JPH0946329A - 通信装置及び通信システム - Google Patents

通信装置及び通信システム

Info

Publication number
JPH0946329A
JPH0946329A JP7193586A JP19358695A JPH0946329A JP H0946329 A JPH0946329 A JP H0946329A JP 7193586 A JP7193586 A JP 7193586A JP 19358695 A JP19358695 A JP 19358695A JP H0946329 A JPH0946329 A JP H0946329A
Authority
JP
Japan
Prior art keywords
information
encryption
random number
charging
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7193586A
Other languages
English (en)
Other versions
JP3172398B2 (ja
Inventor
Takahisa Yamamoto
貴久 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP19358695A priority Critical patent/JP3172398B2/ja
Priority to AU56198/96A priority patent/AU728942B2/en
Priority to CA002354099A priority patent/CA2354099C/en
Priority to CA002179971A priority patent/CA2179971C/en
Priority to US08/670,608 priority patent/US6078663A/en
Priority to DE69634318T priority patent/DE69634318T2/de
Priority to EP96304822A priority patent/EP0751646B1/en
Priority to CN96108569A priority patent/CN1099779C/zh
Publication of JPH0946329A publication Critical patent/JPH0946329A/ja
Priority to HK98112715A priority patent/HK1011808A1/xx
Priority to US09/472,439 priority patent/US6597790B1/en
Application granted granted Critical
Publication of JP3172398B2 publication Critical patent/JP3172398B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 マルチメディアネットワークにおいて、情報
提供者が暗号化データを利用者に提供する場合の利用者
に対する課金を適正に行う。 【解決手段】 情報提供者用の通信用端末50に、平文
を暗号化するブロック暗号器51を設けると共に、この
ブロック暗号器51が暗号化するデータ数をデータブロ
ック単位にカウントするカウンタ52を設ける。カウン
タ52のカウント値に応じた金額を利用者に課金する。 【効果】 情報の質や量に応じて単位料金を定めておく
ことにより、適正な課金を行うことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マルチメディアネ
ットワーク等で用いられる通信装置に関し、特に、暗号
化した秘匿情報の通信サービスに対して課金を行うよう
にした通信装置及び通信装置を用いた通信システムに関
するものである。
【0002】
【従来の技術】近年、幹線通信網における光ファイバネ
ットワークの整備、ケーブルデレビシステムの普及、衛
星通信の実用化、ローカルエリアネットワークの普及等
に伴い、かかる通信網を利用して画像、音声、コンピュ
ータデータ等の様々な情報を提供し、その情報の内容及
び量に応じて料金を徴収する、いわゆる情報サービス産
業が増大している。このようなサービスにおいては、提
供した情報に対する課金を適切に行うことが重要とな
る。しかしながら、従来の課金方式はケーブルテレビシ
ステムや衛星放送のように使用頻度に無関係な月極の課
金方式であったり、またはコンピュータの利用サービス
のように、情報の種類や質に無関係な使用頻度(または
使用時間)のみを計数した課金方式であることが多かっ
た。
【0003】一方、このような通信網においては、情報
を安全に伝達することが重要であり、そのための手段と
して情報を暗号化して伝送する方式が提案されている。
以下、従来の暗号方式及びその暗号方式を用いた情報提
供サービスについて説明する。
【0004】まず、従来の暗号方式に関して説明する。
DES(Data Encryption Stand
ard)暗号やFEAL(Fast data Enc
ipherment ALgorithm)暗号に代表
される従来のアルゴリズム公開型の共通鍵ブロック暗号
は、同じ鍵による暗号文と平文の組がある数以上に出力
されるとその鍵が解析できるという欠点を持つ。この欠
点を除くために、図16に示すように解析に必要な数の
暗号文と平文の組を出力する前に計算量的に安全な疑似
乱数により鍵を随時更新することによって、鍵の解析を
より困難にする暗号方式が考えられている(文献・山
本、岩村、松本、今井:“2乗型疑似乱数生成器とブロ
ック暗号を用いた実用的暗号方式”、信学技報、ISE
C93−29、1993−08)。
【0005】次にDES暗号について簡単に説明する。
DES暗号は現在金融機関を中心に広く用いられている
代表的なアルゴリズム公開型の共通鍵ブロック暗号であ
る。図19にDES暗号を行うためのフローチャートを
示す。DESは64ビットのデータブロックを単位に暗
号化(復号)を行う。鍵の長さは56ビットである。暗
号アルゴリズムは転置(入力ビットのビット位置を入れ
替える)と換字(入力値を別の値に置き換える)とを基
本にしている。DES暗号の暗号化(復号)では、これ
らの転置と換字とを適当に組み合わせた処理を16段組
み合わせることによって、平文のビットパターンをかき
混ぜ、意味の分からない暗号文に変換する。復号では、
逆にかき混ぜることにより、もとの平文を復元する。こ
のかき混ぜ方のパラメータが56ビットの鍵である。
【0006】計算量的に安全な疑似乱数系列とは、その
疑似乱数系列の一部分から以降の疑似乱数系列を予測す
る多項式時間アルゴリズムが存在すれば、それを用いて
計算量的に困難であるといわれている問題に対する多項
式時間アルゴリズムを構成できることが証明されている
疑似乱数系列を指す。すなわち、計算量的に安全な疑似
乱数系列は、出力された系列から以降の系列を予測する
ことが計算量的に極めて困難である系列となる。これ
は、A.C.Yao,“Theory andAppl
i−cations of Trapdoor Fun
ctions.”Proceedings of th
e 23rd IEEE Symposium on
Foundations of Computer S
cience,IEEE,pp.80−91,198
2.或は、M.Blum andS.Micali,
“How to Generate Cryptogr
aphically Strong Sequence
s of Pseudo−Random Bits”P
roc 22nd FOCS,IEEE,pp.112
−117,1982.等で詳しく議論されている。計算
量的に安全な疑似乱数を生成するためのアルゴリズムと
しては、文献「暗号と情報セキュリティ」(辻井,笠原
著、1990年発行、株式会社昭晃社、86頁)に示さ
れているような、2乗型乱数や、RSA暗号、離散対
数、逆数暗号を用いたものが知られている。
【0007】図16は暗号方式を行う装置を示すもの
で、疑似乱数生成器10と演算器20とブロック暗号器
30とからなる。ブロック暗号器30のアルゴリズムと
しては、DES暗号やFELA暗号等のブロック暗号を
用いる。ブロック暗号器30では平文の暗号化及び暗号
文の復号を行う。疑似乱数生成器10は、計算量的に安
全な疑似乱数生成のアルゴリズムに従って疑似乱数を生
成する。一般に計算量的に安全な疑似乱数系列b1 、b
2 、…は、初期値x0 から次式に従って生成される。 xi+1 =f(xi )(i=0、1、…) ………(1) bi+1 =g(xi+1 )(i=0、1、…) ………(2)
【0008】この疑似乱数生成器10は、図17に示す
ように、式(1)のフィードバック演算を行う処理回路
11と、式(2)の演算を行う処理回路12とから構成
される。従って、疑似乱数生成器10の動作は次のよう
になる。 1.初期値x0 を疑似乱数生成器10に入力する。 2.式(1)により、x1 、x2 、…、xi を生成す
る。 3.生成されたx1 、x2 、…、xi に対し式(2)を
実行し、得られたb1、b2 …、bi を疑似乱数として
出力する。
【0009】さらに、図16の演算器20では、得られ
たb1 、b2 、…、bi をブロック暗号の鍵列に変換す
る。ブロック暗号の鍵はそれぞれ、用いるブロック暗号
のアルゴリズムで定められた長さのビット列であり、例
えば計算量的に安全な疑似乱数系列b1 、b2 、…、b
i をそのビット長毎に区切ることによって生成される。
図16において、Muv(u=1、2、…、t;v=1、
2、…、s)は平文ブロックを、ku (u=1、2、
…、t)はブロック暗号の鍵を、ku (Muv)(u=
1、2、…、t;v=1、2、…、s)は平文ブロック
uvを暗号鍵ku で暗号化して得られる暗号文ブロック
を示している。ここで、Mu1からMusまでのs個のブロ
ックは同じ鍵ku で暗号化されている。
【0010】上述の疑似乱数生成器10と演算器20に
よって更新される鍵系列k1 、k2、…を順にブロック
暗号の鍵として用いることにより、図16の平文ブロッ
クは複数の暗号鍵によって暗号化される。以上のような
従来の暗号方式により、同じ鍵で暗号化される平文ブロ
ックの数を制限でき、鍵の解析を困難にすることができ
る。
【0011】次に、従来の暗号方式を用いた情報提供サ
ービスについて説明する。情報提供サービスが実現され
る暗号通信ネットワークは、図18に示すように、情報
提供センタ40と利用者A、B、…、Mとから構成され
る。情報提供センタ40と利用者A〜M間ではあらかじ
め固有かつ秘密の鍵を共有している。KA 、KB 、…、
M はそれぞれ情報提供センタ40と利用者A間で共有
している鍵、情報提供センタ40と利用者B間で共有し
ている鍵、…、情報提供センタ40と利用者M間で共有
している鍵を示している。
【0012】さらに情報提供センタ40とそれぞれの利
用者A〜Mは、図16に示されるような、ネットワーク
で決められたアルゴリズムに従って暗号化(及び復号)
を行うブロック暗号器30と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器10と、疑似乱数生成器10から出
力された疑似乱数をブロック暗号器30の鍵列に変換す
る演算器20とを備えた通信用端末を持っている。
【0013】例えば利用者Aが情報提供センタ40から
情報を提供してもらう場合の従来の暗号方式を用いた情
報提供サービスは次の手順で行われる。 1.利用者Aは、情報提供センタ40に自分の必要とす
る情報の提供を要求する。 2.情報提供センタ40は、あらかじめ利用者Aと共有
している秘密の鍵KAを本通信の初期値として疑似乱数
生成器10に設定して疑似乱数生成器10を動作させ、
計算量的に安全な疑似乱数系列を生成する。さらに、生
成した疑似乱数系列を演算器20によりブロック暗号の
鍵列に変換する。それらをブロック暗号の鍵として随時
更新しつつ用いて、ブロック暗号器30により提供する
情報を暗号化し、その暗号化した情報を利用者Aに送信
する。
【0014】3.利用者Aは、あらかじめ情報提供セン
タ40と共有している秘密の鍵KAを本通信の初期値と
して疑似乱数生成器10に設定して疑似乱数生成器10
を動作させ、計算量的に安全な疑似乱数系列を生成す
る。さらに、生成した疑似乱数系列を演算器20により
ブロック暗号の鍵列に変換する。それらをブロック暗号
の鍵として随時更新しつつ用いて、ブロック暗号器30
により情報提供センタ40からの受信文を復号し、提供
された情報を得る。
【0015】上述の手順により情報提供センタ40と鍵
を共有している正規の各利用者A〜Mとの間で情報提供
サービスが行われる。この手順で情報提供を行うことに
より、情報提供センタ40は情報を送りたい利用者以外
には秘密にして情報を提供できる。従って情報を送った
利用者に対して情報提供サービスの課金を行うことがで
きる。しかしながら、このような手順で情報提供センタ
40が情報提供サービスに対する課金を行う場合、従来
では前述したように情報の種類や質に無関係に単に通信
時間によって課金するか、または情報提供を1回行う毎
に課金するような方式が多かった。
【0016】
【発明が解決しようとする課題】以上述べたように、従
来の暗号方式による情報を秘匿する情報提供サービスを
行うことにより、情報を提供された側に対して課金を行
うことができる。しかしながら、上述のような情報やサ
ービスの種類や質に依存しない従来の課金方式では、今
後さらに広がっていくことが予想される多様な情報やサ
ービスに対応していくことは困難である。
【0017】例えば、一般に情報提供センタが提供する
情報は1種類では無く、多種多様な情報を提供すること
が考えられる。多種多様な情報はそれぞれ価値が違い、
その価値の違いによって情報提供サービスで課金される
条件も異なってしかるべきである。また、単純に情報の
量だけ考えても、動画像情報はテキスト情報に比べて桁
違いに情報の量は多い、情報の量に応じた課金方法の場
合、動画像情報を提供してもらう利用者は、テキスト情
報の場合の情報提供料に比べて何桁も多い料金を払わな
ければならないことになるが、このような料金体系は非
現実的である。従来の情報提供サービスにおける課金方
式は、以上のような問題があった。
【0018】本発明は、上述のような実情に鑑みてなさ
れたものであり、情報やサービスの種類や質といった特
徴を生かすことのできる課金方式を提供することを目的
とする。
【0019】
【課題を解決するための手段】請求項1の発明において
は、データを暗号化して送信する暗号送信手段と、上記
暗号化されるデータの量をカウントするカウント手段
と、上記カウント手段のカウント値に応じて上記データ
の利用者に対して課金する課金手段とを設けている。
【0020】請求項2の発明においては、データをブロ
ック単位で暗号化して送信する暗号送信手段と、上記暗
号化される上記ブロックの数をカウントするカウント手
段と、上記カウント手段のカウント値に応じて上記デー
タの利用者に対して課金する課金手段とを設けている。
【0021】請求項3の発明においては、データを暗号
化して送信する暗号送信手段と、上記暗号化に用いた暗
号鍵の数をカウントするカウント手段と、上記カウント
手段のカウント値に応じて上記データの利用者に対して
課金する課金手段とを設けている。
【0022】請求項4の発明においては、暗号鍵を更新
しながらデータを暗号化して送信する暗号送信手段と、
上記暗号鍵の更新のために行われるフィードバック演算
の回数をカウントするカウント手段と、上記カウント手
段のカウント値に応じて上記データの利用者に対して課
金する課金手段とを設けている。
【0023】請求項8の発明においては、データを暗号
化して送信する暗号送信手段を有する送信端末装置と、
暗号化されたデータを受信して復号する復号受信手段を
有する受信端末装置とを有する通信システムであって、
上記送信端末装置は、上記暗号送信手段の動作に応じた
課金を上記受信端末装置に行うようになされている。
【0024】
【作用】本発明によれば、暗号化する際に行われる演算
の演算回数、すなわちデータ数、ブロック数、暗号鍵
数、フィードバック演算回数等を示す情報を元に課金情
報を算出することにより、情報提供センタが情報の種類
や質に応じて単位あたりの料金をあらかじめ定めてお
き、利用者が提供を受けた情報の種類、質、並びに量に
応じて情報提供サービスの料金を情報提供センタに払う
ことができる。
【0025】このことにより、情報提供センタは提供す
る情報の質に応じて、提供サービスの料金を決めること
ができる。また、単位毎に課金されるので、情報提供を
受ける利用者側にしても、提供された情報が期待した情
報と異なるような場合、ただちに提供を打ち切ってもら
うことにより、損害を少なく押さえることができ有利で
ある。
【0026】
【発明の実施の形態】以下、本発明の実施例1〜5につ
いて図面と共に説明する。
【0027】(実施例1)本実施例では、情報提供セン
タ40は、図1に示すように、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行うブロ
ック暗号器(以下、単に暗号器と言う)51と、暗号化
したブロックの数をカウントするためのカウンタ52と
を備えた通信用端末50を用いる。利用者は、図1の通
信用端末50に備えられているカウンタ52を必要とし
ないので、利用者が用いる通信用端末は情報提供センタ
が利用する通信用端末50からカウンタ52を除いた構
成のものを用いる。しかし、利用者側の端末でも情報提
供サービスの利用料金の情報を知りたいような場合に
は、図1の通信用端末50と同じ構成のものを用いても
よい。
【0028】暗号器51は従来の技術で説明した図16
のブロック暗号器30をそのまま用いることが可能であ
る。暗号器51に入力されるデータは、この暗号器51
を動作させているクロックに同期して入力されるので、
カウンタ52は暗号器51を動作させているクロックの
数をカウントすることにより、暗号化したブロックの数
をカウントすることができる。また、暗号化を行うため
に暗号器51を動作させる前には、リセット信号により
カウンタ52の値をリセットする。暗号化が終了した時
にはカウンタ52の値を読み出し、その読み出した値に
基づいて課金される。
【0029】情報提供サービスが実現される暗号通信ネ
ットワークは、前述した図18に示されるように、情報
提供センタ40と利用者A〜Mとから構成される。情報
提供センタ40と各利用者A〜M間ではあらかじめ固有
かつ秘密の鍵KA 、KB 、…、KM をそれぞれ共有して
いる。鍵の共有は、あらかじめ情報提供センタ40が鍵
の設定しておくことによって実現できる。あるいは前記
文献「暗号と情報セキュリティ」(辻井、笠原著、19
90年発行、株式会社昭晃社、72〜73、97〜10
4項)に示されるような公知の鍵共有方式によっても実
現できる。
【0030】情報提供センタ40では暗号化したブロッ
クの数をカウンタ52でカウントし、その数に応じて課
金する。この手順により、情報の種類や質といった特徴
を生かすことのできる課金方式を提供することができ
る。つまり、情報提供センタ40は提供する情報に対し
てその情報の種類や質に応じて1ブロックあたりの料金
をあらかじめ定めておくことにより、従来のような単に
通信時間に依存するような課金ではなく、各情報毎にそ
の価値に応じて弾力性のある課金が行える。また利用者
にとっても、提供を受けた情報の種類、質、並びに量に
応じて情報提供サービスの料金を情報提供センタ40に
払うことができる。また単位毎に課金されるので、情報
提供を受ける利用者側にしても、提供を希望する情報の
内容を正確に知らないような場合、とりあえず少しだけ
提供してもらうことにより、損害を少なく押さえること
ができ有利である。
【0031】(実施例2)本実施例では、情報提供セン
タ40は、図2に示すような、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行う暗号
器51と暗号器51のための鍵を生成する鍵生成器53
と暗号化に使用した暗号鍵の数をカウントするためのカ
ウンタ52とを備えた通信用端末50を用いる。利用者
が用いる通信用端末はカウンタを必要としないので、情
報提供センタ40が利用する通信用端末50からカウン
タ52を除いた構成のものを用いる。しかし、利用者が
情報提供サービスの利用料金の情報を知りたいような場
合は、図2と同じ構成のものを用いてもよい。
【0032】情報提供サービスが実現される暗号通信ネ
ットワークは、図18に示すように、情報提供センタ4
0と利用者A〜Mとから構成される。尚、カウンタ52
と暗号器51は実施例1のものを用いることができる。
【0033】鍵生成器53は、図18で共有している鍵
から、ネットワークで決められたアルゴリズムに従って
暗号器51に用いるための鍵を生成する。カウンタ52
は鍵生成器53を動作させているクロックの数をカウン
トすることにより、使用した暗号鍵の数をカウントする
ことができる。また、暗号化を行うために暗号器51を
動作させる前には、リセット信号によりカウンタの値を
リセットする。暗号化が終了した時にはカウンタ51の
値を読み出し、その読み出した値に基づいて課金され
る。
【0034】(実施例3)本実施例では、情報提供セン
タ40は、図3に示すように、ネットワークで決められ
たアルゴリズムに従って暗号化(及び復号)を行うブロ
ック暗号器51と、ネットワークで決められたアルゴリ
ズムに従い計算量的に安全な疑似乱数を生成する疑似乱
数生成器54と、疑似乱数生成器54から出力された疑
似乱数を暗号器の鍵列に変換する演算器55と、計算量
的に安全な疑似乱数生成に必要なフィードバック演算を
通信が始まってから何回行ったかをカウントするための
カウンタ52とを備えた通信用端末50を用いる。尚、
通信が始まってから計算量的に安全な疑似乱数生成に必
要なフィードバック演算を行った回数を疑似乱数生成演
算回数と言うことにする。
【0035】カウンタ52は疑似乱数生成器54を動作
させているクロックの数をカウントすることにより、フ
ィードバック演算を行った回数をカウントすることがで
きる。また後述のように、暗号化を行うために暗号器5
1を動作させる前には、リセット信号によりカウンタ5
2の値をリセットする。暗号化が終了した時にはカウン
タ52の値を読み出し、その読み出した値に基づいて課
金される。
【0036】利用者はカウンタを必要としないので、利
用者が用いる通信用端末60は、図4に示すように、情
報提供センタ40が利用する通信用端末50からカウン
タ52を除いた構成のものを用いる。また、利用者側で
も利用料金の情報を知りたいような場合は、図3の通信
用端末50と同じ構成のものを用いてもよい。その場
合、図11に示すように利用料金を表示するための表示
装置56を設けることが可能である。
【0037】図11に示す利用者の通信用端末60にお
いては、後述の[本発明による情報提供の前手順]で述
べるように、情報提供者から送られてくる単位料金をバ
ッファ57に保持しておき、そのバッファ57に保持さ
れている単位料金と、カウンタ52から読み出される疑
似乱数演算回数とから、後述する[本発明による課金手
順]で述べる同じ料金算出演算により、情報提供サービ
スの料金を計算し、表示装置56に表示するようにして
いる。この表示装置56がある場合は、利用者は後で情
報提供センタ40から請求される利用料金が正当なもの
であるかどうかを確認することができる。
【0038】尚、暗号器51、疑似乱数生成器54、演
算器55は図16の従来の技術で説明したものをそのま
ま用いることが可能である。また、図18に示す暗号通
信ネットワークが用いられる。
【0039】本実施例においては、疑似乱数生成器54
と演算器55により生成される鍵列により、s個のブロ
ック毎に、ブロック暗号の鍵を更新しながら暗号化(復
号)を行う。sは疑似乱数生成器54で実現される疑似
乱数生成速度と、ブロック暗号器で実現される暗号化
(復号)速度とによって決定される(詳細は前記文献1
を参照)。s個が決定しているようなシステムでは、疑
似乱数生成器54でフィードバック演算を行う回数は暗
号化(復号)する情報量にほぼ比例する。同様に情報を
暗号化する際に更新に用いたブロック暗号の鍵の数は暗
号化(復号)する情報量にほぼ比例する。
【0040】従って、暗号化した情報量に比例して課金
を行うことを考えた場合、課金を行うための情報量の単
位として、 (a)1つのブロック (b)1つの鍵が使用されている間に暗号化(復号)さ
れる量 (c)1回フィードバック演算が行われる間に暗号化
(復号)される量 が考えられる。
【0041】本実施例では、課金を行うための情報量の
単位を、上記(c)の1回フィードバック演算が行われ
る間に暗号化(復号)される量としている。その他の
(a)(b)の場合については、後述の実施例4で説明
する。つまり本実施例では、疑似乱数生成器54で1回
フィードバック演算が行われる毎に課金される。
【0042】また、本実施例では、情報提供サービスが
実現される図18の暗号通信ネットワークの各利用者A
〜Mはそれぞれ、図5に示されるような携帯型記憶装置
70を保有する。携帯型記憶装置70には、暗号通信す
るために必要な各携帯型記憶装置70の所有者の秘密の
鍵が格納されている。秘密の鍵が所有者以外に知られた
場合には、秘密の通信ができず、信頼性の高い情報提供
サービスが実現できないので、秘密の鍵が所有者以外に
知られないように安全性を考慮して利用者の通信用端末
50とは別に各利用者毎に携帯型記憶装置70を持つよ
うな構成にしている。
【0043】各利用者毎に物理的に安全な領域が確保で
きるなら携帯型記憶装置70は通信用端末60の一部で
あってもよいが、その場合は各利用者毎に暗号通信に使
用できる通信用端末60が制限されてしまう。本実施例
のように、通信用端末60と携帯型記憶装置70を分離
し、通信用端末60には各利用者の秘密情報を格納しな
いようにすることによって、利用者はどの通信用端末6
0を用いても自分の携帯型記憶装置70を介してその利
用者の秘密情報をやりとりして暗号通信に使用すること
が可能となり便利である。
【0044】携帯型記憶装置70は、図5に示すよう
に、通信用端末60と安全な通信路を介して情報のやり
取りを行えるようになっており、物理的に安全な領域を
保持手段71として持つ。携帯型記憶装置70を正常に
動作させることができるのは正規の所有者だけであり、
パスワード等の認証手続きにより正規の所有者か否かを
判断する。携帯型記憶装置はICカード等により実現で
きる。
【0045】また、情報提供センタ40は、図6に示さ
れるように構成され、前述の通信用端末50と、提供す
る情報が格納されているデータベース41、提供してい
る情報の単位量毎に課金を行う課金装置42と、暗号通
信するために必要な全ての利用者の秘密の鍵及び利用金
額の情報が格納されている記憶装置43とをそれぞれ少
なくとも1つ持つ。図6では同時に複数の利用者に情報
を提供することを可能にするため、複数の通信用端末5
0を備えた構成になっている。さらに大規模な情報提供
システムを構築する場合は、データベース41、課金装
置42、記憶装置43も複数であってもよい。
【0046】データベース41は、図7に示されるよう
に構成され、利用者に提供するための情報と、その情報
の単位量当たりの料金が対応して格納されている。この
情報毎に異なる単位量当たりの料金を単位料金というこ
とにする。また、利用者から特定できるようにするため
に、それぞれの情報には名前が与えられているとする。
このようなデータベース41は既存のデータベースで容
易に構成可能である。
【0047】記憶装置43は、図8に示されるように構
成され、情報提供ネットワークに加入している利用者毎
に、暗号通信するために必要な秘密の鍵が記憶される鍵
記憶領域と、ある期間の利用料金の累積金額が記憶され
る累積金額記憶領域とがある。この期間のことを、利用
料金集計期間と呼ぶことにする。利用料金集計期間は例
えば1カ月等に定められる。情報提供センタ40は、累
積金額記憶領域にある利用者毎の累積金額を元に、利用
料金集計期間内の利用者毎の情報提供サービスに対する
料金を算出し、各利用者に料金を請求する。ある利用料
金集計期間が過ぎると、累積金額記憶領域に記憶されて
いるその利用料金集計期間の利用者毎の利用金額は、他
の記憶手段へバックアップのための情報として移動さ
れ、累積金額記憶領域の利用者毎の利用金額はリセット
される。
【0048】課金装置42は、図9に示されるように構
成される。この課金装置42は現在提供している情報に
対する課金演算を行うもので、データベース41から単
位料金情報を取り出すことができ、さらに通信終了時に
通信用端末50のカウンタ52から疑似乱数生成演算回
数を取り出すことができる。また、単位料金情報と疑似
乱数生成演算回数とから、情報提供の料金を計算し、記
憶装置43に保持されている情報提供した利用者の累積
金額にその料金を加えて新たな累積金額を計算し、記憶
装置43のその利用者の累積金額記憶領域に新たな累積
金額を書き込む。
【0049】次に、本実施例における通信用端末で用い
るブロック暗号と計算量的に安全な疑似乱数生成のアル
ゴリズムについて説明する。本実施例では、ブロック暗
号のアルゴリズムとしてDES暗号を、計算量的に安全
な疑似乱数を生成するアルゴリズムとして2乗型疑似乱
数を用いている。DES暗号はブロック長64ビットの
共通鍵ブロック暗号で、鍵は56ビットである。2乗型
疑似乱数系列とは、以下の手順で生成される疑似乱数系
列b1 、b2 、…である。
【0050】[2乗型疑似乱数系列]p、qをp≡q≡
3(mod4)である素数とし、N=p・qとして、初
期値x0 (1<x0 <N−1なる整数)と再帰式 xi+1 =xi 2 modN(i=0、1、2、…) ………(3) bi =lsbj(xi )(i=1、2、…) ………(4) によって得られるビット系列b1 、b2 、…を2乗型疑
似乱数系列という。ただし、lsbj(xi )はxi
下位jビットを表わし、Nのビット数をnとしたときj
=O(log2 n)とする。2乗型疑似乱数系列は、N
における平方剰余性の判定問題が計算量的に困難である
との仮定の下で計算量的に安全な疑似乱数系列となる。
【0051】この2乗型疑似乱数系列を生成する疑似乱
数生成器54は図10に示される。2乗型疑似乱数を十
分安全なものとするために、2乗演算式(3)の法Nの
ビット数nを512ビットとする。さらに、情報提供セ
ンタと各加入者間であらかじめ秘密に共有されている鍵
(疑似乱数生成器の初期値)KA 、KB 、…は、1<K
A 、KB 、…<N−1とする。
【0052】図18における利用者Aが情報提供センタ
40へある情報の提供を要求し、情報提供センタ40が
その情報を利用者Aに送り、また、情報提供センタ40
が利用者Aに情報提供サービスの料金を課金する場合の
手順は以下のように行われる。利用者Aは現在の利用料
金集計期間内に情報提供センタ40から情報の提供を既
に何度か受け、その結果、記憶装置43の累積金額記憶
領域にある利用者Aの現利用料金集計期間内の累積金額
がChargeA なっているとする。また、利用者Aが
提供を要求している情報の名前はInfoであるとす
る。さらに、Infoの単位料金(フィードバック演算
一回当たりの料金)はUCInfoであるとする。利用者A
は情報の名前Infoとその単位料金UCInfoとをあら
かじめ知っているが、内容に関しては正確な情報を持っ
ていないので、とりあえずInfoのある一部分の提供
を情報提供センタ40に要求するものとする。その部分
の情報量は、この暗号通信を行うために式(3)のフィ
ードバック演算をi回行う必要があるだけの大きさを持
つとする。
【0053】以下の説明では、正規の利用者Aが本人の
携帯型記憶装置70により認証され、携帯型記憶装置7
0は動作可能な状態で通信用端末60と通信できるよう
にセットされているものとする。また、利用者Aは情報
提供センタ40から正規の利用者で確かにAであると認
証されているものとする。この2つの認証は公知の認証
技術で十分実現可能である。
【0054】[本発明による情報提供の前手順] 1.利用者Aは、情報提供センタ40にInfoの提供
を要求する。同時にその内のどの部分を提供して欲しい
のかを知らせる。 2.情報提供センタ40は、利用者AからInfoの提
供の要求に対し、Infoの単位料金UCInfoと利用者
Aの要求部分とから情報提供サービスの料金を算出し、
利用者Aに算出した料金情報を送る。また、利用者が図
11の通信用端末60を使用する場合は、単位料金UC
Infoも送る。
【0055】3.利用者Aは、料金情報を受け取り、I
nfoの要求部分の提供に対してその料金で納得できる
なら、情報提供センタ40にInfoの提供を要求す
る。利用者が図11の通信用端末60を使用する場合
は、受け取った単位料金UCInfoをバッファ57に保持
する。納得できないなら、情報提供センタ40にInf
oの提供をキャンセルしたことを伝え、この手順は終了
する。
【0056】次に、利用者Aが情報提供センタ40にI
nfoの提供を要求した場合について以下の手順を続け
る。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.利用者Aとの通信に用いる通信用端末50のカウン
タ52を0にリセットする。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を疑似乱数生成の初期値x0 として通信
用端末内の疑似乱数生成器54に設定する。 3.利用者Aとの通信に用いる通信用端末50の疑似乱
数生成器54を動作させ、計算量的に安全な疑似乱数系
列を生成する。
【0057】4.演算器55により生成した疑似乱数系
列をブロック暗号の鍵列に変換する。 5.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51によりInfoの内
の要求された部分を暗号文に変換する。暗号化終了時に
は通信用端末50のカウンタ52が示す疑似乱数生成演
算回数はiにカウントアップされている。
【0058】[本発明による情報提供の手順(利用者A
に関する)] 1.携帯型記憶装置70に保持している秘密の鍵KA
疑似乱数生成の初期値x0 として通信用端末60内の疑
似乱数生成器54に設定する。 2.通信用端末60の疑似乱数生成器54を動作させ、
計算量的に安全な疑似乱数系列を生成する。 3.演算器55により生成した疑似乱数系列をブロック
暗号の鍵列に変換する。 4.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51により暗号文を平文
に変換する。
【0059】次に、情報提供センタからInfoの提供
が終了した後の課金手順を示す。 [本発明による課金手順(情報提供センタに関する)] 1.課金装置42は、データベース41からInfoの
単位料金情報UCInfoを取り出し、また利用者Aと通信
を行っていた通信用端末50のカウンタ52から疑似乱
数生成演算回数iを取り出す。 2.課金装置42は、単位料金情報UCInfoと疑似乱数
生成演算回数iとから情報提供の料金を算出する。今回
の場合、料金はi×UCInfoとなる。 3.課金装置42は、記憶装置43に保持されている利
用者Aの累積金額ChargeA に料金i×UCInfo
加えて新たな累積金額ChargeA +i×UCInfo
計算し、記憶装置43の利用者Aの累積金額記憶領域に
新たな累積金額ChargeA +i×UCInfoを書き込
む。
【0060】情報提供センタは、上記の利用料金集計期
間が終了する毎に各利用者別の累積金額を元にその利用
者に対して料金を請求する。さらに、利用料金集計期間
が終了すると、累積金額記憶領域に記憶されているその
利用料金集計期間の利用者毎の利用金額は、他の記憶手
段へバックアップのための情報として移動され、累積金
額記憶領域の利用者毎の利用金額はリセットされる。
【0061】上述のような手順により、情報の種類や質
といった特徴を生かすことのできる課金方式を提供する
ことができる。つまり、情報提供センタ40は提供する
情報に対して、その情報の種類や質に応じて単位あたり
の料金をあらかじめ定めておくことにより、従来のよう
な単に通信時間に依存するような課金ではなく、各情報
毎にその価値に応じて弾力性のある課金が行える。また
利用者にとっても、提供を受けた情報の種類、質、並び
に量に応じて情報提供サービスの料金を情報提供センタ
に払うことができる。
【0062】また単位毎に課金されるので、情報提供を
受ける利用者側にしても、提供を希望する情報の内容を
正確に知らないような場合、とりあえず少しだけ提供し
てもらうこと等により、損害を少なく抑えることができ
有利である。
【0063】上記の[本発明による課金手順]では、単
位料金情報UCInfoとしてフィードバック演算一回当た
りの料金を用いているが、単位料金情報をフィードバッ
ク演算複数回(例えばw回)当たりの料金とし、疑似乱
数生成演算回数がwの倍数となるごとに課金するような
情報提供サービスに対する料金の計算方法も本発明の課
金手法に含まれる。
【0064】また、上記の[本発明による情報提供の手
順]において、得られた疑似乱数系列を演算器55によ
り、DES暗号の鍵のビット長(56ビット)ずつに区
切り、DES暗号の鍵として用いる方法としては、疑似
乱数系列の前からDES暗号の鍵のビット長(56ビッ
ト)ずつ区切り、順にDES暗号の鍵として用いる方法
がある。それ以外に演算器55により疑似乱数系列をD
ES暗号の鍵列に変換するための手法は、情報提供サー
ビスが行われるネットワークで共通なものであればどう
いう手法でも良い。
【0065】さらに1つの鍵で暗号化(復号)するブロ
ック数は、情報提供サービスが行われるネットワークで
共通なものであればいくつでも良い。また、bi は式
(4)により決定されるビット数を用いることができ
る。さらに、2乗演算の法Nは512ビットとしたが、
計算量的に十分安全であれば何ビットでもよい。
【0066】また、本実施例では、ブロック暗号として
DES暗号を用いたが、DES暗号に限らず、共通鍵暗
号であれば何でも用いることができ、例えば、FEAL
暗号を用いることもできる。また、暗号器51は1つの
DES暗号器を用いたが、複数のDES暗号器を用いた
り、DES暗号とFEAL暗号とを組み合わせたりして
もよい。
【0067】さらに計算量的に安全な疑似乱数生成のア
ルゴリズムとして2乗型疑似乱数を用いたが、計算量的
に安全な疑似乱数生成アルゴリズムであればどのような
ものでも用いることができ、例えば前記文献「暗号と情
報セキュリティ」(辻井、笠原著、1990年発行、株
式会社昭晃社、86項)に示されているように、RSA
暗号、離散対数、逆数暗号を用いたものも、本発明の疑
似乱数生成のアルゴリズムに用いることができる。
【0068】(実施例4)実施例3で述べたが、暗号化
した情報量に比例して課金を行うことを考えた場合、課
金を行うための情報量の単位として、前述した(a)
(b)(c)が考えられ、実施例3では”(c)の1回
フィードバック演算が行われる間に暗号化(復号)され
る量”の場合について述べた。本実施例は、他の(a)
(b)2つの場合である。図12に(a)の”1つのブ
ロック”の場合の通信用端末を、図13に(b)の”1
つの鍵が使用されている間に暗号化(復号)される量”
の場合の通信用端末50を示す。
【0069】図12の通信用端末50では、ネットワー
クで決められたアルゴリズムに従って暗号化(及び復
号)を行う暗号器51と、ネットワークで決められたア
ルゴリズムに従い計算量的に安全な疑似乱数を生成する
疑似乱数生成器54と、疑似乱数生成器54から出力さ
れた疑似乱数を暗号器の鍵列に変換する演算器55と、
情報を提供するために何ブロックの暗号化を行ったかを
カウントするためのカウンタ52とを備えている。
【0070】図13の通信用端末50では、ネットワー
クで決められたアルゴリズムに従って暗号化(及び復
号)を行う暗号器51と、ネットワークで決められたア
ルゴリズムに従い計算量的に安全な疑似乱数を生成する
疑似乱数生成器54と、疑似乱数生成器54から出力さ
れた疑似乱数を暗号器の鍵列に変換する演算器55と、
情報を提供するために何個の暗号鍵を用いたかをカウン
トするためのカウンタ52とを備えている。
【0071】図12、図13の通信用端末50を用いた
場合にも、それ以外の情報通信ネットワークの構成要素
は実施例3と同じである。また、情報提供の手順も基本
的に同じであるが、情報提供センタ40のデータベース
41の単位料金としては、それぞれ1ブロック当たりの
料金、或は鍵1つ当たりの料金となる。また、両通信用
端末50とも図11のような表示装置56を持つことが
可能である。
【0072】(実施例5)実施例3では、情報提供セン
タ40と各利用者間で共有されている鍵が固定のため、
利用者が同じ場合には疑似乱数生成器54の初期値は常
に同じ値となり、同じ情報を送る場合には同じ暗号文が
生成されるので、十分に守秘性が保たれないという問題
がある。そこで本実施例では、利用者が同じでも疑似乱
数生成器の初期値を利用する毎に変更するようにし、安
全性を向上させることを可能にする。
【0073】次に、ブロック暗号のアルゴリズムとして
DES暗号を、計算量的に安全な疑似乱数を生成するア
ルゴリズムとして2乗型疑似乱数を用いた場合について
述べる。本実施例では、情報を提供してもらう利用者と
情報提供センタ40は、図14に示されるような、ネッ
トワークで決められたアルゴリズムに従って暗号化(及
び復号)を行う暗号器51と、ネットワークで決められ
たアルゴリズムに従い計算量的に安全な疑似乱数を生成
する疑似乱数生成器54と、疑似乱数生成器54から出
力された疑似乱数を暗号器51の鍵列に変換する演算器
55と、計算量的に安全な疑似乱数生成に必要なフィー
ドバック演算を通信が始まってから何回行ったかをカウ
ントするためのカウンタ52とを備えた通信用端末5
0、60を用いる。
【0074】前述の実施例3で示された疑似乱数生成の
手順である式(3)、式(4)において、フィードバッ
ク演算により次々更新されるxi+1 を疑似乱数生成器5
4の内部変数と呼ぶことにする。本実施例の疑似乱数生
成器54は、図15に示されるように式(3)のフィー
ドバック演算を行う処理回路54aと式(4)の演算を
行う処理回路54bとから構成され、さらに式(3)の
演算により更新される内部変数を読み出せる構成になっ
ている。
【0075】読み出された内部変数は、情報提供センタ
側の通信用端末50では記憶装置43の鍵記憶領域に記
憶され、利用者側の通信用端末60では携帯型記憶装置
70の保持手段71に記憶される。実施例3では、記憶
装置43から疑似乱数生成器54、或いは携帯型記憶装
置70から疑似乱数生成器54へ初期値を設定するだけ
でデータの移動は一方向であるが、本実施例では逆方向
に疑似乱数生成器54の内部変数の読み出しが行えるよ
うになっている。読み出した内部変数は、次回の情報提
供に用いられる共通鍵として、今回の情報提供に用いた
共通鍵に対し置き換えが行われる。尚、課金装置42は
実施例3と同じ構成である。
【0076】次に実施例3と同じく、図18のネットワ
ークで利用者Aが情報提供センタから情報を提供しても
らう場合について説明する。ここで、利用者Aが提供を
要求している情報の名前はInfoであるとし、要求し
ている情報量はこの暗号通信を行うために式(3)のフ
ィードバック演算をi回行う必要があるだけの大きさを
持つとする。また、[本発明による情報提供の前手順]
と[本発明による課金手順(情報提供センタに関す
る)]は実施例3と同じなので省略する。
【0077】以下、利用者Aが情報提供センタにInf
oの提供を要求した場合について手順を続ける。 [本発明による情報提供の手順(情報提供センタに関す
る)] 1.利用者Aとの通信に用いる通信用端末50のカウン
タ52を0にリセットする。 2.記憶装置43の利用者Aの鍵記憶領域に保持してい
る秘密の鍵KA を疑似乱数生成の初期値x0 として通信
用端末50内の疑似乱数生成器54に設定する。 3.利用者Aとの通信に用いる通信用端末50の疑似乱
数生成器54を動作させ、計算量的に安全な擬似乱数系
列を生成する。
【0078】4.演算器55により生成した疑似乱数系
列をブロック暗号の鍵列に変換する。 5.演算器55から出力される鍵列をブロック暗号の鍵
として更新しつつ用いて暗号器51によりInfoの内
の要求された部分を暗号文に変換する。暗号化終了時に
は通信用端末50のカウンタ52が示す疑似乱数生成演
算回数はiにカウントされ、内部変数はxi となってい
る。 6.記憶装置43は疑似乱数生成器54から内部変数x
i を読み出し、記憶装置43の利用者Aの鍵記憶領域に
次回の利用者Aに対する情報提供のための秘密の鍵KA
として保持する。
【0079】[本発明による情報提供の手順(利用者A
に関する)] 1.携帯型記憶装置70に保持している秘密の鍵KA
疑似乱数生成の初期値x0 として通信用端末60内の疑
似乱数生成器54に設定する。 2.通信用端末60の疑似乱数生成器54を動作させ、
計算量的に安全な擬似乱数系列を生成する。 3.演算器55により生成した疑似乱数系列をブロック
暗号の鍵列に変換する。
【0080】4.演算器55から出力される鍵列をブロ
ック暗号の鍵として更新しつつ用いて暗号器51により
暗号文を平文に変換する。 5.携帯型記憶装置70は疑似乱数生成器54から内部
変数xi を読み出し、携帯型記憶装置70の記憶手段に
次回の情報提供のための秘密の鍵KA として保持する。
【0081】上記の手順により、同じ利用者が情報提供
を受ける場合にも、情報提供のための通信毎に疑似乱数
生成器54に入力する初期値が変わるので、疑似乱数生
成器54から同じ鍵系列が生成されることはなく、同じ
利用者への同じ情報の提供でも通信毎に異なる鍵系列で
暗号化されたものになり、ブロック暗号の安全性を向上
させることができる。
【0082】また本実施例でも実施例1の場合と同様
に、本暗号方式において暗号化した情報量に比例して課
金を行うことを考えた場合、課金を行うための情報量の
単位として、前記(a)(b)(c)が考えられる。
【0083】本実施例では特に、課金を行うための情報
量の単位を、(c)の1回フィードバック演算が行われ
る間に暗号化(復号)される量としたが、(a)の”1
つのブロック”の場合の通信用端末並びに(b)の”1
つの鍵が使用されている間に暗号化(復号)される量”
の場合の通信用端末50、60も実施例3の場合に従っ
て構成できる。
【0084】またいずれの通信用端末50、60も実施
例3の場合と同様に利用料金を表示するための表示装置
56を設けることが可能である。表示装置56がある場
合は、利用者は後で情報提供センタ40から請求される
利用料金が正当なものであるかどうかを確認することが
できる。
【0085】
【発明の効果】以上説明したように、本発明によれば、
情報やサービスの種類や質といった特徴を生かすことの
できる課金方式を提供することができる。また、情報提
供センタが提供する情報に対してその情報の種類や質に
応じて単位あたりの料金をあらかじめ定めておき、利用
者は提供を受けた情報の種類、質、並びに量に応じて情
報提供サービスの料金を情報提供センタに払うことがで
きる。そしてこれらのことにより、情報提供センタは提
供する情報の質に応じて、提供サービスの料金を決める
ことができる。また、単位毎に課金されるので、情報提
供を受ける利用者側にしても、提供された情報が期待し
た情報と異なるような場合は、ただちに提供を打ち切っ
てもらうことにより、損害を少なく押さえることができ
有利となる。
【図面の簡単な説明】
【図1】本発明の実施例1による通信用端末を示すブロ
ック図である。
【図2】本発明の実施例2による通信用端末を示すブロ
ック図である。
【図3】本発明の実施例3による通信用端末を示すブロ
ック図である。
【図4】本発明の実施例3による利用者用の通信用端末
を示すブロック図である。
【図5】本発明の実施例3による携帯型記憶装置を示す
ブロック図である。
【図6】本発明の実施例3による情報提供センタを示す
ブロック図である。
【図7】本発明の実施例3によるデータベースを示すブ
ロック図である。
【図8】本発明の実施例3による記憶装置を示すブロッ
ク図である。
【図9】本発明の実施例3による課金装置を示すブロッ
ク図である。
【図10】本発明の実施例3による2乗型疑似乱数を用
いた疑似乱数生成器を示すブロック図である。
【図11】本発明の実施例1、3による表示装置を持つ
通信用端末を示すブロック図である。
【図12】本発明の実施例4による通信用端末を示すブ
ロック図である。
【図13】本発明の実施例4による通信用端末を示すブ
ロック図である。
【図14】本発明の実施例5による通信用端末を示すブ
ロック図である。
【図15】本発明による2乗型疑似乱数を用いた疑似乱
数生成器を示すブロック図である。
【図16】従来の暗号方式を示すブロック図である。
【図17】従来の疑似乱数生成器を示すブロック図であ
る。
【図18】情報提供サービスが行われるネットワークを
示すブロック図である。
【図19】DES暗号化を行うためのフローチャートで
ある。
【符号の説明】
40 情報提供センタ 41 データベース 42 課金装置 43 記憶装置 50 通信端末 51 ブロック暗号器 52 カウンタ 53 鍵生成器 54 疑似乱数生成器 54a フィードバック演算処理回路 55 演算器 56 表示装置 60 通信端末 70 携帯型記憶装置 71 保持手段
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04H 1/02 H04H 1/02 E H04L 9/08 H04L 9/00 601Z C4 9/06 611A 12/14 9466−5K 11/02 F

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 データを暗号化して送信する暗号送信手
    段と、 上記暗号化されるデータの量をカウントするカウント手
    段と、 上記カウント手段のカウント値に応じて上記データの利
    用者に対して課金する課金手段とを備えた通信装置。
  2. 【請求項2】 データをブロック単位で暗号化して送信
    する暗号送信手段と、 上記暗号化される上記ブロックの数をカウントするカウ
    ント手段と、 上記カウント手段のカウント値に応じて上記データの利
    用者に対して課金する課金手段とを備えた通信装置。
  3. 【請求項3】 データを暗号化して送信する暗号送信手
    段と、 上記暗号化に用いた暗号鍵の数をカウントするカウント
    手段と、 上記カウント手段のカウント値に応じて上記データの利
    用者に対して課金する課金手段とを備えた通信装置。
  4. 【請求項4】 暗号鍵を更新しながらデータを暗号化し
    て送信する暗号送信手段と、 上記暗号鍵の更新のために行われるフィードバック演算
    の回数をカウントするカウント手段と、 上記カウント手段のカウント値に応じて上記データの利
    用者に対して課金する課金手段とを備えた通信装置。
  5. 【請求項5】 上記暗号送信手段は、所定のアルゴリズ
    ムに従って暗号化を行う暗号器と、フィードバック演算
    を行うことにより計算量的に安全な疑似乱数系列を生成
    する疑似乱数生成器と、この疑似乱数生成器から出力さ
    れた疑似乱数系列を上記暗号器の鍵列に変換する演算器
    とを備えた請求項1〜4の何れか1項記載の通信装置。
  6. 【請求項6】 上記課金手段による課金額を表示する表
    示手段を設けた請求項1〜4の何れか1項記載の通信装
    置。
  7. 【請求項7】 上記疑似乱数生成器として2乗型疑似乱
    数生成器を用いた請求項5記載の通信装置。
  8. 【請求項8】 データを暗号化して送信する暗号送信手
    段を有する送信端末装置と、 暗号化されたデータを受信して復号する復号受信手段を
    有する受信端末装置とを有する通信システムであって、 上記送信端末装置は、上記暗号送信手段の動作に応じた
    課金を上記受信端末装置に行うことを特徴とする通信シ
    ステム。
  9. 【請求項9】 上記送信端末装置は、上記暗号送信手段
    が暗号化したデータ量に応じて課金する課金手段を有す
    る請求項8記載の通信システム。
  10. 【請求項10】 上記送信端末装置は、上記暗号送信手
    段が暗号化したデータブロック数に応じて課金する課金
    手段を有する請求項8記載の通信システム。
  11. 【請求項11】 上記送信端末装置は、上記暗号送信手
    段が暗号化した暗号鍵の数に応じて課金する課金手段を
    有する請求項8記載の通信システム。
  12. 【請求項12】 上記送信端末装置は、上記暗号送信手
    段が暗号化したフィードバック演算の回数に応じて課金
    する課金手段を有する請求項8記載の通信システム。
JP19358695A 1995-06-30 1995-07-28 通信装置及び通信システム Expired - Fee Related JP3172398B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP19358695A JP3172398B2 (ja) 1995-07-28 1995-07-28 通信装置及び通信システム
CA002354099A CA2354099C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
CA002179971A CA2179971C (en) 1995-06-30 1996-06-26 An adaptable communication apparatus and an adaptable communication system
US08/670,608 US6078663A (en) 1995-06-30 1996-06-26 Communication apparatus and a communication system
AU56198/96A AU728942B2 (en) 1995-06-30 1996-06-26 A communication apparatus and a communication system
EP96304822A EP0751646B1 (en) 1995-06-30 1996-06-28 Method and apparatus for charging users in a cryptographic communications system
DE69634318T DE69634318T2 (de) 1995-06-30 1996-06-28 Verfahren und Vorrichtung zur Gebührenerfassung von Benutzern in einem Geheimübertragungssystem
CN96108569A CN1099779C (zh) 1995-06-30 1996-07-01 通信设备和通信系统
HK98112715A HK1011808A1 (en) 1995-06-30 1998-12-02 Method and apparatus for charging users in a cryptographic communications system.
US09/472,439 US6597790B1 (en) 1995-06-30 1999-12-27 Communication apparatus and a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19358695A JP3172398B2 (ja) 1995-07-28 1995-07-28 通信装置及び通信システム

Publications (2)

Publication Number Publication Date
JPH0946329A true JPH0946329A (ja) 1997-02-14
JP3172398B2 JP3172398B2 (ja) 2001-06-04

Family

ID=16310450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19358695A Expired - Fee Related JP3172398B2 (ja) 1995-06-30 1995-07-28 通信装置及び通信システム

Country Status (1)

Country Link
JP (1) JP3172398B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259256A (ja) * 2001-02-27 2002-09-13 Matsushita Commun Ind Co Ltd 情報送受信方法
WO2005041610A1 (ja) * 2003-10-29 2005-05-06 Fujitsu Limited 無線装置
JP2006155201A (ja) * 2004-11-29 2006-06-15 Toshiba Corp 分配金監査支援システム、方法、装置及びプログラム
JP2009247018A (ja) * 2009-07-28 2009-10-22 Fujitsu Ltd 無線装置
JP2010044772A (ja) * 2009-09-14 2010-02-25 Panasonic Corp 情報送受信方法および情報送受信システムおよび送信装置と受信装置
EP2196363A1 (en) * 2008-05-15 2010-06-16 Mitsubishi Heavy Industries, Ltd. Vehicle for cargo handling
JP2021170742A (ja) * 2020-04-16 2021-10-28 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259256A (ja) * 2001-02-27 2002-09-13 Matsushita Commun Ind Co Ltd 情報送受信方法
WO2005041610A1 (ja) * 2003-10-29 2005-05-06 Fujitsu Limited 無線装置
JP2006155201A (ja) * 2004-11-29 2006-06-15 Toshiba Corp 分配金監査支援システム、方法、装置及びプログラム
EP2196363A1 (en) * 2008-05-15 2010-06-16 Mitsubishi Heavy Industries, Ltd. Vehicle for cargo handling
EP2196363A4 (en) * 2008-05-15 2012-08-01 Mitsubishi Heavy Ind Ltd VEHICLE FOR FREIGHT TRANSPORT
US8514055B2 (en) 2008-05-15 2013-08-20 Mitsubishi Heavy Industries, Ltd. Vehicle for cargo handling
JP2009247018A (ja) * 2009-07-28 2009-10-22 Fujitsu Ltd 無線装置
JP2010044772A (ja) * 2009-09-14 2010-02-25 Panasonic Corp 情報送受信方法および情報送受信システムおよび送信装置と受信装置
JP2021170742A (ja) * 2020-04-16 2021-10-28 株式会社東芝 量子暗号装置、量子暗号通信料金計算システム及び量子暗号通信料金計算方法

Also Published As

Publication number Publication date
JP3172398B2 (ja) 2001-06-04

Similar Documents

Publication Publication Date Title
US6597790B1 (en) Communication apparatus and a communication system
EP0821504B1 (en) Method and system for depositing private key used in RSA cryptosystem
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
EP0695485B1 (en) Fair cryptosystems and methods of use
EP2494486B1 (en) System for protecting an encrypted information unit
EP0695056A2 (en) A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
EP0801478A2 (en) Cryptographic key recovery system
US20030026430A1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
EP1234404B1 (en) Generation of a mathematically constrained key using a one-way function
JP2725478B2 (ja) 暗号鍵配送方式
US7640432B2 (en) Electronic cash controlled by non-homomorphic signatures
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
JP3172398B2 (ja) 通信装置及び通信システム
US7013295B2 (en) Tagged private information retrieval
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
Pereira et al. On the perfect encryption assumption
CN114726549A (zh) 一种基于双向rsa三次传输协议的数据安全查询方法及系统
US7231047B2 (en) Private retrieval of digital objects
JP3690035B2 (ja) 情報アクセス制御装置および方法
JP3172397B2 (ja) 暗号通信装置及び暗号通信システム
JP4098510B2 (ja) 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体
JPH08274769A (ja) 対称暗号鍵の配送システムおよび通信端末
JPH1127255A (ja) 共通鍵暗号通信方法、及びそれを用いた共通鍵暗号通信ネットワーク
JP3657803B2 (ja) 秘密鍵生成装置,暗号化装置,暗号通信方法,暗号通信システム,共通鍵生成装置及び記録媒体
KR100778057B1 (ko) 2차 잉여류 군에서 정의되는 하이브리드 공개키 암호 기법

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080323

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140323

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees