JP3172397B2 - 暗号通信装置及び暗号通信システム - Google Patents

暗号通信装置及び暗号通信システム

Info

Publication number
JP3172397B2
JP3172397B2 JP16593495A JP16593495A JP3172397B2 JP 3172397 B2 JP3172397 B2 JP 3172397B2 JP 16593495 A JP16593495 A JP 16593495A JP 16593495 A JP16593495 A JP 16593495A JP 3172397 B2 JP3172397 B2 JP 3172397B2
Authority
JP
Japan
Prior art keywords
encryption
pseudo
random number
speed
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16593495A
Other languages
English (en)
Other versions
JPH0916679A (ja
Inventor
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP16593495A priority Critical patent/JP3172397B2/ja
Priority to CA002354099A priority patent/CA2354099C/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to DE69634318T priority patent/DE69634318T2/de
Priority to CN96108569A priority patent/CN1099779C/zh
Publication of JPH0916679A publication Critical patent/JPH0916679A/ja
Priority to HK98112715A priority patent/HK1011808A1/xx
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3172397B2 publication Critical patent/JP3172397B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、マルチメディアネット
ワーク等で用いられる暗号通信装置及び暗号通信システ
ムに関し、特に秘匿データの提供サービスに対する課金
に関するものである。
【0002】
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルテレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して様々な情報を提供し、
その情報の内容及び量に応じて料金を徴収する。いわゆ
る情報サービス産業が増大している。加えて、その情報
として動画像データ、静止画像データ、音声データ、コ
ンピュータデータ等のマルチメディア情報を提供するこ
とが考えられている。このようなマルチメディア情報を
提供するサービスにおいては、提供した情報に対する課
金を適切に行うことが重要となる。しかしながら、従来
の課金方式はケーブルテレビシステムや衛星放送のよう
に使用頻度に無関係な月極の課金方式であったり、また
は、コンピュータの利用サーヒズのように情報の種類や
質に無関係な使用頻度(または使用時間)のみを計数し
た課金方式であることが多かった。
【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して暗号技術を用いることが有効であるとされている。
実際の暗号方式についての詳細な説明は後述することと
し、ここでは暗号技術を用いた従来の情報提供サービス
について説明する。情報提供サービスが実現される暗号
通信ネットワークは、図27に示されるように、情報提
供センタ10と利用者とから構成される。情報提供セン
タ10と利用者間ではあらかじめ固有かつ秘密の鍵を共
有している。A、B、…、Mはそのネットワークの利用
者、KA 、KB 、…、KM はそれぞれ情報提供センタ1
0と利用者A間で共有している鍵、情報提供センタ10
と利用者B間で共有している鍵、…、情報提供センタ1
0と利用者Mで共有している鍵を示している。さらに情
報提供センタ10とそれぞれの利用者は、図28に示さ
れるような、ネットワークで決められたアルゴリズムに
従って暗号化(及び復号)を行う暗号器と、通信インタ
フェースとを備えた通信用端末を持つ。通信インタフェ
ースは通信用端末と通信路の間でデータの授受を行う。
【0004】例えば利用者Aが情報提供センタ10から
情報を提供してもらう場合の従来の暗号方式を用いた情
報提供サービスは以下の手順で行われる。 1.利用者Aは、情報提供センタに自分の必要とする情
報の提供の要求を通信インタフェースを介して行う。 2.情報提供センタは、あらかじめ利用者Aと共有して
いる秘密の鍵KA を暗号器に設定し、暗号器により提供
する情報を暗号化し、その暗号化した情報をAに通信イ
ンタフェースを介して送信する。 3.利用者Aは、通信インタフェースを介して情報提供
センタからの暗号文を受信し、あらかじめ情報提供セン
タと共有している秘密の鍵KA を暗号器に設定し、暗号
器により情報提供センタからの受信文を復号し、提供さ
れた情報を得る。
【0005】この手順により情報提供センタと鍵を共有
している正規の利用者との間で情報提供サービスが行わ
れる。また、情報提供センタは情報を送りたい利用者以
外には秘密にして情報を提供できるため、情報を送った
利用者に対して情報提供サービスの課金を行うことがで
きる。しかしながら、このような手順で情報提供センタ
が情報提供サービスに対する課金を行う場合、従来では
情報の種類や質に無関係に単に通信時間によって課金す
るか、または情報提供を1回行う毎に課金するような方
式が多かった。
【0006】ここで、従来の暗号方式としてDES暗号
について簡単に説明する。DES暗号では、64ビット
のデータブロックを単位に暗号化及び復号が行われ、鍵
の長さは56ビット(8ビットのパリティビットを加え
ると64ビット)とされている。暗号アルゴリズムは転
置式と換字式とを基本としており、これらは転置と換字
を適当に組み合わせた処理を16段繰り返すことによ
り、平文のビットパターンをかき混ぜ、意味の分からな
い暗号文に変換している。復号する場合は、逆にかき混
ぜることにより、元の平文を復元する。
【0007】このかき混ぜかたのパラメータを56ビッ
トの鍵で指定する。鍵の候補の数は2の56乗(約10
の17乗)個であり、総当たりの解読、つまり入手した
暗号文と平文のペアに対し、鍵を1回ずつ変化させてチ
ェックする解読を行うと、1回のチェックに500ns
かかるとすると(128Mbpsの処理速度)、全体で
1000年程度かかる計算になる。
【0008】DESの暗号化処理では、まず64ビット
の平文に対して転置(初期値IP)が行われる。この初
期値は固定である。この転置処理の出力は途中複雑な1
6段の暗号化処理を経た後に最後に転置(最終転置IP
-1)が行われる。この最終転置も固定である。
【0009】初期転置が行われた64ビットのデータ
は、32ビットずつ左右に分割され左半分がL0 、右半
分がR0 となる。このL0 とR0 からL16とR16になる
まで16段にわたって図29に示す処理が行われる。つ
まり、n段目の処理を終了したときの左右の32ビット
をそれぞれLn 、Rn とすると、Ln 、Rn は次式で表
されるものとなる。 Ln =Rn-1n =Ln-1 #f(Rn-1 ,Kn
【0010】ここで、#はビット毎のmod2の排他的
論理和を意味し、Kn はn段目に入力される48ビット
の鍵、Ln-1 とRn-1 はそれぞれn−1段目の出力、f
はR n-1 とKn を用いて32ビットのデータを出力する
関数である。
【0011】
【発明が解決しようとする課題】以上述べたようにマル
チメディア情報を提供するサービスにおいては、提供す
る情報の種類に応じて、情報の量や通信に要求される安
全性が大きく異なる。従って、マルチメディア通信にお
いては、やり取りする情報の種類に応じて、送信側と受
信側で伝送速度や安全性を打ち合わせてから通信を開始
する必要がある。さらに、その情報提供サービスに対す
る料金体系も、打ち合わせた伝送速度や安全性が必要と
する通信のリアルタイム性やネットワークに対する負荷
に応じた体系であることが必要となる。
【0012】しかしながら、従来のマルチメディア情報
を提供するサービスにおいて、暗号により通信情報の秘
匿を実現するような場合に関して、暗号器の暗号化処理
速度を可変とするようなことは考えられていなかったた
め、例えば映像に代表されるような大容量で高速リアル
タイム性が要求されるようなデータの場合には、暗号器
の暗号化処理速度を速くして、高速な暗号通信を実現
し、また逆に文書に代表されるような小容量で非リアル
タイム的なデータの場合には、暗号装置の暗号化処理速
度を遅くして暗号器の負荷を軽減するといったことがで
きなかった。
【0013】さらには、大容量で高速リアルタイム性が
要求されるようなデータの場合には、暗号の安全性を多
少低下させても暗号化処理速度を速くして、高速な暗号
通信を実現し、また逆に文書に代表されるような小容量
で非リアルタイム的なデータの場合には、安全性を高め
るため暗号化処理を複雑にし暗号化速度を遅くするとい
ったことができなかった。従って、情報提供サービスに
対する料金体系も情報提供の際の伝送速度や通信に要求
される安全性に応じた体系とすることが困難であった。
従来の暗号通信では、以上のような問題があった。
【0014】本発明は、上述のような実情に鑑みてなさ
れたものであり、暗号情報提供のための伝送速度や安全
性に応じた料金体系を提供することを目的とする。
【0015】
【課題を解決するための手段】請求項1の発明において
は、データを暗号化して送信する暗号送信手段と、上記
暗号送信手段における暗号処理速度を選択する選択手段
と、上記選択手段で選択された暗号処理速度に応じて課
金する課金手段とを設けている。
【0016】請求項8の発明においては、ネットワーク
を介して暗号化されたデータの通信を行うとともに、暗
号強度を可変設定し得る暗号通信システムであって、デ
ータ送信側はデータ受信側に対して上記暗号強度に応じ
た課金を行うようにしている。
【0017】
【作用】本発明によれば、選択手段により暗号処理速度
を選択することにより、自由度の高い暗号通信を実現す
ることができる。また、選択された暗号処理速度の持つ
暗号強度、伝送速度、安全性に応じた料金体系を有する
情報提供サービスが実現される。
【0018】
【実施例】以下に実施例1〜9について説明するが各実
施例は次に示すような観点から成り立っている。 [実施例1] 一般的な暗号方式に対してクロックを複
数用意することにより、暗号化(復号)速度を設定し、
設定した速度に応じて情報提供サービスの料金が課金さ
れる。 [実施例2] 一般的な暗号方式に対して暗号化処理の
繰り返し処理を行う回路を複数用意することにより、暗
号化(復号)速度を設定し、設定した速度に応じて情報
提供サービスの料金が課金される。 [実施例3] 一般的な暗号方式に対して暗号化処理の
繰り返し処理を行う回路を用意し、繰り返し処理を行う
回数を選択することにより、暗号化(復号)速度を設定
し、設定した速度に応じて情報提供サービスの料金が課
金される。 [実施例4] 疑似乱数生成器に対してクロックを複数
用意することにより、生成速度を設定し、設定した速度
に応じて情報提供サービスの料金が課金される。 [実施例5] 疑似乱数生成器に対して生成処理の繰り
返し処理を行う回路を複数用意することにより、生成速
度を設定し、設定した速度に応じて情報提供サービスの
料金が課金される。 [実施例6] 生成速度が設定できる疑似乱数生成器の
内部変数を読み出せるようにしている。 [実施例7] 実施例7の暗号方式に対して疑似乱数生
成器と暗号器の一方を処理速度設定できないものを用い
る。 [実施例8] 疑似乱数生成器と演算器と暗号器とから
構成される暗号方式に対してクロックを複数用意するこ
とにより、暗号化(復号)速度と生成速度を設定し、設
定した速度に応じて情報提供サービスの料金が課金され
る。 [実施例9] 実施例7の暗号方式に対して暗号化(復
号)速度と疑似乱数生成速度を設定する手段を一体化す
る。
【0019】[実施例1]本実施例では、情報提供セン
タ10並びに情報提供サービスの利用者は、図1に示す
ような、ネットワークで決められたアルゴリズムに従っ
て暗号化(及び復号)を行う暗号器21と、通信インタ
フェース22と、暗号化速度設定装置23とを備えた通
信用端末20を用いて暗号通信を行う。暗号器21は暗
号化速度設定装置23により暗号化速度を設定できるよ
うになっている。これは例えば、暗号器21を動作させ
るためのクロックとして周波数の異なるものを複数用意
しておき、外部からの暗号化速度の設定に応じてその中
から動作クロックを選択することによって実現できる。
【0020】図2に本実施例による暗号化速度設定装置
23の一例を示す。図2の暗号化速度設定装置23はt
個のクロック発生器23aとセレクタ23bとから構成
される。クロック発生器23aのCKqiではクロック信
号qi を発生する。各クロック発生器23aによって生
成されたクロック信号q1 、q2 、…、qt はセレクタ
23bに入力され、通信用端末20を使用する情報提供
サーバと利用者とによっていずれかが選択される。セレ
クタ23bは速度設定信号により制御されている。
【0021】通信インタフェース22は、暗号化(復
号)の処理速度を示す情報と暗号器21で暗号化された
送信文を伝送路に送信するとともに、暗号化(復号)の
処理速度を示す情報と暗号器21で暗号化された送信文
を伝送路から受信するための通信インタフェースであ
る。
【0022】情報提供サービスが実現される暗号通信ネ
ットワークは、図27に示すように、情報提供センタ1
0と利用者A、B、…、Mとから構成される。情報提供
センタ10と各利用者間ではあらかじめ固有かつ秘密の
鍵KA 、KB 、…、KM を共有している。鍵の共有は、
あらかじめ情報提供センタ10が鍵の設定をしておくこ
とによって実現できる。あるいは、文献「暗号と情報セ
キュリティ」(辻井、笠原著、1990年発行、株式会
社昭晃社、72〜73、97〜104項)に示されるよ
うな公知の鍵共有方式によっても実現できる。
【0023】情報提供サービスが実現される暗号通信ネ
ットワークの利用者はそれぞれ、図26に示されるよう
な携帯型記憶装置30を保有する。この携帯型記憶装置
30には、暗号通信するために必要な各携帯型記憶装置
30の所有者の秘密の鍵が格納されている。秘密の鍵が
所有者以外に知られた場合には、秘密の通信ができず、
信頼性の高い情報提供サービスが実現できないので、秘
密の鍵が所有者以外に知られないように安全性を考慮し
て通信用端末20とは別に各利用者毎に携帯型記憶装置
30を持つような構成にしている。各利用者毎に物理的
に安全な領域が確保できるなら携帯型記憶装置30は通
信用端末20の一部であってもよいが、その場合は各利
用者毎に使用できる通信用端末20が制限されてしま
う。通信用端末20と携帯型記憶装置30とを分離し、
通信用端末20には各利用者の秘密情報を格納しないよ
うにすることで、利用者はどの通信用端末20でも自分
の携帯型記憶装置30を介してその利用者の秘密情報を
やりとりして暗号通信に使用することが可能となり便利
である。
【0024】この携帯型記憶装置30は、通信用端末2
0と安全な通信路を介して情報のやり取りを行えるよう
になっており、物理的に安全な領域を保持手段31とし
て持つ。携帯型記憶装置30を正常に動作させることが
できるのは正規の所有者だけであり、パスワード等の認
証手続きにより正規の所有者か否かを判断する。尚、携
帯型記憶装置30はICカード等により実現できる。
【0025】情報提供センタ10は、図3に示されるよ
うに構成され、上述の通信用端末20、提供する情報が
格納されているデータベース11、提供している情報と
提供する際の条件に応じて課金を行う課金装置12、暗
号通信するために必要な全ての利用者の秘密の鍵及び利
用金額の情報が格納されている記憶装置13をそれぞれ
少なくとも1つ持つ。図2では、同時に複数の利用者に
情報を提供することを可能にするために、複数の通信用
端末20を備えた構成になっている。さらに大規模な情
報提供システムを構築する場合には、データベース1
1、課金装置12、記憶装置13も複数あってもよい。
【0026】データベース11は、図4に示されるよう
に構成され、利用者に提供するための情報と、その情報
を提供するサービスに対する料金情報とが対応して格納
されている。料金情報は、さらにその情報を提供する際
にどの暗号化速度で暗号化するかによって、料金が分け
られている。例えば、暗号化速度設定装置23によって
暗号化速度をVq1、Vq2、…、Vqt通りに設定できると
すると、それぞれの情報を暗号化速度Vq1で提供した時
の料金を基本料金として、Vq2で提供した時の料金は基
本料金のMq2倍、…、Vqtで提供した時の料金は基本料
金のMqt倍というような料金設定を行う。また、利用者
から特定できるようにするために、それぞれの情報には
名前が与えられているものとする。このようなデータベ
ース11は既存のデータベースで容易に構成可能であ
る。
【0027】記憶装置13は、図5に示されるように構
成され、情報提供ネットワークに加入している利用者毎
に、暗号通信するために必要な秘密の鍵が記憶される鍵
記憶領域と、ある期間の料金体系の累積金額が記憶され
る累積金額記憶領域とがある。この期間のことを,利用
料金集計期間と呼ぶことにする。利用料金集計期間は例
えば1か月等に定められる。情報提供センタ10は、累
積金額記憶領域にある利用者毎の累積金額を基に、利用
料金集計期間内の利用者毎の情報提供サービスに対する
料金を算出し、各利用者に料金を請求する。ある利用料
金集計期間が過ぎると、累積金額記憶領域に記憶されて
いるその利用料金集計期間の利用者毎の利用金額は、他
の記憶手段へバックアップのための情報として移動さ
れ、累積金額記憶領域の利用者毎の利用金額はリセット
される。
【0028】課金装置12は図6に示されるように構成
される。この課金装置12は現在提供している情報に対
し、提供に際し用いている暗号化速度に応じた課金演算
を行う。課金装置12は、データベース11から料金情
報を取り出すことができる。また、今回の情報提供の料
金を記憶装置13に保持されている情報提供した利用者
の累積金額に加えて新たな累積金額を計算し、記憶装置
13のその利用者の累積金額記憶領域に新たな累積金額
を書き込む。以上のような各装置により、本実施例によ
る情報提供ネットワークは構成されている。
【0029】例えば利用者Aが情報提供センタ10へあ
る情報の提供を要求し、情報提供センタ10がその情報
を利用者Aに送り、情報提供センタ10が利用者Aに情
報提供サービスの料金を課金する場合の手順は以下のよ
うに行われる。ここで利用者Aは現在の利用料金集計期
間内に情報提供センタから情報の提供を既に何度か受
け、その結果記憶装置13の累積金額記憶領域にある利
