JP3172396B2 - 暗号通信装置及び暗号通信システム - Google Patents

暗号通信装置及び暗号通信システム

Info

Publication number
JP3172396B2
JP3172396B2 JP16593395A JP16593395A JP3172396B2 JP 3172396 B2 JP3172396 B2 JP 3172396B2 JP 16593395 A JP16593395 A JP 16593395A JP 16593395 A JP16593395 A JP 16593395A JP 3172396 B2 JP3172396 B2 JP 3172396B2
Authority
JP
Japan
Prior art keywords
encryption
key
information
encryption method
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16593395A
Other languages
English (en)
Other versions
JPH0916678A (ja
Inventor
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP16593395A priority Critical patent/JP3172396B2/ja
Priority to CA002179971A priority patent/CA2179971C/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to DE69634318T priority patent/DE69634318T2/de
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to CN96108569A priority patent/CN1099779C/zh
Publication of JPH0916678A publication Critical patent/JPH0916678A/ja
Priority to HK98112715A priority patent/HK1011808A1/xx
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3172396B2 publication Critical patent/JP3172396B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、マルチメディアネット
ワーク等で用いられる暗号通信に関し、特に暗号化した
秘匿情報の通信サービスに対して課金を行うようにした
暗号通信装置及び暗号通信システムに関するものであ
る。
【0002】
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報を提供し、
その情報の内容及び量に応じて料金を徴収する、いわゆ
る情報サービス産業が増大している。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を提供するこ
とが考えられている。このようなマルチメディア情報を
提供するサービスにおいては、提供した情報に対する課
金を適切に行うことが重要となる。しかしながら、従来
の課金方式はケーブルテレビシステムや衛星放送のよう
に使用頻度に無関係な月極の課金方式であったり、また
は、コンピュータの利用サービスのように情報の種類や
質に無関係な使用頻度(または使用時間)のみを計数し
た課金方式であることが多かった。
【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して情報を暗号化して伝送する技術が知られている。暗
号は大きく分けて、共通鍵暗号と公開鍵暗号との2つの
暗号方式に分類されるが、それぞれの分類に対して種々
の方式が考えられている。
【0004】まず、共通鍵暗号方式による暗号通信につ
いて述べる。情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタと
利用者とから構成される。情報提供センタと利用者間で
はあらかじめ固有かつ秘密の鍵を共有している。A、
B、…、Mはそのネットワークの利用者、KA 、KB
…、KM はそれぞれ情報提供センタと利用者A間で共有
している鍵、情報提供センタと利用者B間で共有してい
る鍵、…、情報提供センタと利用者M間で共有している
鍵を示している。さらに情報提供センタとそれぞれの利
用者は、図21に示すような、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行う暗号
器と、通信インタフェースとを備えた通信用端末を持っ
ている。通信インタフェースは、通信用端末と通信路と
の間でデータの授受を行う。
【0005】例えば、利用者Aが情報提供センタから情
報を提供してもらう場合の共通鍵暗号方式を用いた従来
の情報提供サービスは以下の手順で行われる。 1.利用者Aは情報提供センタに自分の必要とする情報
の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、あらかじめ利用者Aと共有して
いる秘密の鍵KA を暗号器に設定し、暗号器により提供
する情報を暗号化し、その暗号化した情報をAに通信イ
ンタフェースを介して送信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、あらかじめ情報提供セン
タと共有している秘密の鍵KA を暗号器に設定し、暗号
器により情報提供センタからの受信文を復号し、提供さ
れた情報を得る。
【0006】次に、公開鍵暗号方式による暗号通信につ
いて述べる。情報提供サービスを行う場合には、暗号化
を行うのは情報提供センタに限られるので、情報提供セ
ンタがデータベースに各利用者の公開鍵を持つ構成にし
ている。図19において、利用者A、B、…、Mの公開
鍵を Kp A 、Kp B 、…、Kp M で示し、秘密鍵をK
s A 、Ks B 、…、Ks M で示している。図19の公開
鍵暗号通信ネットワークでは、各利用者は自分の公開鍵
に対応した秘密鍵を秘密に保有する。さらに情報提供セ
ンタとそれぞれの利用者は、図21に示されるような、
ネットワークで決められたアルゴリズムに従って暗号化
(及び復号)を行う暗号器を備えた通信用端末を持って
いる。尚、図20は図18の共通鍵暗号通信ネットワー
クと図19の公開鍵暗号通信ネットワークとを用いた共
通鍵、公開鍵暗号通信ネットワークを示す。
【0007】次に図19において、利用者Aが情報提供
センタから情報を提供してもらう場合の公開鍵暗号方式
を用いた従来の情報提供サービスは以下の手順で行われ
る。 1.利用者Aは、情報提供センタに自分の必要とする情
報の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、利用者Aの公開鍵Kp A を暗号
器に設定し、暗号器により提供する情報を暗号化し、そ
の暗号化した情報をAに通信インタフェースを介して送
信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、自分の秘密鍵Ks A を暗
号器に設定し、暗号器により情報提供センタからの受信
文を復号し、提供された情報を得る。
【0008】上記の手順により情報提供センタと正規の
利用者との間で情報提供サービスが行われる。また上記
の手順で情報提供を行うことにより、情報提供センタは
情報を送りたい利用者以外には秘密にして情報を提供で
きるため、情報を送った利用者に対して情報提供サービ
スの課金を行うことができる。しかしながら、このよう
な手順で情報提供センタが情報提供サービスに対する課
金を行う場合、従来では情報の種類や質に無関係に単に
通信時間によって課金するか、または情報提供を1回行
う毎に課金するような方式が多かった。
【0009】また、情報提供サービスにとって重要とな
る技術である暗号技術に関しては、現在のところ知られ
ている代表的な暗号方式に限っても種々の方式が考えら
れている。また、同じ暗号方式でもいろいろな使用モー
ドが考えられており、信頼できる通信を実現するためさ
らに暗号解読に対して強度を増すような対策が種々考え
られている。
【0010】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
る64ビット)とされている。暗号アルゴリズムは転置
式と換字式とを基本としており、これらの転置と換字を
適当に組み合わせ処理を16段繰り返すことにより、平
文のビットパターンをかき混ぜ、意味の分からない暗号
文に変換している。復号する場合は、逆にかき混ぜるこ
とにより、元の平文を復元する。
【0011】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1個ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。
【0012】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期転置IP)が行われる。この
初期転置は固定である。この転置処理の出力は途中複雑
な16段の暗号化処理を経た後に最後に転置(最終転置
IP-1)が行われる。この最終転置も固定である。
【0013】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図22に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。 Ln =Rn-1n =Ln-1 #f(Rn-1 ,Kn
【0014】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。
【0015】
【発明が解決しようとする課題】しかしながら、従来の
暗号通信においては、情報提供センタと利用者との間
で、情報提供に際しどの暗号方式を用い、あるいはどの
使用モード、暗号解読に対してどのような対策を施した
方式を用いて暗号通信を行うのかという調整に関しては
考慮されていなかった。特に、やり取りする情報の種類
に応じて暗号の強度を調整することに関しては考慮され
てなかった。例えば映像に代表されるような大容量で高
速のリアルタイム性が要求されるようなデータの場合に
は、暗号化処理速度の速い暗号方式で情報提供を行い、
また逆に文書に代表されるような小容量で非リアルタイ
ム的で機密性の高いデータの場合には、暗号装置の負荷
は高いが安全性の高い暗号方式で情報提供を行う、とい
ったことができなかった。
【0016】従って、情報提供サービスに対する料金体
系も情報提供の際の伝送速度や通信に要求される安全性
に応じた体系とすることが困難であった。従来の暗号通
信の手法では、以上のような問題があった。
【0017】本発明は、上述のような実情に鑑みてなさ
れたものであり、暗号情報提供のための伝送速度や安全
性に応じた料金体系を提供することを目的とする。
【0018】
【課題を解決するための手段】請求項1の発明において
は、データを複数の暗号方式で暗号化して送信する暗号
送信手段と、上記複数の暗号方式から1つの暗号方式を
選択する選択手段と、上記選択手段で選択された暗号方
式に応じて課金する課金手段とを設けている。
【0019】請求項6の発明においては、ネットワーク
を介して暗号化されたデータの通信を行うとともに、暗
号化の方式を選択し得る暗号通信システムであって、デ
ータ送信側は、データ受信側に対して、選択された暗号
方式に応じて課金するようにしている。
【0020】
【作用】本発明によれば、暗号化方式を選択することに
より、自由度の高い暗号通信を実現し、これにより選択
された暗号方式の持つ暗号強度、伝送速度、安全性に応
じた料金体系を有する情報提供サービスが実現される。
【0021】
【実施例】以下本発明の実施例1〜8について説明する
が、各実施例は次に示すような観点から成るものであ
る。 [実施例1] 複数の暗号の中から暗号方式を設定し、
設定した暗号方式に応じて情報提供サービスの料金が課
金される。 [実施例2] 共通鍵暗号と公開鍵暗号の中から暗号方
式を設定し、設定した暗号方式に応じて情報提供サービ
スの料金が課金される。
【0022】[実施例3] 複数のブロック暗号の中か
ら暗号方式を設定し、設定した暗号方式に応じて情報提
供サービスの料金が課金される。 [実施例4] DES型暗号に対し、複数のf関数を用
意し、それらを選択することにより、暗号方式を設定
し、設定した暗号方式に応じて情報提供サービスの料金
が課金される。
【0023】[実施例5] ブロック暗号に対し、複数
の使用モードの中から暗号方式を設定し、設定した暗号
方式に応じて情報提供サービスの料金が課金される。 [実施例6]「鍵を更新しながら暗号化を行う」複数の
暗号方式の中から暗号方式を設定し、設定した暗号方式
に応じて情報提供サービスの料金が課金される。
【0024】[実施例7] ブロック暗号に対し、「固
定の鍵を用いて暗号化を行う」暗号方式と「鍵を更新し
ながら暗号化を行う」暗号方式との中から暗号方式を設
定し、設定した暗号方式に応じて情報提供サービスの料
金が課金される。 [実施例8] 実施例7の「鍵を更新しながら暗号化を
行う」暗号方式の鍵生成・選択装置の内部変数を読み出
し可能にする。
【0025】ただし、本発明の本質は、情報提供サーバ
と利用者が複数の暗号方式の中から特定の暗号方式を実
行できるように選択する選択手段を備えた通信用端末を
用いて情報提供サービスを行うと共に、情報提供サービ
スに対して通信用端末において設定した暗号方式に応じ
て課金する課金手段を有することにある。従って、上記
の通信用端末を用いることにより、暗号の強度を選択で
きると共に、設定した暗号方式により実現される安全性
や処理速度に応じて情報提供サービスの料金を課金する
ことができる。
【0026】尚、選択される複数の暗号方式としては、
実施例に示した暗号方式に限定されるものではない。従
来の技術の項にでも説明したが、現在提案されている暗
号方式は多数存在するため、その全ての暗号方式につい
て実施例で説明することは困難である。また、複数の暗
号方式を組み合わせたような暗号方式も、本発明により
選択される暗号方式として含まれる。
【0027】[実施例1]本実施例では、図1に示すよ
うに、暗号化(及び復号)を行う複数の暗号装置11
と、通信インタフェース12と、鍵生成・選択装置13
と、複数の暗号装置11の出力の中から1つを選択する
選択手段14とを備えた通信用端末10を用いて暗号通
信を行う。
【0028】各々の暗号装置11は、それぞれ異なる暗
号方式の処理を実現する。本実施例では暗号方式とし
て、 ・暗号方式1 ・暗号方式2 ・… ・暗号方式t のt種類の暗号とし、それぞれ暗号装置1、暗号装置
2、…、暗号装置tの各暗号装置11でその処理が実現
されているとする。さらに、どの暗号装置11を使用す
るか暗号方式設定信号により設定できる。尚、以下の説
明では、暗号装置11を必要に応じて暗号装置1…tと
呼ぶものとする。
【0029】選択手段14は、暗号方式設定信号によっ
て制御され、複数の暗号装置11の出力の中から1つを
選択することができる。例えば、暗号方式1の暗号処理
を行いたい場合には、暗号方式設定信号によって選択手
段14を暗号装置1からの出力を選択するように設定す
ればよい。同様に暗号方式2の暗号処理を行いたい場合
には、暗号方式設定信号によって選択手段14を暗号装
置2からの出力を選択するように設定すればよい。
【0030】通信インタフェース12は、暗号方式を示
す情報と暗号装置11で暗号化された送信文とを伝送路
に送信するとともに、通信相手からの暗号方式を示す情
報と暗号装置11で暗号化された送信文とを伝送路から
受信するための通信インタフェースである。
【0031】さらに、一般に暗号方式毎に鍵の長さは異
なっているため、暗号方式設定信号によって選択された
暗号方式に対応した鍵を生成、または選択する手段とし
て鍵生成・選択装置13がある。鍵生成・選択装置13
では、ある長さを持つ1つの鍵から選択された暗号方式
に対応した鍵を生成する。あるいはあらかじめ暗号装置
で実現できる暗号方式の数だけ対応する鍵を用意してお
き、選択された暗号方式に対応した鍵を選択する。
【0032】図2に本発明による鍵生成・選択装置13
の一例を示す。鍵生成・選択装置13は、次に示すよう
なアルゴリズムに従って鍵を生成する。鍵生成・選択装
置13に入力されるある長さを持つ1つの鍵は、以下の
アルゴリズムで初期値(x0)として用いられる。 xi+1 =f(xi ) (i=0、1、…) ………(1) bi+1 =g(xi+1 ) (i=0、1、…) ………(2)
【0033】鍵生成・選択装置13は、図2に示すよう
に、式(1)のフィードバック演算を行う処理回路13
aと、式(2)の演算を行う処理回路13bと、暗号方
式設定信号で選択された暗号方式に対応した鍵に必要な
長さの出力が、式(2)の演算を行う処理回路から出さ
れたときにそれを鍵に変換する演算器13cとから構成
される。
【0034】演算器13cでは、式(2)の演算を行う
処理回路13bから出力されるb1、b2 、…、bi
暗号方式設定信号で選択された暗号方式に対応した長さ
の鍵に変換することを行う。鍵は選択された暗号方式の
アルゴリズムで定められた長さのビット列であり、演算
器13cによって例えばb1 、b2 、…、bi をそのま
ま並べることにより、あるいはその順序を並び変えるこ
とにより生成される。
【0035】従って、鍵生成・選択装置13の動作は以
下のようになる。 1.初期値としてx0 を、鍵生成・選択装置13に入力
する。 2.式(2)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対して式(2)
を実行し、得られたb 1 、b2 、…、bi を出力する。 4.演算器13cによりb1 、b2 、…、bi を暗号方
式設定信号で選択された暗号方式に対応した鍵として出
力する。
【0036】鍵生成・選択装置13は、暗号方式設定信
号によって、式(1)及び式(2)の演算を何回行う
か、さらに演算器13cからどれだけの長さの鍵を出力
するかを制御され、そのことにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を生
成する。
【0037】また、鍵生成・選択装置13は図3のよう
に構成することも可能である。図3の鍵生成・選択装置
13はt個の鍵(k1 、k2 、…、kt )と鍵選択手段
13dとから構成される。鍵k1 、k2 、…、kt は鍵
選択手段13dに入力され、暗号方式設定信号によって
いずれかが選択される。これにより暗号方式設定信号に
よって選択された暗号方式に対応した長さを持つ鍵を選
択する。
【0038】ここでは、鍵生成・選択装置13として
は、図2に示すものであるとし、上記のように、ある長
さを持つ1つの鍵から選択された暗号方式に対応した鍵
を生成する。
【0039】情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタと
利用者A、B、…、Mとから構成される。情報提供セン
タと各利用者間ではあらかじめ固有かつ秘密の鍵KA
B 、…、KM を共有している。鍵の共有は、あらかじ
め情報提供センタが鍵の設定しておくことによって実現
できる。また、例えば、文献「暗号と情報セキュリテ
ィ」(辻井、笠原著、1990年発行、株式会社昭晃
社、72〜73、97〜104項)に示されるような公
知の鍵共有方式によっても実現できる。
【0040】情報提供サービスが実現される暗号通信ネ
ットワークの利用者はそれぞれ、図4に示すような携帯
型記憶装置30を保有する。この携帯型記憶装置30に
は、暗号通信するために必要な各携帯型記憶装置30の
所有者の秘密の鍵が格納されている。秘密の鍵が所有者
以外に知られた場合には、秘密の通信ができず、信頼性
の高い情報提供サービスが実現できないので、秘密の鍵
が所有者以外に知られないように安全性を考慮して通信
用端末10とは別に各利用者毎に携帯型記憶装置30を
持つような構成にしている。各利用者毎に物理的に安全
な領域か確保できるなら携帯型記憶装置30は通信用端
末10の一部であってもよいが、その場合各利用者毎に
暗号通信に使用できる通信用端末10が制限されてしま
う。通信用端末10と携帯型記憶装置30とを分離し、
通信用端末10には各利用者の秘密情報を格納しないよ
うにすることで、利用者はどの通信用端末10でも自分
の携帯型記憶装置30を介してその利用者の秘密情報を
やりとりして暗号通信に使用することが可能となり便利
である。
【0041】携帯型記憶装置30は、上記通信用端末1
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段30aと
して持つ。携帯型記憶装置30を正常に動作させること
ができるのは正規の所有者だけであり、パスワード等の
認証手続きにより正規の所有者か否かを判断する。尚、
携帯型記憶装置30はICカード等により実現できる。
【0042】図5は情報提供センタ40の構成を示す。
情報提供センタ40は、上述の通信用端末10、提供す
る情報が格納されているデータベース41、提供してい
る情報と提供する際の条件に応じて課金を行う課金装置
42、暗号通信するために必要な全ての利用者の秘密の
鍵及び利用金額の情報が格納されている記憶装置43を
それぞれ少なくとも1つ持つ。図5では、同時に複数の
利用者に情報を提供することを可能にするために、複数
の通信用端末10を備えた構成になっている。さらに大
規模な情報提供システムを構築する場合には、データベ
ース41、課金装置42、記憶装置43も複数あっても
よい。
【0043】データベース41は、図6に示すように構
成され、利用者に提供するための情報と、その情報を提
供するサービスに対する料金情報とが対応して格納され
ている。料金情報は、さらにその情報を提供する際にど
の暗号方式で暗号化するかによって、料金が分けられて
いる。例えば、暗号方式設定信号によって暗号方式をC
1 、C2 、…、Ct に設定できるとすると、情報iを暗
号方式Cj で提供した時の料金をPi,j というような料
金設定を行う。このようなデータベース41は既存のデ
ータベースで容易に構成可能である。
【0044】またさらに情報提供に要する通信時間をも
考慮して課金したい場合には、上記のPi,j の料金設定
にある単位通信時間当たりの情報提供サービスの料金と
して設定し、情報提供に要する通信時間が単位通信時間
の何倍かかったかを計測し、その値を単位通信時間当た
りの情報提供サービスの料金に掛けて得られる料金を情
報提供サービスの料金として請求する。
【0045】記憶装置43は、図7に示すように構成さ
れ、情報提供ネットワークに加入している利用者毎に、
暗号通信するために必要な秘密の鍵が記憶される鍵記憶
領域と、ある期間の利用料金の累積金額が記憶される累
積金額記憶領域とがある。この期間のことを、利用料金
集計期間と呼ぶことにする。利用料金集計期間は例えば
1カ月等に定められる。情報提供センタ40は、累積金
額記憶領域にある利用者毎の累積金額を元に、利用料金
集計期間内の利用者毎の情報提供サービスに対する料金
を算出し、各利用者に料金を請求する。ある利用料金集
計期間が過ぎると累積金額記憶領域に記憶されている、
その利用料金集計期間の利用者毎の利用金額は、他の記
憶手段へバックアップのための情報として移動され、累
積金額記憶領域の利用者毎の利用金額はリセットされ
る。ただし、一度情報提供を行う毎に清算する場合は累
積金額記憶領域は必要はない。
【0046】課金装置42は、図8に示すように構成さ
れる。この課金装置42は現在提供している情報に対し
て提供に際し用いている暗号化速度に応じた課金演算を
行う。また、課金装置42は、データベース41から料
金情報を取り出すことができる。また、今回の情報提供
の料金を記憶装置43に保持されている情報提供した利
用者の累積金額に加えて新たな累積金額を計算し、記憶
装置43のその利用者の累積金額記憶領域に新たな累積
金額を書き込む。ただし、一度情報提供を行う毎に清算
する場合は累積金額を算出し、書き込む必要はない。以
上のような各装置により、本発明による情報提供ネット
ワークが構成される。
【0047】次に利用者Aが情報提供センタへある情報
の提供を要求し、情報提供センタ40がその情報を利用
者Aに送り、情報提供センタ40が利用者Aに情報提供
サービスの料金を課金する場合の本発明による手順は以
下のように行われる。ここで、利用者Aは現在の利用料
金集計期間内に情報提供センタから情報の提供を既に何
度か受け、その結果記憶装置43の累積金額記憶領域に
ある利用者Aの現利用料金集計期間内の累積金額はCh
argeA になっているものとする。また、利用者Aが
提供を要求している情報の名前はInfoであるものと
する。さらに利用者AはInfoを暗号方式Cj での提
供を希望しているものとする。また、暗号方式Cj での
Infoの情報提供サービスの料金は、情報量や暗号化
速度に応じてPInfo,jであるとする。さらに利用者Aの
名前Infoとその料金PInfo,jとをあらかじめ知って
いるものとする。
【0048】以下の説明では、正規の利用者Aが本人の
携帯型記憶装置30により認証され、携帯型記憶装置3
0は動作可能な状態で通信用端末10と通信できるよう
にセットされているものとする。また、利用者Aは情報
提供センタ40から正規の利用者で確かにAであると認
証されているものとする。この2つの認証は公知の認証
技術で十分実現可能である。
【0049】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ40にInfoの提供
を要求する。同時に暗号方式Cj での提供を希望してい
ることを知らせる。 2.情報提供センタ40は、利用者AからのInfoの
提供の要求に対し、暗号方式Cj での情報提供サービス
の料金PInfo,jを送る。 3.利用者Aは、料金情報を受け取り、Infoの提供
に対してその料金で納得できるなら、情報提供センタ4
0にInfoの提供を要求する。納得できないなら、情
報提供センタ40にInfoの提供要求をキャンセルし
たことを伝え、この手順は終了する。
【0050】次に、利用者Aが情報提供センタにInf
oの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を鍵生成・選択装置13に初期値として
設定し、暗号方式設定信号で選択された暗号方式に対応
した鍵を生成する。生成された鍵は暗号装置11に設定
される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介して利用
者Aに送信する。
【0051】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵KA
鍵生成・選択装置13に初期値として設定し、暗号方式
設定信号で選択された暗号方式に対応した鍵を生成す
る。生成された鍵は暗号装置に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11により情報提供センタ4
0から送られてきた暗号化データを復号し、選択手段1
4により前手順で決定した暗号装置11から出力される
平文を選択する。
【0052】また、鍵生成・選択装置13として図3の
ものを用いることも可能である。その場合には、図18
に示された鍵は、複数の鍵を合わせたものを意味する。
つまり、情報提供センタ40と利用者Aとの間の鍵KA
は、暗号方式1を使う時の鍵KA1、暗号方式2を使う時
の鍵KA2、…、暗号方式tを使う時の鍵KAt、から成
る。この場合の本発明による情報提供センタ40から利
用者Aへの情報提供サービスは以下の手順で行われる。
ただし、前手順は上記と同じなので省略する。
【0053】[本発明による情報提供の手順(情報提供
センタに関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA (KA1、KA2、…、KAtから構成され
る)を鍵生成・選択装置13に設定し、暗号方式設定信
号により、複数の鍵KA1、KA2、…、KAtから選択され
た暗号方式に対応した鍵を選択する。選択された鍵は暗
号装置11に設定される。 3.暗号装置11によりデータを暗号化し、選択手段1
4により前手順で決定した暗号装置11から出力される
暗号文を選択し、通信インタフェース12を介して利用
者Aに送信する。
【0054】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵K
A (KA1、KA2、…、KAtから構成される)を鍵生成・
選択装置13に設定し、暗号方式設定信号により、複数
の鍵KA1、KA2、…、KAtから選択された暗号方式に対
応した鍵を選択する。選択された鍵は暗号装置11に設
定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置11により情報提供センタ4
0から送られてきた暗号化データを復号し、選択手段1
4により前手順で決定した暗号装置11から出力される
平文を選択する。
【0055】次に、情報提供センタ40からInfoの
提供が終了した後の課金手順を示す。この課金手順は、
鍵生成・選択装置13として図2、図3のものに共通で
ある。 [本発明による課金手順] 1.課金装置42は、データベース41からInfoを
暗号方式Cj での情報提供サービスの料金は、PInfo,j
であるという情報を取り出す。 2.課金装置42は、情報提供の料金を算出する。今回
の場合、料金はPInfo ,jとなる。 3.課金装置42は、記憶装置43に保持されている利
用者Aの累積金額ChargeA に料金PInfo,jを加え
て新たな累積金額ChargeA +PInfo,jを計算し、
記憶装置43の利用者Aの累積金額記憶領域に新たな累
積金額ChargeA +PInfo,jを書き込む。ただし、
毎回清算する場合は累積金額を算出する必要はない。
【0056】情報提供センタ40は、上記の利用料金集
計期間が終了する毎に各利用者別の累積金額を元にその
利用者に対し料金を請求する。さらに、利用料金集計期
間が終了すると、累積金額記憶領域に記憶されている。
その利用料金集計期間の利用者毎の利用金額は、他の記
憶手段へバックアップのための情報として移動され、累
積金額記憶領域の利用者毎の利用金額はリセットされ
る。
【0057】以上の手順により、暗号方式を自由度高く
選択でき、従って例えば、暗号の安全性は高いがその処
理の負荷が大きいような暗号方式を選択したいような場
合には、情報提供サービスの料金を高く設定し、暗号の
安全性は低いがその処理の負荷が小さいような暗号方式
を選択したいような場合には、情報提供サービスの料金
を高く設定することが可能である。つまり本実施例で
は、情報提供センタ40と利用者との間で、通信用端末
10の暗号強度と情報提供の料金とを選択可能な暗号通
信を行うことができる。
【0058】尚、上記[本発明による情報提供の前手
順]は通信毎に毎回行う必要はない。例えば、あらかじ
め暗号方式を情報提供センタ40と利用者との間で打ち
合わせておき、その暗号方式で暗号通信を行う場合には
必要ない。
【0059】[実施例2]本実施例では、図9に示すよ
うな、暗号化(及び復号)を行う複数の暗号装置15、
16と、通信インタフェース12と、鍵生成・選択装置
13と、複数の暗号装置15、16の出力の中から1つ
を選択する選択手段14とを備えた通信用端末10を用
いている。
【0060】本実施例では、暗号方式を 1.共通鍵暗号方式の代表としてDES暗号方式(また
はFEAL暗号方式) 2.公開鍵暗号方式の代表としてRSA暗号方式(また
はElGamal暗号方式) の2種類の暗号方式とし、それぞれDES暗号装置(ま
たはFEAL暗号装置)15と、RSA暗号装置(また
はElGamal暗号装置)16とでその処理が実現さ
れているとする。ただし、ここで例示したDES暗号、
FEAL暗号、RSA暗号、ElGamal暗号は、共
通鍵暗号或いは公開鍵暗号の代表例として挙げただけ
で、本発明はこれらに限定されず他の暗号アルゴリズム
にも適用可能である。
【0061】図9の通信用端末10をDES暗号方式で
使用する場合には、選択手段14ではDES暗号装置1
5からの出力を選択する。また、RSA暗号方式で使用
する場合には、選択手段14ではRSA暗号装置16か
らの出力を選択するようにすればよい。
【0062】鍵生成・選択装置13、通信インタフェー
ス12、選択手段14は実施例1と同様のものを用い
る。ただし、鍵生成・選択装置13は図3に示されたも
のを用い、暗号方式設定信号によって選ばれた暗号方式
に対応する鍵を選択する。つまり、DES暗号方式が選
ばれた場合は、DES暗号用にあらかじめ配布されてい
る鍵を選択し、RSA暗号方式が選ばれた場合は、RS
A暗号用に公開されている公開鍵を選択する。
【0063】また、本実施例では、暗号通信ネットワー
クとしては図20のものを用いる。図20の共通鍵、暗
号鍵暗号通信ネットワークは図18の共通鍵暗号通信ネ
ットワークに図19の公開鍵暗号通信ネットワークを付
加した構成になっている。情報提供サービスを行う場合
には、暗号化を行うのは情報提供センタ40に限られる
ので、情報提供センタ40がデータベース41に各利用
者の公開鍵を持っている構成にしている。
【0064】図20の暗号通信ネットワークでは、各加
入者は自分の公開鍵に対応した秘密鍵と情報提供センタ
と共有している鍵を秘密に保有する。また、図20にお
いては、利用者A、B、…、Mの公開鍵をKp A 、Kp
B 、…、Kp M で示し、秘密鍵をKs A 、Ks B 、…、
s M で示している。また、KA 、KB 、…、KM はそ
れぞれ情報提供センタ40と利用者A間で共有している
共通鍵、情報提供センタ40と利用者B間で共有してい
る共通鍵、…、情報提供センタ40と利用者M間で共有
している共通鍵を示している。従って利用者jは、自分
の秘密鍵Ks jと情報提供センタ40との共通鍵Kj
秘密に保有する。
【0065】この場合の本発明による情報提供センタか
ら利用者Aへの情報提供サービスは以下の手順で行われ
る。ただし、前手順と課金手順は実施例1と同様であ
る。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る共通鍵KA と公開鍵Kp A から選択された暗号方式に
対応した鍵を選択する。選択された鍵は暗号装置15、
16に設定される。 3.暗号装置15、16によりデータを暗号化し、選択
手段14により前手順で決定した暗号装置から出力され
る暗号文を選択し、通信インタフェース12を介して利
用者Aに送信する。
【0066】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している共通鍵KA と秘
密鍵Ks A とから、暗号方式設定信号により、選択され
た暗号方式に対応した鍵を選択する。選択された鍵は暗
号装置15、16に設定される。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、暗号装置15、16により情報提供セ
ンタ40から送られてきた暗号化データを復号し、選択
手段14により前手順で決定した暗号装置から出力され
る平文を選択する。
【0067】上記の手順により、提供される情報の機密
性に応じて暗号方式を選択できる。例えば、特に機密性
の高いデータの場合には、公開鍵暗号方式を選択し、そ
うでない場合には、共通鍵暗号方式を選択して処理を簡
易にする、というようなことができる。従って、選択し
た暗号方式に応じた情報提供サービスの料金体系が実現
できる。
【0068】[実施例3]本実施例では、図10に示す
ような、暗号化(及び復号)を行う複数の暗号装置1
7、18と、通信インタフェース12と、鍵生成・選択
装置13と、複数の暗号装置17、18の出力の中から
1つを選択する選択手段14とを備えた通信用端末11
を用いる。
【0069】本実施例では、暗号方式として 1.DES暗号 2.FEAL暗号 の2種類のブロック暗号とし、それぞれDES暗号装置
17と、FEAL暗号装置18とでその処理が実現さ
る。ただし、ここで例示したDES暗号、FEAL暗号
は、共通鍵暗号の代表例として挙げただけで、本発明は
これらに限定されず他の暗号アルゴリズムにも適用可能
である。
【0070】図10の通信用端末10を用いてDES暗
号処理を行いたい場合には、選択手段14では常にDE
S暗号装置の出力を選択する。また、FEAL暗号処理
を行いたい場合には、選択手段14では常にFEAL暗
号装置からの出力を選択する。
【0071】また、鍵生成・選択装置、通信インタフェ
ース、選択手段は、実施例1と同様のものを用い、暗号
通信ネットワークとしては図18のものを用いる。ま
た、本実施例でも情報提供センタ40と利用者Aとの間
の通信並びに課金の手順は、実施例1で示した手順と同
様の手順で行われる。
【0072】[実施例4]本実施例では、図11に示さ
れるような、暗号化(及び復号)を行う暗号装置19
と、通信インタフェース12と、鍵生成・選択装置13
とを備えた通信用端末11を用いる。また、これまで実
施例で示されている選択手段14は、本実施例では暗号
装置内に含まれているものとする。本実施例では、暗号
方式としてDES型(インボリューション型)暗号を考
える。その構成要素であるf関数を複数用意し、その中
からあるf関数を選択することにより、複数の暗号方式
を設定できる。
【0073】DES型暗号は図22について前述したよ
うに同じ処理を繰り返すアルゴリズムであるので同じ回
路で繰り返し処理を行うことが可能である。例えば図2
2に示されたDES暗号の1段分の処理を1処理単位と
して回路化すれば、その回路を繰り返し用いることによ
り、暗号処理を実現できる。
【0074】この場合の暗号装置19は図12のように
構成される。図12の暗号装置19は、レジスタ19
a、19bと、排他的論理和回路19cと、複数のf関
数(f 1 、f2 、…、ft )と、複数のf関数の出力か
ら1つを選択する選択手段19dとから構成される。選
択手段19dは、暗号方式設定信号によって制御されて
いる。複数のf関数の構成は、例えばf関数と同じ数の
Sboxの組を用意しておくことにより実現可能であ
る。この場合には、f関数f1 に対してはS11、 12
…、S18のSboxを用い、f関数f2 に対しては
21、S22、…、S28のSboxを用い、…、というよ
うにすればよい。また、f関数f1 に対してはDES暗
号のf関数を用い、f関数f2 に対してはFEAL暗号
のf関数を用い、…、というように全く異なる暗号のf
関数を用意することによっても実現できる。
【0075】鍵生成・選択装置13、通信インタフェー
ス12は実施例1と同様のものを用い、暗号通信ネット
ワークとしては図18のものを用いる。また、本実施例
でも情報提供センタ40と利用者との間の通信並びに課
金の手順は、実施例1で示した手順と同様の手順で行わ
れる。
【0076】[実施例5]本実施例では、図11に示す
通信用端末10と同一構成の通信用端末10を用いる。
ただし暗号装置19に代えて図13に示す暗号装置20
を用いる。また、選択手段は本実施例でも暗号装置内2
0に含まれている。また、本実施例では暗号方式によっ
て鍵のビット長は変わらないので鍵生成・選択装置13
は必ずしも必要とはならない。
【0077】本実施例では、暗号方式としてブロック暗
号を用いる。さらに、そのブロック暗号を 1.ECB(Electric Codebook)モ
ード 2.CBC(Cipher Block Chaini
ng)モード のどちらで使用するか暗号方式設定信号により設定でき
るものとする。
【0078】CBCモードについては後述するが、ここ
でも簡単に説明しておく。平文をM i 暗号文Ci 初期値
をIVとし、暗号鍵Kを用いた暗号化をEK 、復号をD
K とするとCBCモードは次式で表される。 C1 =EK (M1 +IV) ………(3) Ci =EK (Mi +Ci-1 )(i=2、3、…) ………(4) M1 =DK (C1 )+IV ………(5) Mi =DK (Ci )+Ci-1 (i=2、3、…) ………(6)
【0079】この場合の暗号装置20は図13のように
構成される。図13の暗号装置20は、ブロック暗号器
20aと、2つの入力から一方を選択する選択手段20
bと、ビット毎に排他的論理和演算を行う排他的論理和
回路20cとからなる。選択手段20bは暗号方式設定
信号によって制御されている。
【0080】図13の暗号装置20をECBモードで使
用する場合には、入力する初期値IVとして全て0のビ
ット列とし、選択手段20bでは常に初期値IVを選択
する。また、CBCモードで使用する場合には、入力す
る初期値IVとして任意のビット列を設定し、選択手段
20bでは最初のブロックを暗号化する時には初期値I
Vを選択し、以降は暗号装置20からの出力を選択す
る。初期値IVは通信者間で秘密にする必要はない。
【0081】鍵生成・選択装置13、通信インタフェー
ス12は実施例1と同じものを用い、暗号通信ネットワ
ークとしては図18のものを用いる。
【0082】本実施例でも情報提供センタ40と利用者
との間の通信並びに課金の手順は、実施例1で示した手
順と同様の手順で行われる。ただし、前手順において、
CBCモードを選択した場合には、初期値IVを共有す
る手順が必要となる。例えば、暗号通信を行う前に情報
提供センタ40と利用者Aとの間で初期値IVを共有す
る手順が必要となる。初期値IVは情報提供センタ40
と利用者Aとの間で秘密にする必要はないので、暗号化
しなくてもよい。また、秘密の鍵KA だけでなく、共有
した初期値IVを通信用端末10内の暗号装置20に設
定しなければならない。
【0083】[実施例6]本実施例は、実施例1に基づ
いて暗号方式を改良したものである。本実施例では、実
施例1と同じく、図1に示されるような、暗号化(及び
復号)を行う複数の暗号装置11と、通信インタフェー
ス12と、鍵生成・選択装置13と、複数の暗号装置1
1の出力の中から1つを選択する選択手段14とを備え
た通信用端末10を用いる。
【0084】本実施例が実施例1と異なる点は次の通り
である。実施例1では暗号装置11は複数存在したが、
各々の暗号装置11に対する鍵は一度の暗号通信を行っ
ている間は固定である。つまり、暗号通信中には鍵が随
時変更されるということはなく、暗号通信の初めから終
わりまで同一の鍵を用いる。それに対して本実施例で
は、第3者による暗号解読に対して安全性を向上させる
ため、暗号通信中に鍵を随時変更する。暗号通信中に鍵
を随時更新するために、鍵生成・選択装置13では暗号
通信中も鍵生成を行い、暗号方式設定信号で選択された
暗号方式に対応した長さの鍵が生成される毎に、暗号装
置11の鍵の更新を行う。ただし、鍵の更新は暗号通信
の送信者と受信者とで同期をとって行う必要がある。
【0085】尚、本実施例の鍵生成・選択装置13は、
実施例1の場合と同じく図2のように構成される。ただ
し、本実施例の鍵生成・選択装置13では上述のよう
に、暗号通信中も鍵生成を行い、暗号方式設定信号で選
択された暗号方式に対応した長さの鍵が生成される毎
に、暗号装置の鍵の更新をすることを行うため、実施例
1の場合と動作が異なっている。
【0086】実施例1の場合の鍵生成・選択装置13
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵が生成されればそれ以上は動作させる必要はな
い。それに対し、本実施例での鍵生成・選択装置13で
は、暗号方式設定信号で選択された暗号方式に対応した
長さの鍵を次々に生成する必要がある。つまり、本実施
例での鍵生成・選択装置13は、実施例1の場合の鍵生
成・選択装置13の動作を何度も繰り返し行っている。
【0087】本実施例に用いる鍵生成・選択装置13の
鍵生成のアルゴリズムは、特に制限を受けるものではな
く、実施例1で示したような一般的なものを用いること
が可能であるが、本実施例では鍵生成のアルゴリズムと
して、計算量的に安全な擬似乱数系列生成アルゴリズム
を用いた場合、特にその中でも2乗型疑似乱数系列を用
いた場合、について説明する。
【0088】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…、である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(7) bi =lsbj (xi )(i=1、2、…) ………(8) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。
【0089】2乗型疑似乱数系列は法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な擬似乱数系列となる。2乗型疑似乱数
を十分安全なものとするために、2乗演算式(7)の法
Nのビット数nを512ビット程度とすることが望まし
い。さらに、各加入者間であらかじめ秘密に共有されて
いる鍵(鍵生成・選択装置13の初期値)KAB、KAC
…は、1<KAB、KAC、…<N−1とする。
【0090】この2乗型疑似乱数系列を用いた鍵生成・
選択装置13は図14に示される。図14の鍵生成・選
択装置13は式(7)のフィードバック演算を行う処理
回路13eと式(8)の演算を行う処理回路13fと演
算器13gとから構成される。この鍵生成・選択装置1
3の動作は以下のようになる。 1.初期値x0 を処理回路13aに入力する。 2.式(7)により、x1 、x2 、…を生成する。 3.生成されたx1 、x2 、…に対して処理回路13f
で式(8)を実行し、得られたb1 、b2 、…を出力す
る。 4.演算器13gではb1 、b2 、…を暗号方式設定信
号で選択された暗号方式に対応した長さの鍵の鍵列
1 、k2 、…に変換する。
【0091】図15に鍵を随時更新する場合の暗号通信
の手順を示す。暗号方式としてブロック暗号を考える。
図15において、Muv(u=1、2、…t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
uvを鍵ku で暗号化して得られる暗号文ブロックを示
している。ここで、Mu1からMusまでのs個のブロック
は同じ鍵ku で暗号化されている。前述の鍵生成・選択
装置13によって更新される鍵系列k1 、k2 、…を順
にブロック暗号の鍵として用いることにより、図15の
平文ブロックは複数の暗号鍵によって暗号化される。こ
のように随時鍵を更新することにより、同じ鍵で暗号化
される平文ブロックの数がs個になり、鍵の解析を困難
にすることができる。
【0092】尚、暗号装置11、通信インタフェース1
2、選択手段14は実施例1と同じものを用い、暗号通
信ネットワークとしては図18のものを用いる。
【0093】本実施例による情報提供センタ40から利
用者Aへの情報提供サービスは以下の手順で行われる。
ただし、前手順と課金手順は実施例1と同じである。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を鍵生成・選択装置13に初期値として
設定し、暗号方式設定信号で選択された暗号方式に対応
した鍵列を生成する。 3.鍵生成・選択装置13から出力される鍵列を暗号装
置11の鍵として随時更新しつつ用いデータを暗号化
し、選択手段14により前手順で決定した暗号装置11
から出力される暗号文を選択し、通信インタフェース1
2を介して利用者Aに送信する。
【0094】[本発明による情報提供の手順(利用者A
に関する)] 1.暗号方式設定信号により、前手順で決定した暗号方
式からの出力が選択されるように選択手段14を設定す
る。 2.携帯型記憶装置30に保持している秘密の鍵KA
鍵生成・選択装置13に初期値として設定し、暗号方式
設定信号で選択された暗号方式に対応した鍵列を生成す
る。 3.通信インタフェース12を介して伝送路から暗号化
データを受信し、鍵生成・選択装置14から出力される
鍵列を暗号装置11の鍵として随時更新しつつ用いて、
送られてきた暗号化データを復号し、選択手段14によ
り前手順で決定した暗号装置11から出力される平文を
選択する。
【0095】また、計算量的に安全な擬似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な擬似乱数生成アルゴリズムであればどのような
ものでも用いることができる。例えば文献「暗号と情報
セキュリティ」(辻井、笠原著、1990年発行、株式
会社昭晃社、86項)に示されているように、RSA暗
号、離散対数、逆数暗号を用いたものも本発明の疑似乱
数生成のアルゴリズムに用いることができる。また、本
実施例で説明した鍵を随時更新する方式は、実施例1に
基づいて説明したが、実施例1に適用できるだけでな
く、実施例3、4、5に対しても適用できる。
【0096】[実施例7]実施例1は鍵の固定の暗号方
式(複数)の中からある暗号方式を選択し、実施例6は
鍵は更新される暗号方式(複数)の中からある暗号方式
を選択するものである。上記2つの実施例のバリエーシ
ョンとして本実施例では、鍵は固定の暗号方式と鍵は更
新される暗号方式との間で暗号方式を選択できるように
している。
【0097】本実施例では、図16に示されるような、
暗号化(及び復号)を行う暗号装置11と、通信インタ
フェース12と、鍵生成・選択装置13とを備えた通信
用端末10を用いる。ここでは、説明の簡単のため暗号
装置は1つであるとする。
【0098】本実施例では、暗号方式としてブロック暗
号を考える。さらに、そのブロック暗号を 1.固定の鍵を用いて暗号化を行う 2.鍵を更新しながら暗号化を行う のどちらの方式を使用するかを暗号方式設定信号により
設定できるものとする。
【0099】鍵生成・選択装置13は暗号方式設定信号
によって制御され、「固定の鍵を用いて暗号化を行う」
暗号方式で使用する場合には、鍵生成・選択装置は固定
鍵(1つの鍵)を生成すれば処理を停止する。また、
「鍵を更新しながら暗号化を行う」暗号方式で使用する
場合には、鍵生成・選択装置14は鍵列(複数の鍵)を
生成するために処理を繰り返し行う、という動作をす
る。
【0100】図16の通信用端末10を「固定の鍵を用
いて暗号化を行う」暗号方式で使用する場合には、暗号
方式設定信号により鍵生成・選択装置14では固定鍵を
生成するようにし、暗号装置11ではその固定鍵を用い
て暗号化すればよい。また、通信用端末10を「鍵を更
新しながら暗号化を行う」暗号方式で使用する場合に
は、暗号方式設定信号により鍵生成・選択装置14では
鍵列を生成するようにし、暗号装置11ではその鍵列に
より順次鍵を更新しながら暗号化すればよい。
【0101】尚、鍵生成・選択装置13は実施例6と同
じものを用い暗号装置11、通信インタフェース12は
実施例1と同じものを用いる。また暗号通信ネットワー
クとしては図18のものを用いる。
【0102】本実施例でも情報提供センタ40と利用者
との間の通信並びに課金の手順は、実施例1で示した手
順と同様の手順で行われる。ただし、鍵を更新しながら
暗号化を行うを選択した場合には、情報提供の手順にお
いて、実施例6と同様の手順で行われる。上記の手順に
より、送信するデータの機密性に応じて暗号方式を選択
できる。例えば、特に機密性の高いデータの場合には、
「鍵を更新しながら暗号化を行う」暗号方式を選択し、
そうでない場合には、「固定の鍵を用いて暗号化を行
う」暗号方式を選択して処理を簡易にする、というよう
なことができる。従って、選択した暗号方式に応じた情
報提供サービスの料金体系が実現できる。
【0103】尚、本実施例では説明の簡単のため、暗号
装置11は1つとしたが、複数の暗号装置11を用いる
場合も本発明に含まれる。複数の暗号装置11を用いた
場合には、複数の暗号装置11からの出力を選択するた
めの選択手段14が必要となる。
【0104】[実施例8]本実施例では、実施例6、7
で用いた鍵生成・選択装置13の構成を少し変えた場合
について説明する。実施例6、7では、各加入者間で共
有されている鍵が固定のため「鍵を更新しながら暗号化
を行う」暗号方式においても、利用者が同じ場合には鍵
生成・選択装置13の初期値は常に同じ値となり、同じ
鍵列が生成されるという問題がある。
【0105】そこで本実施例では、利用者が同じでも鍵
生成・選択装置13の初期値を利用する毎に変更するよ
うにし、安全性を向上させることを可能にする。実施例
6に示された鍵列生成の手順である式(7)、式(8)
においてフィードバック演算により次々更新されるx
i+1 を鍵生成・選択装置13の内部変数と呼ぶことにす
る。
【0106】本実施例の鍵生成・選択装置13は、図1
7に示されるように式(7)のフィードバック演算を行
う処理回路13hと式(8)の演算を行う処理回路13
iと演算器13jとから構成され、さらに式(7)の演
算により更新される内部変数を読み出せる構成になって
いる。読み出された内部変数は、利用者側の通信用端末
10においては、実施例1による通信用端末10に接続
された携帯型記憶装置30の保持手段30aに記憶され
る。また、情報提供センタ40側の通信用端末10にお
いては、実施例1における記憶装置43の鍵記憶領域に
記憶される。
【0107】実施例6、7では、鍵生成・選択装置13
へ初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に鍵生成・選択装置13の内部
変数の読み出しが行えるようになっている。読み出した
内部変数は、次回の暗号通信に用いられる共通鍵とし
て、今回の暗号通信に用いた共通鍵に対し置き換えが行
われる。この鍵生成・選択装置13を図14の鍵生成・
選択装置13に置き換えることにより、鍵生成・選択装
置13の初期値を利用する毎に変更できる通信用端末1
0を構成できる。
【0108】本実施例でも、暗号通信ネットワークとし
ては図18のものを用いる。また、情報提供センタ40
と利用者との間の通信並びに課金の手順は、実施例1で
示した手順と同様の手順で行われる。ただし、情報提供
の手順において、情報提供センタ40側では「提供する
情報の暗号化が終了した時の疑似乱数生成器の内部変数
の値を次回Aと暗号通信するための新しい初期値として
記憶装置43の鍵記憶領域に秘密に保持する」という手
順が最後に必要となり、利用者側では「暗号化された情
報の復号が終了した時の疑似乱数生成器の内部変数の値
を次回情報を提供してもらう場合の暗号通信するための
新しい初期値として携帯型記憶装置30の保持手段30
aに秘密に保持する」という手順が最後に必要となる。
【0109】
【発明の効果】以上述べたように、本発明によれば、暗
号方式を選択できるようにしたことにより、選択した暗
号方式が有する暗号強度や暗号化処理速度に応じて従来
考慮されてなかった情報提供の際の暗号化の安全性とそ
のサービス料金、あるいは暗号化の速度とそのサービス
料金の選択を可能にし、自由度の高い情報提供サービス
の料金体系を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施例1による通信用端末のブロック
図である。
【図2】本発明の実施例1による鍵生成・選択装置のブ
ロック図である。
【図3】本発明の実施例1による鍵生成・選択装置のブ
ロック図である。
【図4】本発明の実施例1による携帯型記憶装置のブロ
ック図である。
【図5】本発明の実施例1による情報提供センタのブロ
ック図である。
【図6】本発明の実施例1によるデータベースのブロッ
ク図である。
【図7】本発明の実施例1による記憶装置のブロック図
である。
【図8】本発明の実施例1による課金装置のブロック図
である。
【図9】本発明の実施例2による通信用端末のブロック
図である。
【図10】本発明の実施例3による通信用端末のブロッ
ク図である。
【図11】本発明の実施例4による通信用端末のブロッ
ク図である。
【図12】本発明の実施例4による暗号装置のブロック
図である。
【図13】本発明の実施例5による暗号装置のブロック
図である。
【図14】本発明の実施例6による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。
【図15】本発明の実施例6による鍵更新を行う場合の
暗号通信の手順を示す構成図である。
【図16】本発明の実施例7による通信用端末のブロッ
ク図である。
【図17】本発明の実施例7による2乗型疑似乱数を用
いた鍵生成・選択装置のブロック図である。
【図18】共通鍵暗号通信ネットワークの構成図であ
る。
【図19】公開鍵暗号通信ネットワークの構成図であ
る。
【図20】共通鍵、公開鍵暗号通信ネットワークの構成
図である。
【図21】従来の通信用端末のブロック図である。
【図22】DES暗号の1段分の処理を示すブロック図
である。
【符号の説明】
10 通信端末 11、15〜20 暗号装置 13 鍵生成・選択装置 14 選択手段 41 データベース 42 課金装置 43 記憶装置
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 15/00 - 17/00

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 データを複数の暗号方式で暗号化して送
    信する暗号送信手段と、 上記複数の暗号方式から1つの暗号方式を選択する選択
    手段と、 上記選択手段で選択された暗号方式に応じて課金する課
    金手段とを備えた暗号通信装置。
  2. 【請求項2】 暗号化されたデータを受信して復号する
    復号受信手段を設け、上記暗号送信手段及び上記復号受
    信手段に、上記選択された暗号方式に応じた鍵を生成す
    る鍵生成手段を設けた請求項1記載の暗号通信装置。
  3. 【請求項3】 上記鍵生成手段で生成する鍵を上記デー
    タの暗号化処理時に随時更新させる更新手段を備えた請
    求項2記載の暗号通信装置。
  4. 【請求項4】 上記鍵生成手段で用いるアルゴリズムと
    して、計算量的に安全な擬似乱数生成のアルゴリズムを
    用いることを特徴とする請求項2記載の暗号通信装置。
  5. 【請求項5】 上記計算量的に安全な擬似乱数生成アル
    ゴリズムとして2乗型疑似乱数生成アルゴリズムを用い
    ることを特徴とする請求項4記載の暗号通信装置。
  6. 【請求項6】 ネットワークを介して暗号化されたデー
    タの通信を行うとともに、暗号化の方式を選択し得る暗
    号通信システムであって、 データ送信側は、データ受信側に対して、選択された暗
    号方式に応じて課金することを特徴とする暗号通信シス
    テム。
JP16593395A 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム Expired - Fee Related JP3172396B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP16593395A JP3172396B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
DE69634318T DE69634318T2 (de) 1995-06-30 1996-06-28 Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
CN96108569A CN1099779C (zh) 1995-06-30 1996-07-01 通信设备和通信系统
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16593395A JP3172396B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム

Publications (2)

Publication Number Publication Date
JPH0916678A JPH0916678A (ja) 1997-01-17
JP3172396B2 true JP3172396B2 (ja) 2001-06-04

Family

ID=15821779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16593395A Expired - Fee Related JP3172396B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP3172396B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6006447B1 (ja) * 2016-03-25 2016-10-12 河野 優子 野生動物の捕獲用罠
KR102362419B1 (ko) 2020-01-08 2022-02-11 최진호 유해동물 포획을 위한 안전 트랩

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
JP2003022010A (ja) * 2001-07-09 2003-01-24 Seiko Precision Inc タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム
JP4363086B2 (ja) 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
JP2005151291A (ja) * 2003-11-18 2005-06-09 Fuji Xerox Co Ltd 画像形成装置および交換部品
CN1938980A (zh) * 2004-02-13 2007-03-28 Ivi斯马特技术公司 用于密码加密处理数据的方法和设备
JP4720136B2 (ja) * 2004-09-24 2011-07-13 富士ゼロックス株式会社 暗号化装置、暗号化方法およびプログラム
JP4669708B2 (ja) * 2005-02-16 2011-04-13 株式会社日立製作所 ストレージシステム、データ移動方法及び管理計算機
JP6374454B2 (ja) * 2016-08-08 2018-08-15 株式会社Dnpハイパーテック モジュールの暗号化/復号化プログラム
WO2023228623A1 (ja) * 2022-05-25 2023-11-30 住友電気工業株式会社 暗号化システムおよび暗号化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6006447B1 (ja) * 2016-03-25 2016-10-12 河野 優子 野生動物の捕獲用罠
KR102362419B1 (ko) 2020-01-08 2022-02-11 최진호 유해동물 포획을 위한 안전 트랩

Also Published As

Publication number Publication date
JPH0916678A (ja) 1997-01-17

Similar Documents

Publication Publication Date Title
EP0751646B1 (en) Method and apparatus for charging users in a cryptographic communications system
US5341427A (en) Algorithm independent cryptographic key management apparatus
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
JP2606419B2 (ja) 暗号通信システムと暗号通信方法
EP1119131B1 (en) Method and apparatus for encrypting contents information
US5230020A (en) Algorithm independent cryptographic key management
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US5748734A (en) Circuit and method for generating cryptographic keys
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
US20030026430A1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
WO1999044364A1 (en) System and method for efficient video encryption utilizing global key and partitioning of data blocks
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
EP1456997B1 (en) System and method for symmetrical cryptography
JP3172398B2 (ja) 通信装置及び通信システム
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования
JP3172397B2 (ja) 暗号通信装置及び暗号通信システム
JP3699618B2 (ja) 暗号鍵取得方法及び暗号鍵交換装置
US20010010721A1 (en) Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
RU2230438C2 (ru) Способ формирования ключа шифрования-дешифрования
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
EP4123956A1 (en) Method for securely transferring data elements values

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080323

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees