird der Diensttarif für jeden Nutzer während der Periode, die im kumulativen Abrechnungsgesamtspeicherbereich gespeichert ist, als Sicherungsinformation auf ein anderes Speichermittel verschoben, und ein Diensttarif für jeden Nutzer im kumulativen Abrechnungsgesamtspeicherbereich wird zurückgesetzt.
  • Die Abrechnungseinrichtung ist in der 14 gezeigten Weise ausgelegt. Die Abrechnungseinrichtung 42, die den Tarif für die Information berechnet, die laufend bereitgestellt wird, kann Einheitsbelastungsinformation aus der Datenbank 41 auslesen. Ist die Übertragung abgeschlossen, kann die Abrechnungseinrichtung 42 die Pseudozufallszahlenerzeugungsberechnungszählung vom Zähler im Übertragungsendgerät 50 auslesen. Die Abrechnungseinheit 42 berechnet darüber hinaus einen Informationsdiensttarif unter Verwendung der Einheitsbelastungsinformation und der Pseudozufallszahlenerzeugungsberechnungszählung, addiert den Diensttarif zur kumulativen Abrechnungssumme von einem Nutzer, dem die Information bereitgestellt wurde, die in der Speichereinrichtung 43 gehalten ist, um die kumulative Abrechnungssumme zu aktualisieren, und schreibt die neue kumulative Abrechnungssumme für den Nutzer in den kumulativen Abrechnungssummenspeicherbereich der Speichereinrichtung 43.
  • Nachstehend erläutert ist ein Algorithmus zur Blockverschlüsselung und zum Erzeugen der Pseudozufallszahlen, die aus einem Rechenumfang sicher sind und die aktuell vom Übertragungsendgerät in diesem Ausführungsbeispiel verwendet werden.
  • In diesem Ausführungsbeispiel wird die DES-Verschlüsselung als Algorithmus für die Blockverschlüsselung angewandt, und eine quadratische Pseudozufallszahl wird als Algorithmus zum Erzeugen von Pseudozufallszahlen verwendet, die aus einem Rechenumfang sicher sind. Die DES-Verschlüsselung ist eine Blockverschlüsselung mit gemeinsamem Schlüssel, wobei eine Blocklänge von 64 Bit und ein Schlüssel von 56 Bit vorgesehen sind.
  • Eine quadratische Pseudozufallszahlensequenz ist eine Sequenz b1, b2, ..., die durch folgende Prozeduren erzeugt wird.
  • Quadratische Pseudozufallszahlensequenz
  • Unter der Annahme, daß p und q Primzahlen sind, die der Beziehung p ≡ q ≡ 3 (mod 4), und N = p·q, eine Bit Sequenz, b1, b2, ..., welches erfaßt wird aus dem Anfangswert x0 (x ist eine Ganzzahl 1 < x0 < N – 1) und folgender reflexiven Beziehungen: xi+1 = Xi 2mod N (i = 0, 1, 2, ...) (3) bi = lsbj(xi) (i = 1, 2, ...) (4)
  • Diese werden als quadratische Pseudozufallszahlensequenz bezeichnet.
  • Angemerkt sei, daß lsbj(xi) die unteren j Bits darstellen, und wenn die Anzahl von Bits für Modulo N gleich n ist, gilt j = 0(log2n).
  • Die quadratische Pseudozufallszahlensequenz ist eine, die aus dem Rechenumfang sicher ist, wenn man annimmt, daß die Bestimmung eines Wurzelrestes für N schwierig aus der Sicht eines Rechenumfangs zu bestimmen ist.
  • Der Pseudozufallszahlengenerator 54 zum Erzeugen der quadratischen Pseudozufallszahlensequenz ist in 15 gezeigt.
  • Um die quadratischen Pseudozufallszahlen in adäquater Weise zu sichern, wird die B Zählung n für Modulo N im quadratischen Ausdruck (3) = 512. Geheimschlüssel (Anfangswerte des Pseudozahlenzufallsgenerators 54) KA, KB, ..., die gemeinsam zwischen der Informationsproviderzentrale 40 und den individuellen Teilnehmern verwendet werden, sind 1 > KA, KB ..., > N – 1.
  • Wenn der Anwender A in 4 spezifische Informationen aus der Informationsproviderzentrale 40 bezieht, sendet die Informationsproviderzentrale 40 die angeforderte Information zum Nutzer A, und entsprechend den folgenden Prozeduren wird der Nutzer mit einem Tarif für den Informationsbereitstelldienst belastet.
  • Es wird angenommen, daß der Nutzer A den Informationsdienst aus der Informationsproviderzentrale 40 mehrere Male während der laufenden Diensttarifsummierungsperiode empfangen hat und daß die kumulative Gebühr für den Nutzer A für die laufende Periode, gespeichert im kumulativen Abrechnungssummenspeicherbereich in der Speichereinrichtung 43 die GebührA ist. Weiterhin wird angenommen, daß der Name der Information, die der Nutzer A vom Dienst anfordert, Info ist, und daß eine Einheitsgebühr (Gebühr für eine rückgekoppelte Berechnung) für Info gleich UCInfo Obwohl der Nutzer A informiert ist über den Informationsnamen Info und die Einheitsbelastung UCInfo, hat der Nutzer keine genaue Information bezüglich der Inhalte, und somit fordert er zunächst die Informationsproviderzentrale 40 auf, einen Teil der Information Info zu liefern. Angemerkt sei, daß die Größe eines Informationsteils hinreichend ist für die rückgekoppelte Berechnung gemäß dem Ausdruck (3), um i mal ausgeführt zu werden, um die Verschlüsselungsinformation zu liefern.
  • In der nachstehenden Erläuterung wird angenommen, daß die Berechtigung des berechtigten Nutzers A zur Nutzung der portablen Speichereinheit 70 gewonnen ist und daß die portable Speichereinrichtung 70 in den Betriebszustand versetzt ist, daß die Kommunikation mit dem Übertragungsendgerät 60 möglich ist. Darüber hinaus wird angenommen, daß die Berechtigung für den Nutzer A als authentischer Teilnehmer vorliegt zur Verwendung der Informationsproviderzentrale 40. Die beiden Berechtigungen können durch allgemein bekannte Berechtigungstechniken bereitgestellt werden.
  • Informationsbereitstellprozeduren
    • 1. Der Nutzer A fordert an, daß die Informationsproviderzentrale 40 für den Dienst für Info detailliert zur selben Zeit diesen Teil der gewünschten Information bereitstellt.
    • 2. Nach Anforderung vom Nutzer A, daß der Dienst für Info bereitgestellt wird, berechnet die Informationsproviderzentrale 40 die Belastung für den Informationsbereitstelldienst unter Verwendung der Einheitsgebühr UCInfo für Info und den Teil der Information, den der Nutzer angefordert hat, und sendet die gewonnene Diensttarifinformation an den Nutzer A. Verwendet der Nutzer A das in 9 gezeigte Übertragungsendgerät 60, wird die Einheitsgebühr UCInfo ebenfalls zum Nutzer A übertragen.
    • 3. Stimmt der Nutzer A der eingegangenen Diensttarifinformation bezüglich des angeforderten Teils von Info zu, dann fordert der Anwender A, daß die Informationsproviderzentrale 40 den Dienst für Info bereitstellt. Verwendet der Nutzer A das in 11 gezeigte Übertragungsendgerät 60, dann wird die empfangene Einheitsgebühr UCInfo im Puffer 57 gehalten.
  • Stimmt der Nutzer der eingegangenen Diensttarifinformation nicht zu, dann fordert der Nutzer, daß die Informationsproviderzentrale 40 den Dienst für Info annulliert, und diese Prozedur ist danach abgeschlossen.
  • Die folgende Prozedur wird angewandt, wenn der Nutzer A die Informationsproviderzentrale 40 bittet, den Dienst für die Information Info bereitzustellen.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Der Zähler 52 vom Übertragungsendgerät 50, der zur Übertragung mit den Nutzer A verwendet wird, erfährt eine Zurücksetzung.
    • 2. Für das Erzeugen von Pseudozufallszahlen, dem Geheimschlüssel KA, der für den Nutzer A im Schlüsselspeicherbereich der Speichereinrichtung 43 gehalten wird, erfolgt das Einsetzen als Anfangswert x0 für den Pseudozufallszahlengenerator 54 im Übertragungsendgerät 50.
    • 3. Der Pseudozufallszahlengenerator 54 vom Übertragungsendgerät 50 wird für die Übertragung mit dem Nutzer A verwendet, wird betätigt zum Erzeugen einer Pseudozufallszahlensequenz, die aus dem Rechenumfang sicher ist.
    • 4. Die Recheneinheit 55 setzt die erzeugte Pseudozufallszahlensequenz um in eine Serie von Schlüsseln zur Blockverschlüsselung.
    • 5. Die Serie von Schlüsseln, die die Recheneinheit 55 abgibt, wird als Schlüssel für die Blockverschlüsselung aktualisiert, und die Verschlüsselungseinrichtung 51 verwendet die Schlüssel zum Umsetzen des angeforderten Informationsteils Info in verschlüsseltem Text. Ist die Verschlüsselung abgeschlossen, wird die Pseudozufallszahlenerzeugungsberechnungszählung um i inkrementiert, die vom Zähler 52 vom Übertragungsendgerät 50 gehalten wird.
  • Informationsbereitstellungsprozeduren (für Nutzer A)
    • 1. Für das Erzeugen der Pseudozufallszahlen wird der Geheimschlüssel KA, der in der tragbaren Speichereinrichtung 70 gehalten ist, als Anfangswert x0 für den Pseudozufallszahlengenerator 54 im Übertragungsendgerät 60 eingesetzt.
    • 2. Der Pseudozufallszahlengenerator 54 vom Übertragungsendgerät 60 wird betrieben zum Erzeugen einer Pseudozufallszahlensequenz, die aus einem Berechnungsumfang gesichert ist.
    • 3. Die Recheneinheit 55 setzt die erzeugte Pseudozufallszahlensequenz um in eine Serie von Schlüsseln für die Blockverschlüsselung.
    • 4. Die Serie von Schlüsseln, die die Recheneinheit 55 abgibt, wird aktualisiert als Schlüssel für die Blockverschlüsselung, und die Verschlüsselungseinrichtung 51 verwendet die Schlüssel zum Umsetzen des verschlüsselten Textes in Klartext.
  • Die Berechnungsprozeduren, die nach dem Dienst für Info aus der Informationsproviderzentrale 40 verwendet werden, werden dann in der nachstehend gezeigten Weise abgeschlossen.
  • Rechenprozeduren (für Informationsproviderzentrale)
    • 1. Die Berechnungseinrichtung 42 liest die Einheitsgebühreninformation UCInfo aus für Info aus der Datenbank 41 und auch die Pseudozufallszahlenerzeugungsberechnungszählung i aus dem Zähler 52 des Übertragungsendgeräts 50, das die Übertragung mit dem Nutzer A ausgeführt.
    • 2. Die Berechnungseinrichtung 42 berechnet einen Informationsdiensttarif unter Verwendung der Einheitsgebühreninformation UCInfo und der Pseudozufallszahlenerzeugungsberechnungszählung i. In diesem Falle beträgt der Tarif i × UCInfo
    • 3. Die Abrechnungseinrichtung 42 addiert die Gebühr i × UCInfo zur kumulativen BerechnungssummengebührA, die in der Speichereinrichtung 43 für den Nutzer A gehalten wird, um die kumulative AbrechnungsgesamtgebührA + i × UCInfo zu erfassen. Die Abrechnungseinrichtung 42 schreibt die kumulative AbrechnungsgesamtgebührA + i × UCInfo in den kumulativen Abrechnungssummenspeicherbereich für den Nutzer A in der Speichereinrichtung 43.
  • Immer wenn die Diensttarifsummierungsperiode abläuft, belastet die Informationsproviderzentrale 40 die individuellen Nutzer mit den kumulativen Abrechnungssummennutzergebührentarifen. Wenn außerdem die Diensttarifssummierungsperiode abgelaufen ist, wird die Dienstgebühr für jeden Nutzer für die Zeitdauer, die im kumulativen Abrechnungssummenspeicherbereich gehalten ist, als Sicherungsinformation in einen anderes Speichermittel verschoben, und der Diensttarif für jeden Nutzer im kumulativen Berechnungssummenspeicherbereich wird zurückgesetzt.
  • Durch die oben beschriebenen Prozeduren kann ein Abrechnungssystem bereitgestellt werden, das die Informationsart und die Informationsmenge wiedergibt. Genauer gesagt, die Informationsproviderzentrale 40 spezifiziert im voraus eine Einheitsgebühr für zu bereitstellende Informationen, die sich in Übereinstimmung mit der Informationsart und der Informationsqualität befindet, und kann somit eine flexible Gebühr gemäß dem Informationswert zur Steuer veranlagen, anders als bei der herkömmlichen Abrechnung, die von einer Übertragungszeit abhängig ist. Ein Nutzer wird die Informationsproviderzentrale 40 bezahlen mit einem Informationsbereitstelltarif, der sich in Übereinstimmung mit dem Informationstyp, der Informationsqualität und der Informationsmenge befindet.
  • Da jeder Einheit ein Tarif zugewiesen ist, kann ein Nutzer weiterhin nur einen Teil der gewünschten Information anfordern, wenn er nicht genau die Inhalte der gewünschten Information kennt, und kann somit den möglicherweise auftretenden Verlust minimieren.
  • In den oben beschriebenen "Abrechnungsprozeduren" wird ein Tarif für jede rückgekoppelte Berechnung als Einheitsgebühreninformation UCInfo verwendet. Jedoch enthält das Abrechnungsverfahren auch ein solches, bei dem eine Einheitsgebühreninformation häufig verwendet wird (beispielsweise w mal) als Tarif für die rückgekoppelten Berechnungen, und eine Gebühr wird jedesmal zur Steuer veranlagt, wenn die Pseudozufallszahlenerzeugungsberechnungszählung ein Vielfaches von w ist.
  • Für die oben beschriebenen "Informationsbereitstellprozeduren" gibt es ein Verfahren, durch das von Anfang an die gewonnene Pseudozufallszahlensequenz unterteilt wird von der Recheneinheit 55 in individuelle Schlüsselbitlängen (56 Bits jeweils für die DES-Verschlüsselung, und die unterteilten Bitsätze werden als Schlüssel für die DES-Verschlüsselung verwendet. Ein anderes Verfahren, mit dem die Recheneinheit 55 die Pseudozufallszahlensequenz umsetzt in eine Serie von Schlüsseln für die DES-Verschlüsselung, kann verwendet werden, sofern Gemeinsamkeit mit einem Netzwerk besteht, das den Informationsbereitstellungsdienst anbietet.
  • Eine beliebige Anzahl von Blöcken kann verschlüsselt/entschlüsselt werden unter Verwendung eines speziellen Schlüssels, sofern die Blöcke gemeinsam für ein Netzwerk verwendet werden, das einen Informationsbereitstellungsdienst bietet. Die Bitzählung, die durch den Ausdruck (4) bestimmt wird, kann weiterhin als bi verwendet werden. Obwohl Modulo N in der Quadratberechnung 512 Bits hat, kann eine beliebige andere Zählung verwendet werden, sofern Sicherheit aus dem Berechnungsumfang gegeben ist.
  • Obwohl in diesem Ausführungsbeispiel die DES-Verschlüsselung als Blockverschlüsselung verwendet wird, ist die Verschlüsselung nicht auf DES beschränkt, sondern verschiedene andere Verschlüsselungen mit gemeinsamem Schlüssel können verwendet werden, wie beispielsweise die FEAL-Verschlüsselung. Obwohl eine einzelne DES-Verschlüsselung als Verschlüsselungseinrichtung 51 dient, können darüber hinaus eine Vielzahl von DES-Verschlüsselungseinrichtungen oder eine Kombination einer DES-Verschlüsselungseinrichtung mit einer FEAL-Verschlüsselungseinrichtung verwendet werden.
  • Obwohl die quadratischen Pseudozufallszahlen als Algorithmus zum Erzeugen von Pseudozufallszahlen verwendet werden, die Sicherheit für eine Berechnungsmenge bieten, kann auch ein anderer Algorithmus verwendet werden, um Pseudozufallszahlen zu erzeugen, die aus einem Berechnungsumfang Sicherheit bieten. Wie im obigen Bezug Tsujii und Kasahara beschrieben, "Cryptography and Information Security", Shokosha, Seite 86, 1990 als Beispiel, wird als Beispiel ein Algorithmus verwendet, der eine RSA-Verschlüsselung diskreten Algorithmus oder eine reziproke Verschlüsselung verwendet, die ebenfalls als Algorithmus für die vorliegende Erfindung dienen kann, um die Erzeugung von Pseudozufallszahlen zu bewerkstelligen.
  • Viertes Ausführungsbeispiel
  • Wenn eine Gebühr, die zur Steuer veranlagt wird, proportional zur verschlüsselten Informationsmenge ist, können die Einheitsgrößen, die unter (a), (b) oder (c) im dritten Ausführungsbeispiel spezifiziert sind, für Abrechnungszwecke verwendet werden. Im dritten Ausführungsbeispiel wird (c) die Informationsmenge, die verschlüsselt (entschlüsselt) wird während einer rückgekoppelten Berechnung als Informationsmengeneinheit verwendet. In diesem Ausführungsbeispiel werden die anderen beiden Größen, die unter (a) und (b) spezifiziert wurden, als Einheiten verwendet. In 12 ist ein Endgerät 50 gezeigt, für das "(a) ein Block" als Informationsmengeneinheit verwendet wird, und 13 wird ein Übertragungsendgerät 50 gezeigt, für das "(b) die Informationsmenge, die verschlüsselt (entschlüsselt) wird, während ein Schlüssel Verwendung findet" verwendet als Informationsmengeneinheit.
  • Das Übertragungsendgerät 50 in 16 enthält eine Verschlüsselungseinrichtung 51, um die Verschlüsselung (Entschlüsselung) entsprechend dem Algorithmus auszuführen, der von einem Netzwerk spezifiziert wird, einen Pseudozufallszahlengenerator 54 zum Erzeugen von Pseudozufallszahlen, die aus einem Rechenumfang sicher sind, nach einem Algorithmus, der vom Netzwerk bestimmt wird; eine Recheneinheit 55 zum Umsetzen von Pseudozufallszahlen, die der Pseudozufallszahlengenerator 54 abgibt, um eine Serie von Schlüsseln für die Verschlüsselungseinrichtung 51 bereitzustellen, und einen Zähler 52, der die Zählung der Blöcke durchführt, die zur Informationsbereitstellung verschlüsselt werden.
  • Das Übertragungsendgerät 50 in 17 enthält eine Verschlüsselungseinrichtung 51 zum Ausführen der Verschlüsselung (Entschlüsselung) nach einem Algorithmus, der von einem Netzwerk bestimmt wird, einen Pseudozufallszahlengenerator 54 zum Erzeugen von Pseudozufallszahlen, die aus einem Berechnungsumfang sicher sind, nach einem Algorithmus, der vom Netzwerk bestimmt ist, eine Recheneinheit 55 zum Umsetzen von Pseudozufallszahlen, die der Pseudozufallszahlengenerator 54 abgibt, um eine Serie von Schlüsseln für die Entschlüsselungseinrichtung 51 bereitzustellen; und einen Zähler 52, um die Zählung der kryptographischen Schlüssel zu erzielen, die zur Informationsbereitstellung verwendet werden. Selbst wenn das Übertragungsendgerät 50 in 16 oder in 17 Verwendung findet, sind die anderen Komponenten eines Informationsübertragungsnetzwerks dieselben wie jene beim dritten Ausführungsbeispiel. Obwohl die Informationsbereitstellungsprozeduren grundsätzlich dieselben sind, ist eine Einheitsgebühr für eine Datenbank 41 einer Informationsproviderzentrale 40 eine Gebühr für einen Block oder eine Gebühr für einen Schlüssel. Die Anzeigeeinrichtung 56, die in 9 gezeigt ist, kann bereitstehen für beide Übertragungsendgeräte 50 in den 16 und 17.
  • Fünftes Ausführungsbeispiel
  • Da im dritten Ausführungsbeispiel ein Schlüssel, der gemeinsam zwischen der Informationsproviderzentrale 40 und jedem Nutzer feststehend verwendet wird, ist der Anfangswert für den Pseudozufallszahlengenerator 54 ein konstanter Wert, wenn der Nutzer derselbe bleibt. Da derselbe verschlüsselte Text zum Senden derselben Information verwendet wird, wird die Sicherheit in nicht adäquater Weise beibehalten.
  • Selbst wenn in diesem Ausführungsbeispiel der Nutzer derselbe ist, wird doch der Anfangswert des Pseudozufallszahlengenerators jedesmal zur Erhöhung der Sicherheit geändert.
  • Eine Erläuterung ist für einen Fall beschrieben, bei dem die DES-Verschlüsselung als Algorithmus zur Blockverschlüsselung verwendet wird, und quadratische Pseudozufallszahlen werden verwendet als Algorithmus zum Erzeugen von Pseudozufallszahlen, die aus einem Rechenumfang sicher sind.
  • In diesem Ausführungsbeispiel, wie es in 18 gezeigt ist, ist ein Nutzer, der Dienstinformationen empfängt und eine Informationsproviderzentrale 40 hat, die Übertragungsendgeräte 60 beziehungsweise 50, die jeweils eine Verschlüsselungseinrichtung 51 haben, um die Verschlüsselung (Entschlüsselung) gemäß einem Algorithmus auszuführen, der von einem Netzwerk spezifiziert wird; einen Pseudozufallszahlengenerator 54 zum Erzeugen von Pseudozufallszahlen, die aus einem Rechenumfang gemäß einem Algorithmus sicher sind, der durch das Netzwerk spezifiziert wird; eine Recheneinheit 55 zum Umsetzen der Pseudozufallszahlen, die der Pseudozufallszahlengenerator 54 abgibt, um eine Serie von Schlüsseln für die Verschlüsselungseinrichtung 51 zu schaffen; und einen Zähler 52 zum Bereitstellen einer Zählung rückgekoppelter Berechnungen, die erforderlich sind zum Erzeugen von Pseudozufallszahlen, die aus einem Berechnungsumfang sicher sind, die ausgeführt worden sind seit der Initialisierung der Übertragung.
  • In den Ausdrücken (3) und (4) im dritten Ausführungsbeispiel, welches die Prozeduren zum Erzeugen von Pseudozufallszahlen sind, xi+1, die sequentiell aktualisiert werden von der rückgekoppelten Berechnung, wird eine interne Variable des Pseudozufallsgenerators 54 aufgerufen.
  • Der Pseudozufallszahlengenerator 54 in diesem Ausführungsbeispiel enthält einen Prozessor 54a, der rückgekoppelte Berechnung von Gleichung (3) ausführt, und einen Prozessor 54b, der rückgekoppelte Berechnung von Gleichung (4) ausführt, wie in 19 gezeigt, und die interne Variable liest, die durch Gleichung (3) aktualisiert wird.
  • Beim Übertragungsendgerät 50 der Informationsproviderzentrale 40 wird die interne Variable, die ausgelesen ist, in einem Schlüsselspeicherbereich in einer Speichereinrichtung 43 gespeichert. Am Übertragungsendgerät 60 eines Nutzers wird die interne Variable im Haltemittel 71 einer portablen Speichereinrichtung 70 gespeichert. Im dritten Ausführungsbeispiel wird nur der Anfangswert aus der Speichereinrichtung 43 in den Pseudozufallszahlengenerator 54 gegeben, oder nur der Anfangswert aus der portablen Speichereinrichtung 70 wird in den Pseudozufallszahlengenerator 54 gegeben, und die Verschiebung der Daten ist unidirektional. In der Umkehrrichtung dieses Ausführungsbeispiels kann die interne Variable im Pseudozufallszahlengenerator 54 gelesen werden. Ein gemeinsamer Schlüssel, der für den laufenden Informationsdienst verwendet wird, wird dann ersetzt von der internen Variablen, die gelesen wurde, und die als gemeinsamer Schlüssel für den nächsten Informationsdienst verwendet wird.
  • Eine Abrechnungseinrichtung 42 in diesem Ausführungsbeispiel hat dieselbe Struktur wie beim dritten Ausführungsbeispiel.
  • Wie auch im dritten Ausführungsbeispiel wird hier eine Erläuterung für einen Fall gegeben, bei dem ein Nutzer Informationen aus der Informationsproviderzentrale 40 über das in 4 gezeigte Netzwerk. Es wird angenommen, daß der Name der Information, die der Nutzer A anfordert, Info ist, und daß die angeforderte Informationsmenge hinreichend groß für eine rückgekoppelte Berechnung des Ausdrucks (3) ist, die ((ix) für die verschlüsselte Übertragung auszuführen ist. Da die "Informationsbereitstellprozeduren" und "Berechnungsprozeduren" (für die Informationsproviderzentrale)" in derselben Weise wie im dritten Ausführungsbeispiel ausgeführt werden, braucht hier keine erneute Erläuterung gegeben werden.
  • Die folgenden Prozeduren erfolgen, wenn der Anwender A anfordert, daß die Informationsproviderzentrale 40 den Dienst für die Information Info bereitstellt.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Der Zähler 52 vom Übertragungsendgerät 50, der für die Übertragung mit dem Nutzer A verwendet wird, erfährt eine Rücksetzung.
    • 2. Für die Erzeugung von Pseudozufallszahlen wird der Geheimschlüssel KA, der für den Nutzer A gehalten wird im Schlüsselspeicherbereich der Speichereinrichtung 43, als Anfangswert x0 für den Pseudozufallszahlengenerator 54 im Übertragungsendgerät 50 eingesetzt.
    • 3. Der Pseudozufallszahlengenerator 54 des Übertragungsendgerätes 50, das für die Übertragung mit dem Nutzer A verwendet wird, wird betätigt zum Erzeugen einer Pseudozufallszahlensequenz, die aus einem Berechnungsumfang sicher ist.
    • 4. Die Recheneinheit 55 setzt die erzeugte Pseudozufallszahlensequenz um in eine Folge von Schlüsseln zur Blockverschlüsselung.
    • 5. Die Folge von Schlüsseln, die von der Recheneinheit 55 abgegeben wird, erfährt eine Aktualisierung als Schlüssel zur Blockverschlüsselung, und die Verschlüsselungseinrichtung 51 wendet die Schlüssel zum Umsetzen des angeforderten Informationsteils Info in verschlüsselten Text an. Ist die Verschlüsselung abgeschlossen, wird die Pseudozufallszahlenerzeugungsberechnungszählung, die der Zähler 52 des Übertragungsendgeräts hält, um i inkrementiert, und eine interne Variable wird xi.
    • 6. Die interne Variable xi wird vom Pseudozufallszahlengenerator 44 aus der Speichereinrichtung 43 gelesen und als Geheimschlüssel KA für den Nutzer A im Schlüsselspeicherbereich der Speichereinrichtung 43 gehalten, so daß der neue Schlüssel für den nächsten Informationsdienst für den Nutzer A verwendet werden kann.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Für das Erzeugen der Pseudozufallszahlen, des Geheimschlüssels KA, der in der portablen Speichereinrichtung 70 gehalten ist, wird ein Anfangswert X0 für den Pseudozufallszahlengenerator 54 im Übertragungsendgerät 60 eingesetzt.
    • 2. Der Pseudozufallszahlengenerator 54 des Übertragungsendgeräts 60 wird in Betrieb genommen zum Erzeugen einer Pseudozufallszahlensequenz, die aus einem Berechnungsumfang sicher ist.
    • 3. Die Recheneinheit 55 setzt die erzeugte Pseudozufallszahlensequenz um in eine Folge von Schlüsseln zur Blockverschlüsselung.
    • 4. Die Folgen von Schlüsseln, die von der Recheneinheit 55 abgegeben werden, erfahren eine Aktualisierung als Schlüssel zur Blockverschlüsselung, und die Verschlüsselungseinrichtung 51 wendet die Schlüssel an zum Umsetzen des verschlüsselten Textes in Klartext.
    • 5. Der Pseudozufallszahlengenerator 54 ließt die interne Variable xi aus der portablen Speichereinrichtung 70 und hält diese als Geheimschlüssel KA im Speichermittel der portablen Speichereinrichtung 70, so daß der neue Schlüssel für die Textinformationsanforderung verwendet werden kann.
  • Obwohl durch die obigen Prozeduren Informationen vom selben Nutzer angefordert werden, wird doch der Anfangswert, der dem Pseudozufallszahlengenerator 54 eingegeben wird, sich für jeden Informationsübertragungsaustausch unterscheiden. Der Pseudozufallszahlengenerator erzeugt somit nicht dieselben Schlüsselfolgen, und Information, die für denselben Nutzer bereitgestellt wird, kann verschlüsselt werden unter Verwendung unterschiedlicher Schlüsselfolgen für den Übertragungsaustausch, und im Ergebnis kann die Sicherheit zur Blockverschlüsselung verbessert werden.
  • In diesem Ausführungsbeispiel wie auch im ersten Ausführungsbeispiel können weiterhin die Einheitsgrößen (a) (b) oder (c), die zuvor beschrieben wurden, als Informationsmengeneinheiten zum Berechnen einer Gebühr verwendet werden, die proportional der Informationsmenge, die das Verschlüsselungssystem dieses Ausführungsbeispiels verschlüsselt.
  • Die Informationseinheitsmenge für Berechnungszwecke ist in diesem Ausführungsbeispiel mit (c) festgelegt, die Informationsmenge, die verschlüsselt (entschlüsselt) wird während einer rückgekoppelten Berechnung. Die Übertragungsendgeräte 50 und 60, für die "(a) ein Block" oder "(b) die Informationsmenge, die während der Verwendung eines Schlüssels verschlüsselt (entschlüsselt) wird", kann mit derselben Struktur wie im dritten Ausführungsbeispiel aufgebaut werden.
  • Wie im dritten Ausführungsbeispiel kann zusätzlich eine Anzeigeeinrichtung 56 zum Darstellen der Dienstgebühr für beide Übertragungsendgeräte 50 und 60 vorgesehen sein. Mit der Anzeigeeinrichtung 56 kann ein Nutzer später feststellen, daß die Dienstgebühr, die von der Informationsproviderzentrale 40 berechnet wird, fair ist.
  • Gemäß den zuvor beschriebenen Ausführungsbeispielen kann das Abrechnungssystem, das die Informationsart und die Informationsqualität des Dienstes wiedergibt, bereitgestellt werden. Die Informationsproviderzentrale kann eine Einheitsgebühr für die Information spezifizieren, die entsprechend der Informationsart oder der Dienstqualität bereitgestellt wird, so daß ein Nutzer die Informationsproviderzentrale mit einem Informationsbereitstelldiensttarif bezahlen kann, der sich in Übereinstimmung mit der Art, der Qualität und der Menge der bereitgestellten Information befindet. Folglich kann die Informationsproviderzentrale eine Informationsdienstgebühr gemäß der Qualität der bereitgestellten Information zur Steuer veranlagen. Da weiterhin ein Tarif für jede Einheit veranlagt wird, kann ein Nutzer die Aufnahme einer Information annullieren, wenn sich die empfangene Information von der gewünschten unterscheidet, und somit kann der möglicherweise auftretende Verlust minimiert werden.
  • Sechs bis vierzehn Ausführungsbeispiele der vorliegenden Erfindung, bei der eine Verschlüsselungsrate variabel ist, sind nachstehend erläutert. Diese Ausführungsbeispiele sind auf der Grundlage folgender Gesichtspunkte eingerichtet.
  • Sechstes Ausführungsbeispiel: eine Vielzahl von Takten werden aufbereitet für ein allgemeines Verschlüsselungssystem, um eine Verschlüsselungsrate (Entschlüsselungsrate) festzulegen.
  • Siebtes Ausführungsbeispiel: eine Vielzahl von Schaltungen zum Wiederholen eines Verschlüsselungsprozesses werden für ein allgemeines Verschlüsselungssystem aufbereitet, um eine Verschlüsselungsrate (Entschlüsselungsrate) einzustellen.
  • Achtes Ausführungsbeispiel: eine Schaltung zum Wiederholen eines Verschlüsselungsprozesses wird aufbereitet für ein allgemeines Verschlüsselungssystem und wählt eine Repetierzählung für den Prozeß aus, um eine Verschlüsselungsrate (Entschlüsselungsrate) einzustellen.
  • Neues Ausführungsbeispiel: eine Vielzahl von Takten werden für einen Pseudozufallszahlengenerator aufbereitet, um eine Erzeugungsrate einzustellen.
  • Zehntes Ausführungsbeispiel: eine Vielzahl von Schaltungen zum Wiederholen eines Erzeugungsprozesses werden aufbereitet für einen Pseudozufallszahlengenerator, um eine Erzeugungsrate einzustellen.
  • Elftes Ausführungsbeispiel: eine interne Variable eines Pseudozufallszahlengenerators, dessen Erzeugungsrate eingestellt werden kann, läßt sich lesen.
  • Zwölftes Ausführungsbeispiel: ein Pseudozufallszahlengenerator und eine Verschlüsselungseinrichtung, für die für eine dieser die Verarbeitungsrate nicht eingestellt werden, wird verwendet für ein Verschlüsselungssystem gemäß diesem Ausführungsbeispiel.
  • Dreizehntes Ausführungsbeispiel: eine Vielzahl von Takten wird aufbereitet für ein Verschlüsselungssystem, das über einen Pseudozufallszahlengenerator, eine Recheneinheit und eine Blockverschlüsselungseinheit Einrichtung verfügt, um eine Verschlüsselungsrate (Entschlüsselungsrate) und eine Erzeugungsrate einzustellen.
  • Vierzehntes Ausführungsbeispiel: Mittel zum Einstellen einer Verschlüsselungsrate (Entschlüsselungsrate) und Mittel zum Einstellen einer Pseudozufallszahlenerzeugungsrate sind integral für ein Verschlüsselungssystem nach dem zwölften Ausführungsbeispiel vorgesehen.
  • Sechstes Ausführungsbeispiel
  • In diesem Beispiel für verschlüsselte Übertragung verwendetes Übertragungsendgerät 60, das in 20 gezeigt ist, enthält eine Verschlüsselungseinrichtung 30 zur Verschlüsselung (und Entschlüsselung) gemäß einem von einem Netzwerk spezifizierten Algorithmus; eine Übertragungsschnittstelle 40 und eine Verschlüsselungsrateneinstelleinrichtung 50.
  • Die Verschlüsselungsrate von der Verschlüsselungseinrichtung 30 kann eingestellt werden von der Verschlüsselungsrateneinstelleinrichtung 50. Dies erfolgt in einer Weise, daß eine Vielzahl von Takten mit unterschiedlichen Frequenzen aufbereitet werden zum Betreiben der Verschlüsselungseinrichtung 30, und unter diesen wird ein Betriebstakt entsprechend der Entzifferungsrate ausgewählt, die extern eingestellt wird.
  • In 21 gezeigt ist ein Beispiel einer Verschlüsselungsrateneinstelleinrichtung 50, die über t Taktgeneratoren 51 und einen Wähler 52 verfügt. Alle diese Taktgeneratoren 51, Ckqi erzeugen ein Taktsignal qi. Die Taktsignale q1, q2, ... und qi, die die Taktgeneratoren 51 erzeugen, werden an den Wähler 52 gesandt, und ein Teilnehmer, der das Übertragungsendgerät 60 benutzt, wählt eines der Taktsignale aus. Der Wähler 52 wird unter Verwendung eines Rateneinstellsignals gesteuert.
  • Die Übertragungsschnittstelle 40 wird verwendet zur Sendung an oder zum Empfangen von einer Übertragungsweginformation, die eine Verschlüsselungsrate (Entschlüsselungsrate) aufzeigt sowie verschlüsselten Text aus der Verschlüsselungseinrichtung 30.
  • Das Verschlüsselungsübertragungsnetzwerk, das für dieses Ausführungsbeispiel verwendet wird, ist in 4 gezeigt. Im voraus werden inhärente und geheime Schlüssel gemeinsam zwischen Teilnehmern und Netzwerk verwendet. A, B, C, ... und N sind Netzwerkteilnehmer, und KAB, KAC, ... sind jeweils ein Schlüssel, der gemeinsam zwischen Teilnehmern A und B, ein Schlüssel, der zwischen den Teilnehmern A und C ... verwendet wird. Mit Besitz eines Schlüssels läßt sich bewerkstelligen durch den Manager einer Netzwerkeinstellung, wie einem Schlüssel im voraus. Der Mitbesitz eines Schlüssels kann weiterhin von einem allgemeinen System zum Einrichten eines Mitbesitzes vom Schlüssel bereitgestellt werden, wie beschrieben in Tsujii und Kasahara, "Ceyptography And Information Security", Shokosha Co., Ltd., Seiten 72 und 73 sowie Seiten 97 bis 104, 1990.
  • Für die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B werden nach der vorliegenden Erfindung folgende Prozeduren durchgeführt.
  • Prozedur 1 zur verschlüsselten Übertragung
    • 1. Der Sender A sendet Informationen, die über die Übertragungsschnittstelle 40 dem Empfänger B die Verarbeitungsrate der Verschlüsselungseinrichtung 30 aufzeigen.
    • 2. Der Empfänger B empfängt vom Sender A über die Übertragungsschnittstelle 40 die Information, die aufzeigt, daß die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 bestätigt, daß die Verschlüsselungseinrichtung 30 des Übertragungsendgerätes 60 vom Empfänger B Information handhaben kann mit der vorgegebenen Verarbeitungsrate und meldet dem Sender A über die Übertragungsschnittstelle 40, daß sie fertig ist, mit der verschlüsselten Übertragung zu beginnen. Ist es schwierig für den Empfänger B, die Information mit der vorgegebenen Verarbeitungsrate zu handhaben, dann sendet der Empfänger B eine Verarbeitungsrate, die er handhaben kann, an den Sender A über die Übertragungsschnittstelle 40.
    • 3. Die obigen Prozeduren werden wiederholt, bis beide Teilnehmer der Verarbeitungsrate für die Verschlüsselungseinrichtung 30 zugestimmt haben.
  • Obwohl in den Prozeduren 1 der Sender Informationen gesendet hat, die die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 aufzeigen, ist es für den Empfänger möglich, die Rate folgendermaßen zu spezifizieren.
  • Vorprozeduren 2 zur Verschlüsselungsübertragung.
    • 1. Der Empfänger B sendet über die Übertragungsschnittstelle 40 eine Anforderung zum Informationsdienst an den Sender A, und die Information zeigt die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 auf.
    • 2. Der Sendet A empfängt vom Empfänger B über die Übertragungsnetzstelle 40 die Anforderung nach Informationsdienst und die Information, die die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 aufzeigt, bestätigt, daß die Verschlüsselungseinrichtung 30 vom Übertragungsendgerät 60 des Senders A die Information mit der vorgegebenen Verarbeitungsrate handhaben kann und meldet dem Empfänger B über die Übertragungsschnittstelle 40, daß sie bereit ist, die Verschlüsselungsübertragung zu starten. Ist es für den Sender A schwierig, die Information mit der vorgegebenen Verarbeitungsrate zu handhaben, dann sendet der Sender A eine Verarbeitungsrate, zu der er in der Lage ist, an den Empfänger B über die Übertragungsschnittstelle 40.
    • 3. Die obigen Prozeduren werden wiederholt, bis beide Teilnehmer der Verarbeitungsrate für die Verschlüsselungseinrichtung 30 zugestimmt haben.
  • Die zuvor beschriebenen Prozeduren sind äußerst effektiv, wenn der Sender die Verarbeitungsrate nicht kennt, die empfangsseitig einstellbar ist, oder wenn der Empfänger die Verarbeitungsrate nicht kennt, die senderseitig einstellbar ist. Wenn der Sender die Verarbeitungsrate kennt, mit der die Empfangsseite arbeiten kann, oder wenn der Empfänger die Verarbeitungsrate kennt, mit der die Senderseite arbeiten kann, ist nur die Prozedur 1. erforderlich, die nächste Verschlüsselungsübertragung zu beginnen.
  • Für das Verschlüsselungsübertragungsnetzwerk, das ein Schlüsselmitbesitzsystem verwendet, bei dem ein Sender und ein Empfänger einen kryptographischen Schlüssel austauschen, bevor die Verschlüsselungsübertragung beginnt, kann nicht nur die Information für den gemeinsamen Schlüsselbesitz, sondern auch die Information für die Verarbeitungsrate gemeinsam als Schlüsselmitbesitzprotokoll verwendet werden. In diesem Fall muß nur die Prozedur 1. ausgeführt werden, um die Verschlüsselungsübertragung zu starten.
  • Nachstehend erläutert sind Prozeduren zur Auswahl der Verarbeitungsrate für die Verschlüsselungseinrichtung 30, mit der die Verschlüsselung (Entschlüsselung) zwischen Sender A und Empfänger B ausgeführt wird.
  • Verschlüsselte Datenübertragungsprozeduren (für Sender A)
    • 1. Die Verarbeitungsrate wird in Übereinstimmung mit einem Rateneinstellsignal auf einen Wert gebracht, den die Prozedurenverwendung bestimmt.
    • 2. Geheimschlüssel KAB, der gemeinsam mit dem Empfänger B in Verwendung ist, wird im voraus für die Verschlüsselungseinrichtung 30 eingestellt.
    • 3. Die von der Verschlüsselungseinrichtung 30 verschlüsselten Daten und die Verschlüsselungsdaten werden über die Übertragungsschnittstelle an den Empfänger B gesandt.
  • Verschlüsselungsdatenübertragungsprozeduren (für Empfänger B)
    • 1. Die Verarbeitungsrate wird in Übereinstimmung mit dem Rateneinstellsignal auf einen Wert gebracht, der bestimmt ist durch die Anwendung der Vorprozeduren.
    • 2. Geheimschlüssel, der mit dem Sender A gemeinsam verwendet wird, erfährt im voraus eine Einstellung für die Verschlüsselungseinrichtung 30.
    • 3. Die verschlüsselten Daten werden vom Sender A über den Übertragungsweg der Übertragungsschnittstelle 40 empfangen und von der Verschlüsselungseinrichtung 30 entschlüsselt.
  • Durch die obigen Prozeduren kann die Verschlüsselungsrate mit hohem Freiheitsgrad ausgewählt werden. Selbst wenn die Übertragungsendgeräte 60 und der Sender und Empfänger mit ihren Verarbeitungsmöglichkeiten unterschiedlich sind, lassen sie sich mit den Prozeduren 1 und 2 anpassen, so daß die verschlüsselte Übertragung möglich wird. Wenn beispielsweise verschlüsselte Echtzeitinformation zwischen den Übertragungsendgeräten 60 der Teilnehmer auszuführen ist, deren Verarbeitungsfähigkeiten unterschiedlich sind, wird die Übertragungsqualität verringert, und die Informationsqualität wird verringert, und im Ergebnis kann die verschlüsselte Übertragung in Übereinstimmung mit einer Verschlüsselungsrate für ein Übertragungsendgerät mit schwacher Leistung ausgeführt werden.
  • Die Prozeduren 1 und 2 müssen nicht für jeden Übertragungsaustausch ausgeführt werden. Wenn beispielsweise der Sender und der Empfänger mit einer speziellen Verarbeitungsgeschwindigkeit im voraus zum Ausführen der Übertragung mit dieser Arbeitsgeschwindigkeit eingerichtet ist, dann sind die Prozeduren 1und 2 nicht erforderlich.
  • Ein Teilnehmer eines Verschlüsselungsübertragungsnetzwerks kann die portable Speichereinrichtung haben, die in 22 gezeigt ist, um die Geheiminformation zu speichern, wie ein Nutzerschlüssel, der zur Verschlüsselungsübertragung erforderlich ist. In der portablen Speichereinrichtung 70 gespeicherte Geheiminformation für jeden Nutzer ist für die Verschlüsselungsübertragung erforderlich. Berücksichtigt man die Sicherheit, dann ist die portable Speichereinrichtung für jeden Nutzer separat vom Übertragungsendgerät 60 vorgesehen. Obwohl die portable Speichereinrichtung 70 Teil des Übertragungsendgerätes ist, sofern ein physischer Sicherheitsbereich für jeden Nutzer sichergestellt ist, so ist doch die Verwendung des Übertragungsendgeräts 60 für die Verschlüsselungsübertragung für jeden Nutzer beschränkt. Es ist besser, daß das Übertragungsendgerät 60 und die portable Speichereinrichtung 70 separat vorgesehen sind, und daß die Geheiminformation für jeden Nutzer nicht im Übertragungsendgerät 60 gespeichert wird. Mit dieser Anordnung, die bequem für die Nutzer ist, welche Art der Übertragungsendgeräte 60 auch immer die Nutzer verwenden, können sie doch Geheiminformation über ihre eigenen portablen Speichereinrichtungen 70 für Verschlüsselungsübertragungsaustausch verwenden.
  • Die portable Speichereinrichtung 70 kann Information mit dem Übertragungsendgerät 60 über einen Sicherheitsübertragungsweg austauschen und hat einen physisch gesicherten Bereich als Haltemittel 71. Nur ein autorisierter Besitzer kann korrekt die portable Speichereinrichtung betätigen, und die Prozedur der Verifizierung eines Paßwortes usw. erfolgt zum Bestimmen, ob ein Nutzer auch der autorisierte Besitzer ist. Eine IC-Karte usw. wird als portable Speichereinrichtung 70 verwendet.
  • Die portable Speichereinrichtung 70 läßt sich in den nachstehenden siebten bis vierzehnten Ausführungsbeispielen verwenden.
  • Siebtes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird ein Übertragungsendgerät verwendet, wie es in 23 gezeigt ist, zur Verschlüsselungsübertragung. Weil es einfach ist, wird die DES-Verschlüsselung als Verschlüsselungssystem dieses Ausführungsbeispiels verwendet. Da DES-Verschlüsselung ein Algorithmus ist, durch den derselbe Prozeß in 16 Stufen wiederholt wird, wie zuvor beschrieben, kann eine Einzelschaltung den Wiederholungsprozeß ausführen. Wenn eine Schaltung unter Verwendung eines einstufigen DES-Verschlüsselungsprozesses als eine Verarbeitungseinheit (PE) hergestellt ist, kann eine Verschlüsselungseinrichtung 30, wie sie nachstehend beschrieben ist, bereitgestellt werden, bei der die Verarbeitungsrate geändert werden kann.
  • In diesem Ausführungsbeispiel wird die DES-Verschlüsselungsschaltung hergestellt unter Verwendung einer Vielzahl von Schaltungen, wobei sich ein Wähler an jedem PE-Eingangsendgerät befindet, um die Verschlüsselungseinrichtung 30 bereitzustellen, für die die Verschlüsselungsrate (Entschlüsselungsrate) in Übereinstimmung mit einer gewünschten Rate geändert werden kann. Eine Verschlüsselungseinrichtung 30 als Beispiel nach der vorliegenden Erfindung, für die Verarbeitungsrate variabel ist, zeigt 24. Die Verschlüsselungseinrichtung 30 in 24 enthält zwei PE (Operatoren) 31, PE3 und PE4, die Prozessoren für eine Stufe der DES-Verschlüsselung sind; und zwei Wähler, Wähler 3 und Wähler 4. Die Wähler 32 werden gesteuert mit einem Rateneinstellsignal.
  • Wenn die Verschlüsselungseinrichtung 30 mit hoher Geschwindigkeit betrieben werden soll, werden beide PE zum Verschlüsseln verwendet. Genauer gesagt, wenn der Betrieb eingeleitet ist, wählt der Wähler 3 Signal 3a aus, während der Wähler 4 das Signal 4b auswählt. Danach wählt der Wähler 3 das Signal 3b, und PE3 und PE4 werden jeweils 8 mal wiederholt verwendet.
  • Wenn die Verschlüsselungseinrichtung 30 mit geringer Geschwindigkeit zu betreiben ist, wird zum Verschlüsseln lediglich ein PE (PE4) verwendet. Genauer gesagt, ist der Betrieb angelaufen, dann wählt der Wähler 4 das Signal 4a. Danach wählt der Wähler 4 das Signal 4c, und PE4 wird 16 mal wiederholt verwendet. Der Wähler 3 und PE3 werden nicht verwendet. In diesem Fall ist die für die DES-Verschlüsselung erforderliche Zeit die doppelte Zeit, die erforderlich ist, wenn zwei PE verwendet werden, und die Verarbeitungsrate ist halbiert.
  • Wenn die Verschlüsselungseinrichtung 30 mit niedriger Geschwindigkeit betrieben werden soll, verwenden PE3 und PE4 unterschiedliche Schlüssel für das Verschlüsseln unterschiedlicher Nutzer. Genauer gesagt, ist die Verarbeitung eingeleitet, wählt der Wähler 3 Signal 3a aus, während der Wähler 4 Signal 4a auswählt. Danach wählt der Wähler 3 Signal 3c aus, während der Wähler 4 das Signal 4c auswählt, und PE3 und PE4 werden 16 mal wiederholt verwendet. Wenn zu dieser Zeit die Schlüssel für unterschiedliche Nutzer von PE3 und PE4 eingestellt sind, kann der Verschlüsselungstext für unterschiedliche Teilnehmer erfaßt werden.
  • Das heißt, eine Vielzahl derartiger PE werden aufbereitet zum Bereitstellen der Verschlüsselungseinrichtung 30, und die Verarbeitungsroute wird bestimmt in Übereinstimmung einer angeforderten Verarbeitungsrate, so daß die Verschlüsselungseinrichtung 30, für die die Verarbeitungsrate variabel ist, gewonnen werden kann. Obwohl zwei PE in 24 in Verwendung sind, ist die vorliegende Erfindung nicht auf die Anzahl von PE in Verwendung beschränkt.
  • Die Übertragungsschnittstelle 40 im sechsten Ausführungsbeispiel kann ebenfalls für dieses Ausführungsbeispiel Verwendung finden, und das in 4 gezeigte Verschlüsselungsübertragungsnetzwerk wird verwendet.
  • Die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B erfolgt unter Verwendung derselben Prozeduren wie im sechsten Ausführungsbeispiel.
  • In diesem sowie auch im sechsten Ausführungsbeispiel kann, selbst wenn die Verschlüsselungsfähigkeiten der Übertragungsendgeräte 60 vom Sender und Empfänger unterschiedlich sind, die Verschlüsselungsübertragung erfolgen.
  • Achtes Ausführungsbeispiel
  • Wegen der Einfachheit wird die DES-Verschlüsselung ebenfalls als Verschlüsselungssystem dieses Ausführungsbeispiels angewandt. Die Verschlüsselungsübertragung erfolgt unter Verwendung eines in 23 gezeigten Übertragungsendgerätes 60. Darüber hinaus wird eine Verschlüsselungseinrichtung 30, die in 25 gezeigt ist, verwendet, die ausgestattet ist mit: PE 31 (PE5) zum Ausführen eines einstufigen Prozesses zur DES-Verschlüsselung und einen Wähler 32 (Wähler 5). Der Wähler 32 wird von einem Rateneinstellsignal gesteuert.
  • Die Verschlüsselungsübertragung mit hoher Leistung, wofür die Verschlüsselungseinrichtung 30 verwendet wird, steht bereit zum Ausführen der Verschlüsselungsverarbeitung unter häufiger Verwendung der PE5. Genauer gesagt, hat der Betrieb begonnen, dann wählt der Wähler 5 Signal 5a und wählt danach Signal 5b, und PE5 wird wiederholt verwendet, bis eine gewünschte Leistung erzielt ist. Da beispielsweise eine 16-stufige DES-Verschlüsselung ausgeführt wird, kann PE5 wiederholt mehr als 16 mal verwendet werden, um die Leistung bezüglich der DES-Verschlüsselung zu erhöhen. Angemerkt sei, daß die Verschlüsselungsrate im umgekehrten Verhältnis zum Zählwert verringert wird, zu dem PE5 wiederholt verwendet wird.
  • Die Verschlüsselungsübertragung mit geringer Leistung, wofür die Verschlüsselungseinrichtung 30 Verwendung findet, kann bereitgestellt werden durch Ausführen der Verschlüsselungsverarbeitung unter Verwendung von PE5 mit verringerter Zählung. Ebenfalls angemerkt sei, daß die Verschlüsselungsrate mit der verwendeten Zählung nach PE5 erhöht wird, die verringert wurde. Da 16-stufige Verarbeitungen für die DES-Verschlüsselung angewandt werden, kann PE5 wiederholt für weniger als 16 mal verwendet werden, um die Leistung bezüglich derjenigen der DES-Verschlüsselung zu verringern.
  • Mit anderen Worten, das Rateneinstellsignal 5 zum Steuern des Wählers kann zum Ändern der Verschlüsselungsleistung und der Verschlüsselungsrate verwendet werden.
  • Obwohl in 24 PE verwendet wurde, ist die Anzahl von PE nicht speziell beschränkt. Die Übertragungsschnittstelle 40 im sechzehnten Ausführungsbeispiel kann auch in diesem Ausführungsbeispiel verwendet werden, und es wird das in 4 gezeigte Verschlüsselungsübertragungsnetzwerk verwendet.
  • Die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B erfolgt mit derselben Prozedur wie im sechsten Ausführungsbeispiel.
  • Gemäß diesem Ausführungsbeispiel kann die Verschlüsselungsübertragung so erfolgen, daß die Verschlüsselungsleistung für die Übertragungsendgeräte 60 vom Sender und vom Empfänger ausgewählt werden kann.
  • Neuntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird ein Pseudozufallszahlengenerator 10 verwendet, für den die Erzeugungsrateneinstelleinrichtung eine Pseudozufallszahlenerzeugungsrate einstellen kann.
  • In diesem Ausführungsbeispiel, wie es in 26 gezeigt ist, kann die Erzeugungsrate für den Zufallszahlengenerator 10 eingestellt werden von der Pseudozufallszahlenrateneinstelleinrichtung 13. Dies erfolgt in der Weise, daß eine Vielzahl von Takten mit unterschiedlichen Frequenzen aufbereitet werden zum Betrieb des Pseudozufallszahlengenerators 10, unter denen ein Betriebstakt in Übereinstimmung mit der Pseudozufallszahlengeneratorrate ausgewählt wird, die von außen eingestellt wurde.
  • Angemerkt sei, daß die Erzeugungsrateneinstelleinrichtung 13, wie sie in 21 gezeigt ist, in diesem Ausführungsbeispiel eingesetzt ist.
  • Der zum Erzeugen der Pseudozufallszahlensequenz verwendete Algorithmus ist nicht auf denjenigen dieses Ausführungsbeispiels beschränkt, vielmehr kann ein beliebiger Algorithmus verwendet werden. Eine Erläuterung wird für einen Fall gegeben, bei dem ein Algorithmus zum Erzeugen einer Pseudozufallszahlensequenz verwendet wird, die aus einem Berechnungsumfang sicher ist, speziell ein Algorithmus zum Erzeugen einer quadratischen Pseudozufallszahlensequenz.
  • Eine quadratische Pseudozufallszahlensequenz ist eine Sequenz b1, b2, ..., die erzeugt wird unter Verwendung folgender Prozeduren.
  • Quadratische Pseudozufallszahlensequenz
  • Es wird angenommen, daß p und q Primzahlen sind, die der Bedingung p ≡ q ≡ 3 (mod 4) und N = p·q, eine Bitsequenz, b1, b2, ..., die erfaßt wird vom Anfangswert x0 (wobei x eine Ganzzahl 1 < x0 < N – 1) ist, und den folgenden reflexiven Beziehungen genügt: xi+1 = xi 2mod N (i = 0, 1, 2, ...) (3) bi = lsbj/xi) (i = 1, 2, ...) (4)wird als quadratische Pseudozufallszahlensequenz bezeichnet. Angemerkt sei, daß lsbj(xi) die unteren j Bits darstellt, und wenn die Anzahl von Bits für Modulo N gleich n ist, dann ist j = 0(log2n).
  • Die quadratische Pseudozufallszahlensequenz ist eine, die aus einem Berechnungsumfang sicher ist, unter der Annahme, daß die Bestimmung eines Wurzelrestes für N schwierig ist aus der Sicht des Berechnungsumfangs.
  • Um in adäquater Weise die quadratischen Pseudozufallszahlen zu sichern, ist es vorzuziehen, daß die Bitzählung n für Modulo N im quadratischen Ausdruck (3) ungefähr 512 beträgt.
  • Geheimschlüssel (Anfangswerte des Pseudozufallszahlengenerators 54) KA, KB, ..., die gemeinsam unter den Teilnehmern Verwendung finden, sind 1 < KA, KB, ..., < N – 1.
  • Der Pseudozufallszahlengenerator 10 zum Erzeugen der quadratischen Pseudozufallszahlensequenz ist derselbe wie der in 19 gezeigte. Die Verschlüsselungseinrichtung 30, für die die Verarbeitungsrate eingestellt werden kann, festgelegt wie in 27 gezeigt, unter Verwendung des oben beschriebenen Pseudozufallszahlengenerators 10. Das Verschlüsselungssystem, das die Verschlüsselungseinrichtung 30 in diesem Ausführungsbeispiel verwendet, ist ein Stromverschlüsselungssystem. Eine Verschlüsselungseinrichtung 30 in 27 ist ausgestattet mit einem Pseudozufallszahlengenerator 10 und einer Exklusiv-ODER-Schaltung 33.
  • Zum Ausführen der Verschlüsselung unter Verwendung der Verschlüsselungseinrichtung 30 wird eine Exklusiv-VerODERung mit jedem Bit im eingegebenen Klartext vollzogen, und eine Pseudozufallszahlensequenz, die der Pseudozufallszahlengenerator erzeugt, und im Ergebnis wird Verschlüsselungstext gewonnen. Zum Entschlüsseln erfolgt eine Exklusiv-VerODERung mit jedem Bit im eingegebenen Verschlüsselungstext und eine Pseudozufallszahlensequenz (dieselbe wie für die Verschlüsselung verwendet), die erzeugt wird vom Pseudozufallszahlengenerator 10, und im Ergebnis wird Klartext erfaßt.
  • In diesem sowie in den vorherigen Ausführungsbeispielen wird das Übertragungsendgerät 60, das in 20 gezeigt ist, für die Verschlüsselungsübertragung verwendet.
  • In diesem sowie im sechsten Ausführungsbeispiel wird, selbst wenn die Verschlüsselungsfähigkeiten der Übertragungsendgeräte 60 von Sender und Empfänger unterschiedlich sind, die kryptographische Übertragung erfolgen.
  • Zehntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird ein in 28 gezeigter Pseudozufallszahlengenerator 10 verwendet, für den eine Pseudozufallszahlengeneratorerzeugungsrate eingestellt werden kann.
  • Die Erzeugungsrate vom Pseudozufallszahlengenerator 10 dieses Ausführungsbeispiels läßt sich von außen einstellen. Um dies zu tun, kann der Pseudozufallszahlengenerator 10 in der unter Bezug auf 3 beschriebenen Weise aufgebaut sein, Keiichi Iwamura, Tsutomu Matsumoto und Hideki Imai, "Remainder Multiplication By Montogomery Method Appropriate For Power Remainder, And Cistric Array For Accomplishing It", Paper of electronics information and communication engineers (A), Ausgabe 76, Nr. 8, Seiten 1214 bis 1223, 1993. Nach diesem Verfahren kann der Pseudozufallszahlengenerator 10 ausgestattet sein zum Ausführen von Wiederholungsprozessen unter Verwendung eines Operators (Verarbeitungselement: PE), wie in 11 gezeigt, und eine Schaltung im Bereich einer kleinen (Langsamverarbeitung) bis großen (Hochgeschwindigkeitsverarbeitung) wird bereitgestellt in Übereinstimmung mit der verwendeten Anzahl von PE 14. PE 14 gemäß 28 ist so strukturiert, wie in 29 gezeigt, und enthält die Register R1, R2, ... und R9; einen Addierer 15; und einen Multiplizierer 16.
  • Wenn der Pseudozufallszahlengenerator 10 im voraus so eingerichtet ist, daß eine Vielzahl von PE zur Ausführung des Wiederholungsprozesses verwendet werden, erzeugt der Pseudozufallszahlengenerator 10 Pseudozufallszahlen mit hoher Geschwindigkeit, wenn alle PE in Betrieb sind, während Pseudozufallszahlen mit geringer Geschwindigkeit erzeugt werden, wenn nur mehrere PE in Betrieb sind.
  • Ein beispielhafter Pseudozufallszahlengenerator 10 nach der vorliegenden Erfindung, für den die Verarbeitungsrate variabel ist, zeigt 31. Der Pseudozufallszahlengenerator 10 in
  • 30 verfügt über 2 PE 17, PE1 und PE2, die unter obigem Bezug beschrieben wurden, sowie zwei Wähler 18: Wähler 1 und Wähler 2. Die Wähler 18 werden von einem Rateneinstellsignal gesteuert.
  • Ist der Pseudozufallszahlengenerator 10 mit hoher Geschwindigkeit zu betreiben, finden beide PE Verwendung zur Erzeugung der Pseudozufallszahlen. Genauer gesagt, hat der Betrieb begonnen, dann wählt der Wähler 1 Signal 1a aus, während der Wähler 2 Signal 2b auswählt. Danach wählt der Wähler 1 Signal 1b aus, und PE1 und PE2 werden wiederholt häufig verwendet, wenn einer der quadratischen Operationen erforderlich ist.
  • Soll der Pseudozufallszahlengenerator 10 mit geringer Geschwindigkeit betrieben werden, dann wird nur PE (PE2) zum Erzeugen der Pseudozufallszahlen verwendet. Genauer gesagt, hat der Betrieb begonnen, dann wählt der Wähler 2 Signal 2a. Der Wähler 2 wählt danach Signal 2c, und PE2 wird wiederholt häufig verwendet, wie dies für die quadratische Rechnung erforderlich ist. Der Wähler 1 und PE1 werden nicht verwendet. In diesem Falle beträgt die für die quadratische Rechnung erforderliche Zeit die doppelte derjenigen, wenn zwei PE verwendet werden, und die Erzeugungsrate beträgt nur die Hälfte.
  • Wenn der Pseudozufallszahlengenerator 10 weiterhin mit geringer Geschwindigkeit betrieben wird, verwenden PE1 und PE2 unterschiedliche Schlüssel für die Verschlüsselung unterschiedlicher Nutzer. Genauer gesagt, ist der Betrieb eingeleitet, wählt der Wähler 1 Signal 1a aus, während der Wähler 2 2a auswählt. Der Wähler 1 wählt danach Signal 1c aus, während der Wähler 2 Signal 2c auswählt, und PE1 und PE2 werden wiederholt viele Male verwendet, wie dies eben für die quadratische Rechnung erforderlich ist. Wenn zu dieser Zeit die Schlüssel für unterschiedliche Nutzer von PE1 und PE2 eingestellt werden, kann Verschlüsselungstext für unterschiedliche Teilnehmer erfaßt werden.
  • Das heißt, eine Vielzahl derartiger PE werden aufbereitet zum Bereitstellen des Pseudozufallszahlengenerators 10, und die Verarbeitungsroute wird in Übereinstimmung mit an einer angeforderten Verarbeitungsgeschwindigkeit bestimmt, so daß der Pseudozufallszahlengenerator 10, für den die Verarbeitungsrate variabel einstellbar ist, gewonnen werden kann. Obwohl zwei PE in 30 verwendet wurden, ist dies keine Beschränkung für die Erfindung hinsichtlich der verwendeten Anzahl von PE.
  • Eine Verschlüsselungseinrichtung, die den Pseudozufallszahlengenerator 10 dieses Ausführungsbeispiels enthält, ist in der in 31 gezeigten Weise aufgebaut. Weiterhin wird in diesem Ausführungsbeispiel ein Übertragungsendgerät 60 verwendet, das in 23 gezeigt ist, und zwar für die Verschlüsselungsübertragung.
  • Die Übertragungsschnittstelle 40 im sechsten Ausführungsbeispiel kann auch hier in diesem Ausführungsbeispiel Verwendung finden, und es wird dann das Verschlüsselungsübertragungsnetzwerk gemäß 4 verwendet.
  • Die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B erfolgt nach denselben Prozeduren wie beim neunten Ausführungsbeispiel.
  • In diesem Ausführungsbeispiel, wie auch im sechsten Ausführungsbeispiel, kann, selbst wenn die Verschlüsselungsleistungen der Übertragungsendgeräte 60 vom Sender und vom Empfänger unterschiedlich sind, die Verschlüsselungsübertragung erfolgen.
  • Elftes Ausführungsbeispiel
  • Ein Pseudozufallszahlengenerator 10, für den sich eine Pseudozufallszahlenerzeugungsrate einstellen läßt, wird auch in diesem Ausführungsbeispiel verwendet. Da im neunten und zehnten Ausführungsbeispiel der Schlüssel feststehend ist, der gemeinsam unter den Teilnehmern verwendet wird, wird der Anfangswert für den Pseudozufallszahlengenerator 10 ein konstanter Wert, wenn ein Sender und ein Empfänger dieselben sind, und somit wird dieselbe Pseudozufallszahlensequenz erzeugt.
  • Selbst wenn in diesem Ausführungsbeispiel der Sender und der Empfänger dieselben sind, wird der Anfangswert vom Pseudozufallszahlengenerator 10 jedesmal geändert, um somit die Sicherheit zu erhöhen.
  • In den Ausdrücken (3)und (4) im neunten Ausführungsbeispiel, die Prozeduren zum Erzeugen von Pseudozufallszahlen sind, wird xi+1, das sequentiell von der rückgekoppelten Berechnung aktualisiert wird, eine interne Variable des Pseudozufallszahlengenerators 10 genannt.
  • Der Pseudozufallszahlengenerator 10 in diesem Ausführungsbeispiel enthält einen Prozessor 19a zum Ausführen einer rückgekoppelten Berechnung vom Ausdruck (3) und einen Prozessor 19b zum Ausführen der rückgekoppelten Berechnung vom Ausdruck (4), wie in 32 gezeigt, und liest die interne Variable, die durch Ausdruck (3) aktualisiert wurde. Die interne Variable wird im Haltemittel 71 einer portablen Speichereinrichtung 70 gehalten, die verbunden ist mit dem Übertragungsendgerät 60, das in 20 als Beispiel gezeigt ist. Da im neunten und zehnten Ausführungsbeispiel der Anfangswert dem Pseudozufallszahlengenerator 10 eingegeben wird, erfolgt die Datenbewegung nur in einer Richtung. In diesem Ausführungsbeispiel kann jedoch die interne Variable aus dem Pseudozufallszahlengenerator 10 in umgekehrter Richtung gelesen werden. Ein gemeinsamer Schlüssel, der für die aktuellen Informationsdienste verwendet wird, erfährt dann ein Ersetzen durch die interne Variable, die gelesen wurde, und diese wird als gemeinsamer Schlüssel für den nächsten Informationsdienst verwendet.
  • Da die Pseudozufallszahl 10 durch die in 27 oder in 31 gezeigte ersetzt wird, kann die Verarbeitungsgeschwindigkeit variiert werden, so daß eine Verschlüsselungseinrichtung 30 bereitgestellt werden kann, wobei die Verarbeitungsgeschwindigkeit jedesmal geändert wird, wenn der Anfangswert für den Pseudozufallszahlengenerator 10 verwendet wird. Das zuvor erwähnte Übertragungsendgerät 60 kann weiterhin unter Verwendung einer Verschlüsselungseinrichtung 30 ausgelegt sein.
  • Die verschlüsselte Übertragung in diesem Ausführungsbeispiel vom Teilnehmer A zum Teilnehmer B erfolgt unter Verwendung derselben Prozeduren, wie sie zum neunten Ausführungsbeispiel gezeigt sind. Angemerkt sei, daß sowohl für den Sender als auch für den Empfänger eine zusätzliche Verschlüsselungsübertragungsprozedur im letzten erforderlich ist, in der "ein interner variabler Wert vom Pseudozufallszahlengenerator, wenn das Entschlüsseln der verschlüsselten Daten abgeschlossen ist, geheimgehalten wird im Haltemittel der portablen Speichereinrichtung als neuer Anfangswert für die nächste verschlüsselte Übertragung mit Teilnehmer A (oder mit Teilnehmer B)".
  • Selbst wenn sich die Verschlüsselungsfähigkeiten in diesem Ausführungsbeispiel, wie auch im sechsten Ausführungsbeispiel, der Übertragungsendgeräte 60 vom Sender und vom Empfänger unterscheiden, kann die verschlüsselte Übertragung erfolgen.
  • Zwölftes Ausführungsbeispiel
  • Dieses Ausführungsbeispiel zeigt ein Verschlüsselungssystem, bei dem eine Pseudozufallszahlensequenz, die der Pseudozufallszahlengenerator 10 erzeugt, für den die Verarbeitungsgeschwindigkeit wie im neunten, zehnten und elften Ausführungsbeispiel erläutert eingestellt werden kann, als eine Schlüsselfolge für die Verschlüsselungseinrichtung eingesetzt wird, für die die Verarbeitungsgeschwindigkeit in der zum sechsten, siebenten und achten Ausführungsbeispiel erläuterten Weise eingestellt werden kann. Dieses Verschlüsselungssystem unterscheidet sich vom herkömmlichen Verschlüsselungssystem (Yamamoto, Iwamura, Matsumoto und Imai: "Square-type pseudorandom number generator and practical enciphering System employing block encipher", Institute of electronic information and communication engineers, ISEC 93-29, 1993-08), wobei die Verarbeitungsgeschwindigkeiten für die Verschlüsselung und für den Pseudozufallszahlengenerator eingestellt werden können.
  • Das Verschlüsselungssystem in diesem Ausführungsbeispiel kann mit einer beliebigen Kombination vom Pseudozufallszahlengenerator 10 im siebten, zehnten oder elften Ausführungsbeispiel, für den die Verarbeitungsgeschwindigkeit einstellbar ist, und der Verschlüsselungseinrichtung 30 im sechsten, siebenten oder achten Ausführungsbeispiel bereitgestellt werden, für die die Verarbeitungsgeschwindigkeit eingestellt werden kann.
  • In diesem Ausführungsbeispiel wird eine Erläuterung speziell für den Fall gegeben, bei dem eine Pseudozufallszahlensequenz, die der Pseudozufallszahlengenerator 10 im neunten Ausführungsbeispiel erzeugt, für den die Verarbeitungsgeschwindigkeit einstellbar ist, als Schlüsselserie zur Verschlüsselungseinrichtung 30 im sechsten Ausführungsbeispiel verwendet, für die die Verarbeitungsgeschwindigkeit einstellbar ist.
  • Wie in 33 gezeigt, ist ein Übertragungsendgerät 60 dieses Ausführungsbeispiels ausgestattet mit: einer Verschlüsselungseinrichtung 30 zum Ausführen der Verschlüsselung (Entschlüsselung) gemäß einem Algorithmus, den ein Netzwerk spezifiziert; einem Pseudozufallszahlengenerator 10 zum Erzeugen von Pseudozufallszahlen, die aus einem Berechnungsumfang sicher sind gemäß einem Algorithmus, den das Netzwerk spezifiziert; einer Recheneinheit 20 zum Umsetzen der Pseudozufallszahlen, die der Pseudozufallszahlengenerator 10 abgibt, in eine Schlüsselfolge für die Verschlüsselungseinrichtung 30; einer Übertragungsschnittstelle 40; einer Verschlüsselungsrateneinstelleinrichtung 50; und mit einer Erzeugungsrateneinstelleinrichtung 13.
  • Die Verschlüsselungsrateneinstelleinrichtung 50 in diesem Ausführungsbeispiel ist in 21 gezeigt. Die Verarbeitungsgeschwindigkeit für die Verschlüsselungseinrichtung 30 kann von außen durch die Verschlüsselungsrateneinstelleinrichtung 50 eingestellt werden.
  • Die Erzeugungsrateneinstelleinrichtung 13 in diesem Ausführungsbeispiel ist auch in 21 gezeigt. Die Verarbeitungsgeschwindigkeit für den Pseudozufallszahlengenerator 10 kann extern von der Erzeugungsrateneinstelleinrichtung 13 eingestellt werden.
  • Wie zuvor zum Stand der Technik beschrieben, setzt die Recheneinheit 20 eine Pseudozufallszahlensequenz um, die der Pseudozufallszahlengenerator 10 abgibt, in einer Folge von Schlüsseln für die Verschlüsselungseinrichtung 30. Die Verarbeitungsgeschwindigkeit für die Recheneinheit 20 sollte folglich im Verhältnis zur Verarbeitungsrate für den Pseudozufallszahlengenerator 10 geändert werden. Ein Taktsignal, das die Erzeugungsrateneinstelleinrichtung 13 auswählt, wird ebenfalls zum Ändern der Verarbeitungsgeschwindigkeit für die Recheneinheit 20 verwendet.
  • Eine selektive Kombination von Takten für die Verschlüsselungsrateneinstelleinrichtung 50 und die Erzeugungsrateneinstelleinrichtung 13 gestattet weiterhin höhere Flexibilität.
  • Die Übertragungsschnittstelle 40 im sechsten Ausführungsbeispiel wird ebenfalls in diesem Ausführungsbeispiel verwendet, und das Verschlüsselungsübertragungsnetzwerk in
  • 21 wird für dieses Ausführungsbeispiel verwendet.
  • Die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B erfolgt unter Anwendung folgender Prozeduren.
  • Eine Erläuterung für die Prozeduren zur verschlüsselten Übertragung wird hier nicht gegeben, da diese dieselben sind wie jene beim sechsten Ausführungsbeispiel, mit der Ausnahme, daß anstelle von "Information, die die Verarbeitungsgeschwindigkeit für die Verschlüsselungseinrichtung 30 aufzeigt" "Information, die die Verarbeitungsgeschwindigkeit für die Verschlüsselungseinrichtung 30 und die Verarbeitungsgeschwindigkeit für den Pseudozufallszahlengenerator 10 aufzeigt" über die Übertragungsschnittstelle 40 geändert wird. Nun wird eine Erläuterung für die Prozeduren gegeben, die angewandt werden, wenn ein Sender A und ein Empfänger B zu der Verschlüsselungsgeschwindigkeit (Entschlüsselungsgeschwindigkeit) für die Verschlüsselungseinrichtung 30 und die Pseudozufallszahlengeneratorgeschwindigkeit passen.
  • Verschlüsselte Datenübertragungsprozeduren (für Sender A)
    • 1. Die Verarbeitungsgeschwindigkeiten für die Verschlüsselungseinrichtung 30 und für den Pseudozufallszahlengenerator 10 werden in Übereinstimmung mit den Rateneinstellsignalen eingestellt gegenüber jenen, die unter Verwendung der Vorprozeduren verwendet werden.
    • 2. Geheimschlüssel KAB, der gemeinsam dem Empfänger B gehört, wird als Anfangswert x0 für den Pseudozufallszahlengenerator 10 eingestellt.
    • 3. Der Pseudozufallszahlengenerator 10 wird betrieben zum Erzeugen einer Pseudozufallszahlensequenz, die aus einem Berechnungsumfang sicher ist.
    • 4. Die Recheneinheit 20 setzt die erzeugte Pseudozufallszahlensequenz um in eine Folge von Schlüsseln für die Verschlüsselungseinrichtung 30.
    • 5. Während die Folgen der Schlüssel, die die Recheneinheit 20 abgibt, als Schlüssel für die Verschlüsselungseinrichtung 30 aktualisiert werden, verschlüsselt die Verschlüsselungseinrichtung 30 die Daten unter Verwendung der Schlüssel und sendet die verschlüsselten Daten an den Empfänger B über die Übertragungsschnittstelle 40.
  • Verschlüsselte Datenübertragungsprozeduren (für Empfänger B)
    • 1. Die Verarbeitungsgeschwindigkeiten für die Verschlüsselungseinrichtung 30 und für den Pseudozufallszahlengenerator 10 werden in Übereinstimmung mit den Rateneinstellsignalen eingestellt gegenüber jenen, die durch die Vorprozeduren bestimmt wurden.
    • 2. Geheimschlüssel KAB, der gemeinsam dem Sender A gehört, wird als Anfangswert x0 für den Pseudozufallszahlengenerator 10 eingestellt.
    • 3. Der Pseudozufallszahlengenerator 10 wird betrieben zum Erzeugen einer Pseudozufallszahlensequenz, die aus einem Berechnungsumfang sicher ist.
    • 4. Die Recheneinheit 20 setzt die erzeugte Pseudozufallszahlensequenz um in eine Folge von Schlüsseln für die Verschlüsselungseinrichtung 30.
    • 5. Verschlüsselte Daten werden über einen Übertragungsweg über die Übertragungsschnittstelle 40 empfangen, und während die Serie der Schlüssel, die die Recheneinheit 20 abgibt, als Schlüssel für die Verschlüsselungseinrichtung 30 aktualisiert wird, verschlüsselt die Verschlüsselungseinrichtung 30 die verschlüsselten Daten, die vom Sender A kommen.
  • Durch die obigen Prozeduren wird ein Kompromiß der Verschlüsselungssicherheit mit einem hohen Freiheitsgrad ausgewählt. Wenn der Pseudozufallszahlengenerator 10 derjenige vom elften Ausführungsbeispiel für einen Sender und für einen Empfänger ist, dann wird eine Prozedur, in der "der interne variable Wert vom Pseudozufallszahlengenerator 10, wenn die Verschlüsselung der Verschlüsselungsdaten abgeschlossen ist, als Anfangswert für die nächste Verschlüsselungsübertragung mit A (oder mit B) im Haltemittel 71 der portablen Speichereinrichtung 70 geheimgehalten wird", letztlich für die Verschlüsselungsübertragungsprozeduren erforderlich.
  • Selbst wenn sich die Fähigkeiten der Übertragungsendgeräte 60 des Senders und des Empfängers unterscheiden, können sie mit den Prozeduren 1 und 2 eingestellt werden und die verschlüsselten Übertragung kann ausgeführt werden. Die Verarbeitungsrate für die Verschlüsselungseinrichtung und die Pseudozufallszahlenerzeugungsrate können ausgewählt werden in Übereinstimmung mit dem Geheimnisgrad der Daten. Beispielsweise ist es für hochklassifizierte Daten vorzuziehen, die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 fast als dieselbe Erzeugungsrate für die Pseudozufallszahlen auszuwählen, die aus einem Berechnungsumfang sicher sind.
  • In der Senderprozedur 4 und in der Empfängerprozedur 4 gibt es ein Verfahren, bei dem vom Beginn der gewonnenen Pseudozufallszahlensequenz an eine Unterteilung der Recheneinheit 20 in individuelle Schlüsselbitlängen (56 Bits jeweils) für die DES-Verschlüsselung erfolgt, und die unterteilten Bitsätze werden als Schlüssel für die DES-Verschlüsselung verwendet. Ein anderes Verfahren, durch das die Recheneinheit 20 die Pseudozufallszahlensequenz umsetzt in eine Serie von Schlüsseln zur DES-Verschlüsselung läßt sich anwenden, sofern es dem Sender und dem Empfänger gleicht, selbst wenn es nicht gemeinsam durch ein Verschlüsselungsübertragungsnetzwerk verwendet wird. Obwohl Modulo N in der quadratischen Berechnung 512 Bits hat, kann jede andere Anzahl von Bits verwendet werden.
  • Obwohl die DES-Verschlüsselung in diesem Ausführungsbeispiel Verwendung findet, ist die Verschlüsselung nicht auf DES beschränkt, sondern beliebige andere Verschlüsselungen mit gemeinsamem Schlüssel, wie FEAL-Verschlüsselung, können angewandt werden. Obwohl darüber hinaus eine einzelne DES-Verschlüsselungseinrichtung als Verschlüsselungseinrichtung 30 verwendet wird, können eine Vielzahl von DES-Verschlüsselungseinrichtungen oder eine Kombination einer DES-Verschlüsselungseinrichtung und einer FEAL-Verschlüsselungseinrichtung verwendet werden. Obwohl die quadratischen Pseudozufallszahlen als Algorithmus zum Erzeugen der Pseudozufallszahlen verwendet werden, die aus dem Berechnungsumfang sicher sind, kann auch ein anderer Algorithmus angewandt werden, der zum Erzeugen von Zufallszahlen dient, die aus einem Berechnungsumfang sicher sind. Wie beispielsweise im obigen Bezug 2 beschrieben, kann ein Algorithmus, für den RSA-Verschlüsselung, diskrete Algorithmen oder reziproke Verschlüsselung angewandt wird, als Algorithmus für die vorliegende Verwendung zum Erzeugen der Pseudozufallszahlen verwendet werden.
  • Dreizehntes Ausführungsbeispiel
  • Im zwölften Ausführungsbeispiel wurde eine Erläuterung gegeben für das Verschlüsselungssystem, das bereitgestellt wurde durch eine Kombination vom Pseudozufallsgenerator 10 im siebten, zehnten und elften Ausführungsbeispiel, für den die Verarbeitungsrate mit der Verschlüsselungseinrichtung 30 im sechsten, siebten und achten Ausführungsbeispiel, für die die Verarbeitungsrate eingestellt werden kann. Die vorliegende Erfindung enthält darüber hinaus ein Verschlüsselungssystem, das bereitgestellt wird durch eine Kombination aus einem Pseudozufallszahlengenerator 10, wie er im neunten, zehnten und elften Ausführungsbeispiel erläutert wurde und für den die Verarbeitungsrate mit einer Verschlüsselungseinrichtung 30 eingestellt werden kann, die über eine konstante Verarbeitungsrate verfügt, und ein Verschlüsselungssystem, das bereitgestellt wird durch eine Kombination der Verschlüsselungseinrichtung aus dem sechsten, siebten und achten Ausführungsbeispiel, für das die Verarbeitungsrate mit einem Pseudozufallszahlengenerator 10 mit einer konstanten Verarbeitungsrate eingestellt werden kann.
  • In diesem Ausführungsbeispiel wird ein Fall erläutert, bei dem eine Pseudozufallszahlensequenz, die der Pseudozufallszahlengenerator 10 mit einer konstanten Verarbeitungsrate erzeugt, als Schlüsselserien für die Verschlüsselungseinrichtung 30 im sechsten Ausführungsbeispiel verwendet wird, für die die Verarbeitungsrate einstellbar ist.
  • Wie in 34 gezeigt, ist ein Übertragungsendgerät 60 dieses Ausführungsbeispiels ausgestattet mit: einer Verschlüsselungseinrichtung 30 zum Verschlüsseln (Entschlüsseln) gemäß einem Algorithmus, den ein Netzwerk spezifiziert; einem Pseudozufallszahlengenerator 10 zum Erzeugen von Pseudozufallszahlen, die aus einem Rechenumfang sicher sind, gemäß einem Algorithmus, den das Netzwerk spezifiziert; einer Recheneinheit 20 zum Umsetzen der Pseudozufallszahl, die der Pseudozufallszahlengenerator 10 abgibt, in eine Schlüsselserie für die Verschlüsselungseinrichtung 30; einer Übertragungsschnittstelle 40; einer Verschlüsselungsrateneinstelleinrichtung 51; und mit einer Erzeugungsrateneinstelleinrichtung 13.
  • Die Verschlüsselungsrateneinstelleinrichtung 50 in diesem Ausführungsbeispiel zeigt 21. Die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 kann von außen durch die Verschlüsselungsrateneinstelleinrichtung 50 eingestellt werden.
  • Die Übertragungsschnittstelle 40 im sechsten Ausführungsbeispiel findet auch in diesem Ausführungsbeispiel Anwendung, da es sich um ein Verschlüsselungsübertragungsnetzwerk gemäß 21 handelt. Die Verschlüsselungsübertragung vom Teilnehmer A zum Teilnehmer B erfolgt unter Verwendung derselben Prozeduren wie jene beim zwölften Ausführungsbeispiel, mit der Ausnahme, daß anstelle von "Information, die die Verarbeitungsrate für die Verschlüsselungseinrichtung 30 und die Verarbeitungsrate für den Pseudozufallszahlengenerator 10 aufzeigt" lediglich "Information, die die Verarbeitungsrate der Verschlüsselungseinrichtung 30 aufzeigt" über die Übertragungsschnittstelle 40 ausgetauscht wird.
  • Vierzehntes Ausführungsbeispiel
  • Obwohl im zwölften Ausführungsbeispiel die Verschlüsselungsrateneinstelleinrichtung 50 und die Erzeugungsrateneinstelleinrichtung 13 in 21 unabhängige Einrichtungen sind, werden die beiden Einrichtungen in diesem Ausführungsbeispiel, wie es in 35 gezeigt ist, integral gebildet, um eine einzige Rateneinstelleinrichtung 80 bereitzustellen.
  • Die Rateneinstelleinrichtung 80 in 35 enthält v Taktgeneratoren 81 und einen Wähler 82. Jeder der Taktgeneratoren 81, CKpi, erzeugt ein Taktsignal pi. Die Taktsignale p1, p2, ... sowie pv, die die jeweiligen Taktgeneratoren 81 erzeugen, werden zum Wähler 82 gesandt. Der Wähler 82 sendet zwei Ausgabetypen: eine wird verwendet als Betriebstakt für die Verschlüsselungseinrichtung 30, und die andere wird verwendet als Betriebstakt für den Pseudozufallszahlengenerator 10 und für die Recheneinheit 20. Der Wähler 82 wird gesteuert von einem Rateneinstellsignal, das ein Teilnehmer sendet, der das Übertragungsendgerät 60 betreibt, und der Wähler 82 gibt zwei dieser drei Eingangssignale ein.
  • Mit der in 35 gezeigten Anordnung können die Verschlüsselungsrateneinstelleinrichtung und die Erzeugungsrateneinstelleinrichtung integral aufgebaut werden.
  • Wie zuvor anhand der Ausführungsbeispiele beschrieben, werden die Verschlüsselungsrate und die Verschlüsselungsleistung zwischen Sender und Empfänger gewechselt, die eine Verschlüsselungsübertrag ausführen, und eine neue Verschlüsselungsrate und eine neue Verschlüsselungsleistung werden gemeinsam vom Sender und vom Empfänger verwendet, bevor die Sendung des verschlüsselten Textes erfolgt. Im Ergebnis wird ein Kompromiß, der die Sicherheit der Verschlüsselung und die Verarbeitungsrate berücksichtigt, ausgewählt, was herkömmlicher Weise unmöglich ist, und eine Verschlüsselungsübertragung mit einem hohen Freiheitsgrad steht bereit. Selbst wenn darüber hinaus die Verarbeitungsfähigkeit der Verschlüsselungseinrichtung und dem Pseudozufallszahlengenerator vom Sender nicht denjenigen des Empfängers entspricht, läßt sich die Verschlüsselungsübertragung ausführen.
  • Fünfzehntes Ausführungsbeispiel
  • Nachstehend beschrieben ist ein fünfzehntes Ausführungsbeispiel.
  • In diesem Ausführungsbeispiel wird im System des obigen Ausführungsbeispiels, bei dem die Verschlüsselungs- oder Entschlüsselungsrate variiert werden kann, ein Tarif für eine Informationsbereitstellungseinrichtung in Übereinstimmung mit der eingestellten Verarbeitungsrate veranlagt. Das Berechnungsverfahren wird in Übereinstimmung mit einer oder mehreren Zählungen einer Prozeßwiederholung zum Verschlüsseln, einer Pseudozufallszahlenerzeugungsrate und einer Prozeßwiederholzählung für das Erzeugen der Pseudozufallszahlen geändert, wie in den obigen Ausführungsbeispiel beschrieben.
  • Ein spezielles Beispiel zum Ändern des Abrechnungsverfahrens in Übereinstimmung mit der Verschlüsselungsrate ist nachstehend beschrieben.
  • Eine Informationsproviderzentrale 10 dieses Ausführungsbeispiels und Nutzer eines Informationsbereitstelldienstes führen eine verschlüsselte Übertragung unter Verwendung eines Übertragungsendgerätes 20 aus, wie in 36 gezeigt, das über eine Verschlüsselungseinrichtung 21 zum Ausführen der Verschlüsselung (Entschlüsselung) nach einem Algorithmus, den ein Netzwerk spezifiziert; über eine Übertragungsschnittstelle 22 und über eine Verschlüsselungsrateneinstelleinrichtung 23 verfügt.
  • Die Verschlüsselungsrate für die Verschlüsselungseinrichtung 21 kann die Verschlüsselungsrateneinstelleinrichtung 23 einstellen. Eine Vielzahl von Betriebstakten unterschiedlicher Frequenzen kann für die Verschlüsselungseinrichtung 21 aufbereitet, und einer dieser Betriebstakte wird in Übereinstimmung mit der externen Einstellung für die Verschlüsselungsrate ausgewählt.
  • In 37 gezeigt ist ein Beispiel einer Verschlüsselungsrateneinstelleinrichtung 23, die ausgestattet ist mit t Taktgeneratoren 23a und mit einem Wähler 23b. Jeder dieser Taktgeneratoren 23a CKqe erzeugt ein Taktsignal qi. Die Taktsignale q1, q2, ... sowie qt, die die Taktgeneratoren 23a erzeugen, werden zum Wähler 23b gesandt, und eines dieser eingegebenen Eingangstaktsignale wird von einem Informationsbereitstellserver und einem Nutzer ausgewählt, die jeweils das Übertragungsendgerät 20 nutzen. Der Wähler 23 wird gesteuert unter Verwendung eines Rateneinstellsignals.
  • Die Übertragungsschnittstelle 22 wird verwendet zum Senden zu oder zum Empfangen von einer Übertragungswegsinformation, die eine Verschlüsselungsrate (Enrschlüsselungsrate) aufzeigt, und den Sendetext, den die Verschlüsselungseinrichtung 21 verschlüsselt hat.
  • Das Verschlüsselungsübertragungsnetzwerk, das in diesem Ausführungsbeispiel verwendet wird und das in 4 gezeigt ist, verfügt über die Informationsproviderzentrale und über Nutzer A, B, ... und M. Inhärente und geheime Schlüssel KA, KB, ... und KM werden gemeinsam zwischen der Informationsproviderzentrale und den Nutzern verwendet. Der gemeinsame Besitz eines Schlüssels kann bewerkstelligt werden durch die Informationsproviderzentrale, die die Schlüssel im voraus einstellt, oder durch ein allgemein bekanntes System für den Mitbesitz eines Schlüssels, wie in Tsujii und Kasahara, "Cryptography And Information Security", Shokosha Co., Ltd., Seiten 72 und 73 und Seiten 97 bis 104, 1990.
  • Die Nutzer A bis M des Verschlüsselungsübertragungsnetzwerks in 4, das den Informationsbereitstelldienst ausführt, hat eine in 22 gezeigte portable Speichereinrichtung 30. Ein Geheimschlüssel vom Nutzer, dem die portable Speichereinrichtung 30 gehört, der erforderlich ist für die verschlüsselte Übertragung, ist in der portablen Speichereinrichtung 30 gespeichert. Wenn ein anderer als der Besitzer den Geheimschlüssel kennt, wird die geheime Übertragung nicht ausgeführt, und ein zuverlässiger Informationsbereitstelldienst steht nicht zur Verfügung. Während die Sicherheit berücksichtigt wird, um so den Zugriff auf den Geheimschlüssel für nur einen Besitzer zu beschränken, ist die portable Speichereinrichtung 30 folglich vorgesehen für jeden Benutzer zusätzlich zum Übertragungsendgerät 20. Obwohl die portable Speichereinrichtung 30 Teil des Übertragungsendgeräts 20 sein kann, sofern ein physischer Sicherheitsbereich für jeden Nutzer sichergestellt werden kann, ist das Übertragungsendgerät 20, das für die verschlüsselte Übertragung von jedem Benutzer verwendet werden kann, beschränkt. Für das Übertragungsendgerät 20 und die portable Speichereinrichtung 30 ist es besser, diese separiert bereitzustellen, und für geheime Informationen, die zu einem jeden Nutzer gehören, sind nicht im Übertragungsendgerät 20 gespeichert. Mit dieser Anordnung, die für den Nutzer bequem ist, welche Art von Übertragungsendgerät 20 er auch immer verwendet, kann er die Geheiminformation über die eigene portable Speichereinrichtung 30 zur Verschlüsselungsübertragung austauschen.
  • Die portable Speichereinrichtung 30 kann Informationen mit dem Übertragungsendgerät 20 über einen sicheren Übertragungsweg austauschen, und als physischer Sicherheitsbereich gibt es das Haltemittel 31. Nur ein autorisierter Besitzer kann normalerweise die portable Speichereinrichtung 30 betätigen, und eine Prozedur zum Verifizieren eines Paßwortes usw. erfolgt zum Bestimmen, ob ein Nutzer auch der autorisierte Besitzer ist.
  • Eine IC-Karte usw. wird als portable Speichereinrichtung 30 verwendet.
  • Wie in 38 gezeigt, ist die Informationsproviderzentrale 10 ausgestattet wenigstens mit folgenden Elementen: dem Übertragungsendgerät 20; einer Datenbank 11, wobei die bereitzustellende Information gespeichert ist; eine Abrechnungseinrichtung 12 zum Berechnen einer Gebühr in Übereinstimmung mit der bereitgestellten Information und den Bedingungen zur Bereitstellung der Information; und einer Speichereinrichtung 13, in der die Geheimschlüssel aller Nutzer gespeichert sind, die die Verschlüsselungsübertragung anfordern, sowie Diensttarifinformation. In 37 ist eine Vielzahl von Übertragungsendgeräten 20 vorgesehen, um das gleichzeitige Senden der Information an eine Vielzahl von Nutzern zu ermöglichen. Für ein größeres Informationsbereitstellsystem kann mehr als eine Datenbank 11, mehr als eine Abrechnungseinrichtung 12 und mehr als eine Speichereinrichtung 13 bereitgestellt werden.
  • In der Datenbank 11, die in der in 39 dargestellten Weise ausgelegt ist, ist Information gespeichert, die für die Nutzer bereitgestellt wird, und entsprechende Gebühreninformation des Bereitstellinformationsdienstes. Gebühren in der Gebühreninformation sind unterteilt in Übereinstimmung mit einer Verschlüsselungsrate, bei der die Information für den Dienst verschlüsselt wird. wenn beispielsweise die Verschlüsselungsrate eingestellt werden kann auf Vq1, Vq2, ... oder Vqt durch die Entzifferungsrateneinstelleinrichtung 23, wird ein Tarif für die Information mit der Entschlüsselungsrate Vq1 bereitgestellt und als Basistarif verwendet, und ein Tarif zur Informationsbereitstellung mit einer Verschlüsselungsrate Vq2 ist das Mq2-fache des Grundtarifs, ..., und eine Gebühr zur Informationsbereitstellung einer Verschlüsselungsrate Vqt ist das Mqt-fache des Grundtarifs. Der Information wird ein Name gegeben, so daß ein Nutzer die gewünschte Information spezifizieren kann. Die zuvor beschriebene Datenbank 11 kann leicht ausgelegt werden unter Verwendung einer herkömmlichen Datenbank als Grundlage.
  • Die Speichereinrichtung 13, die in der in 40 gezeigten Weise ausgelegt ist, hat einen Schlüsselspeicherbereich, in dem ein Geheimschlüssel, der für die Verschlüsselungsübertragung erforderlich ist, für jeden Nutzer gespeichert, der ein Mitglied des Informationsbereitstellnetzwerks ist; und ein kumulativer Abrechnungssummenspeicherbereich, bei dem eine kumulative Abrechnungssumme der Diensttarife während einer speziellen Periode veranlagt wird. Diese Periode wird Diensttarifsummierungsperiode genannt. Die Tarifsummierungsperiode wird beispielsweise monatlich spezifiziert. Die Informationsproviderzentrale 10 verwendet die kumulative Abrechnungssumme für jeden Nutzer, der im kumulativen Abrechnungssummenspeicherbereich gespeichert ist, um einen Informationsbereitstelldiensttarif für jeden Nutzer während der Tarifsummierungsperiode zu berechnen, und belastet den Nutzer mit dem berechneten Tarif. Ist eine spezielle Tarifsummierungsperiode verstrichen, wurde der Diensttarif für jeden Nutzer während der Periode, die im kumulativen Abrechnungssummenspeicherbereich gespeichert ist, als Sicherungsinformation in ein anderes Speichermittel verschoben, und ein Diensttarif für jeden Nutzer im kumulativen Abrechnungssummenspeicherbereich wird zurückgesetzt.
  • Die Abrechnungseinrichtung 12 ist in der in 41 gezeigten Weise ausgelegt. Für die Information, die aktuell bereitgestellt wird, veranlagt die Abrechnungseinheit 12 in Übereinstimmung mit der Verschlüsselungsrate, die für die Informationsbereitstellung verwendet wird. Die Abrechnungseinrichtung 12 kann eine Belastungsinformation aus der Datenbank 11 auslesen. Die Abrechnungseinrichtung 12 fügt einen laufenden Informationsdiensttarif der kumulativen Abrechnungssumme hinzu von einem Nutzer, dem die Information bereitgestellt wurde, die in der Speichereinrichtung 13 gehalten ist, um die kumulative Abrechnungssumme zu aktualisieren, und schreibt die neue kumulative Abrechnungssumme für den Nutzer in den kumulativen Abrechnungssummenspeicherbereich in der Speichereinrichtung 13.
  • Die zuvor beschriebenen Einrichtungen bilden für dieses Ausführungsbeispiel das Informationsbereitstellungsnetzwerk.
  • Folgende Prozeduren werden dann ausgeführt, wenn der Nutzer A eine spezielle Information aus der Informationsproviderzentrale 10 anfordert, die Informationsproviderzentrale 10 sendet die angeforderte Information an den Nutzer A und belastet den Nutzer A mit einem Tarif für den Informationsbereitstelldienst. Hier wird angenommen, daß der Nutzer A den Informationsdienst aus der Informationsproviderzentrale 10 mehrere Male während der aktuellen Diensttarifsummierungsperiode empfangen hat, und damit wird die kumulative Gebühr für den Nutzer A für die laufende Periode, die im kumulativen Abrechnungssummenspeicherbereich in der Speichereinrichtung 13 gespeichert ist, zur GebührA. Weiterhin wird angenommen, daß der Name der Information, für die der Nutzer A den Dienst anfordert, Info ist, und daß die Grundgebühr (die Gebühr zum Bereitstellen der Information mit der Verschlüsselungsrate vq1) für Info gleich UCInfo ist. Weiterhin wird angenommen, daß der Nutzer A die Verschlüsselungsrate Vqi zur Bereitstellung von Info akzeptiert. Darüber hinaus wird angenommen, daß der Informationsbereitstelltarif mit der Verschlüsselungsrate Vqi Mqi mal dem Grundtarif UCInfo in Übereinstimmung mit der Informationsmenge und der Verschlüsselungsrate ist. Weiterhin wird angenommen, daß der Nutzer A den Informationsnamen Info und die Grundgebühr UCInfo im voraus kennt. Bei der folgenden Erläuterung wird angenommen, daß die Berechtigung des authentischen Nutzers A zur Verwendung der portablen Speichereinrichtung 13 gewonnen wurde, und daß die portable Speichereinrichtung 30 im Betriebszustand ist, bei dem die Kommunikation mit dem Übertragungsendgerät 20 möglich ist. Darüber hinaus wird angenommen, daß die Berechtigung für den Nutzer A gewonnen wurde, wie ein authentischer Teilnehmer zur Verwendung der Informationsproviderzentrale 10. Die beiden Berechtigungen können in einer allgemein bekannten Berechtigungstechnik bereitgestellt werden.
  • Informationsbereitstellprozeduren
    • 1. Der Nutzer A fordert an, daß die Informationsproviderzentrale den Dienst für Info bereitstellt, und meldet zur selben Zeit eine gewünschte Verschlüsselungsrate Vqi für die Informationsbereitstellung.
    • 2. Nach der Anforderung vom Nutzer A, daß der Dienst für Info bereitgestellt ist, berechnet die Informationsproviderzentrale 10 die Gebühr für den Informationsbereitstelldienst unter Verwendung der Einheitsgebühr UCInfo für Info und den Informationsdiensttarif mit der Verschlüsselungsrate Vqi, die das Mqi-fache des Grundtarifs UCInfo für Info ist, und sendet die erzielte Diensttarifinformation an den Nutzer A.
    • 3. Wenn der Nutzer A der empfangenen Diensttarifinformation für Info zustimmt, fordert der Nutzer A an, daß die Informationsproviderzentrale 10 den Dienst für Info bereitstellt. Stimmt der Nutzer der empfangenen Diensttarifinformation nicht zu, dann meldet der Nutzer der Informationsproviderzentrale 10, den Dienst für Info zu annullieren, und diese Prozedur ist danach abgeschlossen.
  • Folgende Prozeduren werden verwendet, wenn der Nutzer A anfordert, daß die Informationsproviderzentrale 10 den Dienst für die Information Info bereitstellt.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Gemäß einem Rateneinstellsignal wird die Verschlüsselungsrate für die Verschlüsselungseinrichtung 21 eingestellt auf eine Rate, die in Vorprozeduren bestimmt wurde.
    • 2. Der Geheimschlüssel KA, der im Schlüsselspeicherbereich für den Nutzer A in der Speichereinrichtung 13 gehalten ist, wird in die Verschlüsselungseinrichtung 21 gegeben.
    • 3. Daten werden von der Verschlüsselungseinrichtung 21 verschlüsselt, und die verschlüsselten Daten werden an den Nutzer A über die Übertragungsschnittstelle 22 gesandt.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Gemäß einem Rateneinstellsignal wird die Verschlüsselungsrate für die Verschlüsselungseinrichtung 21 eingestellt auf eine Rate, die in Vorprozeduren bestimmt worden ist.
    • 2. Der Geheimschlüssel KA, den die portable Speichereinrichtung 30 hält, wird der Verschlüsselungseinrichtung 21 eingegeben.
    • 3. Die Verschlüsselungsdaten empfängt die Informationsproviderzentrale 10 über den Übertragungsweg und über die Übertragungsschnittstelle 22, und die Entschlüsselung erfolgt in der Entschlüsselungseinrichtung 21.
  • Die Abrechnungsprozeduren sind nachstehend erläutert, und zwar nachdem die Informationsproviderzentrale 10 Info bereitgestellt hat.
  • Abrechnungsprozeduren (für Informationsproviderzentrale)
    • 1. Die Abrechnungseinrichtung 12 liest die Grundgebührinformation UCInfo für Info aus der Datenbank 11 aus, und liest auch die Information aus, die eine Gebühr für den Informationsbereitstelldienst bei der Verschlüsselungsrate Vqi gleich dem Mqi-fachen der Grundgebühr UCInfo ist.
    • 2. Die Abrechnungseinrichtung 12 berechnet eine Informationsbereitstellgebühr aus der Grundgebührinformation UCInfo und Mqi. In diesem Falle beträgt die Gebühr Mqi × UCInfo
    • 3. Die Abrechnungseinrichtung 12 addiert die Gebühr Mqi × UCInfo zur kumulativen AbrechnungssummengebührA des Nutzers A, die in der Speichereinrichtung 13 gehalten ist, um eine neue kumulative Abrechnungssumme zu erfassen, GebührA + Mqi × UCInfo, das geschrieben wird in den kumulativen Abrechnungssummenspeicherbereich für den Nutzer A in der Speichereinrichtung 13. Angemerkt sei, daß die Berechnung der kumulativen Abrechnungssumme nicht erforderlich ist, wenn eine Gebühr jedesmal gelöscht wird.
  • Jedesmal, wenn die Diensttarifsummierungsperiode verstrichen ist, belastet die Informationsproviderzentrale 10 individuelle Nutzer mit der kumulativen Abrechnungssumme der Tarife für die Nutzer. Wenn die Diensttarifsummierungsperiode vorbei ist, wird die Dienstgebühr für jeden Nutzer für jede Periode, die im kumulativen Abrechnungssummenspeicherbereich gehalten ist, als Sicherungsinformation in ein anderes Speichermittel verschoben, und der Diensttarif für jeden Nutzer im kumulativen Abrechnungssummenspeicherbereich wird zurückgesetzt.
  • Durch die obigen Prozeduren kann die Verschlüsselungsrate mit einem hohen Freiheitsgrad ausgewählt werden. Wenn die Möglichkeit des Übertragungsendgeräts 20 eines Nutzers schwach ausgeprägt ist, kann eine geringe Gebühr für den Informationsbereitstelldienst eingesetzt werden. Wenn ein Nutzer ein Übertragungsendgerät 20 hoher Leistungsfähigkeit hat und die Nutzung der hohen Leistung wünscht, kann eine hohe Gebühr für den Informationsbereitstelldienst eingesetzt werden.
  • Nicht erforderlich ist es, "Informationsbereitstellprozeduren 1" bei jeder Übertragung auszuführen. Dies ist nicht erforderlich, wenn beispielsweise ein Sender und ein Empfänger eine Verarbeitungsrate im voraus bestimmen und die Verschlüsselungsübertragung in Übereinstimmung mit dieser Rate ausführen.
  • Obwohl in diesem Ausführungsbeispiel das Abrechnungsverfahren in Übereinstimmung mit der Verschlüsselungsrate geändert wird, kann das Abrechnungsverfahren in Übereinstimmung mit einer Pseudozufallszahlenerzeugungsrate geändert werden.
  • Gemäß den obigen Ausführungsbeispielen, wie sie beschrieben wurden, kann die Verschlüsselungsrate und die Verschlüsselungsleistung ausgewählt werden, und die Abrechnungsprozeduren lassen sich in Übereinstimmung mit der ausgewählten Verschlüsselungsrate und Verschlüsselungsleistung ausführen. Im Ergebnis kann die Sicherheit für die Verschlüsselungsinformation geschaffen werden, und ein Dienst hierfür oder eine Verschlüsselungsrate und eine zugehörige Dienstgebühr kann ausgewählt werden, die herkömmlicher Weise berücksichtigt werden, und somit kann ein Gebührensystem für Informationsbereitstelldienste mit einem hohen Freiheitsgrad bereitgestellt werden.
  • Nachstehend erläutert ist die Erfindung für das selektive Nutzen eines einer Vielzahl von Verschlüsselungssystemen, und das sechzehnte bis dreiundzwanzigste Ausführungsbeispiel zum Ändern des Abrechnungsverfahrens in Übereinstimmung mit dem ausgewählten Verschlüsselungssystem. Das sechzehnte bis dreiundzwanzigste Ausführungsbeispiel basiert auf folgenden Gesichtspunkten.
  • Sechzehntes Ausführungsbeispiel: Ein Verschlüsselungssystem wird ausgewählt unter einer Vielzahl von Verschlüsselungssystemen, und eine Gebühr für den Informationsbereitstellungsdienst wird errechnet gemäß ausgewählten Verschlüsselungssystem.
  • Siebzehntes Ausführungsbeispiel: Ein Verschlüsselungssystem wird eingestellt für Verschlüsselung mit gemeinsamem Schlüssel und für Verschlüsselung mit öffentlichem Schlüssel, und eine Gebühr für den Informationsbereitstelldienst wird entsprechend einem eingestellten Verschlüsselungssystem berechnet.
  • Achtzehntes Ausführungsbeispiel: Ein Verschlüsselungssystem wird aus einer Vielzahl von Blockverschlüsselungssystemen ausgewählt, und die Gebühr für den Informationsbereitstelldienst wird berechnet gemäß dem ausgewählten Verschlüsselungssystem.
  • Neunzehntes Ausführungsbeispiel: Eine Vielzahl von Funktionen werden für die DES-Verschlüsselung vorbereitet. Eine dieser wird ausgewählt zur Einstellung eines Verschlüsselungssystems, und eine Gebühr für den Informationsbereitstelldienst wird berechnet gemäß dem ausgewählten Verschlüsselungssystem.
  • Zwanzigstes Ausführungsbeispiel: Ein Verschlüsselungssystem wird ausgewählt zur Blockverschlüsselung unter einer Vielzahl von Betriebsmodi, und eine Gebühr für den Informationsbereitstelldienst wird entsprechend dem ausgewählten Verschlüsselungssystem berechnet.
  • Einundzwanzigstes Ausführungsbeispiel: Ein Verschlüsselungssystem wird aus einer Vielzahl von Verschlüsselungssystemen ausgewählt "zum Ausführen der Verschlüsselung während des Schlüsselaktualisierens", und eine Gebühr für den Informationsbereitstelldienst wird gemäß dem ausgewählten Verschlüsselungssystem berechnet.
  • Zweiundzwanzigstes Ausführungsbeispiel: Entweder ein Verschlüsselungssystem "zum Ausführen der Verschlüsselung unter Verwendung eines festen Schlüssels" oder ein Verschlüsselungssystem "zum Ausführen der Verschlüsselung beim Aktualisieren eines Schlüssels" wird für die Blockverschlüsselung ausgewählt, und eine Gebühr für den Informationsbereitstelldienst wird berechnet gemäß ausgewähltem Verschlüsselungssystem.
  • Dreiundzwanzigstes Ausführungsbeispiel: Möglich ist es, eine interne Variable einer Schlüsselerzeugung und Auswahleinrichtung zu lesen, die das Verschlüsselungssystem "zum Ausführen der Verschlüsselung beim Schlüssel Aktivieren" im zweiundzwanzigsten Ausführungsbeispiel.
  • In einem Aspekt dieser Erfindung ist ein Informationsbereitstelldienst vorgesehen zwischen einem Sender und einem Empfänger unter Verwendung von Übertragungsendgeräten, die Auswahlmittel besitzen, um ein spezielles Verschlüsselungssystem unter einer Vielzahl von Verschlüsselungssystemen auszuwählen, und dieses Abrechnungsmittel ist enthalten zum Berechnen einer Gebühr für den Informationsbereitstelldienst gemäß einem Verschlüsselungssystem, das beim Übertragungsendgerät eingestellt wurde. Durch Verwenden des zuvor beschriebenen Übertragungsendgerätes kann folglich eine Verschlüsselungsleistung ausgewählt werden, und eine Gebühr für den Informationsbereitstelldienst läßt sich errechnen gemäß der Sicherheit und der Verarbeitungsrate, die das ausgewählte Verschlüsselungssystem bietet.
  • Die Vielzahl von Verschlüsselungssystemen, die auszuwählen sind, ist nicht auf die Verschlüsselungssysteme beschränkt, die in den nachstehenden Ausführungsbeispielen angeführt sind. Wie zum Stand der Technik erläutert, gibt es viele Verschlüsselungssysteme, die aktuell vorgeschlagen werden, und nicht alle Verschlüsselungssysteme lassen sich in diesen Ausführungsbeispielen erläutern. Ein Verschlüsselungssystem besteht aus einer Kombination einer Vielzahl von Verschlüsselungssystemen und ist enthalten als Verschlüsselungssystem, das erfindungsgemäß auszuwählen ist.
  • Sechszehntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird die Verschlüsselungsübertragung unter Verwendung eines Übertragungsendgerätes 10 ausgeführt, das in 42 gezeigt ist, das über eine Vielzahl von Verschlüsselungseinrichtungen 11 verfügt, um die Verschlüsselung auszuführen (und auch die Entschlüsselung); eine Übertragungsschnittstelle 12; eine Schlüsselerzeugungs- und Auswahleinrichtung 13; und über ein Auswahlmittel 14 zur Auswahl eines der Ausgangssignale der Verschlüsselungseinrichtungen 11.
  • Die Verschlüsselungseinrichtungen 11 verwenden unterschiedliche Verschlüsselungssysteme. In diesem Ausführungsbeispiel wird angenommen, daß es t Arten von Verschlüsselungssystemen gibt: Verschlüsselungssystem 1, Verschlüsselungssystem 2, ..., und Verschlüsselungssystem t. Die Verarbeitung für dieses Verschlüsselungssysteme erfolgt von den Verschlüsselungseinrichtungen 11: Verschlüsselungseinrichtung 1, Verschlüsselungseinrichtung 2, ... und Verschlüsselungseinrichtung t. Eine der Verschlüsselungseinrichtungen 11, die zu verwenden ist, kann weiterhin ausgewählt werden von einem Verschlüsselungsverfahreneinstellsignal. In der folgenden Erläuterung wird Verschlüsselungseinrichtung 1, ... oder t erforderlich sein.
  • Das Auswahlmittel 14 wird gesteuert von einem Verschlüsselungsverfahreneinstellsignal und kann eine der Verschlüsselungseinrichtungen 11 auswählen. Falls gewünscht, daß ein Prozeß für das Verschlüsselungssystem 1 ausgeführt wird, wird das Auswahlmittel 14 so eingestellt, daß ein Verschlüsselungsverfahreneinstellsignal, das das Ausgangssignal von der Verschlüsselung 1 auswählt. Wenn gleichermaßen ein Prozeß für das Verschlüsselungssystem 2 auszuführen ist, wird das Auswahlmittel 14 so gesteuert von einem Verschlüsselungsverfahreneinstellsignal, das die Auswahl des Ausgangssignals von der Verschlüsselungseinrichtung 2 erfolgt.
  • Die Übertragungsschnittstelle 12 wird verwendet zum Senden zu oder zum Empfangen von einer Übertragungsweginformation, die ein Verschlüsselungssystem benennt und Text sendet, den die Verschlüsselungseinrichtung 11 verschlüsselt hat.
  • Da allgemein die Länge eines Schlüssels sich für jedes Verschlüsselungssystem unterscheidet, hat die Schlüsselerzeugung und die Auswahl Schlüsselerzeugungs- und Auswahleinrichtung 13 ebenfalls als Mittel zum Erzeugen oder Auswählen eines Schlüssels bereitgestellt entsprechend einem Verschlüsselungssystem, welches ein Verschlüsselungsverfahreneinstellsignal auswählt. Verschlüsselungserzeugungs- und Auswahleinrichtung 13 erzeugt aus einem einzigen Schlüssel, der eine spezielle Länge aufweist, einen Schlüssel, der einem ausgewählten Verschlüsselungssystem entspricht. Die Verschlüsselungserzeugungs- und Auswahleinrichtung 13 bereitet anderenfalls auch im voraus entsprechend dem Schlüssel in einer Weise auf, die der Anzahl von Verschlüsselungssystemen äquivalent ist, die sich von den Verschlüsselungseinrichtungen 11 realisieren lassen, und wählt einen Schlüssel unter diesen, der dem ausgewählten Verschlüsselungssystem entspricht.
  • In 43 gibt es eine beispielhafte Schlüsselerzeugungs- und Auswahleinrichtung 13. Die Schlüsselerzeugungs- und Auswahleinrichtung 13 erzeugt einen Schlüssel entsprecht nachstehendem Algorithmus. Ein Schlüssel, der eine spezielle Länge aufweist, die die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingibt, wird als Anfangswert (x0) verwendet für den folgenden Algorithmus. xi+1 = f(xi) (i = 0, 1, ...) (1) bi+1 = g(xi+1) (1 = 0, 1, ...) 2).
  • Wie in 43 gezeigt, ist die Schlüsselerzeugungs- und Auswahleinrichtung 13 ausgestattet mit einem Prozessor 13a zum Ausführen einer rückgekoppelten Berechnung unter Verwendung des Ausdrucks (1); einem Prozessor 13b zum Berechnen des Ausdrucks (2); und einer Recheneinheit 13c zum Umsetzen in einen Schlüssel von einem Ausgangssignal mit einer Länge, die vom Prozessor für die Berechnung des Ausdrucks (2) bereitgestellt wird, die erforderlich ist für einen Schlüssel, der einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal auswählt.
  • Die Recheneinheit 13c setzt b1, b2, ... und bi um, die der Prozessor 13b für den Rechenausdruck (2) abgibt, in Schlüssel mit Längen, die dem Verschlüsselungssystem entsprechen, das das Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Ein Schlüssel ist eine Serie von Bits mit einer Länge, die der Algorithmus des ausgewählten Verschlüsselungssystems spezifiziert. Die Bitserien werden erzeugt in der Weise, daß die Recheneinheit 13c b1, b2, ... und bi in absteigender Reihenfolge anordnet oder diese neu anordnet.
  • Die Arbeitsweise der Schlüsselerzeugungs- und Auswahleinrichtung 13 ist folgende:
    • 1. Anfangswert x0 wird in die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingegeben.
    • 2. 1, x2, ..., xi werden erzeugt durch Ausdruck (2).
    • 3. ie erzeugten x1, x2, ..., xi werden substituiert in Ausdruck (2), und b1, b2, ..., bi werden als Ausgangssignal gewonnen.
    • 4. ie Recheneinheit 13c gibt b1, b2, ..., und bi als Schlüssel ab, die dem Verschlüsselungssystem entsprechen, das das Verschlüsselverfahrenseinstellverfahren ausgewählt hat.
  • Für die Schlüsselerzeugungs- und Auswahleinrichtung 13 wird bestimmt, wie viele Male die Berechnung der Ausdrücke (1) und (2) ausgeführt werden soll, von einem Verschlüsselungsverfahreneinstellsignal, und die Länge eines Schlüssels, der abzugeben ist, wird gesteuert von der Recheneinheit 13c. Die Schlüsselerzeugungs- und Auswahleinrichtung erzeugt einen Schlüssel mit einer Länge, der dem Verschlüsselungssystem entspricht, das das Verschlüsselungsverfahreneinstellsignal ausgewählt hat.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 kann in der in 44 gezeigten Weise ausgelegt sein. Die Schlüsselerzeugungs- und Auswahleinrichtung 13 in 44 enthält t Schlüssel, k1, k2, ... und kt sowie ein Schlüsselauswahlmittel 13d. Die Schlüssel k1, k2, ..., und kt werden in das Schlüsselauswahlmittel 13d eingegeben, und eines dieser wird ausgewählt von einem Verschlüsselungsverfahreneinstellsignal. Auf diese Weise wird ein Schlüssel ausgewählt, dessen Länge dem Verschlüsselungssystem entspricht, das das Verschlüsselungsverfahreneinstellsignal ausgewählt hat.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 in 43 wird in diesem Ausführungsbeispiel verwendet, das aus einem Schlüssel mit einer speziellen Länge einen Schlüssel erzeugt gemäß einem ausgewählten Verschlüsselungssystem.
  • Das Verschlüsselungsübertragungsnetzwerk, das in diesem Ausführungsbeispiel verwendet wird, ist in 4 gezeigt, welches die Informationsverarbeitungszentrale und Nutzer A, B, ... und M umfaßt. Inhärente und geheime Schlüssel KA, KB, ..., und KM werden gemeinsam zwischen der Informationsverarbeitungszentrale 10 und den Nutzern verwendet.
  • Der gemeinsame Besitz eines Schlüssels läßt sich erzielen durch die Informationsverarbeitungszentrale 10, die die Schlüssel im voraus einstellt, oder auch durch ein allgemein bekanntes System für die Mitbesitzerschaft eines Schlüssels, wie in Tsujii und Kasahara, beschrieben in "Cryptography And Information Security" Shokosha Co., Ltd., Seiten 72 und 73 und Seiten 97 bis 104, 1990.
  • Die Nutzer A bis M des Verschlüsselungsübertragungsnetzwerks, das den Informationsbereitstelldienst ausführt, hat eine portable Speichereinrichtung, die in 22 gezeigt ist, die zuvor beschrieben worden ist. Ein Geheimschlüssel, der zum Nutzer gehört, der die portable Speichereinrichtung 30 besitzt, die erforderlich ist für die verschlüsselte Übertragung, ist in der portablen Speichereinrichtung 30 gespeichert. Wenn ein anderer Nutzer als der Eigentümer als Besitzer den Geheimschlüssel kennt, kann die geheime Übertragung nicht erfolgen, und ein zuverlässiger Informationsbereitstelldienst kann nicht erzielt werden. Berücksichtigt man die Sicherheit bis zur Grenze des Zugriffs auf die Geheimschlüssel und die Freigabe dieser lediglich an die Besitzer, dann ist folglich eine der portablen Speichereinrichtungen 30 für jeden Nutzer zusätzlich zu dem Übertragungsendgerät 10 vorgesehen. Obwohl die portable Speichereinrichtung 30 ein Teil des Übertragungsendgeräts 10 sein kann, sofern ein physischer Sicherheitsbereich für jeden Nutzer sichergestellt werden kann, ist das Übertragungsendgerät 10, das für die verschlüsselte Übertragung verwendet werden, für jeden Nutzer beschränkt. Es ist besser, daß das Übertragungssendgerät 10 und die portable Speichereinrichtung 30 separat vorgesehen sind und daß die Geheiminformation für jeden Nutzer nicht im Übertragungsendgerät 10 gespeichert ist. Mit dieser Anordnung, die für den Nutzer bequem ist, egal welche Art Übertragungsendgerät 10 er verwendet, kann der Nutzer geheime Informationen über seine portable Speichereinrichtung 3 zur verschlüsselten Übertragung austauschen.
  • Die portable Speichereinrichtung 30 kann Informationen mit dem Übertragungsendgerät 10 über einen sicheren Übertragungsweg austauschen und hat einen physischen Sicherheitsbereich als Haltemittel 30a. Nur ein autorisierter Besitzer kann normalerweise die portable Speichereinrichtung 30 betätigen, und die Prozedur zum Verifizieren eines Paßwortes usw. erfolgt zur Bestimmung, ob ein Nutzer ein autorisierter Besitzer ist. Eine IC-Karte usw. wird für die portable Speichereinrichtung 30 verwendet.
  • In 45 ist eine Anordnung einer Informationsproviderzentrale 40 gezeigt. Die Informationsproviderzentrale 40 enthält jeder der nachstehenden Komponenten: ein Übertragungsendgerät 10; eine Datenbank 41, in der zu bereitstellende Information gespeichert ist; eine Abrechnungseinrichtung 42 zur Abrechnung einer Gebühr in Übereinstimmung mit der bereitgestellten Information und den Bedingungen zur Informationsbereitstellung; und eine Speichereinrichtung 43, in der die Geheimschlüssel aller Nutzer gespeichert sind, die für die verschlüsselte Übertragung angefordert werden, sowie auch für die Diensttarifinformation. In 45 ist eine Vielzahl von Übertragungsendgeräten 10 vorgesehen, um die gleichzeitige Übertragung von Information an eine Vielzahl von Nutzern zu ermöglichen. Für ein größeres Informationsbereitstellsystem können mehr als eine Datenbank 41, mehr als eine Abrechnungseinrichtung 42 und mehr als eine Speichereinrichtung 43 vorgesehen sein.
  • In der Datenbank 41, die in der in 46 gezeigten Weise ausgelegt ist, ist Information gespeichert, die für Nutzer bereitzustellen ist und zugehörige Gebühreninformation zum Bereitstellen des Informationsdienstes. Gebühren in der Gebühreninformation sind unterteilt in Übereinstimmung mit der Verschlüsselungsrate, zu der die Information für den Dienst verschlüsselt wird. Wenn beispielsweise das Verschlüsselungssystem C1, C2, ... oder Ct durch das Verschlüsselungsverfahreinstellsignal einstellen kann, wird eine Gebühr entsprechend eingestellt mit einem Tarif zur Bereitstellung der Information i unter Verwendung des Verschlüsselungssystems Cj, das auf Pi·j eingestellt ist. Die oben beschriebene Datenbank 41 läßt sich leicht unter Verwendung einer herkömmlichen Datenbank als Basis auslegen.
  • Wenn eine Gebühr zu berechnen ist, während die erforderliche Übertragungszeit für den Informationsbereitstellungsdienst berücksichtigt wird, dann wird Pi·j als Informationsbereitstelldienstgebühr für eine Einheit der Übertragungszeit berechnet. Die Anzahl von Einheiten der erforderlichen Übertragungszeit zum Bereitstellen des Informationsbereitstelldienstes wird berechnet. Die Informationsbereitstelldienstgebühr für die Übertragungszeiteinheit wird multipliziert mit einem gewonnenen Wert, und der sich ergebene Wert wird als Informationsbereitstelldiensttarif abgerechnet.
  • Die Speichereinrichtung 43, die in der in 47 gezeigten Weise ausgelegt ist, hat einen Schlüsselspeicherbereich, in dem ein Geheimschlüssel, der erforderlich ist für die verschlüsselte Übertragung, für jeden Nutzer gespeichert, der ein Mitglied des Informationsbereitstellnetzwerkes ist, und ein kumulativer Abrechnungssummenspeicherbereich, in dem eine kumulative Abrechungssumme des Diensttarifs während des Speicherns einer speziellen Periode abgerechnet wird. Diese Periode wird als Diensttarifsummierungsperiode bezeichnet. Die Tarifsummierungsperiode wird beispielsweise monatlich spezifiziert. Die Informationsproviderzentrale 40 verwendet die kumulative Abrechnungssumme für jeden Nutzer, der in dem kumulativen Abrechnungssummenspeicherbereich gespeichert ist, um einen Tarif für jeden Nutzer für den Informationsbereitstelldienst während der Tarifsummierungsperiode bereitzustellen, und belastet den Nutzer mit dem berechneten Tarif. Ist eine spezielle Tarifsummierungsperiode verstrichen, wird der Diensttarif für jeden Nutzer während der Periode, in der der kumulative Abrechnungssummenspeicherbereich verschoben wurde, als Sicherungsinformation auf ein anderes Speichermittel, und ein Diensttarif für jeden Nutzer im kumulativen Abrechnungssummenspeicherbereich wird zurückgesetzt. Angemerkt sei, daß der kumulative Abrechnungssummenspeicherbereich nicht erforderlich ist, wenn eine Gebühr bei jeder Bereitstellung gelöscht wird.
  • Die Abrechnungseinrichtung 42 ist in der in 48 gezeigten Weise ausgelegt. Für eine Information, die aktuell bereitgestellt wird, berechnet die Abrechnungseinrichtung 42 eine Gebühr in Übereinstimmung mit dem Verschlüsselungssystem, das für die Informationsbereitstellung verwendet wurde. Die Abrechnungseinrichtung 42 kann aus der Datenbank 41 die Gebühreninformation auslesen. Die Abrechnungseinrichtung 42 addiert einen laufenden Informationsdiensttarif zur kumulativen Abrechnungssumme von einem Nutzer, dem Information bereitgestellt wurde, die in der Speichereinrichtung 43 gehalten wird zum Aktualisieren einer kumulativen Abrechnungssumme, und schreibt die neue kumulative Abrechnungssumme in den kumulativen Abrechnungsspeicherbereich für den Nutzer in der Speichereinrichtung 43. Angemerkt sei, daß, wenn eine Gebühr bei jeder Informationsbereitstellung gelöscht wird, es nicht erforderlich ist, eine kumulative Abrechnungssumme zu berechnen und in den Speicherbereich zu schreiben.
  • Die oben beschriebenen Einrichtungen bilden das Informationsbereitstellnetzwerk für dieses Ausführungsbeispiel.
  • Folgende Prozeduren werden ausgeführt, wenn der Nutzer A eine spezielle Information aus der Informationsproviderzentrale 40 anfordert, die Informationsproviderzentrale 40 sendet die angeforderte Information an den Nutzer A und belastet den Nutzer A mit einem Tarif für den Informationsbereitstelldienst.
  • Es wird hier angenommen, daß der Nutzer A den Informationsdienst aus der Informationsproviderzentrale 40 mehrere Male während einer laufenden Diensttarifsummierungsperiode empfangen hat, und daß die kumulative Gebühr für den Nutzer A für die laufende Periode, die im kumulativen Abrechnungssummenspeicherbereich in der Speichereinrichtung 43 gespeichert ist, die Gebühr A ist. Weiterhin wird angenommen, daß der Name der Information, für die der Nutzer A den Dienst anfordert, Info ist. Weiterhin wird angenommen, daß der Nutzer A ein Verschlüsselungssystem Cj zu benutzen wünscht, um die Info bereitzustellen. Darüber hinaus wird angenommen, daß der Informationsbereitstelldiensttarif für das Verschlüsselungssystem Cj = PInfo·j ist, entsprechend der Informationsmenge und der Verschlüsselungsrate. Weiterhin wird angenommen, daß der Nutzer A den Informationsnamen Info und die Grundgebühr PInfo·j im voraus kennt.
  • In der folgenden Beschreibung wird angenommen, daß die Berechtigung für den berechtigten Nutzer A bereitgestellt wurde von der eigenen portablen Speichereinrichtung 30 und daß die portable Speichereinrichtung 30 so eingestellt ist, daß im Betriebszustand die Übertragung mit dem Übertragungsendgerät 10 erfolgen kann. Zusätzlich wird angenommen, daß die Berechtigung für den Nutzer A als berechtigten Teilnehmer von der Informationsproviderzentrale 40 bereitgestellt worden ist. Die beiden Berechtigungen können auch mit allgemein bekannter Berechtigungstechnik bereitgestellt werden.
  • Informationsbereitstellprozeduren
    • 1. Der Nutzer A fordert an, daß die Informationsproviderzentrale 40 den Dienst für Info bereitstellt, und meldet zur selben Zeit ein gewünschtes Verschlüsselungssystem Cj zur Informationsbereitstellung.
    • 2. Nach der Anforderung vom Nutzer A für den Dienst nach Info sendet die Informationsproviderzentrale 40 an den Nutzer A die Gebühr PInfo·j für den Informationsbereitstelldienst unter Verwendung des Verschlüsselungssystems Cj.
    • 3. Wenn der Nutzer A dem empfangenen Informationsdiensttarif für Info zustimmt, fordert der Nutzer A die Informationsproviderzentrale 40 auf, Info bereitzustellen. Stimmt der Nutzer mit dem empfangenen Informationsdiensttarif nicht überein, dann meldet der Nutzer der Informationsproviderzentrale 40, den Dienst für Info zu annullieren, und danach ist diese Prozedur abgeschlossen.
  • Folgende Prozeduren werden verwendet, wenn der Nutzer A die Informationsproviderzentrale 40 auffordert, für einen Informationsdienst Info.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Das Auswahlmittel 14 wird von einem Verschlüsselungsverfahreneinstellsignal eingestellt, das die Ausgabe eines Verschlüsselungssystems auswählt, die die Vorprozeduren bestimmt haben.
    • 2. Der Geheimschlüssel KA, der für den Nutzer A im Schlüsselspeicherbereich in der Speichereinrichtung 43 gehalten ist, wird als Anfangswert in die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingesetzt. Ein Schlüssel wird erzeugt, der dem Verschlüsselungssystem entspricht, das das Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Der erzeugte Schlüssel wird in die Verschlüsselungseinrichtung 11 eingesetzt.
    • 3. Die Verschlüsselungseinrichtung 11 verschlüsselt Daten, die das Auswahlmittel 14 wählt verschlüsselten Text aus, den die Verschlüsselungseinrichtung 11 abgibt, bestimmt durch die Vorprozeduren, und sendet den ausgewählten verschlüsselten Text an den Nutzer A über die Übertragungsschnittstelle 12.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Das Auswahlmittel 14 wird von einem Verschlüsselungsverfahreneinstellsignal eingestellt, das die Ausgabe des Verschlüsselungssystems auswählt, das Vorprozeduren bestimmt haben.
    • 2. Der Geheimschlüssel KA, den die portable Speichereinrichtung 30 hält, wird als Anfangswert eingesetzt in die Schlüsselerzeugungs- und Auswahleinrichtung 13, die wiederum einen Schlüssel erzeugt, der einem Verschlüsselungssystem entspricht, das das Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Der erzeugte Schlüssel wird in die Verschlüsselungseinrichtung 11 eingesetzt.
    • 3. Die verschlüsselten Daten werden von der Informationsproviderzentrale 40 über einen Übertragungsweg über die Übertragungsschnittstelle 13 bereitgestellt, und werden entschlüsselt von der Entschlüsselungseinrichtung 11. Das Auswahlmittel 14 empfängt Klartext, der von der Verschlüsselungseinrichtung 11 abgegeben wird, bestimmt von Vorprozeduren.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung in 44 kann verwendet werden. In diesem Falle ist der in 4 gezeigte Schlüssel eine Folge von mehreren Schlüsseln. Mit anderen Worten, Schlüssel KA, der gemeinsam im Besitz der Informationsproviderzentrale 40 und dem Nutzer A ist, ist gebildet aus dem Schlüssel K1 für das Verschlüsselungssystem 1, KA2 für das Verschlüsselungssystem 2, ... und KAt für das Verschlüsselungssystem t.
  • Der Informationsbereitstelldienst aus der Informationsproviderzentrale 40 an den Nutzer A in diesem Ausführungsbeispiel erfolgt gemäß folgender Prozeduren. Da die Prozeduren dieselben wie die zuvor beschriebenen sind, wird hier keinerlei weitere Erläuterung gegeben.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Das Auswahlmittel 14 wird vom Verschlüsselungsverfahreneinstellsignal so eingestellt, daß das Ausgangssignal eines Verschlüsselungssystems ausgewählt wird, daß die Vorprozeduren bestimmt haben.
    • 2. Der Geheimschlüssel KA (bestehend aus KA1, KA2, ... und KAt), der vom Nutzer A im Schlüsselspeicherbereich der Speichereinrichtung 43 gehalten wird, wird in die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingesetzt. Ein Schlüssel wird ausgewählt, der dem Verschlüsselungssystem entspricht, das unter der Vielzahl von Schlüsseln KA1, KA2, ... und KAt ausgewählt wurde gemäß dem Verschlüsselungsverfahreneinstellsignal. Der erzeugte Schlüssel wird in die Verschlüsselungseinrichtung 11 gegeben.
    • 3. Die Verschlüsselungseinrichtung 11 verschlüsselt Daten, das Auswahlmittel 14 wählt Verschlüsselungstext aus, der von der Verschlüsselungseinrichtung 11 kommt, bestimmt durch Vorprozeduren, und sendet den ausgewählten Verschlüsselungstext an den Nutzer A über die Übertragungsschnittstelle 12.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Das Auswahlmittel 14 wird vom Verschlüsselungsverfahreneinstellsignal so eingestellt, daß das Ausgangssignal vom Verschlüsselungssystem ausgewählt wird, bestimmt von Vorprozeduren.
    • 2. Der Geheimschlüssel KA (bestehend aus KA1, KA2, ... und KAt), gehalten in der portablen Speichereinrichtung 30, wird in die Schlüsselerzeugungs- und Auswahleinrichtung 13 verbracht. Unter der Vielzahl von Schlüsseln KA1, KA2, ... und KAt wählt die Schlüsselerzeugungs- und Auswahleinrichtung 13 einen Schlüssel aus, der einem Verschlüsselungssystem entspricht, das das Verschlüsselungsverfahreneinstellsignal auswählt. Der erzeugte Schlüssel wird in die Verschlüsselungseinrichtung 11 gegeben.
    • 3. Die Verschlüsselungsdaten empfängt die Informationsproviderzentrale 40 über den Übertragungsweg und über die Übertragungsschnittstelle 12, und die Verschlüsselungseinrichtung 11 verschlüsselt diese. Das Auswahlmittel 14 empfängt Klartext, den die Verschlüsselungseinrichtung 11 abgibt und der die Prozeduren bestimmt.
  • Die Abrechnungsprozeduren sind nachstehend erläutert, nachdem die Informationsproviderzentrale 14 Info bereitgestellt hat. Diese Abrechnungsprozeduren haben die Schlüsselerzeugungs- und Auswahleinrichtung 13 gemeinsam in den 43 und 44.
  • Abrechnungsprozeduren
    • 1. Die Abrechnungseinheit 42 liest aus der Datenbank 41 Information aus, die eine Gebühr für das Bereitstellen von Info mit dem Verschlüsselungssystem Cj ausliest, das PInfo·j ist.
    • 2. Die Rechnungseinrichtung 42 berechnet eine Informationsbereitstellgebühr. In diesem Falle ist die Gebühr gleich PInfo·j
    • 3. Die Berechnungseinrichtung 42 fügt die Gebühr PInfo der kumulativen AbrechnungssummengebührA des Nutzers A hinzu, gehalten in der Speichereinrichtung 43, um eine neue kumulative Abrechnungssumme zu erfassen, GebührA + PInfo·j geschrieben für den Nutzer A in den kumulativen Abrechnungssummenspeicherbereich in der Speichereinrichtung 43. Angemerkt sei, daß die Berechnung der kumulativen Abrechnungssumme nicht erforderlich ist, wenn die Gebühr jedesmal gelöscht wird.
  • Jedesmal, wenn die Diensttarifsummierungsperiode verstrichen ist, belastet die Informationsproviderzentrale jeden individuellen Nutzer mit der kumulativen Abrechnungssumme der Tarife, die für den Benutzer veranlagt werden. Wenn die Dienstgebührsummierungsperiode verstrichen ist, wird weiterhin die Dienstgebühr für jeden Nutzer für die Periode, die sie im kumulativen Abrechnungssummierungsspeicherbereich gehalten ist, als Sicherungsinformation in ein anderes Speichermittel geschrieben, und der Diensttarif für jeden Nutzer im kumulativen Abrechnungssummenspeicherbereich wird zurückgesetzt.
  • Durch die obigen Prozeduren kann das Verschlüsselungssystem mit einem hohen Freiheitsgrad ausgewählt werden. Ist ein Verschlüsselungssystem auszuwählen, bei dem die Sicherheit hoch aber eine zum Verschlüsseln auferlegte Belastung hoch ist, kann eine Gebühr für den Informationsbereitstelldienst hoch sein. Wenn ein Verschlüsselungssystem auszuwählen ist, bei dem die Sicherheit niedrig aber die auferlegte Belastung der Verschlüsselung gering ist, kann eine Gebühr für den Informationsbereitstelldienst niedrig angesetzt werden.
  • Mit anderen Worten, zwischen der Informationsproviderzentrale 14 und einem Nutzer kann in diesem Ausführungsbeispiel die Verschlüsselungsübertragung erfolgen, für die die Verschlüsselungsleistung des Übertragungsendgerätes 10 und der Informationsbereitstelldienstgebühr auswählbar ist.
  • Nicht erforderlich ist es, die Bereitstellprozeduren [Informationsbereitstellprozeduren der vorliegenden Erfindung] für jede Übertragung auszuführen. Dies ist beispielsweise nicht erforderlich, wenn die Informationsproviderzentrale 40 und der Nutzer ein Verschlüsselungssystem im voraus bestimmen und die Verschlüsselungsübertragung in Übereinstimmung mit dem System durchführen.
  • Siebzehntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird das Übertragungsendgerät 10 verwendet, das in 49 gezeigt ist, das über eine Vielzahl von Verschlüsselungseinrichtungen 15 und 16 verfügt, um die Verschlüsselung (und Entschlüsselung) auszuführen; eine Übertragungsschnittstelle 12; eine Schlüsselerzeugungs- und Auswahleinrichtung 13; und ein Auswahlmittel zum Auswählen einer der Ausgangssignale der Verschlüsselungseinrichtungen 15 und 16.
  • Zwei Verschlüsselungssysteme werden in diesem Ausführungsbeispiel verwendet:
    • 1. Ein DES-Verschlüsselungssystem (oder FEAL-Verschlüsselungssystem) als spezielles Verschlüsselungssystem mit gemeinsamem Schlüssel;
    • 2. Ein RSA-Verschlüsselungssystem (oder ein ElGamal-Verschlüsselungssystem) als spezielles Verschlüsselungssystem mit öffentlichem Schlüssel. Die DES-Verschlüsselungseinrichtung (oder die FEAL-Verschlüsselungseinrichtung) 15 der Verschlüsselungseinrichtung (oder die ElGamal-Verschlüsselungseinrichtung) 16 bewerkstelligen den Prozeß dieses Ausführungsbeispiels. Das DES-Verschlüsselungssystem, das FEAL-Verschlüsselungssystem, das RAS-Verschlüsselungssystem und das ElGamal-Verschlüsselungssystem werden lediglich als spezielles Beispiel für die Verschlüsselung mit gemeinsamem Schlüssel oder Verschlüsselung mit öffentlichem Schlüssel angegeben, und die vorliegende Erfindung ist nicht auf diese beschränkt und kann mit anderen Verschlüsselungsalgorithmen arbeiten.
  • Wenn das Übertragungsendgerät 10 in 29 vom DES-Verschlüsselungssystem verwendet wird, dann wählt das Auswahlmittel das Ausgangssignal der DES-Verschlüsselungseinrichtung 15. Wenn das Übertragungsendgerät 10 vom RAS-Verschlüsselungssystem verwendet wird, dann wählt das Auswahlmittel 14 das Ausgangssignal der RAS-Verschlüsselungseinrichtung 16 aus.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13, die Übertragungsschnittstelle 12 und das Auswahlmittel 14 in diesem Ausführungsbeispiel sind dieselben wie jene des sechzehnten Ausführungsbeispiels. Angemerkt sei, daß die Schlüsselerzeugungs- und Auswahleinrichtung 13 in 44 verwendet wird zur Auswahl eines Schlüssels, der einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahrenseinstellsignal ausgewählt hat. Genauer gesagt, wird das DES-Verschlüsselungssystem ausgewählt, dann wird im voraus ein Schlüssel für Schlüssel verteilt und für die DES-Verschlüsselung ausgewählt. Wird das RSA-Verschlüsselungssystem ausgewählt, dann erfolgt die Auswahl eines öffentlichen Schlüssels für die RSA-Verschlüsselung.
  • Ein Verschlüsselungsübertragungsnetzwerk, wie es in 50 gezeigt ist, wird weiterhin für dieses Ausführungsbeispiel verwendet. Ein Verschlüsselungsübertragungsnetzwerk mit öffentlichem Schlüssel in 50 ist vorgesehen durch Hinzufügen eines Verschlüsselungsübertragungsnetzwerks mit öffentlichem Schlüssel in 51 für das Verschlüsselungsübertragungsnetzwerk mit gemeinsamem Schlüssel in 4. Da nur eine Informationsproviderzentrale 40 für den Informationsbereitstelldienst zur Verschlüsselung bereitsteht, hält die Informationsproviderzentrale 40 die öffentlichen Schlüssel individueller Teilnehmer in einer Datenbank 41.
  • Im Verschlüsselungsübertragungsnetzwerk, das in 50 gezeigt ist, hält jeder Teilnehmer geheim einen Geheimschlüssel, der dem öffentlichen Schlüssel entspricht, und ein Schlüssel, der gemeinsam mit der Informationsproviderzentrale 40 im Besitz ist. In 50 sind öffentliche Schlüssel für Nutzer A, B, ... M bezeichnet mit Kp A, Kp B, ... und Kp M, und deren Geheimschlüssel sind mit Ks A, Ks B, ... und Ks M bezeichnet. KA, KB, ... beziehungsweise KM zeigen einen gemeinsamen Schlüssel auf, der gemeinsam von der Informationsproviderzentrale 40 und dem Nutzer A verwendet wird, einen gemeinsamen Schlüssel, der gemeinsam mit der Informationsproviderzentrale und dem Nutzer B, ... verwendet wird, und ein gemeinsamer Schlüssel, der gemeinsam von der Informationsproviderzentrale 40 und dem Nutzer M verwendet wird. Der Nutzer j hält folglich den eigenen Geheimschlüssel Ks j und den gemeinsamen Schlüssel Kj zusammen mit der Informationsproviderzentrale 40 geheim.
  • Der Informationsbereitstelldienst aus der Informationsproviderzentrale 40 zum Nutzer A erfolgt unter Verwendung folgender Prozeduren. Die Prozeduren und die Abrechnungsprozeduren sind dieselben wie jene des sechzehnten Ausführungsbeispiels.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Das Auswahlmittel 14 wird eingestellt von einem Verschlüsselungsverfahreneinstellsignal, das das Ausgangssignal vom Verschlüsselungssystem auswählt, das von Vorprozeduren bestimmt wurde.
    • 2. Entweder ein gemeinsamer Schlüssel KA oder ein öffentlicher Schlüssel Kp A, der im Schlüsselspeicherbereich der Speichereinrichtung 43 für den Nutzer A gehalten ist, wird ausgewählt als Schlüssel, der dem ausgewählten Verschlüsselungssystem entspricht. Der ausgewählte Schlüssel wird in die Verschlüsselungseinrichtung 15 oder 16 eingesetzt.
    • 3. Die Verschlüsselungseinrichtung 15 oder 16 verschlüsselt Daten, das Auswahlmittel 14 wählt Verschlüsselungstext aus, den die Verschlüsselungseinrichtung abgibt, die von den Vorprozeduren bestimmt ist, und sendet den ausgewählten Verschlüsselungstext an den Nutzer A über die Übertragungsschnittstelle 12.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Das Auswahlmittel 14 wird von einem Verschlüsselungsverfahreneinstellsignal eingestellt, das das Ausgangssignal vom Verschlüsselungssystem auswählt, das in Vorprozeduren bestimmt wurde.
    • 2. Gemäß einem Verschlüsselungsverfahreneinstellsignal wird entweder der gemeinsame Schlüssel KA, oder ein Geheimschlüssel Ks A, gehalten in der portablen Speichereinrichtung 30, als Schlüssel ausgewählt, der dem ausgewählten Verschlüsselungssystem entspricht. Der ausgewählte Schlüssel wird in die Verschlüsselungseinrichtung 15 oder 16 eingesetzt.
    • 3. Die Informationsproviderzentrale 40 empfängt die Verschlüsselungsdaten über den Übertragungsweg über die Übertragungsschnittstelle 12, und diese werden von der Verschlüsselungseinrichtung 15 oder 16 verschlüsselt. Das Auswahlmittel 14 empfängt Klartext, den die Verschlüsselungseinrichtung 15 oder 16 abgibt, bestimmt von Vorprozeduren.
  • Durch die obigen Prozeduren kann ein Verschlüsselungssystem in Übereinstimmung mit der Geheimhaltung der Information ausgewählt werden, die bereitsteht. Für spezielle Geheimdaten kann ein Verschlüsselungssystem mit öffentlichem Schlüssel ausgewählt werden. Für Daten mit geringem Geheimhaltungsniveau kann eine Verschlüsselung mit gemeinsamem Schlüssel ausgewählt werden, um die Verarbeitung zu vereinfachen. Ein Abrechnungssystem für den Informationsbereitstelldienst, der in Übereinstimmung mit dem ausgewählten Verschlüsselungssystem arbeitet, kann folglich bereitgestellt werden.
  • Achtzehntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel wird ein Übertragungsendgerät 10 verwendet, das in 52 gezeigt ist, das über eine Vielzahl von Verschlüsselungseinrichtungen 17 und 18 verfügt, um das Verschlüsseln (oder Entschlüsseln) auszuführen; eine Übertragungsschnittstelle 12; eine Schlüsselerzeugungs- und Auswahleinrichtung 13; und ein Auswahlmittel zur Auswahl eines der Ausgangssignale der Verschlüsselungseinrichtungen 17 und 18.
  • In diesen Ausführungsbeispielen werden zwei Blockverschlüsselungssysteme angewandt:
    • 1. Ein DES-Verschlüsselungssystem
    • 2. Ein RSA-Verschlüsselungssystem
  • Die DES-Verschlüsselungseinrichtung 17 und die FEAL-Verschlüsselungseinrichtung 18 führen die Verschlüsselungsverarbeitung für dieses Ausführungsbeispiel aus. Das DES-Verschlüsselungssystem und das FEAL-Verschlüsselungssystem werden lediglich als spezielle Verschlüsselungsbeispiele mit gemeinsamem Schlüssel herangezogen; und die vorliegende Erfindung ist nicht auf diese beschränkt, sondern kann auch mit anderen Verschlüsselungsalgorithmen arbeiten.
  • Wenn das Übertragungsendgerät 10 in 52 für den DES-Verschlüsselungsprozeß verwendet wird, wählt das Auswahlmittel immer das Ausgangssignal aus der DES-Verschlüsselungseinrichtung 17 aus. Wenn das Übertragungsgerät 10 verwendet wird für den FEAL-Verschlüsselungsprozeß, dann wählt das Auswahlmittel 14 immer das Ausgangssignal aus der FEAL-Verschlüsselungseinrichtung 18 aus.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13, die Übertragungsschnittstelle 12 und das Auswahlmittel 14 in diesem Ausführungsbeispiel sind dieselben wie jene des sechzehnten Ausführungsbeispiels. Das Verschlüsselungsübertragungsnetzwerk in 4 wird für dieses Ausführungsbeispiel verwendet.
  • Die Übertragungsprozeduren zwischen einer Informationsproviderzentrale 40 und einem Nutzer A und die Abrechnungsprozeduren in diesem Ausführungsbeispiel erfolgen in derselben Weise wie zum sechzehnten Ausführungsbeispiel beschrieben.
  • Neunzehntes Ausführungsbeispiel
  • In diesem Ausführungsbeispiel verwendet wird ein in 53 gezeigtes Übertragungsendgerät 10, das über eine Verschlüsselungseinrichtung 19 verfügt, um das Verschlüsseln (und Entschlüsseln) auszuführen; eine Übertragungsschnittstelle 12; und eine Schlüsselerzeugungs- und Auswahleinrichtung 13. Das Auswahlmittel 14 dieses Ausführungsbeispiels ist in der Verschlüsselungseinrichtung dieses Ausführungsbeispiels enthalten. In diesem Ausführungsbeispiel wird ein DES-Verschlüsselungssystem (DES-Verschiebungsverschlüsselungssystem) verwendet. Eine Vielzahl von f-Funktionen, die als Komponenten enthalten sind, werden aufbereitet, und eine Vielzahl von Verschlüsselungssystemen kann durch Auswahl einer speziellen f-Funktion eingestellt werden.
  • Da das DES-Verschlüsselungssystem ein Algorithmus ist, der denselben Prozeß wiederholt, kann eine Einzelschaltung den Wiederholungsprozeß ausführen. Wenn eine Schaltung mit einem einstufigen Prozeß für die DES-Verschlüsselung als eine Verarbeitungseinheit aufgebaut ist, wird die Schaltung wiederholt verwendet zum Ausführen eines Verschlüsselungsprozesses.
  • Eine Verschlüsselungseinrichtung 19 in diesem Falle ist in der in 54 gezeigten Weise ausgelegt. Die Verschlüsselungseinrichtung 19 in 54 verfügt über Register 19a und 19b; eine Exklusiv-ODER-Schaltung 19c; eine Vielzahl von f-Funktionen (f1, f2, ... und ft); und über ein Auswahlmittel 19d zur Auswahl einer der Vielzahl von f-Funktionen. Das Auswahlmittel 19d wird gesteuert von einem Verschlüsselungsverfahreneinstellsignal.
  • Eine Vielzahl von f-Funktionen kann durch Aufbereiten von Sbox-Sätzen in einem Zählwert zu diesen f-Funktionen bereitgestellt werden. Für die f-Funktion f1 wird Sbox -Satz S11, S12, ... und S18 verwendet; für die f-Funktion f2 wird der Sbox-Satz von S21, S22, ... und S28 verwendet; usw. Die f-Funktionen für unterschiedliche Verschlüsselungssysteme können vorbereitet werden. In diesem Falle wird für die Funktion f1 eine f-Funktion zur DES-Verschlüsselung verwendet; für die Funktion f2 eine f-Funktion für die FEAL-Verschlüsselung; usw.
  • Eine Schlüsselerzeugungs- und Auswahleinrichtung 13 und eine Übertragungsschnittstelle 12 gleichen jenen des sechsten Ausführungsbeispiels, und das Verschlüsselungsübertragungsnetzwerk in 4 wird verwendet.
  • Die Prozeduren zur Übertragung zwischen einer Informationsproviderzentrale 40 und einem Nutzer in diesem Ausführungsbeispiel, sowie die Abrechnungsprozeduren erfolgen in derselben Weise wie sie zum sechzehnten Ausführungsbeispiel beschrieben worden sind.
  • Zwanzigstes Ausführungsbeispiel
  • Ein Übertragungsendgerät 10, das in diesem Ausführungsbeispiel verwendet wird, hat dieselbe Struktur wie das in 53 gezeigte Übertragungsendgerät 10. Angemerkt sei, daß eine Verschlüsselungseinrichtung 20 anstelle der Verschlüsselungseinrichtung 19 verwendet wird. Auswahlmittel sind in der Verschlüsselungseinrichtung 20 dieses Ausführungsbeispiels enthalten. Da die Bitlänge eines Schlüssels vom Verschlüsselungssystem nicht verändert wird, ist eine Schlüsselerzeugungs- und Auswahleinrichtung 13 nicht immer erforderlich.
  • Ein Blockverschlüsselungssystem wird als Verschlüsselungssystem für dieses Ausführungsbeispiel verwendet. Eine der folgenden Modi, in denen das Blockverschlüsselungssystem verwendet wird, kann weiter von einem Verschlüsselungsverfahrenseinstellsignal eingestellt werden:
    • 1. Ein ECB-Modus (Electric Codebook)
    • 2. Ein CBC-Modus (Cipher Block Chaining)
  • Der CBC-Modus, obwohl er später zu erläutern ist, wird hier nur kurz erläutert. Wenn Klartext mit Mi bezeichnet ist; Verschlüsselungstext mit Ci; Anfangswert mit IV; Verschlüsselung unter Verwendung eines kryptographischen Schlüssels K mit EK; und wenn die Verschlüsselung unter Verwendung des kryptographischen Schlüssels K verwendet wird, mit DK bezeichnet, wobei der CBC-Modus durch folgende Ausdrücke darstellbar ist: C1 = EK(M1 + IV) (3) Ci = EK(Mi + Ci-1) (i = 2, 3, ...) (4) M1 = DK(C1) + IV (5) Mi = DK(Ci) + Ci-1) (i = 2, 3, ...) (6)
  • Die Verschlüsselungseinrichtung 20 in diesem Ausführungsbeispiel ist in der in 55 gezeigten Weise eingerichtet. Die Verschlüsselungseinrichtung 20 in 55 enthält eine Blockverschlüsselungseinrichtung 20a, ein Auswahlmittel 20b zur Auswahl einer von zwei Eingangssignalen; und eine Exklusiv-ODER-Schaltung 20c zum Ausführen einer Exklusiv-ODER-Verknüpfung für jedes Bit. Das Auswahlmittel 20b wird gesteuert von einem Verschlüsselungsverfahreneinstellsignal.
  • Wenn die Verschlüsselungseinrichtung 20 in 55 im ECB-Modus betrieben wird, erfolgt die Verwendung einer Folge von 0 Bits als Eingangsanfangswert IV. Das Auswahlmittel 20b wählt immer den Anfangswert IV aus.
  • Wenn die Verschlüsselungseinrichtung 20 im CBC-Modus betrieben wird, erfolgt das Einsetzen einer beliebigen Bitfolge als ein Eingangsanfangswert IV. Das Auswahlmittel 20b wählt den Anfangswert IV aus, wenn der erste Block zu verschlüsseln ist, und wählt danach das Ausgangssignal von der Verschlüsselungseinrichtung 20 aus. Es ist nicht erforderlich für den Anfangswert IV, diesen unter den Übertragungsmitgliedern geheim zu halten.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 und die Übertragungsschnittstelle 12 im sechzehnten Ausführungsbeispiel werden auch in diesem Ausführungsbeispiel angewandt, und das Verschlüsselungsübertragungsnetzwerk in 4 findet Verwendung.
  • Die Übertragungsprozeduren zwischen einer Informationsproviderzentrale 40 und einer einem Nutzer und die Abrechnungsprozeduren erfolgen in derselben Weise wie beim sechzehnten Ausführungsbeispiel. In den Prozeduren wird jedoch eine Prozedur angefordert, die über den Anfangswert IV verfügt, wenn der CBC-Modus ausgewählt ist. Eine Prozedur, bei der beispielsweise der Anfangswert gemeinsam von der Informationsproviderzentrale 40 und einem Anwender benutzt wird, ist vor dem Initialisieren der Verschlüsselungsübertragung erforderlich. Da der Anfangswert IV nicht unter der Informationsproviderzentrale 40 und dem Anwender A geheim zu halten ist, kann er nicht verschlüsselt werden. Nicht nur der Geheimschlüssel KA, sondern auch der Anfangswert IV, die in gemeinsamem Besitz sind, müssen in die Verschlüsselungseinrichtung 20 des Übertragungsendgeräts 10 eingegeben werden.
  • Einundzwanzigstes Ausführungsbeispiel
  • Dieses Ausführungsbeispiel sieht ein verbessertes Verschlüsselungssystem nach dem siebzehnten Ausführungsbeispiel vor. In diesem wie auch im sechzehnten Ausführungsbeispiel verwendet werden ein Übertragungsendgerät 10, das in 42 gezeigt ist, das über eine Vielzahl von Verschlüsselungseinrichtungen 11 verfügt; eine Übertragungsschnittstelle 12; eine Schlüsselerzeugungs- und Auswahleinrichtung 13; und ein Auswahlmittel 14 zur Auswahl eines der Ausgangssignale aus der Vielzahl von Verschlüsselungseinrichtungen 11.
  • Ein Unterschied zwischen diesem und dem sechzehnten Ausführungsbeispiel ist der folgende. Obwohl die Vielzahl von Verschlüsselungseinrichtungen 11 im sechzehnten Ausführungsbeispiel vorgesehen sind, ist ein Schlüssel für alle Verschlüsselungseinrichtungen 11 während des Ablaufs eines einzelnen Verschlüsselungsübertragungsaustausches feststehend. Mit anderen Worten, ein Schlüssel wird nicht geändert, wie es während der Verschlüsselungsübertragungsperiode erforderlich ist, und derselbe Schlüssel wird von Anfang bis Ende der Verschlüsselungsübertragungsperiode verwendet. In diesem Ausführungsbeispiel jedoch wird der Schlüssel geändert, wie dies während er Verschlüsselungsübertragung erforderlich ist, um die Sicherheit zu verbessern, um einen Dritten daran zu hindern, die Verschlüsselung zu entschlüsseln. Da der Schlüssel erforderlichenfalls während des Verschlüsselungsübertragungsaustauschs aktualisiert wird, erzeugt die Schlüsselerzeugungs- und Auswahleinrichtung 13 Schlüssel selbst innerhalb der Verschlüsselungsübertragung und aktualisiert den Schlüssel der Verschlüsselungseinrichtung jedesmal, wenn ein Schlüssel erzeugt wird, der eine Länge hat, die einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Angemerkt sei, daß der Schlüssel synchron zwischen Sender und Empfänger zur Verschlüsselungsübertragung aktualisiert werden muß.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 in diesem Ausführungsbeispiel ist in der in 43 gezeigten Weise ausgelegt, ebenso wie im sechzehnten Ausführungsbeispiel. Wie zuvor beschrieben, erzeugt jedoch die Schlüsselerzeugungs- und Auswahleinrichtung 13 dieses Ausführungsbeispiels Schlüssel selbst innerhalb einer Verschlüsselungsübertragung und aktualisiert den Schlüssel der Verschlüsselungseinrichtung jedesmal, wenn ein Schlüssel erzeugt wird, der eine Länge aufweist, die einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Somit unterscheidet sich die Arbeitsweise der Schlüsselerzeugungs- und Auswahleinrichtung 13 von derjenigen des sechzehnten Ausführungsbeispiels.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 im sechzehnten Ausführungsbeispiel wird nicht notwendigerweise betrieben, wenn ein Schlüssel erzeugt wird, der eine Länge entsprechend einem Verschlüsselungssystem hat, die ein Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Andererseits wird die Schlüsselerzeugungs- und Auswahleinrichtung 13 dieses Ausführungsbeispiels sequentiell angefordert zum Erzeugen von Schlüsseln mit einer Länge, die einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal ausgewählt hat. Mit anderen Worten, die Schlüsselerzeugungs- und Auswahleinrichtung 13 dieses Ausführungsbeispiels wiederholt mehrfach die Operation der Schlüsselerzeugungs- und Auswahleinrichtung 13 im sechzehnten Ausführungsbeispiel.
  • Ein Schlüsselerzeugungsalgorithmus für die Schlüsselerzeugungs- und Auswahleinrichtung 13 in diesem Ausführungsbeispiel ist nicht beschränkt, und ein allgemeiner Algorithmus, wie der zum sechzehnten Ausführungsbeispiel beschriebene, kann verwendet werden. Ein Erläuterung wird für den Fall gegeben, bei dem als Schlüsselerzeugungsalgorithmus ein Algorithmus zum Erzeugen einer Pseudozufallszahlensequenz verwendet wird, die aus einem Rechenumfang sicher ist, speziell ein Algorithmus zum Erzeugen einer quadratischen Pseudozufallszahlensequenz.
  • Eine quadratische Pseudozufallszahlensequenz ist eine solche von b1, b2, ..., die unter Verwendung folgender Prozeduren erzeugt wird.
  • Quadratische Pseudozufallszahlensequenz
  • Es wird angenommen, daß p und q Primzahlen sind, die der Beziehung p ≡ q ≡ 3 (mod 4) entsprechen, und N = p·q, eine Bitsequenz b1, b2, ..., die vom Anfangswert x0 erfaßt wird (wobei x eine Ganzzahl 1 < x0 < N – 1) ist und der nachstehenden Reflexivbeziehung: Xi+1 = X1 2mod N (i = 0, 1, 2, ...) (7) bi = 1sbj(xi) (i = 1, 2, ...) (8)die Quadratpseudozufallszahlensequenz genannt wird. Angemerkt sei, daß 1sbj(xi) die unteren j Bits darstellt, und wenn die Bitzahl für Modulo N gleich n ist, gilt j = 0(log2n).
  • Die Quadratpseudozufallszahlensequenz ist diejenige, die aus einem Rechnungsumfang sicher ist unter der Annahme, daß die Bestimmung eines Wurzelrestes für N aus dem Gesichtspunkt des Berechnungsbetrages schwierig ist.
  • Um in adäquater Weise die Quadratpseudozufallszahlen zu sichern, ist es vorzuziehen, daß die Bitzählung n für Modulo N in der Quadratgleichung (7) ungefähr 512 beträgt. Geheimschlüssel (Anfangswerte für die Schlüsselerzeugungs- und Auswahleinrichtung 13) KAB, KAC, ..., die von Teilnehmern gemeinsam verwendet werden, betragen 1 < KAB, KAC, ..., < N – 1.
  • Eine Schlüsselerzeugungs- und Auswahleinrichtung 13, die die Quadratpseudozufallszahlensequenz verwendet, ist in 56 gezeigt. Die Schlüsselerzeugungs- und Auswahleinrichtung 13 in 56 enthält einen Prozessor 13e zum Ausführen rückgekoppelter Berechnungen unter Verwendung der Gleichung (7); einen Prozessor 13f zum Berechnen der Gleichung (8); und eine Recheneinheit 13g. Die Arbeitsweise der Schlüsselerzeugungs- und Auswahleinrichtung 13 ist folgende:
    • 1. Anfangswert x0 wird dem Prozessor 13a eingegeben.
    • 2. x1, x2, ... werden aus Gleichung (7) erzeugt.
    • 3. Die erzeugten x1, x2, ... werden in Gleichung (8) substituiert, die dann vom Prozessor 13f berechnet wird, und als Ausgangssignale werden b1, b2, ... gewonnen.
    • 4. Die Recheneinheit 13g setzt b1, b2, ... in Schlüsselserien k1, k2, ... um, die eine Länge haben, die dem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal auswählt.
  • Die Verschlüsselungsübertragungsprozeduren, wenn ein Schlüssel erforderlichenfalls aktualisiert wird, sind in 57 gezeigt. Ein Blockverschlüsselungssystem wird verwendet. In
  • 57 zeigt Muv (u = 1, 2, ..., t; v = 1, 2, ..., s) einen Klartextblock auf; ku (u = 1, 2, ..., t) zeigt einen Blockschlüssel auf; ku(Muv) (u = 1, 2, ..., t; v = 1, 2, ..., s) zeigt einen verschlüsselten Blocktext auf, der gewonnen wird durch Verschlüsseln eines Klartextblocks Muv unter Verwendung von ku. Die s Blöcke aus Mu1 bis Mus werden mit demselben Schlüssel ku verschlüsselt. Eine Schlüsselfolge k1, k2, ..., die von der oben erwähnten Schlüsselerzeugungs- und Auswahleinrichtung 13 verschlüsselt wird, werden sequentiell als Schlüssel zur Blockverschlüsselung verwendet, und im Ergebnis wird der Klartextblock in 57 unter Verwendung mehrerer Schlüssel verschlüsselt.
  • Da der Schlüssel erforderlichenfalls aktualisiert wird und die Anzahl an Klartextblöcken, die unter Verwendung desselben Schlüssels verschlüsselt werden, gleich s ist, kann die Analyse eines Schlüssels schwierig sein.
  • Die Verschlüsselungseinrichtung 11, die Übertragungsschnittstelle 12 und das Auswahlmittel 14 im sechzehnten Ausführungsbeispiel werden für dieses Ausführungsbeispiel verwendet, und ebenfalls verwendet wird das Verschlüsselungsübertragungsnetzwerk in 4.
  • Der Informationsbereitstelldienst im diesem Ausführungsbeispiel, bereitgestellt von der Informationsproviderzentrale 40 für einen Anwender A, erfolgt gemäß folgender Prozeduren. Die Vorprozeduren und die Berechnungsprozeduren sind dieselben wie im sechzehnten Ausführungsbeispiel.
  • Informationsbereitstellprozeduren (für Informationsproviderzentrale)
    • 1. Das Auswahlmittel 14 wird von einem Verschlüsselungsverfahreneinstellsignal so eingestellt, daß es das Ausgangssignal eines Verschlüsselungssystems wählt, das die Vorprozeduren bestimmt haben.
    • 2. Der Geheimschlüssel KA, der für den Nutzer A im Schlüsselspeicherbereich in der Speichereinrichtung 43 gehalten ist, wird als Anfangswert für die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingesetzt. Ein Schlüssel wird erzeugt, der dem Verschlüsselungssystem entspricht, das gemäß dem Verschlüsselungsverfahreneinstellsignal ausgewählt wird.
    • 3. Während eine Schlüsselserie, die die Schlüsselerzeugungs- und Auswahleinrichtung 13 abgibt, zum Aktualisieren des Schlüssels der Verschlüsselungseinrichtung 11 verwendet wird, werden Daten unter Verwendung der aktualisierten Schlüssel verschlüsselt. Das Auswahlmittel 14 wählt verschlüsselten Text aus, der von der Verschlüsselungseinrichtung 11 abgegeben wird, bestimmt durch die Vorprozeduren, und sendet den ausgewählten Verschlüsselungstext über die Übertragungsschnittstelle 12 an den Nutzer A.
  • Informationsbereitstellprozeduren (für Nutzer A)
    • 1. Das Auswahlmittel 14 wird von einem Verschlüsselungsverfahreneinstellsignal so eingestellt, daß es das Ausgangssignal vom Verschlüsselungssystem auswählt, das die Vorprozeduren bestimmt haben.
    • 2. Der Geheimschlüssel KA, der in der portablen Speichereinrichtung 30 gehalten ist, wird als Anfangswert für die Schlüsselerzeugungs- und Auswahleinrichtung 13 eingesetzt, die wiederum einen Schlüssel erzeugt, der einem Verschlüsselungssystem entspricht, das ein Verschlüsselungsverfahreneinstellsignal ausgewählt hat.
    • 3. Die verschlüsselten Daten empfängt die Informationsproviderzentrale 40 über einen Übertragungsweg über die Übertragungsschnittstelle 12. Während Schlüsselserien, die die Schlüsselerzeugungs- und Auswahleinrichtung 13 abgibt, zum Aktualisieren des Schlüssels der Verschlüsselungseinrichtung 11 erforderlichenfalls verwendet werden, werden die empfangenen Verschlüsselungsdaten unter Verwendung des aktualisierten Schlüssels entschlüsselt. Das Auswahlmittel 14 empfängt Klartext, den die Verschlüsselungseinrichtung 11 abgibt, bestimmt durch die Vorprozeduren.
  • Obwohl die Quadratpseudozufallszahlen als Algorithmus zum Erzeugen von Pseudozufallszahlen verwendet werden, die für einen Berechnungsumfang sicher sind, kann ein anderer Algorithmus verwendet werden, der Pseudozufallszahlen erzeugt, die aus einem Berechnungsumfang sicher sind; wie beispielsweise beschrieben in Tsujii und Kasahara, "Cryptography and Information Security", Shokosha, Seite 86, 1990, wobei sich ein Algorithmus, für den RSA-Verschlüsselung, diskreter Logarithmus oder reziproke Verschlüsselung verwendet wird, ebenfalls als Algorithmus der vorliegenden Erfindung zum Erzeugen von Pseudozufallszahlen eignet.
  • Das Verfahren dieses Ausführungsbeispiels zum Aktualisieren eines erforderlichen Schlüssels wurde erläutert auf der Grundlage des sechzehnten Ausführungsbeispiels; dieses Verfahren läßt sich jedoch nicht nur auf das sechzehnte Ausführungsbeispiel anwenden, sondern auch auf das achtzehnte, neunzehnte und zwanzigste Ausführungsbeispiel.
  • Zweiundzwanzigstes Ausführungsbeispiel
  • Gemäß dem siebzehnten Ausführungsbeispiel wird ein spezielles Verschlüsselungssystem unter einer Vielzahl von Verschlüsselungssystemen ausgewählt, bei dem es einen feststehenden Schlüssel gibt, während gemäß dem einundzwanzigsten Ausführungsbeispiel ein spezielles Verschlüsselungssystem unter mehreren Verschlüsselungssystemen durch einen zu aktualisierenden Schlüssel ausgewählt wird. Als Abwandlung dieser beiden Ausführungsbeispiele wird gemäß dem vorliegenden Ausführungsbeispiel ein Verschlüsselungssystem ausgewählt, entweder ein Verschlüsselungssystem, bei dem der Schlüssel feststehend ist, oder ein Verschlüsselungssystem, bei dem der Schlüssel aktualisiert wird.
  • In diesem Ausführungsbeispiel wird ein Übertragungsendgerät 10 in 58 verwendet, das ausgestattet ist mit: einer Verschlüsselungseinrichtung 11 zum Ausführen der Verschlüsselung (und Entschlüsselung); einer Übertragungsschnittstelle 12; und mit einer Schlüsselerzeugungs- und Auswahleinrichtung 13. Angemerkt sei, daß zur Vereinfachung der Beschreibung hier nur eine Verschlüsselungseinrichtung vorgesehen ist.
  • Ein Blockverschlüsselungssystem wird als solches für dieses Ausführungsbeispiel verwendet. Eines der nachstehenden Verfahren zur Blockverschlüsselung kann von einem Verschlüsselungsverfahreneinstellsignal eingesetzt werden:
    • 1. Verschlüsseln unter Verwendung eines festen Schlüssels.
    • 2. Verschlüsseln während des Aktualisierens des Schlüssels.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 wird gesteuert durch ein Verschlüsselungsverfahreneinstellsignal. Wenn das Verfahren zum "Verschlüsseln unter Verwendung eines festen Schlüssels" angewandt wird, dann erzeugt die Schlüsselerzeugungs- und Auswahleinrichtung 13 einen festen Schlüssel (einen Schlüssel) und hält deren Verarbeitung. Wenn das Verfahren zum "Verschlüsseln, während die Aktualisierung erfolgt" angewandt wird, wiederholt die Schlüsselerzeugungs- und Auswahleinrichtung 13 die Schlüsselerzeugung zum Bereitstellen einer Serie von Schlüsseln (einer Vielzahl von Schlüsseln).
  • Wenn das Betriebsverfahren für das Übertragungsendgerät 10 in 58 das Verfahren "Verschlüsseln unter Verwendung eines festen Schlüssels" ist, dann erzeugt die Schlüsselerzeugungs- und Auswahleinrichtung 13 einen festen Schlüssel entsprechend einem Verschlüsselungsverfahreneinstellsignal, und die Verschlüsselungseinrichtung 11 führt die Verschlüsselung unter Verwendung des festen Schlüssels aus. Wenn das Betriebsverfahren für das Übertragungsendgerät 10 in 58 das Verfahren "Verschlüsseln während des Aktualisierens des Schlüssels" ist, erzeugt die Schlüsselerzeugungs- und Auswahleinrichtung 13 eine Serie von Schlüsseln gemäß einem Verschlüsselungsverfahreneinstellsignal, und die Verschlüsselungseinrichtung 11 verschlüsselt während des sequentiellen Aktualisierens vom Schlüssel unter Verwendung der Serie von Schlüsseln.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 dieses Ausführungsbeispiels ist dieselbe wie beim einundzwanzigsten Ausführungsbeispiel, und die Verschlüsselungseinrichtung 11 und die Übertragungsschnittstelle 12 sind dieselben wie jene des siebzehnten Ausführungsbeispiels. Das Verschlüsselungsübertragungsnetzwerk, das in 4 gezeigt ist, wird ebenfalls für dieses Ausführungsbeispiel benutzt.
  • Die Übertragungsprozeduren zwischen der Informationsbereitstellzentrale 40 und einem Nutzer und die Rechnungsprozeduren dieses Ausführungsbeispiels sind dieselben wie im sechzehnten Ausführungsbeispiel. Wenn das Verfahren zum Verschlüsseln bei gleichzeitigem Aktualisieren des Schlüssels ausgewählt wird, werden die Informationsbereitstellprozeduren in derselben Weise wie beim einundzwanzigsten Ausführungsbeispiel ausgeführt.
  • Durch dieses Verfahren kann ein Verschlüsselungssystem in Übereinstimmung mit der erforderlichen Sicherheit für die zu sendenden Daten ausgewählt werden. Für besondere Geheimdaten kann beispielsweise das Verfahren "Verschlüsseln während des Aktualisierens des Schlüssels" ausgewählt werden. Für andere Daten kann das Verfahren "Verschlüsseln unter Verwendung eines festen Schlüssels" ausgewählt werden, um die Verarbeitung zu vereinfachen. Ein Dienstbelastungssystem zur Informationsbereitstellung, das gemäß dem ausgewählten Verschlüsselungsverfahren arbeitet, kann folglich erzielt werden.
  • Obwohl zur Vereinfachung der Erläuterung nur eine Verschlüsselungseinrichtung 11 für dieses Ausführungsbeispiel bereitgestellt ist, umfaßt die vorliegende Erfindung einen Fall, bei dem eine Vielzahl von Verschlüsselungseinrichtungen 11 bereitstehen. Wenn die Vielzahl von Verschlüsselungseinrichtungen 11 bereitstehen, ist ein Auswahlmittel 14 zur Auswahl eines Ausgangssignals der Verschlüsselungseinrichtungen 11 erforderlich.
  • Dreiundzwanzigstes Ausführungsbeispiel
  • Nachstehend erläutert ist dieses Ausführungsbeispiel, bei dem die Anordnung der Schlüsselerzeugungs- und Auswahleinrichtung 13 im einundzwanzigsten und im zweiundzwanzigsten Ausführungsbeispiel abgewandelt ist.
  • Da im einundzwanzigsten und im zweiundzwanzigsten Ausführungsbeispiel ein Schlüssel feststehend ist, der im gemeinsamen Besitz zwischen Teilnehmern ist, selbst wenn das Verfahren zum "Verschlüsseln während des Aktualisierens des Schlüssels" verwendet wird, ist der Anfangswert der Schlüsselerzeugungs- und Auswahleinrichtung 13 ein Konstantwert für denselben Nutzer. Im Ergebnis kann dieselbe Schlüsselserie erzeugt werden.
  • Selbst wenn der Nutzer in diesem Ausführungsbeispiel derselbe ist, wird der Anfangswert der Schlüsselerzeugungs- und Auswahleinrichtung 13 jedes Mal zur Erhöhung der Sicherheit gewechselt.
  • In den Gleichungen (7) und (8) im einundzwanzigsten Ausführungsbeispiel, die Prozeduren zum Erzeugen einer Schlüsselserie sind, wird xi+1, das sequentiell durch rückgekoppelte Berechnung aktualisiert wird, als interne Variable der Schlüsselerzeugungs- und Auswahleinrichtung 13 benannt.
  • Die Schlüsselerzeugungs- und Auswahleinrichtung 13 in diesem Ausführungsbeispiel enthält einen Prozessor 13h zum rückgekoppelten Berechnen von Gleichung (7) und einen Prozessor 13i zum Berechnung der Gleichung (8), wie in 59 gezeigt, und liest die interne Variable, die die Gleichung (7) aktualisiert. Im Übertragungsendgerät 10 eines Nutzers wird die interne Variable im Haltemittel 30a einer portablen Speichereinrichtung 30 gespeichert, die verbunden ist mit dem Übertragungsendgerät 10 im sechzehnten Ausführungsbeispiel. Bei einem Übertragungsendgerät 10 einer Informationsproviderzentrale 40 wird die gelesene interne Variable in einem Schlüsselspeicherbereich einer Speichereinrichtung 43 gespeichert, die im sechzehnten Ausführungsbeispiel verwendet wird.
  • Im einundzwanzigsten und zweiundzwanzigsten Ausführungsbeispiel wird nur der Anfangswert in die Schlüsselerzeugungs- und Auswahleinrichtung 13 gesetzt, und die Datenbewegung ist unidirektional. In diesem Ausführungsbeispiel ist es jedoch möglich, die interne Variable in der Schlüsselerzeugungs- und Auswahleinrichtung 13 in umgekehrter Richtung zu lesen. Ein gemeinsamer Schlüssel, der für die aktuelle Verschlüsselungsübertragung verwendet wird, wird ersetzt durch die interne Variable, die als gemeinsamer Schlüssel gelesen wurde, der für die nächste Verschlüsselungsübertragung verwendet wird.
  • Wenn die Schlüsselerzeugungs- und Auswahleinrichtung 13 durch die Schlüsselerzeugungs- und Auswahleinrichtung 13 in 56 ersetzt wird, kann ein Übertragungsendgerät 10 bereitstehen, womit die interne Variable jedes Mal geändert werden kann, wenn der Anfangswert der Schlüsselerzeugungs- und Auswahleinrichtung 13 verwendet wird.
  • Das in 4 gezeigte Verschlüsselungsübertragungsnetzwerk wird in diesem Ausführungsbeispiel ebenfalls verwendet.
  • Die Prozeduren zur Übertragung zwischen der Informationsproviderzentrale 40 und einem Nutzer und die Abrechnungsprozeduren erfolgen in derselben Weise wie im sechzehnten Ausführungsbeispiel. Bei diesen Informationsbereitstellprozeduren für die Informationsproviderzentrale 40 ist jedoch zuletzt eine Prozedur erforderlich, bei der "eine interne Variable einer Schlüsselerzeugungs- und Auswahleinrichtung, wenn die bereitzustellende Information verschlüsselt ist, geheimgehalten wird als neuer Anfangswert für die nächste verschlüsselte Übertragung mit A im Schlüsselspeicherbereich der Speichereinrichtung 43".Für einen Nutzer ist zuletzt eine Prozedur erforderlich, in der "ein interner variabler Wert für eine Schlüsselerzeugungs- und Auswahleinrichtung, wenn die verschlüsselte Information entschlüsselt ist, im Haltemittel 30a der portablen Speichereinrichtung 30 als neuer Anfangswert für die nächste Verschlüsselungsübertragung zum Informationsdienst geheimgehalten wird".
  • Da gemäß den obigen beschriebenen Ausführungsbeispielen ein Verschlüsselungssystem auswählbar ist, kann die Sicherheit zur Verschlüsselung der Information, die bereitgestellt wird, und eine Dienstgebühr dafür, oder eine Verschlüsselungsrate und eine entsprechende Dienstgebühr in Übereinstimmung mit der Verschlüsselungsleistung und einer Verschlüsselungsrate für das ausgewählte Verschlüsselungssystem ausgewählt werden, wohingegen diese Fakten herkömmlicherweise nicht berücksichtigt werden. Im Ergebnis steht ein Gebührensystem für den Informationsbereitstelldienst mit einem hohen Freiheitsgrad bereit.
  • Da gemäß der beschriebenen vorliegenden Erfindung Auswahlmittel zur Auswahl eines Verschlüsselungssystems für Übertragungsmittel vorgesehen sind, die ein Sender und ein Empfänger zur Verschlüsselungsübertragung verwenden, kann ein Verschlüsselungssystem geändert werden. Da das ausgewählte Verschlüsselungssystem vor der Sendung des Verschlüsselungstextes einem Sender und einem Empfänger gemeinsam gehört, kann des weiteren die Auswahl des Verschlüsselungssystems zugelassen werden, was bisher nicht möglich war, und somit steht eine Verschlüsselungsübertragung mit einem hohen Freiheitsgrad bereit.
  • Viele weitestgehend unterschiedliche Ausführungsbeispiele der vorliegenden Erfindung können ohne Abweichen vom Umfang der vorliegenden Erfindung ausgebaut werden. Es versteht sich, daß die vorliegende Erfindung nicht auf die speziellen Ausführungsbeispiele beschränkt ist, die die Beschreibung enthält, mit Ausnahme der anliegenden Patentansprüche.

Claims (17)

  1. Übertragungsvorrichtung mit einem Verschlüsselungsmittel (51) zum Verschlüsseln von Daten und einem Übertragungsmittel (50) zum Übertragen der verschlüsselten Daten, mit: einem Einstellmittel zum Einstellen einer Funktion des Verschlüsselungsmittels, wobei die Einstellfunktion entweder die Verschlüsselungsrate, das Verschlüsselungsvermögen oder das Verschlüsselungsverfahren oder den -algorithmus betrifft; gekennzeichnet durch ein Fakturierungsmittel (52), das gemäß der eingestellten Funktion fakturiert.
  2. Übertragungsvorrichtung nach Anspruch 1, bei der die Arbeitsweise des Verschlüsselungsmittels (51) eine Verschlüsselungsrate ist und bei der das Fakturierungsmittel (52) eingerichtet ist, entsprechend der Verschlüsselungsrate zu fakturieren.
  3. Übertragungsvorrichtung nach Anspruch 1, bei der die Arbeitsweise des Verschlüsselungsmittels (51) das Verschlüsselungsvermögen ist und deren Fakturierungsmittel (52) eingerichtet ist, entsprechend dem Verschlüsselungsvermögen zu fakturieren.
  4. Übertragungsvorrichtung nach Anspruch 1, bei der die Funktion des Verschlüsselungsmittels (51) ein Verschlüsselungsverfahren oder ein Algorithmus ist, und bei der das Fakturierungsmittel (52) eingerichtet ist, entsprechend dem Verschlüsselungsverfahren oder entsprechend dem Algorithmus zu fakturieren.
  5. Übertragungsvorrichtung nach Anspruch 4, deren Einstellmittel eingerichtet ist, die Arbeitsweise des Verschlüsselungsmittels (51) entsprechend dem Funktionsmodus des Übertragungsmittels (50) einzurichten.
  6. Übertragungsvorrichtung nach Anspruch 4, deren Einstellmittel (13) eingerichtet ist, die Arbeitsweise des Verschlüsselungsmittels (30) als Reaktion auf eine Unterhandlung mit dem Übertragungspartner unter Verwendung des Übertragungsmittels (40, 60) einzustellen.
  7. Übertragungsverfahren, mit einem Verschlüsselungsschritt der Datenverschlüsselung; einem Übertragungsschritt des Übertragens der verschlüsselten Daten; und einem Einstellschritt des Einstellens einer Funktion des Verschlüsselungsschritts, wobei die eingestellte Funktion entweder die Verschlüsselungsrate, das Verschlüsselungsvermögen oder das Verschlüsselungsverfahren oder den Verschlüsselungsalgorithmus betrifft; gekennzeichnet durch den weiteren Verfahrensschritt Fakturieren entsprechend der eingestellten Funktion.
  8. Verfahren nach Anspruch 7, bei dem die Funktion eine Verschlüsselungsrate ist und bei dem der Fakturierungsschritt entsprechend der Verschlüsselungsrate fakturiert.
  9. Verfahren nach Anspruch 7, bei dem die Funktion ein Verschlüsselungsvermögen ist und bei dem der Fakturierungsschritt entsprechend dem Verschlüsselungsvermögen fakturiert.
  10. Verfahren nach Anspruch 7, bei dem die Funktion ein Verschlüsselungsverfahren oder ein Verschlüsselungsalgorithmus ist, und dessen Fakturierungsschritt entsprechend dem Verschlüsselungsverfahren oder dem Verschlüsselungsalgorithmus fakturiert.
  11. Verfahren nach Anspruch 10, bei dem die Funktion entsprechend einem Funktionsmodus des Übertragungsverfahrens eingestellt wird.
  12. Verfahren nach Anspruch 10, bei dem die Funktion als Reaktion auf eine Unterhandlung mit einem Übertragungspartner unter Verwendung des Übertragungsverfahrens eingestellt wird.
  13. Übertragungssystem mit einer Sendeendgeräteeinrichtung und einer Anwenderendgeräteeinrichtung, wobei die Sendeendgeräteeinrichtung eingerichtet ist, Information als Reaktion auf eine Anfrage aus der Anwenderendgeräteeinrichtung zu liefern, wobei die Anwenderendgeräteeinrichtung über ein Einstellmittel zum Einstellen einer Verschlüsselungsfunktion verfügt, um die Information zu verschlüsseln, wobei die Funktion der Verschlüsselung entweder eine Verschlüsselungsrate, ein Verschlüsselungsvermögen oder ein Verschlüsselungsverfahren oder Verschlüsselungsalgorithmus ist; und wobei die Sendeendgeräteinrichtung über ein Sendemittel verfügt, um die Information entsprechend der eingestellten Funktion zur Verschlüsselung zu verschlüsseln und zu senden; gekennzeichnet durch ein Fakturierungsmittel zum Fakturieren entsprechend der eingestellten Funktion.
  14. Übertragungssystem nach Anspruch 13, bei dem die Funktion zum Verschlüsseln das Verschlüsselungsvermögen betrifft.
  15. Übertragungsverfahren zur Verwendung mit einem System mit einer Sendeendgeräteeinrichtung zur Informationslieferung als Reaktion auf eine Anforderung aus einer Anwenderendgeräteeinrichtung, mit den Verfahrensschritten Einstellen einer Verschlüsselungsinformation zum Verschlüsseln der Information in der Anwenderendgeräteeinrichtung, wobei die Funktion zum Verschlüsseln entweder die Verschlüsselungsrate, eine Verschlüsselungsvermögen und ein Verschlüsselungsverfahren oder Verschlüsselungsalgorithmus ist; und Verschlüsseln und Senden in der Sendeendgeräteeinrichtung die Information entsprechend der eingestellten Verschlüsselungsinformation; gekennzeichnet durch den Verfahrensschritt Fakturieren entsprechend der eingestellten Funktion.
  16. Übertragungsverfahren nach Anspruch 15, bei dem die Funktion zur Verschlüsselung das Verschlüsselungsvermögen betrifft.
  17. Datenträger, der mit maschinenlesbaren Befehlen programmiert ist, um eine Vorrichtung zu veranlassen, ein Übertragungsverfahren nach einem der Ansprüche 7 bis 12 auszuführen.
DE69634318T 1995-06-30 1996-06-28 Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem Expired - Lifetime DE69634318T2 (de)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JP16593495 1995-06-30
JP16518795 1995-06-30
JP16518795A JP3202544B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号化装置
JP16593495A JP3172397B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム
JP16593395 1995-06-30
JP7165932A JPH0918469A (ja) 1995-06-30 1995-06-30 暗号通信装置、システム及び暗号装置
JP16593295 1995-06-30
JP16593395A JP3172396B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム
JP19358695 1995-07-28
JP19358695A JP3172398B2 (ja) 1995-07-28 1995-07-28 通信装置及び通信システム

Publications (2)

Publication Number Publication Date
DE69634318D1 DE69634318D1 (de) 2005-03-17
DE69634318T2 true DE69634318T2 (de) 2006-04-06

Family

ID=27528370

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69634318T Expired - Lifetime DE69634318T2 (de) 1995-06-30 1996-06-28 Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem

Country Status (7)

Country Link
US (2) US6078663A (de)
EP (1) EP0751646B1 (de)
CN (1) CN1099779C (de)
AU (1) AU728942B2 (de)
CA (1) CA2179971C (de)
DE (1) DE69634318T2 (de)
HK (1) HK1011808A1 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
FR2755558B1 (fr) * 1996-11-04 1999-01-22 Centre Nat Rech Scient Procede de decorrelation de donnees
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP1090480B1 (de) 1998-06-03 2019-01-09 Cryptography Research, Inc. Verbesserungen zu des und anderen kryptographischen verfahren mit leckminimisierung für chipkarten und andere kryptosysteme
US6539092B1 (en) 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6938154B1 (en) 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices
EP1075108A1 (de) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Kryptographische Datenverteilung
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
AU1800701A (en) * 1999-11-22 2001-06-04 Speedera Networks, Inc. A user device and system for traffic management and content distribution over a world wide area network
US7280982B1 (en) * 2000-04-04 2007-10-09 International Business Machines Corporation System and method for a fee address system
US7421583B1 (en) 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US6754821B1 (en) 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
US6990468B1 (en) * 2000-06-19 2006-01-24 Xerox Corporation System, method and article of manufacture for cryptoserver-based auction
US7051199B1 (en) 2000-06-19 2006-05-23 Xerox Corporation System, method and article of manufacture for providing cryptographic services utilizing a network
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
JP4532712B2 (ja) * 2000-09-29 2010-08-25 キヤノン株式会社 電子機器
JP2002202719A (ja) * 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
US6462594B1 (en) * 2000-11-08 2002-10-08 Xilinx, Inc. Digitally programmable phase-lock loop for high-speed data communications
US7253717B2 (en) * 2000-11-29 2007-08-07 Mobile Technics Llc Method and system for communicating with and tracking RFID transponders
JP2002209030A (ja) * 2001-01-10 2002-07-26 Fujitsu Ltd 端末装置及び通信サービスの課金方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
US7006627B2 (en) * 2001-09-28 2006-02-28 Tarari, Inc. Cipher block chaining mode in encryption/decryption processing
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
JP4109902B2 (ja) 2002-05-27 2008-07-02 キヤノン株式会社 表示装置
US7965842B2 (en) * 2002-06-28 2011-06-21 Wavelink Corporation System and method for detecting unauthorized wireless access points
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
WO2005041610A1 (ja) * 2003-10-29 2005-05-06 Fujitsu Limited 無線装置
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4519108B2 (ja) * 2006-06-22 2010-08-04 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びプログラム
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
US8538012B2 (en) * 2007-03-14 2013-09-17 Intel Corporation Performing AES encryption or decryption in multiple modes with a single instruction
JP5495822B2 (ja) * 2010-01-29 2014-05-21 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP5869759B2 (ja) 2010-11-04 2016-02-24 キヤノン株式会社 無線電力伝送システム、無線電力伝送システムの制御方法、無線送電装置、無線送電装置の制御方法、およびプログラム
JP5794686B2 (ja) 2011-08-10 2015-10-14 キヤノン株式会社 撮像装置及びその駆動方法
JP5911299B2 (ja) 2011-12-27 2016-04-27 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム
US10142383B2 (en) * 2012-02-16 2018-11-27 1974 Productions, Inc. Method for delivering music content to a smart phone
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
CN103259646B (zh) * 2012-05-07 2015-11-18 中国交通通信信息中心 一种基于卫星导航系统的信息解密方法
CN103259652B (zh) * 2012-05-07 2015-12-16 中国交通通信信息中心 一种基于时效参数的信息解密方法
JP6378591B2 (ja) 2014-09-16 2018-08-22 キヤノン株式会社 記録媒体の種類を判別する判別装置および画像形成装置
JP6521772B2 (ja) 2015-07-07 2019-05-29 キヤノン株式会社 搬送システム及びその制御方法、並びに台車及びその制御方法
JP7179488B2 (ja) 2018-05-11 2022-11-29 キヤノン株式会社 搬送システムおよびその制御方法
US10944314B2 (en) 2018-08-08 2021-03-09 Canon Kabushiki Kaisha Transport system, mover, control apparatus, and control method
JP6938457B2 (ja) 2018-08-08 2021-09-22 キヤノン株式会社 搬送システム、可動子、制御装置及び制御方法
CN111125187A (zh) * 2019-11-29 2020-05-08 立旃(上海)科技有限公司 基于区块链的数据管理方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4710955A (en) * 1985-11-25 1987-12-01 General Instrument Corporation Cable television system with two-way telephone communication path
ATE55033T1 (de) * 1986-03-05 1990-08-15 Holger Sedlak Kryptographie-verfahren und kryptographieprozessor zur durchfuehrung des verfahrens.
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4944009A (en) * 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
ATE166986T1 (de) 1988-08-16 1998-06-15 Cryptologics International Inc Informationsverteilungssystem
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5007087A (en) * 1990-04-16 1991-04-09 Loral Aerospace Corp. Method and apparatus for generating secure random numbers using chaos
CA2128115C (en) * 1993-07-20 1999-08-10 Keiichi Iwamura Encryption apparatus, communication system using the same and method therefor
US5473687A (en) * 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
EP0719045B1 (de) * 1994-12-13 2003-10-29 Mitsubishi Corporation Verschlüsselungssystem für sichere elektronische Transaktionen
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Also Published As

Publication number Publication date
EP0751646A2 (de) 1997-01-02
CN1099779C (zh) 2003-01-22
HK1011808A1 (en) 2004-02-05
CA2179971A1 (en) 1996-12-31
CN1142718A (zh) 1997-02-12
CA2179971C (en) 2001-10-30
AU728942B2 (en) 2001-01-18
US6597790B1 (en) 2003-07-22
DE69634318D1 (de) 2005-03-17
AU5619896A (en) 1997-01-09
EP0751646B1 (de) 2005-02-09
EP0751646A3 (de) 1998-02-04
US6078663A (en) 2000-06-20

Similar Documents

Publication Publication Date Title
DE69634318T2 (de) Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
DE19924986B4 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE60316222T2 (de) Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE69320924T2 (de) Verfahren zur Verwaltung eines Geheimübertragungsschlüssels
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
DE60028645T2 (de) Vorrichtung und Verfahren zur Verteilung von Dokumenten
DE69825479T2 (de) Verfahren zum Betrieb eines Datenkommunikationssystems, Datenkommunikationssystem und Kundenendgerät
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69433739T2 (de) Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE69935455T2 (de) Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
EP0956678B1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
EP0307627B1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln

Legal Events

Date Code Title Description
8364 No opposition during term of opposition