用者Aの現利用料金集計期間内の累積金額はCharg
A になっているとする。また、利用者Aが提供を要求
している情報の名前はInfoであるとする。さらに、
Infoの基本料金(暗号化速度Vq1で提供した時の料
金)はUCInfoであるとする。さらに利用者AはInf
oを暗号化速度Vqiでの提供を希望しているものとす
る。また、暗号化速度Vqiでの情報提供サービスの料金
は、情報量や暗号化速度に応じて基本料金UCInfoのM
qi倍であるとする。さらに利用者Aは情報の名前Inf
oとその基本料金UCInfoとをあらかじめ知っているも
のとする。また、以下の説明では、正規の利用者Aが本
人の携帯型記憶装置30により認証され、携帯型記憶装
置30は動作可能な状態で通信用端末20と通信できる
ようにセットされているとする。また、利用者Aは情報
提供センタ10から正規の利用者で確かにAであると認
証されているとする。この2つの認証は公知の認証技術
で十分実現可能である。
【0030】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ10にInfoの提供
を要求する。同時に暗号化速度Vqiでの提供を希望して
いることを知らせる。 2.情報提供センタ10は、利用者AからのInfoの
提供の要求に対し、Infoの基本料金UCInfoと、暗
号化速度Vqiでの情報提供サービスの料金は、基本料金
UCInfoのMqi倍であることから、情報提供サービスの
料金を算出し、利用者Aに算出した料金情報を送る。 3.利用者Aは、料金情報を受け取り、Infoの提供
に対してその料金で納得できるなら、情報提供センタ1
0にInfoの提供を要求する。納得できないなら、情
報提供センタ10にInfoの提供要求をキャンセルし
たことを伝え、この手順を終了する。
【0031】以下、利用者Aが情報提供センタ10にI
nfoの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.速度設定信号により暗号器21の暗号化速度を前手
順で決定したものに設定する。 2.記憶装置13の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を暗号器21に設定する。 3.暗号器21によりデータを暗号化し、通信インタフ
ェース22を介して利用者Aに送信する。
【0032】[本発明による情報提供の手順(利用者A
に関する)] 1.速度設定信号により暗号器21の暗号化速度を前手
順で決定したものに設定する。 2.携帯型記憶装置30に保持している秘密の鍵KA
暗号器21に設定する。 3.通信インタフェース22を介して伝送路から暗号化
データを受信し、暗号器22により情報提供センタ10
から送られてきた暗号化データを復号する。
【0033】以下、情報提供センタ10からInfoの
提供が終了した後の課金手順を示す。 [本発明による課金手順(情報提供センタに関する)] 1.課金装置12は、データベース11からInfoの
基本料金情報UCInfoを取り出し、また暗号化速度Vqi
での情報提供サービスの料金は、基本料金UC InfoのM
qi倍であるという情報を取り出す。 2.課金装置12は、基本料金情報UCInfoとMqi
ら、情報提供の料金を算出する。今回の場合、料金はM
qi×UCInfoとなる。 3.課金装置12は、記憶装置13に保持されている利
用者Aの累積金額ChargeA に料金Mqi×UCInfo
を加えて新たな累積金額ChargeA +Mqi×UC
Infoを計算し、記憶装置13の利用者Aの累積金額記憶
領域に新たな累積金額ChargeA に+Mqi×UC
Infoを書き込む。ただし、毎回清算する場合は累積金額
を算出する必要はない。
【0034】情報提供センタ10は、上記の利用料金集
計期間が終了する毎に各利用者別の累積金額を元にその
利用者に対し料金を請求する。さらに、利用料金集計期
間が終了すると、累積金額記憶領域に記憶されているそ
の利用料金集計期間の利用者毎の利用金額は、他の記憶
手段へバックアップのための情報として移動され、累積
金額記憶領域の利用者毎の利用金額はリセットされる。
【0035】上記の手順により、暗号の処理速度を自由
度高く選択でき、従って、例えば利用者の持つ通信用端
末20の能力が低い場合には、情報提供サービスの料金
を低く設定し、利用者の持つ通信用端末20の能力が高
く、その能力を生かしたいような場合には、情報提供サ
ービスの料金を高く設定することが可能である。
【0036】尚、上記[本発明による情報提供の前手順
1]は通信毎に毎回行う必要はない。例えば、あらかじ
め処理速度を送受信者間で打ち合わせておき、その処理
速度で暗号通信を行う場合には必要ない。
【0037】[実施例2]本実施例では、図7に示され
るような通信用端末20を用いて情報提供サービスが実
現される。本実施例では簡単のため暗号方式としてDE
S暗号を考える。DES暗号は前述のように、同じ処理
を16段繰り返すアルゴリズムであるので、同じ回路で
繰り返し処理を行うことが可能である。例えば図29に
示されたDES暗号の1段分の処理を1処理単位(プロ
セッシング・ユニット:PE)として回路化すれば、処
理速度の変更が可能な暗号器21を実現できる。
【0038】本実施例では、それぞれのPEの入力にセ
レクタを設置した回路を複数用いてDES暗号回路を構
成することにより、求められる処理速度に応じて暗号化
(復号)処理速度を変更できるように暗号器21を構成
している。図8に本発明による処理速度を可変する暗号
器21の一例を示す。図8の暗号器21は図29に示さ
れたDES暗号の1段分の処理回路をPE21aとした
ものを2つ(PE3、PE4)と2つのセレクタ21b
(セレクタ3、セレクタ4)から構成される。セレクタ
21bは速度設定信号により制御されている。
【0039】この暗号器21を高速に動作させたい時に
は、2つのPE21aを両方とも用いて暗号化処理を行
う。つまり、演算の開始時にはセレクタ3では信号3
a、セレクタ4では信号4bを選択し、以降ではセレク
タ3では信号3bを選択して、PE3、PE4を8回ず
つ繰り返し用いる。
【0040】また、暗号器21を低速に動作させたい時
には、PE21aを1つ(PE4)用いて暗号化処理を
行う。つまり、演算の開始時にはセレクタ4では信号4
aを選択し、以降ではセレクタ4では信号4cを選択し
て、16回PE4をく繰り返し用いる。このときセレク
タ3及びPE3は使用しない。この場合には、PE21
aを2個用いた場合のほぼ倍の時間がDES暗号処理に
必要となり、処理速度はほぼ半分となる。
【0041】特にこの暗号器21を情報提供センタ10
の通信用端末20で用いた場合には、低速に動作させる
場合に、PE3とPE4とで別々の鍵によって別々の利
用者宛の暗号化を行うこともできる。つまり、演算の開
始時にはセレクタ3では信号3a、セレクタ4では信号
4aを選択し、以降ではセレクタ3では信号3cをセレ
クタ4では信号4cを選択してPE3とPE4とをそれ
ぞれ16回繰り返し用いる。この時に、PE3とPE4
とでそれぞれ異なる利用者に対する鍵を設定しておげ
ば、別々の利用者宛の暗号文を得ることができ、別々の
利用者に情報提供することが可能である。
【0042】つまり、このPE21aを複数個用いて暗
号器21を構成し、求められる処理速度に応じて処理経
路を決めることにより、処理速度の変更が可能な暗号器
21を実現できる。図8ではPE21aを2個用いた場
合について示しているが、本発明において用いるPEの
数は特に限定されない。
【0043】尚、通信インタフェース22は実施例1と
同じものを使うことができる。また、情報提供サービス
が実現される暗号通信ネットワークとしては図27のも
のを用いる。また、本実施例でも情報提供センタ10と
利用者との間の通信並びに課金の手順は、実施例1で示
した手順と同様の手順で行われる。
【0044】[実施例3]本実施例では、簡単のため暗
号方式としてDES暗号を考え、図9に示された暗号器
21を備えた図7に示されるような通信用端末20を用
いて情報提供サービスが実現される。図9の暗号器21
はDES暗号の1段分の処理を行えるように構成された
PE21aを1つ(PE5)と1つのセレクタ(セレク
タ5)21bとから構成される。セレクタ21bは速度
設定信号により制御されている。
【0045】この暗号器21を用いた暗号強度の高い暗
号通信は、PE5を何回も用いて暗号化処理を行うこと
により実現される。つまり、演算の開始時にはセレクタ
5では信号5aを選択し、以降ではセレクタ5では信号
5bを選択して、希望の強度が得られるまでPE5を繰
り返し用いる。例えばDES暗号は16段の処理を行う
ので、DES暗号より強度を上げたい時には、PE5を
16回以上繰り返し用いればよい。ただし、PE5を繰
り返し用いる回数に反比例して暗号化処理速度は低下す
る。
【0046】また、暗号器21を用いた暗号強度の低い
暗号通信は、PE5を用いる回数を減らして暗号化処理
を行うことにより実現される。ただし、PE5を繰り返
し用いる回数を減らせれば減らすほど暗号化処理速度は
向上する。例えばDES暗号は16段の処理を行うの
で、DES暗号より強度を下げたい時には、PE5を1
6回以下で繰り返し用いればよい。この場合には、通常
のDES暗号より速い処理速度で暗号化が行える。つま
り、セレクタ5を制御している速度設定信号5によって
暗号の強度とその処理速度とを変更できる。
【0047】尚、図9ではPE21aを1個用いた場合
について示しているが、PEの数は特に限定されない。
また、通信インタフェース22は、実施例1と同じもの
を使うことができ暗号通信ネットワークとしては図27
のものを用いる。また、本実施例でも情報提供センタ1
0と利用者との間の通信並びに課金の手順は、実施例1
と同様の手順で行われる。本実施例よれば、情報提供セ
ンタ10と利用者との間で通信用端末20の暗号強度と
情報提供の料金とを選択可能な暗号通信を行うことがで
きる。
【0048】[実施例4]本実施例では、図14に示す
ような、生成速度設定装置24により疑似乱数生成速度
を設定できるようになされている疑似乱数生成器を備え
た通信用端末20を用いて暗号通信を行う。本実施例の
疑似乱数生成器25は、図10に示すように、生成速度
設定装置24により疑似乱数生成速度を設定できるよう
になっている。これは例えば、疑似乱数生成器25を動
作させるためのクロックとして周波数の異なるものを複
数用意しておき、外部からの疑似乱数生成速度の設定に
応じてその中から動作クロックを選択することによって
実現できる。
【0049】図11に本発明による生成速度設定装置2
4の一例を示す。図11の生成速度設定装置24はu個
のクロック発生器24aとセレクタ24bとから構成さ
れる。クロック発生器24aのCKriではクロック信号
i を発生する。各クロック発生器24aによって生成
されたクロック信号r1 、r2 、…、ru はセレクタ2
4bに入力され、通信用端末20を使用する情報提供セ
ンタ10と利用者によっていずれかが選択される。セレ
クタ24bは速度設定信号により制御されている。
【0050】本実施例で用いる疑似乱数系列生成のアル
ゴリズムは、特に制限を受けるものではなく、どんなも
のでも用いることが可能である。ここでは、疑似乱数系
列生成のアルゴリズムとして、計算量的に安全な疑似乱
数系列生成アルゴリズムを用いた場合、特にその中でも
2乗型疑似乱数系列を用いた場合について説明する。
【0051】2乗型疑似乱数系列とは、以下の手順で生
成される疑似乱数系列b1 、b2 、…である。 [2乗型疑似乱数系列]p、qをp≡q≡3(mod
4)である素数とし、N=p・qとして、初期値x
0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(1) bi =lsbj (xi )(i=1、2、…) ………(2) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj (xi )はxi
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。
【0052】2乗型疑似乱数系列は法Nにおける平方剰
余性の判定問題が計算量的に困難であるとの仮定の下で
計算量的に安全な疑似乱数系列となる。2乗型疑似乱数
を十分安全なものとするために、2乗演算式(1)の法
Nのビット数nを512ビット程度とすることが望まし
い。さらに、情報提供センタ10と利用者との間であら
かじめ秘密に共有されている鍵(疑似乱数生成器の初期
値)KA 、KB 、…は、1<KA 、KB 、…<N−1と
する。
【0053】この2乗型疑似乱数系列を生成する疑似乱
数生成器25は図12に示される。図12の疑似乱数生
成器25は式(1)のフィードバック演算を行う処理回
路25gと式(2)の演算を行う処理回路25hとから
構成され、疑似乱数生成器25の動作は以下のようにな
る。 1.初期値x0 を疑似乱数生成器に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(2)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
【0054】以上説明したような疑似乱数生成器25を
用いて、処理速度の設定可能な暗号装置を図13のよう
に構成することが可能である。本実施例における暗号器
21により実現される暗号方式はストリーム暗号方式で
あり、図13の暗号器21は、疑似乱数生成器25と排
他的論理和回路26とから構成される。
【0055】この暗号器21を用いて暗号化を行う場合
には、入力された平文と疑似乱数生成器25で生成され
た疑似乱数席列とでビット毎の排他的論理和をとること
により暗号文が得られる。復号を行う場合には、入力さ
れた暗号文と疑似乱数生成器25で生成された疑似乱数
席列(暗号化した時と同じ系列)とでビット毎の排他的
論理和をとることにより平文が得られる。
【0056】尚、通信インタフェース22は、実施例1
と同じものを用い暗号通信ネットワークとしては図27
のものを用いる。ストリーム暗号を用いる場合、あらか
じめ通信相手と共有している鍵は、疑似乱数系列生成の
初期値として用いられる。通信並びに課金の手順は、実
施例1と同様の手順で行われる。
【0057】[実施例5]本実施例でも生成速度設定装
置24により疑似乱数生成速度を設定できるようになっ
ている疑似乱数生成器を備えた通信用端末20を用い
る。本実施例における疑似乱数生成器25を用いた暗号
器21は図17に示される。また、本実施例では、図1
8に示されるような通信用端末20を用いて暗号通信を
行う。
【0058】本実施例の疑似乱数生成器25は外部から
生成速度を設定できるようになっている。これは例え
ば、疑似乱数生成器25を文献「ベキ乗剰余に適したモ
ンゴメリ法による剰余乗算法とそれを実現するシストリ
ックアレイ」(岩村恵市、松本勉、今井秀樹、信学論
(A)、Vo1.76,No.8,pp.1214−1
223,1993.)に示されるように構成することに
よって実現できる。この方式では、疑似乱数生成器25
を図15に示すような演算素子(プロセッシング・エレ
メント:PE)27による繰り返し処理によって実現
し、用いるPEの数に応じて小規模の回路(低速処理)
から大規模の回路(高速処理)まで実現できることが示
されている。図15に示されたPE27は、図16のよ
うに構成されており、R1、R2、…、R9で示される
レジスタ及び加算器27a、乗算器27bから成る。
【0059】従って、あらかじめ疑似乱数生成器25を
複数のPE27で繰り返し処理を行うような構成にして
おくことにより、例えばそのうちの全てのPE27を動
作させた時には疑似乱数生成を高速に行え、そのうちの
一部のPE27を動作させた時には疑似乱数生成を低速
に行うことが可能である。
【0060】図19に本発明による処理速度を可変にで
きる疑似乱数生成器25の一例を示す。図19の疑似乱
数生成器25は上記文献に示された2つのPE(PE
1、PE2)と2つのセレクタ(セレクタ1、セレクタ
2)から構成される。セレクタは速度設定信号により制
御されている。
【0061】この疑似乱数生成器25を高速に動作させ
たい時には、2つのPE25aを両方とも用いて疑似乱
数を生成する。つまり、演算の開始時にセレクタ1では
信号1a、セレクタ2では信号2bを選択し、以降では
セレクタ1では信号1bを選択して2乗型演算に必要な
だけPE1、PE2を繰り返し用いる。
【0062】この疑似乱数生成器25を低速に動作させ
たい時には、PE25aを1つ(PE2)用いて疑似乱
数を生成する。つまり、演算の開始時にはセレクタ2で
は信号2aを選択し、以降ではセレクタ2では信号2c
を選択して2乗型演算に必要なだけPE2を繰り返し用
いる。セレクタ1及びPE1は使用しない。この場合に
は、PE25aを2個用いた場合のほぼ倍の時間が2乗
型演算に必要となり、生成速度はほぼ半分となる。
【0063】特にこの暗号器21を情報提供センタ10
の通信用端末20で用いた場合には、低速に動作させる
場合には、PE1とPE2とで別々の鍵によって別々の
利用者宛の暗号化を行うこともできる。つまり、演算の
開始時にはセレクタ1では信号1aを、セレクタ2では
信号2aを選択し、以降ではセレクタ1では信号1cを
セレクタ2では信号2cを選択してPE1とPE2をそ
れぞれ2乗型演算に必要なだけ繰り返し用いる。この
時、PE1とPE2とでそれぞれ異なる通信相手に対す
る鍵を設定しておけば、別々の利用者宛の暗号文を得る
ことができる。
【0064】つまり、このPE25aを複数個用いて疑
似乱数生成器25を構成し、求められる処理速度に応じ
て処理経路を決めることにより、処理速度の変更が可能
な疑似乱数生成器25を実現できる。図19ではPE2
5aを2個用いた場合について示しているが、その数は
特に限定されない。
【0065】また通信インタフェース22は実施例1と
同じものを用い、暗号通信ネットワークとして図27の
ものを用いる。また、通信並びに課金の手順も、実施例
1と同様の手順で行われる。
【0066】[実施例6]本実施例でも生成速度設定装
置24により疑似乱数生成速度を設定できるようになっ
ている疑似乱数生成器25を備えた通信用端末20を用
いている。実施例4、5では、情報提供センタ10と利
用者との間で共有されている鍵が固定のため、利用者が
同じ場合には疑似乱数生成器25の初期値は常に同じ値
となり、同じ疑似乱数系列が生成されるという問題があ
る。
【0067】そこで本実施例では、利用者が同じでも疑
似乱数生成器25の初期値を利用する毎に変更するよう
にして安全性を向上させることを可能にする。実施例4
に示された疑似乱数生成の手順である式(1)、式
(2)において、フィードバック演算により次々更新さ
れるxi+1 を疑似乱数生成器25の内部変数と呼ぶこと
にする。
【0068】本実施例の疑似乱数生成器25は、図20
に示されるように式(1)のフィードバック演算を行う
処理回路25cと式(2)の演算を行う処理回路25d
とから構成され、さらに式(1)の演算により更新され
る内部変数を読み出せる構成になっている。読み出され
た内部変数は、利用者側の通信用端末20の場合には、
図26の携帯型記憶装置30の保持手段31に記憶され
る。また、情報提供センタ10側の通信用端末20の場
合には、記憶装置13の鍵記憶領域に記憶される。
【0069】実施例4、5では、疑似乱数生成器25へ
初期値を設定するだけでデータの移動は一方向である
が、本実施例では逆方向に疑似乱数生成器25の内部変
数の読み出しが行えるようになっている。読み出した内
部変数は、次回の情報提供サービスの際の暗号通信に用
いられる共通鍵として、今回の暗号通信に用いた共通鍵
に対して置き換えが行われる。
【0070】この疑似乱数生成器25を図13、あるい
は図17の疑似乱数生成器25に置き換えることにより
処理速度を可変にして疑似乱数生成器25の初期値を利
用する毎に変更できる暗号器21を構成できる。さらに
この暗号器21を用いて、図14、あるいは図18の通
信用端末20を構成することができる。
【0071】本実施例でも、情報提供サービスが実現さ
れる暗号通信ネットワークとしては図27のものを用い
る。また、通信並びに課金の手順は実施例1と同様の手
順で行われる。ただし、[本発明による情報提供の手
順]において、情報提供センタ10側では、「提供する
情報の暗号化が終了した時の疑似乱数生成器25の内部
変数の値を次回Aと暗号通信するための新しい初期値と
して記憶装置13の鍵記憶領域に秘密に保持する」とい
う手順が最後に必要となり、利用者側では、「暗号化さ
れた情報の復号が終了した時の疑似乱数生成器25の内
部変数の値を次回情報を提供してもらう場合の暗号通信
するための新しい初期値として携帯型記憶装置30の保
持手段31に秘密に保持する」という手順が最後に必要
となる。
【0072】[実施例7]本実施例では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器25により生成される疑似乱数系列を、図21に示す
ような、処理速度の設定が可能なブロック暗号の鍵系列
として用いる暗号器21を備えた通信用端末20を用い
ている。
【0073】まず、疑似乱数系列をブロック暗号の鍵系
列として用いる暗号器21に関して説明する。DES
(Data Encryption Standar
d)暗号や、FEAL(Fast data Enci
herment ALgorithm)暗号に代表され
るアルゴリズム公開型の共通鍵ブロック暗号は、同じ鍵
による暗号文と平文の組がある数以上に出力されるとそ
の鍵が解析できるという欠点を持つ。この欠点を除くた
め、図22に示すように解析に必要な数の暗号文と平文
の組を出力する前に計算量的に安全な疑似乱数により鍵
を随時更新し、鍵の解析を困難にすることにより、アル
ゴリズム公開型の共通鍵ブロック暗号に対してブロック
暗号の鍵の解析を困難にする暗号方式が考えられてい
る。(文献:山本、岩村、松本、今井;“2乗型疑似乱
数生成器とブロック暗号を用いた実用的暗号方式”、信
学技報、ISEC93−29,1993−08,)
【0074】計算量的に安全な疑似乱数系列とは、その
疑似乱数系列の一部分から以降の疑似乱数系列を予測す
る多項式時間アルゴリズムが存在すれば、それを用いて
計算量的に困難であるといわれている問題に対する多項
式時間アルゴリズムを構成できることが証明されている
疑似乱数系列を指す。すなわち、計算量的に安全な疑似
乱数系列は、出力された系列から以降の系列を予測する
ことが計算量的に極めて困難である系列となる。これ
は、A.C.Yao,“Theory andAppl
ications of Trapdoor Func
tions”Proceedings of the
23rd IEEE Symposium on Fo
undations of Computer Sci
ence,IEEE,pp.80−91,1982.あ
るいは、M.Blum andS.Micali,“H
ow to Generate Cryptograp
hically Strong Sequences
of Pseudo−Random Bits.”Pr
oc.22nd FOCS,IEEE,pp.112−
117,1982,等で詳しく議論されている。計算量
的に安全な疑似乱数を生成するためのアルゴリズムとし
ては、文献「暗号と情報セキュリティ」(辻井、笠原
著、1990年発行、株式会社昭晃社、86項)に示さ
れているような、2乗型乱数や、RSA暗号、離散対
数、逆数暗号を用いたものが知られている。
【0075】図22は暗号方式を行う装置を示すもの
で、疑似乱数生成器25と演算器40とブロック暗号器
21とからなる。ブロック暗号器21のアルゴリズムと
しては、DES暗号やFEAL暗号等のブロック暗号を
用いる。ブロック暗号器21では平文の暗号化及び暗号
文の復号を行う。疑似乱数生成器25は、計算量的に安
全な疑似乱数生成のアルゴリズムに従って疑似乱数を生
成する。一般に計算量的に安全な疑似乱数系列b1 、b
2 、…は、初期値x0 から以下の式に従って生成され
る。 xi+1 =f(xi ) (i=0、1、…) ………(3) bi+1 =g(xi+1 ) (i=0、1、…) ………(4)
【0076】疑似乱数生成器25は、図23に示される
ように、式(3)のフィードバック演算を行う処理回路
25eと式(4)の演算を行う処理回路25fとから構
成される。従って、疑似乱数生成器25の動作は以下の
ようになる。 1.初期値x0 を疑似乱数生成器25に入力する。 2.式(3)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し、式(4)
を実行し、得られたb 1 、b2 、…、bi を疑似乱数と
して出力する。
【0077】さらに、図22の演算器40では、得られ
たb1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、演
算器40は例えば計算量的に安全な疑似乱数系列b1
2 、…、bi をそのビット長毎に区切ることによって
生成される。
【0078】図22においてMuv(u=1、2、…、
t;v=1、2、…、s)は平文ブロックを、ku (u
=1、2、…、t)はブロック暗号の鍵を、k
u (Muv)(u=1、2、…、t;v=1、2、…、
s)は平文ブロックMuvを暗号鍵ku で暗号化して得ら
れる暗号文ブロックを示している。ここで、Mu1からM
usまでのs個のブロックは同じ鍵ku で暗号化されてい
る。前述の疑似乱数生成器25と演算器40とによって
更新される鍵系列k1 、k2 、…を順にブロック暗号の
鍵として用いることにより、図22の平文ブロックは複
数の暗号鍵によって暗号化される。以上のような暗号方
式により、同じ鍵で暗号化される平文ブロックの数を制
限でき、鍵の解析を困難にすることができる。
【0079】上述したような暗号方式では、同じ鍵で暗
号化されるブロックの数sは、ブロック暗号の暗号化処
理速度と鍵生成速度に依存して決定される。従って鍵生
成速度が一定の場合、ブロック暗号の暗号化(復号)処
理速度が遅ければ、sが小さくなり安全性が増す。逆に
ブロック暗号の暗号化(復号)処理速度が速ければ、実
用性は増すがsが大きくなり安全性は低下する。また、
ブロック暗号の暗号化(復号)処理速度が一定の場合、
鍵生成速度を速めることができればsを小さくすること
ができ、安全性が高めることが可能である。逆に鍵生成
速度を低下させることができれば、sを大きくし安全性
を低下させる代わりに処理を簡単にすることが可能であ
る。さらに、ブロック暗号の暗号化(復号)処理速度と
鍵生成速度を両方とも可変とするならば、処理の複雑さ
と安全性との間のトレードオフにおいてさらに選択肢の
多い自由度の高い暗号通信が可能となる。
【0080】従って、この暗号方式を情報提供サービス
に用いる暗号方式として採用すれば、情報提供サービス
の利用者が要求する情報をどの程度の安全性で送るかに
よって、情報提供サービスの料金に差をつけるような料
金体系を実現することができる。つまり、高い安全性で
情報を提供する場合には、鍵生成速度を速くする必要が
あるので、その分の疑似乱数生成器25の負荷を考慮し
て、情報提供サービスの料金を高く設定し、低い安全性
で情報を提供する場合には、高速な鍵生成速度が必要で
ないので、情報提供サービスの料金を低く設定するよう
な料金体系が可能である。
【0081】上記暗号方式は、実施例4、5、6で説明
した処理速度の設定が可能な疑似乱数生成器25と、実
施例1、2、3で説明した処理速度の設定が可能な暗号
器21との任意の組み合わせにより構成可能である。
【0082】ここでは、特に実施例4で説明した処理速
度の設定が可能な疑似乱数生成器25により生成される
疑似乱数系列を、実施例1で説明した処理速度の設定が
可能な暗号器21の鍵系列として用いる場合について説
明する。本実施例では、図21に示されるような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器21と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器25と、疑似乱数生成器25から出
力された疑似乱数を暗号器21の鍵列に変換する演算器
40と、通信インタフェース22と、暗号化速度設定装
置23と生成速度設定装置24とを備えた通信用端末2
0を用いる。
【0083】暗号化速度設定装置23は実施例1におけ
る図2で示したものを用いる。これにより暗号器21は
外部から処理速度を設定できるようになされている。生
成速度設定装置24は図11で示したものを用いる。こ
れにより疑似乱数生成器25は外部から処理速度を設定
できるようになされている。また、演算器40では、疑
似乱数生成器25から出力された疑似乱数系列を暗号器
21の鍵列に変換する。従って、疑似乱数生成器25の
処理速度に比例して演算器の処理速度も変化する必要が
ある。従って、生成速度設定装置24で選択されたクロ
ック信号は演算器40の処理速度も変更させる。また、
暗号化速度設定装置23と生成速度設定装置24の両方
のクロックの選択組み合わせにより、さらに柔軟性が広
がる。
【0084】尚、通信インタフェース22は、実施例1
と同じものを用い、暗号通信ネットワークは図27のも
のを用いる。また、通信並びに課金の手順は実施例1と
同様の手順で行われる。
【0085】本発明による情報提供センタ10と利用者
との間の暗号通信は以下の手順で行われる。前手順は実
施例1と同じである。ただし、前手順において、「暗号
器21の暗号化速度を指定する情報」の代わりに「暗号
器21の暗号化速度と疑似乱数生成器25の処理速度を
指定する情報」が通信インタフェース22を介して送ら
れる点が異なる。以下手順を続ける。
【0086】[本発明による情報提供の手順(情報提供
センタに関する)] 1.速度設定信号により暗号器21と疑似乱数生成器2
5の処理速度を前手順で決定したものに設定する。 2.記憶装置13の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を初期値x0 として疑似乱数生成器25
に設定する。 3.疑似乱数生成器25を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器40により生成した疑似乱数系列を暗号器2
1の鍵列に変換する。 5.演算器40から出力される鍵列を暗号器21の鍵と
して更新しつつ用いて暗号器21によりデータを暗号化
し、通信インタフェース22を介して利用者Aに送信す
る。
【0087】[本発明による情報提供の手順(利用者A
に関する)] 1.速度設定信号により暗号器21と疑似乱数生成器2
5の処理速度を前手順で決定したものに設定する。 2.携帯型記憶装置30に保持している秘密の鍵KA
初期値x0 として疑似乱数生成器25に設定する。 3.疑似乱数生成器25を動作させ、計算量的に安全な
疑似乱数系列を生成する。 4.演算器40により生成した疑似乱数系列を暗号器2
1の鍵列に変換する。 5.通信インタフェース22を介して伝送路から暗号化
データを受信し、演算器40から出力される鍵列をを暗
号器21の鍵として更新しつつ用いて暗号器21により
情報提供センタ10から送られてきた暗号化データを復
号する。
【0088】以上の手順により、暗号の安全性と処理速
度のトレードオフを自由度高く選択でき、従って暗号の
安全性と処理速度の負荷に応じた情報提供サービスの料
金設定が可能となる。ただし、疑似乱数生成器25とし
て実施例6に示すものを用いる場合には、暗号通信手順
において、利用者と情報提供センタ10の双方に「暗号
化データの復号が終了した時の疑似乱数生成器25の内
部変数の値を次回の情報提供サービスの暗号通信のため
の新しい初期値として携帯型記憶装置30あるいは記憶
手段に秘密に保持する」という手順が最後に必要とな
る。
【0089】また、本実施例では、暗号器21としてD
ES暗号を行うものを用いたが、DES暗号に限らず、
共通鍵暗号であれば何でも用いることができ、例えば、
FEAL暗号を用いることもできる。また、暗号器21
は1つのDES暗号器を用いたが、複数のDES暗号器
を用いたり、DES暗号とFEAL暗号とを組み合わせ
たりしてもよい。さらに計算量的に安全な擬似乱数生成
器25のアルゴリズムとして2乗型疑似乱数を用いた
が、計算量的に安全な疑似乱数生成アルゴリズムであれ
ばどのようなものでも用いることができる。例えば、前
記文献「暗号と情報セキュリティ」(辻井、笠原著、1
990年発行、株式会社昭晃社、86項)に示されてい
るように、RSA暗号、離散対数、逆数暗号を用いたも
のも本発明の疑似乱数生成のアルゴリズムに用いること
ができる。
【0090】[実施例8]実施例7では、実施例4、
5、6で説明した処理速度の設定が可能な疑似乱数生成
器25と、実施例1、2、3で説明した処理速度の設定
が可能なブロック暗号を組み合わせた暗号器21を用い
た通信用端末20を用いた情報提供サービスについて説
明したが、実施例4、5、6で説明した処理速度の設定
が可能な疑似乱数生成器25と、処理速度一定のブロッ
ク暗号を組み合わせによって実現される暗号方式や、ま
た、実施例1、2、3で説明した処理速度の設定が可能
なブロック暗号と、処理速度一定の疑似乱数生成器25
との組み合わせによって実現される暗号方式も本発明に
含まれる。
【0091】ここでは特に、処理速度一定の疑似乱数生
成器25により生成される疑似乱数系列を、実施例1で
説明した処理速度の設定が可能な暗号器21の鍵系列と
して用いる場合について説明する。本実施例では、図2
4に示されるような、ネットワークで決められたアルゴ
リズムに従って暗号化(及び復号)を行う暗号器21
と、ネットワークで決められたアルゴリズムに従い計算
量的に安全な疑似乱数を生成する疑似乱数生成器25
と、疑似乱数生成器25から出力された疑似乱数を暗号
器21の鍵列に変換する演算器40と、通信インタフェ
ース22と、暗号化速度設定装置23とを備えた通信用
端末20を用いる。暗号化速度設定装置23としては実
施例1における図2で示したものを用いる。これにより
暗号器21は外部から処理速度を設定できるようになさ
れている。通信インタフェース22は、実施例1と同じ
ものを用い、暗号通信ネットワークとしては図27のも
のを用いる。
【0092】また、情報提供センタと利用者Aとの間の
情報提供の際の暗号通信は、実施例7で示した手順と同
様の手順で行われる。ただし、前手順において、「暗号
器21の処理速度と疑似乱数生成器25の処理速度とを
示す情報」の代わりに「暗号器21の処理速度を示す情
報」だけが通信インタフェース22を介してやり取りさ
れる点が異なる。
【0093】[実施例9]実施例7では、図2の暗号化
速度設定装置23と図11の生成速度設定装置24とを
独立した装置として考えたが、図25に示すように両者
を一体にした速度設定装置28として情報提供サービス
を行うことも可能である。図25の速度設定装置28は
v個のクロック発生器28aとセレクタ28bとから構
成される。クロック発生器28aのCKpiではクロック
信号pi を発生する。各クロック発生器28aによって
生成されるクロック信号p1 、p2 、…、pv はセレク
タに入力される。セレクタ28bの出力は2つあり、一
方が暗号器21の動作クロック、他方が疑似乱数生成器
25と演算器40の動作クロックとして用いられる。セ
レクタ28bは速度設定信号により通信用端末20を使
用する情報提供センタ10と利用者によって制御され、
3入力の内の2つが選択される。
【0094】
【発明の効果】以上述べたように、本発明よれば、暗号
処理速度や暗号強度を選択できるようにすると共にその
選択した暗号処理速度や暗号強度に応じて課金するよう
にしたことにより、従来考慮されてなかった情報提供の
際の暗号化の安全性とそのサービス料金、あるいは暗号
化の速度とそのサービス料金の選択を可能にし、自由度
の高い情報提供サービスの料金体系を得ることができ
る。
【図面の簡単な説明】
【図1】本発明の実施例1による通信用端末のブロック
図である。
【図2】本発明の実施例1による暗号装置の暗号化速度
設定装置のブロック図である。
【図3】本発明の実施例1による情報提供センタのブロ
ック図である。
【図4】本発明の実施例1によるデータベースのブロッ
ク図である。
【図5】本発明の実施例1による記憶装置のブロック図
である。
【図6】本発明の実施例1による課金装置のブロック図
である。
【図7】本発明の実施例2、3による通信用端末のブロ
ック図である。
【図8】本発明の実施例2による暗号化速度を設定でき
る暗号器のブロック図である。
【図9】本発明の実施例3による暗号化強度と処理速度
を設定できる暗号器のブロック図である。
【図10】本発明の実施例4による生成速度設定装置に
より処理速度を設定できる疑似乱数生成器のブロック図
である。
【図11】本発明の実施例4、7による生成速度設定装
置のブロック図である。
【図12】本発明の実施例4による2乗型疑似乱数生成
器のブロック図である。
【図13】本発明の実施例4、6による暗号化速度を設
定できる暗号器のブロック図である。
【図14】本発明の実施例4による通信用端末のブロッ
ク図である。
【図15】本発明の実施例5によるPEを用いた疑似乱
数生成器のブロック図である。
【図16】PEの構成を示すブロック図である。
【図17】本発明の実施例5、6による暗号化速度を設
定できる暗号器のブロック図である。
【図18】本発明の実施例5による通信用端末のブロッ
ク図である。
【図19】本発明の実施例5による生成速度を設定でき
る疑似乱数生成器のブロック図である。
【図20】本発明の実施例6による2乗型疑似乱数生成
器のブロック図である。
【図21】本発明の実施例7による通信用端末のブロッ
ク図である。
【図22】鍵を随時更新する暗号方式を行う装置のブロ
ック図である。
【図23】本発明の実施例7による疑似乱数生成器のブ
ロック図である。
【図24】本発明の実施例8による通信用端末のブロッ
ク図である。
【図25】本発明の実施例9による速度設定装置のブロ
ック図である。
【図26】本発明の各実施例で用いる携帯型記憶装置の
ブロック図である。
【図27】情報提供サービスが実現される暗号通信ネッ
トワークの構成図である。
【図28】従来の通信用端末のブロック図である。
【図29】DES暗号の1段文の処理を示すブロック図
である。
【符号の説明】
10 情報提供センタ 11 データベース 12 課金装置 13 記憶装置 20 通信用端末 21 暗号器 23 暗号化速度設定装置 24 生成速度設定装置 25 疑似乱数生成器 28 速度設定装置
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 15/00 - 17/00

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 データを暗号化して送信する暗号送信手
    段と、 上記暗号送信手段における暗号処理速度を選択する選択
    手段と、 上記選択手段で選択された暗号処理速度に応じて課金す
    る課金手段とを備えた暗号通信装置。
  2. 【請求項2】 上記暗号送信手段は、受信側の復号受信
    手段との間で両手段に固有かつ秘密の共通鍵を有し、所
    定のアルゴリズムに従って暗号処理を行う暗号器と、所
    定の演算を行うことにより疑似乱数系列を生成する疑似
    乱数生成器と、この疑似乱数生成器から出力される疑似
    乱数系列を上記暗号器の鍵列に変換する演算器とを備
    え、上記選択手段は、上記暗号処理速度及び/又は上記
    疑似乱数系列の生成速度を選択するように成され、上記
    課金手段は、上記選択手段が選択した暗号処理速度及び
    /又は生成速度に応じて課金することを特徴とする請求
    項1記載の暗号通信装置。
  3. 【請求項3】 上記疑似乱数生成器が生成する疑似乱数
    系列として、計算量的に安全な疑似乱数系列を用いるこ
    とを特徴とする請求項2記載の暗号通信装置。
  4. 【請求項4】 上記疑似乱数生成器として2乗型疑似乱
    数生成器を用いることを特徴とする請求項2記載の暗号
    通信装置。
  5. 【請求項5】 上記選択手段として、周波数の異なる複
    数のクロックから任意のクロックを選択できるクロック
    選択手段を用いることを特徴とする請求項1記載の暗号
    通信装置。
  6. 【請求項6】 上記暗号器及び/又は上記疑似乱数生成
    器で行われる処理の中で繰り返し処理の部分を行う複数
    の処理手段を備え、この複数の処理手段の使用個数を上
    記選択手段が選択することを特徴とする請求項2記載の
    暗号通信装置。
  7. 【請求項7】 上記暗号器で行われる処理の中で繰り返
    し処理の部分を行う処理手段を備え、この処理手段を用
    いる回数を上記選択手段が選択することを特徴とする請
    求項2記載の暗号通信装置。
  8. 【請求項8】 ネットワークを介して暗号化されたデー
    タの通信を行うとともに、暗号強度を可変設定し得る暗
    号通信システムであって、 データ送信側はデータ受信側に対して上記暗号強度に応
    じた課金を行うことを特徴とする暗号通信システム。
JP16593495A 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム Expired - Fee Related JP3172397B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP16593495A JP3172397B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
DE69634318T DE69634318T2 (de) 1995-06-30 1996-06-28 Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
CN96108569A CN1099779C (zh) 1995-06-30 1996-07-01 通信设备和通信系统
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16593495A JP3172397B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム

Publications (2)

Publication Number Publication Date
JPH0916679A JPH0916679A (ja) 1997-01-17
JP3172397B2 true JP3172397B2 (ja) 2001-06-04

Family

ID=15821799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16593495A Expired - Fee Related JP3172397B2 (ja) 1995-06-30 1995-06-30 暗号通信装置及び暗号通信システム

Country Status (1)

Country Link
JP (1) JP3172397B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7879820B2 (en) 2002-04-22 2011-02-01 L'oreal S.A. Use of a cyclodextrin as pearlescent agent and pearlescent compositions

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044350A (en) * 1998-12-24 2000-03-28 Pitney Bowes Inc. Certificate meter with selectable indemnification provisions
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7879820B2 (en) 2002-04-22 2011-02-01 L'oreal S.A. Use of a cyclodextrin as pearlescent agent and pearlescent compositions

Also Published As

Publication number Publication date
JPH0916679A (ja) 1997-01-17

Similar Documents

Publication Publication Date Title
EP0751646B1 (en) Method and apparatus for charging users in a cryptographic communications system
EP1119131B1 (en) Method and apparatus for encrypting contents information
US20090103726A1 (en) Dual-mode variable key length cryptography system
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
EP0635956B1 (en) Encryption apparatus, communication system using the same and method therefor
CA2196816C (en) Circuit and method for generating cryptographic keys
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
US20020131592A1 (en) Entropy sources for encryption key generation
WO1999044364A1 (en) System and method for efficient video encryption utilizing global key and partitioning of data blocks
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
WO1995010148A1 (en) Multistream encryption system for secure communication
US8122075B2 (en) Pseudorandom number generator and encryption device using the same
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
GB2406246A (en) Secure Provision of Image Data
JP3172397B2 (ja) 暗号通信装置及び暗号通信システム
US20020064278A1 (en) High speed RSA public key cryptographic apparatus and method
JP2000209195A (ja) 暗号通信システム
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
JP3172398B2 (ja) 通信装置及び通信システム
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
RU2277759C2 (ru) Способ формирования ключа шифрования-дешифрования
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JP3358954B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
JP2002252610A (ja) 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080323

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees