JP2005130534A - Information communication method and apparatus - Google Patents

Information communication method and apparatus Download PDF

Info

Publication number
JP2005130534A
JP2005130534A JP2005032349A JP2005032349A JP2005130534A JP 2005130534 A JP2005130534 A JP 2005130534A JP 2005032349 A JP2005032349 A JP 2005032349A JP 2005032349 A JP2005032349 A JP 2005032349A JP 2005130534 A JP2005130534 A JP 2005130534A
Authority
JP
Japan
Prior art keywords
information
encryption
decryption
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005032349A
Other languages
Japanese (ja)
Inventor
Kenji Nakamura
憲司 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005032349A priority Critical patent/JP2005130534A/en
Publication of JP2005130534A publication Critical patent/JP2005130534A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain an information management method and an information communication apparatus in which an illegal action such as camouflaging, revising and forging is prevented from being performed upon request information for requesting information to be provided via a network, and the information provided via a network can be safely managed. <P>SOLUTION: A transmitter station 1 exclusively ORs a sequence of immediate communication type information to be transmitted and a sequence of pseudo random numbers generated by a pseudo random number generating part 109 on the basis of a data encryption key from a magnetic storage device 101, thereby performing encryption using a common key scheme for transmitting the immediate communication type information. A receiver station 2 exclusively ORs the encrypted signal and the same sequence of pseudo random numbers generated by a pseudo random number generating part 209, as the sequence of pseudo random numbers generated by the pseudo random number generating part 109 in the transmitter station 1, on the basis of the data encryption key from the magnetic storage device 201, thereby performing decryption. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報管理方法及び情報通信装置に関し、特にネツトワークを介して提供される情報を管理する技術に関するものである。   The present invention relates to an information management method and an information communication apparatus, and more particularly to a technique for managing information provided via a network.

近年、幹線通信網における光フアイバーネツトワークの整備、衛星通信の実用化、ローカルエリアネツトワーク(LAN)の普及等に伴い、通信の当時者以外の第3者に通信内容を知られないようにするための、暗号化・秘話化を達成したネツトワークシステムの構築が重要となつてきている。   In recent years, with the development of optical fiber networks in mainline communication networks, the practical use of satellite communications, the spread of local area networks (LAN), etc., the contents of communication should not be known to third parties other than those at the time of communication. For this purpose, it is important to build a network system that achieves encryption and secrecy.

また、このような通信網を介して提供した情報の内容及び量に応じて料金を徴集するいわゆる情報サービス産業が増大している。このため、これらのサービスに対しては上記暗号化・秘話化のほかに、提供した情報に対する課金の情報を同時に記録・採集することも重要となつている。   In addition, the so-called information service industry that collects charges according to the contents and amount of information provided through such communication networks is increasing. For this reason, it is important to record and collect billing information for the provided information at the same time, in addition to the above encryption and secrecy.

従来、このような通信における情報の暗号化・秘話化の方式としては、共通鍵暗号化方式と呼ばれる方式と、公開鍵暗号化方式と呼ばれる方式が知られている。   Conventionally, a method called a common key encryption method and a method called a public key encryption method are known as methods for encrypting and secretizing information in such communication.

これらの詳細については非特許文献1等に詳しく説明されている。
詳細は上述の文献に譲るが、これらの方式を以下にごく簡単に説明する。
共通鍵暗号化方式は、送信端末と受信端末の間で暗号化・復号化の鍵を共有し、この鍵により情報を暗号化・伝送及び復号化するものである。
この暗号化の方式としては、単純な和暗号・転置暗号から米国商務省によつて標準化されているDESと呼ばれる暗号化まで数多くの方式が知られている。
These details are described in detail in Non-Patent Document 1 and the like.
Details will be given in the above-mentioned document, but these methods will be described briefly below.
In the common key encryption method, an encryption / decryption key is shared between a transmission terminal and a reception terminal, and information is encrypted / transmitted / decrypted using this key.
There are many known encryption methods, from simple sum encryption / transposition encryption to encryption called DES, which is standardized by the US Department of Commerce.

共通鍵方式においては、暗号化・復号化のための鍵を予め送信端末及び受信端末の間で決めなければならず、また、この鍵が第3者に知られないようにしなければならない。これは、この鍵を第3者が知つた場合には容易に暗号化された情報を解読できるからである。   In the common key method, a key for encryption / decryption must be determined in advance between the transmission terminal and the reception terminal, and this key must not be known to a third party. This is because if the third party knows this key, the encrypted information can be easily decrypted.

これに対して公開鍵暗号化方式は、対となる暗号化鍵と復号化鍵に異なるものを用い、暗号化鍵は全端末に対して公開する方式である。
各端末は自端末に固有の復号化鍵を保有する。そして、送信端末は公開された各端末の暗号化鍵から送信先の鍵を選び出し、この鍵により情報を暗号化して伝送する。一方、受信端末はこの鍵と対になつた復号化鍵により情報を復号化する。
On the other hand, the public key encryption method uses a different encryption key and decryption key to be paired, and the encryption key is disclosed to all terminals.
Each terminal has a decryption key unique to the terminal. Then, the transmission terminal selects a transmission destination key from the publicly disclosed encryption keys of each terminal, and encrypts and transmits information using this key. On the other hand, the receiving terminal decrypts the information with the decryption key paired with this key.

このように、暗号化鍵から復号化鍵を割り出せないような鍵の対を用いるので、暗号化鍵が公開されていても、第3者に暗号化された情報が解読されることはない方式である。
また、送・受信端末間で予め鍵を決める必要がないので、送・受信端末間で予め鍵を決める時に鍵が第3者に知られてしまう可能性もない。
As described above, since a key pair that cannot be used to determine the decryption key from the encryption key is used, even if the encryption key is disclosed, the encrypted information is not decrypted by a third party. It is.
In addition, since there is no need to determine a key in advance between the sending and receiving terminals, there is no possibility that a third party will know the key when the key is decided in advance between the sending and receiving terminals.

D.W.Davies,W.L.Pric著、上園忠弘監訳、“ネツトワークセキユリテイ”、日経マグロウヒル社刊(昭和60年12月5日発行)By D.W.Davies and W.L.Pric, translated by Tadahiro Uenono, “Netto Work Security”, published by Nikkei McGraw-Hill (December 5, 1985)

しかしながら、上記従来例では、次のような欠点があつた。
共通鍵暗号化方式においては、
(1)上述のように暗号化・復号化の鍵を予め送信端末と受信端末の間で決めなくてはならず、この暗号化・復号化の鍵を取り決めるための通信により鍵が第3者に知られる危険性がある。
(2)上記の危険を回避するために、同一の鍵を繰り返し何度も用いる様に制御しても、同一の鍵によつて暗号化された複数の情報を比較することにより、やはり第3者に鍵を見破られる可能性がある。
(3)DESのような複雑な暗号化を行えばこのような可能性は低くなるが、高速な暗号化・復号化が困難になり、デイジタル化された映像信号等の時間当りのデータ転送量の多いデータの暗号化ができなくなる。
また公開鍵暗号化方式においては、
(4)高速な暗号化・復号化処理が一般に困難である。
However, the conventional example has the following drawbacks.
In the common key encryption method,
(1) As described above, the encryption / decryption key must be determined in advance between the transmission terminal and the reception terminal, and the key is obtained by communication for negotiating the encryption / decryption key. There is a known risk.
(2) In order to avoid the above danger, even if the same key is controlled to be used over and over again, the third information is still obtained by comparing a plurality of pieces of information encrypted with the same key. May break through the keys.
(3) Complex encryption such as DES reduces this possibility, but high-speed encryption / decryption becomes difficult, and the amount of data transferred per hour for digitized video signals, etc. Encrypt data with lots of data.
In public key cryptography,
(4) High-speed encryption / decryption processing is generally difficult.

以上の両暗号化方式においては、上述した(1)〜(4)に挙げた各欠点を有していることにより、従来は特に映像信号のような高速な伝送を必要とする即時通信型情報を、安全に暗号化して伝送することが困難であつた。   Both of the above encryption methods have the above-mentioned drawbacks (1) to (4), so that the conventional communication type information that requires high-speed transmission such as a video signal has been conventionally used. It was difficult to encrypt and transmit the data securely.

本発明は上述の課題を解決することを目的として成されたもので、上述の課題を解決する一手段として以下の構成を備える。   The present invention has been made for the purpose of solving the above-described problems, and includes the following configuration as one means for solving the above-described problems.

本発明の情報通信方法の一つは、第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化工程と、前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認工程と、前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する工程と、前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化工程と、前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化工程とを有することを特徴とする。   One of the information communication methods of the present invention includes: a decryption step of decrypting the third information using a public key method after receiving the third information for requesting the first information; After the third information is decrypted, a confirmation step of confirming a transmission source of the third information using a public key method; and after the transmission source of the third information is confirmed, the first information Determining data required for encryption and decryption of the information, and first encryption for encrypting the first information using a common key scheme before the first information is transmitted And a second encryption step of encrypting the second information using a public key method before the second information that is billing information of the first information is transmitted. Features.

本発明の情報通信方法の一つは、第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化工程と、前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認工程と、前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する工程と、前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化工程と、前記第1の情報の暗号化及び復号化に必要なデータが送信される前に、公開鍵方式を用いて前記データを暗号化する第2の暗号化工程と、前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第3の暗号化工程とを有することを特徴とする。   One of the information communication methods of the present invention includes: a decryption step of decrypting the third information using a public key method after receiving the third information for requesting the first information; After the third information is decrypted, a confirmation step of confirming a transmission source of the third information using a public key method; and after the transmission source of the third information is confirmed, the first information Determining data required for encryption and decryption of the information, and first encryption for encrypting the first information using a common key scheme before the first information is transmitted And a second encryption step for encrypting the data using a public key method before data necessary for encryption and decryption of the first information is transmitted, and the first information Before transmitting the second information, which is the billing information, the third encryption that encrypts the second information using the public key method. And having a step.

本発明の情報通信端末の一つは、第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化手段と、前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認手段と、前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する手段と、前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化手段と、前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化手段とを有することを特徴とする。   One of the information communication terminals of the present invention comprises: decryption means for decrypting the third information using a public key method after receiving the third information for requesting the first information; After the third information is decrypted, confirmation means for confirming a transmission source of the third information using a public key method, and after the transmission source of the third information is confirmed, the first information Means for determining data required for encryption and decryption of the information, and first encryption for encrypting the first information using a common key scheme before the first information is transmitted And second encryption means for encrypting the second information using a public key method before the second information, which is billing information of the first information, is transmitted. Features.

本発明の情報通信端末の一つは、第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化手段と、前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認手段と、前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する手段と、前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化手段と、前記第1の情報の暗号化及び復号化に必要なデータが送信される前に、公開鍵方式を用いて前記データを暗号化し、前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化手段とを有することを特徴とする。   One of the information communication terminals of the present invention comprises: decryption means for decrypting the third information using a public key method after receiving the third information for requesting the first information; After the third information is decrypted, confirmation means for confirming a transmission source of the third information using a public key method, and after the transmission source of the third information is confirmed, the first information Means for determining data required for encryption and decryption of the information, and first encryption for encrypting the first information using a common key scheme before the first information is transmitted Means and before the data necessary for encryption and decryption of the first information is transmitted, the data is encrypted using a public key method, and the second information is billing information of the first information. And a second encryption means for encrypting the second information using a public key method before the information is transmitted. The features.

このような構成により、本発明によれば、第1の情報を安全且つ高速に暗号化することができ、第2の情報をその内容を第三者に知られることなく安全に送信することができ、第3の情報をその内容を第三者に知られることなく安全に受信することができる。また、本発明によれば、なりすましなどの不正行為を排除することができるだけでなく、正当な送信元に対して第1の情報を送信することができる。   With such a configuration, according to the present invention, the first information can be encrypted safely and at high speed, and the second information can be transmitted safely without the contents being known to a third party. The third information can be safely received without the contents being known to a third party. Further, according to the present invention, not only fraudulent acts such as spoofing can be eliminated, but the first information can be transmitted to a legitimate transmission source.

また、本発明によれば、映像信号のような高ビットレートの情報の課金情報を効果的に算定することができる。   In addition, according to the present invention, it is possible to effectively calculate billing information for high bit rate information such as a video signal.

以下、図面を参照して本発明に係る一実施の形態例を詳細に説明する。
[第1の実施の形態例]
以下まず図1乃至図4を参照して本発明に係る第1の実施の形態例を説明する。
図1は本発明に係る第1の実施の形態例のブロツク構成図、図2は本実施の形態例が適用されるマルチメデイアネツトワークシステムの概要の一例を示す図、図3は本実施の形態例の概略動作を示すフローチヤート、図4は図1において公開鍵による暗号化を行う部位の機能を示す図、図5は図1においてデイジタル署名を行う部位の機能を示す図である。
Hereinafter, an embodiment according to the present invention will be described in detail with reference to the drawings.
[First Embodiment]
A first embodiment according to the present invention will be described below with reference to FIGS.
FIG. 1 is a block diagram of a first embodiment according to the present invention, FIG. 2 is a diagram showing an example of an outline of a multimedia network system to which the present embodiment is applied, and FIG. FIG. 4 is a diagram showing a function of a part that performs encryption with a public key in FIG. 1, and FIG. 5 is a diagram showing a function of a part that performs a digital signature in FIG.

図1において、1は即時通信型情報を暗号化して伝送する第1の端末、2は暗号化された即時通信型情報を受信して復号化する第2の端末、3は伝送路である。   In FIG. 1, 1 is a first terminal that encrypts and transmits the immediate communication type information, 2 is a second terminal that receives and decrypts the encrypted immediate communication type information, and 3 is a transmission path.

第1の端末1において、101は送信端末1におけるコンピユータフアイル、電子伝票等の蓄積型情報を記憶するための磁気記憶装置、102は蓄積型情報を送信する時に該情報が確かに第1の端末1から送信されたものであり、第3者により偽造されたものではないことを認証するためのデイジタル署名を行うデイジタル署名部、103は情報の宛先である第2の端末2に特有の公開された暗号化鍵を用いて蓄積型情報を暗号化する公開鍵暗号化部、104は第1の端末1に特有の公開された暗号化鍵を用いて暗号化され送信されてきた蓄積型情報を、該端末1に特有の秘密の復号化鍵を用いて復号化する公開鍵復号化部、105はこの公開鍵復号化部104で復号化された蓄積型情報が、確かに第2の端末2からのものであり、第3者に偽造されたものではないことを認証するためのデイジタル署名を確認する署名確認部、106はTVカメラ106a、VTR106b等のデイジタル即時通信型情報を発生する即時通信型情報発生装置、107は第1の端末1と第2の端末2の間の通信に必要な同期をとるための同期信号発生部、108は即時通信型情報発生装置106よりの即時通信型情報からクロツク信号を抽出するクロツク抽出部、109は磁気記憶装置101より与えられたデータ鍵と一対一に対応しクロツク抽出装置108からのクロツク信号に同期した疑似乱数系列を発生する疑似乱数発生部、110は即時通信型情報発生装置106からの情報と疑似乱数発生部109からの疑似乱数との排他的論理和をとる排他的論理和ゲート、111は疑似乱数発生部109の動作状態を測定し、伝送される情報に対して支払われるべき対価に関する情報をとるための課金情報採集部、112は公開鍵暗号化部103からの情報や排他的論理和ゲート110からの信号を伝送路3に送信するとともに、伝送路3からの信号を受信して公開鍵復号化部104に出力するための通信インターフエースである。   In the first terminal 1, 101 is a magnetic storage device for storing storage type information such as a computer file and an electronic slip in the transmission terminal 1, and 102 is certainly the first terminal when the storage type information is transmitted. 1 is a digital signature part for performing a digital signature for authenticating that it has not been forged by a third party, and 103 is disclosed to the second terminal 2 that is the destination of information. The public key encryption unit 104 encrypts the storage type information using the encrypted key, and 104 stores the storage type information encrypted and transmitted using the public encryption key unique to the first terminal 1. , A public key decryption unit for decrypting using a secret decryption key unique to the terminal 1, and 105 indicates that the storage type information decrypted by the public key decryption unit 104 is certainly the second terminal 2. From the third party A signature confirmation unit for confirming a digital signature for authenticating that it is not created, 106 is an immediate communication type information generating apparatus for generating digital immediate communication type information such as a TV camera 106a and a VTR 106b, and 107 is a first A synchronization signal generating unit for obtaining synchronization necessary for communication between the terminal 1 and the second terminal 2, and a clock extracting unit for extracting a clock signal from the immediate communication type information from the immediate communication type information generating device 106; 109 is a pseudo-random number generator for generating a pseudo-random number sequence that corresponds to the data key given from the magnetic storage device 101 and is synchronized with the clock signal from the clock extractor 108, and 110 is from the immediate communication type information generator 106. , And an exclusive OR gate that takes the exclusive OR of the pseudorandom number from the pseudorandom number generator 109 and 111 is a pseudorandom number generator 10 The billing information collecting unit 112 measures the operation state of the information and takes information on the consideration to be paid for the transmitted information. 112 is the information from the public key encryption unit 103 and the signal from the exclusive OR gate 110 Is a communication interface for receiving the signal from the transmission path 3 and outputting the signal to the public key decryption unit 104.

第2の端末2において、201〜205及び212は、それぞれ、第1の端末の101〜105及び112と同様の磁気記憶装置、デイジタル署名部、公開鍵暗号化部、公開鍵復号化部、署名確認部、および通信インターフエースである。また、206は即時通信型情報に対し表示、記憶、処理等を行うための、CRT206a、VTR206b、磁気記憶装置206c等より成る即時通信型情報処理装置、207は同期信号発生部107で発生された同期信号を伝送路3に伝達されてきた信号の中から抽出する同期信号抽出部、208は伝送されてきた信号の中からクロツク成分を抽出する受信クロツク抽出部、209は即時通信型情報の送信側装置である第1の端末1の疑似乱数発生部109と同一の鍵を与えられた時に、同一の疑似乱数を発生する疑似乱数発生部、210は通信インターフエース212からの受信情報と疑似乱数発生部209からの疑似乱数との排他的論理和をとる排他的論理和ゲートである。   In the second terminal 2, reference numerals 201 to 205 and 212 denote the same magnetic storage device, digital signature unit, public key encryption unit, public key decryption unit, and signature as those of the first terminal 101 to 105 and 112, respectively. It is a confirmation part and a communication interface. Reference numeral 206 denotes an immediate communication type information processing device including a CRT 206a, a VTR 206b, a magnetic storage device 206c, and the like for displaying, storing, processing, and the like for the immediate communication type information. A synchronization signal extraction unit for extracting a synchronization signal from the signal transmitted to the transmission path 3, 208 a reception clock extraction unit for extracting a clock component from the transmitted signal, and 209 for transmission of immediate communication type information When receiving the same key as the pseudo-random number generating unit 109 of the first terminal 1 which is the side device, the pseudo-random number generating unit 210 generates the same pseudo-random number, 210 is the received information from the communication interface 212 and the pseudo-random number This is an exclusive OR gate that takes an exclusive OR with a pseudo-random number from the generation unit 209.

以上の構成より成る送信局装置である第1の端末1及び、受信局である第2の端末2等で構成される本実施の形態例のマルチメデイアネツトワークシステムのシステムシステム構成を図2に示す。   FIG. 2 shows a system system configuration of the multimedia network system according to the present embodiment, which includes the first terminal 1 which is a transmitting station apparatus having the above configuration and the second terminal 2 which is a receiving station. Show.

図2において、11は情報を提供してその情報に対して対価を受ける図1に示す第1の端末1に対応する送信局、21A〜21C,2A2〜22c,23A〜23C,24A〜24Cは、送信局11からの情報を受信してそれに対して対価を支払う図1の第2の端末2と同様構成の受信局、31は通信衛星、32は光フアイバ等を用いて幹線通信網を提供する幹線局、33はCATV等の通信網、34はローカルエリアネツトワーク(LAN)、341〜344はLAN34と外部との情報の交換を行うノード、35は送信局11と通信衛星31との通信を行う地上局、351,361〜363は通信衛星と地上との通信に用いられるアンテナである。   In FIG. 2, 11 is a transmitting station corresponding to the first terminal 1 shown in FIG. 1 that provides information and receives compensation for the information, 21A to 21C, 2A2 to 22c, 23A to 23C, and 24A to 24C. 1 receives the information from the transmitting station 11 and pays for it. The receiving station has the same configuration as the second terminal 2 in FIG. 1, 31 is a communication satellite, 32 is a trunk communication network using an optical fiber, etc. , A communication network such as CATV, 34 is a local area network (LAN), 341 to 344 are nodes that exchange information between the LAN 34 and the outside, and 35 is a communication between the transmission station 11 and the communication satellite 31. The ground stations 351, 361 to 363 are antennas used for communication between the communication satellite and the ground.

なお、図1における伝送路3は、図2に示す地上局351、通信衛星31を用いた伝送路、あるいは幹線局32を用いた伝送路、あるいはCATV網33を用いた伝送路、あるいはLANを用いた伝送路等を総称するものである。   The transmission path 3 in FIG. 1 is the transmission path using the ground station 351, the communication satellite 31 shown in FIG. 2, the transmission path using the trunk station 32, the transmission path using the CATV network 33, or the LAN. It is a general term for the transmission lines used.

以上の構成より成る本実施の形態例システムの概略動作を図3のフローチヤートを参照して以下に説明する。   The schematic operation of the system of the present embodiment having the above configuration will be described below with reference to the flowchart of FIG.

図2のシステムにおいて、送信局11は受信局21A〜24Cの各々からの要求に従つて、映像情報その他の即時通信型情報を提供し、この情報は通信衛星31、幹線局32、CATV網33、あるいはLAN34を介して情報を要求した受信局に伝送される。受信局はこの情報に対して対価を支払う。また、送信局11と受信局21〜24との間では、この対価の支払いを除くすべての情報の伝送は、図2に示したいずれかの伝送路を介して、即ちオンラインで行なわれる。   In the system of FIG. 2, the transmitting station 11 provides video information and other immediate communication type information according to the request from each of the receiving stations 21A to 24C. This information includes the communication satellite 31, the trunk station 32, and the CATV network 33. Or, it is transmitted via the LAN 34 to the receiving station that requested the information. The receiving station pays for this information. Further, between the transmitting station 11 and the receiving stations 21 to 24, transmission of all information except for the payment of the consideration is performed via any one of the transmission paths shown in FIG. 2, that is, online.

しかし、上述した如く、図2のネツトワークにおいては、次のような不正行為に対する対策を行う必要がある。
(a)第3者が対価を支払わずに、即時通信型情報を傍受する。
(b)第3者が、他の受信局を偽装して情報の要求と受信を行う。
(c)受信局が情報受信後、請求の電子伝票を改ざんする。
(d)受信局が、対価を支払わずに領収の電子伝票を偽造する。
However, as described above, in the network shown in FIG.
(A) A third party intercepts immediate communication type information without paying consideration.
(B) A third party disguises other receiving stations and requests and receives information.
(C) After receiving the information, the receiving station falsifies the billed electronic slip.
(D) The receiving station forges the electronic voucher for receipt without paying the consideration.

本実施の形態例においては、このような不正行為を防止するために、第1の端末1である送信局11には図1に示す公開鍵暗号化部103、公開鍵復号化部104、及び擬似乱数発生部109が装備され、また、第2の端末である受信局21A〜24Cには図1に示す公開鍵暗号化部203、公開鍵復号化部204及び擬似乱数発生部209が各々装備されている。   In the present embodiment, in order to prevent such fraud, the transmitting station 11 that is the first terminal 1 includes a public key encryption unit 103, a public key decryption unit 104, and The pseudo random number generation unit 109 is equipped, and the receiving stations 21A to 24C as the second terminals are each equipped with the public key encryption unit 203, the public key decryption unit 204, and the pseudo random number generation unit 209 shown in FIG. Has been.

従つて、各受信局が情報を要求してから対価を支払うまでの手続きは次のようになる。
まずステツプS1で受信局から送信局11へ情報を発注するフアイル(電子伝票)を送信する。この送信及び受信には後述する公開鍵方式による暗号化・復号化処理が施される。続いてフアイルを受信した送信局11はステツプS2でフアイルに従つた、即時通信型情報を発注元受信局へ送信する。この伝送情報には後述するように共通鍵方式による暗号化・復号化処理が施される。
Therefore, the procedure from the time each receiving station requests information until the consideration is paid is as follows.
First, in step S1, a file (electronic slip) for ordering information is transmitted from the receiving station to the transmitting station 11. The transmission and reception are subjected to encryption / decryption processing by a public key method described later. Subsequently, the transmitting station 11 that has received the file transmits the immediate communication type information according to the file to the ordering receiving station in step S2. As will be described later, this transmission information is subjected to encryption / decryption processing by a common key method.

そしてステツプS3で受信局から送信局11へ受取りを確認する電子伝票を送信する。送信局11はステツプS4で送信局から受信局へ対価請求の電子伝票を送信する。この電子伝票の送信及び受信には後述する公開鍵方式による暗号化・復号化処理が施される。   In step S3, an electronic voucher for confirming receipt is transmitted from the receiving station to the transmitting station 11. In step S4, the transmitting station 11 transmits an electronic voucher for billing from the transmitting station to the receiving station. The transmission and reception of the electronic slip are subjected to encryption / decryption processing by a public key method described later.

受信局はステツプS5でネツトワーク外の手段を用いて対価を支払う。支払いを確認した送信局11は、ステツプS6で発注元の受信局へ領収の電子伝票を送信する。この電子伝票の送信及び受信においても、同様に後述する公開鍵方式による暗号化・復号化処理が施される。   In step S5, the receiving station pays the value using means other than the network. Upon confirming the payment, the transmitting station 11 transmits an electronic voucher for receipt to the ordering receiving station in step S6. Also in the transmission and reception of the electronic slip, encryption / decryption processing by the public key method described later is similarly performed.

以上の様な手続きを経て、情報の提供とそれに対する対価の支払いが行われる。
以上に概略を説明した図3の情報通信手順における本実施の形態例の暗号化、復号化処理を以下に詳述する。
Through the above procedure, provision of information and payment for compensation are performed.
The encryption / decryption processing of the present embodiment in the information communication procedure of FIG. 3 outlined above will be described in detail below.

本実施の形態例においては、即時通信型情報は前記及び擬似乱数発生部109,209による共通鍵方式によつて暗号化・復号化が成されて送受信される。
これに対して電子伝票類は、各暗号化・復号化部による公開鍵方式によつて暗号化される。
In the present embodiment, the immediate communication type information is transmitted / received after being encrypted / decrypted by the common key method by the pseudo random number generators 109 and 209.
On the other hand, the electronic slips are encrypted by a public key method by each encryption / decryption unit.

まず本実施の形態例の共通鍵方式による即時通信型情報の暗号化・復号化の概略を説明する。
本実施の形態例の送信局11は、送信すべき即時通信型情報の系列と、磁気記憶装置101よりのデータ暗号化鍵を種に、疑似乱数発生部109が発生した疑似乱数系列との排他的論理和をとることにより、共通鍵方式による暗号化を行なつて即時通信型情報を伝送する。
First, an outline of encryption / decryption of immediate communication type information by the common key method of this embodiment will be described.
The transmitting station 11 of the present embodiment excludes the immediate communication type information sequence to be transmitted and the pseudo random number sequence generated by the pseudo random number generation unit 109 using the data encryption key from the magnetic storage device 101 as a seed. By performing the logical OR, the communication using the common key method is performed and the immediate communication type information is transmitted.

受信局は、この暗号化された信号と、磁気記憶装置201よりのデータ暗号化鍵を種に、疑似乱数発生部209が発生した送信局11の疑似乱数発生部109が発生した疑似乱数系列と同一の疑似乱数系列との排他的論理和をとることにより復号化を行なう。   The receiving station uses the encrypted signal and the pseudorandom number sequence generated by the pseudorandom number generator 109 of the transmitting station 11 generated by the pseudorandom number generator 209 using the data encryption key from the magnetic storage device 201 as a seed. Decoding is performed by taking an exclusive OR with the same pseudorandom number sequence.

以上の説明において、送信局と受信局は同一の疑似乱数発生部を用いており、同一のデータ暗号化鍵を与えることにより、同一の疑似乱数系列を生成することができる。   In the above description, the transmitting station and the receiving station use the same pseudorandom number generator, and the same pseudorandom number sequence can be generated by giving the same data encryption key.

次に、上述の本実施の形態例の公開鍵方式による暗号化・復号化の概略を説明する。
本実施の形態例においては、この公開鍵方式により、情報要求、受領、対価請求、領収等の電子伝票類及び、上記共通鍵方式におけるデータ暗号化鍵を暗号化して伝送するのに用いられる。
Next, an outline of encryption / decryption by the public key system of the above-described embodiment will be described.
In the present embodiment, the public key method is used to encrypt and transmit electronic vouchers such as information request, receipt, consideration charge, receipt, and the data encryption key in the common key method.

予め、送信局11から要求元受信局へと伝送されるこの共通鍵方式におけるデータ暗号化鍵を、公開鍵暗号化方式を用いて暗号化して伝送することにより、第3者に知られること防ぐことができる。また、この種を1回の通信ごとに変更することにより、複数の通信文を比較して暗号化の疑似乱数系列を見破られるのを防ぐことができる。   The data encryption key in this common key system transmitted from the transmitting station 11 to the requesting receiving station is encrypted in advance using the public key encryption system, thereby preventing the third party from knowing it. be able to. In addition, by changing this type for each communication, it is possible to prevent a pseudorandom number sequence encrypted by comparing a plurality of communication texts.

本実施の形態例においては、このような暗号化方式を用いることにより、高ビツトレートの即時通信型情報に対しても、実時間に、高速でかつ安全度の高い暗号化を行うことが可能となる。   In this embodiment, by using such an encryption method, it is possible to perform high-speed and highly secure encryption in real time even for high bit rate immediate communication information. Become.

また、本実施の形態例においては、上述した不正行為のうち特に(b)〜(d)を防止するために、電子伝票類を公開鍵方式による暗号化・復号化により伝送すると共に、各端末に暗号化と同時に送信元を認証するための、デイジタル署名部102,202、署名確認部105,205によるいわゆるデイジタル署名を行う機能及び該デイジタル署名の確認をする機能を有している。   Further, in the present embodiment, in order to prevent (b) to (d) among the frauds described above, electronic slips are transmitted by encryption / decryption using a public key method, and each terminal In addition, the digital signature units 102 and 202 and the signature confirmation units 105 and 205 have a function of performing a so-called digital signature and a function of confirming the digital signature for authenticating the transmission source simultaneously with encryption.

これにより、上述した不正行為のうち特に(b)〜(d)を有効に防止することができる。このため、電子伝票が第3者に偽造されたり、伝送後に改竄された場合にこれを検出することが可能となる。   Thereby, especially (b)-(d) can be effectively prevented among the frauds described above. For this reason, it becomes possible to detect when the electronic slip is forged by a third party or is tampered with after transmission.

以下、本実施の形態例における以上の公開鍵暗号化とデイジタル署名の機能を、図4及び図5を参照して説明する。
まず図4を参照して本実施の形態例の公開鍵暗号化方式の詳細を説明する。
Hereinafter, the functions of the public key encryption and the digital signature in the present embodiment will be described with reference to FIGS.
First, the details of the public key encryption method of this embodiment will be described with reference to FIG.

図4において、入力の「x」は、暗号化されていない電子伝票やデータ暗号化鍵等の情報、「ke」は公開鍵暗号化方式により暗号化するための鍵、「E」は鍵「ke」を用いて情報「x」を暗号化する暗号化部、「y」は暗号化部Eにより暗号化された情報、「kd」は復号化のための鍵、「D」は鍵「kd」を用いて暗号化された情報「y」を復号化する復号化部、「ks」は対となる暗号化鍵「ke」と復号化鍵「kd」を決定するための情報、「F」、「G」は情報「ks」から暗号化鍵「ke」と復号化鍵「kd」を生成する装置である。   In FIG. 4, the input “x” is information such as an unencrypted electronic voucher and a data encryption key, “ke” is a key for encryption by a public key encryption method, and “E” is a key “ encryption unit that encrypts information “x” using “ke”, “y” is information encrypted by encryption unit E, “kd” is a key for decryption, “D” is key “kd” "K" is information for determining a pair of encryption key "ke" and decryption key "kd", "F" , “G” is an apparatus that generates an encryption key “ke” and a decryption key “kd” from information “ks”.

情報「ks」及び復号化鍵「kd」は、各端末に固有の秘密情報として端末から外部へ漏れないように保管される。これに対し、暗号化の鍵「ke」は各端末に固有の公開情報として全端末に公開される。   The information “ks” and the decryption key “kd” are stored as confidential information unique to each terminal so as not to leak from the terminal. In contrast, the encryption key “ke” is disclosed to all terminals as public information unique to each terminal.

以上の構成において、送信側の端末は、情報を伝送したい相手先端末に固有の公開された暗号化鍵を用いて情報を暗号化して送信する。暗号化鍵「ke」と、復号化鍵「kd」は対をなすものであるが、暗号化鍵「ke」から復号化鍵「kd」を推定することが事実上不可能であるような鍵の対が用いられる。このような鍵の対は一方向性関数と呼ばれる関数を利用することにより生成される。   In the above configuration, the transmission-side terminal encrypts and transmits information using a public encryption key unique to the counterpart terminal to which the information is to be transmitted. The encryption key “ke” and the decryption key “kd” make a pair, but it is virtually impossible to estimate the decryption key “kd” from the encryption key “ke”. Pairs are used. Such a key pair is generated by using a function called a one-way function.

この一方向性関数の好適な例として、互いに素な2つの整数を“p”、“q”とした時、その積nは(n=p・q)となる。即ち、“p”、“q”から“n”は容易に求まるが、“n”から“p”、“q”を求めることは困難であることを利用して、上述のような鍵の対を生成することができる訳である。   As a preferred example of this one-way function, when two disjoint integers are “p” and “q”, the product n is (n = p · q). That is, “p” and “q” can be easily obtained from “n”, but it is difficult to obtain “p” and “q” from “n”. Can be generated.

このように本実施の形態例においては、公開された暗号化鍵を用いて情報を暗号化して伝送し、この暗号化鍵からは推定できない秘密の復号化鍵を用いて復号化することにより、復号化鍵の伝送を行うことなく安全性の高い暗号化伝送を行うことができる。   As described above, in the present embodiment, information is encrypted and transmitted using a public encryption key, and decrypted using a secret decryption key that cannot be estimated from this encryption key, Highly secure encrypted transmission can be performed without transmitting a decryption key.

続いて本実施の形態例のデイジタル署名機能の詳細を図5を参照して説明する。
図5において、「s」は署名済み通信文である。また、図4と同じ機能を持つ部位は同じ記号を付し、詳細説明を省略する。
Next, details of the digital signature function of this embodiment will be described with reference to FIG.
In FIG. 5, “s” is a signed communication message. Further, parts having the same functions as those in FIG.

以上の構成において、デイジタル署名の伝送時においては、送信側の端末が該端末に固有の復号化鍵を用いてもとの情報に復号操作を施して送信する。そして、受信側の端末で公開された暗号化鍵を用いて、この復号操作を施された情報に暗号操作を施す。暗号操作と復号操作は数学的に逆関数の関係にあるので、このような操作を施しても、受信され暗号操作された情報は、送信端末で復号化操作を施す前のものに戻すことができる。復号化の鍵「kd」は、上述した様に送信端末の秘密方法として保管されており、公開された暗号化鍵「ke」から推定することはできない。従つて、受信端末は伝送されてきた署名済み通信文「s」に対して、公開された暗号化鍵を用いて暗号化操作を施すことにより、元の通信文である情報「x」が得られる。   In the above configuration, when a digital signature is transmitted, the terminal on the transmission side performs the decryption operation on the original information using the decryption key unique to the terminal and transmits the information. Then, the encryption operation performed on the decrypted information is performed using the encryption key disclosed by the receiving terminal. Since the cryptographic operation and the decryption operation are mathematically inversely related, even if such an operation is performed, the received and cryptographically operated information can be returned to the information before the decryption operation at the transmitting terminal. it can. The decryption key “kd” is stored as the secret method of the transmitting terminal as described above, and cannot be estimated from the publicly available encryption key “ke”. Therefore, the receiving terminal obtains information “x”, which is the original communication text, by performing an encryption operation on the transmitted signed communication text “s” using the public encryption key. It is done.

この結果、この情報「x」がたしかに、その暗号化鍵を公開した端末から発行されたものであることを認証できる。復号化鍵を知らない第3者により偽造された情報は、適切な暗号化処理が施されていない情報となつてしまう。適切でない暗号化鍵により暗号化処理を施しても、意味をなさない信号(情報)が得られるのみである。   As a result, it can be authenticated that this information “x” is certainly issued from the terminal that disclosed the encryption key. Information forged by a third party who does not know the decryption key becomes information that has not been appropriately encrypted. Even if encryption processing is performed with an inappropriate encryption key, only a signal (information) that does not make sense is obtained.

以上の処理を行なう場合の各位部の具体的役割を具体例に従い以下に説明する。
以下の説明は、受信局24Bが送信局11から情報を受け取つて対価を支払う場合を例として行なう。他の局における通信においても、全く同様の動作であることは勿論である。
The specific role of each unit when the above processing is performed will be described below according to a specific example.
In the following description, a case where the receiving station 24B receives information from the transmitting station 11 and pays the price is taken as an example. It goes without saying that the same operation is performed in communication in other stations.

まず、図1の端末2である受信局24Bは、図3のステツプS1の処理を行なう。即ち、即時通信型情報を要求する電子伝票(発注伝票)を磁気記憶装置201中に作成する。続いて、デイジタル署名部202によつて、この電子伝票に対して受信局24Bに固有の秘密の署名用復号化鍵を用いてデイジタル署名を行なう。更に、暗号化装置203により、このデイジタル署名を含む電子伝票を送信局11に固有の公開された暗号化鍵を用いて暗号化し、通信インターフエース212を介して伝送路3へ送出する。   First, the receiving station 24B, which is the terminal 2 in FIG. 1, performs the process of step S1 in FIG. That is, an electronic slip (order slip) that requests immediate communication type information is created in the magnetic storage device 201. Subsequently, the digital signature unit 202 digitally signs the electronic slip using a secret signature decryption key unique to the receiving station 24B. Further, the encryption device 203 encrypts the electronic voucher including the digital signature using the public encryption key unique to the transmission station 11 and sends it out to the transmission path 3 via the communication interface 212.

受信局24Bはノード343によつてLAN34に接続されており、この署名され、暗号化された受信局24Bよりの伝票は、ノード343を介してLAN34に送られ、ノード344、ノード341を通り、送信局11へ達する。   The receiving station 24B is connected to the LAN 34 by the node 343, and the signed and encrypted slip from the receiving station 24B is sent to the LAN 34 through the node 343, passes through the nodes 344 and 341, The transmission station 11 is reached.

この伝票は、通信インターフエース112により送信局11内部に取り込まれる。そして、この信号は公開鍵復号化部104により、送信局11に固有の秘密の復号化鍵を用いて復号化される。この復号化情報には、受信局24Bより伝送されてきたデイジタル署名が含まれており、署名確認装置105により受信局24Bより伝送されてきたデイジタル署名の確認が行なわれ、受信局24Bよりの電子伝票であることが認証される。そしてこの電子伝票は磁気記憶装置101へ記憶される。   This slip is taken into the transmitting station 11 by the communication interface 112. Then, this signal is decrypted by the public key decryption unit 104 using a secret decryption key unique to the transmitting station 11. This decrypted information includes the digital signature transmitted from the receiving station 24B, and the digital signature transmitted from the receiving station 24B is confirmed by the signature verification device 105, and the electronic signature from the receiving station 24B is confirmed. It is verified that it is a slip. This electronic slip is stored in the magnetic storage device 101.

次に送信局11は、図3のステツプS2の処理を実行する。即ち、まず即時通信型情報を送信する時に用いる共通鍵暗号化のデータ鍵を決定する。続いて、このデータ鍵に対して、デイジタル署名部102による署名を行なう。そして、公開鍵暗号化部103で公開鍵による暗号化処理を行ない、このデータ鍵を受信局24Bへ伝送する。受信局24Bは受信信号を復号化し、署名を確認して、データ鍵を受け取る。そして、このデータ鍵を用いて疑似乱数発生部209をセツトアツプし、即時通信型情報の受信準備を整える。その後、送信局11へ受信準備が完了したことを通報する。   Next, the transmitting station 11 executes the process of step S2 of FIG. That is, the common key encryption data key used when transmitting the immediate communication type information is first determined. Subsequently, the digital signature unit 102 signs the data key. Then, the public key encryption unit 103 performs encryption processing using the public key, and transmits this data key to the receiving station 24B. The receiving station 24B decrypts the received signal, confirms the signature, and receives the data key. Then, using this data key, the pseudo-random number generator 209 is set up to prepare for reception of immediate communication type information. Thereafter, it notifies the transmitting station 11 that the preparation for reception has been completed.

送信局11はこの受信準備完了の連絡を受け取ると、受信局24Bへ伝送したのと同一のデータ鍵を用いて疑似乱数発生部109をセツトアツプし、しかる後に同期信号発生部107を付勢して同期信号を発生させ、即時通信型情報端末群106の要求に基づいたいずれかの装置の動作を開始し、この装置から出力される信号系列と疑似乱数系列との排他的論理和をとることにより暗号化する。そして、通信インターフエース112を介して暗号化信号を受信局24Bへと伝送する。通信インタフエース212によりこの暗号化信号を受けとつた受信局24Bでは、同期信号抽出部207でこの信号中の同期信号を検出して疑似乱数発生部209を起動する。   Upon receiving the notification of completion of reception preparation, the transmitting station 11 sets up the pseudo-random number generator 109 using the same data key transmitted to the receiving station 24B, and then energizes the synchronization signal generator 107. By generating a synchronization signal, starting the operation of any device based on the request of the immediate communication type information terminal group 106, and taking the exclusive OR of the signal sequence output from this device and the pseudo-random number sequence Encrypt. Then, the encrypted signal is transmitted to the receiving station 24B via the communication interface 112. In the receiving station 24B that has received this encrypted signal through the communication interface 212, the synchronization signal extraction unit 207 detects the synchronization signal in this signal and activates the pseudo-random number generation unit 209.

排他的論理和ゲート210で送信局11よりの暗号化された即時通信型情報と、疑似乱数発生部209よりの疑似乱数系列との排他的論理和をとることにより復号化処理を行ない、CRT206a、VTR206b等へ入力する。   The exclusive OR gate 210 performs an exclusive OR operation on the encrypted immediate communication type information from the transmitting station 11 and the pseudo random number sequence from the pseudo random number generator 209 to perform a decryption process, and CRT 206a, Input to the VTR 206b or the like.

送信局11の疑似乱数発生部109と、受信局24Bの疑似乱数発生部209には、それぞれ自装置の動作時間を測定して課金情報を測定する課金情報採集部111,211が接続されており、この課金情報採集部111,211によつて伝送された情報の量に応じた対価の請求、及び支払いが可能となつている。   Charging information collection units 111 and 211 that measure the operating time of the own apparatus and measure charging information are connected to the pseudo random number generation unit 109 of the transmission station 11 and the pseudo random number generation unit 209 of the reception station 24B, respectively. The billing information collecting units 111 and 211 can charge and pay for the amount according to the amount of information transmitted.

本実施の形態例においては、それぞれ自装置の動作時間を測定して課金情報を測定する課金情報採集部111,211が接続されているため、課金情報の収集情報を表示出力等することにより、送信側、受信側共に課金情報を把握することができ、後日の支払いの準備が速やかに行なえる。
また、通信の最後にこの収集課金情報を伝送することにより、後日のトラブルを未然に防止することも可能となる。
In the present embodiment, since the billing information collecting units 111 and 211 for measuring the billing information by measuring the operation time of each device are connected, by displaying the billing information collection information by displaying it, etc. Billing information can be grasped on both the transmitting side and the receiving side, and preparations for payment at a later date can be made promptly.
Further, by transmitting this collected billing information at the end of communication, it becomes possible to prevent troubles in the future.

即時通信型情報の伝送が終了すると、受信局24Bは図3のステツプS3の処理を実行する。即ち、送信局11へ受領の電子伝票(受取り確認伝票)を上述と同様の制御で署名、暗号化して送る。   When the transmission of the immediate communication type information is completed, the receiving station 24B executes the process of step S3 in FIG. That is, the electronic voucher (acknowledgment confirmation voucher) received is sent to the transmitting station 11 after being signed and encrypted by the same control as described above.

これに対して送信局11は、図3ステツプS4の対価請求の電子伝票を上述同様やはり署名、暗号化して受信局24Bへ送る。
受信局24BはステツプS5に示す様に、対価を銀行経由、その他の方法で送信局11側へ支払う。
On the other hand, the transmitting station 11 also signs and encrypts the electronic bill for billing in step S4 in FIG. 3 and sends it to the receiving station 24B.
As shown in step S5, the receiving station 24B pays the consideration to the transmitting station 11 side through a bank or other methods.

これに対して送信局11は、ステツプS6で示す様に領収の電子伝票を署名、暗号化して受信局24Bへ送信して1単位の情報サービス取り引きが終了する。   On the other hand, as shown in step S6, the transmitting station 11 signs and encrypts the receipt electronic voucher and transmits it to the receiving station 24B, thereby completing one unit of information service transaction.

以上説明した様に本実施の形態例によれば、このような手続きを踏むことにより、即時通信型情報はその暗号化鍵を第3者に知られたり推定されたりすることなく高速実時間に安全な暗号化を行つて伝送することができ、また、電子伝票類の偽造、あるいは改竄を防止することができる。   As described above, according to the present embodiment, by performing such a procedure, the immediate communication type information can be transmitted in high-speed real time without the encryption key being known or estimated by a third party. It is possible to transmit with secure encryption, and to prevent forgery or falsification of electronic slips.

更に、すべての通信が暗号化されているので、第3者にはどのような情報の取り引きが行なわれたかということも知られることがなく通信の秘密が内容だけでなく、その有無まで守られる。   Furthermore, since all communications are encrypted, it is not known to third parties what kind of information has been traded, and the confidentiality of communications is protected not only in terms of content but also in its presence or absence. .

[他の実施の形態例]
本発明は以上のシステムにおける暗号化・復号化処理に限定されるものではなく、また、上述の実施の形態例の構成、制御に限定されるものではない。あらゆるデータ伝送システムに本発明に係る暗号化、復号化処理が適用できる。
[Other Embodiments]
The present invention is not limited to the encryption / decryption processing in the above system, and is not limited to the configuration and control of the above-described embodiment. The encryption and decryption processing according to the present invention can be applied to any data transmission system.

本発明を他のシステムに応用した、本発明に係る第2の実施の形態例を図6乃至図8を参照して以下に説明する。   A second embodiment of the present invention in which the present invention is applied to another system will be described below with reference to FIGS.

近年電子会議、あるいはテレビ会議と呼ばれる、ネツトワークを利用した会議システムが普及しはじめている。このような会議システムは、事業所内に設けられたLANと公衆回線を利用して、人物や物体を写すテレビカメラからの信号や、書画の画像、あるいはイメージスキヤナの信号を遠隔地にある会議室同志で伝送するものである。通常、事業所内に設けられたLANには複数の電子会議室が接続されており、また、情報は公衆回線網を介して伝達されるので、他の会議室からの会議の盗視聴や、第3者による情報の傍受などを避けるため、情報を暗号化する必要がある。   In recent years, a conference system using a network called an electronic conference or a video conference has begun to spread. Such a conference system uses a local area network (LAN) and a public line to send a signal from a television camera that captures a person or an object, a picture image, or an image scanner signal from a remote location. It is transmitted between the two rooms. Usually, a plurality of electronic conference rooms are connected to a LAN provided in an office, and information is transmitted via a public line network. In order to avoid the interception of information by three parties, it is necessary to encrypt the information.

図6は本実施の形態例のこのような会議システムの概略図であり、図6において、5はある企業における第1の事業所、6は同企業の第2の事業所であり、両事業所は公衆回線7を介して接続される。   FIG. 6 is a schematic diagram of such a conference system according to the present embodiment. In FIG. 6, 5 is a first establishment of a company, and 6 is a second establishment of the company. The stations are connected via a public line 7.

第1の事業所5において、51は事業所5の第1の会議室A、52,53はこの事業所の第2、第3の会議室B,C、511〜515は会議室Aにある装置群であり、511は制御装置、512はデイスプレイ、513は書画提示用CRT、514はテレビカメラ、515はイメージスキヤナ、551〜555はノード、561はLANの伝送線路、562はLANから分岐した伝送線路であり、これらの伝送線路には同軸ケーブルや光フアイバが用いられる。   In the first office 5, 51 is the first meeting room A of the office 5, 52 and 53 are the second and third meeting rooms B and C, and 511 to 515 of this office are in the meeting room A. 511 is a control device, 512 is a display, 513 is a CRT for document presentation, 514 is a TV camera, 515 is an image scanner, 551 to 555 are nodes, 561 is a LAN transmission line, and 562 is branched from the LAN. The transmission lines are coaxial cables and optical fibers.

また、第2の事業所6においても、同様の会議室61,62、ノード651〜655、インターフエース64及び伝送路661,662が配置されている。   In the second office 6 as well, similar conference rooms 61 and 62, nodes 651 to 655, an interface 64, and transmission paths 661 and 662 are arranged.

以上の構成を備える本実施の形態例の会議システムにおける図6に示す会議室に設置された制御装置を除く、各装置の暗号化を行う通信インターフエースの概略構成を図7、図8に示す。   FIG. 7 and FIG. 8 show a schematic configuration of a communication interface for performing encryption of each device except for the control device installed in the conference room shown in FIG. 6 in the conference system of the present embodiment having the above configuration. .

図7はテレビカメラ、イメージスキヤナ等の情報を送り出す送信機器用のインターフエースの構成図、図8はデイスプレイ、CRT等の情報を受け取る受信機器用のインターフエースの構成図である。   FIG. 7 is a configuration diagram of an interface for a transmission device that sends out information such as a TV camera and an image scanner. FIG. 8 is a configuration diagram of an interface for a reception device that receives information such as a display and a CRT.

図7、図8において、71,81はこれらの情報機器、72,82は情報信号からクロツク成分をとり出すクロツク抽出回路、73,83は疑似乱数発生回路、74,84は通信の同期、疑似乱数の発生、情報機器の自動等を制御する制御回路、75,85は排他的論理和をとる排他的論理和ゲート、76,86は信号を伝送線路へ送受信するための送受信回路である。   7 and 8, reference numerals 71 and 81 denote these information devices, 72 and 82 denote clock extraction circuits that extract clock components from information signals, 73 and 83 denote pseudo-random number generation circuits, and 74 and 84 denote communication synchronization and pseudo-signals. Control circuits for controlling the generation of random numbers, the automatic operation of information devices, etc., 75 and 85 are exclusive OR gates that take exclusive OR, and 76 and 86 are transmission / reception circuits for transmitting and receiving signals to and from the transmission line.

以上の構成を備える本実施の形態例の動作を以下説明する。以下の説明は、会議室A51と会議室B61の間で会議を行う場合を例として行なう。会議室52,53,62等もこれらの会議室と同様の機能をもつており、他の会議室間の場合も全く同様の動作であることは勿論である。   The operation of the present embodiment having the above configuration will be described below. In the following description, a case where a conference is performed between the conference room A51 and the conference room B61 will be described as an example. The conference rooms 52, 53, 62, etc. have the same functions as those of these conference rooms, and it goes without saying that the same operation is performed between other conference rooms.

各会議室の制御装置、例えば制御装置511,611は、前記第1の実施の形態例で説明した公開鍵暗号化による情報暗号化機能を持つているものとする。   Assume that each conference room control device, for example, the control devices 511 and 611, has the information encryption function based on the public key encryption described in the first embodiment.

まず会議室51の制御装置511は、会議室51と会議室の間の会議の開始に先立ち、会議室51と会議室61にある機器の各々に対する共通鍵暗号化のデータ鍵を決定する。そして、上述した第1の実施の形態例と同様の公開鍵方式によつてこのデータ鍵を暗号化し、会議室61の制御装置611宛に送信する。次に制御装置511は、会議室51にあるすべての機器の制御回路74,84に対してもこのデータ鍵を伝送し、各機器の暗号化通信インターフエースをセツトアツプする。   First, the control device 511 of the conference room 51 determines a data key for common key encryption for each of the devices in the conference room 51 and the conference room 61 prior to the start of the conference between the conference room 51 and the conference room 51. Then, this data key is encrypted by the same public key method as in the first embodiment described above, and is transmitted to the control device 611 in the conference room 61. Next, the control device 511 transmits this data key to the control circuits 74 and 84 of all the devices in the conference room 51, and sets up the encrypted communication interface of each device.

制御装置611も同様に、会議室61の各機器の制御回路に対してデータ鍵を伝送してセツトアツプを行う。
この後、各機器の制御回路からの同期信号を用いて各機器を同期させ、通信を開始する。
Similarly, the control device 611 transmits a data key to the control circuit of each device in the conference room 61 to perform setup.
Thereafter, each device is synchronized using a synchronization signal from the control circuit of each device, and communication is started.

この状態では、各送信機器からの情報はすべて先に決定したデータ鍵を種にした疑似乱数系列との排他的論理和によつて暗号化されて伝送されていることになる。また、各受信機器は同一の疑似乱数系列により信号を復号化して受け取ることになる。なお、この間の暗号化・復号化は、上述した第1実施の形態例と同様にして行なわれる。   In this state, all information from each transmitting device is encrypted and transmitted by exclusive OR with a pseudo-random number sequence using the previously determined data key as a seed. Each receiving device decodes and receives a signal using the same pseudo-random number sequence. The encryption / decryption during this period is performed in the same manner as in the first embodiment described above.

このようにして電子会議を行うことによつて、例えば会議室C52や会議室D53からの会議の盗視聴を防止することができる。
また、公衆回線を情報が伝わる間に第3者に傍受される危険も回避できる。
By conducting the electronic conference in this way, for example, it is possible to prevent the viewing of the conference from the conference room C52 or the conference room D53.
Moreover, the danger of being intercepted by a third party while information is transmitted through the public line can be avoided.

以上、第1の実施の形態例及び第2の実施の形態例を用いて本発明の詳細を説明したが、本発明の適用範囲はこれらの実施の形態例に限られるものではない。
即ち、本発明は高速、実時間の暗号化を必要とする即時通信型情報と、より安全度の高い暗号化や、発信者の認証を必要とする蓄積型情報とを同一の媒体を介して通信するマルチメデイアネツトワークにおいては、どのような形態のものでも適用が可能であり、ネツトワークの形態や端末の種類に依存するものでないことは明らかである。
The details of the present invention have been described above using the first embodiment and the second embodiment. However, the scope of the present invention is not limited to these embodiments.
In other words, the present invention allows immediate communication type information that requires high-speed, real-time encryption and storage-type information that requires more secure encryption and caller authentication via the same medium. It is obvious that any form of multimedia network can be applied, and it does not depend on the form of network or the type of terminal.

本発明に係る第1の実施の形態例のブロツク構成図である。1 is a block configuration diagram of a first embodiment according to the present invention. FIG. 本実施の形態例が適用されるマルチメデイアネツトワークシステムの概要の一例を示す図である。It is a figure which shows an example of the outline | summary of the multimedia network system with which this embodiment is applied. 本実施の形態例の概略動作を示すフローチヤートである。It is a flowchart which shows schematic operation | movement of this Embodiment. 図1において公開鍵による暗号化を行う部位の機能を示す図である。It is a figure which shows the function of the site | part which performs encryption by a public key in FIG. 図1においてデイジタル署名を行う部位の機能を示す図である。It is a figure which shows the function of the site | part which performs a digital signature in FIG. 本発明に係る第2の実施の形態例の会議システム構成図である。It is a conference system block diagram of the 2nd example of an embodiment concerning the present invention. 第2の実施の形態例における送信機器用のインターフエースの構成図である。It is a block diagram of the interface for transmitter apparatuses in the second embodiment. 第2の実施の形態例における受信機器用のインターフエースの構成図である。It is a block diagram of the interface for receiving devices in the second embodiment.

符号の説明Explanation of symbols

1、2 通信端末
3 伝送路
5,6 企業の事業所
7 公衆回線
11 送信局
21A〜24C 受信局
31 通信衛星
32 幹線局
33 通信網
34 ローカルエリアネツトワーク(LAN)
35 地上局
51〜53,61,62 会議室
54,64 インタフエース
71,81 情報機器
72,82 クロツク抽出回路
73,83 疑似乱数発生回路
74,84 制御回路
75,85,110,210 排他的論理和ゲート
76,86 送受信回路
101,201 磁気記憶装置
102,202 デイジタル署名部
103,203 公開鍵暗号化部
104,204 公開鍵復号化部
105,205 署名確認部
106,206 即時通信型情報発生装置
106a,206a TVカメラ
106b,206b VTR
107,207 同期信号発生部
108,208 クロツク抽出部
109,209 疑似乱数発生部
111,211 課金情報採集部
112,212 通信インターフエース
341〜344,551〜555 ノード
511 制御装置
512 デイスプレイ
513 書画提示用CRT
514 テレビカメラ
515 イメージスキヤナ
D 復号化部
E 暗号化部
D 復号化部
DESCRIPTION OF SYMBOLS 1, 2 Communication terminal 3 Transmission path 5, 6 Business establishment 7 Public line 11 Transmission station 21A-24C Reception station 31 Communication satellite 32 Trunk station 33 Communication network 34 Local area network (LAN)
35 Ground station 51 to 53, 61, 62 Conference room 54, 64 Interface 71, 81 Information equipment 72, 82 Clock extraction circuit 73, 83 Pseudo random number generation circuit 74, 84 Control circuit 75, 85, 110, 210 Exclusive logic Sum gate 76, 86 Transmission / reception circuit 101, 201 Magnetic storage device 102, 202 Digital signature unit 103, 203 Public key encryption unit 104, 204 Public key decryption unit 105, 205 Signature confirmation unit 106, 206 Immediate communication type information generation device 106a, 206a TV camera 106b, 206b VTR
107, 207 Sync signal generator 108, 208 Clock extractor 109, 209 Pseudo random number generator 111, 211 Billing information collection unit 112, 212 Communication interface 341-344, 551-555 Node 511 Control device 512 Display 513 For document presentation CRT
514 TV camera 515 Image scanner D Decryption unit E Encryption unit D Decryption unit

Claims (6)

第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化工程と、
前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認工程と、
前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する工程と、
前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化工程と、
前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化工程とを有することを特徴とする情報通信方法。
A decrypting step of decrypting the third information using a public key scheme after receiving the third information for requesting the first information;
A confirmation step of confirming a transmission source of the third information using a public key method after the third information is decrypted;
Determining data necessary for encryption and decryption of the first information after the transmission source of the third information is confirmed;
A first encryption step of encrypting the first information using a common key scheme before the first information is transmitted;
A second encryption step of encrypting the second information using a public key method before the second information, which is billing information of the first information, is transmitted. Information communication method.
第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化工程と、
前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認工程と、
前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する工程と、
前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化工程と、
前記第1の情報の暗号化及び復号化に必要なデータが送信される前に、公開鍵方式を用いて前記データを暗号化する第2の暗号化工程と、
前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第3の暗号化工程とを有することを特徴とする情報通信方法。
A decrypting step of decrypting the third information using a public key scheme after receiving the third information for requesting the first information;
A confirmation step of confirming a transmission source of the third information using a public key method after the third information is decrypted;
Determining data necessary for encryption and decryption of the first information after the transmission source of the third information is confirmed;
A first encryption step of encrypting the first information using a common key scheme before the first information is transmitted;
A second encryption step of encrypting the data using a public key scheme before data necessary for encryption and decryption of the first information is transmitted;
And a third encryption step of encrypting the second information using a public key method before the second information which is billing information of the first information is transmitted. Information communication method.
前記第1の情報の暗号化および復号化に必要なデータは毎回変更されるものであることを特徴とする請求項1又は請求項2に記載の情報通信方法。   The information communication method according to claim 1 or 2, wherein data necessary for encryption and decryption of the first information is changed every time. 第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化手段と、
前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認手段と、
前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する手段と、
前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化手段と、
前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化手段とを有することを特徴とする情報通信端末。
Decryption means for decrypting the third information using a public key scheme after receiving the third information for requesting the first information;
Confirmation means for confirming a transmission source of the third information using a public key method after the third information is decrypted;
Means for determining data necessary for encryption and decryption of the first information after the transmission source of the third information is confirmed;
First encryption means for encrypting the first information using a common key scheme before the first information is transmitted;
And a second encryption unit that encrypts the second information using a public key method before the second information that is billing information of the first information is transmitted. Information communication terminal.
第1の情報を要求するための第3の情報が受信された後、公開鍵方式を用いて前記第3の情報を復号化する復号化手段と、
前記第3の情報が復号化された後、公開鍵方式を用いて前記第3の情報の送信元を確認する確認手段と、
前記第3の情報の送信元が確認された後、前記第1の情報の暗号化及び復号化に必要なデータを決定する手段と、
前記第1の情報が送信される前に、共通鍵方式を用いて前記第1の情報を暗号化する第1の暗号化手段と、
前記第1の情報の暗号化及び復号化に必要なデータが送信される前に、公開鍵方式を用いて前記データを暗号化し、前記第1の情報の課金情報である第2の情報が送信される前に、公開鍵方式を用いて前記第2の情報を暗号化する第2の暗号化手段とを有することを特徴とする情報通信端末。
Decryption means for decrypting the third information using a public key scheme after receiving the third information for requesting the first information;
Confirmation means for confirming a transmission source of the third information using a public key method after the third information is decrypted;
Means for determining data necessary for encryption and decryption of the first information after the transmission source of the third information is confirmed;
First encryption means for encrypting the first information using a common key scheme before the first information is transmitted;
Before data necessary for encryption and decryption of the first information is transmitted, the data is encrypted using a public key method, and second information that is billing information of the first information is transmitted. An information communication terminal comprising: a second encryption unit configured to encrypt the second information using a public key method before being performed.
前記第1の情報の暗号化および復号化に必要なデータは毎回変更されるものであることを特徴とする請求項4又は請求項5に記載の情報通信端末。   6. The information communication terminal according to claim 4, wherein data necessary for encryption and decryption of the first information is changed every time.
JP2005032349A 2005-02-08 2005-02-08 Information communication method and apparatus Pending JP2005130534A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005032349A JP2005130534A (en) 2005-02-08 2005-02-08 Information communication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005032349A JP2005130534A (en) 2005-02-08 2005-02-08 Information communication method and apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008366A Division JPH03214834A (en) 1990-01-19 1990-01-19 Multi-medium network system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005342968A Division JP2006074837A (en) 2005-11-28 2005-11-28 Information-requesting apparatus and information-providing apparatus

Publications (1)

Publication Number Publication Date
JP2005130534A true JP2005130534A (en) 2005-05-19

Family

ID=34651180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005032349A Pending JP2005130534A (en) 2005-02-08 2005-02-08 Information communication method and apparatus

Country Status (1)

Country Link
JP (1) JP2005130534A (en)

Similar Documents

Publication Publication Date Title
JPH03214834A (en) Multi-medium network system
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
CN103714641B (en) A kind of terminal master key TMK method for safely downloading and system
CN109218825B (en) Video encryption system
US6449473B1 (en) Security method for transmissions in telecommunication networks
CN107040369A (en) Data transmission method, apparatus and system
CN109151508B (en) Video encryption method
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
KR101806665B1 (en) Transferring method for encrypted information based on steganography
CN106411926A (en) Data encryption communication method and system
CN103051869A (en) System and method for encrypting camera video in real time
CN106911663A (en) One kind sells bank&#39;s full message encryption system and method for mixed mode directly to households
EP2856729A2 (en) A scalable authentication system
EP0791901A2 (en) Network transaction system
CN108401494B (en) Method and system for transmitting data
JP4604418B2 (en) Communication apparatus and communication method
KR20060078768A (en) System and method for key recovery using distributed registration of private key
JP3673688B2 (en) Information communication method, information communication system, information providing apparatus, information requesting apparatus, and control method
JP2005130534A (en) Information communication method and apparatus
JP2006074837A (en) Information-requesting apparatus and information-providing apparatus
CN113688405A (en) Bidirectional authentication hybrid encryption method based on block chain
CN111639937A (en) Digital currency risk management and control method and system
JP2002099210A (en) Information control method and information communication device
CN116980122B (en) Quantum key distribution management system
WO2019165572A1 (en) Data transmission method and system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050303

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060410

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060428