DE19823666A1 - Verschlüsselungs-Kommunikationssystem - Google Patents

Verschlüsselungs-Kommunikationssystem

Info

Publication number
DE19823666A1
DE19823666A1 DE19823666A DE19823666A DE19823666A1 DE 19823666 A1 DE19823666 A1 DE 19823666A1 DE 19823666 A DE19823666 A DE 19823666A DE 19823666 A DE19823666 A DE 19823666A DE 19823666 A1 DE19823666 A1 DE 19823666A1
Authority
DE
Germany
Prior art keywords
encryption
encryption key
key
terminal
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19823666A
Other languages
English (en)
Other versions
DE19823666B4 (de
Inventor
Takuya Taguchi
Toru Inada
Yasuhisa Tokiniwa
Akira Watanabe
Tetsuo Ideguchi
Shigeaki Tanimoto
Hikoyuki Nakajima
Shin-Ichi Kato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Original Assignee
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Nippon Telegraph and Telephone Corp filed Critical Mitsubishi Electric Corp
Publication of DE19823666A1 publication Critical patent/DE19823666A1/de
Application granted granted Critical
Publication of DE19823666B4 publication Critical patent/DE19823666B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

Die vorliegende Erfindung bezieht sich auf ein Ver­ schlüsselungs-Kommunikationssystem, bei welchem die jeweiligen Verschlüsselungsgeräte zum Übertragen von Kommunikationsdaten zwischen Kommunikations-Endgerä­ ten, die in einem Kommunikationsnetzwerk installiert sind, Verschlüsselungskommunikationen durchführen, nachdem sie ihren eigenen Verschlüsselungs-Schlüssel gelernt haben.
In jüngerer Zeit besteht in Verbindung mit der Zur­ verfügungstellung von Computer-Netzwerken für die Allgemeinheit zunehmend das Bedürfnis, Verschlüsse­ lungstechniken für Kommunikationsdaten anzuwenden, um in Computer-Netzwerken verwendete Kommunikationsdaten geheimzuhalten. Im allgemeinen wird ein Datenver­ schlüsselungs-/-entschlüsselungs-Verfahren in Über­ einstimmung mit einer Verschlüsselungs-Schlüssel ent­ haltenen Tabelle (nachfolgend als "Verschlüsselungs-Schlüs­ seltabelle" bezeichnet) durchgeführt, wie es beispielsweise in der Veröffentlichung der nichtge­ prüften japanischen Patentanmeldung Nr. Hei 6-209313 beschrieben ist. Diese herkömmliche Verschlüsselungs­ technik ist in Fig. 46 gezeigt, welche die Verschlüs­ selungs-Schlüssel entsprechend einer oder beiden der Bestimmungsadressen und der Übertragungsquellenadres­ sen der Kommunikationsdaten innerhalb des Verschlüs­ selungsgerätes verwendet.
In Fig. 46 zeigt die Bezugszahl 7 das Verschlüsse­ lungsgerät an, die Bezugszahl 2 bezeichnet die Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungseinheit zum Verschlüsseln/Entschlüsseln der Kommunikations­ daten, die Bezugszahl 3 stellt die Transparentüber­ tragungs-Verarbeitungseinheit zum transparenten Über­ tragen der Kommunikationsdaten dar, und die Bezugs­ zahl 4 zeigt die Lösch-Verarbeitungseinheit zum Lö­ schen der Kommunikationsdaten. Die Bezugszahl 6 be­ zeichnet die Sende/Empfangs-Verarbeitungseinheit zum Verarbeiten von Sende/Empfangs-Daten, und die Bezugs­ zahl 8 zeigt der Verschlüsselungs-Schlüsseltabelle für die Anzeige des Verarbeitungsverfahrens für die Kommunikationsdaten. Wie in Fig. 48 gezeigt ist, wer­ den die Kommunikationsdaten-Verarbeitungsverfahren für jedes Paar des Bestimmungs-Endgerätes und des Übertragungsquellen-Endgerätes der Kommunikationsda­ ten eingestellt.
Hinsichtlich des Kommunikationsdaten-Verarbeitungs­ verfahrens gibt es drei unterschiedliche Arten von Verarbeitungsverfahren, d. h. Verschlüsselungs/Ent­ schlüsselungs-Verarbeitung, Transparentübertragungs- Verarbeitung und Löschverarbeitung. In dem Fall des Verschlüsselungs/Entschlüsselungs-Verarbeitungsver­ fahrens werden die Identifizierer (nachfolgend als "ID" bezeichnet) der Verschlüsselungs-Schlüssel, wel­ che in den Verschlüsselungs/Entschlüsselungs-Opera­ tionen verwendet werden, in der Verschlüsselungs-Ta­ belle 8 gesetzt. In dem Fall des Transparent-Übertra­ gungs-Verarbeitungsverfahrens und des Lösch-Verarbei­ tungsverfahrens werden die jeweiligen Prozesse in der Verschlüsselungs-Schlüsseltabelle 8 registriert.
Wenn die Kommunikationsdaten von dem Schlüsselgerät 7 empfangen werden, ruft die Sende/Empfangs-Verarbei­ tungseinheit 6 das Kommunikationsdaten-Verarbeitungs­ verfahren entsprechend dem Paar aus dem Bestimmungs- Endgerät und dem Übertragungsquellen-Endgerät für die Kommunikationsdaten aus der Verschlüsselungs-Schlüs­ seltabelle 8 ab. Wenn der ID des Verschlüsselungs- Schlüssels registriert ist, werden die empfangenen Kommunikationsdaten der Verschlüsselungs/Entschlüs­ selungs-Verarbeitungseinheit 2 mitgeteilt, und dann werden die Kommunikationsdaten von einer derartigen Sende/Empfangs-Verarbeitungseinheit 6, die sich ge­ genüber der Sende/Empfangs-Verarbeitungseinheit 6, welche die Kommunikationsdaten empfangen hat, befin­ det, ausgesandt. In dem Fall, daß das Transparent­ übertragungs-Verarbeitungsverfahren und das Lösch- Verarbeitungsverfahren registriert sind, werden die empfangenen Kommunikationsdaten der Transparentüber­ tragungs-Verarbeitungseinheit 3 und der Lösch-Verar­ beitungseinheit 4 mitgeteilt. Wenn das Transparent­ übertragungs-Verarbeitungsverfahren registriert ist, werden die Kommunikationsdaten von einer derartigen Sende/Empfangs-Verarbeitungseinheit 6, die sich ge­ genüber der Sende/Empfangs-Verarbeitungseinheit 6, welche die Kommunikationsdaten empfangen hat, befin­ det, ausgesandt. Wenn das Lösch-Verarbeitungsverfah­ ren registriert ist, werden die Kommunikationsdaten gelöscht.
Ein Beispiel der Verschlüsselungskommunikation, für die das Verschlüsselungsgerät 7 wie in Fig. 47 ge­ zeigt ausgebildet ist, wird nun beschrieben. Es wird angenommen, daß ein Verschlüsselungsgerät 71 einen Verschlüsselungs-Schlüssel 1 besitzt, ein Verschlüs­ selungsgerät 72 einen Verschlüsselungs-Schlüssel 3 besitzt, ein Verschlüsselungsgerät 73 Verschlüsse­ lungs-Schlüssel 1 und 2 besitzt, ein Verschlüsse­ lungsgerät 74 den Verschlüsselungs-Schlüssel 3 be­ sitzt und ein Verschlüsselungsgerät 75 den Verschlüs­ selungs-Schlüssel 2 besitzt. Bei einem Endgerät A und einem Endgerät B werden die Kommunikationsdaten ver­ schlüsselt/entschlüsselt, indem in der Verschlüsse­ lungsgeräten 71, 73 der Verschlüsselungs-Schlüssel 1 verwendet wird, und die Kommunikation wird durchge­ führt durch Transparentübertragung der Kommunika­ tionsdaten zwischen den Endgeräten A und B in dem Verschlüsselungsgerät 72 auf dem Übertragungsweg. In dem Endgerät B und einem Endgerät C werden die Kom­ munikationsdaten verschlüsselt/entschlüsselt durch Verwendung des Verschlüsselungs-Schlüssels 2 in den Verschlüsselungsgeräten 73, 75, und sie werden wei­ terhin verschlüsselt/entschlüsselt durch Verwendung des Verschlüsselungs-Schlüssels 3 in den Verschlüs­ selungsgeräten 72, 74, um die Kommunikation durchzu­ führen. Bei dem Endgerät A und dem Endgerät C kann, da dort keine Verschlüsselungs-Schlüssel übereinstim­ mend miteinander in den Verschlüsselungsgeräten 71, 74, 75, die auf dem Kommunikationsdaten-Pfad existie­ ren, gemacht sind, die Datenkommunikation nicht durchgeführt werden.
Um die vorbeschriebene Verschlüsselungskommunikation zu realisieren, verwendet jedes der Verschlüsselungs­ geräte 7 eine derartige Verschlüsselungs-Schlüssel­ tabelle 8, wie sie in Fig. 48 gezeigt ist. In der Verschlüsselungs-Schlüsseltabelle 8 werden die Be­ stimmungs-Endgeräteadressen und die Übertragungsquel­ len-Endgeräteadressen der Kommunikationsdaten und auch die jeweiligen, an die Kommunikationsdaten ange­ paßten Verarbeitungsverfahren eingestellt. Beispiels­ weise werden in dem Verschlüsselungsgerät 71, wenn die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B empfangen werden, die Kommunikations­ daten verschlüsselt/entschlüsselt durch Verwendung des Verschlüsselungs-Schlüssels 1, wohingegen diese Kommunikationsdaten gelöscht werden, wenn die Kommu­ nikationsdaten zwischen dem Endgerät A und dem Endge­ rät C empfangen werden. Auch werden in dem Verschlüs­ selungsgerät 72, wenn die Kommunikationsdaten zwi­ schen dem Endgerät A und dem Endgerät B empfangen werden, die Kommunikationsdaten transparent übertra­ gen, während diese Kommunikationsdaten durch Verwen­ dung des Verschlüsselungs-Schlüssels 3 verschlüs­ selt/entschlüsselt werden, wenn die Kommunikations­ daten zwischen dem Endgerät B und dem Endgerät C emp­ fangen werden. Wie zuvor erläutert ist, sind die Ver­ schlüsselungs-Schlüsseltabellen zum Beschreiben der Kommunikationsdaten-Verarbeitungsverfahren in den jeweiligen Verschlüsselungsgeräten 7 erforderlich.
Im allgemeinen sind die vorbeschriebenen Verschlüs­ selungs-Schlüsseltabellen in den jeweiligen Ver­ schlüsselungsgeräten gespeichert, oder sie sind in einem Lenkungsgerät gespeichert, welches in der Lage ist, die in einem Netzwerk angeordneten Verschlüsse­ lungs-Schlüssel in einem schubweisen Betrieb zu len­ ken. In dem letztgenannten Fall wird, wenn eine Da­ tenkommunikation begonnen hat, eine Abfrage von einem Verschlüsselungsgerät zu dem Lenkungsgerät ausgege­ ben, um einen Verschlüsselungs-Schlüssel zu erwerben.
Wie in Fig. 48 dargestellt ist, ist, da die Ver­ schlüsselungs-Schlüsseltabellen einander gegenüber unterschiedlich sind mit Bezug auf jedes dieser Ver­ schlüsselungsgeräte, eine Netzwerk-Lenkvorrichtung erforderlich, um die geeigneten Verschlüsselungs- Schlüsseltabellen für die jeweiligen Verschlüsse­ lungsgeräte zu bilden, wobei sie einer Struktur eines Netzwerkes Rechnung trägt. Auch wird, wenn der Be­ reich eine Netzwerkes groß wird, die gesamte Anzahl der Kommunikations-Endgeräte erhöht und die Inhalte der Verschlüsselungs-Schlüsseltabellen wird sehr kom­ plex. Daher ist es ein Problem, daß diese Aspekte durch die Netzwerk-Lenkvorrichtung nicht bewältigt werden können. Weiterhin sind Zugriffssteuermittel zum Verhindern des nichtautorisierten Zugriffs von dem externen Netzwerk erforderlich.
Die vorliegende Erfindung wurde gemacht, um die vor­ erwähnten Probleme, die durch ein Großbereichs-Netz­ werk sowie ein komplexes Netzwerk bewirkt werden, zu lösen, und sie hat daher die Aufgabe, ein Verschlüs­ selungs-Kommunikationssystem vorzusehen, welches in der Lage ist, die Arbeitslast einer Netzwerk-Lenkvor­ richtung zu minimieren, um eine Verschlüsselungskom­ munikation zu realisieren, sowie eine Vorrichtung zum Verhindern eines unberechtigten Zugriffs, selbst wenn solche Großbereichs- und komplexen Netzwerke einge­ setzt werden.
Gemäß der vorliegenden Erfindung ist ein Verschlüs­ selungs-Kommunikationssystem vorgesehen, welches auf­ weist: ein Übertragungsquellen-Endgerät zum Übertra­ gen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikations-Netzwerk zu einem Bestim­ mungs-Endgerät; ein erstes Verschlüsselungsgerät ent­ haltend eine erste Verschlüsselungs-Schlüsseltabelle, welche verwendet wird zum Registrieren von Verschlüs­ selungs-Schlüsselinformationen zum Unterweisen eines Verarbeitungsverfahrens von Kommunikationsdaten in Übereinstimmung mit einem Paar von dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät, einen Kommunikationsdaten- Puffer zum vorübergehenden Spei­ chern der Kommunikationsdaten und eine erste automa­ tische Lern-Verarbeitungseinheit zum Speichern der empfangenen Kommunikationsdaten in dem Kommunika­ tionsdaten-Puffer und zum Aufbereiten eines Schlüs­ selsuchpakets, das verwendet wird zum Erwerb von Ver­ schlüsselungs-Schlüsselinformationen, um hierdurch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüsselungs-Schlüssel­ informationen zum Unterweisen des Verarbeitungsver­ fahrens für die Kommunikationsdaten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-End­ gerät nicht in der ersten Verschlüsselungs-Schlüssel­ tabelle registriert sind; ein zweites Verschlüsse­ lungsgerät enthaltend eine zweite automatische Lern- Verarbeitungseinheit zum zusätzlichen Setzen von Ver­ schlüsselungs-Schlüsselinformationen eines eigenen Gerätes zu dem empfangenen Schlüsselsuchpaket, um hierdurch das zusätzlich gesetzte Schlüsselsuchpaket zu übertragen; und ein Bestimmungs-Endgerät zum Auf­ bereiten eines zu übertragenden Schlüsselsuch-Ant­ wortpakets, wobei das Schlüsselsuch-Antwortpaket ver­ wendet wird zur Mitteilung der auf der Grundlage des empfangenen Schlüsselsuchpakets erworbenen Verschlüs­ selungs-Schlüsselinformationen, worin das zweite Ver­ schlüsselungsgerät eine zweite Verschlüsselungs- Schlüsseltabelle enthält, die zum Registrieren von Verschlüsselungs-Schlüsselinformationen für die Be­ zeichnung eines Verarbeitungsverfahrens von Kommuni­ kationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim­ mungs-Endgerät verwendet wird; und das zweite Ver­ schlüsselungsgerät bewirkt, daß die zweite automati­ sche Lern-Verarbeitungseinheit in der zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüsse­ lungs-Schlüsselinformationen registriert, die verwen­ det werden zum Unterweisen von jedem von einem Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsverfah­ ren, einem Transparentübertragungs-Verarbeitungsver­ fahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät auf der Grundlage der Verschlüs­ selungs-Schlüsselinformationen des empfangenen Schlüsselsuch-Antwortpakets in einem solchen Fall, daß die Verschlüsselungs-Schlüsselinformationen zum Unterweisen des Verarbeitungsverfahrens für die Kom­ munikationsdaten zwischen dem Übertragungsquellen- Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Verschlüsselungs-Schlüsseltabelle registriert sind, und dann das Schlüsselsuch-Antwortpaket über­ trägt; und das erste Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungseinheit in der ersten Verschlüsselungs-Schlüsseltabelle sol­ che Verschlüsselungs-Schlüsselinformationen regi­ striert, die verwendet werden zum Unterweisen von jedem von dem Verschlüsselungs/Entschlüsselungs-Ver­ arbeitungsverfahrens, dem Transparentübertragungs-Ver­ arbeitungsverfahren und dem Lösch-Verarbeitungs­ verfahren als dem Verarbeitungsverfahren für die Kom­ munikationsdaten zwischen dem Übertragungsquellen- Endgerät und dem Bestimmungs-Endgerät auf der Grund­ lage der Verschlüsselungs-Schlüsselinformationen des empfangenen Schlüsselsuch-Antwortpakets, und auch das Schlüsselsuch-Antwortpaket löscht.
Gemäß der vorliegenden Erfindung bewirkt bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem in einem solchen Fall, daß die Verschlüsselungs- Schlüsselinformationen zum Unterweisen des Verarbei­ tungsverfahrens für die Kommunikationsdaten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs- Endgerät nicht in der zweiten Verschlüsselungs- Schlüsseltabelle registriert sind, das zweite Ver­ schlüsselungsgerät, das die zweite automatische Lern- Verarbeitungseinheit in der zweiten Verschlüsselungs- Schlüsseltabelle solche Verschlüsselungs-Schlüssel­ informationen registriert, die verwendet werden zum Unterweisen des Verschlüsselungs/Entschlüsselungs- Verarbeitungsverfahrens als dem Verarbeitungsverfah­ ren für die Kommunikationsdaten zwischen dem Übertra­ gungsquellen-Endgerät und dem Bestimmungs-Endgerät, wenn das von dem Bestimmungs-Endgerät empfangene Schlüsselsuch-Antwortpaket dieselben Verschlüsse­ lungs-Schlüsselinformationen wie die Verschlüsse­ lungs-Schlüsselinformationen des eigenen Gerätes ent­ hält, und überträgt dann das Schlüsselsuch-Antwortpa­ ket; und in einem solchen Fall, daß das von dem zwei­ ten Verschlüsselungsgerät empfangene Schlüsselsuch- Antwortpaket dieselben Verschlüsselungs-Schlüsselin­ formationen wie die Verschlüsselungs-Schlüsselinfor­ mationen des eigenen Apparates enthält, bewirkt das erste Verschlüsselungsgerät, daß die erste automati­ sche Lern-Verarbeitungseinheit in der ersten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüsse­ lungs-Schlüsselinformationen registriert, die verwen­ det werden zum Unterweisen des Verschlüsselungs-Ent­ schlüsselungs-Verarbeitungsverfahrens als dem Verar­ beitungsverfahren für die Kommunikationsdaten zwi­ schen dem Übertragungsquellen-Endgerät und dem Be­ stimmungs-Endgerät, und löscht dann das Schlüssel­ such-Antwortpaket.
Gemäß der vorliegenden Erfindung enthält bei dem Ver­ schlüsselungs-Kommunikationssystem sowohl das erste als auch das zweite Verschlüsselungsgerät ein lokales Tor und ein allgemeines Tor; sowohl das Schlüssel­ suchpaket als auch das Schlüsselsuch-Antwortpaket enthalten Verschlüsselungs-Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinforma­ tionen für das allgemeine Tor; in einem solchen Fall, daß das Schlüsselsuchpaket von dem lokalen Tor emp­ fangen wird, bewirkt das erste oder das zweite Ver­ schlüsselungsgerät, das entweder die erste automati­ sche Lern-Verarbeitungseinheit oder die zweite auto­ matische Lern-Verarbeitungseinheit einen Verschlüs­ selungs-Schlüssel setzt, der von dem eigenen Gerät besessen wird, in die Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor von dem Schlüsselsuch­ paket zu dem Bestimmungs-Endgerät, und in einem sol­ chen Fall, daß das Schlüsselsuchpaket von dem allge­ meinen Tor empfangen wird, bewirkt das erste oder das zweite Verschlüsselungsgerät, daß entweder die erste automatische Lern-Verarbeitungseinheit oder die zwei­ te automatische Lern-Verarbeitungseinheit ein solches Schlüsselsuchpaket überträgt, in welchem der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in die Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor von dem Schlüsselsuchpaket zu dem Be­ stimmungs-Endgerät gesetzt wird; in dem Fall, daß das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs- Schlüssel wie der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthal­ ten ist, und in dem Fall, daß das Schlüsselsuch-Ant­ wortpaket von dem lokalen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in den Verschlüsselungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann bewirkt das erste oder das zweite Verschlüsselungsgerät, daß die erste oder die zweite automatische Lern-Verarbeitungseinheit in der ersten oder der zweiten Verschlüsselungs-Schlüs­ seltabelle solche Verschlüsselungs-Schlüsselinforma­ tionen registriert zum Unterweisen der Verschlüsse­ lung oder Entschlüsselung unter Verwendung desselben Verschlüsselungs-Schlüssels; in dem Fall, daß das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs- Schlüssel wie der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel nicht in den Verschlüsse­ lungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüssel­ such-Antwortpaket von dem lokalen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsselungs-Schlüs­ sel nicht in den Verschlüsselungs-Schlüsselinforma­ tionen für das lokale Tor enthalten ist, dann bewirkt das erste oder das zweite Verschlüsselungsgerät, daß die erste oder die zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder der zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüsse­ lungs-Schlüsselinformationen registriert zum Unter­ weisen einer Transparentübertragungs-Verfahrensopera­ tion, wenn derselbe Verschlüsselungs-Schlüssel in den Verschlüsselungs-Schlüsselinformationen für das all­ gemeine Tor enthalten ist zwischen Verschlüsselungs- Schlüsseln, die in den Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor enthalten sind; und weiterhin in dem Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel nicht in den Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüsselsuch-Antwortpaket von dem lo­ kalen Tor empfangen wird, wenn derselbe Verschlüsse­ lungs-Schlüssel wie der von dem eigenen Gerät beses­ sene Verschlüsselungs-Schlüssel nicht in den Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann bewirkt das erste oder das zweite Verschlüsselungsgerät, das die erste oder die zweite automatische Lern-Verarbeitungseinheit solche Verschlüsselungs-Schlüsselinformationen in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle regi­ striert, die zur Unterweisung einer Lösch-Verfahrens­ operation dienen, wenn derselbe Verschlüsselungs- Schlüssel in den Verschlüsselungs-Schlüsselinforma­ tionen für das allgemeine Tor enthalten ist zwischen Verschlüsselungs-Schlüsseln, die in den Verschlüsse­ lungs-Schlüsselinformationen für das öffentliche Tor enthalten sind.
Gemäß der vorliegenden Erfindung bewirkt bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem in einem solchen Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, das erste oder das zweite Verschlüsselungsgerät, das die erste oder die zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Verschlüsse­ lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen registriert, die zum Unterwei­ sen einer Transparentübertragungs-Verfahrensoperation dienen, wenn kein Verschlüsselungs-Schlüssel in den Verschlüsselungs-Schlüsselinformationen für das all­ gemeine Tor enthalten ist.
Gemäß der vorliegenden Erfindung enthalten bei dem vorbeschriebenen Verschlüsselungs-Kommunikationssy­ stem die erste und die zweite Verschlüsselungs- Schlüsseltabelle eine Haltezeit, die verwendet wird zum Halten der Verschlüsselungs-Schlüsselinformatio­ nen für die Unterweisung der Verarbeitungsverfahren für die Kommunikationsdaten, die mit Bezug auf jedes von den Paaren registriert sind; und wenn nicht auf die in der erste oder zweiten Verschlüsselungs- Schlüsseltabelle registrierten Verschlüsselungs- Schlüsselinformationen zugegriffen wird durch die erste oder zweite automatische Lern-Verarbeitungsein­ heit während einer Zeitspanne, die länger ist als die Haltezeit, dann Löschen das erste und das zweite Ver­ schlüsselungsgerät diese Verschlüsselungs-Schlüssel­ informationen in der ersten oder zweiten Verschlüs­ selungs-Schlüsseltabelle.
Gemäß der vorliegenden Erfindung enthält bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem sowohl das erste als auch das zweite Verschlüsse­ lungsgerät eine Kommunikationsbetrieb-Einstelleinheit für ein externes Endgerät zum Bezeichnen entweder der Transparentübertragungs-Verfahrensoperation oder der Lösch-Verfahrensoperation; wenn das Schlüsselsuch-Ant­ wortpaket von dem allgemeinen Tor empfangen wird, wenn die Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät beses­ sen wird, und das eigene Gerät nicht innerhalb eines Verschlüsselungsabschnitts ist, dann bewirken das erste und das zweite Verschlüsselungsgerät, daß die erste oder zweite automatische Lern-Verarbeitungsein­ heit in der ersten oder zweiten Verschlüsselungs- Schlüsseltabelle solche Verschlüsselungs-Schlüssel­ informationen registrieren, die zum Unterweisen der Transparentübertragungs-Verfahrensoperation dienen, oder der Lösch-Verfahrensoperation auf der Grundlage des in der Kommunikationsbetrieb-Einstelleinheit für das externe Endgerät gesetzten Inhalts; und wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor erhal­ ten wird, wenn die Verschlüsselungs-Schlüsselinforma­ tionen für das lokale Tor nicht denselben Verschlüs­ selungs-Schlüssel enthalten, der von dem eigenen Ge­ rät besessen wird, und das eigene Gerät nicht inner­ halb des Verschlüsselungsabschnitts ist, dann bewir­ ken das erste und das zweite Verschlüsselungsgerät, daß die erste oder zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Verschlüssel­ ungs-Schlüsseltabelle solche Verschlüsselungs-Schlüs­ selinformationen registrieren, die zum Unterweisen der Transparentübertragungs-Verfahrensoperation die­ nen, oder der Lösch-Verfahrensoperation auf der Grundlage des in der Kommunikationsbetrieb-Einstell­ einheit für das externe Endgerät gesetzten Inhalts.
Gemäß der vorliegenden Erfindung enthält bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem sowohl das erste als auch das zweite Verschlüsse­ lungsgerät eine Kommunikationsbetrieb-Einstelleinheit für ein externes Endgerät zum Bezeichnen der Trans­ parentübertragungs-Verfahrensoperation, der Halb­ transparentübertragungs-Verfahrensoperation oder Lösch-Verfahrensoperation; wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird, wenn die Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät beses­ sen wird, und das eigene Gerät nicht innerhalb eines Verschlüsselungsabschnitts ist, dann bewirken das erste und das zweite Verschlüsselungsgerät, daß die erste oder zweite automatische Lern-Verarbeitungsein­ heit in der ersten oder zweiten Verschlüsselungs- Schlüsseltabelle solche Verschlüsselungs-Schlüssel­ informationen registrieren, die zum Unterweisen der Transparentübertragungs-Verfahrensoperation dienen, in einem solchen Fall, daß der in der Kommunikations­ betrieb-Einstelleinheit für ein externes Endgerät gesetzte Inhalt gleich ist der Halbtransparentüber­ tragungs-Verfahrensoperation; und wenn das Schlüssel­ such-Antwortpaket von dem lokalen Tor empfangen wird, wenn die Verschlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Apparat be­ sessen wird, und der eigene Apparat nicht innerhalb eines Verschlüsselungsabschnitts ist, dann bewirken das erste und das zweite Verschlüsselungsgerät, daß die erste oder zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Verschlüsse­ lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen registriert, die zum Unterwei­ sen der Lösch-Verfahrensoperation dienen, in einem solchen Fall, daß der in der Kommunikationsbetriebs- Einstelleinheit für ein externes Endgerät gesetzte Inhalt gleich ist der Halbtransparentübertragungs-Verfahrensoperation.
Gemäß der vorliegenden Erfindung ist ein Verschlüsse­ lungs-Kommunikationssystem vorgesehen, welches auf­ weist: ein Übertragungsquellen-Endgerät zum Übertra­ gen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikations-Netzwerk zu einem Bestim­ mungs-Endgerät; ein Verschlüsselungsgerät enthaltend eine Verschlüsselungs-Schlüsseltabelle, die zum Regi­ strieren von Verschlüsselungs-Schlüsselinformationen verwendet wird für die Bestimmung eines Verarbei­ tungsverfahrens für Kommunikationsdaten in Überein­ stimmung mit einem Paar aus dem Übertragungsquellen- Endgerät und dem Bestimmungs-Endgerät, einen Kommuni­ kationsdaten-Puffer zum vorübergehenden Speichern der Kommunikationsdaten und eine automatische Lern-Ver­ arbeitungseinheit zum Speichern der empfangenen Kom­ munikationsdaten in dem Kommunikationsdaten-Puffer und zum Aufbereiten eines Schlüsselsuchpakets, das verwendet wird zum Erwerb von Verschlüsselungs- Schlüsselinformationen, um hierdurch das aufbereitete Schlüsselsuchpaket zu übertragen in einem solchen Fall, daß Verschlüsselungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommu­ nikationsdaten zwischen dem Übertragungsquellen-End­ gerät und dem Bestimmungs-Endgerät nicht in der Ver­ schlüsselungs-Schlüsseltabelle registriert sind; und ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, wobei das Schlüsselsuch-Antwortpaket verwendet wird zur Mittei­ lung der auf der Grundlage des empfangenen Schlüssel­ suchpakets erworbenen Verschlüsselungs-Schlüsselin­ formationen, worin: das Verschlüsselungsgerät be­ wirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver­ schlüsselungs-Schlüsselinformationen registriert, die zum Bestimmen irgendeines von einem Transparentüber­ tragungs-Verarbeitungsverfahren und einem Lösch-Ver­ arbeitungsverfahrens als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertra­ gungsquellen-Endgerät und dem Bestimmungs-Endgerät dient auf der Grundlage der Verschlüsselungs-Schlüs­ selinformationen des empfangenen Schlüsselsuch-Ant­ wortpakets, und dann das Schlüsselsuch-Antwortpaket löscht. Gemäß der vorliegenden Erfindung enthält bei dem vorbeschriebenen Verschlüsselungs-Kommunikations­ system das Verschlüsselungsgerät ein lokales Tor und ein allgemeines Tor; sowohl das Schlüsselsuchpaket als auch das Schlüsselsuch-Antwortpaket enthalten Verschlüsselungs-Schlüsselinformationen für das loka­ le Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor; in einem solchen Fall, daß die Kommunikationsdaten von dem lokalen Tor empfangen werden, bewirkt das Verschlüsselungsgerät, daß die automatische Lern-Verarbeitungseinheit einen Ver­ schlüsselungs-Schlüssel, der von dem eigenen Gerät besessen wird, in den Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor des Schlüsselsuchpa­ kets setzt; und in einem solchen Fall, daß die Kom­ munikationsdaten von dem allgemeinen Tor empfangen werden, bewirkt das Verschlüsselungsgerät, daß die automatische Lern-Verarbeitungseinheit ein solches Schlüsselsuchpaket überträgt, in welchem der Ver­ schlüsselungs-Schlüssel, der von dem eigenen Gerät besessen wird, in den Verschlüsselungs-Schlüsselin­ formationen für das allgemeine Tor des Schlüsselsuch­ pakets zu dem Bestimmungs-Endgerät gesetzt wird; und in dem Fall, daß das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird, wenn der Ver­ schlüsselungs-Schlüssel nicht in den Verschlüsse­ lungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, dann bewirkt das Verschlüsselungsge­ rät, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver­ schlüsselungs-Schlüsselinformationen registriert, die zum Bestimmen einer Transparentübertragungs-Verfah­ rensoperation dienen.
Gemäß der vorliegenden Erfindung enthält bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem das Verschlüsselungsgerät eine Kommunikationgsbe­ trieb-Einstelleinheit für ein externes Endgerät zum Bezeichnen entweder der Transparentübertragungs-Ver­ fahrensoperation oder der Lösch-Verfahrensoperation; wenn das Schlüsselsuch-Antwortpaket von dem allgemei­ nen Tor empfangen wird, wenn die Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsselungsab­ schnitts ist, dann bewirkt das Verschlüsselungsgerät, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen registriert, die zum Bestimmen der Transparentübertragungs-Verfahrensope­ ration dienen, oder der Lösch-Verfahrensoperation auf der Grundlage des in der Kommunikationsbetrieb-Ein­ stelleinheit für ein externes Endgerät gesetzten In­ halts; und wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird, wenn die Verschlüs­ selungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das ei­ gene Gerät nicht innerhalb eines Verschlüsselungsab­ schnitts ist, dann bewirkt das Verschlüsselungsgerät, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen registriert, die zum Bestimmen der Transparentübertragungs-Verfahrensope­ ration oder der Lösch-Verfahrensoperation dienen, auf der Grundlage des in der Kommunikationsbetriebs-Ein­ stelleinheit für ein externes Endgerät gesetzten In­ halts.
Gemäß der vorliegenden Erfindung enthält bei dem vor­ beschriebenen Verschlüsselungs-Kommunikationssystem das Verschlüsselungsgerät eine Kommunikationsbe­ triebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen der Transparentübertragungs-Verfahrensope­ ration, der Halbtransparentübertragungs-Verfahrens­ operation oder der Lösch-Verfahrensoperation; wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird, wenn die Verschlüsselungs-Schlüs­ selinformationen für das allgemeine Tor nicht densel­ ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsselungsabschnitts ist, dann bewirkt das Verschlüsselungsgerät, daß die au­ tomatische Lern-Verarbeitungseinheit in der Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüsse­ lungs-Schlüsselinformationen registriert, die zum Be­ stimmen der Transparentübertragungs-Verfahrensopera­ tion dienen, in solch einem Fall, daß der in der Kom­ munikationsbetriebs-Einstelleinheit für eine externes Endgerät gesetzte Inhalt gleich der Halbtransparent­ übertragungs-Verfahrensoperation ist; und wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor emp­ fangen wird, wenn die Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor nicht denselben Ver­ schlüsselungs-Schlüssel enthalten, der von dem eige­ nen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsselungsabschnitts ist, dann bewirkt das Verschlüsselungsgerät, daß die automa­ tische Lernverarbeitungseinheit in der Verschlüsse­ lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen registriert, die zum Bestimmen der Lösch-Verfahrensoperation dienen, in solch einem Fall, daß der in der Kommunikationsbetriebs-Einstell­ einheit für ein externes Endgerät gesetzte Inhalt gleich der Halbtransparentübertragungs-Verfahrensope­ ration ist.
Gemäß der vorliegenden Erfindung ist ein Verschlüsse­ lungs-Kommunikationssystem vorgesehen, welches auf­ weist: ein Übertragungsquellen-Endgerät zum Übertra­ gen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikations-Netzwerk zu einem Bestim­ mungs-Endgerät; ein erstes Verschlüsselungsgerät ent­ haltend eine erste Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs-Schlüssel­ informationen dient für die Bestimmung eines Verar­ beitungsverfahrens für Kommunikationsdaten in Über­ einstimmung mit einem Paar aus dem Übertragungsquel­ len-Endgerät und dem Bestimmungs-Endgerät, und zum Verarbeiten der empfangenen Kommunikationsdaten in Übereinstimmung mit dem Inhalt der ersten Verschlüs­ selungs-Schlüsseltabelle zum Übertragen der verarbei­ teten Kommunikationsdaten; ein zweites Verschlüsse­ lungsgerät enthaltend eine zweite Verschlüsselungs- Schlüsseltabelle, die zum Registrieren von Verschlüs­ selungs-Schlüsselinformationen verwendet wird zum Bestimmen eines Verarbeitungsverfahrens für Kommuni­ kationsdaten in Übereinstimmung mit einem Paar aus dem Übertragungsquellen-Endgerät und dem Bestimmungs- Endgerät, einen Kommunikationsdaten-Puffer zum vor­ übergehenden Speichern der Kommunikationsdaten und eine zweite automatische Lern-Verarbeitungseinheit zum Speichern der empfangenen Kommunikationsdaten in dem Kommunikationsdaten-Puffer und zum Aufbereiten eines Schlüsselsuch-Anforderungspakets, das zum Er­ werb eines Verschlüsselungs-Schlüsselgerätes zum Sen­ den eines Schlüsselsuchpakets verwendet wird, um hierdurch das aufbereitete Schlüsselsuch-Anforde­ rungspaket zu übertragen, in einem solchen Fall, daß Verschlüsselungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations­ daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Ver­ schlüsselungs-Schlüsseltabelle registriert werden; ein drittes Verschlüsselungsgerät enthaltend eine dritte Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs-Schlüsselinforma­ tionen für die Bezeichnung eines Verarbeitungsverfah­ rens von Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs-Endgerät verwendet wird; und eine dritte automatische Lern-Verarbeitungseinheit zum zusätzlichen Setzen von Verschlüsselungs-Schlüssel­ informationen eines eigenen Gerätes zu dem empfange­ nen Schlüsselsuchpaket, um hierdurch das gesetzte Schlüsselsuchpaket zu übertragen, und auch zum Regi­ strieren solcher Verschlüsselungs-Schlüsselinforma­ tionen in der dritten Verschlüsselungs-Schlüsselta­ belle, die verwendet werden zum Bestimmen irgendeines aus einem Verschlüsselungs/Entschlüsselungs-Verarbei­ tungsverfahren, einem Transparentübertragungs-Verar­ beitungsverfahren und einem Lösch-Verarbeitungsver­ fahren als dem Verarbeitungsverfahren für die Kommu­ nikationsdaten zwischen dem Übertragungsquellen-End­ gerät und dem Bestimmungs-Endgerät auf der Grundlage der Verschlüsselungs-Schlüsselinformationen des emp­ fangenen Schlüsselsuch-Antwortpakets, um hierdurch das Schlüsselsuch-Antwortpaket zu übertragen; ein viertes Verschlüsselungs-Gerät enthaltend eine vierte Verschlüsselungs-Schlüsseltabelle, die zum Registrie­ ren von Verschlüsselungs-Schlüsselinformationen ver­ wendet wird für die Bezeichnung eines Verarbeitungs­ verfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs-Endgerät; und eine vierte auto­ matische Lern-Verarbeitungseinheit zum zusätzlichen Setzen von Verschlüsselungs-Schlüsselinformationen eines eigenen Gerätes zu dem empfangenen Schlüssel­ suchpaket, um hierdurch das gesetzte Schlüsselsuchpa­ ket zu übertragen, und auch zum Registrieren solcher Verschlüsselungs-Schlüsselinformationen in der vier­ ten Verschlüsselungs-Schlüsseltabelle, die verwendet werden zum Bestimmen irgendeines von einem Verschlüs­ selungs/Entschlüsselungs-Verarbeitungsverfahren, ei­ nem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Ver­ arbeitungsverfahren für die Kommunikationsdaten zwi­ schen dem Übertragungsquellen-Endgerät und dem Be­ stimmungs-Endgerät auf der Grundlage der Verschlüs­ selungs-Schlüsselinformationen des empfangenen Schlüsselsuch-Antwortpaketes, um hierdurch das Schlüsselsuch-Antwortpaket zu übertragen; und ein Bestimmungs-Endgerät zum Aufbereiten eines zu über­ tragenden Schlüsselsuch-Antwortpakets, wobei das Schlüsselsuch-Antwortpaket verwendet wird zur Mittei­ lung der auf der Grundlage des empfangenen Schlüssel­ suchpakets erworbenen Verschlüsselungs-Schlüsselin­ formationen, worin: das erste Verschlüsselungsgerät überträgt das empfangene Schlüsselsuch-Anforderungs­ paket und bereitet ein Verschlüsselungssuchpaket auf für die Erlangung von Verschlüsselungs-Schlüsselin­ formationen zur Übertragung des aufbereiteten Schlüs­ selsuchpakets, und löscht auch das Schlüsselsuch-An­ forderungsantwortpaket, wenn ein Schlüsselsuch-Anfor­ derungsantwortpaket empfangen wird; und das erste Verschlüsselungsgerät enthält eine erste automatische Lern-Verarbeitungseinheit zum Registrieren solcher Verschlüsselungs-Schlüsselinformationen in der ersten Verschlüsselungs-Schlüsseltabelle, die zum Bestimmen irgendeines von einem Verschlüsselungs/Entschlüssel­ ungs-Verarbeitungsverfahren, einem Transparentüber­ tragungs-Verarbeitungsverfahren und einem Lösch-Ver­ arbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertra­ gungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüssel­ ungs-Schlüsselinformationen des empfangenen Schlüs­ selsuch-Antwortpakets; das Übertragungsquellen-Endge­ rät das Schlüsselsuch-Anforderungsantwortpaket aufbe­ reitet auf der Grundlage des empfangenen Schlüssel­ such-Anforderungspakets, um hierdurch das aufbereite­ te Schlüsselsuch-Anforderungsantwortpaket zu übertra­ gen; und das zweite Verschlüsselungsgerät zusätzlich Verschlüsselungs-Schlüsselinformationen eines eigenen Geräts zu dem empfangenen Schlüsselsuchpaket setzt, um hierdurch die gesetzten Verschlüsselungs-Schlüssel­ informationen zu übertragen, und auch das zweite Ver­ schlüsselungsgerät bewirkt, daß die zweite automati­ sche Lern-Verarbeitungseinheit solche Verschlüssel­ ungs-Schlüsselinformationen in der zweiten Verschlüs­ selungs-Schlüsseltabelle registriert, die zum Bestim­ men irgendeines von dem Verschlüsselungs/Entschlüs­ selungs-Verarbeitungsverfahren, dem Transparentüber­ tragungs-Verarbeitungsverfahren und dem Lösch-Verar­ beitungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät verwen­ det werden auf der Grundlage der Verschlüsselungs- Schlüsselinformationen des empfangenen Schlüsselsuch- Antwortpakets.
Die Erfindung wird im folgenden anhand von den in Figuren dargestellten Ausführungsbeispielen näher erläutert. Es zeigen:
Fig. 1 ein schematisches Blockschaltbild zur Darstellung einer Anordnung eines Ver­ schlüsselungsgerätes gemäß einem er­ sten Ausführungsbeispiel nach der vor­ liegenden Erfindung,
Fig. 2 erläuternd eine Rahmenstruktur eines Schlüsselsuchpakets und eines Schlüs­ selsuch-Antwortpakets gemäß der vor­ liegenden Erfindung,
Fig. 3 schematisch eine Netzwerkstruktur ge­ mäß der vorliegenden Erfindung,
Fig. 4 ein Ablaufdiagramm zur Darstellung einer Verschlüsselungskommunikation, die zwischen Endgeräten in der Netz­ werkstruktur gemäß dem ersten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung errichtet ist,
Fig. 5 schematisch ein Flußdiagramm für die Arbeitsweise des Schlüsselsuch-Ant­ wortpakets gemäß der vorliegenden Er­ findung,
Fig. 6 schematisch einen Rahmen eines Schlüs­ selsuchpakets gemäß dem ersten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 7 schematisch den Rahmen des Schlüssel­ suchpakets gemäß dem ersten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 8 schematisch den Rahmen des Schlüssel­ suchpakets gemäß dem ersten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 9 schematisch den Rahmen des Schlüssel­ such-Antwortpakets gemäß dem ersten Ausführungsbeispiel nach der vorlie­ genden Erfindung,
Fig. 10 ein Ablaufdiagramm zur Erläuterung eines Beispiels, bei welchem eine Ver­ schlüsselungskommunikation vom Doppel­ schlüssel durchgeführt wird zwischen Endgeräten in einer Netzwerkstruktur gemäß einem zweiten Ausführungsbei­ spiel nach der vorliegenden Erfindung,
Fig. 11 schematisch einen Rahmen eines Schlüs­ selsuch-Antwortpakets nach dem zweiten Ausführungsbeispiel der vorliegenden Erfindung,
Fig. 12 ein Ablaufdiagramm für ein Beispiel, bei dem eine Datenkommunikation durch­ geführt wird zwischen Endgeräten über mehreren Verschlüsselungsgeräte bei der Netzwerkstruktur nach einem drit­ ten Ausführungsbeispiel der vorliegen­ den Erfindung, und die Verschlüsse­ lungskommunikation wird nicht durchge­ führt, wenn nicht die mehreren Ver­ schlüsselungsgeräte dieselben Schlüs­ sel besitzen,
Fig. 13 schematisch einen Rahmen eines Schlüs­ selsuch-Antwortpakets gemäß dem drit­ ten Ausführungsbeispiel nach der vor­ liegenden Erfindung,
Fig. 14 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten über ein Ver­ schlüsselungsgerät in einer Netzwerk­ struktur gemäß einem vierten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung durchgeführt wird,
Fig. 15 schematisch einen Rahmen eines Schlüs­ selsuch-Antwortpakets gemäß dem vier­ ten Ausführungsbeispiel nach der vor­ liegenden Erfindung,
Fig. 16 ein Ablaufdiagramm für ein Beispiel in dem Fall, in welchem eine Verschlüs­ selungs-Schlüsseltabelle eines Ver­ schlüsselungsgerätes in einer Netz­ werkstruktur gemäß einem fünften Aus­ führungsbeispiel nach der vorliegenden Erfindung gelöscht wird, wobei eine Verschlüsselungskommunikation zwischen Endgeräten in einen anomalen Zustand gebracht wird,
Fig. 17 schematisch einen Rahmen eines Schlüs­ selsuch-Antwortpakets gemäß dem fünf­ ten Ausführungsbeispiel nach der vor­ liegenden Erfindung,
Fig. 18 ein Ablaufdiagramm für ein Beispiel in dem Fall, in welchem eine Verschlüs­ selungs-Schlüsseltabelle eines Ver­ schlüsselungsgerätes in einer Netz­ werkstruktur gemäß einem sechsten Aus­ führungsbeispiel nach der vorliegenden Erfindung gelöscht wird, wobei eine Verschlüsselungskommunikation zwischen Endgeräten in einem normalen Zustand erfolgen kann,
Fig. 19 schematisch Rahmenstrukturen eines Schlüsselsuch-Anforderungspaketes und eines Schlüsselsuch-Anforderungsant­ wortpaketes gemäß dem sechsten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 20 schematisch den Rahmen des Schlüssel­ such-Anforderungspaketes gemäß dem sechsten Ausführungsbeispiel nach der vorliegenden Erfindung,
Fig. 21 schematisch den Rahmen des Schlüssel­ such-Anforderungsantwortpaketes gemäß dem sechsten Ausführungsbeispiel nach der vorliegenden Erfindung,
Fig. 22 schematisch ein Diagramm, in welchem ein Zeitglied zusätzlich vorgesehen ist mit einer Verschlüsselungs-Schlüs­ seltabelle von jedem der Verschlüsse­ lungsgerät gemäß einem siebenten Aus­ führungsbeispiel nach der vorliegenden Erfindung,
Fig. 23 ein strukturelles Diagramm zur Dar­ stellung von Verschlüsselungsgeräten gemäß dem siebenten und achten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 24 schematisch Netzwerkstrukturen gemäß dem siebenten und dem achten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 25 ein Ablaufdiagram zur Darstellung ei­ nes solchen Beispiels, bei dem eine Verschlüsselungskommunikation zwischen Endgeräten A und C über ein Verschlüs­ selungsgerät durchgeführt wird, wobei ein Kommunikationsbetrieb für ein ex­ ternes Endgerät gesetzt wird als eine Transparentübertragung in der Netz­ werkstruktur nach dem siebenten Aus­ führungsbeispiel der vorliegenden Er­ findung,
Fig. 26 schematisch ein Flußdiagramm für die Arbeitsweise eines Schlüsselsuch-Ant­ wortpakets gemäß dem siebenten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 27 schematisch einen Rahmen eines in Fig. 25 gezeigten Schlüsselsuchpakets,
Fig. 28 schematisch einen Rahmen eines in Fig. 25 gezeigten Schlüsselsuch-Antwortpa­ kets,
Fig. 29 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten A und C über ein Verschlüsselungsgerät durchgeführt wird, wobei ein Kommunikationsbetrieb für eine externes Endgerät gesetzt wird auf eine Löschverarbeitung in der Netzwerkstruktur gemäß dem siebenten Ausführungsbeispiel nach der vorlie­ genden Erfindung,
Fig. 30 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten A und B über meh­ rere Verschlüsselungsgeräte durchge­ führt wird, wobei der Kommunikations­ betrieb für ein externes Endgerät auf die Transparentübertragung in der Netzwerkstruktur gemäß dem siebenten Ausführungsbeispiel nach der vorlie­ genden Erfindung gesetzt wird,
Fig. 31 schematisch einen Rahmen eines in Fig. 30 angezeigten Schlüsselsuchpaketes,
Fig. 32 schematisch einen Rahmen eines in Fig. 30 angezeigten Schlüsselsuchpaketes,
Fig. 33 einen Rahmen eines in Fig. 30 ange­ zeigten Schlüsselsuchpaketes,
Fig. 34 schematisch einen Rahmen eines in Fig. 30 gezeigten Schlüsselsuch-Antwortpa­ ketes,
Fig. 35 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten A und B über meh­ rere Verschlüsselungsgeräte durchge­ führt wird, wobei der Kommunikations­ betrieb für ein externes Endgerät ge­ setzt wird auf die Löschverarbeitung in der Netzwerkstruktur gemäß dem sie­ benten Ausführungsbeispiel nach der vorliegenden Erfindung,
Fig. 36 schematisch ein Flußdiagramm für die Arbeitsweise eines Schlüsselsuch-Ant­ wortpaketes gemäß dem achten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung,
Fig. 37 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten A und C über ein Verschlüsselungsgerät durchgeführt wird, wobei der Kommunikationsbetrieb für ein externes Endgerät auf eine Semitransparentübertragung in der Netzwerkstruktur gemäß dem achten Aus­ führungsbeispiel nach der vorliegenden Erfindung gesetzt wird,
Fig. 38 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten C und A über ein Verschlüsselungsgerät durchgeführt wird, wobei der Kommunikationsbetrieb für eine externes Endgerät auf die Löschverarbeitung in der Netzwerk­ struktur gemäß dem achten Ausführungs­ beispiel nach der vorliegenden Erfin­ dung gesetzt wird,
Fig. 39 schematisch einen Rahmen eines in Fig. 38 angezeigten Schlüsselsuch-Antwort­ pakets,
Fig. 40 ein Ablaufdiagramm zur Anzeige eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten A und B über mehrere Ver­ schlüsselungsgeräte durchgeführt wird, wobei der Kommunikationsbetrieb für ein externes Endgerät auf die Halb­ transparentübertragung in der Netz­ werkstruktur gemäß dem achten Ausfüh­ rungsbeispiel nach der vorliegenden Erfindung gesetzt wird,
Fig. 41 ein Ablaufdiagramm zur Darstellung eines solchen Beispiels, bei welchem eine Verschlüsselungskommunikation zwischen Endgeräten B und A über meh­ rere Verschlüsselungsgeräte durchge­ führt wird, wobei der Kommunikations­ betrieb für ein externes Endgerät auf die Halbtransparentübertragung in der Netzwerkstruktur gemäß dem achten Aus­ führungsbeispiel nach der vorliegenden Erfindung gesetzt wird,
Fig. 42 schematisch ein in Fig. 41 gezeigtes Schlüsselsuchpaket,
Fig. 43 schematisch ein in Fig. 41 angezeigtes Schlüsselsuchpaket,
Fig. 44 schematisch ein in Fig. 41 gezeigtes Schlüsselsuchpaket,
Fig. 45 schematisch ein in Fig. 41 angezeigtes Schlüsselsuch-Antwortpaket,
Fig. 46 schematisch die Anordnung des bekann­ ten Verschlüsselungsgerätes,
Fig. 47 schematisch die Struktur des bekannten Netzwerkes, und
Fig. 48 schematisch die Verschlüsselungs- Schlüsseltabellen der bekannten jewei­ ligen Verschlüsselungsgeräte.
AUSFÜHRUNGSBEISPIEL 1
Ein Verschlüsselungs-Kommunikationssystem gemäß einem Ausführungsbeispiel 1 der vorliegenden Erfindung ist dadurch gekennzeichnet, daß, wenn ein Verschlüsse­ lungs-Schlüssel einer Kommunikations-Gegenpartei un­ bekannt ist, Verschlüsselungs-Schlüsselinformationen eines Verschlüsselungsgerätes auf einem Übertragungs­ pfad zwischen Endgeräten vor dem Beginn einer Kommu­ nikation erlangt werden; Verschlüsselungs-Schlüssel­ informationen werden automatisch gelernt auf der Grundlage der erlangten Schlüsselinformationen; und eine Kommunikation wird durchgeführt unter Verwendung des erlernten Verschlüsselungs-Schlüssels.
Unter Bezugnahme auf Fig. 1 wird nun ein Beispiel eines Verschlüsselungsgerätes beschrieben, welches das Verschlüsselungs-Kommunikationssystem gemäß die­ sem Ausführungsbeispiel darstellt. In dieser Zeich­ nung zeigt die Bezugszahl 1 ein Verschlüsselungsgerät mit einer Lernfunktion, die Bezugszahl 2 stellt eine Verschlüsselungs/Entschlüsselungs-Verarbeitungsein­ heit für Verschlüsselungs/Entschlüsselungs-Kommunika­ tionsdaten dar; die Bezugszahl 3 bezeichnet eine Transparentübertragungs-Verarbeitungseinheit für transparente Übertragung der Kommunikationsdaten; und die Bezugszahl 4 bezeichnet eine Verarbeitungseinheit für das Löschen der Kommunikationsdaten. Weiterhin zeigt die Bezugszahl 8 eine Verschlüsselungs-Schlüs­ seltabelle für die Angabe eines Verfahrens zur Ver­ arbeitung der Kommunikationsdaten an. Wie in Fig. 22 gezeigt ist, werden die Kommunikationsdaten-Verarbei­ tungsverfahren in dieser Verschlüsselungs-Schlüssel­ tabelle registriert mit Bezug auf ein Paar aus einem Bestimmungs-Endgerät und einem Übertragungsquellen- Endgerät von Kommunikationsdaten.
Als Kommunikationsdaten-Verarbeitungsverfahren gibt es drei Sorten von Verarbeitungsverfahren, nämlich ein Verschlüsselungs/Entschlüsselungs-Verarbeitungs­ verfahren, ein Transparentübertragungs-Verarbeitungs­ verfahren und ein Lösch-Verarbeitungsverfahren. In dem Fall eines Verschlüsselungs/Entschlüsselungs-Ver­ arbeitungsverfahrens wird ein ID eines Verschlüssel­ ungs/Schlüssel, der bei den Verschlüsselungs/Ent­ schlüsselungs-Verfahrensoperationen verwendet wird, in der Verschlüsselungs-Schlüsseltabelle 8 gesetzt. In dem Fall des Transparentübertragungs-Verarbei­ tungsverfahrens und des Lösch-Verarbeitungsverfahrens werden die jeweiligen Verarbeitungsverfahren in der Verschlüsselungs-Schlüsseltabelle 8 registriert.
Die Bezugszahl 6 zeigt eine automatische Lern-Verar­ beitungseinheit der Verschlüsselungs-Schlüsseltabelle 8. Eine automatische Lern-Verarbeitungsoperation wird in einem solchen Fall initiiert, daß ein Verarbei­ tungsverfahren nicht in der Verschlüsselungs-Schlüs­ seltabelle 8 registriert ist in Übereinstimmung mit einem Übertragungsquellen-Endgerät und einem Bestim­ mungs-Endgerät von empfangenen Kommunikationsdaten. Die Bezugszahl 5 zeigt ein allgemeines Tor, und die Bezugszahl 7 bezeichnet ein lokales Tor. Diese Tore werden verwendet, um zu unterscheiden, ob das Ver­ schlüsselungsgerät Kommunikationsdaten verschlüsselt oder Kommunikationsdaten entschlüsselt. Wenn eine Bestimmung hinsichtlich der Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungsoperation erfolgt, ent­ schlüsselt das Verschlüsselungsgerät die von dem all­ gemeinen Tor 5 empfangenen Kommunikationsdaten und überträgt die entschlüsselten Kommunikationsdaten zu dem lokalen Tor 7. Auch verschlüsselt das Verschlüs­ selungsgerät von dem lokalen Tor 7 empfangene Kommu­ nikationsdaten und überträgt die verschlüsselten Kom­ munikationsdaten zu dem allgemeinen Tor 5. Bezugszah­ len 9 und 10 bezeichnen Sende/Empfangs-Verarbeitungs­ einheiten zur Durchführung eines Empfangsvorgangs für Kommunikationsdaten und eines Sendevorgangs für Kom­ munikationsdaten. Die Bezugszahl 112 zeigt einen Kom­ munikationsdaten-Puffer zur vorübergehenden Speiche­ rung von Kommunikationsdaten.
Als nächstes wird die Arbeitsweise des Verschlüssel­ ungsgerätes 1 beschrieben. Beispielsweise in dem Fall, daß das Verschlüsselungsgerät 1 Kommunikations­ daten von dem lokalen Tor 7 empfängt, ruft die Sen­ de/Empfangs-Verarbeitungseinheit 9, die auf der Seite des lokalen Tores 7 vorgesehen ist, ab, ob ein Verar­ beitungsverfahren entsprechend einer Bestimmungs-End­ geräteadresse und einer Übertragungsquellen-Endgerä­ teadresse der Kommunikationsdaten in der Verschlüs­ selungs-Schlüsseltabelle 8 registriert ist. Wenn die­ ses Verarbeitungsverfahren registriert ist, bewirkt die Sende/Empfangs-Verarbeitungseinheit 9, daß ir­ gendeine von der Verschlüsselungs/Entschlüsselungs- Verarbeitungseinheit 2, der Transparentübertragungs- Verarbeitungseinheit 3 und der Löschverarbeitungsein­ heit 4 die Verarbeitungsoperation in Übereinstimmung mit diesen registrierten Verarbeitungsverfahren fort­ setzt. Das heißt, wenn ein ID eines Verschlüsselungs- Schlüssels als das Verarbeitungsverfahren registriert ist, werden die empfangenen Kommunikationsdaten zu der Verschlüsselungs/Entschlüsselungs-Verarbeitungs­ einheit 2 geliefert. Wenn das Transparent-Übertra­ gungs-Verfahrens als das Verarbeitungsverfahren in der Verschlüsselungs-Schlüsseltabelle 8 registriert ist, liefert die Sende/Empfangs-Verarbeitungseinheit 9 die empfangenen Kommunikationsdaten zu der Trans­ parentübertragungs-Verarbeitungseinheit 3. Wenn das Löschverfahren als das Verarbeitungsverfahren in der Verschlüsselungs-Schlüsseltabelle 8 registriert ist, liefert die Sende/Empfangs-Verarbeitungseinheit 9 die empfangenen Kommunikationsdaten zu der Lösch-Verar­ beitungseinheit 4. Wenn die Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungseinheit 2 die Kommunika­ tionsdaten empfängt, verschlüsselt diese Verschlüs­ selungs/Entschlüsselungs-Verarbeitungseinheit 2 die Kommunikationsdaten in Abhängigkeit von einem Ver­ schlüsselungs-Schlüssel ID und liefert dann die ver­ schlüsselten Kommunikationsdaten zu einer anderen Sende/Empfangs-Verarbeitungseinheit 10, die auf der Seite des allgemeinen Tores 5 vorgesehen ist.
Wenn die Transparentübertragungs-Verarbeitungseinheit 3 Kommunikationsdaten empfängt, werden diese Kommuni­ kationsdaten zu der Sende/Empfangs-Verarbeitungsein­ heit 10 auf der Seite des allgemeinen Tores 5 gelie­ fert. Wenn die Lösch-Verarbeitungseinheit 4 Kommuni­ kationsdaten empfängt, werden diese Kommunikations­ daten gelöscht. Die Sende/Empfangs-Verarbeitungsein­ heit 10, welche die Kommunikationsdaten empfangen hat, liefert diese Kommunikationsdaten zu dem allge­ meinen Tor 5 und dann überträgt dieses allgemeine Tor 5 die Kommunikationsdaten.
Ähnlich der vorbeschriebenen Operation ruft in dem Fall, daß das Verschlüsselungsgerät 1 Kommunikations­ daten von dem allgemeinen Tor 5 empfängt, die auf der Seite des allgemeinen Tores 5 vorgesehene Sende/Emp­ fangs-Verarbeitungseinheit 10 ab, ob ein Verarbei­ tungsverfahren entsprechend einer Bestimmungs-Endge­ räteadresse und einer Übertragungsquellen-Endgeräte­ adresse für die Kommunikationsdaten in der Verschlüs­ selungs-Schlüsseltabelle 8 registriert ist oder nicht. Wenn dieses Verarbeitungsverfahren registriert ist, bewirkt die Sende/Empfangs-Verarbeitungseinheit 10, daß irgendeine von der Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungseinheit 2, der Transpa­ rentübertragungs-Verarbeitungseinheit 3 und der Lösch-Verarbeitungseinheit 4 die Verarbeitungsopera­ tion fortsetzt in Übereinstimmung mit diesen regi­ strierten Verarbeitungsverfahren. Wenn die Verschlüs­ selungs/Entschlüsselungs-Verarbeitungseinheit 2 die Kommunikationsdaten empfängt, entschlüsselt diese Verschlüsselungs/Entschlüsselungs-Verarbeitungsein­ heit 2 die Kommunikationsdaten in Übereinstimmung mit dem Verschlüsselungs-Schlüssel-ID und liefert dann die entschlüsselten Kommunikationsdaten zu der Sen­ de/Empfangs-Verarbeitungseinheit 9, die auf der Seite des lokalen Tores 7 vorgesehen ist.
Wenn die Transparentübertragungs-Verarbeitungseinheit 3 Kommunikationsdaten empfängt, werden diese Kommuni­ kationsdaten zu der Sende/Empfangs-Verarbeitungsein­ heit 9 auf der Seite des lokalen Tores 7 geliefert. Wenn die Lösch-Verarbeitungseinheit 4 Kommunikations­ daten empfängt, werden diese Kommunikationsdaten ge­ löscht. Die Sende/Empfangs-Verarbeitungseinheit 9, welche die Kommunikationsdaten empfangen hat, liefert diese Kommunikationsdaten zu dem lokalen Tor 7, und dann überträgt dieses lokale Tor 7 die Kommunika­ tionsdaten. In dem obigen Beispiel wird auch, wenn kein Verarbeitungsverfahren in der Verschlüsselungs- Schlüsseltabelle 8 registriert ist, dieser Umstand der automatischen Lern-Verarbeitungseinheit 6 mitge­ teilt, und dann lernt diese automatische Lern-Verar­ beitungseinheit 9 einen Verschlüsselungs-Schlüssel zusammen mit einem anderen Verschlüsselungsgerät.
Es erfolgt nun eine Beschreibung eines Verschlüssel­ ungs-Kommunikationssystems, welches mit einer Ver­ schlüsselungs-Schlüssel-Lernfunktion ausgerüstet ist, unter Verwendung des vorbeschriebenen Verschlüsse­ lungsgerätes gemäß der vorliegenden Erfindung. Fig. 2 stellt schematisch ein Format eines Schlüsselsuchpa­ kets und ein Format eines Schlüsselsuch-Antwortpakets dar. In Fig. 2 zeigt die Bezugszahl 21 einen Vorsatz, welcher eine Art eines Pakets, eine Bestimmungsadres­ se des Schlüsselsuchpakets, eine Übertragungsquellen­ adresse des Schlüsselsuchpakets und so weiter ent­ hält. Die Bezugszahl 22 ist eine Adresse eines Über­ tragungsquellen-Endgeräts für die von dem Verschlüs­ selungsgerät 1 empfangenen Kommunikationsdaten. Die Bezugszahl 23 bezeichnet eine Adresse eines Bestim­ mungs-Endgerätes für die von dem Verschlüsselungsge­ rät 1 empfangenen Kommunikationsdaten. Die Bezugszahl 24 bezeichnet Verschlüsselungs-Schlüsselinformationen für das lokale Tor, durch welche das Verschlüsse­ lungsgerät 1, das das Schlüsselsuchpaket von dem lo­ kalen Tor 7 empfängt, den ID von dem eigenen Ver­ schlüsselungs-Schlüssel setzt. Die Bezugszahl 25 be­ zeichnet Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor, durch welche das Verschlüsse­ lungsgerät 1, welches das Schlüsselsuchpaket von dem allgemeinen Tor 5 empfängt, den ID von dem eigenen Verschlüsselungs-Schlüssel setzt. Die Bezugszahl 26 kennzeichnet einen Datenbereich des Schlüsselsuchpa­ kets und des Schlüsselsuch-Antwortpakets, welcher gebildet ist durch die Übertragungsquellen-Endgeräte­ adresse 22, die Bestimmungs-Endgeräteadresse 23, die Verschlüsselungs-Schlüsselinformationen 24 für das lokale Tor und die Verschlüsselungs-Schlüsselinforma­ tionen 25 für das allgemeine Tor.
Fig. 3 zeigt schematisch ein strukturelles Beispiel für ein Netzwerk zum Speichern von Endgeräten A, B, C und D. Ein Verschlüsselungsgerät 11 besitzt einen ID von "1" und ein anderes Verschlüsselungsgerät 12 be­ sitzt einen ID von "3" und ein weiteres Verschlüs­ selungsgerät 13 besitzt einen ID von "1" und einen ID von "2". Ein Verschlüsselungsgerät 14 besitzt einen ID von "3" und ein anderes Verschlüsselungsgerät 15 besitzt einen ID von "2". Wenn ein Verschlüsselungs­ code entschlüsselt wird, verwendet das Verschlüsse­ lungsgerät die Verschlüsselungs-Schlüssel entspre­ chend den jeweiligen IDen. Mit anderen Worten, die den jeweiligen Verschlüsselungsgeräten zuzuweisenden Verschlüsselungs-Schlüssel wurden vorher zu diesen Verschlüsselungsgeräten geliefert, um registriert zu werden. Jedes der Verschlüsselungsgeräte sichert ei­ nen oder mehrere ID der bekannten Verschlüsselungs- Schlüssel. Für eine anfängliche Stufe wird angenom­ men, daß keine Schlüsselinformationen in der Ver­ schlüsselungs-Schlüsseltabelle 8, die in dem jeweili­ gen Verschlüsselungsgerät enthalten ist, registriert sind.
Es ist auch festzustellen, daß ein in dieser Figur gezeigtes "L"-Tor das lokale Tor 7 anzeigt und ein "P"-Tor das allgemeine Tor 5 bezeichnet. Sowohl das allgemeine Tor 5 des Verschlüsselungsgerätes 12 als auch das allgemeine Tor 5 des Verschlüsselungsgerätes 14 sind mit dem allgemeinen Tor 5 des in Fig. 3 ge­ zeigten Verschlüsselungsgerätes 11 verbunden. Bei anderen Verschlüsselungsgeräten ist das allgemeine Tor 5 mit dem lokalen Tor 7 verbunden.
Als nächstes zeigt Fig. 4 ein Ablaufdiagramm zur Er­ läuterung eines Schlüsselsuchpakets, das verwendet wird zum Lernen der Verschlüsselungs-Schlüsseltabelle 8 in einem solchen Fall, in welchem, wenn die Daten von dem Endgerät "A" zu dem Endgerät "B" übertragen werden, wie in Fig. 3 gezeigt ist, kein Verarbei­ tungsverfahren in der Verschlüsselungs-Schlüsselta­ belle 8 in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs- Endgerät für die von dem Endgerät A empfangenen Kom­ munikationsdaten registriert ist. In dieser Figur zeigt die Bezugszahl 3 ein von dem Verschlüsselungs­ gerät 11 übertragenes Schlüsselsuchpaket, die Bezugs­ zahl 32 zeigt ein Schlüsselsuchpaket an, das gebildet wurde durch Hinzufügen des ID von dem Verschlüsse­ lungs-Schlüssel des Verschlüsselungsgerätes 12 zu dem Schlüsselsuchpaket 31 durch das Verschlüsselungsgerät 12, und die Bezugszahl 33 bezeichnet ein Schlüssel­ suchpaket, das gebildet wurde durch Hinzufügen des ID von dem Verschlüsselungs-Schlüssel des Verschlüsse­ lungsgerätes 13 zu dem Schlüsselsuchpaket 32 durch das Verschlüsselungsgerät 13. Weiterhin zeigt die Bezugszahl 35 ein von dem Endgerät B empfangenes Schlüsselsuch-Antwortpaket an, das einem Paket ent­ spricht, welches zur Mitteilung des ID von dem Ver­ schlüsselungs-Schlüssel, der durch das Schlüsselsuch­ paket 33 erlangt wurde, an das jeweilige Verschlüs­ selungsgerät 1 verwendet wird.
Die Bezugszahl 41 zeigt von dem Endgerät A gesendete Kommunikationsdaten, und diese Kommunikationsdaten enthalten den Vorsatz 21, die Übertragungsquellen- Endgeräteadresse, die Bestimmungs-Endgeräteadresse und Daten. Die Bezugszahl 42 sind durch Verschlüsse­ lung des Datenbereichs der Kommunikationsdaten 41 gebildete Kommunikationsdaten. Die Bezugszahl 83 zeigt eine Verschlüsselungs-Schlüsseltabelle des Ver­ schlüsselungsgerätes 13, welche anzeigt, daß das Ver­ arbeitungsverfahren das Verschlüsselungs/Entschlüs­ selungs-Verarbeitungsverfahren zwischen dem Kommuni­ kations-Endgerät A und dem Kommunikations-Endgerät B ist, und der ID des Verschlüsselungs-Schlüssels ist 1. Die Bezugszahl 82 zeigt eine Verschlüsselungs- Schlüsseltabelle des Verschlüsselungsgerätes 12 an, welche angibt, daß das Verarbeitungsverfahren das Transparentübertragungs-Verarbeitungsverfahren zwi­ schen dem Kommunikations-Endgerät A und dem Endgerät B ist. Die Bezugszahl 81 stellt eine Verschlüsse­ lungs-Schlüsseltabelle des Verschlüsselungsgeräts 11 dar, welche angibt, daß das Verarbeitungsverfahren das Verschlüsselungs/Entschlüsselungs-Verarbeitungs­ verfahren zwischen dem Kommunikations-Endgerät A und dem Endgerät B ist, und der ID von dem Verschlüsse­ lungs-Schlüssel ist gleich 1.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den Fall, daß das Verschlüsselungsgerät das Schlüssel­ such-Antwortpaket empfängt. Es wird nun angenommen, daß in den Verschlüsselungs-Schlüsseltabellen 81 bis 83 kein Verarbeitungsverfahren registriert ist.
Als nächstes wird die Arbeitsweise erläutert. Zuerst werden, wie in Fig. 4 angezeigt ist, die Kommunika­ tionsdaten 41 von dem Endgerät A zu dem Endgerät B übertragen. Das Verschlüsselungsgerä 99999 00070 552 001000280000000200012000285919988800040 0002019823666 00004 99880t 11, welches die Kommunikationsdaten 41 von dem lokalen Tor 7 emp­ fängt, ruft die intern vorgesehene Verschlüsselungs- Schlüsseltabelle 81 ab. Da das Verarbeitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät B nicht registriert ist, bereitet dieses Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 auf, um das aufbereitete Schlüsselsuchpaket 31 zu dem allgemeinen Tor 5 zu übertragen, und es speichert auch die empfangenen Kommunikationsdaten 41 in dem Kommunikationsdaten-Puffer 112.
Es ist festzustellen, daß das Verschlüsselungsgerät 11 des Schlüsselsuchpaket 31 aufbereitet, wie in Fig. 6 angezeigt ist. Mit anderen Worten, auf der Grundla­ ge der empfangenen Kommunikationsdaten 41 wird die Adresse des Endgerätes A als die Übertragungsquellen- Endgeräteadresse 22 gesetzt, die Adresse des Endgerä­ tes B wird als die Bestimmungs-Endgeräteadresse 23 gesetzt, "1" entsprechend dem ID für den eigenen Ver­ schlüsselungs-Schlüssel wird gesetzt als die Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor, und nichts wird gesetzt als die Verschlüsse­ lungs-Schlüsselinformation 25 für das allgemeine Tor. Auch wird in dem Vorsatz das Schlüsselsuchpaket ge­ setzt als die Paketart, die Adresse der Verschlüsse­ lungsgerätes 11 wird gesetzt als die Übertragungs­ quellen-Adresse des Schlüsselpakets, und die Adresse des Endgerätes B wird gesetzt als die Bestimmungs­ adresse.
Wie in Fig. 8 angezeigt ist, setzt das Verschlüsse­ lungsgerät 13, welches das Schlüsselsuchpaket 32 von dem allgemeinen Tor 5 empfängt, zusätzlich "1" und "2" gleich den IDn des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor und überträgt das Schlüsselsuchpaket 33 zu dem lokalen Tor 7.
Das Endgerät B, welches das Schlüsselsuchpaket 33 empfängt, kopiert den Datenbereich 26 des Schlüssel­ suchpakets 33 zu einem Schlüsselsuch-Antwortpaket 35. Dann wird das in Fig. 9 angezeigte Schlüsselsuch-Ant­ wortpaket 35 über die jeweiligen Verschlüsselungsge­ räte zu dem Verschlüsselungsgerät 11 übertragen. Es ist festzustellen, daß in dem Vorsatz 21 des Schlüs­ selsuch-Antwortpakets 35 die Paketsorte gesetzt ist als das Schlüsselsuch-Antwortpaket, die Übertragungs­ quelle gesetzt ist als die Adresse des Endgerätes B und die Bestimmung gesetzt ist als die Adresse des Verschlüsselungsgerätes 11, welche übertragen werden.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das Verschlüsselungsgerät 13 ab, ob entweder "1" oder "2" gleich einem ID entsprechend dem ID für den eigenen Verschlüsselungs-Schlüssel gesetzt ist als die Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor oder nicht (Schritt S2). In diesem Fall, da "1" gleich dem von dem Verschlüsselungsgerät 11 gesetzten ID gesetzt wurde als Verschlüsselungs-Schlüsselinfor­ mation 24 für das lokale Tor des Schlüsselsuch-Ant­ wortpakets, registriert das Verschlüsselungsgerät 13 in der in Fig. 4 gezeigten Verschlüsselungs-Schlüs­ seltabelle 83 eine derartige Operation, daß die Kom­ munikationsdaten zwischen dem Endgerät A und dem End­ gerät B verschlüsselt/entschlüsselt werden durch den Verschlüsselungs-Schlüssel mit dem ID gleich "1" (Schritt S3). Da der Kommunikationsdaten-Puffer keine zu übertragenden Kommunikationsdaten enthält (Schritt S4) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht für das eigene Verschlüsselungsgerät 13 adressiert ist (Schritt S6), überträgt das Verschlüsselungsgerät 13 das empfangene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsse­ lungsgerät 12 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das Verschlüsselungsgerät 12 ab, ob "3" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 24 für das lokale Tor des Schlüsselsuch-Antwort­ pakets 35 gesetzt ist oder nicht (Schritt S2). In diesem Fall, da derselbe ID nicht gefunden werden kann, prüft das Verschlüsselungsgerät 12, ob derselbe Verschlüsselungs-Schlüssel ID als der in der Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor vorhandene Verschlüsselungs-Schlüssel ID des Schlüsselsuch-Antwortpakets 35 in der Verschlüsse­ lungs-Schlüsselinformation 25 für das öffentliche Tor vorhanden ist oder nicht (Schritt S13).
Dann registriert, wie in Fig. 9 gezeigt ist, da der Verschlüsselungsschlüssel ID "1" des Verschlüsse­ lungsgerätes 11 übereinstimmend gemacht ist mit dem Verschlüsselungs-Schlüssel ID "1" des Verschlüsse­ lungsgerätes 13, das Verschlüsselungsgerät 12 in der Verschlüsselungs-Schlüsseltabelle 82 eine derartige Operation, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B transparent übertragen werden, in der Verschlüsselungs-Schlüsseltabelle 82 nach Fig. 4 (Schritt S14). Da der Kommunikationsda­ ten-Puffer keine zu übertragenden Kommunikationsdaten enthält (Schritt S4) und auch die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht auf das eigene Verschlüsselungsgerät 12 adres­ siert ist (Schritt S6), überträgt das Verschlüsse­ lungsgerät 12 das empfangene Schlüsselsuch-Antwortpa­ ket 35 zu dem Verschlüsselungsgerät 11 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11) ruft das Ver­ schlüsselungsgerät 11 ab, ob "1" gleich einem ID ent­ sprechend dem ID des eigenen Verschlüsselungs-Schlüs­ sels gesetzt ist als Verschlüsselungs-Schlüsselinfor­ mation 25 für das allgemeine Tor des Schlüsselsuch- Antwortpakets 35 oder nicht (Schritt S12). Da in die­ sem Fall der ID "1" des Verschlüsselungs-Schlüssels gesetzt wurde als Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor des Schlüsselsuch-Ant­ wortpakets 35 aus zwei von dem Verschlüsselungsgerät 13 gesetzten Verschlüsselungs-Schlüsseln, registriert das Verschlüsselungsgerät 11 in der in Fig. 14 ge­ zeigten Verschlüsselungs-Schlüsseltabelle 81 eine derartige Operation, daß die Kommunikationsdaten zwi­ schen dem Endgerät A und dem Endgerät B verschlüs­ selt/entschlüsselt werden durch den Verschlüsselungs- Schlüssel mit dem ID gleich "1" (Schritt S3).
Da der Kommunikationsdaten-Puffer zu übertragende Kommunikationsdaten 41 enthält (Schritt S4), werden die Kommunikationsdaten 41 von der Verschlüsselungs/- Entschlüsselungs-Verarbeitungseinheit 2 verschlüsselt unter Verwendung des Verschlüsselungs-Schlüssels 1 in Übereinstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 81, und dann werden die verschlüs­ selten Kommunikationsdaten als Kommunikationsdaten 42 zu dem Endgerät B übertragen (Schritt S5). Als näch­ stes löscht, da die Bestimmungsadresse an das Ver­ schlüsselungsgerät 11 in dem Vorsatz 21 des empfange­ nen Schlüsselsuch-Antwortpakets 35 adressiert ist (Schritt S6), das Verschlüsselungsgerät 11 das Schlüsselsuch-Antwortpaket 35 (Schritt S7).
Die von dem Verschlüsselungsgerät 11 verschlüsselten Kommunikationsdaten 42 werden durch das Verschlüsse­ lungsgerät 12 transparent übertragen in Übereinstim­ mung mit dem Inhalt der Verschlüsselungs-Schlüssel­ tabelle 82. In dem Verschlüsselungsgerät 13 werden die von dem allgemeinen Tor 5 gelieferten Kommunika­ tionsdaten 42 auf der Grundlage des Verschlüsselungs- Schlüssels 1 entschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 83, und die entschlüsselten Kommunikationsdaten 41 werden über das lokale Tor 7 zu dem Endgerät B übertragen.
Die von dem Endgerät B zu dem Endgerät A gesandten Kommunikationsdaten 43 werden transparent übertragen in Übereinstimmung mit dem Inhalt der Verschlüsse­ lungs-Schlüsseltabelle 83 in dem Verschlüsselungsge­ rät 13, und die von dem lokalen Tor 7 gelieferten Kommunikationsdaten 43 werden auf der Grundlage des Verschlüsselungs-Schlüssels 1 verschlüsselt. In dem Verschlüsselungsgerät 12 werden die Kommunikations­ daten 43 transparent übertragen in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 82. In dem Verschlüsselungsgerät 11 werden die von dem allgemeinen Tor 5 abgeleiteten Kommunikationsda­ ten 43 durch den Verschlüsselungs-Schlüssel 1 ent­ schlüsselt in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 81, und dann wird den entschlüsselten Kommunikationsdaten ermöglicht, das Endgerät A über das lokale Tor 7 zu erreichen.
Obgleich bei dem vorbeschriebenen Beispiel das Schlüsselsuchpaket zu dem Bestimmungs-Endgerät über­ tragen wird, kann dieses Schlüsselsuchpaket zu dem Verschlüsselungsgerät übertragen werden zum Speichern des Bestimmungs-Endgerätes. In diesem alternativen Fall wird dem Schlüsselsuchpaket ermöglicht ein der­ artiges Verschlüsselungsgerät zu erreichen, während es die Verschlüsselungs-Schlüsselinformationen des Verschlüsselungsgerätes auf dem Übertragungspfad er­ langt, welches das Bestimmungs-Endgerät speichert, und dann das Schlüsselsuch-Antwortpaket von dem Ver­ schlüsselungsgerät zum Speichern dieses Bestimmungs- Endgerätes dem Verschlüsselungsgerät auf dem Übertra­ gungspfad mitteilt.
Das Schlüsselsuchpaket braucht nicht von dem Ver­ schlüsselungsgerät auf der Seite der Übertragungs­ quelle übertragen zu werden, sondern dies kann alter­ nativ von dem Verschlüsselungsgerät zum Speichern des Übertragungsquellen-Endgerätes erfolgen. In diesem alternativen Fall wird eine Bestimmung dahingehend getroffen, daß das Schlüsselsuchpaket von dem Ver­ schlüsselungsgerät auf der Seite der Übertragungs­ quelle zu dem Verschlüsselungsgerät zum Speichern des Übertragungsquellen-Endgerätes gesendet wird. Das von dem bestimmten Verschlüsselungsgerät gesendete Schlüsselsuchpaket erlangt die Verschlüsselungs- Schlüsselinformationen für das Verschlüsselungsgerät auf dem Übertragungspfad, und dann wird das Schlüs­ selsuch-Antwortpaket von dem Bestimmungs-Endgerät zu dem Verschlüsselungsgerät auf dem Übertragungspfad mitgeteilt.
Wie vorstehend beschrieben ist, wird die Schlüssel­ information für das Verschlüsselungsgerät auf dem Kommunikationspfad zwischen den Endgeräten erlangt durch Verwendung des Schlüsselsuchpakets unter einer solchen Bedingung, daß der Verschlüsselungs-Schlüssel der Kommunikations-Gegenpartei unbekannt ist. Auf der Grundlage der erlangten Schlüsselinformationen werden die Verschlüsselungs-Schlüsselinformationen automa­ tisch gelernt. Dann werden die Kommunikationsdaten zwischen den Endgeräten durch die jeweiligen Ver­ schlüsselungsgeräte verschlüsselt/entschlüsselt und transparent übertragen. Als eine Folge werden die Verschlüsselungs-Schlüsselinformationen zu dem Ver­ schlüsselungsgerät auf dem Kommunikationspfad zwi­ schen den Endgeräten in einer solchen Weise gesetzt, daß die Verschlüsselungskommunikation manuell durch­ geführt werden kann. Demgemäß tritt kein Operations­ fehler auf und das Netzwerk kann leicht gelenkt wer­ den. Wenn die Funktionen der in Fig. 3 gezeigten Ver­ schlüsselungsgeräte 11, 13 und 15 in den Endgeräten A, B und C enthalten sind, kann auch eine ähnliche Wirkung erzielt werden.
AUSFÜHRUNGSBEISPIEL 2
Ein Verschlüsselungs-Kommunikationssystem gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfin­ dung ist gekennzeichnet durch die Verarbeitung einer doppelten Verschlüsselung. Fig. 10 zeigt ein Ablauf­ diagramm zur Beschreibung einer derartigen Operation, bei der, wenn Daten von dem Endgerät B zu dem in Fig. 3 gezeigten Endgerät C übertragen werden, jedes der Verschlüsselungsgeräte 1 die Verschlüsselungs-Schlüs­ seltabelle lernt auf der Grundlage eines Schlüssel­ suchpakets und eines Schlüsselsuch-Antwortpakets.
In Fig. 10 zeigt die Bezugszahl 41 von dem Endgerät B gesendete Kommunikationsdaten an, die Bezugszahl 42 bedeutet Kommunikationsdaten, die durch Verschlüsseln der Kommunikationsdaten 41 erhalten werden, und die Bezugszahl 43 kennzeichnet Kommunikationsdaten, die von dem Endgerät C zu dem Endgerät B gesandt wurden. Die Bezugszahlen 31 bis 34 bezeichnen Schlüsselsuch­ pakete, welche von dem Verschlüsselungsgerät 13 ge­ sandt werden, von den Verschlüsselungsgeräten 12, 14 und 15 übertragen und dann zu dem Endgerät C gesandt werden. Die Bezugszahl 35 zeigt ein Schlüsselsuch- Antwortpaket, welches von dem Endgerät C gesandt und durch die Verschlüsselungsgeräte 15, 14 und 12 über­ tragen wird.
Die Bezugszahl 82 zeigt eine Verschlüsselungs-Schlüs­ seltabelle des Verschlüsselungsgerätes 12 an, und sie zeigt auch an, daß das Verarbeitungsverfahren das Verschlüsselungs/Entschlüsselungs-Verarbeitungsver­ fahren ist und ein ID eines Verschlüsselungs-Schlüs­ sels gleich 3 zwischen dem Kommunikations-Endgerät B und dem Kommunikations-Endgerät C ist. Die Bezugszahl 83 bedeutet eine Verschlüsselungs-Schlüsseltabelle des Verschlüsselungsgerätes 13, und sie zeigt an, daß das Verarbeitungsverfahren das Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungsverfahren ist, und ein ID eines Verschlüsselungs-Schlüssels ist gleich 2 zwi­ schen dem Kommunikations-Endgerät B und dem Kommuni­ kations-Endgerät C.
Die Bezugszahl 84 zeigt eine Verschlüsselungs-Schlüs­ seltabelle des Verschlüsselungsgerätes 14 an, und sie zeigt auch an, daß das Verarbeitungsverfahren das Verschlüsselungs/Entschlüssigungs-Verarbeitungsver­ fahren ist, und ein ID eines Verschlüsselungs-Schlüs­ sels ist 3 zwischen dem Kommunikations-Endgerät B und dem Kommunikations-Endgerät C. Die Bezugszahl 85 be­ deutet eine Verschlüsselungs-Schlüsseltabelle des Verschlüsselungsgerätes 15, und sie zeigt an, daß das Verarbeitungsverfahren das Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungsverfahren ist und ein ID eines Verschlüsselungs-Schlüssels gleich 2 ist zwi­ schen dem Kommunikations-Endgerät B und dem Kommuni­ kations-Endgerät C.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den Fall, daß das Verschlüsselungsgerät das Schlüssel­ such-Antwortpaket empfängt.
Als nächstes wird die Arbeitsweise beschrieben. Es wird nun angenommen, daß kein Verarbeitungsverfahren in den Verschlüsselungs-Schlüsseltabellen 82 bis 85 registriert ist.
Wenn das Endgerät B die Kommunikationsdaten 41 über­ trägt, prüft das Verschlüsselungsgerät 13, welches diese Kommunikationsdaten 41 empfängt, ob das Daten­ verarbeitungsverfahren für das Endgerät B zu dem End­ gerät C in der eigenen Verschlüsselungs-Schlüsselta­ belle 83 registriert ist oder nicht. Da das Datenver­ arbeitungsverfahren nicht in dieser Verschlüsselungs- Schlüsseltabelle 83 registriert ist, überträgt in diesem Fall, ähnlich wie beim Ausführungsbeispiel 1 das Verschlüsselungsgerät 13 das Schlüsselsuchpaket 31, zu welchem die ID 1 und 2 des eigenen Verschlüs­ selungs-Schlüssels zu der Verschlüsselungs-Schlüssel­ information 24 für das lokale Tor von dem Schlüssel­ suchpaket gesetzt wurden. Es ist festzustellen, daß in dem Vorsatz 21 des Schlüsselsuchpakets 31 das Schlüsselsuchpaket gesetzt ist auf die Paketart, die Adresse des Verschlüsselungsgeräts 13 ist gesetzt als die Übertragungsquelle des Schlüsselsuchpakets und die Adresse des Endgeräts C ist gesetzt als die Be­ stimmung, welche über das Verschlüsselungsgerät 12 zu dem Endgerät C übertragen werden.
Das Verschlüsselungsgerät 12, welches das Suchpaket 31 von dem lokalen Tor 7 empfängt, überträgt ein der­ artiges Schlüsselsuchpaket 32, das durch Hinzufügen des ID3 des eigenen Verschlüsselungs-Schlüssels zu der Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuchpakets 31 gebildet wurde. Das Verschlüsselungsgerät 14 überträgt ein derartiges Schlüsselsuchpaket 33, das durch Hinzufügen des ID3 des eigenen Verschlüsselungs-Schlüssels zu den Ver­ schlüsselungs-Schlüsselinformationen 25 für das all­ gemeine Tor des von dem allgemeinen Tor 5 empfangenen Schlüsselsuchpakets 32 gebildet wurde. Das Verschlüs­ selungsgerät 15 überträgt ein derartiges Schlüssel­ suchpaket 34, das durch Hinzufügen des ID2 des eige­ nen Verschlüsselungs-Schlüssels zu den Verschlüsse­ lungs-Schlüsselinformationen 25 für das allgemeine Tor des von dem allgemeinen Tor 5 empfangenen Schlüs­ selsuchpakets 33 gebildet wurde.
Als nächstes kopiert das Endgerät C, welches das zu dem eigenen Endgerät von dem Verschlüsselungsgerät 15 gerichtete Schlüsselsuchpaket 34 empfängt, den Daten­ bereich 26 des Schlüsselsuchpakets 34 zu dem Daten­ bereich 26 des Schlüsselsuch-Antwortpaketes 35. Dann wird das in Fig. 11 angezeigte Schlüsselsuch-Antwort­ paket 35 über das Verschlüsselungsgerät 15 zu dem Endgerät B übertragen. Es ist auch festzustellen, daß in dem Vorsatz 21 des Schlüsselsuch-Antwortpakets 35 das Schlüsselsuch-Antwortpaket als die Paketart ge­ setzt ist, die Adresse des Endgerätes C als die Über­ tragungsquellen-Adresse gesetzt ist und die Adresse des Verschlüsselungsgeräts 13 als die Bestimmung ge­ setzt ist, welche übertragen werden.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das Verschlüsselungsgerät 15 ab, ob "2" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 24 für das lokale Tor gesetzt ist (Schritt S2).
Da in diesem Fall "2" gleich dem durch das Verschlüs­ selungsgerät 15 gesetzten ID als Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt wurde, regi­ striert das Verschlüsselungsgerät 15 in der in Fig. 10 gezeigten Verschlüsselungs-Schlüsseltabelle 85 eine solche Operation, daß die Kommunikationsdaten 41 zwischen dem Endgerät B und dem Endgerät C verschlüs­ selt/entschlüsselt werden durch den Verschlüsselungs- Schlüssel mit dem ID gleich "2" (Schritt S3). Da der Kommunikationsdaten-Puffer keine zu übertragenden Kommunikationsdaten enthält (Schritt S4) und die Be­ stimmungsadresse des Vorsatzes 21 des Schlüsselsuch- Antwortpakets 35 nicht auf das eigene Verschlüsse­ lungsgerät 15 adressiert ist (Schritt S6), überträgt das Verschlüsselungsgerät 15 das empfangene Schlüs­ selsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 14 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 ruft nachfolgend in ähnlicher Weise entsprechend dem in Fig. 5 gezeigten Flußdiagramm das Verschlüsselungsgerät 14 den ID des in der Verschlüs­ selungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 registrierten Ver­ schlüsselungs-Schlüssels auf und erlangt dann den Verschlüsselungs-Schlüssel mit dem ID gleich "3". Dann registriert dieses Verschlüsselungsgerät 14 in der eigenen Verschlüsselungs-Schlüsseltabelle 84 eine solche Operation, daß die Kommunikationsdaten zwi­ schen dem Endgerät B und dem Endgerät C verschlüs­ selt/entschlüsselt werden auf der Grundlage des Ver­ schlüsselungs-Schlüssels mit dem ID gleich "3", und es überträgt auch das Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsselungspaket 12.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 35 ruft auch das Verschlüsse­ lungsgerät 12 ab, ob "3" gleich einem Verschlüsse­ lungs-ID entsprechend dem ID des eigenen Verschlüs­ selungs-Schlüssel gesetzt ist als die Verschlüsse­ lungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 oder nicht. Da dieser Verschlüsselungs-Schlüssel derselbe ist wie der Verschlüsselungs-Schlüssel des ID3, registriert das Verschlüsselungsgerät 12 in der eigenen Ver­ schlüsselungs-Schlüsseltabelle 82 eine derartige Ope­ ration, daß die Kommunikationsdaten zwischen dem End­ gerät B und dem Endgerät C verschlüsselt/entschlüs­ selt werden auf der Grundlage des Verschlüsselungs- Schlüssels mit dem ID gleich "3", und dann überträgt es diese verschlüsselten/entschlüsselten Daten zu dem Verschlüsselungsgerät 13.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 ruft das Verschlüsselungsgerät 13 ab, ob entweder "1" oder "2" gleich einem Ver­ schlüsselungs-ID entsprechend dem ID des eigenen Ver­ schlüsselungs-Schlüssels gesetzt ist als Verschlüs­ selungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 oder nicht. Da dieser Verschlüsselungs-Schlüssel derselbe ist wie der Verschlüsselungs-Schlüssel des ID2, registriert das Verschlüsselungsgerät 13 in der eigenen Ver­ schlüsselungs-Schlüsseltabelle 83 eine derartige Ope­ ration, daß die Kommunikationsdaten zwischen dem End­ gerät B und dem Endgerät C verschlüsselt/entschlüs­ selt werden auf der Grundlage des Verschlüsselungs- Schlüssels mit dem ID gleich "2".
Ähnlich wie beim Ausführungsbeispiel 1 verschlüsselt nachfolgend das Verschlüsselungsgerät 13 die Kommuni­ kationsdaten 41, welche in dem Kommunikationsdaten- Puffer 112 gespeichert wurden und von dem lokalen Tor 7 abgeleitet wurden, in Übereinstimmung mit dem In­ halt der Verschlüsselungs-Schlüsseltabelle 83 in der Verschlüsselung/Entschlüsselungs-Verarbeitungseinheit 2 unter Verwendung des Verschlüsselungs-Schlüssels 2. Dann überträgt dieses Verschlüsselungsgerät 13 die verschlüsselten Kommunikationsdaten 42 von dem all­ gemeinen Tor 5 über das Verschlüsselungsgerät 12 zu dem Endgerät C. Da die in dem Vorsatz 21 des Schlüs­ selsuch-Antwortpakets 35 enthaltene Bestimmungsadres­ se zu dem Verschlüsselungsgerät 13 gerichtet ist, wird auch das Schlüsselsuch-Antwortpaket 35 durch das Verschlüsselungsgerät 13 gelöscht.
Das Verschlüsselungsgerät 12, welches die von dem Verschlüsselungsgerät 13 verschlüsselten Kommunika­ tionsdaten 42 von dem lokalen Tor 7 empfängt, ver­ schlüsselt diese Kommunikationsdaten 42 auf der Grundlage des Verschlüsselungs-Schlüssels 3 in Über­ einstimmung mit dem Inhalt der Verschlüsselungs-Schlüs­ seltabelle 8, und das Verschlüsselungsgerät 14 verschlüsselt die Kommunikationsdaten 42 durch den Verschlüsselungs-Schlüssel 3 über das allgemeine Tor 5 in Übereinstimmung mit dem Inhalt der Verschlüsse­ lungs-Schlüsseltabelle 84. Dann werden die Kommunika­ tionsdaten von dem allgemeinen Tor 5 entschlüsselt durch den Verschlüsselungs-Schlüssel 2 in dem Ver­ schlüsselungsgerät 15 in Übereinstimmung mit dem In­ halt der Verschlüsselungs-Schlüsseltabelle 85, und hierdurch ist den entschlüsselten Kommunikationsdaten möglich, das Endgerät C über das lokale Tor 7 zu er­ reichen.
Die von dem Endgerät C zu dem Endgerät B gesandten Kommunikationsdaten 43 werden entschlüsselt auf der Grundlage des Inhalts der Verschlüsselungs-Schlüssel­ tabelle 85 mittels des Verschlüsselungsgerätes 15, und auch die von dem lokalen Tor 7 abgeleiteten Kom­ munikationsdaten 43 werden durch den Verschlüsse­ lungs-Schlüssel 2 verschlüsselt. Die von dem lokalen Tor 7 abgeleiteten Kommunikationsdaten 43 werden durch den Verschlüsselungs-Schlüssel 3 verschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüssel­ ungs-Schlüsseltabelle 84 mittels Verschlüsselungsge­ rätes 14. Auch die von dem allgemeinen Tor 5 abgelei­ teten Kommunikationsdaten 43 werden entschlüsselt auf der Grundlage des Verschlüsselungs-Schlüssels 3 in Übereinstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 82 mittels des Verschlüsselungsgerä­ tes 12. Auch die Kommunikationsdaten 43 von dem all­ gemeinen Tor 5 werden entschlüsselt durch den Ver­ schlüsselungs-Schlüssel 2 in dem Verschlüsselungsge­ rät 13 in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 83, und hierdurch ist es den entschlüsselten Kommunikationsdaten möglich, das Endgerät B über das lokale Tor 7 zu erreichen.
Wie vorstehend beschrieben ist, ist es möglich, da die Kommunikationsdaten, welche von den Verschlüsse­ lungsgeräten 13 und 15 verschlüsselt wurden, weiter­ hin von den Verschlüsselungsgeräten 12 und 14 ver­ schlüsselt werden, die Verschlüsselungskommunikation mit hoher Geheimhaltung zu realisieren. Die Ver­ schlüsselung/Entschlüsselungs-Verarbeitungsvorgänge brauchen nicht in den Verschlüsselungsgeräten 12 und 14 durchgeführt zu werden, sondern die Transparent­ übertragungs-Verarbeitungsvorgänge können alternativ durchgeführt werden, damit, nachdem die Kommunika­ tionsdaten einmal zwischen dem Endgerät B und dem Endgerät C verschlüsselt wurden, diese verschlüssel­ ten Kommunikationsdaten nicht wieder verschlüsselt werden. Als eine Folge können in den Kommunikations­ daten enthaltene Verzögerungen, welche durch der Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsoperatio­ nen bewirkt werden, reduziert werden. Selbst wenn die Funktionen der in Fig. 3 gezeigten Verschlüsselungs­ geräte 11, 13 und 15 in den Endgeräten A, B und C enthalten sind, kann eine ähnliche Wirkung erhalten werden.
AUSFÜHRUNGSBEISPIEL 3
Wie in Fig. 3 angezeigt ist, erfolgt nun, wenn die Kommunikation zwischen dem Endgerät A und dem Endge­ rät C durchgeführt wird, eine Beschreibung der Ar­ beitsweise in einem solchen Fall, in welchem die ID der Verschlüsselungs-Schlüssel, die in den Verschlüs­ selungsgeräten 11, 14 und 15 gesichert sind, 1, 3 und 2 sind, das heißt sie nicht miteinander übereinstim­ men.
Zuerst werden, wie in Fig. 12 angezeigt ist, die Kom­ munikationsdaten 41 von dem Endgerät A zu dem Endge­ rät C übertragen. Das Verschlüsselungsgerät 11, wel­ ches die Kommunikationsdaten 41 von dem lokalen Tor 7 empfängt, ruft die intern vorgesehene Verschlüsse­ lungs-Schlüsseltabelle 81 auf. Wenn das Verarbei­ tungsverfahren für die Datenkommunikation zwischen dem Endgerät A und dem Endgerät C nicht registriert ist, bereitet dieses Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 auf, um das aufbereitete Schlüsselsuchpaket zu dem allgemeinen Tor 5 zu über­ tragen, und es speichert auch die empfangenen Kommu­ nikationsdaten 41 in dem Kommunikationsdaten-Puffer 112.
Dann bereitet auf der Grundlage der empfangenen Kom­ munikationsdaten 41 das Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 wie folgt auf: Das Verschlüs­ selungsgerät 11 setzt eine Endgeräteadresse "A" als die Übertragungsquellen-Endgeräteadresse 22, setzt eine Endgeräteadresse "C" als die Bestimmungs-Endge­ räteadresse 23 und setzt "1" gleich den ID des eige­ nen Verschlüsselungs-Schlüssels als die Verschlüsse­ lungs-Schlüsselinformation 24 für das lokale Tor, und es setzt weiterhin nichts als die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor. Auch bezüglich des Vorsatzes 21 wird das Schlüsselsuchpa­ ket als die Paketart gesetzt, eine Adresse des Ver­ schlüsselungsgerätes 11 wird als die Übertragungs­ quellen-Adresse des Schlüsselsuchpakets gesetzt und die Adresse des Endgerätes C wird als die Bestim­ mungsadresse gesetzt, welche über das Verschlüsse­ lungsgerät 14 zu dem Endgerät C übertragen werden.
Das von dem Verschlüsselungsgerät 11 gesendete Schlüsselsuchpaket 31 erreicht das Endgerät C, wäh­ rend der eigene Verschlüsselungs-Schlüssel ID von den Verschlüsselungsgeräten 14 und 15 zu der Verschlüs­ selungsinformation 25 für das allgemeine Tor hinzuge­ fügt wird. Das Endgerät C kopiert den Datenbereich 26 des Schlüsselsuchpakets 33 zu dem Suchantwortpaket 35, wie in Fig. 13 gezeigt ist. Es ist auch festzu­ stellen, daß in dem Vorsatz 21 das Schlüsselsuch-Ant­ wortpaket als die Paketart gesetzt ist, die Adresse des Endgerätes C als die Übertragungsquellen-Adresse gesetzt ist und die Adresse des Verschlüsselungsgerä­ tes 11 als die Bestimmung gesetzt ist, und hierdurch wird das Schlüsselsuch-Antwortpaket 35 über das Ver­ schlüsselungsgerät 15 zu dem Verschlüsselungsgerät 11 übertragen.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den Fall, daß das Verschlüsselungsgerät das Schlüssel­ such-Antwortpaket empfängt. Als nächstes wird die Arbeitsweise mit Bezug auf dieses Flußdiagramm erläu­ tert.
Bei Empfang des Schlüsselsuch-Antwortpaketes 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das Verschlüsselungsgerät 15 auf, ob "2" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels gesetzt ist als Verschlüsselungs-Schlüs­ selinformation 24 für das lokale Tor des Schlüssel­ such-Antwortpakets 35 oder nicht (Schritt S2).
Da in diesem Fall derselbe Verschlüsselungs-Schlüssel ID als der Verschlüsselungs-Schlüssel ID 2, der von dem Verschlüsselungsgerät 15 besessen wird, nicht als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt wurde, prüft das Verschlüsselungsgerät 15, ob diesel­ ben Verschlüsselungs-Schlüssel ID in der Verschlüs­ selungs-Schlüsselinformation 24 für das lokale Tor und der Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor vorhanden sind oder nicht (Schritt S13). Da nicht dieselben Verschlüsselungs-Schlüssel ID vorhanden sind, erfolgt eine andere Prüfung dahin­ gehend, ob kein ID des Verschlüsselungs-Schlüssels gesetzt ist entweder als Verschlüsselungs-Schlüssel­ information 24 für das lokale Tor oder als Verschlüs­ selungs-Schlüsselinformation 25 für das allgemeine Tor oder nicht (Schritt S15). Da dieser ID des Ver­ schlüsselungs-Schlüssels gesetzt ist sowohl als Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor als auch als Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor, wird der Lösch-Ver­ arbeitungsvorgang in der Verschlüsselungs-Schlüssel­ tabelle 85 registriert (Schritt S16). Dann geht der Verarbeitungsvorgang zu dem Schritt S4 weiter. Da der Kommunikationsdaten-Puffer 112 keine zu übertragenden Kommunikationsdaten enthält (Schritt S4) und die Be­ stimmungsadresse des Vorsatzes 21 des Schlüsselsuch- Antwortpakets 35 nicht an das eigene Verschlüsse­ lungsgerät 15 adressiert ist (Schritt S6), überträgt das Verschlüsselungsgerät 15 das empfangene Schlüs­ selsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 14 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 registriert nachfolgend das Ver­ schlüsselungsgerät 14 in gleicher Weise den Lösch- Verarbeitungsvorgang in der Verschlüsselungs-Schlüs­ seltabelle 84 und überträgt das Schlüsselsuch-Ant­ wortpaket 35 zu dem Verschlüsselungsgerät 11. Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 registriert das Verschlüsselungs­ gerät 11 in der eigenen Verschlüsselungs-Schlüssel­ tabelle 81 eine solche Operation, daß die Kommunika­ tionsdaten zwischen dem Endgerät A und dem Endgerät C gelöscht werden. Dann werden die in dem Kommunika­ tionsdaten-Puffer 112 gespeicherten Kommunikations­ daten gelöscht in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81.
Da auch die in dem Vorsatz 21 des Schlüsselsuch-Ant­ wortpakets 35 enthaltene Bestimmungsadresse auf das Verschlüsselungsgerät 11 gerichtet ist, löscht das Verschlüsselungsgerät 11 das Schlüsselsuch-Antwortpa­ ket 35.
Wie in Fig. 13 angezeigt ist, wird bei dem vorstehen­ den Ausführungsbeispiel, da keine ID der Verschlüsse­ lungs-Schlüssel miteinander übereinstimmen, eine der­ artige Operation, daß die Kommunikationsdaten zwi­ schen dem Endgerät A und dem Endgerät C gelöscht wer­ den, in den jeweiligen Verschlüsselungs-Schlüsselta­ bellen 81, 84, 85 der Verschlüsselungsgeräte 11, 14, 15 registriert. Als eine Folge werden die Kommunika­ tionsdaten zwischen dem Endgerät A und dem Endgerät C durch jedes der Verschlüsselungsgeräte gelöscht.
In dem Fall, daß dieselben Verschlüsselungs-Schlüssel ID nicht in den jeweiligen Verschlüsselungsgeräten auf dem Übertragungspfad zwischen dem Endgerät A und dem Endgerät C nicht vorhanden sind, da die jeweili­ gen Verschlüsselungsgeräte die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät C löschen, kann, wie vorstehend beschrieben ist, dieses Ver­ schlüsselungs-Kommunikationssystem einen unberechtig­ ten Zugriffsvorgang und auch das Bekanntwerden von Geheimnissen vermeiden.
AUSFÜHRUNGSBEISPIEL 4
Bezugnehmend auf Fig. 3, Fig. 14 und Fig. 15 erfolgt nun eine Beschreibung eines solchen Beispiels, bei dem eine Kommunikation über ein Verschlüsselungsgerät zwischen zwei Endgeräten durchgeführt wird. Fig. 14 ist ein Ablaufdiagramm eines Schlüsselsuchpakets, das ausgeführt wird, um eine Verschlüsselungs-Schlüssel­ tabelle zu lernen, wenn eine Kommunikation von dem Endgerät A zu dem in Fig. 3 gezeigten Endgerät D durchgeführt wird.
In Fig. 14 zeigt die Bezugszahl 41 von dem Endgerät A gesendete Kommunikationsdaten, die Bezugszahl 31 zeigt ein von dem Verschlüsselungsgerät 11 übertrage­ nes Schlüsselsuchpaket an, die Bezugszahl 35 kenn­ zeichnet ein von dem Endgerät D übertragenes Schlüs­ selsuch-Antwortpaket, und die Bezugszahlen 41 und 43 kennzeichnen Kommunikationsdaten zwischen dem Endge­ rät A und dem Endgerät D nach dem Lernen der Ver­ schlüsselungs-Schlüsseltabelle. Weiterhin ist die Bezugszahl 81 eine Verschlüsselungs-Schlüsseltabelle des Verschlüsselungsgerätes 11.
Fig. 15 ist ein Verarbeitungs-Flußdiagramm zum Be­ schreiben von Vorgängen, wenn ein Verschlüsselungs­ gerät ein Schlüsselsuch-Antwortpaket empfängt.
Da das Verarbeitungsverfahren für die Kommunikations­ daten zwischen dem Endgerät A und dem Endgerät D nicht in der Verschlüsselungs-Schlüsseltabelle 81, die zu dem Verschlüsselungsgerät 11 gehört, regi­ striert ist, bereitet dieses Verschlüsselungsgerät 11, welches die von dem Endgerät A über das lokale Tor 7 gesendeten Kommunikationsdaten 41 empfängt, das in Fig. 15 gezeigte Schlüsselsuchpaket 31 auf und überträgt dann das aufbereitete Schlüsselsuchpaket 31 zu dem Endgerät D. Außerdem speichert das Verschlüs­ selungsgerät 11 die Kommunikationsdaten 41 in dem Kommunikationsdaten-Puffer 112.
Es ist festzustellen, daß das Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 wie in Fig. 15 darge­ stellt aufbereitet. Das heißt, auf der Grundlage der empfangenen Kommunikationsdaten 41 setzt das Ver­ schlüsselungsgerät 11 eine Endgeräteadresse "A" als die Übertragungsquellen-Endgeräteadresse 22, setzt eine Endgeräteadresse "D" als die Bestimmungs-Endge­ räteadresse 23 und setzt "1" gleich dem ID des eige­ nen Verschlüsselungs-Schlüssels als die Verschlüsse­ lungs-Schlüsselinformation 24 für das lokale Tor, und setzt nichts als die Verschlüsselungs-Schlüsselinfor­ mation 25 für das allgemeine Tor. Auch wird bezüglich des Vorsatzes 21 das Schlüsselsuchpaket als die Pa­ ketart gesetzt, eine Adresse des Verschlüsselungsge­ rätes 11 wird als die Übertragungsquellenadresse des Schlüsselsuchpakets gesetzt, und die Adresse des End­ gerätes D wird als die Bestimmungsadresse gesetzt.
Das Endgerät D, welches das Schlüsselsuchpaket 31 empfängt, kopiert den Datenbereich des Schlüsselsuch­ pakets auf den Datenbereich des Schlüsselsuch-Ant­ wortpakets 35. Auch wird bezüglich des Vorsatzes 21 das Schlüsselsuch-Antwortpaket als die Paketart ge­ setzt, eine Adresse des Verschlüsselungsgerätes 11 wird als die Übertragungsquellenadresse des Schlüs­ selsuchpakets gesetzt, und die Adresse des Endgerätes D wird als die Übertragungsquellenadresse gesetzt, welche zu dem Verschlüsselungsgerät 11 übertragen werden.
Das Verschlüsselungsgerät 11, welches das Schlüssel­ such-Antwortpaket 35 von dem allgemeinen Tor 5 emp­ fängt (Schritt S11 in Fig. 5), ruft ab, ob derselbe ID als "1" gleich dem ID des eigenen Verschlüsse­ lungs-Schlüssels gesetzt ist als Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor (Schritt S12). In dem Fall dieses Ausführungsbei­ spiels wird, da derselbe ID gleich "1" nicht gesetzt ist, eine andere Prüfung dahingehend durchgeführt, ob dieselben Verschlüsselungs-Schlüssel ID sowohl in der Verschlüsselungs-Schlüsselinformation 24 für das lo­ kale Tor als auch in der Verschlüsselungs-Schlüssel­ information 25 für das allgemeine Tor vorhanden sind oder nicht (Schritt S13). Für die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor wird nichts gesetzt. Mit anderen Worten, dies bedeutet, daß es kein Verschlüsselungsgerät gibt, welches das von dem Verschlüsselungsgerät 11 über das allgemeine Tor 5 übertragene Schlüsselsuchpaket 31 empfangen hat (das heißt, es gibt kein Verschlüsselungsgerät zum Entschlüsseln von Daten). Als eine Folge registriert das Verschlüsselungsgerät 11 in der Verschlüsselungs- Schlüsseltabelle 81 eine derartige Operation, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät D transparent übertragen werden (Schritt S14).
Dann werden die Kommunikationsdaten 41, welche in dem Kommunikationsdaten-Puffer 112 gespeichert waren, die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät D transparent übertragen in Übereinstimmung mit der Verschlüsselungs-Schlüsseltabelle 81 (Schritt S5). Auch wird das an das eigene Verschlüsselungsge­ rät adressierte Schlüsselsuch-Antwortpaket 35 (Schritt S6) gelöscht (Schritt S7). Als eine Folge ist es den Kommunikationsdaten 41 möglich, das Endge­ rät D ohne irgendeine Verschlüsselung zu erreichen. Auch die von dem Endgerät D abgeleiteten Kommunika­ tionsdaten 43 werden transparent übertragen in Über­ einstimmung mit der Verschlüsselungs-Schlüsseltabelle 81, und es ist ihnen möglich, das Endgerät A ohne irgendeine Verschlüsselung zu erreichen.
Wie vorstehend erläutert ist, registriert in einem solchen Fall, in welchem der Verschlüsselungs-Schlüs­ sel ID nicht in der Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 vorhanden ist, das Verschlüsselungsgerät 11 in der Verschlüsselungs-Schlüsseltabelle 81 eine derartige Operation, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät D transparent übertragen werden. Als eine Folge kann die Kommunikation zwischen den Endgeräten über das Verschlüsselungsge­ rät ohne irgendeine Verschlüsselung durchgeführt wer­ den. Obgleich die Datenkommunikation ohne irgendeine Verschlüsselung in dem obigen Ausführungsbeispiel durchgeführt werden kann, kann die Kommunikation nicht erlaubt sein.
AUSFÜHRUNGSBEISPIEL 5
Die vorstehend erläuterten Beispiele 1 und 2 haben Verschlüsselungs-Kommunikationssysteme beschrieben, in welchen die jeweiligen Verschlüsselungsgeräte un­ ter anfänglichen Bedingungen gesetzt wurden, nämlich nichts in die Verschlüsselungs-Schlüsseltabellen ge­ setzt wurde. Die folgenden Verschlüsselungskommunika­ tionen sind unterschiedlich gegenüber den obigen Ver­ schlüsselungskommunikationen. Das heißt, es kann kei­ ne Verschlüsselungskommunikation in einem solchen Fall durchgeführt werden, daß, nachdem jedes der Ver­ schlüsselungsgeräte die Verschlüsselungs-Schlüssel­ tabelle 8 gelernt hat, eine in einem auf einem Kom­ munikationspfad installierten Verschlüsselungsgerät enthaltene Verschlüsselungs-Schlüsseltabelle 8 ge­ löscht wird aufgrund einer Leistungsunterbrechung oder anderer Gründe.
Es sollte für die nachfolgende Beschreibung festge­ stellt werden, daß bezüglich der Verschlüsselungsge­ räte 13, 14 und 15, welche die Verschlüsselungs- Schlüsseltabellen enthalten, deren Inhalte nicht durch einen Fehler oder dergleichen gelöscht sind, da dort eine solche Gefahr besteht, daß diese Inhalte der Verschlüsselungs-Schlüsseltabellen geändert wer­ den, der Verschlüsselungs-Schlüssel wieder in den Verschlüsselungs-Schlüsseltabellen registriert wird in Übereinstimmung mit dem Schlüsselsuch-Antwortpa­ ket.
Zum Beispiel wird unter Bezugnahme auf Fig. 16 eine Beschreibung von Vorgängen für einen solchen Fall gegeben, daß, während die Datenkommunikation zwischen dem Endgerät B und dem Endgerät C in Fig. 3 fortge­ setzt wird in Übereinstimmung mit dem Verfahren nach dem Ausführungsbeispiel 2, die von dem Verschlüsse­ lungsgerät 12 bereits durch Lernen eingerichtete Ver­ schlüsselungs-Schlüsseltabelle 82 durch den Fehler gelöscht ist.
Es ist auch festzustellen, daß die in Fig. 16 gezeig­ te Bezugszahl 82a eine gelöschte Verschlüsselungs- Schlüsseltabelle anzeigt und die Bezugszahl 82b eine wiederregistrierte Verschlüsselungs-Schlüsseltabelle bezeichnet. Fig. 5 ist ein Verarbeitungs-Flußdiagramm zu Erläuterung von Vorgängen, wenn ein Verschlüsse­ lungsgerät ein Schlüsselsuch-Antwortpaket empfängt.
Bei Empfang der von dem Endgerät B zu dem Endgerät C übertragenen Kommunikationsdaten 41 durch das lokale Tor 7 bezieht sich das Verschlüsselungsgerät 13 auf die Verschlüsselungs-Schlüsseltabelle 83. Da der Ver­ schlüsselungs-Schlüssel 2 als das Verarbeitungsver­ fahren registriert ist, verschlüsselt das Verschlüs­ selungsgerät 13 die Kommunikationsdaten 41 gemäß dem Verschlüsselungs-Schlüssel 2, um die verschlüsselten Kommunikationsdaten zu senden. Wenn das Verschlüsse­ lungsgerät 12, welches die verschlüsselten Kommunika­ tionsdaten 41 empfängt, sich auf die Verschlüsse­ lungs-Schlüsseltabelle 82a bezieht, da das Verarbei­ tungsverfahren für die Kommunikationsdaten zwischen dem Endgerät B und dem Endgerät C nicht registriert ist, bereitet dieses Verschlüsselungsgerät 12 das Schlüsselsuchpaket 32 auf, um das aufbereitete Schlüsselpaket über die Verschlüsselungsgeräte 14 und 15 zu dem Endgerät C zu senden.
Es ist auch festzustellen, daß das Verschlüsselungs­ gerät 12 den Verschlüsselungs-Schlüssel ID3 des Ver­ schlüsselungsgerätes 12 als die Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor des Schlüsselsuchpakets 32 setzt und das Schlüsselsuchpa­ ket 32 über das Verschlüsselungsgerät 14 zu dem End­ gerät C überträgt, während in dem Vorsatz 21 des Schlüsselsuchpakets 32 das Schlüsselsuchpaket als die Paketart gesetzt wird, die Adresse des Verschlüsse­ lungssgeräts 12 als die Übertragungsquellenadresse gesetzt wird und die Adresse des Endgeräts C als die Bestimmungsadresse gesetzt wird.
Das Verschlüsselungsgerät 14, welches das Schlüssel­ suchpaket 32 von dem allgemeinen Tor 5 empfängt, überträgt ein solches Schlüsselsuchpaket 33, das durch Hinzufügen des ID des eigenen Verschlüsselungs- Schlüssels zu der Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor des Schlüsselsuchpa­ kets 32 gebildete wurde. Das Verschlüsselungsgerät 15, welches das Schlüsselsuchpaket 33 von dem allge­ meinen Tor 5 empfängt, überträgt ein solches Schlüs­ selsuchpaket 34, das durch Hinzufügen des ID des ei­ genen Verschlüsselungs-Schlüssels zu der Verschlüs­ selungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuchpakets 33 gebildet wurde, zu dem Endgerät C.
Das Endgerät C, welches das Schlüsselsuchpaket 34 empfängt, kopiert den Datenbereich 26 des Schlüssel­ suchpakets 34 auf den Datenbereich 26 des Schlüssel­ such-Antwortpakets 35, wie in Fig. 17 gezeigt ist. Es sollte auch festgestellt werden, daß in dem Vorsatz 21 des Schlüsselsuch-Antwortpakets 35 das Schlüssel­ such-Antwortpaket als die Paketart gesetzt wird, die Adresse des Endgerätes C als die Übertragungsquellen­ adresse gesetzt wird und die Adresse des Verschlüs­ selungsgerätes 12 als die Bestimmung gesetzt wird, wobei das Schlüsselsuch-Antwortpaket 35 über das Ver­ schlüsselungsgerät 15 zu dem Verschlüsselungsgerät 12 übertragen wird.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) prüft das Verschlüsselungsgerät 15, ob "2" gleich einem ID ent­ sprechend dem ID des eigenen Verschlüsselungs-Schlüs­ sels als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt ist oder nicht (Schritt S2). Da nicht derselbe ID gesetzt ist, prüft dieses Verschlüsselungsgerät 15, ob ID derselben Verschlüs­ selungs-Schlüssel sowohl in der Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor als auch in der Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor vorhanden sind oder nicht (Schritt S13). Da in diesem Fall die ID derselben Verschlüs­ selungs-Schlüssel vorhanden sind, wird die Transpa­ rentübertragungs-Verarbeitungsoperation als das Ver­ arbeitungsverfahren in der Verschlüsselungs-Schlüs­ seltabelle 85 registriert (Schritt S14). Da keine zu übertragenden Kommunikationsdaten vorhanden sind (Schritt S4) und die Kommunikation nicht zu dem eige­ nen Verschlüsselungsgerät gerichtet ist (Schritt S6), wird das Schlüsselsuch-Antwortpaket 35 zu dem Ver­ schlüsselungsgerät 14 übertragen (Schritt S8).
In gleicher Weise registriert das Verschlüsselungs­ gerät 14, welches das Schlüsselsuch-Antwortpaket 35 empfängt, in der Verschlüsselungs-Schlüsseltabelle 84 eine solche Operation, daß das Verarbeitungsverfahren für die Daten zwischen dem Endgerät B und dem Endge­ rät C das Verschlüsselungs/Entschlüsselungs-Verarbei­ tungsverfahren ist, und der ID des Verschlüsselungs- Schlüssels ist gleich "3", und es überträgt das Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel­ ungspaket 12.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 7 (Schritt S11 in Fig. 5) prüft das Verschlüsselungsgerät 12, ob "3" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor gesetzt ist oder nicht (Schritt S12). Da in diesem Fall "3" gleich dem ID als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor gesetzt wurde (Schritt S12), regi­ striert das Verschlüsselungsgerät 12 in der Ver­ schlüsselungs-Schlüsseltabelle 82b eine solche Opera­ tion, daß das Verschlüsselungs/Entschlüsselungs-Ver­ arbeitungsverfahren als das Verarbeitungsverfahren gesetzt wird, und der ID des Verschlüsselungs-Schlüs­ sels ist gleich "3". Dann prüft das Verschlüsselungs­ gerät 12, ob der Kommunikationsdaten-Puffer 112 zu übertragende Kommunikationsdaten enthält oder nicht (Schritt S4). Da der Kommunikationsdaten-Puffer 112 die zu übertragenden Kommunikationsdaten enthält, werden diese Kommunikationsdaten übertragen (Schritt S5). Da das Schlüsselsuch-Antwortpaket 35 an das ei­ gene Verschlüsselungsgerät 12 gerichtet ist (Schritt S6), wird dieses Schlüsselsuch-Antwortpaket 35 ge­ löscht (Schritt S7).
Als eine Folge registriert das Verschlüsselungsgerät 12 in der Verschlüsselungs-Schlüsseltabelle 82b eine solche Tatsache, daß das Verarbeitungsverfahren zwi­ schen dem Endgerät B und dem Endgerät C das Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsverfahren ist, und der ID des Verschlüsselungs-Schlüssels ist gleich 3. Auch registriert das Verschlüsselungsgerät 14 in der Verschlüsselungs-Schlüsseltabelle 84 eine solche Tatsache, daß das Verarbeitungsverfahren zwi­ schen dem Endgerät B und dem Endgerät C das Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsverfahren ist und der ID des Verschlüsselungs-Schlüssel gleich 3 ist. Auch registriert das Verschlüsselungsgerät 15 eine solche Tatsache, daß das Verarbeitungsverfahren zwischen dem Endgerät B und dem Endgerät C das Trans­ parentübertragungs-Verarbeitungsverfahren ist, in der Verschlüsselungs-Schlüsseltabelle 85.
Dann werden die von dem Endgerät B übertragenen Kom­ munikationsdaten in dem Verschlüsselungsgerät 13 durch den Verschlüsselungs-Schlüssel mit dem ID von "2" verschlüsselt, in dem Verschlüsselungsgerät 12 durch den Verschlüsselungs-Schlüssel mit dem ID von "3" verschlüsselt, in dem Verschlüsselungsgerät 14 durch den Verschlüsselungs-Schlüssel mit dem ID von "3" verschlüsselt und in dem Verschlüsselungsgerät 15 transparent übertragen. Als eine Folge sind die Da­ ten, welche das Endgerät C erreichen, im durch den Verschlüsselungs-Schlüssel mit dem ID von "2" ver­ schlüsselten Zustand, nämlich, es kann keine Kommuni­ kation erfolgen.
Es folgt nun eine Beschreibung eines Verfahrens zum Wiederholen einer Datenkommunikation ohne irgendeine Kommunikationsstörung, selbst wenn ein Verschlüsse­ lungsgerät fälschlicherweise den Inhalt einer Ver­ schlüsselungs-Schlüsseltabelle löscht, in Überein­ stimmung mit diesem Ausführungsbeispiel.
Fig. 18 ist ein Ablaufdiagramm zum Beschreiben von Vorgängen in einem solchen Fall, in welchem, während die Datenkommunikation zwischen dem Endgerät und dem Endgerät C in Fig. 3 fortgesetzt wird, die Verschlüs­ selungs-Schlüsseltabelle 82, die von dem Verschlüs­ selungsgerät 12 durch Lernen bereits aufgestellt wur­ de, durch den Fehler gelöscht wird.
Es ist auch festzustellen, daß die in Fig. 18 gezeig­ te Bezugszahl 82a eine gelöschte Verschlüsselungs- Schlüsseltabelle des Verschlüsselungsgerätes 12 an­ zeigt, und die Bezugszahl 82b eine wiederregistrier­ te Verschlüsselungs-Schlüsseltabelle des Verschlüs­ selungsgerätes 12 bezeichnet, die Bezugszahl 83 eine Verschlüsselungs-Schlüsseltabelle des Verschlüsse­ lungsgerätes 13 zeigt, die Bezugszahl 84 eine Ver­ schlüsselungs-Schlüsseltabelle des Verschlüsselungs­ gerätes 14 wiedergibt und die Bezugszahl 85 eine Ver­ schlüsselungs-Schlüsseltabelle des Verschlüsselungs­ gerätes 15 darstellt.
Es wird nun angenommen, daß die Verschlüsselungs- Schlüsseltabelle 83 des Verschlüsselungsgerätes 13 den Verschlüsselungs-Schlüssel 2 für die Kommunika­ tionsdaten zwischen dem Endgerät B und dem Endgerät C registriert. Weiterhin registriert die Verschlüsse­ lungs-Schlüsseltabelle 84 des Verschlüsselungsgerätes 14 den Verschlüsselungs-Schlüssel 3 für die Kommuni­ kationsdaten zwischen dem Endgerät B und dem Endgerät C. Weiterhin registriert die Verschlüsselungs-Schlüs­ seltabelle 85 des Verschlüsselungsgerätes 15 den Ver­ schlüsselungs-Schlüssel 2 für die Kommunikationsdaten zwischen dem Endgerät B und dem Endgerät C.
Fig. 19 stellt schematisch ein Format eines Schlüs­ selsuchpakets dar. In Fig. 19 zeigt die Bezugszahl 21 einen Vorsatz, welcher die Art eines Pakets, eine Bestimmungsadresse des Schlüsselsuchpakets (in diesem Beispiel Endgerät B), eine Übertragungsquellenadresse (in diesem Beispiel Verschlüsselungsgerät 12) des Schlüsselsuchpakets und so weiter enthält. Die Be­ zugszahl 27 ist ein Übertragungsquellen-Endgerät der von einem Verschlüsselungsgerät empfangenen Kommuni­ kationsdaten. Die Bezugszahl 24 ist eine Adresse ei­ nes Bestimmungs-Endgerätes von durch ein Verschlüs­ selungsgerät empfangenen Kommunikationsdaten.
Fig. 20 stellt ein Beispiel eines Schlüsselsuch-An­ forderungspakets 51 dar, in welchem eine Endgeräte­ adresse "B" als die Übertragungsquellen-Endgeräte 27 gesetzt ist und eine Endgeräteadresse "C" als die Bestimmungs-Endgeräteadresse 28 gesetzt ist.
Fig. 21 stellt ein Beispiel eines Schlüsselsuch-An­ forderungspaketes 52 dar, in welchem eine Endgeräte­ adresse "B" als die Übertragungsquellen-Endgeräte­ adresse 27 gesetzt ist und eine Endgeräteadresse "C" als die Bestimmungs-Endgeräteadresse 28 gesetzt ist.
Als nächstes wird die Arbeitsweise beschrieben. Das Verschlüsselungsgerät 13, welches die von dem Endge­ rät B über das lokale Tor 7 übertragenen Kommunika­ tionsdaten 41 empfängt, überträgt die durch den Ver­ schlüsselungs-Schlüssel 2 mit dem ID von "2" ver­ schlüsselten Kommunikationsdaten 41 zu dem Verschlüs­ selungsgerät 12 in Übereinstimmung mit dem in der Verschlüsselungs-Schlüsseltabelle 83 registrierten Verarbeitungsverfahren.
Da das Verarbeitungsverfahren für die Kommunikations­ daten zwischen dem Endgerät B und dem Endgerät C nicht in der Verschlüsselungs-Schlüsseltabelle 82a registriert ist, setzt das Verschlüsselungsgerät 12, welches die verschlüsselten Kommunikationsdaten 41 empfängt, die Adresse des Endgerätes B als die Über­ tragungsquellen-Endgeräteadresse 27 des Schlüssel­ such-Anforderungspakets 51 und setzt auch die Adresse des Endgerätes C als die Bestimmungs-Endgeräteadresse 28, wie in Fig. 20 gezeigt ist. Auch überträgt das Verschlüsselungsgerät 12 das Schlüsselsuch-Anforde­ rungspaket 51 zu dem Übertragungsquellen-Endgerät für die Kommunikationsdaten, nämlich dem Endgerät B, wäh­ rend in dem Vorsatz 21 dieses Schlüsselsuchpakets 51 das Schlüsselsuchpaket als die Paketart gesetzt ist, die Adresse des Verschlüsselungsgerätes 12 als die Übertragungsquellenadresse gesetzt ist und die Adres­ se des Endgerätes B als die Bestimmungsadresse ge­ setzt ist. Weiterhin werden die Kommunikationsdaten 41 in dem Kommunikationsdaten-Puffer 112 gespeichert.
Da das Empfangspaket dem zu dem Endgerät B gerichte­ ten Schlüsselsuch-Anforderungspaket 51 entspricht, überträgt das Verschlüsselungsgerät 13, welches das Schlüsselsuch-Anforderungspaket 51 empfängt, dieses Paket 51 zu dem Endgerät B. Wie in Fig. 20 und Fig. 21 angezeigt ist, kopiert das Endgerät B, welches das Schlüsselsuch-Anforderungspaket 51 empfängt, sowohl die Übertragungsquellen-Endgeräteadresse 27 als auch die Bestimmungs-Endgeräteadresse 28 zu der Übertra­ gungsquellen-Endgeräteadresse 27 und der Bestimmungs- Endgeräteadresse 28 des Schlüsselsuch-Anforderungs­ antwortpakets 52. Das Verschlüsselungsgerät 13 über­ trägt das Schlüsselsuch-Anforderungsantwortpaket 52, während in dem Vorsatz 21 des Schlüsselsuch-Anforde­ rungsantwortpakets 52 das Schlüsselsuch-Anforderungs­ antwortpaket als die Paketart gesetzt ist, die Adres­ se des Endgerätes B als die Übertragungsquellenadres­ se gesetzt ist und die Adresse des Verschlüsselungs­ geräts 12 des Endgerätes C als die Bestimmungsadresse gesetzt ist.
Das Verschlüsselungsgerät 13, welches das Schlüssel­ such-Anforderungsantwortpaket 52 empfängt, kopiert die Übertragungsquellen-Endgeräteadresse 27, die in dem Schlüsselsuch-Anforderungsantwortpaket 52 gesetzt ist, zu der Übertragungsquellen-Endgeräteadresse 27 des Schlüsselsuchpakets 31 und kopiert auch die Über­ tragungsquellenadresse 28, die in dem Schlüsselsuch- Anforderungsantwortpaket 52 gesetzt ist, zu der Be­ stimmungs-Endgeräteadresse 28.
In diesem Fall wird die Adresse des Endgerätes B als die Übertragungsquellen-Endgeräteadresse 27 gesetzt, und die Adresse des Endgerätes C wird als die Bestim­ mungs-Endgeräteadresse 28 gesetzt. Auch wird das Schlüsselsuchpaket 31 übertragen, während in dem Vor­ satz 21 des Schlüsselsuchpakets 31 das Schlüsselsuch­ paket als die Paketart gesetzt ist, die Adresse des Verschlüsselungsgerätes 13 als die Übertragungsquel­ lenadresse gesetzt ist und die Adresse des Endgerätes C als die Bestimmungsadresse gesetzt ist. Dann löscht das Verschlüsselungsgerät 13 das empfangene Schlüs­ selsuch-Anforderungsantwortpaket 52 ungeachtet ir­ gendeiner Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Anforderungsantwortpakets 52.
Es ist festzustellen, daß eine nachfolgender Verar­ beitungsschritt des Schlüsselsuchpakets derselbe ist wie der beim Ausführungsbeispiel 2. Das Verschlüsse­ lungsgerät sendet das Schlüsselsuchpaket 31 über die Verschlüsselungsgeräte 12, 14 und 15 zu dem Endgerät C. Das Verschlüsselungsgerät 13, welches das Schlüs­ selsuchpaket 31 überträgt, und die Verschlüsselungs­ geräte 12, 14 und 15, welche das Schlüsselsuchpaket 31 weiterleiten, übertragen die Schlüsselsuchpakete 32, 33 und 34, die gebildet wurden durch Hinzufügen des ID des eigenen Verschlüsselungs-Schlüssels zu den Schlüsselsuchpaketen 31, 32 und 33. Mit anderen Wor­ ten, die Verschlüsselungsgeräte 13 und 12 setzen den ID des eigenen Verschlüsselungs-Schlüssels als die Verschlüsselungs-Schlüsselinformation 24 des lokalen Tores, wohingegen die Verschlüsselungsgeräte 14 und 15 den ID des eigenen Verschlüsselungs-Schlüssels als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor setzen.
Das Endgerät C, welches das Schlüsselsuchpaket 34 empfängt, kopiert den Datenbereich 26 des Schlüssel­ suchpakets 34 zu dem Datenbereich 26 des Schlüssel­ such-Antwortpakets 35. Dann wird das Schlüsselsuch- Antwortpaket 35 über das Verschlüsselungsgerät 15 zu dem Verschlüsselungsgerät 13 übertragen. Es ist auch festzustellen, daß in dem Vorsatz 21 des Schlüssel­ such-Antwortpakets 35 das Schlüsselsuch-Antwortpaket als die Paketart gesetzt ist, die Adresse des Endge­ rätes C als die Übertragungsquellen-Adresse gesetzt ist und die Adresse des Verschlüsselungsgeräts 13 als die Bestimmung gesetzt ist, und dieses Schlüsselsuch- Antwortpaket 35 wird übertragen.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das Verschlüsselungsgerät 15 auf, ob "2" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 24 für das lokale Tor gesetzt ist oder nicht (Schritt S2).
Da in diesem Fall "2" gleich dem durch das Verschlüs­ selungsgerät 15 gesetzten ID als die Verschlüsse­ lungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt wurde, regi­ striert das Verschlüsselungsgerät 15 in der in Fig. 18 gezeigten Verschlüsselungs-Schlüsseltabelle 85 eine derartige Operation, daß die Kommunikationsdaten 41 zwischen dem Endgerät B und dem Endgerät C ver­ schlüsselt/entschlüsselt werden durch den Verschlüs­ selungs-Schlüssel mit dem ID gleich "2" (Schritt S3). Da der Kommunikationsdaten-Puffer keine zu übertra­ genden Kommunikationsdaten 41 enthält (Schritt S4) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 15 gerichtet ist (Schritt S6), leitet das Verschlüsselungsgerät 15 das empfangene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel­ ungsgerät 14 weiter (Schritt S8).
Nachfolgend ruft in ähnlicher Weise in Übereinstim­ mung mit dem in Fig. 5 gezeigten Flußdiagramm bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 das Verschlüsselungsgerät 14 den ID des in der Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gespeicherten Verschlüsselungs-Schlüssels ab und er­ langt dann den Verschlüsselungs-Schlüssel mit dem ID von "3". Dann registriert dieses Verschlüsselungsgerät 14 in seiner eigenen Verschlüsselungs-Schlüsseltabel­ le 84 eine derartige Operation, daß die Kommunika­ tionsdaten zwischen dem Endgerät B und dem Endgerät C verschlüsselt/entschlüsselt werden auf der Grundlage des Verschlüsselungs-Schlüssels mit dem ID von "3", und es leitet auch das Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 12 weiter.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 ruft das Verschlüsselungsgerät 12 auch den ID des Verschlüsselungs-Schlüssels ab, der als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpa­ kets 35 gesetzt ist, um den Verschlüsselungs-Schlüs­ sel mit dem ID von "3" zu erlangen. Dann verschlüsselt das Verschlüsselungsgerät 12 die Kommunikations­ daten 41, welche in dem Kommunikationsdaten-Puffer 112 gespeichert und von dem lokalen Tor 7 abgeleitet wurden, in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 82 in der Verschlüs­ selungs/Entschlüsselungs-Verarbeitungseinheit 2 unter Verwendung des Verschlüsselungs-Schlüssels 3. Dann überträgt dieses Verschlüsselungsgerät 12 die ver­ schlüsselten Kommunikationsdaten 42 über das Ver­ schlüsselungsgerät 14 zu dem Endgerät C.
Das Schlüsselsuch-Antwortpaket 35 wird auch zu dem Verschlüsselungsgerät 13 weitergeleitet. Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemei­ nen Tor 5 ruft das Verschlüsselungsgerät 13 den ID des Verschlüsselungs-Schlüssels ab, der in der Ver­ schlüsselungs-Schlüsselinformation 25 für das allge­ meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, und erlangt dann den Verschlüsselungs-Schlüssel mit dem ID von "2". Dann registriert dieses Ver­ schlüsselungsgerät 13 in seiner eigenen Verschlüsse­ lungs-Schlüsseltabelle 83 eine derartige Operation, daß die Kommunikationsdaten zwischen dem Endgerät B und dem Endgerät C verschlüsselt/entschlüsselt werden auf der Grundlage des Verschlüsselungs-Schlüssels mit dem ID von "2". Nachfolgend löscht in ähnlicher Weise wie beim Ausführungsbeispiel 1, da die in dem Vorsatz 21 des Schlüsselsuch-Antwortpakets 35 enthaltene Be­ stimmungsadresse an das Verschlüsselungsgerät 13 adressiert ist, das Verschlüsselungsgerät 13 das Schlüsselsuch-Antwortpaket 35.
Das Verschlüsselungsgerät 12, welches die durch das Verschlüsselungsgerät 13 verschlüsselten Kommunika­ tionsdaten 42 von dem lokalen Tor 7 empfängt, ver­ schlüsselt diese Kommunikationsdaten 42 auf der Grundlage des Verschlüsselungs-Schlüssels 3 in Über­ einstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 82, und das Verschlüsselungsgerät 14 verschlüsselt die Kommunikationsdaten 42 durch den Verschlüsselungs-Schlüssel 3 über die allgemeinen Tore 5 in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 84. Dann werden in dem Verschlüsselungsgerät 15 die Kommunikationsdaten von dem allgemeinen Tor 5 durch den Verschlüsselungs- Schlüssel 2 entschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 85, und hierdurch ist es den entschlüsselten Kommunikations­ daten möglich, über das lokale Tor 7 das Endgerät C zu erreichen. Als eine Folge verschlüsselt, wenn die von dem Endgerät B abgeleiteten Kommunikationsdaten 41 weitergeleitet werden, das Verschlüsselungsgerät 12 diese Daten 41 durch den Verschlüsselungs-Schlüs­ sel mit dem ID2 in Übereinstimmung mit der Verschlüs­ selungs-Schlüsseltabelle 83; das Verschlüsselungsge­ rät 13 verschlüsselt diese Daten 41 mit dem Ver­ schlüsselungs-Schlüssel mit dem ID3 in Übereinstim­ mung mit der Verschlüsselungs-Schlüsseltabelle 82b; das Verschlüsselungsgerät 14 entschlüsselt diese Da­ ten 41 mit dem Verschlüsselungs-Schlüssel mit ID3 in Übereinstimmung mit der Verschlüsselungs-Schlüssel­ tabelle 84; und das Verschlüsselungsgerät 15 ent­ schlüsselt diese Daten 41 mit dem Verschlüsselungs-Schlüs­ sel mit ID2 in Übereinstimmung mit der Ver­ schlüsselungs-Schlüsseltabelle 85, um hierdurch die sich ergebenden Daten zu dem Endgerät C zu senden.
Die von dem Endgerät C zu dem Endgerät B gesandten Kommunikationsdaten 43 werden verschlüsselt auf der Grundlage des Inhalts der Verschlüsselungs-Schlüssel­ tabelle 85 mittels des Verschlüsselungsgerätes 15, und auch die von dem lokalen Tor 7 abgeleiteten Kom­ munikationsdaten 43 werden durch den Verschlüssel­ ungs-Schlüssel 2 verschlüsselt. Die von dem lokalen Tor 7 abgeleiteten Kommunikationsdaten 43 werden mit dem Verschlüsselungs-Schlüssel 3 verschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 84 mittels des Verschlüsselungsgerä­ tes 14. Auch die von dem allgemeinen Tor 5 abgeleite­ ten Kommunikationsdaten 43 werden mittels des Ver­ schlüsselungsgerätes 12 auf der Grundlage des Ver­ schlüsselungs-Schlüssels 3 in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 82 ent­ schlüsselt. Auch die Kommunikationsdaten 43 von dem allgemeinen Tor 5 werden mittels des Verschlüsse­ lungsgerätes 13 durch den Verschlüsselungs-Schlüssel 2 in Übereinstimmung mit dem Inhalt der Verschlüsse­ lungs-Schlüsseltabelle 83 entschlüsselt, und hier­ durch ist es den entschlüsselten Kommunikationsdaten möglich, über das lokale Tor 7 das Endgerät B zu er­ reichen.
Wie vorstehend beschrieben ist, kann die Zweirich­ tungs-Verschlüsselungskommunikation durchgeführt wer­ den unter Verwendung des Schlüsselsuchpakets unter einer Bedingung, daß der Verschlüsselungs-Schlüssel der Kommunikations-Gegenpartei unbekannt ist.
Da das Schlüsselsuchpaket von dem Verschlüsselungs­ gerät 13 übertragen wird, welches sich in der näch­ sten Position in bezug auf das Übertragungsquellen- Endgerät für die Kommunikationsdaten befindet, kann, wie vorstehend erläutert ist, selbst wenn das Ver­ schlüsselungsgerät die Verschlüsselungs-Schlüsselta­ belle löscht, die Verschlüsselungskommunikation ohne irgendwelche Widersprüchlichkeiten hergestellt wer­ den, und auch der Verschlüsselungs-Schlüssel-Lernvor­ gang kann durchgeführt werden.
Bei dem obigen Ausführungsbeispiel wurde das Schlüs­ selsuch-Anforderungspaket zu dem Übertragungsquellen- Endgerät für die Kommunikationsdaten übertragen. Al­ ternativ kann, selbst wenn dieses Schlüsselsuch-An­ forderungspaket zu dem Bestimmungs-Endgerät für die Kommunikationsdaten übertragen wird, eine ähnliche Wirkung erzielt werden.
Ebenso kann eine ähnliche Wirkung durch Anwendung der folgenden alternativen Operation erreicht werden. Das heißt, das Schlüsselsuchpaket wird zuerst zu dem End­ gerät B entsprechend dem Übertragungsquellen-Endgerät für die Kommunikationsdaten von dem Verschlüsselungs­ gerät 12 übertragen ohne Senden des Schlüsselsuch- Anforderungspakets. Dann wird die Information über den ID des Verschlüsselungs-Schlüssels, der von dem Verschlüsselungsgerät 13 besessen wird, einmal durch das Verschlüsselungsgerät 12 erlangt, und das Schlüs­ selsuchpaket mit der erlangten Information wird von dem Verschlüsselungsgerät 12 übertragen. Dieses Schlüsselsuchpaket ist ein solches Schlüsselsuchpa­ ket, bei welchem der Datenbereich von diesem in einer solchen Weise gesetzt ist, als ob dieses Paket von dem Verschlüsselungsgerät 13 übertragen wäre, und das Verschlüsselungsgerät 12 setzt zusätzlich den ID des eigenen Verschlüsselungs-Schlüssels.
Obgleich das Schlüsselsuchpaket in dem obigen Bei­ spiel zu dem Bestimmungs-Endgerät übertragen wurde, kann dieses Schlüsselsuchpaket zu einem Verschlüssel­ ungsgerät gesendet werden, um dieses Bestimmungs-End­ gerät zu speichern. In diesem Fall wird das Schlüs­ selsuchpaket dem Verschlüsselungsgerät auf dem Über­ tragungspfad von einem derartigen Verschlüsselungs­ gerät mitgeteilt, um die Verschlüsselungs-Schlüssel­ informationen des Verschlüsselungsgerätes, das auf dem Übertragungspfad erscheint, zu erlangen und das Bestimmungs-Endgerät zu speichern.
Auch braucht das Schlüsselsuchpaket nicht von dem Verschlüsselungsgerät übertragen zu werden, das auf der Seite des Übertragungsquellen-Endgerätes vorgese­ hen ist, sondern es kann von dem Verschlüsselungsge­ rät für die Speicherung des Übertragungsquellen-End­ gerätes übertragen werden. In diesem Fall gibt das auf der Seite des Übertragungsquellen-Endgerätes vor­ gesehene Verschlüsselungsgerät dem Verschlüsselungs­ gerät zum Speichern des Übertragungsquellen-Endgerä­ tes die Instruktion, das Schlüsselsuchpaket auszusen­ den. Das von dem bezeichneten Verschlüsselungsgerät übertragene Schlüsselsuchpaket erlangt die Verschlüs­ selungs-Schlüsselinformation für das Verschlüsse­ lungsgerät auf dem Übertragungspfad, und dann wird das Schlüsselsuchpaket dem Verschlüsselungsgerät auf dem Übertragungspfad von dem Bestimmungs-Endgerät mitgeteilt.
AUSFÜHRUNGSBEISPIEL 6
Ein Verschlüsselungs-Kommunikationssystem gemäß einem sechsten Ausführungsbeispiel nach der vorliegenden Erfindung ist dadurch gekennzeichnet, daß Verschlüs­ selungs-Schlüsselinformationen entsprechend einer Kombination der Kommunikations-Endgeräte (welche nachfolgend als ein "Endgeräte-Paar" bezeichnet wird), welche die Datenkommunikation während einer vorgewählten Zeitspanne nicht durchführen, bei dem Ausführungsbeispiel 5 aus einer Verschlüsselungs- Schlüsseltabelle gelöscht werden.
Jedes Endgeräte-Paar von Verschlüsselungs-Schlüssel­ tabellen, die eine Zeit von beispielsweise 600 Sekun­ den als einen Anfangswert halten, ist wie in Fig. 22 gezeigt vorgesehen. Die automatische Lern-Verarbei­ tungseinheit 6 zählt diese Haltezeit jedesmal um ei­ nen konstanten Zeitwert herunter, zum Beispiel bei jeweils einer Sekunde. Wenn der Zählwert null wird, werden die registrierten Verschlüsselungs-Schlüssel­ informationen für dieses Endgeräte-Paar aus der Ver­ schlüsselungs-Schlüsseltabelle gelöscht. Wenn dassel­ be Endgeräte-Paar wieder eine Anfrage ausgibt für die Übertragung von Kommunikationsdaten nach dem Löschen dieser Verschlüsselungs-Schlüsselinformationen unter einer solchen Bedingung, daß die Verschlüsselungs- Schlüsselinformationen des gelöschten Endgeräte-Paa­ res noch nicht in der Verschlüsselungs-Schlüsselta­ belle registriert wurden, dann wird der Verschlüssel­ ungs- Schlüssel-Lern-Verarbeitungsvorgang durchge­ führt, um die Datenkommunikation wieder zu starten, wie bei dem Ausführungsbeispiel 5 gezeigt ist.
Auch wenn die Haltezeit nicht gleich null ist, das heißt das Endgeräte-Paar eine Anforderung zur Über­ tragung von Kommunikationsdaten innerhalb von 600 Sekunden ausgibt, wird die Haltezeit auf den Anfangs­ wert gesetzt, zum Beispiel 600 Sekunden. Dann ist das Verarbeitungsverfahren für die Verschlüsselungs- Schlüsselinformation kontinuierlich in der Verschlüs­ selungs-Schlüsseltabelle gesichert.
Mit Bezug auf den Registriervorgang der in dem Aus­ führungsbeispiel 5 registrierten Verschlüsselungs- Schlüsseltabelle wird, wie in Fig. 22 angezeigt ist, wenn die Verschlüsselungs-Schlüsseltabelle die Halte­ zeitgrenze überschreitet, der Registriervorgang die­ ser Verschlüsselungs-Schlüsseltabelle gelöscht. Als eine Folge wird solche Verschlüsselungs-Schlüsselin­ formation eines Endgeräte-Paares, dessen Kommunika­ tionsfrequenz niedrig ist, nicht länger in der Ver­ schlüsselungs-Schlüsseltabelle gespeichert, so daß die Speicherkapazität der Verschlüsselungs-Schlüssel­ tabelle herabgesetzt werden kann.
Auch kann, selbst wenn ein Endgerät bewegt wird und somit ein Kommunikationspfad geändert wird, da die Verschlüsselungs-Schlüsselinformationen, welche er­ halten wurden, bevor der Kommunikationspfad geändert wurde, gelöscht werden, nachdem eine vorgewählte Zeit verstrichen ist, der Kommunikationspfad ohne weiteres geändert werden.
Alternativ kann der Anfangswert der Haltezeit geän­ dert werden auf der Grundlage der Übertragungsbedin­ gungen wie des verwendeten Verschlüsselungs-Schlüs­ sels, der Verschlüsselung, der transparenten Übertra­ gung und der Löschung.
AUSFÜHRUNGSBEISPIEL 7
Ein Verschlüsselungs-Kommunikationssystem gemäß einem Ausführungsbeispiel 7 nach der vorliegenden Erfindung ist dadurch gekennzeichnet, daß ein Kommunikations­ betrieb für ein externes Endgerät, um entweder ein Transparentübertragungs-Verarbeitungsverfahren oder ein Lösch-Verarbeitungsverfahren zu bestimmen, vor­ gesehen ist bei einem entsprechenden Verschlüsse­ lungsgerät; und wenn ein Übertragungsabschnitt, wäh­ renddessen keine Verschlüsselungskommunikation durchgeführt wird, innerhalb eines Übertragungsab­ schnitts vorgesehen ist, währenddessen eine Ver­ schlüsselungskommunikation zwischen zwei Endgeräten durchgeführt wird, dann wird ein Kommunikationsbe­ trieb für ein externes Endgerät von einem Verschlüs­ selungsgerät innerhalb dieses Übertragungsabschnitts auf entweder das Transparentübertragungs-Verarbei­ tungsverfahren oder das Lösch-Verarbeitungsverfahren gesetzt. Als eine Folge können die Kommunikationsda­ ten nach dem Transparentübertragungsverfahren oder dem Löschverfahren verarbeitet werden.
Eine erste Beschreibung erfolgt nun für ein solches Beispiel, bei dem eine Verschlüsselungsdaten-Kommuni­ kation über ein Verschlüsselungsgerät zwischen zwei Endgeräten durchgeführt wird. Eine nachfolgende Be­ schreibung erfolgt für ein derartiges Beispiel, bei welchem eine Verschlüsselungsdaten-Kommunikation über mehrere Verschlüsselungsgeräte zwischen zwei Endgerä­ ten durchgeführt wird.
Fig. 23 zeigt schematisch ein strukturelles Beispiel für ein Verschlüsselungsgerät zur Bildung des Ver­ schlüsselungs-Kommunikationssystems nach der vorlie­ genden Erfindung. In Fig. 23 sind die Bezugszahlen 1 bis 10 und 112 gleich denen nach dem Ausführungsbei­ spiel 1, und daher wird die Beschreibung von diesen weggelassen. Die Bezugszahl 11 bezeichnet eine Kom­ munikationsbetriebs-Einstelleinheit für ein externes Endgerät, welche mit dem entsprechenden Verschlüsse­ lungsgerät vorgesehen ist. Die Kommunikationsbe­ triebs-Einstelleinheit für ein externes Endgerät gibt die Anweisung, daß Kommunikationsdaten nach dem Transparentübertragungsverfahren oder dem Löschver­ fahren verarbeitet werden. Wenn eine Verschlüsse­ lungs-Schlüsseltabelle gelernt wird, bezieht sich die automatische Lern-Verarbeitungseinheit 6 auf diese Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät. Es ist festzustellen, daß sowohl ein Schlüsselsuchpaket als auch ein Schlüsselsuch- Antwortpaket Formate haben, die mit denen nach dem Ausführungsbeispiel 1 identisch sind.
Fig. 24 zeigt schematisch ein strukturelles Beispiel für ein Netzwerk zum Speichern von Endgeräten A, B und C. In dieser Figur ist die Bezugszahl 11 ein Ver­ schlüsselungsgerät, das einen Verschlüsselungs­ schlüssel mit einem ID von "1" hält, die Bezugszahl 2 zeigt ein Verschlüsselungsgerät, das einen Verschlüs­ selungs-Schlüssel mit einem ID von "1" hält, und die Bezugszahl 13 bezeichnet ein Verschlüsselungsgerät, das einen Verschlüsselungs-Schlüssel mit einem ID von "2" hält. Wenn Verschlüsselungsdaten entschlüsselt werden, verwenden diese Verschlüsselungsgeräte die Verschlüsselungs-Schlüssel entsprechend diesen IDn. Mit anderen Worten, die Verschlüsselungs-Schlüssel, die den jeweiligen Verschlüsselungsgeräten zuzuweisen sind, werden vorher geliefert, um registriert zu wer­ den. Jedes der Verschlüsselungsgeräte hält einen oder mehrere eigene Verschlüsselungs-Schlüssel-ID. Es wird nun angenommen, daß in einer anfänglichen Stufe keine Schlüsselinformationen in den Verschlüsselungs- Schlüsseltabellen 8, die in den jeweiligen Verschlüs­ selungsgeräten verwendet werden, registriert worden sind.
Es ist festzustellen, daß in dieser Figur ein L-Tor das lokale Tor 7 zeigt und ein P-Tor das allgemeine Tor 5 anzeigt. Auch ist das allgemeine Tor 5 des Ver­ schlüsselungsgerätes 11 mit dem allgemeinen Tor 5 des in Fig. 24 gezeigten Verschlüsselungsgerätes 11 ver­ bunden. In anderen Verschlüsselungsgeräten ist das allgemeine Tor 5 mit dem lokalen Tor 7 verbunden.
Als nächstes erfolgt eine Beschreibung von Operatio­ nen in einem solchen Fall, daß eine Kommunikation über ein Verschlüsselungsgerät zwischen zwei Endgerä­ ten durchgeführt wird.
Am Anfang werden, während die Kommunikationsbetriebs- Einstelleinheit 11 für ein externes Endgerät des in Fig. 24 gezeigten Verschlüsselungsgeräts 11 auf das Transparentübertragungs-Verarbeitungsverfahren ge­ setzt ist, Lernvorgänge der Verschlüsselungs-Schlüs­ seltabelle 81, wenn die Kommunikation von dem Endge­ rät A aus gestartet wird und mit dem Endgerät C durchgeführt wird, angezeigt.
Fig. 25 zeigt ein Ablaufdiagramm zur Erläuterung ei­ nes Schlüsselsuchpakets, das zum Lernen der Ver­ schlüsselungs-Schlüsseltabelle 81 in einem solchen Fall verwendet wird, daß, wenn die Daten von dem End­ gerät A zu dem Endgerät C übertragen werden, kein Verarbeitungsverfahren in der Verschlüsselungs-Schlüs­ seltabelle 81 des Verschlüsselungsgerätes 11 registriert ist entsprechend einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs- Endgerät für die von dem Endgerät A empfangenen Kom­ munikationsdaten.
In dieser Figur sind Bezugszahlen 41, 43 Kommunika­ tionsdaten, die Bezugszahl 31 zeigt ein von dem Ver­ schlüsselungsgerät 11 übertragenes Schlüsselsuchpa­ ket. Die Bezugszahl 35 bezeichnet ein von dem Endge­ rät C empfangenes Schlüsselsuch-Antwortpaket, und die Bezugszahl 81 ist eine Verschlüsselungs-Schlüsselta­ belle des Verschlüsselungsgerätes 11.
Fig. 26 zeigt ein Verarbeitungs-Flußdiagramm zum Be­ schreiben der Arbeitsweise, wenn ein Verschlüsse­ lungsgerät ein Schlüsselsuch-Antwortpaket empfängt. Es ist festzustellen, daß das in dieser Figur gezeig­ te Symbol "LPI" eine Verschlüsselungs-Schlüsselinfor­ mation 24 für das lokale Tor und das Symbol "PPI" eine Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor anzeigen. Es ist auch festzustellen, daß Formate des Schlüsselsuchpakets und des Schlüs­ selsuch-Antwortpakets solche wie in Fig. 2 für das Ausführungsbeispiel 1 gezeigte sind.
Als nächstes wird die Arbeitsweise mit Bezug auf Fig. 25 und Fig. 26 erläutert. Das Verschlüsselungsgerät 11, welches die Kommunikationsdaten 41 von dem Endge­ rät A über das lokale Tor 7 empfängt, ruft die intern vorgesehene Verschlüsselungs-Schlüsseltabelle 81 ab. Da das Verarbeitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät C nicht re­ gistriert ist, speichert dieses Verschlüsselungsgerät 11 die empfangenen Kommunikationsdaten 41 in dem Kom­ munikationsdaten-Puffer 112. Danach bereitet das Ver­ schlüsselungsgerät das Schlüsselsuchpaket 31 auf, wie in Fig. 27 angezeigt ist. Mit anderen Worten, in dem Vorsatz 21 des Schlüsselsuchpakets 31 wird das Schlüsselsuchpaket als die Paketart gesetzt, das End­ gerät C wird als die Bestimmungsadresse gesetzt, das Übertragungsquellen-Verschlüsselungsgerät 11 wird als die Übertragungsquellenadresse gesetzt, die Adresse des Endgerätes A wird als die Übertragungsquellen- Endgeräteadresse 22 gesetzt und die Adresse des End­ gerätes C wird als die Bestimmungs-Endgeräteadresse 23 gesetzt. Dann wird "1" als die Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor gesetzt, welche gleich ist dem Verschlüsselungs-Schlüssel-ID, der von dem Verschlüsselungsgerät besessen wird, aber nichts wird gesetzt als die Verschlüsselungs-Schlüs­ selinformation 25 für das allgemeine Tor. Hierdurch wird das Schlüsselsuchpaket 31 (Fig. 27) zu dem End­ gerät C übertragen.
Als nächstes bereitet das Endgerät C, welches das Schlüsselsuchpaket 31 empfängt, das Schlüsselsuch- Antwortpaket 35 wie in Fig. 28 gezeigt auf. Das heißt, dieses Endgerät C kopiert den Datenbereich des Schlüsselsuchpakets 31 zu dem Datenbereich des Schlüsselsuch-Antwortpakets 35. Dann wird in dem Vor­ satz 21 des Schlüsselsuch-Antwortpakets 31 das Schlüsselsuch-Antwortpaket als die Paketart gesetzt, die Adresse des Endgerätes C wird als die Übertra­ gungsquellenadresse gesetzt und die Adresse des Ver­ schlüsselungsgerätes 11 wird als die Bestimmungs­ adresse gesetzt, welche zu dem Verschlüsselungsgerät 11 übertragen wird.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11 in Fig. 26) ruft das Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 25 für das allgemeine Tor gesetzt ist oder nicht (Schritt S12).
Da in diesem Fall "1" gleich dem von dem Verschlüs­ selungsgerät 11 gesetzten ID nicht als die Verschlüs­ selungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 11, ob ein verschlüs­ selter Übertragungsabschnitt vorhanden ist oder nicht, der sich vor dem eigenen Verschlüsselungsgerät befindet. Mit anderen Worten, es erfolgt eine Prü­ fung, ob eine solches Verschlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuchpaket vor dem eigenen Verschlüsselungsgerät empfängt, mit einem Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüs­ selungs-Schlüssel-ID übereinstimmt, welcher in der Verschlüsselungs-Schlüsselinformation 25 für das all­ gemeine Tor registriert ist, von den Verschlüssel­ ungsgeräten, in welchen die Information als die Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt wurde. Das heißt, es erfolgt eine Beur­ teilung, ob das eigene Verschlüsselungsgerät sich in dem Verschlüsselungsabschnitt befindet oder nicht (Schritt S13). Es ist kein Verschlüsselungsgerät vor­ handen, das den übereinstimmenden Schlüssel-ID hat. Mit anderen Worten, da das eigene Verschlüsselungs­ gerät sich nicht in dem Verschlüsselungsabschnitt befindet, wird auf die Kommunikationsbetriebs-Ein­ stelleinheit 111 für das externe Endgerät Bezug ge­ nommen (Schritt S14). Als eine Folge wird, da der Kommunikationsbetrieb für das externe Endgerät auf das transparente Verarbeitungsverfahren gesetzt wird, eine solche Operation, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät C transpa­ rent übertragen werden, in der Verschlüsselungs- Schlüsseltabelle 81 registriert (Schritt S16).
Dann werden die in dem Kommunikationsdaten-Puffer 112 gespeicherten Kommunikationsdaten 41, die Kommunika­ tionsdaten zwischen dem Endgerät A und dem Endgerät C transparent übertragen (Schritte S21, S22) in Über­ einstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 81. Auch wird das Schlüsselsuch-Ant­ wortpaket 35, das an das eigene Verschlüsselungsgerät gerichtet ist (Schritt S23) gelöscht (Schritt S24). Als eine Folge ist es den Kommunikationsdaten 41 mög­ lich, das Endgerät C zu erreichen, ohne verschlüsselt zu werden. Auch ist es den Kommunikationsdaten 43 von dem Endgerät C möglich, das Endgerät ohne irgendeine Verschlüsselung zu erreichen, während sie transparent übertragen werden in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 in dem Ver­ schlüsselungsgerät 11. Wie vorstehend erläutert wur­ de, überträgt das Verschlüsselungsgerät 11 die Kom­ munikationsdaten 41 und 43 transparent zwischen dem Endgerät A und dem Endgerät C in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 in Übereinstimmung mit dem in Fig. 25 gezeigten Ab­ lauf.
Als nächstes wird die Arbeitsweise für einen solchen Fall beschrieben, daß der Kommunikationsbetrieb für ein externes Endgerät des Verschlüsselungsgerätes 11 in dem obigen Beispiel auf das Lösch-Verarbeitungs­ verfahren gesetzt wird.
Wenn das Verschlüsselungsgerät 11 sich auf die Kom­ munikationsbetriebs-Einstelleinheit 111 für ein ex­ ternes Endgerät im Schritt S14 von Fig. 26 bezieht und das Lösch-Verarbeitungsverfahren gesetzt wird, registriert das Verschlüsselungsgerät 11 in der Ver­ schlüsselungs-Schlüsseltabelle 81 eine solche Opera­ tion, daß die Kommunikationsdaten zwischen dem Endge­ rät A und dem Endgerät C gelöscht werden (Schritt S15). Danach löscht das Verschlüsselungsgerät 11 die in dem Kommunikationsdaten-Puffer 112 gespeicherten Kommunikationsdaten 41 in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 (Schritte S21, S22). Auch das zu dem eigenen Ver­ schlüsselungs-Gerät gerichtete (Schritt S23) Schlüs­ selsuch-Antwortpaket 35 wird gelöscht (Schritt S24).
Wie vorstehend erläutert wurde, löscht das Verschlüs­ selungsgerät 11 die von dem Endgerät A abgeleiteten Kommunikationsdaten 41 in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 gemäß dem in Fig. 29 gezeigten Ablauf. Daher können in dem Verschlüsselungsgerät 11 außerhalb des verschlüssel­ ten Übertragungsabschnitts die Kommunikationsdaten zwischen den Endgeräten transparent übertragen oder gelöscht werden durch Setzen der Kommunikationsbe­ triebs-Einstelleinheit 11 für ein externes Endgerät.
Als nächstes erfolgt eine Beschreibung der Arbeits­ weise für einen solchen Fall, daß eine Kommunikation über mehrere Verschlüsselungsgeräte zwischen zwei Endgeräten durchgeführt wird.
In Fig. 24 besitzen, wenn eine Kommunikation von dem Endgerät A zu dem Endgerät B hergestellt ist, sowohl das Verschlüsselungsgerät 11 als auch das Verschlüs­ selungsgerät 12 dieselben Verschlüsselungs-Schlüssel und bilden einen verschlüsselten Übertragungsab­ schnitt. Das Verschlüsselungsgerät 13 besitzt einen unterschiedlichen Verschlüsselungs-Schlüssel, und weiterhin wird die Kommunikationsbetriebs-Einstell­ einheit 111 für ein externes Endgerät des Verschlüs­ selungsgerätes 13 auf das Transparentübertragungs- Verarbeitungsverfahren gesetzt.
Fig. 30 zeigt ein Ablaufdiagramm zur Erläuterung ei­ nes Schlüsselsuchpakets, das verwendet wird zum Ler­ nen der Verschlüsselungs-Schlüsseltabelle 81 in einem solchen Fall, daß, wenn die Daten von dem Endgerät zu dem Endgerät B übertragen werden, kein Verarbeitungs­ verfahren in der Verschlüsselungs-Schlüsseltabelle 81 des Verschlüsselungsgerätes 11 registriert ist in Übereinstimmung mit einem Paar aus einem Übertra­ gungsquellen-Endgerät und einem Bestimmungs-Endgerät für die von dem Endgerät A empfangenen Kommunika­ tionsdaten.
In dieser Zeichnung sind die Bezugszahlen 41, 42, 43 und 44 Kommunikationsdaten, die Bezugszahl 31 zeigt ein von dem Verschlüsselungsgerät 11 übertragenes Schlüsselsuchpaket. Die Bezugszahl 32 zeigt ein Schlüsselsuchpaket an, in welchem ein ID eines Ver­ schlüsselungs-Schlüssels des Verschlüsselungsgerätes 12 zu dem Schlüsselsuchpaket 31 von dem Verschlüsse­ lungsgerät 12 hinzugefügt ist. Die Bezugszahl 33 ist ein Schlüsselsuchpaket, in welchem ein ID eines Ver­ schlüsselungs-Schlüssels des Verschlüsselungsgerätes 13 zu dem Schlüsselsuchpaket 32 durch das Verschlüs­ selungsgerät 13 hinzugefügt ist. Die Bezugszahl 35 zeigt ein Schlüsselsuch-Antwortpaket, das von dem Endgerät B gesandt wurde. Die Bezugszahl 81 bezeich­ net eine Verschlüsselungs-Schlüsseltabelle des Ver­ schlüsselungsgerätes 11, die Bezugszahl 82 zeigt eine Verschlüsselungs-Schlüsseltabelle des Verschlüsse­ lungsgerätes 12 und die Bezugszahl 83 stellt eine Verschlüsselungs-Schlüsseltabelle des Verschlüsse­ lungsgerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das Verschlüsselungsgerät 11, welches die Kommunikations­ daten 41 von dem Endgerät A über das lokale Tor 7 zu dem Endgerät B empfängt, ruft die intern vorgesehene Verschlüsselungs-Schlüsseltabelle 81 ab. Da das Ver­ arbeitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät B nicht registriert ist, speichert dieses Verschlüsselungsgerät 11 die empfangenen Kommunikationsdaten 41 in dem Kommunika­ tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 wie in Fig. 31 angezeigt auf. Mit anderen Worten, in dem Vorsatz 21 des Schlüssel­ suchpakets 31 wird das Schlüsselsuchpaket als die Paketart gesetzt, das Bestimmungs-Endgerät B wird als die Bestimmungsadresse gesetzt, das Übertragungsquel­ len-Verschlüsselungsgerät 11 wird als die Übertra­ gungsquellenadresse gesetzt, die Endgeräteadresse A wird als die Übertragungsquellen-Endgeräteadresse 22 gesetzt und die Adresse des Endgerätes B wird als die Bestimmungs-Endgeräteadresse 23 gesetzt. Dann wird "1" als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt, welche gleich ist dem Verschlüsselungs-Schlüssel-ID, der von dem Verschlüs­ selungsgerät 11 besessen wird; jedoch wird für die Verschlüsselungs-Schlüsselinformation 25 für das all­ gemeine Tor nichts gesetzt. Hierdurch wird das Schlüsselsuchpaket 31 (Fig. 31) zu dem Endgerät B übertragen.
Das Verschlüsselungsgerät 12, welches das Schlüssel­ suchpaket 31 von dem allgemeinen Tor 5 empfängt, setzt zusätzlich "1" gleich dem ID des eigenen Ver­ schlüsselungs-Schlüssels in die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor und überträgt dann das Schlüsselsuchpaket 32 (Fig. 32) zu dem lokalen Tor 7.
Das Verschlüsselungspaket 13, welches das Schlüssel­ suchpaket 32 von dem allgemeinen Tor 5 empfängt, setzt zusätzlich "2" gleich dem ID des eigenen Ver­ schlüsselungs-Schlüssels in die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor und überträgt dann das Schlüsselsuchpaket 33 (Fig. 33) zu dem lokalen Tor 7.
Das Endgerät B, welches das Schlüsselsuchpaket 33 empfängt, kopiert den Datenbereich des Schlüsselsuch­ pakets 33 zu dem Datenbereich des Schlüsselsuch-Ant­ wortpakets 35. Dieses Endgerät B überträgt ein in Fig. 34 gezeigtes Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 11. Dann wird in dem Vor­ satz 21 dieses Schlüsselsuch-Antwortpakets 35 das Schlüsselsuch-Antwortpaket als die Paketart gesetzt, die Adresse des Endgerätes B wird als die Übertra­ gungsquellenadresse gesetzt und die Adresse des Ver­ schlüsselungsgerätes 11 wird als die Bestimmungs­ adresse gesetzt, wie in Fig. 34 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID entsprechend dem ID des eigen 61692 00070 552 001000280000000200012000285916158100040 0002019823666 00004 61573en Verschlüsselungs- Schlüssels als Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt ist oder nicht (Schritt S02).
Da in diesem Fall "2" gleich dem von dem Verschlüs­ selungsgerät 13 gesetzten ID nicht als die Verschlüs­ selungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 13, ob ein verschlüsselter Übertragungsabschnitt vorhanden ist, der sich hinter dem eigenen Verschlüsselungsgerät befindet. Mit ande­ ren Worten, es wird geprüft, ob ein Verschlüsselungs­ gerät vorhanden ist oder nicht, welches das Schlüs­ selsuchpaket vor dem eigenen Verschlüsselungsgerät empfängt, mit einem Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüsselungs-Schlüssel-ID, der in der Verschlüsselungs-Schlüsselinformation 24 für das lo­ kale Tor registriert ist, übereinstimmt, aus den Ver­ schlüsselungsgeräten, in welchen die Information in die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor gesetzt wurde (Schritt S03).
In diesem Fall ist kein Verschlüsselungsgerät vorhan­ den, das den übereinstimmenden Schlüssel-ID hat. Mit anderen Worten, da das eigene Verschlüsselungsgerät sich nicht in dem Verschlüsselungsabschnitt befindet, bezieht sich das Verschlüsselungsgerät 13 auf die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät (Schritt S04). Als eine Folge wird, da der Kommunikationsbetrieb für eine externes Endge­ rät als das Transparentverarbeitungsverfahren gesetzt ist, eine derartige Operation, daß die Kommunika­ tionsdaten zwischen dem Endgerät A und dem Endgerät B transparent übertragen werden, in der Verschlüsse­ lungs-Schlüsseltabelle 83 registriert (Schritt S06). Da der Kommunikationsdatenpuffer 112 keine zu über­ tragenden Kommunikationsdaten enthält (Schritt S21) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 13 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 13 das empfan­ gene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüs­ selungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das Verschlüsselungsgerät 12 ab, ob "1" gleich einem ID von einem Verschlüsselungs-Schlüssel entsprechend dem ID des eigenen Verschlüsselungs-Schlüssels gesetzt ist als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 oder nicht (Schritt S02). Da in diesem Fall der Ver­ schlüsselungs-Schlüssel ID1, der von dem Verschlüsse­ lungsgerät 11 gesetzt ist, als die Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, regi­ striert das Verschlüsselungsgerät 12 in der Ver­ schlüsselungs-Schlüsseltabelle 82 nach Fig. 30 eine solche Operation, daß die Kommunikationsdaten zwi­ schen dem Endgerät A und dem Endgerät B verschlüs­ selt/entschlüsselt werden durch Verwendung des Ver­ schlüsselungs-Schlüssel mit dem ID "1" (Schritt S7). Da der Kommunikationsdaten-Puffer 112 keine zu über­ tragenden Kommunikationsdaten enthält (Schritt S21) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 12 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 12 das empfan­ gene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüs­ selungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11) ruft das Ver­ schlüsselungsgerät 11 ab, ob "1" gleich einem ID von einem Verschlüsselungs-Schlüssel entsprechend dem ID des eigenen Verschlüsselungs-Schlüssels gesetzt ist als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 oder nicht (Schritt S12). Da in diesem Fall der von dem Verschlüsselungsgerät 12 gesetzte Verschlüsse­ lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs­ selinformation 25 für das allgemeine Tor des Schlüs­ selsuch-Antwortpakets 35 gesetzt ist, registriert das Verschlüsselungsgerät 11 in der Verschlüsselungs- Schlüsseltabelle 81 nach Fig. 30 eine derartige Ope­ ration, daß die Kommunikationsdaten zwischen dem End­ gerät A und dem Endgerät B verschlüsselt/entschlüs­ selt werden durch Verwendung des Verschlüsselungs- Schlüssel mit dem ID "1" (Schritt S7).
Dann verschlüsselt, da die zu übertragenden Kommuni­ kationsdaten 41 in dem Kommunikationsdaten-Puffer 112 gespeichert sind (Schritt S21), das Verschlüsselungs­ gerät 11 diese Kommunikationsdaten 41 durch die Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungseinheit 2 unter Verwendung des Verschlüsselungs-Schlüssels 1 in Übereinstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 81 und überträgt dann die verschlüs­ selten Daten als Kommunikationsdaten 42 zu dem Endge­ rät B (Schritt S22). Da die Bestimmungsadresse des Vorsatzes 21 des empfangenen Schlüsselsuch-Antwortpa­ kets 35 an das Verschlüsselungsgerät 11 gerichtet ist (Schritt S23), löscht dieses Verschlüsselungsgerät 11 als nächstes das Schlüsselsuch-Antwortpaket 35 (Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41 von dem Verschlüsselungsgerät 11 durch den Verschlüsse­ lungs-Schlüssel 1 verschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81, um die Kommunikationsdaten 42 zu werden, und dann werden diese Kommunikationsdaten 42 von dem Ver­ schlüsselungsgerät 12 durch den Verschlüsselungs- Schlüssel 1 entschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um wieder zu den Kommunikationsdaten 41 zu werden. Das Verschlüsselungsgerät 13 überträgt diese Kommunika­ tionsdaten 41 transparent in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 83, so daß diese Kommunikationsdaten 41 das Endgerät B er­ reichen. Auch die Kommunikationsdaten 43 von dem End­ gerät B werden transparent von dem Verschlüsselungs­ gerät 13 übertragen in Übereinstimmung mit dem Ver­ arbeitungsinhalt, der in der Verschlüsselungs-Schlüs­ seltabelle registriert ist, und sie werden danach von dem Verschlüsselungsgerät 12 durch den Verschlüsse­ lungs-Schlüssel 1 verschlüsselt (Kommunikationsdaten 44), und dann werden die verschlüsselten Daten von dem Verschlüsselungsgerät 11 durch den Verschlüsse­ lungs-Schlüssel 1 entschlüsselt, so daß die ent­ schlüsselten Daten das Endgerät A erreichen. Als eine Folge können, wenn die Kommunikationsbetriebs-Ein­ stelleinheit 111 für ein externes Endgerät in den Transparentübertragungs-Verarbeitungsbetrieb in dem Verschlüsselungsgerät 13, das sich außerhalb des ver­ schlüsselten Übertragungsabschnitts befindet, gesetzt ist, die Kommunikationsdaten transparent übertragen werden.
Als nächstes stellt Fig. 35 einen Lern-Verarbeitungs­ vorgang der Verschlüsselungs-Schlüsseltabelle 83 in einem solchen Fall dar, daß in Fig. 24, wenn eine Kommunikation von dem Endgerät A zu dem Endgerät B hergestellt ist, sowohl das Verschlüsselungsgerät 11 als auch das Verschlüsselungsgerät 12 dieselben Ver­ schlüsselungs-Schlüssel besitzen und einen verschlüs­ selten Übertragungsabschnitt bilden. Das Verschlüsse­ lungsgerät 13 besitzt einen unterschiedlichen Ver­ schlüsselungs-Schlüssel und weiterhin ist die Kommu­ nikationsbetriebs-Einstelleinheit 111 für ein exter­ nes Endgerät des Verschlüsselungsgerätes 13 auf das Lösch-Verarbeitungsverfahren gesetzt. Fig. 35 ist ein Ablaufdiagramm des Schlüsselsuchpakets bei diesem Vorgang. Da die Arbeitsweise des Endgerätes A, des Endgerätes B, des Verschlüsselungsgerätes 11 und des Verschlüsselungsgerätes 12 und weiterhin die Arbeits­ weise, bis das Verschlüsselungsgerät 13 das Schlüssel­ suchpaket empfängt, dieselbe ist wie diejenige des vorbeschriebenen Beispiels, wird die Beschreibung hiervon weggelassen. Demgemäß wird nun die Arbeits­ weise erläutert, wenn das Verschlüsselungsgerät 13 das Schlüsselsuch-Antwortpaket von dem lokalen Tor 7 empfängt. In gleicher Weise werden diese Vorgänge nun erläutert in Übereinstimmung mit dem Verarbei­ tungs-Flußdiagramm des in Fig. 26 gezeigten Ver­ schlüsselungsgerätes.
Bei Empfang des Schlüsselsuch-Antwortpaketes 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels gesetzt ist als die Verschlüsselungs- Schlüsselinformation 24 für das lokale Tor (Schritt S02). Da in diesem Fall "2" gleich dem von dem Ver­ schlüsselungsgerät 13 gesetzten ID nicht als die Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 13, ob ein verschlüs­ selter Übertragungsabschnitt vorhanden ist oder nicht, der sich vor dem eigenen Verschlüsselungsgerät befindet. Mit anderen Worten, es wird geprüft, ob ein derartiges Verschlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuchpaket nach dem eige­ nen Verschlüsselungsgerät empfängt, mit einem Ver­ schlüsselungs-Schlüssel-ID, der mit dem Verschlüsse­ lungs-Schlüssel-ID übereinstimmt der in der Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor registriert ist, unter den Verschlüsselungsgerä­ ten, in welchen die Information als die Verschlüssel­ ungs-Schlüsselinformation 25 für das allgemeine Tor gesetzt wurde (Schritt S03). Bei diesem Beispiel gibt es kein Verschlüsselungsgerät mit dem übereinstimmen­ den Schlüssel-ID. Mit anderen Worten, da das eigene Verschlüsselungsgerät 13 sich nicht in dem verschlüs­ selten Übertragungsabschnitt befindet, wird auf die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät Bezug genommen (Schritt S04). Als eine Folge wird, da der Kommunikationsbetrieb für ein externes Endgerät als Lösch-Verarbeitungsverfahrens gesetzt ist, eine derartige Operation, daß die Kom­ munikationsdaten zwischen dem Endgerät A und dem End­ gerät B gelöscht werden, in der Verschlüsselungs- Schlüsseltabelle 83 mittels des Verschlüsselungsgerä­ tes 13 registriert (Schritt S05). Da der Kommunika­ tionsdaten-Puffer 112 keine zu übertragenden Kommuni­ kationsdaten enthält (Schritt S21) und die Bestim­ mungsadresse des Vorsatzes 21 des Schlüsselsuch-Ant­ wortpakets 35 nicht an das eigene Verschlüsselungs­ gerät 13 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 13 das empfangene Schlüssel­ such-Antwortpaket 35 zu dem Verschlüsselungsgerät 12 weiter (Schritt S25).
Sowohl das Verschlüsselungsgerät 12 als auch das Ver­ schlüsselungsgerät 11 registrieren in den jeweiligen Verschlüsselungs-Schlüsseltabellen 82 und 81 eine derartige Operation, daß die Kommunikationsdaten zwi­ schen dem Endgerät A und dem Endgerät B verschlüs­ selt/entschlüsselt werden mittels des Verschlüssel­ ungs-Schlüssels 1.
Als eine Folge werden die von dem Endgerät A zu dem Endgerät B gesandten Kommunikationsdaten 41 von dem Verschlüsselungsgerät 11 mittels des Verschlüssel­ ungs-Schlüssels 1 verschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81, um die Kommunikationsdaten 42 zu werden, und dann werden diese Kommunikationsdaten 42 von dem Ver­ schlüsselungsgerät 12 mittels des Verschlüsselungs- Schlüssels 1 entschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um wieder zu den Kommunikationsdaten 41 zu werden. Das Verschlüsselungsgerät 13 löscht diese Kommunikations­ daten 41 in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 83. Als eine Folge können, wenn die Kommunikationsbetriebs-Einstellein­ heit 111 für ein externes Endgerät in dem Verschlüs­ selungsgerät 13, welches sich außerhalb des ver­ schlüsselten Übertragungsabschnitts befindet, in den Lösch-Verarbeitungsbetrieb gesetzt ist, die Kommuni­ kationsdaten gelöscht werden.
Wie vorstehend erläutert ist, besitzen, wenn eine Kommunikation von dem Endgerät A zu dem Endgerät B hergestellt ist, sowohl das Verschlüsselungsgerät 11 als auch das Verschlüsselungsgerät 12 dieselben Ver­ schlüsselungs-Schlüssel und bilden den verschlüssel­ ten Übertragungsabschnitt. Das Verschlüsselungsgerät 13 besitzt einen unterschiedlichen Verschlüsselungs- Schlüssel. Als eine Folge können, da das Verschlüs­ selungsgerät 13 den nichtverschlüsselten Übertra­ gungsabschnitt bildet, die Kommunikationsdaten zwi­ schen den Endgeräten transparent übertragen oder ge­ löscht werden, indem die Kommunikationsbetriebs-Ein­ stelleinheit 111 für ein externes Endgerät des Ver­ schlüsselungsgerätes 13 gesetzt wird. Alternativ kann ähnlich wie beim Ausführungsbeispiel 5 das Schlüssel­ suchpaket von dem Verschlüsselungsgerät übertragen werden, das sich in der nächsten Position gegenüber dem Übertragungsquellen-Endgerät für die Kommunika­ tionsdaten befindet.
AUSFÜHRUNGSBEISPIEL 8
Beim Ausführungsbeispiel 7 wurde ein Verschlüsse­ lungs-Kommunikationssystem beschrieben, in welchem das Transparentübertragungs-Verarbeitungsverfahren und das Lösch-Übertragungsverfahren in dem Kommunika­ tionsbetrieb für ein externes Endgerät gesetzt wer­ den. Im Gegensatz hierzu wird bei einem Verschlüsse­ lungs-Kommunikationssystem gemäß einem achten Ausfüh­ rungsbeispiel ein halbtransparentes Verarbeitungsver­ fahren zusätzlich in dem Kommunikationsbetrieb für ein externes Endgerät gesetzt. Der Ausdruck "halb­ transparentes" Verarbeitungsverfahren des Kommunika­ tionsbetriebs für ein externes Endgerät bedeutet hier, daß das Verarbeitungsverfahren so gesteuert wird, daß es den Transpartentübertragungs-Verarbei­ tungsvorgang oder den Lösch-Verarbeitungsvorgang in Übereinstimmung mit einer Übertragungsrichtung von Kommunikationsdaten auswählt. In einem derartigen Fall, daß in bezug auf eine zwischen einem Endgeräte­ paar hergestellte Verbindung ein durch ein Kommunika­ tions-Startendgerät und ein Kommunikations-Gegenend­ gerät definierter Kommunikationspfad von einem ver­ schüsselten Übertragungsabschnitt über einen nicht­ verschlüsselten Übertragungsabschnitt mit dem Gegen­ endgerät verbunden ist, werden, wenn der Kommunika­ tionsbetrieb für ein externes Endgerät in das halb­ transparente Verarbeitungsverfahren gesetzt ist, die Kommunikationsdaten in einem Verschlüsselungsgerät des nichtverschlüsselten Übertragungsabschnitts ge­ löscht. In einem solchen Fall, daß in bezug auf eine zwischen einem Endgerätepaar hergestellte Kommunika­ tion ein durch ein Kommunikations-Startendgerät und ein Kommunikations-Gegenendgerät definierter Kommuni­ kationspfad von einem nichtverschlüsselten Übertra­ gungsabschnitt über einen verschlüsselten Übertra­ gungsabschnitt mit dem Gegenendgerät verbunden ist, werden umgekehrt, wenn der Kommunikationsbetrieb für ein externes Endgerät in das halbtransparente Über­ tragungsverfahren gesetzt ist, die Kommunikationsda­ ten durch ein Verschlüsselungsgerät des nichtver­ schlüsselten Übertragungsabschnitts, das in das transparente Verarbeitungsverfahren gesetzt wurde, transparent übertragen. Als ein Beispiel, wo kein verschlüsselter Übertragungsabschnitt vorhanden ist, wenn eine Kommunikation über ein einzelnes Verschlüs­ selungsgerät zwischen zwei Endgeräten durchführt, wird auch das Verschlüsselungsgerät in ähnlicher Wei­ se betrieben mit Bezug auf das halbtransparente Ver­ arbeitungsverfahren des Kommunikationsbetriebs für ein externes Endgerät.
Es folgt nun eine erste Beschreibung über ein derar­ tiges Kommunikationsbeispiel, bei dem eine Kommunika­ tion zwischen zwei Endgeräten über ein einziges Ver­ schlüsselungsgerät, das in ein halbtransparentes Ver­ arbeitungsverfahren gesetzt ist, durchgeführt wird. Eine zweite Beschreibung erfolgt hinsichtlich eines anderen Kommunikationsbeispiels, bei dem eine Kommu­ nikation zwischen zwei Endgeräten über mehrere Ver­ schlüsselungsgeräte, die in das halbtransparente Ver­ arbeitungsverfahren gesetzt sind, durchgeführt wird. Bezüglich des Kommunikationsfalles mit einem einzigen Verschlüsselungsgerät werden nun zwei Lern-Verarbei­ tungsvorgänge von Verschlüsselungs-Schlüsseltabellen beschrieben. Das heißt in einem Fall beginnt, während die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät des Verschlüsselungsgerätes 11 in das halbtransparente Verarbeitungsverfahren ge­ setzt ist, daß mit dem Verschlüsselungsgerät 11 auf der Seite des lokalen Tores 7 verbundene Endegerät A die Kommunikation. In dem anderen Fall beginnt das mit dem Verschlüsselungsgerät auf der Seite des all­ gemeinen Tores 5 verbundene Endgerät C die Kommunika­ tion.
Am Anfang erfolgt eine Beschreibung eines Lern-Ver­ arbeitungsvorganges für eine Verschlüsselungs-Schlüs­ seltabelle in einem solchen Fall, daß, während die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät des in Fig. 24 gezeigten Verschlüs­ selungsgerätes 11 in das halbtransparente Verarbei­ tungsverfahren gesetzt ist, das mit dem lokalen Tor 7 des Verschlüsselungsgerätes 11 verbundene Endgerät A die Kommunikation beginnt. Fig. 36 ist ein Verarbei­ tungs-Flußdiagramm für das Verschlüsselungsgerät, in welchem ein Beurteilungsschritt für ein halbtranspa­ rentes Verarbeitungsverfahren zu dem Schritt S04 und dem Schritt S14 in Fig. 26, die beim Ausführungsbei­ spiel 7 erläutert wurden, hinzugefügt wird. Fig. 37 zeigt einen Schlüsselsuch-Ablauf. Da die Verarbei­ tungsvorgänge dieses Schlüsselsuch-Ablaufs, d. h. bis das Verschlüsselungsgerät 11 das Schlüsselsuch-Ant­ wortpaket empfängt, ähnlich sind denjenigen nach dem Ausführungsbeispiel 7 (Fig. 25), wird deren Beschrei­ bung weggelassen. Unter Bezugnahme auf das Verarbei­ tungs-Flußdiagramm des Verschlüsselungsgerätes nach Fig. 36 erfolgt eine Erläuterung solcher Vorgänge, die von dem Verschlüsselungsgerät 11 ausgeführt wer­ den nach dem Empfang des Schlüsselsuch-Antwortpakets von dem allgemeinen Tor 5.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11 in Fig. 36) ruft das Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs­ geräts gesetzt ist als Verschlüsselungs-Schlüsselin­ formation 25 für das allgemeine Tor (Schritt S12). Da in diesem Fall "1" gleich dem von dem Verschlüsse­ lungsgerät 11 gesetzten ID nicht als die Verschlüs­ selungs-Schlüsselinformation 5 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 11, ob ein derartiges Ver­ schlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuchpaket vor dem eigenen Verschlüsse­ lungsgerät empfängt, mit einem Verschlüsselungs- Schlüssel-ID, der mit dem Verschlüsselungs-Schlüssel- ID übereinstimmt, welcher in der Verschlüsselungs- Schlüsselinformation 25 für das lokale Tor regi­ striert ist, unter den Verschlüsselungsgeräten, in denen die Information als die Verschlüsselungs-Schlüs­ selinformation 24 für das allgemeine Tor ge­ setzt wurde (Schritt S13).
In diesem Fall ist kein Verschlüsselungsgerät mit dem übereinstimmenden Schlüssel-ID vorhanden. Als näch­ stes wird auf die Kommunikationsbetriebs-Einstellein­ heit 111 für ein externes Endgerät Bezug genommen. Da der Kommunikationsbetrieb für ein externes Endgerät auf das halbtransparente Verarbeitungsverfahren ge­ setzt ist und auch das Schlüsselsuch-Antwortpaket 35 von dem allgemeinen Tor 5 empfangen wurde (Schritt S14), wird ein solcher Vorgang, daß die Kommunika­ tionsdaten zwischen dem Endgerät A und dem Endgerät C transparent übertragen werden, in der Verschlüssel­ ungs-Schlüsseltabelle 81 registriert (Schritt S16). Dann werden die in dem Kommunikationsdaten-Puffer 112 gespeicherten Kommunikationsdaten 41 transparent übertragen in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 81 (Schritte S21, S22). Auch wird das zu dem eigenen Verschlüsselungs­ gerät gerichtete Schlüsselsuch-Antwortpaket 35 (Schritt S23) gelöscht (Schritt S24). Als eine Folge ist es den Kommunikationsdaten 41 möglich, das Endge­ rät C zu erreichen, ohne verschlüsselt zu werden. Auch ist es den Kommunikationsdaten 43 von dem Endge­ rät C möglich, das Endgerät A zu erreichen, während sie von dem Verschlüsselungsgerät 11 transparent übertragen werden in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 ohne jegli­ che Verschlüsselung. Als eine Folge können die Kom­ munikationsdaten transparent übertragen werden in einem solchen Fall, daß die Kommunikationsbetriebs- Einstelleinheit 111 für ein externes Endgerät des Verschlüsselungsgerätes 11 auf das halbtransparente Verarbeitungsverfahren gesetzt ist, und das mit dem lokalen Tor 7 des Verschlüsselungsgerätes 11 verbun­ dene Endgerät A beginnt die Kommunikation.
Als nächstes erfolgt eine Beschreibung eines Lern- Verarbeitungsvorganges einer Verschlüsselungs-Schlüs­ seltabelle in einem solchen Fall, daß, während die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät des in Fig. 24 gezeigten Verschlüs­ selungsgerätes auf das halbtransparente Verarbei­ tungsverfahren gesetzt ist, das mit der Seite des allgemeinen Tores 5 des Verschlüsselungsgerätes 11 verbundene Endgerät C die Kommunikation beginnt. Fig. 38 zeigt den Ablauf eines Schlüsselsuch-Vorganges. Auch in diesem Fall werden Verarbeitungsvorgänge, wenn die jeweiligen Verschlüsselungsgeräte die Schlüsselsuch-Antwortpakete empfangen, mit Bezug auf das Verarbeitungs-Flußdiagramm nach Fig. 36 erläu­ tert.
Das Verschlüsselungsgerät 11, welches die Kommunika­ tionsdaten 41 von dem Endgerät C über das allgemeine Tor 5 empfängt, ruft die intern vorgesehene Ver­ schlüsselungs-Schlüsseltabelle 81 ab. Da das Verar­ beitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät D nicht registriert ist, speichert dieses Verschlüsselungsgerät 11 die empfan­ genen Kommunikationsdaten in dem Kommunikationsdaten- Puffer 112 und überträgt auch das Schlüsselsuchpaket 31, in welchem die Adresse des eigenen Verschlüsse­ lungsgerätes 11 und der ID1 des eigenen Verschlüsse­ lungs-Schlüssels als die Verschlüsselungs-Schlüssel­ information 25 für das allgemeine Tor des Schlüssel­ suchpakets gesetzt sind. In diesem Fall ist in dem Vorsatz 21 des Schlüsselsuchpakets 31 das Schlüssel­ suchpaket als die Paketart gesetzt, die Adresse des Verschlüsselungsgerätes 11 ist als die Übertragungs­ quellen-Adresse des Schlüsselsuchpakets gesetzt und die Adresse des Endgerätes A ist als die Bestimmung gesetzt, und das Schlüsselsuchpaket 31 wird zu dem Endgerät A übertragen.
Das Endgerät A, welches das Schlüsselsuchpaket 31 empfängt, bereitet das Schlüsselsuch-Antwortpaket wie in Fig. 39 gezeigt auf. Das heißt, das Endgerät A kopiert den Datenbereich des Schlüsselsuchpakets 31 zu dem Datenbereich des Schlüsselsuch-Antwortpakets 35. Dieses Endgerät A überträgt das in Fig 39 gezeig­ te Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel­ ungsgerät 11. Dann wird in dem Vorsatz 21 dieses Schlüsselsuch-Antwortpakets 35 das Schlüsselsuch-Ant­ wortpaket als die Paketart gesetzt, die Adresse des Endgerätes A wird als die Übertragungsquellen-Adresse gesetzt und die Adresse des Verschlüsselungsgerätes 11 wird als die Bestimmungsadresse gesetzt, wie in Fig. 39 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels gesetzt ist als Verschlüsselungs-Schlüs­ selinformation 24 für das lokale Tor oder nicht (Schritt S02). Da in diesem Fall "1" gleich dem von dem Verschlüsselungsgerät 11 gesetzten ID nicht als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt ist, prüft das Verschlüsselungs­ gerät 11, ob ein derartiges Verschlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuch­ paket nach dem eigenen Verschlüsselungsgerät emp­ fängt, mit einem Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüsselungs-Schlüssel-ID übereinstimmt, der in der Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor registriert ist, unter den Ver­ schlüsselungsgeräten, in welchen die Information als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor gesetzt wurde (Schritt S03). In diesem Fall ist keine Verschlüsselungsgerät mit dem überein­ stimmenden Schlüssel-ID vorhanden. Als nächstes be­ zieht sich das Verschlüsselungsgerät 11 auf die Kom­ munikationsbetriebs-Einstelleinheit 11 für ein exter­ nes Endgerät. Als eine Folge wird, da der Kommunika­ tionsbetrieb für ein externes Endgerät auf das halb­ transparente Verarbeitungsverfahren gesetzt ist und das Schlüsselsuch-Antwortpaket 35 von dem lokalen Tor 7 empfangen ist (Schritt S04), ein derartiger Vor­ gang, daß die Kommunikationsdaten zwischen dem Endge­ rät A und dem Endgerät C gelöscht werden, in der Ver­ schlüsselungs-Schlüsseltabelle 81 registriert (Schritt S05).
Dann löscht das Verschlüsselungsgerät 11 die in dem Kommunikationsdaten-Puffer 112 gespeicherten Kommuni­ kationsdaten 41 in Übereinstimmung mit der Verschlüs­ selungs-Schlüsseltabelle 81 (Schritte S21, S22), und es löscht weiterhin das Schlüsselsuch-Antwortpaket 35 (Schritt S24), das an das eigene Verschlüsselungsge­ rät adressiert ist (Schritt S23). Als eine Folge kann das Verschlüsselungsgerät 11 die Kommunikationsdaten in einem solchen Fall löschen, daß die Kommunika­ tionsbetriebs-Einstelleinheit 111 für ein externes Endgerät des Verschlüsselungsgerätes 11 auf das halb­ transparente Verarbeitungsverfahren gesetzt ist, und das mit dem allgemeinen Tor 5 des Verschlüsselungs­ gerätes 11 verbundene Endgerät C beginnt die Kommuni­ kation.
Wie vorstehend erläutert ist, kann das Verschlüsse­ lungsgerät, da die Kommunikationsbetriebs-Einstell­ einheit 111 für ein externes Endgerät des Verschlüs­ selungsgerätes auf das halbtransparente Verarbei­ tungsverfahren gesetzt ist, den Transparentübertra­ gungs-Verarbeitungsvorgang ausführen, wenn die Kom­ munikation von der Seite des lokalen Tores 7 beginnt, und es kann auch den Lösch-Verarbeitungsvorgang aus­ führen, wenn die Kommunikation von der Seite des all­ gemeinen Tores 5 begonnen wird. Als eine Folge ist es möglich, da die von dem Endgerät auf der Seite des allgemeinen Tores 5 gesandten Kommunikationsdaten gelöscht werden, einen von dem externen Endgerät er­ folgenden unberechtigten Zugriff zu verhindern.
Als nächstes folgt eine Beschreibung eines derartigen Beispiels, daß eine Kommunikation zwischen zwei End­ geräten über mehrere Verschlüsselungsgeräte durchge­ führt wird, deren Betriebsweise auf das halbtranspa­ rente Verarbeitungsverfahren gesetzt wurde. Mit ande­ ren Worten, es wird nun eine erste Beschreibung von Vorgängen gegeben, bei denen die Kommunikation von dem Endgerät A begonnen wird und mit dem Endgerät B hergestellt wird, und eine zweite Beschreibung wird von Vorgängen gegeben, bei denen die Kommunikation von dem Endgerät B aus begonnen und mit dem Endgerät A hergestellt wird. Wenn gemäß Fig. 24 eine Kommuni­ kation von dem Endgerät A zu dem Endgerät B herge­ stellt ist, besitzen sowohl das Verschlüsselungsgerät 11 als auch das Verschlüsselungsgerät 12 dieselben Verschlüsselungs-Schlüssel und bilden einen ver­ schlüsselten Übertragungsabschnitt. Das Verschlüsse­ lungsgerät 13 besitzt einen unterschiedlichen Ver­ schlüsselungs-Schlüssel, und weiterhin ist die Kom­ munikationsbetriebs-Einstelleinheit 111 für ein ex­ ternes Endgerät des Verschlüsselungsgerätes 13 auf das halbtransparente Verarbeitungsverfahren gesetzt.
Fig. 40 zeigt ein Ablaufdiagramm zur Erläuterung ei­ nes Schlüsselsuchpakets, das für den Lernvorgang der Verschlüsselungs-Schlüsseltabelle 81 verwendet wird in einem solchen Fall, daß, wenn die Daten von dem Endgerät A zu dem Endgerät B übertragen werden, kein Verarbeitungsverfahren in der Verschlüsselungs- Schlüsseltabelle 81 des Verschlüsselungsgerätes 11 registriert ist in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim­ mungs-Endgerät für die von dem Endgerät A empfangenen Kommunikationsdaten. In dieser Figur sind die Bezugs­ zahlen 41, 42 Kommunikationsdaten, die Bezugszahl 31 zeigt ein Schlüsselsuchpaket, das von dem Verschlüs­ selungsgerät 11 übertragen wird. Die Bezugszahl 32 zeigt ein Schlüsselsuchpaket an, in welchem ein ID eines Verschlüsselungs-Schlüssels des Verschlüssel­ ungsgerätes 12 von dem Verschlüsselungsgerät 12 zu dem Schlüsselsuchpaket 31 hinzugefügt ist. Die Be­ zugszahl 33 ist ein Schlüsselsuchpaket, in welchem ein ID eines Verschlüsselungs-Schlüssels des Ver­ schlüsselungsgerätes 13 von diesem zu dem Schlüssel­ suchpaket 32 hinzugefügt ist. Die Bezugszahl 35 zeigt ein Schlüsselsuch-Antwortpaket, das von dem Endgerät B gesendet wurde. Weiterhin bezeichnet die Bezugszahl 81 eine Verschlüsselungs-Schlüsseltabelle des Ver­ schlüsselungsgerätes 11, die Bezugszahl 82 zeigt eine Verschlüsselungs-Schlüsseltabelle des Verschlüssel­ ungsgerätes 12 und die Bezugszahl 83 stellt eine Ver­ schlüsselungs-Schlüsseltabelle des Verschlüsselungs­ gerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das Verschlüsselungsgerät 11, welches die Kommunikations­ daten 41 von dem Endgerät A zu dem Endgerät B über das lokale Tor 7 empfängt, ruft die intern vorgesehe­ ne Verschlüsselungs-Schlüsseltabelle 81 ab. Da das Verarbeitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät B nicht registriert ist, speichert dieses Verschlüsselungsgerät 11 die empfangenen Kommunikationsdaten 41 in dem Kommunika­ tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31 wie in Fig. 31 angezeigt auf. Mit anderen Worten, in dem Vorsatz 21 des Schlüssel­ suchpakets 31 wird das Schlüsselsuchpaket als die Paketart gesetzt, das Bestimmungs-Endgerät B wird als die Bestimmungsadresse gesetzt, das Übertragungsquel­ len-Verschlüsselungsgerät 11 wird als die Übertra­ gungsquellenadresse gesetzt, die Adresse des Endgerä­ tes A wird als die Übertragungsquellen-Endgeräte­ adresse 22 gesetzt und die Adresse des Endgerätes B wird als die Bestimmungs-Endgeräteadresse 23 gesetzt. Dann wird "1" als die Verschlüsselungs-Schlüsselin­ formation 24 für das lokale Tor gesetzt, welche gleich dem Verschlüsselungs-Schlüssel-ID ist, der von dem Verschlüsselungsgerät 11 besessen wird; jedoch wird als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor nichts gesetzt. Somit wird das Schlüsselsuchpaket 31 (Fig. 31) zu dem Endgerät B übertragen. Das Verschlüsselungsgerät 12, welches das Schlüsselsuchpaket 31 von dem allgemeinen Tor 5 emp­ fängt, setzt zusätzlich "1" gleich dem ID des eigenen Verschlüsselungs-Schlüssels in die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor und überträgt dann das Schlüsselsuchpaket 32 (Fig. 32) zu dem lokalen Tor 7.
Das Verschlüsselungsgerät 13, welches das Schlüssel­ suchpaket 32 von dem allgemeinen Tor 5 empfängt, setzt zusätzlich "2" gleich dem ID des eigenen Ver­ schlüsselungs-Schlüssels in die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor und überträgt dann das Schlüsselsuchpaket 33 (Fig. 33) zu dem lokalen Tor 7. Das Endgerät B, welches das Schlüsselsuchpaket 33 empfängt, kopiert den Datenbe­ reich des Schlüsselsuchpakets 33 zu dem Datenbereich des Schlüsselsuch-Antwortpakets 35. Das Endgerät B überträgt ein in Fig. 34 gezeigtes Schlüsselsuch-Ant­ wortpaket 35 zu dem Verschlüsselungspaket 11. Dann wird in dem Vorsatz 21 dieses Schlüsselsuch-Antwort­ pakets 35 das Schlüsselsuch-Antwortpaket als die Pa­ ketart gesetzt, die Adresse des Endgerätes B wird als die Übertragungsquellenadresse gesetzt und die Adres­ se des Verschlüsselungsgerätes 11 wird als die Be­ stimmungsadresse gesetzt, wie in Fig. 34 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 24 für das lokale Tor gesetzt ist oder nicht (Schritt S02). Da in diesem Fall "2" gleich dem von dem Verschlüsselungsgerät 13 gesetzten ID nicht als die Verschlüsselungs-Schlüsselinformation 24 für das lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 13, ob ein sol­ ches Verschlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuchpaket nach dem eigenen Ver­ schlüsselungsgerät empfängt, mit einem Verschlüsse­ lungs-Schlüssel-ID, der mit dem Verschlüsselungs- Schlüssel-ID übereinstimmt, der in der Verschlüssel­ ungs-Schlüsselinformation 24 für das lokale Tor regi­ striert ist, unter den Verschlüsselungsgeräten, in welchen die Information als die Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor ge­ setzt wurde (Schritt S03). Das heißt es erfolgt eine Beurteilung, ob das eigene Verschlüsselungsgerät in­ nerhalb des Verschlüsselungsabschnitts ist oder nicht. In diesem Fall ist kein Verschlüsselungsgerät mit dem übereinstimmenden Schlüssel-ID vorhanden. Mit anderen Worten, das eigene Verschlüsselungsgerät be­ findet sich nicht in dem Verschlüsselungsabschnitt.
Als nächstes bezieht sich das Verschlüsselungsgerät 13 auf die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät (Schritt S04). Als eine Folge wird, da der Kommunikationsbetrieb für ein ex­ ternes Endgerät auf das halbtransparente Verarbei­ tungsverfahren gesetzt ist und das Schlüsselsuch-Ant­ wortpaket 35 von dem lokalen Tor 7 empfangen wird, ein derartiger Vorgang, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B gelöscht werden, in der Verschlüsselungs-Schlüsseltabelle 83 registriert (Schritt S05). Da der Kommunikationsda­ ten-Puffer 112 keine zu übertragenden Kommunikations­ daten enthält (Schritt S21) und die Bestimmungsadres­ se des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 13 adressiert ist (Schritt S23), leitet das Verschlüs­ selungsgerät 13 das empfangene Schlüsselsuch-Antwort­ paket 35 zu dem Verschlüsselungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01) ruft das Verschlüs­ selungsgerät 12 ab, ob "1" gleich einem ID eines Ver­ schlüsselungs-Schlüssels entsprechend dem ID des ei­ genen Verschlüsselungs-Schlüssels gesetzt ist als Verschlüsselungs-Schlüsselinformation 24 für das lo­ kale Tor des Schlüsselsuch-Antwortpakets 35 oder nicht (Schritt S02). Da in diesem Fall der von dem Verschlüsselungsgerät 11 gesetzte Verschlüsselungs- Schlüssel-ID1 als die Verschlüsselungs-Schlüsselin­ formation 24 für das lokale Tor des Schlüsselsuch- Antwortpakets 35 gesetzt ist, registriert das Ver­ schlüsselungsgerät 12 in der Verschlüsselungs-Schlüs­ seltabelle 82 nach Fig. 40 einen solchen Vorgang, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B verschlüsselt/entschlüsselt werden unter Verwendung des Verschlüsselungs-Schlüssels mit dem ID "1" (Schritt S7). Da der Kommunikationsdaten- Puffer 112 keine zu übertragenden Kommunikationsdaten enthält (Schritt S21) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 12 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 12 das empfangene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11) ruft das Ver­ schlüsselungsgerät 11 ab, ob "1" gleich einem ID ei­ nes Verschlüsselungs-Schlüssels entsprechend dem ID des eigenen Verschlüsselungs-Schlüssels gesetzt ist als Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 oder nicht (Schritt S12). Da in diesem Fall der von dem Verschlüsselungsgerät 12 gesetzt Verschlüsse­ lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs­ selinformation 12 gesetzte Verschlüsselungs-Schlüs­ sel-ID1 als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwort­ pakets 35 gesetzt ist, registriert das Verschlüssel­ ungsgerät 11 in der Verschlüsselungs-Schlüsseltabelle 81 nach Fig. 40 einen derartigen Vorgang, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B verschlüsselt/entschlüsselt werden durch Verwendung des Verschlüsselungs-Schlüssels mit dem ID "1" (Schritt S7). Dann verschlüsselt das Verschlüsse­ lungsgerät 11, da die zu übertragenden Kommunika­ tionsdaten 41 in dem Kommunikationsdaten-Puffer 112 gespeichert sind (Schritt S21), diese Kommunikations­ daten 41 durch die Verschlüsselungs/Entschlüsselungs- Verarbeitungseinheit 2 unter Verwendung des Ver­ schlüsselungs-Schlüssels 1 in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 und überträgt dann die verschlüsselten Daten als Kommuni­ kationsdaten 42 zu dem Endgerät B (Schritt S22). Als nächstes löscht dieses Verschlüsselungsgerät 11, da die Bestimmungsadresse des Vorsatzes 21 des empfange­ nen Schlüsselsuch-Antwortpakets 35 zu dem Verschlüs­ selungsgerät 11 gerichtet ist (Schritt S23), das Schlüsselsuch-Antwortpaket 35 (Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41 von dem Verschlüsselungsgerät 11 durch den Verschlüssel­ ungs-Schlüssel 1 in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81 verschlüs­ selt, um die Kommunikationsdaten 42 zu werden, und dann werden diese Kommunikationsdaten 42 von dem Ver­ schlüsselungsgerät 12 durch den Verschlüsselungs- Schlüssel 1 entschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um wieder zu den Kommunikationsdaten 41 zu werden. Das Verschlüsselungsgerät 13 löscht diese Kommunikations­ daten 41 in Übereinstimmung mit dem Inhalt der Ver­ schlüsselungs-Schlüsseltabelle 83. Auch die Kommuni­ kationsdaten 43 von dem Endgerät B werden durch das Verschlüsselungsgerät 13 gelöscht. Als eine Folge besitzen, wenn die Kommunikation von dem Endgerät A zu dem Endgerät B hergestellt ist, sowohl das Ver­ schlüsselungsgerät 11 als auch das Verschlüsselungs­ gerät 12 dieselben Verschlüsselungs-Schlüssel und bilden den verschlüsselten Übertragungsabschnitt. Das Verschlüsselungsgerät 13 besitzt den unterschiedli­ chen Verschlüsselungs-Schlüssel und bildet weiterhin den nichtverschlüsselten Übertragungsabschnitt. Wenn die Kommunikationsbetriebs-Einstelleinheit 111 für ein externes Endgerät des Verschlüsselungsgerätes 13 auf das Halbtransparentübertragungs-Verarbeitungsver­ fahren gesetzt ist, können somit die Kommunikations­ daten zwischen dem Endgerät A und dem Endgerät B ge­ löscht werden.
Als nächstes stellt Fig. 41 einen Lern-Verarbeitungs­ vorgang der Verschlüsselungs-Schlüsseltabelle 83 dar, in welcher ein Fall, daß gemäß Fig. 24, wenn eine Kommunikation von dem Endgerät B zu dem Endgerät A hergestellt ist, sowohl das Verschlüsselungsgerät 11 als auch das Verschlüsselungsgerät 12 dieselben Ver­ schlüsselungs-Schlüssel besitzen und einen verschlüs­ selten Übertragungsabschnitt bilden. Das Verschlüs­ selungsgerät 13 besitzt einen unterschiedlichen Ver­ schlüsselungs-Schlüssel, und weiterhin ist die Kom­ munikationsbetriebs-Einstelleinheit 111 für ein ex­ ternes Endgerät des Verschlüsselungsgerätes 13 auf das halbtransparente Verarbeitungsverfahren gesetzt. In gleicher Weise werden diese Vorgänge nun in Über­ einstimmung mit dem in Fig. 36 gezeigten Verarbei­ tungs-Flußdiagramm des Verschlüsselungsgerätes erläu­ tert.
Das Kommunikations-Netzwerk ist identisch mit dem in Fig. 24 gezeigten und eine Ablauffolge, bei der Kom­ munikationsdaten von dem Endgerät B zu dem Endgerät A übertragen werden, wird nun erläutert. Fig. 41 zeigt ein Ablaufdiagramm zur Erläuterung eines Schlüssel­ suchpakets, das für den Lernvorgang der Verschlüsse­ lungs-Schlüsseltabelle 83 in einem solchen Fall ver­ wendet wird, daß, wenn die Daten von dem Endgerät B zu dem Endgerät A übertragen werden, kein Verarbei­ tungsverfahren in der Verschlüsselungs-Schlüsselta­ belle 83 des Verschlüsselungsgerätes 13 registriert ist in Übereinstimmung mit einem Paar aus einem Über­ tragungsquellen-Endgerät und einem Bestimmungs-Endge­ rät für die von dem Endgerät B empfangenen Kommunika­ tionsdaten. In dieser Figur sind die Bezugszahlen 41, 42, 43 und 44 Kommunikationsdaten, die Bezugszahl 31 zeigt ein von dem Verschlüsselungsgerät 13 übertrage­ nes Schlüsselsuchpaket. Weiterhin zeigt die Bezugs­ zahl 32 ein Schlüsselsuchpaket an, in welchem ein ID eines Verschlüsselungs-Schlüssels des Verschlüsse­ lungsgerätes 12 von diesem zu dem Schlüsselsuchpaket 31 hinzugefügt ist. Die Bezugszahl 33 ist ein Schlüs­ selsuchpaket, in welchem ein ID des Verschlüsselungs- Schlüssels des Verschlüsselungsgerätes 11 von diesem zu dem Schlüsselsuchpaket 32 hinzugefügt ist. Die Bezugszahl 35 zeigt ein Schlüsselsuch-Antwortpaket, das von dem Endgerät A übertragen wird. Die Bezugs­ zahl 81 bezeichnet eine Verschlüsselungs-Schlüssel­ tabelle des Verschlüsselungsgerätes 11, die Bezugs­ zahl 82 zeigt eine Verschlüsselungs-Schlüsseltabelle des Verschlüsselungsgerätes 12 und die Bezugszahl 83 stellt eine Verschlüsselungs-Schlüsseltabelle des Verschlüsselungsgerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das Verschlüsselungsgerät 13, welches die Kommunikations­ daten 41 von dem Endgerät B zu dem Endgerät A über das lokale Tor 7 empfängt, ruft die intern vorgesehe­ ne Verschlüsselungs-Schlüsseltabelle 83 ab. Da das Verarbeitungsverfahren für die Kommunikation zwischen dem Endgerät A und dem Endgerät B nicht registriert ist, speichert dieses Verschlüsselungsgerät 13 die empfangenen Kommunikationsdaten 41 in dem Kommunika­ tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 13 das Schlüsselsuchpaket 31 wie in Fig. 42 angezeigt auf. Mit anderen Worten, in dem Vorsatz 21 des Schlüssel­ suchpakets 31 wird das Schlüsselsuchpaket als die Paketart gesetzt, das Bestimmungs-Endgerät A wird als die Bestimmungsadresse gesetzt, das Übertragungsquel­ len-Verschlüsselungsgerät 13 wird als die Übertra­ gungsquellenadresse gesetzt, die Adresse des Endgerä­ tes B wird als die Übertragungsquellen-Endgeräte­ adresse 22 gesetzt und die Adresse des Endgerätes A wird als die Bestimmungs-Endgeräteadresse 23 gesetzt. Dann wird "2" als die Verschlüsselungs-Schlüsselin­ formation 24 für das lokale Tor gesetzt, welche gleich ist dem Verschlüsselungs-Schlüssel-ID, der von dem Verschlüssselungsgerät 13 besessen wird; jedoch wird als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor nichts gesetzt. Somit wird das Schlüsselsuchpaket 31 (Fig. 42) zu dem Endgerät A übertragen. Das Verschlüsselungsgerät 12 empfängt das Schlüsselsuchpaket 31 von dem lokalen Tor 7 und setzt zusätzlich "1" gleich dem ID des eigenen Verschlüs­ selungs-Schlüssels zu der Verschlüsselungs-Schlüssel­ information 24 für das lokale Tor und überträgt dann das Schlüsselsuchpaket 32 (Fig. 43) zu dem allgemei­ nen Tor 5.
Das Verschlüsselungsgerät 11, welches das Schlüssel­ suchpaket 32 von dem allgemeinen Tor 5 empfängt, setzt zusätzlich "1" gleich dem ID des eigenen Ver­ schlüsselungs-Schlüssels zu der Verschlüsselungs- Schlüsselinformation 25 für das allgemeine Tor und überträgt dann das Schlüsselsuchpaket 33 (Fig. 44) zu dem lokalen Tor 7. Das Endgerät A, welches das Schlüsselsuchpaket 33 empfängt, kopiert den Datenbe­ reich des Schlüsselsuchbereichs 33 zu dem Datenbe­ reich des Schlüsselsuch-Antwortpakets 35. Dieses End­ gerät A überträgt das in Fig. 45 gezeigte Schlüssel­ such-Antwortpaket 35 zu dem Verschlüsselungsgerät 11. Dann wird in dem Vorsatz 21 dieses Schlüsselsuch-Ant­ wortpakets 35 das Schlüsselsuch-Antwortpaket als die Paketart gesetzt, die Adresse des Endgerätes A wird als die Übertragungsquellenadresse gesetzt und die Adresse des Verschlüsselungsgerätes 13 wird als die Bestimmungsadresse gesetzt, wie in Fig. 45 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID entsprechend dem ID des eigenen Verschlüsselungs- Schlüssels als die Verschlüsselungs-Schlüsselinforma­ tion 24 für das lokale Tor gesetzt ist oder nicht (Schritt S02). Da in diesem Fall der von dem Ver­ schlüsselungsgerät 12 gesetzte Verschlüsselungs- Schlüssel ID1 als die Verschlüsselungs-Schlüsselin­ formation 24 für das lokale Tor des Schlüsselsuch- Antwortpakets 35 gesetzt ist, registriert das Ver­ schlüsselungsgerät 11 in der Verschlüsselungs-Schlüs­ seltabelle 81 nach Fig. 1 einen derartigen Vorgang, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B verschlüsselt/entschlüsselt werden durch Verwendung des Verschlüsselungs-Schlüssels mit dem ID "1" (Schritt S7). Da der Kommunikationsdaten- Puffer 112 keine zu übertragenden Kommunikationsdaten enthält (Schritt S21) und die Bestimmungsadresse des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht an das eigene Verschlüsselungsgerät 11 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 11 das empfangene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät 12 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11) ruft das Ver­ schlüsselungsgerät 12 ab, ob "1" gleich einem ID ei­ nes Verschlüsselungs-Schlüssels entsprechend dem ID des eigenen Verschlüsselungs-Schlüssels gesetzt ist als die Verschlüsselungs-Schlüsselinformation 25 für das allgemeine Tor des Schlüsselsuch-Antwortpakets 35 oder nicht (Schritt S12). Da in diesem Fall der von dem Verschlüsselungsgerät 11 gesetzte Verschlüsse­ lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs­ selinformation 25 für das allgemeine Tor des Schlüs­ selsuch-Antwortpakets 35 gesetzt ist, registriert das Verschlüsselungsgerät 12 in der Verschlüsselungs- Schlüsseltabelle 82 nach Fig. 41 einen solchen Vor­ gang, daß die Kommunikationsdaten zwischen dem Endge­ rät A und dem Endgerät B verschlüsselt/entschlüsselt werden unter Verwendung des Verschlüsselungs-Schlüs­ sels mit dem ID "1" (Schritt S7). Da der Kommunika­ tionsdaten-Puffer 112 keine zu übertragenden Kommuni­ kationsdaten enthält (Schritt S21) und die Bestim­ mungsadresse des Vorsatzes 21 des Schlüsselsuch-Ant­ wortpakets 35 nicht an das eigene Verschlüsselungs­ gerät 12 adressiert ist (Schritt S23), leitet das Verschlüsselungsgerät 12 das empfangene Schlüssel­ such-Antwortpaket 35 zu dem Verschlüsselungsgerät 13 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von dem allgemeinen Tor 5 (Schritt S11) ruft das Ver­ schlüsselungsgerät 13 ab, ob "2" gleich einem ID ei­ nes Verschlüsselungs-Schlüssels entsprechend dem ID des eigenen Verschlüsselungs-Schlüssels als die Ver­ schlüsselungs-Schlüsselinformation 25 für das allge­ meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist oder nicht (Schritt S12). Da in diesem Fall die­ ser Verschlüsselungs-Schlüssel-ID nicht als die Ver­ schlüsselungs-Schlüsselinformation 25 für das allge­ meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft das Verschlüsselungsgerät 13, ob ein ver­ schlüsselter Übertragungsabschnitt vorgesehen ist oder nicht, der sich vor dem eigenen Verschlüsse­ lungsgerät befindet. Mit anderen Worten, es wird ge­ prüft, ob ein solches Verschlüsselungsgerät vorhanden ist oder nicht, welches das Schlüsselsuchpaket vor dem eigenen Verschlüsselungsgerät empfängt, mit einem Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüs­ selungs-Schlüssel-ID übereinstimmt, welcher in der Verschlüsselungs-Schlüsselinformation 25 für das all­ gemeine Tor registriert ist, aus den Verschlüsse­ lungsgeräten, in welchen die Information als die Ver­ schlüsselungs-Schlüsselinformation 24 für das lokale Tor gesetzt wurde. Das heißt, es wird eine Beurtei­ lung durchgeführt, ob das eigene Verschlüsselungsge­ rät sich in dem Verschlüsselungsabschnitt befindet oder nicht (Schritt S13). In diesem Fall ist kein Verschlüsselungsgerät mit dem übereinstimmenden Schlüssel-ID vorhanden. Mit anderen Worten, da das eigene Verschlüsselungsgerät sich nicht in dem Ver­ schlüsselungsabschnitt befindet, wird von dem Ver­ schlüsselungsgerät 13 auf die Kommunikationsbetriebs- Einstelleinheit 111 für ein externes Endgerät Bezug genommen (Schritt S14). Da der Kommunikationsbetrieb für ein externes Endgerät auf das halbtransparente Verarbeitungsverfahren gesetzt ist und das Schlüssel­ such-Antwortpaket von dem allgemeinen Tor 5 empfangen wird, wird als eine Folge ein solcher Vorgang, daß die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B übertragen werden, in der Verschlüsse­ lungs-Schlüsseltabelle 83 registriert (Schritt S16).
Da der Kommunikationsdaten-Puffer 112 die zu übertra­ genden Kommunikationsdaten 41 enthält (Schritt S21), überträgt dann das Verschlüsselungsgerät 13 diese Kommunikationsdaten 41 transparent in Übereinstimmung mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle 83 und überträgt diese weitergeleiteten Kommunika­ tionsdaten 41 zu dem Endgerät A (Schritt S22). Da die Bestimmungsadresse des Vorsatzes 21 des empfangenen Schlüsselsuch-Antwortpakets 35 zu dem Verschlüsse­ lungsgerät 13 gerichtet ist (Schritt S23), löscht als nächstes dieses Verschlüsselungsgerät 13 das Schlüs­ selsuch-Ahtwortpaket 35 (Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41, wel­ che in dem Kommunikationsdaten-Puffer 112 gespeichert waren und von dem Endgerät B übertragen werden, durch das Verschlüsselungsgerät 13 transparent übertragen in Übereinstimmung mit dem Inhalt der Verschlüsse­ lungs-Schlüsseltabelle 83. Dann werden diese Kommuni­ kationsdaten 41 von dem Verschlüsselungsgerät 12 durch den Verschlüsselungs-Schlüssel 1 verschlüsselt in Übereinstimmung mit dem Inhalt der Verschlüsse­ lungs-Schlüsseltabelle 82, um die Kommunikationsdaten 42 zu bilden, und dann werden diese Kommunikations­ daten 42 von dem Verschlüsselungsgerät 11 durch den Verschlüsselungs-Schlüssel 1 entschlüsselt in Über­ einstimmung mit dem Inhalt der Verschlüsselungs- Schlüsseltabelle 81, um wieder die Kommunikationsda­ ten 41 zu bilden. Dieses Kommunikationsdaten 41 wer­ den zu dem Endgerät A übertragen. Auch werden die von dem Endgerät A übertragenen Kommunikationsdaten 43 durch das Verschlüsselungsgerät 11 mit dem Verschlüs­ selungs-Schlüssel 1 verschlüsselt in Übereinstimmung mit der Registrierung in der Verschlüsselungs-Schlüs­ seltabelle 81 (Kommunikationsdaten 44), und dann wer­ den die verschlüsselten Daten von dem Verschlüsse­ lungsgerät 12 mit dem Verschlüsselungs-Schlüssel 1 entschlüsselt, so daß die entschlüsselten Daten von dem Verschlüsselungsgerät 13 transparent übertragen werden und dann das Endgerät B erreichen.
Als eine Folge besitzen, wenn eine Kommunikation von dem Endgerät A zu dem Endgerät B hergestellt ist, sowohl das Verschlüsselungsgerät 11 als auch das Ver­ schlüsselungsgerät 12 dieselben Verschlüsselungs- Schlüssel und bilden den verschlüsselten Übertra­ gungsabschnitt. Das Verschlüsselungsgerät 13 besitzt den unterschiedlichen Verschlüsselungs-Schlüssel und bildet weiterhin den nichtverschlüsselten Übertra­ gungsabschnitt. Somit können, wenn die Kommunika­ tionsbetriebs-Einstelleinheit 111 für ein externes Endgerät des Verschlüsselungsgerätes 13 auf das Halb­ transparentübertragungs-Verarbeitungsverfahren ge­ setzt ist, die Kommunikationsdaten zwischen dem End­ gerät B und dem Endgerät A transparent übertragen werden.
Wenn die Kommunikation von dem Sende-Endgerät A zu dem Endgerät B durchgeführt wird und wenn das in dem nichtverschlüsselten Übertragungsabschnitt befindli­ che Verschlüsselungsgerät die Kommunikationsbetriebs- Einstelleinheit 111 für ein externes Endgerät auf das halbtransparente Verarbeitungsverfahren setzt, dann kann, wie vorstehend beschrieben ist, dieses Ver­ schlüsselungsgerät die Kommunikationsdaten zwischen dem Endgerät A und dem Endgerät B löschen. Wenn die Kommunikation von dem Sende-Endgerät B zu dem Endge­ rät A durchgeführt wird und wenn das in dem nichtver­ schlüsselten Übertragungsbereich befindliche Ver­ schlüsselungsgerät die Kommunikationsbetriebs-Ein­ stelleinheit 111 für ein externes Endgerät auf das halbtransparente Verarbeitungsverfahren setzt, kann dieses Verschlüsselungsgerät auch die Kommunikations­ daten transparent von dem Endgerät B und dem Endgerät A übertragen. Hinsichtlich der Beziehung zwischen dem Sende-Endgerät und dem halbtransparenten Verarbei­ tungsverfahren wird in dem Fall, daß das Endgerät A dem Sende-Endgerät entspricht und das Verschlüsse­ lungsgerät 13 auf das halbtransparente Verarbeitungs­ verfahren gesetzt ist, wie in Fig. 24 angezeigt ist, das von dem Verschlüsselungsgerät 11 gesendete Schlüsselsuchpaket zum Speichern des Endgerätes A von dem allgemeinen Tor 5 des Verschlüsselungsgerätes 13 empfangen, und das Schlüsselsuch-Antwortpaket wird von dem lokalen Tor 7 empfangen, so daß das halb­ transparente Verarbeitungsverfahren nach dem Lösch­ verfahren bearbeitet wird. Umgekehrt wird in dem Fall, daß das Endgerät B dem Sende-Endgerät ent­ spricht und das Verschlüsselungsgerät 13 auf das halbtransparente Verarbeitungsverfahren gesetzt ist, das Schlüsselsuch-Antwortpaket für das von dem Ver­ schlüsselungsgerät 13 zum Speichern des Endgerätes B gesendete Schlüsselsuchpaket von dem allgemeinen Tor 5 empfangen, so daß das halbtransparente Verarbei­ tungsverfahren nach dem Transparentübertragungsver­ fahren bearbeitet wird. Wenn die Kommunikationsbe­ triebs-Einstelleinheit 111 für ein externes Endgerät auf das halbtransparente Verarbeitungsverfahren ge­ setzt ist, ist es, da der Transparentübertragungs- Verarbeitungsvorgang oder der Lösch-Verarbeitungsvor­ gang automatisch ausgewählt ist, als eine Folge mög­ lich, den unberechtigten Zugriff sicher zu verhin­ dern. Es ist festzustellen, daß ähnlich wie beim Aus­ führungsbeispiel 5 das Schlüsselsuchpaket von einem solchen Verschlüsselungsgerät übertragen werden kann, das sich an der nächsten Position in bezug auf das Übertragungsquellen-Endgerät für die Kommunikations­ daten befindet.

Claims (12)

1. Verschlüsselungs-Kommunikationssystem, gekennzeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, welche verwendet wird zum Registrieren von Verschlüsse­ lungs-Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunika­ tionsdaten in Übereinstimmung mit einem Paar aus dem Übertragungsquellen-Endgerät und dem Bestim­ mungs-Endgerät, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika­ tionsdaten und eine erste automatische Lern-Ver­ arbeitungseinheit zum Speichern der empfangenen Kommunikationsdaten in dem Kommunikationsdaten­ puffer und zum Aufbereiten eines Schlüsselsuch­ pakets, das verwendet wird zum Erwerb von Ver­ schlüsselungs-Schlüsselinformationen, um hier­ durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs­ selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations­ daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der ersten Verschlüsselungs-Schlüsseltabelle registriert sind,
ein zweites Verschlüsselungsgerät enthaltend eine zweite automatische Lern-Verarbeitungsein­ heit zum zusätzlichen Setzen von Verschlüsse­ lungs-Schlüsselinformationen eines eigenen Gerä­ tes zu dem empfangenen Schlüsselsuchpaket, um hierdurch das zusätzlich gesetzte Schlüsselsuch­ paket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver­ schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa­ kets erworben wurden,
wobei das zweite Verschlüsselungsgerät eine zweite Verschlüsselungs-Schlüsseltabelle ent­ hält, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim­ mungs-Endgerät verwendet wird, und das zweite Verschlüsselungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen regi­ striert, die zur Bestimmung irgendeines von ei­ nem Verschlüsselungs/Entschlüsselungs-Verarbei­ tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei­ tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über­ tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinformationen des emp­ fangenen Schlüsselsuch-Antwortpakets in einem solchen Fall, daß die Verschlüsselungs-Schlüs­ selinformationen zum Bestimmen der Verarbei­ tungsverfahrens für die Kommunikationsdaten zwi­ schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Ver­ schlüsselungs-Schlüsseltabelle registriert sind, und dann das Schlüsselsuch-Antwortpaket über­ trägt, und
wobei das erste Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungs­ einheit in der ersten Verschlüsselungs-Schlüs­ seltabelle solche Verschlüsselungs-Schlüsselin­ formationen registriert, die zum Bestimmen ir­ gendeines aus dem Verschlüsselungs/Entschlüsse­ lungs-Verarbeitungsverfahren, dem Transparent­ übertragungs-Verarbeitungsverfahren und dem Lösch-Verarbeitungsverfahren als dem Verarbei­ tungsverfahren für die Kommunikationsdaten zwi­ schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinforma­ tionen des empfangenen Schlüsselsuch-Antwortpa­ kets, und auch das Schlüsselsuch-Antwortpaket löscht.
2. Verschlüsselungs-Kommunikationssystem nach An­ spruch 1, dadurch gekennzeichnet, daß in einem solchen Fall, daß die Verschlüsselungs-Schlüs­ selinformationen zum Bestimmen des Verarbei­ tungsverfahrens für die Kommunikationsdaten zwi­ schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Ver­ schlüsselungs-Schlüsseltabelle registriert sind, das zweite Verschlüsselungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungsein­ heit in der zweiten Verschlüsselungs-Schlüssel­ tabelle solche Verschlüsselungs-Schlüsselinfor­ mationen registriert, die zum Bestimmen der Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsver­ fahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden, wenn das von dem Bestimmungs- Endgerät empfangene Schlüsselsuch-Antwortpaket dieselben Verschlüsselungs-Schlüsselinformatio­ nen wie die Verschlüsselungs-Schlüsselinforma­ tionen des eigenen Gerätes enthält, und dann das Schlüsselsuch-Antwortpaket überträgt, und daß in einem solchen Fall, daß das von dem zwei­ ten Verschlüsselungsgerät empfangene Schlüssel­ such-Antwortpaket dieselben Verschlüsselungs- Schlüsselinformationen wie die Verschlüsselungs- Schlüsselinformationen des eigenen Gerätes ent­ hält, das erste Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungs­ einheit in der ersten Verschlüsselungs-Schlüs­ seltabelle solche Verschlüsselungs-Schlüsselin­ formationen registriert, die zum Bestimmen des Verschlüsselungs-Entschlüsselungs-Verarbeitungs­ verfahrens als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertra­ gungsquellen-Endgerät und dem Bestimmungs-Endge­ rät verwendet werden, und dann das Schlüssel­ such-Antwortpaket löscht.
3. Verschlüsselungs-Kommunikationssystem nach An­ spruch 2, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs­ selungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß das Schlüssel­ suchpaket von dem lokalen Tor empfangen wird, das erste oder zweite Verschlüsselungsgerät be­ wirkt, daß entweder die erste automatische Lern- Verarbeitungseinheit oder die zweite automati­ sche Lern-Verarbeitungseinheit einen Verschlüs­ selungs-Schlüssel, der von dem eigenen Gerät besessen wird, in die Verschlüsselungs-Schlüs­ selinformationen für das lokale Tor des Schlüs­ selsuchpakets zu dem Bestimmungs-Endgerät ge­ setzt wird, und in einem solchen Fall, daß das Schlüsselsuchpaket von dem allgemeinen Tor emp­ fangen wird, das erste oder zweite Verschlüsse­ lungsgerät bewirkt, daß entweder die erste auto­ matische Lern-Verarbeitungseinheit oder die zweite automatische Lern-Verarbeitungseinheit ein solches Schlüsselsuchpaket überträgt, in welchem der von dem eigenen Gerät besessene Ver­ schlüsselungs-Schlüssel in die Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets zu dem Bestimmungs-End­ gerät weiterleiten,
daß in dem Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Apparat besessene Verschlüsse­ lungs-Schlüssel in den Verschlüsselungs-Schlüs­ selinformationen für das allgemeine Tor enthal­ ten ist, und in dem Fall, daß das Schlüsselsuch- Antwortpaket von dem lokalen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse­ lungs-Schlüssel in den Verschlüsselungs-Schlüs­ selinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsse­ lungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüssel­ tabelle solche Verschlüsselungs-Schlüsselinfor­ mationen zum Bestimmen der Verschlüsselung oder Entschlüsselung unter Anwendung desselben Ver­ schlüsselungs-Schlüssels registriert,
daß in dem Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse­ lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs­ selsuch-Antwortpaket von dem lokalen Tor empfan­ gen wird, wenn derselbe Verschlüsselungs-Schlüs­ sel wie der von dem eigenen Apparat besessene Verschlüsselungs-Schlüssel nicht in den Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen für die Bestim­ mung eines Transparentübertragungs-Verarbei­ tungsvorgangs registriert, wenn derselbe Ver­ schlüsselungs-Schlüssel in den Verschlüsse­ lungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, aus Verschlüsselungs-Schlüs­ seln, die in den Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor enthalten sind, und
daß in dem Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse­ lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs­ selsuch-Ahtwortpaket von dem lokalen Tor empfan­ gen wird, wenn derselbe Verschlüsselungs-Schlüs­ sel wie der von dem eigenen Gerät besessene Ver­ schlüsselungs-Schlüssel nicht in den Verschlüs­ selungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungsein­ heit in der ersten oder zweiten Verschlüsse­ lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Lösch-Verarbeitungsvorganges registriert, wenn derselbe Verschlüsselungs-Schlüssel in den Ver­ schlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist aus Verschlüsse­ lungs-Schlüsseln, die in den Verschlüsselungs- Schlüsselinformationen für das lokale Tor ent­ halten sind.
4. Verschlüsselungs-Kommunikationssystem nach An­ spruch 3, dadurch gekennzeichnet, daß in einem solchen Fall, daß das Schlüssel­ such-Antwortpaket von dem allgemeinen Tor emp­ fangen wird, das erste oder zweite Verschlüsse­ lungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüssel­ tabelle solche Verschlüsselungs-Schlüsselinfor­ mationen für die Bestimmung eines Transparent­ übertragungs-Verarbeitungsvorgangs registriert, wenn kein Verschlüsselungs-Schlüssel in den Ver­ schlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist.
5. Verschlüsselungs-Kommunikationssystem nach An­ spruch 1, dadurch gekennzeichnet,
daß die erste und die zweite Verschlüsselungs- Schlüsseltabelle eine Haltezeit enthalten, wel­ che zum Halten der Verschlüsselungs-Schlüssel­ informationen für die Bestimmung der Verarbei­ tungsverfahren für die Kommunikationsdaten ver­ wendet wird, die mit Bezug auf jedes von diesen Paaren registriert sind, und
daß, wenn nicht ein Zugriff zu den in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle registrierten Verschlüsselungs-Schlüsselinforma­ tionen durch die erste oder zweite automatische Lern-Verarbeitungseinheit während einer Zeit­ spanne, die länger als die Haltezeit ist, er­ folgt, das erste und das zweite Verschlüsse­ lungsgerät diese Verschlüsselungs-Schlüsselin­ formationen aus der ersten oder zweiten Ver­ schlüsselungs-Schlüsseltabelle löschen.
6. Verschlüsselungs-Kommunikationssystem nach An­ spruch 3, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs­ selungsgerät eine Kommunikationsbetriebs-Ein­ stelleinheit für ein externes Endgerät enthält zum Bezeichnen entweder des Transparentübertra­ gungs-Verarbeitungsvorgangs oder des Lösch-Ver­ arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin­ formationen für das allgemeine Tor nicht densel­ ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse­ lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorganges regi­ striert auf der Grundlage des in der Kommunika­ tionsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner­ halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Transparentübertragungs-Verarbei­ tungsvorgangs oder des Lösch-Verarbeitungsvor­ gangs registriert auf der Grundlage des in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts.
7. Verschlüsselungs-Kommunikationssystem nach An­ spruch 3, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs­ selungsgerät eine Kommunikationsbetriebs-Ein­ stelleinheit für ein externes Endgerät enthält zum Bezeichnen des Transparentübertragungs-Ver­ arbeitungsvorgangs, des Halbtransparentübertra­ gungs-Verarbeitungsvorgangs oder des Lösch-Ver­ arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin­ formationen für das allgemeine Tor nicht densel­ ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse­ lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbei­ tungseinheit in der ersten oder zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs registriert für einen solchen Fall, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Verarbei­ tungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner­ halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich dem Halbtransparentübertragungs-Verarbeitungsvorgang ist.
8. Verschlüsselungs-Kommunikationssystem, gekenn­ zeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein Verschlüsselungsgerät enthaltend eine Ver­ schlüsselungs-Schlüsseltabelle, die zum Regi­ strieren von Verschlüsselungs-Schlüsselinforma­ tionen für die Bestimmung eines Verarbeitungs­ verfahrens für Kommunikationsdaten in Überein­ stimmung mit einem Paar aus dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika­ tionsdaten und eine automatische Lern-Verarbei­ tungseinheit zum Speichern der empfangenen Kom­ munikationsdaten in dem Kommunikationsdaten-Puf­ fer und zum Aufbereiten eines Schlüsselsuchpa­ kets, das zum Erwerb von Verschlüsselungs- Schlüsselinformationen verwendet wird, um hier­ durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs­ selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations­ daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der Ver­ schlüsselungs-Schlüsseltabelle registriert sind, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver­ schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa­ kets erworben wurden,
wobei das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver­ schlüsselungs-Schlüsselinformationen regi­ striert, die zum Bestimmen irgendeines aus einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations­ daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs­ selinformationen des empfangenen Schlüsselsuch- Antwortpakets, und dann das Schlüsselsuch-Ant­ wortpaket löscht.
9. Verschlüsselungs-Kommunikationssystem nach An­ spruch 8, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß die Kommunika­ tionsdaten von dem lokalen Tor empfangen werden, das Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungseinheit einen von dem eigenen Gerät besessenen Verschlüsselungs- Schlüssel in den Verschlüsselungs-Schlüsselin­ formationen für das lokale Tor des Schlüssel­ suchpakets setzt, und in einem solchen Fall, daß die Kommunikationsdaten von dem allgemeinen Tor empfangen werden, das Verschlüsselungsgerät be­ wirkt, daß die automatische Lern-Verarbeitungs­ einheit ein solches Schlüsselsuchpaket weiter­ leitet, in welchem der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in den Ver­ schlüsselungs-Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets gesetzt ist, zu dem Bestimmungs-Endgerät, und
daß in dem Fall, daß das Schlüsselsuch-Antwort­ paket von dem allgemeinen Tor empfangen wird, wenn der Verschlüsselungs-Schlüssel nicht in den Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, dann das Ver­ schlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsse­ lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Transpartentübertragungs-Verarbeitungsvorganges registriert.
10. Verschlüsselungs-Kommunikationssystem nach An­ spruch 9, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät eine Kommunika­ tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen entweder des Transpa­ rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Apparat besessen wird, und der eigene Apparat nicht in­ nerhalb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver­ schlüsselungs-Schlüsselinformationen zum Bestim­ men des Transparentübertragungs-Verarbeitungs­ vorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbe­ triebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts registriert, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner­ halb des Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto­ matische Lern-Verarbeitungseinheit in der Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbetriebs-Ein­ stelleinheit für ein externes Endgerät gesetzten Inhalts registriert.
11. Verschlüsselungs-Kommunikationssystem nach An­ spruch 9, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät eine Kommunika­ tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen des Transparentübertra­ gungs-Verarbeitungsvorgangs, des Halbtranspa­ rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner­ halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto­ matische Lern-Verarbeitungseinheit in der Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen für die Bestim­ mung des Transparentübertragungs-Verarbeitungs­ vorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstellein­ heit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Ver­ arbeitungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver­ schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner­ halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto­ matische Lern-Verarbeitungseinheit in der Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen für die Bestim­ mung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommu­ nikationsbetriebs-Einstelleinheit für ein exter­ nes Endgerät gesetzter Inhalt gleich dem Halb­ transparentübertragungs-Verarbeitungsvorgang ist.
12. Verschlüsselungs-Kommunikationssystem, gekennzeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge­ rät über ein Kommunikations-Netzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs-Schlüsselin­ formationen für die Bestimmung eines Verarbei­ tungsverfahrens für Kommunikationsdaten in Über­ einstimmung mit einem Paar aus dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, und zum Verarbeiten der empfan­ genen Kommunikationsdaten in Übereinstimmung mit dem Inhalt der ersten Verschlüsselungs-Schlüs­ seltabelle für die Übertragung der verarbeiteten Kommunikationsdaten,
ein zweites Verschlüsselungsgerät enthaltend eine zweite Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus dem Über­ tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet wird, einen Kommunikations­ daten-Puffer zum vorübergehenden Speichern der Kommunikationsdaten und eine zweite automatische Lern-Verarbeitungseinheit zum Speicher der emp­ fangenen Kommunikationsdaten in dem Kommunika­ tionsdaten-Puffer und zum Aufbereiten eines Schlüsselsuch-Anforderungspakets, das zum Erwerb eines Verschlüsselungs-Schlüsselgerätes verwen­ det wird zum Senden eines Schlüsselsuchpakets, um hierdurch das aufbereitete Schlüsselsuch-An­ forderungspaket in einem solchen Fall zu über­ tragen, daß Verschlüsselungs-Schlüsselinforma­ tionen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikationsdaten zwischen dem Über­ tragungsquellen-Endgerät und dem Bestimmungs- Endgerät nicht in der zweiten Verschlüsselungs- Schlüsseltabelle registriert sind,
ein drittes Verschlüsselungsgerät enthaltend eine dritte Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim­ mungs-Endgerät verwendet wird, und
eine dritte automatische Lern-Verarbeitungsein­ heit zum zusätzlichen Setzen von Verschlüsse­ lungs-Schlüsselinformationen eines eigenen Ge­ räts zu dem empfangenen Schlüsselsuchpaket, um hierdurch das gesetzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der dritten Verschlüsselungs-Schlüsseltabelle sol­ cher Verschlüsselungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Ver­ schlüsselungs/Entschlüsselungs-Verarbeitungsver­ fahren, einem Transparentübertragungs-Verarbei­ tungsverfahren und einem Lösch-Verarbeitungsver­ fahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Ver­ schlüsselungs-Schlüsselinformationen des empfan­ genen Schlüsselsuch-Antwortpakets, um hierdurch das Schlüsselsuch-Antwortpaket zu übertragen, ein viertes Verschlüsselungsgerät enthaltend eine vierte Verschlüsselungs-Schlüsseltabelle, die verwendet wird zum Registrieren von Ver­ schlüsselungs-Schlüsselinformationen zur Be­ zeichnung eines Verarbeitungsverfahrens für Kom­ munikationsdaten in Übereinstimmung mit einem paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs-Endgerät, und eine vierte au­ tomatische Lern-Verarbeitungseinheit zum zusätz­ lichen Setzen von Verschlüsselungs-Schlüsselin­ formationen eines eigenen Gerätes zu dem empfan­ genen Schlüsselsuchpaket, um hierdurch das ge­ setzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der vierten Verschlüs­ selungs-Schlüsseltabelle solche Verschlüsse­ lungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Verschlüsselungs/Ent­ schlüsselungs-Verarbeitungsverfahren, einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations­ daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs­ selinformationen des empfangenen Schlüsselsuch- Antwortpakets, um hierdurch das Schlüsselsuch- Antwortpaket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, das verwendet wird zum Mitteilen der auf der Grundlage des empfangenen Schlüsselsuchpakets erworbenen Verschlüsselungs-Schlüsselinformatio­ nen,
wobei das erste Verschlüsselungsgerät das emp­ fangene Schlüsselsuch-Anforderungspaket weiter­ leitet und ein Schlüsselsuchpaket aufbereitet für den Erwerb von Verschlüsselungs-Schlüssel­ informationen zum Übertragen des aufbereiteten Schlüsselsuchpakets und auch das Schlüsselsuch- Anforderungsantwortpaket löscht, wenn das Schlüsselsuch-Anforderungsantwortpaket empfangen wird, und das erste Verschlüsselungsgerät eine erste automatische Lern-Verarbeitungseinheit enthält zum Registrieren in der ersten Ver­ schlüsselungs-Schlüsseltabelle solcher Ver­ schlüsselungs-Schlüsselinformationen, die ver­ wendet werden zum Bestimmen irgendeines von ei­ nem Verschlüsselungs/Entschlüsselungs-Verarbei­ tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei­ tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über­ tragungsquellen-Endgerät und dem Bestimmungs- Endgerät auf der Grundlage der Verschlüsselungs- Schlüsselinformationen des empfangenen Schlüs­ selsuch-Antwortpakets,
wobei das Übertragungsquellen-Endgerät das Schlüsselsuch-Anforderungsantwortpaket aufberei­ tet auf der Grundlage des empfangenen Schlüssel­ such-Anforderungspakets, um hierdurch das aufbe­ reitete Schlüsselsuch-Anforderungsantwortpaket zu übertragen, und
wobei das zweite Verschlüsselungsgerät zusätz­ lich Verschlüsselungs-Schlüsselinformationen eines eigenen Gerätes zu dem empfangenen Schlüs­ selsuchpaket setzt, um hierdurch die gesetzten Verschlüsselungs-Schlüsselinformationen zu über­ tragen, und weiterhin das zweite Verschlüsse­ lungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Ver­ schlüsselungs-Schlüsseltabelle solche Verschlüs­ selungs-Schlüsselinformationen registriert, die verwendet werden zum Bestimmen irgendeines von dem Verschlüsselungs-Entschlüsselungs-Verarbei­ tungsverfahren, dem Transparentübertragungs-Ver­ arbeitungsverfahren und dem Lösch-Verarbeitungs­ verfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs­ quellen-Endgerät und dem Bestimmungs-Endgerät auf der Grundlage der Verschlüsselungs-Schlüs­ selinformationen des empfangenen Schlüsselsuch- Antwortpakets.
DE19823666A 1997-06-02 1998-05-20 Verschlüsselungs-Kommunikationssystem Expired - Fee Related DE19823666B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP9-143755 1997-06-02
JP14375597 1997-06-02
JP35749197A JP3595145B2 (ja) 1997-06-02 1997-12-25 暗号通信システム
JP9-357491 1997-12-25

Publications (2)

Publication Number Publication Date
DE19823666A1 true DE19823666A1 (de) 1999-02-04
DE19823666B4 DE19823666B4 (de) 2005-09-08

Family

ID=26475400

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19823666A Expired - Fee Related DE19823666B4 (de) 1997-06-02 1998-05-20 Verschlüsselungs-Kommunikationssystem

Country Status (4)

Country Link
US (1) US6226385B1 (de)
JP (1) JP3595145B2 (de)
DE (1) DE19823666B4 (de)
GB (1) GB2326803B (de)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US8027470B2 (en) * 2002-01-02 2011-09-27 Sony Corporation Video slice and active region based multiple partial encryption
US8051443B2 (en) * 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
TWI235579B (en) * 2002-03-29 2005-07-01 Nti Inc Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method
CN100571131C (zh) * 2002-05-09 2009-12-16 奥尼西克集团有限公司 密码装置和方法以及密码系统
EP1503537A1 (de) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Zentralisiertes verschlüsselungsverwaltungssystem
CN1310464C (zh) * 2002-09-24 2007-04-11 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
JP3625461B2 (ja) * 2002-09-30 2005-03-02 株式会社東芝 ネットワーク中継装置、通信装置、及びネットワーク中継方法
US7878908B2 (en) * 2002-11-14 2011-02-01 Nintendo Co., Ltd. Multiplexed secure video game play distribution
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
US20050198352A1 (en) * 2004-02-23 2005-09-08 Nokia Corporation Automated data migration
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) * 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US7960436B2 (en) * 2006-06-05 2011-06-14 Valeant Pharmaceuticals International Substituted arylamino-1,2,3,4-tetrahydro naphthalenes and-2,3-dihydro-1H-indenes as potassium channel modulators
JP5060081B2 (ja) * 2006-08-09 2012-10-31 富士通株式会社 フレームを暗号化して中継する中継装置
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JP5304345B2 (ja) 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP5650238B2 (ja) * 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4920567A (en) * 1986-07-03 1990-04-24 Motorola, Inc. Secure telephone terminal
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5465300A (en) 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5615266A (en) 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5659618A (en) * 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method

Also Published As

Publication number Publication date
US6226385B1 (en) 2001-05-01
JPH1155322A (ja) 1999-02-26
GB9810750D0 (en) 1998-07-15
GB2326803A (en) 1998-12-30
JP3595145B2 (ja) 2004-12-02
GB2326803B (en) 1999-06-23
DE19823666B4 (de) 2005-09-08

Similar Documents

Publication Publication Date Title
DE19823666A1 (de) Verschlüsselungs-Kommunikationssystem
DE69533122T2 (de) Rechnernetzwerkdurchschaltvermittlung
DE60212525T2 (de) Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE4330986C2 (de) Verfahren zum Erfassen von Verzeichnisdaten von Vermittlungssystemen
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE69908295T2 (de) Virtuelles lokales netz mit mehrfachsendeschutz
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE19723659A1 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE60205853T2 (de) Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
EP0784894B1 (de) Verfahren und anordnung zur adressierung von teilnehmern in einem aus mindestens zwei segmenten bestehenden netzwerk
DE3047236A1 (de) Kommunikationsprotokolle, verwaltet von den in einem verteilten datenverarbeitungssystem benutzten kommunikationsmoduln
DE10052311A1 (de) Manuelles Verhindern des unerlaubten Mithörens in einem virtuellen privaten Netzwerk über das Internet
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE112013000540T5 (de) Anmeldung von GET VPN Gruppenmitgliedern
DE60133175T2 (de) Kommunikationsnetz
DE19721949C2 (de) Chiffriervorrichtung
DE10008519C1 (de) Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
DE102009032465A1 (de) Sicherheit in Netzwerken
DE602004006251T2 (de) Verfahren zur Sicherung der Kommunikation in einer Lokalnetz-Vermittlungsstelle
DE19918896A1 (de) Logisches Netzwerksystem
WO2023036597A1 (de) Verfahren und system zur steuerung einer übertragung von daten in abhängigkeit wenigstens eines attributs einer datei
DE2245805C3 (de) Schaltungsanordnung für eine Endstellenanlage zur Durchgabe gerichteter Abfragenachrichten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee