DE19823666A1 - Verschlüsselungs-Kommunikationssystem - Google Patents
Verschlüsselungs-KommunikationssystemInfo
- Publication number
- DE19823666A1 DE19823666A1 DE19823666A DE19823666A DE19823666A1 DE 19823666 A1 DE19823666 A1 DE 19823666A1 DE 19823666 A DE19823666 A DE 19823666A DE 19823666 A DE19823666 A DE 19823666A DE 19823666 A1 DE19823666 A1 DE 19823666A1
- Authority
- DE
- Germany
- Prior art keywords
- encryption
- encryption key
- key
- terminal
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Description
Die vorliegende Erfindung bezieht sich auf ein Ver
schlüsselungs-Kommunikationssystem, bei welchem die
jeweiligen Verschlüsselungsgeräte zum Übertragen von
Kommunikationsdaten zwischen Kommunikations-Endgerä
ten, die in einem Kommunikationsnetzwerk installiert
sind, Verschlüsselungskommunikationen durchführen,
nachdem sie ihren eigenen Verschlüsselungs-Schlüssel
gelernt haben.
In jüngerer Zeit besteht in Verbindung mit der Zur
verfügungstellung von Computer-Netzwerken für die
Allgemeinheit zunehmend das Bedürfnis, Verschlüsse
lungstechniken für Kommunikationsdaten anzuwenden, um
in Computer-Netzwerken verwendete Kommunikationsdaten
geheimzuhalten. Im allgemeinen wird ein Datenver
schlüsselungs-/-entschlüsselungs-Verfahren in Über
einstimmung mit einer Verschlüsselungs-Schlüssel ent
haltenen Tabelle (nachfolgend als "Verschlüsselungs-Schlüs
seltabelle" bezeichnet) durchgeführt, wie es
beispielsweise in der Veröffentlichung der nichtge
prüften japanischen Patentanmeldung Nr. Hei 6-209313
beschrieben ist. Diese herkömmliche Verschlüsselungs
technik ist in Fig. 46 gezeigt, welche die Verschlüs
selungs-Schlüssel entsprechend einer oder beiden der
Bestimmungsadressen und der Übertragungsquellenadres
sen der Kommunikationsdaten innerhalb des Verschlüs
selungsgerätes verwendet.
In Fig. 46 zeigt die Bezugszahl 7 das Verschlüsse
lungsgerät an, die Bezugszahl 2 bezeichnet die Ver
schlüsselungs/Entschlüsselungs-Verarbeitungseinheit
zum Verschlüsseln/Entschlüsseln der Kommunikations
daten, die Bezugszahl 3 stellt die Transparentüber
tragungs-Verarbeitungseinheit zum transparenten Über
tragen der Kommunikationsdaten dar, und die Bezugs
zahl 4 zeigt die Lösch-Verarbeitungseinheit zum Lö
schen der Kommunikationsdaten. Die Bezugszahl 6 be
zeichnet die Sende/Empfangs-Verarbeitungseinheit zum
Verarbeiten von Sende/Empfangs-Daten, und die Bezugs
zahl 8 zeigt der Verschlüsselungs-Schlüsseltabelle
für die Anzeige des Verarbeitungsverfahrens für die
Kommunikationsdaten. Wie in Fig. 48 gezeigt ist, wer
den die Kommunikationsdaten-Verarbeitungsverfahren
für jedes Paar des Bestimmungs-Endgerätes und des
Übertragungsquellen-Endgerätes der Kommunikationsda
ten eingestellt.
Hinsichtlich des Kommunikationsdaten-Verarbeitungs
verfahrens gibt es drei unterschiedliche Arten von
Verarbeitungsverfahren, d. h. Verschlüsselungs/Ent
schlüsselungs-Verarbeitung, Transparentübertragungs-
Verarbeitung und Löschverarbeitung. In dem Fall des
Verschlüsselungs/Entschlüsselungs-Verarbeitungsver
fahrens werden die Identifizierer (nachfolgend als
"ID" bezeichnet) der Verschlüsselungs-Schlüssel, wel
che in den Verschlüsselungs/Entschlüsselungs-Opera
tionen verwendet werden, in der Verschlüsselungs-Ta
belle 8 gesetzt. In dem Fall des Transparent-Übertra
gungs-Verarbeitungsverfahrens und des Lösch-Verarbei
tungsverfahrens werden die jeweiligen Prozesse in der
Verschlüsselungs-Schlüsseltabelle 8 registriert.
Wenn die Kommunikationsdaten von dem Schlüsselgerät 7
empfangen werden, ruft die Sende/Empfangs-Verarbei
tungseinheit 6 das Kommunikationsdaten-Verarbeitungs
verfahren entsprechend dem Paar aus dem Bestimmungs-
Endgerät und dem Übertragungsquellen-Endgerät für die
Kommunikationsdaten aus der Verschlüsselungs-Schlüs
seltabelle 8 ab. Wenn der ID des Verschlüsselungs-
Schlüssels registriert ist, werden die empfangenen
Kommunikationsdaten der Verschlüsselungs/Entschlüs
selungs-Verarbeitungseinheit 2 mitgeteilt, und dann
werden die Kommunikationsdaten von einer derartigen
Sende/Empfangs-Verarbeitungseinheit 6, die sich ge
genüber der Sende/Empfangs-Verarbeitungseinheit 6,
welche die Kommunikationsdaten empfangen hat, befin
det, ausgesandt. In dem Fall, daß das Transparent
übertragungs-Verarbeitungsverfahren und das Lösch-
Verarbeitungsverfahren registriert sind, werden die
empfangenen Kommunikationsdaten der Transparentüber
tragungs-Verarbeitungseinheit 3 und der Lösch-Verar
beitungseinheit 4 mitgeteilt. Wenn das Transparent
übertragungs-Verarbeitungsverfahren registriert ist,
werden die Kommunikationsdaten von einer derartigen
Sende/Empfangs-Verarbeitungseinheit 6, die sich ge
genüber der Sende/Empfangs-Verarbeitungseinheit 6,
welche die Kommunikationsdaten empfangen hat, befin
det, ausgesandt. Wenn das Lösch-Verarbeitungsverfah
ren registriert ist, werden die Kommunikationsdaten
gelöscht.
Ein Beispiel der Verschlüsselungskommunikation, für
die das Verschlüsselungsgerät 7 wie in Fig. 47 ge
zeigt ausgebildet ist, wird nun beschrieben. Es wird
angenommen, daß ein Verschlüsselungsgerät 71 einen
Verschlüsselungs-Schlüssel 1 besitzt, ein Verschlüs
selungsgerät 72 einen Verschlüsselungs-Schlüssel 3
besitzt, ein Verschlüsselungsgerät 73 Verschlüsse
lungs-Schlüssel 1 und 2 besitzt, ein Verschlüsse
lungsgerät 74 den Verschlüsselungs-Schlüssel 3 be
sitzt und ein Verschlüsselungsgerät 75 den Verschlüs
selungs-Schlüssel 2 besitzt. Bei einem Endgerät A und
einem Endgerät B werden die Kommunikationsdaten ver
schlüsselt/entschlüsselt, indem in der Verschlüsse
lungsgeräten 71, 73 der Verschlüsselungs-Schlüssel 1
verwendet wird, und die Kommunikation wird durchge
führt durch Transparentübertragung der Kommunika
tionsdaten zwischen den Endgeräten A und B in dem
Verschlüsselungsgerät 72 auf dem Übertragungsweg. In
dem Endgerät B und einem Endgerät C werden die Kom
munikationsdaten verschlüsselt/entschlüsselt durch
Verwendung des Verschlüsselungs-Schlüssels 2 in den
Verschlüsselungsgeräten 73, 75, und sie werden wei
terhin verschlüsselt/entschlüsselt durch Verwendung
des Verschlüsselungs-Schlüssels 3 in den Verschlüs
selungsgeräten 72, 74, um die Kommunikation durchzu
führen. Bei dem Endgerät A und dem Endgerät C kann,
da dort keine Verschlüsselungs-Schlüssel übereinstim
mend miteinander in den Verschlüsselungsgeräten 71,
74, 75, die auf dem Kommunikationsdaten-Pfad existie
ren, gemacht sind, die Datenkommunikation nicht
durchgeführt werden.
Um die vorbeschriebene Verschlüsselungskommunikation
zu realisieren, verwendet jedes der Verschlüsselungs
geräte 7 eine derartige Verschlüsselungs-Schlüssel
tabelle 8, wie sie in Fig. 48 gezeigt ist. In der
Verschlüsselungs-Schlüsseltabelle 8 werden die Be
stimmungs-Endgeräteadressen und die Übertragungsquel
len-Endgeräteadressen der Kommunikationsdaten und
auch die jeweiligen, an die Kommunikationsdaten ange
paßten Verarbeitungsverfahren eingestellt. Beispiels
weise werden in dem Verschlüsselungsgerät 71, wenn
die Kommunikationsdaten zwischen dem Endgerät A und
dem Endgerät B empfangen werden, die Kommunikations
daten verschlüsselt/entschlüsselt durch Verwendung
des Verschlüsselungs-Schlüssels 1, wohingegen diese
Kommunikationsdaten gelöscht werden, wenn die Kommu
nikationsdaten zwischen dem Endgerät A und dem Endge
rät C empfangen werden. Auch werden in dem Verschlüs
selungsgerät 72, wenn die Kommunikationsdaten zwi
schen dem Endgerät A und dem Endgerät B empfangen
werden, die Kommunikationsdaten transparent übertra
gen, während diese Kommunikationsdaten durch Verwen
dung des Verschlüsselungs-Schlüssels 3 verschlüs
selt/entschlüsselt werden, wenn die Kommunikations
daten zwischen dem Endgerät B und dem Endgerät C emp
fangen werden. Wie zuvor erläutert ist, sind die Ver
schlüsselungs-Schlüsseltabellen zum Beschreiben der
Kommunikationsdaten-Verarbeitungsverfahren in den
jeweiligen Verschlüsselungsgeräten 7 erforderlich.
Im allgemeinen sind die vorbeschriebenen Verschlüs
selungs-Schlüsseltabellen in den jeweiligen Ver
schlüsselungsgeräten gespeichert, oder sie sind in
einem Lenkungsgerät gespeichert, welches in der Lage
ist, die in einem Netzwerk angeordneten Verschlüsse
lungs-Schlüssel in einem schubweisen Betrieb zu len
ken. In dem letztgenannten Fall wird, wenn eine Da
tenkommunikation begonnen hat, eine Abfrage von einem
Verschlüsselungsgerät zu dem Lenkungsgerät ausgege
ben, um einen Verschlüsselungs-Schlüssel zu erwerben.
Wie in Fig. 48 dargestellt ist, ist, da die Ver
schlüsselungs-Schlüsseltabellen einander gegenüber
unterschiedlich sind mit Bezug auf jedes dieser Ver
schlüsselungsgeräte, eine Netzwerk-Lenkvorrichtung
erforderlich, um die geeigneten Verschlüsselungs-
Schlüsseltabellen für die jeweiligen Verschlüsse
lungsgeräte zu bilden, wobei sie einer Struktur eines
Netzwerkes Rechnung trägt. Auch wird, wenn der Be
reich eine Netzwerkes groß wird, die gesamte Anzahl
der Kommunikations-Endgeräte erhöht und die Inhalte
der Verschlüsselungs-Schlüsseltabellen wird sehr kom
plex. Daher ist es ein Problem, daß diese Aspekte
durch die Netzwerk-Lenkvorrichtung nicht bewältigt
werden können. Weiterhin sind Zugriffssteuermittel
zum Verhindern des nichtautorisierten Zugriffs von
dem externen Netzwerk erforderlich.
Die vorliegende Erfindung wurde gemacht, um die vor
erwähnten Probleme, die durch ein Großbereichs-Netz
werk sowie ein komplexes Netzwerk bewirkt werden, zu
lösen, und sie hat daher die Aufgabe, ein Verschlüs
selungs-Kommunikationssystem vorzusehen, welches in
der Lage ist, die Arbeitslast einer Netzwerk-Lenkvor
richtung zu minimieren, um eine Verschlüsselungskom
munikation zu realisieren, sowie eine Vorrichtung zum
Verhindern eines unberechtigten Zugriffs, selbst wenn
solche Großbereichs- und komplexen Netzwerke einge
setzt werden.
Gemäß der vorliegenden Erfindung ist ein Verschlüs
selungs-Kommunikationssystem vorgesehen, welches auf
weist: ein Übertragungsquellen-Endgerät zum Übertra
gen von Kommunikationsdaten von einem eigenen Endge
rät über ein Kommunikations-Netzwerk zu einem Bestim
mungs-Endgerät; ein erstes Verschlüsselungsgerät ent
haltend eine erste Verschlüsselungs-Schlüsseltabelle,
welche verwendet wird zum Registrieren von Verschlüs
selungs-Schlüsselinformationen zum Unterweisen eines
Verarbeitungsverfahrens von Kommunikationsdaten in
Übereinstimmung mit einem Paar von dem Übertragungs
quellen-Endgerät und dem Bestimmungs-Endgerät, einen
Kommunikationsdaten- Puffer zum vorübergehenden Spei
chern der Kommunikationsdaten und eine erste automa
tische Lern-Verarbeitungseinheit zum Speichern der
empfangenen Kommunikationsdaten in dem Kommunika
tionsdaten-Puffer und zum Aufbereiten eines Schlüs
selsuchpakets, das verwendet wird zum Erwerb von Ver
schlüsselungs-Schlüsselinformationen, um hierdurch
das aufbereitete Schlüsselsuchpaket in einem solchen
Fall zu übertragen, daß Verschlüsselungs-Schlüssel
informationen zum Unterweisen des Verarbeitungsver
fahrens für die Kommunikationsdaten zwischen dem
Übertragungsquellen-Endgerät und dem Bestimmungs-End
gerät nicht in der ersten Verschlüsselungs-Schlüssel
tabelle registriert sind; ein zweites Verschlüsse
lungsgerät enthaltend eine zweite automatische Lern-
Verarbeitungseinheit zum zusätzlichen Setzen von Ver
schlüsselungs-Schlüsselinformationen eines eigenen
Gerätes zu dem empfangenen Schlüsselsuchpaket, um
hierdurch das zusätzlich gesetzte Schlüsselsuchpaket
zu übertragen; und ein Bestimmungs-Endgerät zum Auf
bereiten eines zu übertragenden Schlüsselsuch-Ant
wortpakets, wobei das Schlüsselsuch-Antwortpaket ver
wendet wird zur Mitteilung der auf der Grundlage des
empfangenen Schlüsselsuchpakets erworbenen Verschlüs
selungs-Schlüsselinformationen, worin das zweite Ver
schlüsselungsgerät eine zweite Verschlüsselungs-
Schlüsseltabelle enthält, die zum Registrieren von
Verschlüsselungs-Schlüsselinformationen für die Be
zeichnung eines Verarbeitungsverfahrens von Kommuni
kationsdaten in Übereinstimmung mit einem Paar aus
einem Übertragungsquellen-Endgerät und einem Bestim
mungs-Endgerät verwendet wird; und das zweite Ver
schlüsselungsgerät bewirkt, daß die zweite automati
sche Lern-Verarbeitungseinheit in der zweiten Ver
schlüsselungs-Schlüsseltabelle solche Verschlüsse
lungs-Schlüsselinformationen registriert, die verwen
det werden zum Unterweisen von jedem von einem Ver
schlüsselungs/Entschlüsselungs-Verarbeitungsverfah
ren, einem Transparentübertragungs-Verarbeitungsver
fahren und einem Lösch-Verarbeitungsverfahren als dem
Verarbeitungsverfahren für die Kommunikationsdaten
zwischen dem Übertragungsquellen-Endgerät und dem
Bestimmungs-Endgerät auf der Grundlage der Verschlüs
selungs-Schlüsselinformationen des empfangenen
Schlüsselsuch-Antwortpakets in einem solchen Fall,
daß die Verschlüsselungs-Schlüsselinformationen zum
Unterweisen des Verarbeitungsverfahrens für die Kom
munikationsdaten zwischen dem Übertragungsquellen-
Endgerät und dem Bestimmungs-Endgerät nicht in der
zweiten Verschlüsselungs-Schlüsseltabelle registriert
sind, und dann das Schlüsselsuch-Antwortpaket über
trägt; und das erste Verschlüsselungsgerät bewirkt,
daß die erste automatische Lern-Verarbeitungseinheit
in der ersten Verschlüsselungs-Schlüsseltabelle sol
che Verschlüsselungs-Schlüsselinformationen regi
striert, die verwendet werden zum Unterweisen von
jedem von dem Verschlüsselungs/Entschlüsselungs-Ver
arbeitungsverfahrens, dem Transparentübertragungs-Ver
arbeitungsverfahren und dem Lösch-Verarbeitungs
verfahren als dem Verarbeitungsverfahren für die Kom
munikationsdaten zwischen dem Übertragungsquellen-
Endgerät und dem Bestimmungs-Endgerät auf der Grund
lage der Verschlüsselungs-Schlüsselinformationen des
empfangenen Schlüsselsuch-Antwortpakets, und auch das
Schlüsselsuch-Antwortpaket löscht.
Gemäß der vorliegenden Erfindung bewirkt bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
in einem solchen Fall, daß die Verschlüsselungs-
Schlüsselinformationen zum Unterweisen des Verarbei
tungsverfahrens für die Kommunikationsdaten zwischen
dem Übertragungsquellen-Endgerät und dem Bestimmungs-
Endgerät nicht in der zweiten Verschlüsselungs-
Schlüsseltabelle registriert sind, das zweite Ver
schlüsselungsgerät, das die zweite automatische Lern-
Verarbeitungseinheit in der zweiten Verschlüsselungs-
Schlüsseltabelle solche Verschlüsselungs-Schlüssel
informationen registriert, die verwendet werden zum
Unterweisen des Verschlüsselungs/Entschlüsselungs-
Verarbeitungsverfahrens als dem Verarbeitungsverfah
ren für die Kommunikationsdaten zwischen dem Übertra
gungsquellen-Endgerät und dem Bestimmungs-Endgerät,
wenn das von dem Bestimmungs-Endgerät empfangene
Schlüsselsuch-Antwortpaket dieselben Verschlüsse
lungs-Schlüsselinformationen wie die Verschlüsse
lungs-Schlüsselinformationen des eigenen Gerätes ent
hält, und überträgt dann das Schlüsselsuch-Antwortpa
ket; und in einem solchen Fall, daß das von dem zwei
ten Verschlüsselungsgerät empfangene Schlüsselsuch-
Antwortpaket dieselben Verschlüsselungs-Schlüsselin
formationen wie die Verschlüsselungs-Schlüsselinfor
mationen des eigenen Apparates enthält, bewirkt das
erste Verschlüsselungsgerät, daß die erste automati
sche Lern-Verarbeitungseinheit in der ersten Ver
schlüsselungs-Schlüsseltabelle solche Verschlüsse
lungs-Schlüsselinformationen registriert, die verwen
det werden zum Unterweisen des Verschlüsselungs-Ent
schlüsselungs-Verarbeitungsverfahrens als dem Verar
beitungsverfahren für die Kommunikationsdaten zwi
schen dem Übertragungsquellen-Endgerät und dem Be
stimmungs-Endgerät, und löscht dann das Schlüssel
such-Antwortpaket.
Gemäß der vorliegenden Erfindung enthält bei dem Ver
schlüsselungs-Kommunikationssystem sowohl das erste
als auch das zweite Verschlüsselungsgerät ein lokales
Tor und ein allgemeines Tor; sowohl das Schlüssel
suchpaket als auch das Schlüsselsuch-Antwortpaket
enthalten Verschlüsselungs-Schlüsselinformationen für
das lokale Tor und Verschlüsselungs-Schlüsselinforma
tionen für das allgemeine Tor; in einem solchen Fall,
daß das Schlüsselsuchpaket von dem lokalen Tor emp
fangen wird, bewirkt das erste oder das zweite Ver
schlüsselungsgerät, das entweder die erste automati
sche Lern-Verarbeitungseinheit oder die zweite auto
matische Lern-Verarbeitungseinheit einen Verschlüs
selungs-Schlüssel setzt, der von dem eigenen Gerät
besessen wird, in die Verschlüsselungs-Schlüsselin
formationen für das lokale Tor von dem Schlüsselsuch
paket zu dem Bestimmungs-Endgerät, und in einem sol
chen Fall, daß das Schlüsselsuchpaket von dem allge
meinen Tor empfangen wird, bewirkt das erste oder das
zweite Verschlüsselungsgerät, daß entweder die erste
automatische Lern-Verarbeitungseinheit oder die zwei
te automatische Lern-Verarbeitungseinheit ein solches
Schlüsselsuchpaket überträgt, in welchem der von dem
eigenen Gerät besessene Verschlüsselungs-Schlüssel in
die Verschlüsselungs-Schlüsselinformationen für das
allgemeine Tor von dem Schlüsselsuchpaket zu dem Be
stimmungs-Endgerät gesetzt wird; in dem Fall, daß das
Schlüsselsuch-Antwortpaket von dem allgemeinen Tor
empfangen wird, wenn derselbe Verschlüsselungs-
Schlüssel wie der von dem eigenen Gerät besessene
Verschlüsselungs-Schlüssel in den Verschlüsselungs-
Schlüsselinformationen für das allgemeine Tor enthal
ten ist, und in dem Fall, daß das Schlüsselsuch-Ant
wortpaket von dem lokalen Tor empfangen wird, wenn
derselbe Verschlüsselungs-Schlüssel wie der von dem
eigenen Gerät besessene Verschlüsselungs-Schlüssel in
den Verschlüsselungs-Schlüsselinformationen für das
lokale Tor enthalten ist, dann bewirkt das erste oder
das zweite Verschlüsselungsgerät, daß die erste oder
die zweite automatische Lern-Verarbeitungseinheit in
der ersten oder der zweiten Verschlüsselungs-Schlüs
seltabelle solche Verschlüsselungs-Schlüsselinforma
tionen registriert zum Unterweisen der Verschlüsse
lung oder Entschlüsselung unter Verwendung desselben
Verschlüsselungs-Schlüssels; in dem Fall, daß das
Schlüsselsuch-Antwortpaket von dem allgemeinen Tor
empfangen wird, wenn derselbe Verschlüsselungs-
Schlüssel wie der von dem eigenen Gerät besessene
Verschlüsselungs-Schlüssel nicht in den Verschlüsse
lungs-Schlüsselinformationen für das allgemeine Tor
enthalten ist, und in dem Fall, daß das Schlüssel
such-Antwortpaket von dem lokalen Tor empfangen wird,
wenn derselbe Verschlüsselungs-Schlüssel wie der von
dem eigenen Gerät besessene Verschlüsselungs-Schlüs
sel nicht in den Verschlüsselungs-Schlüsselinforma
tionen für das lokale Tor enthalten ist, dann bewirkt
das erste oder das zweite Verschlüsselungsgerät, daß
die erste oder die zweite automatische Lern-Verarbei
tungseinheit in der ersten oder der zweiten Ver
schlüsselungs-Schlüsseltabelle solche Verschlüsse
lungs-Schlüsselinformationen registriert zum Unter
weisen einer Transparentübertragungs-Verfahrensopera
tion, wenn derselbe Verschlüsselungs-Schlüssel in den
Verschlüsselungs-Schlüsselinformationen für das all
gemeine Tor enthalten ist zwischen Verschlüsselungs-
Schlüsseln, die in den Verschlüsselungs-Schlüsselin
formationen für das lokale Tor enthalten sind; und
weiterhin in dem Fall, daß das Schlüsselsuch-Antwort
paket von dem allgemeinen Tor empfangen wird, wenn
derselbe Verschlüsselungs-Schlüssel wie der von dem
eigenen Gerät besessene Verschlüsselungs-Schlüssel
nicht in den Verschlüsselungs-Schlüsselinformationen
für das allgemeine Tor enthalten ist, und in dem
Fall, daß das Schlüsselsuch-Antwortpaket von dem lo
kalen Tor empfangen wird, wenn derselbe Verschlüsse
lungs-Schlüssel wie der von dem eigenen Gerät beses
sene Verschlüsselungs-Schlüssel nicht in den Ver
schlüsselungs-Schlüsselinformationen für das lokale
Tor enthalten ist, dann bewirkt das erste oder das
zweite Verschlüsselungsgerät, das die erste oder die
zweite automatische Lern-Verarbeitungseinheit solche
Verschlüsselungs-Schlüsselinformationen in der ersten
oder zweiten Verschlüsselungs-Schlüsseltabelle regi
striert, die zur Unterweisung einer Lösch-Verfahrens
operation dienen, wenn derselbe Verschlüsselungs-
Schlüssel in den Verschlüsselungs-Schlüsselinforma
tionen für das allgemeine Tor enthalten ist zwischen
Verschlüsselungs-Schlüsseln, die in den Verschlüsse
lungs-Schlüsselinformationen für das öffentliche Tor
enthalten sind.
Gemäß der vorliegenden Erfindung bewirkt bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
in einem solchen Fall, daß das Schlüsselsuch-Antwort
paket von dem allgemeinen Tor empfangen wird, das
erste oder das zweite Verschlüsselungsgerät, das die
erste oder die zweite automatische Lern-Verarbei
tungseinheit in der ersten oder zweiten Verschlüsse
lungs-Schlüsseltabelle solche Verschlüsselungs-
Schlüsselinformationen registriert, die zum Unterwei
sen einer Transparentübertragungs-Verfahrensoperation
dienen, wenn kein Verschlüsselungs-Schlüssel in den
Verschlüsselungs-Schlüsselinformationen für das all
gemeine Tor enthalten ist.
Gemäß der vorliegenden Erfindung enthalten bei dem
vorbeschriebenen Verschlüsselungs-Kommunikationssy
stem die erste und die zweite Verschlüsselungs-
Schlüsseltabelle eine Haltezeit, die verwendet wird
zum Halten der Verschlüsselungs-Schlüsselinformatio
nen für die Unterweisung der Verarbeitungsverfahren
für die Kommunikationsdaten, die mit Bezug auf jedes
von den Paaren registriert sind; und wenn nicht auf
die in der erste oder zweiten Verschlüsselungs-
Schlüsseltabelle registrierten Verschlüsselungs-
Schlüsselinformationen zugegriffen wird durch die
erste oder zweite automatische Lern-Verarbeitungsein
heit während einer Zeitspanne, die länger ist als die
Haltezeit, dann Löschen das erste und das zweite Ver
schlüsselungsgerät diese Verschlüsselungs-Schlüssel
informationen in der ersten oder zweiten Verschlüs
selungs-Schlüsseltabelle.
Gemäß der vorliegenden Erfindung enthält bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
sowohl das erste als auch das zweite Verschlüsse
lungsgerät eine Kommunikationsbetrieb-Einstelleinheit
für ein externes Endgerät zum Bezeichnen entweder der
Transparentübertragungs-Verfahrensoperation oder der
Lösch-Verfahrensoperation; wenn das Schlüsselsuch-Ant
wortpaket von dem allgemeinen Tor empfangen wird,
wenn die Verschlüsselungs-Schlüsselinformationen für
das allgemeine Tor nicht denselben Verschlüsselungs-
Schlüssel enthalten, der von dem eigenen Gerät beses
sen wird, und das eigene Gerät nicht innerhalb eines
Verschlüsselungsabschnitts ist, dann bewirken das
erste und das zweite Verschlüsselungsgerät, daß die
erste oder zweite automatische Lern-Verarbeitungsein
heit in der ersten oder zweiten Verschlüsselungs-
Schlüsseltabelle solche Verschlüsselungs-Schlüssel
informationen registrieren, die zum Unterweisen der
Transparentübertragungs-Verfahrensoperation dienen,
oder der Lösch-Verfahrensoperation auf der Grundlage
des in der Kommunikationsbetrieb-Einstelleinheit für
das externe Endgerät gesetzten Inhalts; und wenn das
Schlüsselsuch-Antwortpaket von dem lokalen Tor erhal
ten wird, wenn die Verschlüsselungs-Schlüsselinforma
tionen für das lokale Tor nicht denselben Verschlüs
selungs-Schlüssel enthalten, der von dem eigenen Ge
rät besessen wird, und das eigene Gerät nicht inner
halb des Verschlüsselungsabschnitts ist, dann bewir
ken das erste und das zweite Verschlüsselungsgerät,
daß die erste oder zweite automatische Lern-Verarbei
tungseinheit in der ersten oder zweiten Verschlüssel
ungs-Schlüsseltabelle solche Verschlüsselungs-Schlüs
selinformationen registrieren, die zum Unterweisen
der Transparentübertragungs-Verfahrensoperation die
nen, oder der Lösch-Verfahrensoperation auf der
Grundlage des in der Kommunikationsbetrieb-Einstell
einheit für das externe Endgerät gesetzten Inhalts.
Gemäß der vorliegenden Erfindung enthält bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
sowohl das erste als auch das zweite Verschlüsse
lungsgerät eine Kommunikationsbetrieb-Einstelleinheit
für ein externes Endgerät zum Bezeichnen der Trans
parentübertragungs-Verfahrensoperation, der Halb
transparentübertragungs-Verfahrensoperation oder
Lösch-Verfahrensoperation; wenn das Schlüsselsuch-
Antwortpaket von dem allgemeinen Tor empfangen wird,
wenn die Verschlüsselungs-Schlüsselinformationen für
das allgemeine Tor nicht denselben Verschlüsselungs-
Schlüssel enthalten, der von dem eigenen Gerät beses
sen wird, und das eigene Gerät nicht innerhalb eines
Verschlüsselungsabschnitts ist, dann bewirken das
erste und das zweite Verschlüsselungsgerät, daß die
erste oder zweite automatische Lern-Verarbeitungsein
heit in der ersten oder zweiten Verschlüsselungs-
Schlüsseltabelle solche Verschlüsselungs-Schlüssel
informationen registrieren, die zum Unterweisen der
Transparentübertragungs-Verfahrensoperation dienen,
in einem solchen Fall, daß der in der Kommunikations
betrieb-Einstelleinheit für ein externes Endgerät
gesetzte Inhalt gleich ist der Halbtransparentüber
tragungs-Verfahrensoperation; und wenn das Schlüssel
such-Antwortpaket von dem lokalen Tor empfangen wird,
wenn die Verschlüsselungs-Schlüsselinformationen für
das lokale Tor nicht denselben Verschlüsselungs-
Schlüssel enthalten, der von dem eigenen Apparat be
sessen wird, und der eigene Apparat nicht innerhalb
eines Verschlüsselungsabschnitts ist, dann bewirken
das erste und das zweite Verschlüsselungsgerät, daß
die erste oder zweite automatische Lern-Verarbei
tungseinheit in der ersten oder zweiten Verschlüsse
lungs-Schlüsseltabelle solche Verschlüsselungs-
Schlüsselinformationen registriert, die zum Unterwei
sen der Lösch-Verfahrensoperation dienen, in einem
solchen Fall, daß der in der Kommunikationsbetriebs-
Einstelleinheit für ein externes Endgerät gesetzte
Inhalt gleich ist der Halbtransparentübertragungs-Verfahrensoperation.
Gemäß der vorliegenden Erfindung ist ein Verschlüsse
lungs-Kommunikationssystem vorgesehen, welches auf
weist: ein Übertragungsquellen-Endgerät zum Übertra
gen von Kommunikationsdaten von einem eigenen Endge
rät über ein Kommunikations-Netzwerk zu einem Bestim
mungs-Endgerät; ein Verschlüsselungsgerät enthaltend
eine Verschlüsselungs-Schlüsseltabelle, die zum Regi
strieren von Verschlüsselungs-Schlüsselinformationen
verwendet wird für die Bestimmung eines Verarbei
tungsverfahrens für Kommunikationsdaten in Überein
stimmung mit einem Paar aus dem Übertragungsquellen-
Endgerät und dem Bestimmungs-Endgerät, einen Kommuni
kationsdaten-Puffer zum vorübergehenden Speichern der
Kommunikationsdaten und eine automatische Lern-Ver
arbeitungseinheit zum Speichern der empfangenen Kom
munikationsdaten in dem Kommunikationsdaten-Puffer
und zum Aufbereiten eines Schlüsselsuchpakets, das
verwendet wird zum Erwerb von Verschlüsselungs-
Schlüsselinformationen, um hierdurch das aufbereitete
Schlüsselsuchpaket zu übertragen in einem solchen
Fall, daß Verschlüsselungs-Schlüsselinformationen zum
Bestimmen des Verarbeitungsverfahrens für die Kommu
nikationsdaten zwischen dem Übertragungsquellen-End
gerät und dem Bestimmungs-Endgerät nicht in der Ver
schlüsselungs-Schlüsseltabelle registriert sind; und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu
übertragenden Schlüsselsuch-Antwortpakets, wobei das
Schlüsselsuch-Antwortpaket verwendet wird zur Mittei
lung der auf der Grundlage des empfangenen Schlüssel
suchpakets erworbenen Verschlüsselungs-Schlüsselin
formationen, worin: das Verschlüsselungsgerät be
wirkt, daß die automatische Lern-Verarbeitungseinheit
in der Verschlüsselungs-Schlüsseltabelle solche Ver
schlüsselungs-Schlüsselinformationen registriert, die
zum Bestimmen irgendeines von einem Transparentüber
tragungs-Verarbeitungsverfahren und einem Lösch-Ver
arbeitungsverfahrens als dem Verarbeitungsverfahren
für die Kommunikationsdaten zwischen dem Übertra
gungsquellen-Endgerät und dem Bestimmungs-Endgerät
dient auf der Grundlage der Verschlüsselungs-Schlüs
selinformationen des empfangenen Schlüsselsuch-Ant
wortpakets, und dann das Schlüsselsuch-Antwortpaket
löscht. Gemäß der vorliegenden Erfindung enthält bei
dem vorbeschriebenen Verschlüsselungs-Kommunikations
system das Verschlüsselungsgerät ein lokales Tor und
ein allgemeines Tor; sowohl das Schlüsselsuchpaket
als auch das Schlüsselsuch-Antwortpaket enthalten
Verschlüsselungs-Schlüsselinformationen für das loka
le Tor und Verschlüsselungs-Schlüsselinformationen
für das allgemeine Tor; in einem solchen Fall, daß
die Kommunikationsdaten von dem lokalen Tor empfangen
werden, bewirkt das Verschlüsselungsgerät, daß die
automatische Lern-Verarbeitungseinheit einen Ver
schlüsselungs-Schlüssel, der von dem eigenen Gerät
besessen wird, in den Verschlüsselungs-Schlüsselin
formationen für das lokale Tor des Schlüsselsuchpa
kets setzt; und in einem solchen Fall, daß die Kom
munikationsdaten von dem allgemeinen Tor empfangen
werden, bewirkt das Verschlüsselungsgerät, daß die
automatische Lern-Verarbeitungseinheit ein solches
Schlüsselsuchpaket überträgt, in welchem der Ver
schlüsselungs-Schlüssel, der von dem eigenen Gerät
besessen wird, in den Verschlüsselungs-Schlüsselin
formationen für das allgemeine Tor des Schlüsselsuch
pakets zu dem Bestimmungs-Endgerät gesetzt wird; und
in dem Fall, daß das Schlüsselsuch-Antwortpaket von
dem allgemeinen Tor empfangen wird, wenn der Ver
schlüsselungs-Schlüssel nicht in den Verschlüsse
lungs-Schlüsselinformationen für das allgemeine Tor
enthalten ist, dann bewirkt das Verschlüsselungsge
rät, daß die automatische Lern-Verarbeitungseinheit
in der Verschlüsselungs-Schlüsseltabelle solche Ver
schlüsselungs-Schlüsselinformationen registriert, die
zum Bestimmen einer Transparentübertragungs-Verfah
rensoperation dienen.
Gemäß der vorliegenden Erfindung enthält bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
das Verschlüsselungsgerät eine Kommunikationgsbe
trieb-Einstelleinheit für ein externes Endgerät zum
Bezeichnen entweder der Transparentübertragungs-Ver
fahrensoperation oder der Lösch-Verfahrensoperation;
wenn das Schlüsselsuch-Antwortpaket von dem allgemei
nen Tor empfangen wird, wenn die Verschlüsselungs-
Schlüsselinformationen für das allgemeine Tor nicht
denselben Verschlüsselungs-Schlüssel enthalten, der
von dem eigenen Gerät besessen wird, und das eigene
Gerät nicht innerhalb eines Verschlüsselungsab
schnitts ist, dann bewirkt das Verschlüsselungsgerät,
daß die automatische Lern-Verarbeitungseinheit in der
Verschlüsselungs-Schlüsseltabelle solche Verschlüs
selungs-Schlüsselinformationen registriert, die zum
Bestimmen der Transparentübertragungs-Verfahrensope
ration dienen, oder der Lösch-Verfahrensoperation auf
der Grundlage des in der Kommunikationsbetrieb-Ein
stelleinheit für ein externes Endgerät gesetzten In
halts; und wenn das Schlüsselsuch-Antwortpaket von
dem lokalen Tor empfangen wird, wenn die Verschlüs
selungs-Schlüsselinformationen für das lokale Tor
nicht denselben Verschlüsselungs-Schlüssel enthalten,
der von dem eigenen Gerät besessen wird, und das ei
gene Gerät nicht innerhalb eines Verschlüsselungsab
schnitts ist, dann bewirkt das Verschlüsselungsgerät,
daß die automatische Lern-Verarbeitungseinheit in der
Verschlüsselungs-Schlüsseltabelle solche Verschlüs
selungs-Schlüsselinformationen registriert, die zum
Bestimmen der Transparentübertragungs-Verfahrensope
ration oder der Lösch-Verfahrensoperation dienen, auf
der Grundlage des in der Kommunikationsbetriebs-Ein
stelleinheit für ein externes Endgerät gesetzten In
halts.
Gemäß der vorliegenden Erfindung enthält bei dem vor
beschriebenen Verschlüsselungs-Kommunikationssystem
das Verschlüsselungsgerät eine Kommunikationsbe
triebs-Einstelleinheit für ein externes Endgerät zum
Bezeichnen der Transparentübertragungs-Verfahrensope
ration, der Halbtransparentübertragungs-Verfahrens
operation oder der Lösch-Verfahrensoperation; wenn
das Schlüsselsuch-Antwortpaket von dem allgemeinen
Tor empfangen wird, wenn die Verschlüsselungs-Schlüs
selinformationen für das allgemeine Tor nicht densel
ben Verschlüsselungs-Schlüssel enthalten, der von dem
eigenen Gerät besessen wird, und das eigene Gerät
nicht innerhalb eines Verschlüsselungsabschnitts ist,
dann bewirkt das Verschlüsselungsgerät, daß die au
tomatische Lern-Verarbeitungseinheit in der Ver
schlüsselungs-Schlüsseltabelle solche Verschlüsse
lungs-Schlüsselinformationen registriert, die zum Be
stimmen der Transparentübertragungs-Verfahrensopera
tion dienen, in solch einem Fall, daß der in der Kom
munikationsbetriebs-Einstelleinheit für eine externes
Endgerät gesetzte Inhalt gleich der Halbtransparent
übertragungs-Verfahrensoperation ist; und wenn das
Schlüsselsuch-Antwortpaket von dem lokalen Tor emp
fangen wird, wenn die Verschlüsselungs-Schlüsselin
formationen für das lokale Tor nicht denselben Ver
schlüsselungs-Schlüssel enthalten, der von dem eige
nen Gerät besessen wird, und das eigene Gerät nicht
innerhalb eines Verschlüsselungsabschnitts ist, dann
bewirkt das Verschlüsselungsgerät, daß die automa
tische Lernverarbeitungseinheit in der Verschlüsse
lungs-Schlüsseltabelle solche Verschlüsselungs-
Schlüsselinformationen registriert, die zum Bestimmen
der Lösch-Verfahrensoperation dienen, in solch einem
Fall, daß der in der Kommunikationsbetriebs-Einstell
einheit für ein externes Endgerät gesetzte Inhalt
gleich der Halbtransparentübertragungs-Verfahrensope
ration ist.
Gemäß der vorliegenden Erfindung ist ein Verschlüsse
lungs-Kommunikationssystem vorgesehen, welches auf
weist: ein Übertragungsquellen-Endgerät zum Übertra
gen von Kommunikationsdaten von einem eigenen Endge
rät über ein Kommunikations-Netzwerk zu einem Bestim
mungs-Endgerät; ein erstes Verschlüsselungsgerät ent
haltend eine erste Verschlüsselungs-Schlüsseltabelle,
die zum Registrieren von Verschlüsselungs-Schlüssel
informationen dient für die Bestimmung eines Verar
beitungsverfahrens für Kommunikationsdaten in Über
einstimmung mit einem Paar aus dem Übertragungsquel
len-Endgerät und dem Bestimmungs-Endgerät, und zum
Verarbeiten der empfangenen Kommunikationsdaten in
Übereinstimmung mit dem Inhalt der ersten Verschlüs
selungs-Schlüsseltabelle zum Übertragen der verarbei
teten Kommunikationsdaten; ein zweites Verschlüsse
lungsgerät enthaltend eine zweite Verschlüsselungs-
Schlüsseltabelle, die zum Registrieren von Verschlüs
selungs-Schlüsselinformationen verwendet wird zum
Bestimmen eines Verarbeitungsverfahrens für Kommuni
kationsdaten in Übereinstimmung mit einem Paar aus
dem Übertragungsquellen-Endgerät und dem Bestimmungs-
Endgerät, einen Kommunikationsdaten-Puffer zum vor
übergehenden Speichern der Kommunikationsdaten und
eine zweite automatische Lern-Verarbeitungseinheit
zum Speichern der empfangenen Kommunikationsdaten in
dem Kommunikationsdaten-Puffer und zum Aufbereiten
eines Schlüsselsuch-Anforderungspakets, das zum Er
werb eines Verschlüsselungs-Schlüsselgerätes zum Sen
den eines Schlüsselsuchpakets verwendet wird, um
hierdurch das aufbereitete Schlüsselsuch-Anforde
rungspaket zu übertragen, in einem solchen Fall, daß
Verschlüsselungs-Schlüsselinformationen zum Bestimmen
des Verarbeitungsverfahrens für die Kommunikations
daten zwischen dem Übertragungsquellen-Endgerät und
dem Bestimmungs-Endgerät nicht in der zweiten Ver
schlüsselungs-Schlüsseltabelle registriert werden;
ein drittes Verschlüsselungsgerät enthaltend eine
dritte Verschlüsselungs-Schlüsseltabelle, die zum
Registrieren von Verschlüsselungs-Schlüsselinforma
tionen für die Bezeichnung eines Verarbeitungsverfah
rens von Kommunikationsdaten in Übereinstimmung mit
einem Paar aus einem Übertragungsquellen-Endgerät und
einem Bestimmungs-Endgerät verwendet wird; und eine
dritte automatische Lern-Verarbeitungseinheit zum
zusätzlichen Setzen von Verschlüsselungs-Schlüssel
informationen eines eigenen Gerätes zu dem empfange
nen Schlüsselsuchpaket, um hierdurch das gesetzte
Schlüsselsuchpaket zu übertragen, und auch zum Regi
strieren solcher Verschlüsselungs-Schlüsselinforma
tionen in der dritten Verschlüsselungs-Schlüsselta
belle, die verwendet werden zum Bestimmen irgendeines
aus einem Verschlüsselungs/Entschlüsselungs-Verarbei
tungsverfahren, einem Transparentübertragungs-Verar
beitungsverfahren und einem Lösch-Verarbeitungsver
fahren als dem Verarbeitungsverfahren für die Kommu
nikationsdaten zwischen dem Übertragungsquellen-End
gerät und dem Bestimmungs-Endgerät auf der Grundlage
der Verschlüsselungs-Schlüsselinformationen des emp
fangenen Schlüsselsuch-Antwortpakets, um hierdurch
das Schlüsselsuch-Antwortpaket zu übertragen; ein
viertes Verschlüsselungs-Gerät enthaltend eine vierte
Verschlüsselungs-Schlüsseltabelle, die zum Registrie
ren von Verschlüsselungs-Schlüsselinformationen ver
wendet wird für die Bezeichnung eines Verarbeitungs
verfahrens für Kommunikationsdaten in Übereinstimmung
mit einem Paar aus einem Übertragungsquellen-Endgerät
und einem Bestimmungs-Endgerät; und eine vierte auto
matische Lern-Verarbeitungseinheit zum zusätzlichen
Setzen von Verschlüsselungs-Schlüsselinformationen
eines eigenen Gerätes zu dem empfangenen Schlüssel
suchpaket, um hierdurch das gesetzte Schlüsselsuchpa
ket zu übertragen, und auch zum Registrieren solcher
Verschlüsselungs-Schlüsselinformationen in der vier
ten Verschlüsselungs-Schlüsseltabelle, die verwendet
werden zum Bestimmen irgendeines von einem Verschlüs
selungs/Entschlüsselungs-Verarbeitungsverfahren, ei
nem Transparentübertragungs-Verarbeitungsverfahren
und einem Lösch-Verarbeitungsverfahren als dem Ver
arbeitungsverfahren für die Kommunikationsdaten zwi
schen dem Übertragungsquellen-Endgerät und dem Be
stimmungs-Endgerät auf der Grundlage der Verschlüs
selungs-Schlüsselinformationen des empfangenen
Schlüsselsuch-Antwortpaketes, um hierdurch das
Schlüsselsuch-Antwortpaket zu übertragen; und ein
Bestimmungs-Endgerät zum Aufbereiten eines zu über
tragenden Schlüsselsuch-Antwortpakets, wobei das
Schlüsselsuch-Antwortpaket verwendet wird zur Mittei
lung der auf der Grundlage des empfangenen Schlüssel
suchpakets erworbenen Verschlüsselungs-Schlüsselin
formationen, worin: das erste Verschlüsselungsgerät
überträgt das empfangene Schlüsselsuch-Anforderungs
paket und bereitet ein Verschlüsselungssuchpaket auf
für die Erlangung von Verschlüsselungs-Schlüsselin
formationen zur Übertragung des aufbereiteten Schlüs
selsuchpakets, und löscht auch das Schlüsselsuch-An
forderungsantwortpaket, wenn ein Schlüsselsuch-Anfor
derungsantwortpaket empfangen wird; und das erste
Verschlüsselungsgerät enthält eine erste automatische
Lern-Verarbeitungseinheit zum Registrieren solcher
Verschlüsselungs-Schlüsselinformationen in der ersten
Verschlüsselungs-Schlüsseltabelle, die zum Bestimmen
irgendeines von einem Verschlüsselungs/Entschlüssel
ungs-Verarbeitungsverfahren, einem Transparentüber
tragungs-Verarbeitungsverfahren und einem Lösch-Ver
arbeitungsverfahren als dem Verarbeitungsverfahren
für die Kommunikationsdaten zwischen dem Übertra
gungsquellen-Endgerät und dem Bestimmungs-Endgerät
verwendet werden auf der Grundlage der Verschlüssel
ungs-Schlüsselinformationen des empfangenen Schlüs
selsuch-Antwortpakets; das Übertragungsquellen-Endge
rät das Schlüsselsuch-Anforderungsantwortpaket aufbe
reitet auf der Grundlage des empfangenen Schlüssel
such-Anforderungspakets, um hierdurch das aufbereite
te Schlüsselsuch-Anforderungsantwortpaket zu übertra
gen; und das zweite Verschlüsselungsgerät zusätzlich
Verschlüsselungs-Schlüsselinformationen eines eigenen
Geräts zu dem empfangenen Schlüsselsuchpaket setzt,
um hierdurch die gesetzten Verschlüsselungs-Schlüssel
informationen zu übertragen, und auch das zweite Ver
schlüsselungsgerät bewirkt, daß die zweite automati
sche Lern-Verarbeitungseinheit solche Verschlüssel
ungs-Schlüsselinformationen in der zweiten Verschlüs
selungs-Schlüsseltabelle registriert, die zum Bestim
men irgendeines von dem Verschlüsselungs/Entschlüs
selungs-Verarbeitungsverfahren, dem Transparentüber
tragungs-Verarbeitungsverfahren und dem Lösch-Verar
beitungsverfahren als dem Verarbeitungsverfahren für
die Kommunikationsdaten zwischen dem Übertragungs
quellen-Endgerät und dem Bestimmungs-Endgerät verwen
det werden auf der Grundlage der Verschlüsselungs-
Schlüsselinformationen des empfangenen Schlüsselsuch-
Antwortpakets.
Die Erfindung wird im folgenden anhand von den in
Figuren dargestellten Ausführungsbeispielen näher
erläutert. Es zeigen:
Fig. 1 ein schematisches Blockschaltbild zur
Darstellung einer Anordnung eines Ver
schlüsselungsgerätes gemäß einem er
sten Ausführungsbeispiel nach der vor
liegenden Erfindung,
Fig. 2 erläuternd eine Rahmenstruktur eines
Schlüsselsuchpakets und eines Schlüs
selsuch-Antwortpakets gemäß der vor
liegenden Erfindung,
Fig. 3 schematisch eine Netzwerkstruktur ge
mäß der vorliegenden Erfindung,
Fig. 4 ein Ablaufdiagramm zur Darstellung
einer Verschlüsselungskommunikation,
die zwischen Endgeräten in der Netz
werkstruktur gemäß dem ersten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung errichtet ist,
Fig. 5 schematisch ein Flußdiagramm für die
Arbeitsweise des Schlüsselsuch-Ant
wortpakets gemäß der vorliegenden Er
findung,
Fig. 6 schematisch einen Rahmen eines Schlüs
selsuchpakets gemäß dem ersten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 7 schematisch den Rahmen des Schlüssel
suchpakets gemäß dem ersten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 8 schematisch den Rahmen des Schlüssel
suchpakets gemäß dem ersten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 9 schematisch den Rahmen des Schlüssel
such-Antwortpakets gemäß dem ersten
Ausführungsbeispiel nach der vorlie
genden Erfindung,
Fig. 10 ein Ablaufdiagramm zur Erläuterung
eines Beispiels, bei welchem eine Ver
schlüsselungskommunikation vom Doppel
schlüssel durchgeführt wird zwischen
Endgeräten in einer Netzwerkstruktur
gemäß einem zweiten Ausführungsbei
spiel nach der vorliegenden Erfindung,
Fig. 11 schematisch einen Rahmen eines Schlüs
selsuch-Antwortpakets nach dem zweiten
Ausführungsbeispiel der vorliegenden
Erfindung,
Fig. 12 ein Ablaufdiagramm für ein Beispiel,
bei dem eine Datenkommunikation durch
geführt wird zwischen Endgeräten über
mehreren Verschlüsselungsgeräte bei
der Netzwerkstruktur nach einem drit
ten Ausführungsbeispiel der vorliegen
den Erfindung, und die Verschlüsse
lungskommunikation wird nicht durchge
führt, wenn nicht die mehreren Ver
schlüsselungsgeräte dieselben Schlüs
sel besitzen,
Fig. 13 schematisch einen Rahmen eines Schlüs
selsuch-Antwortpakets gemäß dem drit
ten Ausführungsbeispiel nach der vor
liegenden Erfindung,
Fig. 14 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten über ein Ver
schlüsselungsgerät in einer Netzwerk
struktur gemäß einem vierten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung durchgeführt wird,
Fig. 15 schematisch einen Rahmen eines Schlüs
selsuch-Antwortpakets gemäß dem vier
ten Ausführungsbeispiel nach der vor
liegenden Erfindung,
Fig. 16 ein Ablaufdiagramm für ein Beispiel in
dem Fall, in welchem eine Verschlüs
selungs-Schlüsseltabelle eines Ver
schlüsselungsgerätes in einer Netz
werkstruktur gemäß einem fünften Aus
führungsbeispiel nach der vorliegenden
Erfindung gelöscht wird, wobei eine
Verschlüsselungskommunikation zwischen
Endgeräten in einen anomalen Zustand
gebracht wird,
Fig. 17 schematisch einen Rahmen eines Schlüs
selsuch-Antwortpakets gemäß dem fünf
ten Ausführungsbeispiel nach der vor
liegenden Erfindung,
Fig. 18 ein Ablaufdiagramm für ein Beispiel in
dem Fall, in welchem eine Verschlüs
selungs-Schlüsseltabelle eines Ver
schlüsselungsgerätes in einer Netz
werkstruktur gemäß einem sechsten Aus
führungsbeispiel nach der vorliegenden
Erfindung gelöscht wird, wobei eine
Verschlüsselungskommunikation zwischen
Endgeräten in einem normalen Zustand
erfolgen kann,
Fig. 19 schematisch Rahmenstrukturen eines
Schlüsselsuch-Anforderungspaketes und
eines Schlüsselsuch-Anforderungsant
wortpaketes gemäß dem sechsten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 20 schematisch den Rahmen des Schlüssel
such-Anforderungspaketes gemäß dem
sechsten Ausführungsbeispiel nach der
vorliegenden Erfindung,
Fig. 21 schematisch den Rahmen des Schlüssel
such-Anforderungsantwortpaketes gemäß
dem sechsten Ausführungsbeispiel nach
der vorliegenden Erfindung,
Fig. 22 schematisch ein Diagramm, in welchem
ein Zeitglied zusätzlich vorgesehen
ist mit einer Verschlüsselungs-Schlüs
seltabelle von jedem der Verschlüsse
lungsgerät gemäß einem siebenten Aus
führungsbeispiel nach der vorliegenden
Erfindung,
Fig. 23 ein strukturelles Diagramm zur Dar
stellung von Verschlüsselungsgeräten
gemäß dem siebenten und achten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 24 schematisch Netzwerkstrukturen gemäß
dem siebenten und dem achten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 25 ein Ablaufdiagram zur Darstellung ei
nes solchen Beispiels, bei dem eine
Verschlüsselungskommunikation zwischen
Endgeräten A und C über ein Verschlüs
selungsgerät durchgeführt wird, wobei
ein Kommunikationsbetrieb für ein ex
ternes Endgerät gesetzt wird als eine
Transparentübertragung in der Netz
werkstruktur nach dem siebenten Aus
führungsbeispiel der vorliegenden Er
findung,
Fig. 26 schematisch ein Flußdiagramm für die
Arbeitsweise eines Schlüsselsuch-Ant
wortpakets gemäß dem siebenten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 27 schematisch einen Rahmen eines in Fig.
25 gezeigten Schlüsselsuchpakets,
Fig. 28 schematisch einen Rahmen eines in Fig.
25 gezeigten Schlüsselsuch-Antwortpa
kets,
Fig. 29 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten A und C über ein
Verschlüsselungsgerät durchgeführt
wird, wobei ein Kommunikationsbetrieb
für eine externes Endgerät gesetzt
wird auf eine Löschverarbeitung in der
Netzwerkstruktur gemäß dem siebenten
Ausführungsbeispiel nach der vorlie
genden Erfindung,
Fig. 30 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten A und B über meh
rere Verschlüsselungsgeräte durchge
führt wird, wobei der Kommunikations
betrieb für ein externes Endgerät auf
die Transparentübertragung in der
Netzwerkstruktur gemäß dem siebenten
Ausführungsbeispiel nach der vorlie
genden Erfindung gesetzt wird,
Fig. 31 schematisch einen Rahmen eines in Fig.
30 angezeigten Schlüsselsuchpaketes,
Fig. 32 schematisch einen Rahmen eines in Fig.
30 angezeigten Schlüsselsuchpaketes,
Fig. 33 einen Rahmen eines in Fig. 30 ange
zeigten Schlüsselsuchpaketes,
Fig. 34 schematisch einen Rahmen eines in Fig.
30 gezeigten Schlüsselsuch-Antwortpa
ketes,
Fig. 35 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten A und B über meh
rere Verschlüsselungsgeräte durchge
führt wird, wobei der Kommunikations
betrieb für ein externes Endgerät ge
setzt wird auf die Löschverarbeitung
in der Netzwerkstruktur gemäß dem sie
benten Ausführungsbeispiel nach der
vorliegenden Erfindung,
Fig. 36 schematisch ein Flußdiagramm für die
Arbeitsweise eines Schlüsselsuch-Ant
wortpaketes gemäß dem achten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung,
Fig. 37 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten A und C über ein
Verschlüsselungsgerät durchgeführt
wird, wobei der Kommunikationsbetrieb
für ein externes Endgerät auf eine
Semitransparentübertragung in der
Netzwerkstruktur gemäß dem achten Aus
führungsbeispiel nach der vorliegenden
Erfindung gesetzt wird,
Fig. 38 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten C und A über ein
Verschlüsselungsgerät durchgeführt
wird, wobei der Kommunikationsbetrieb
für eine externes Endgerät auf die
Löschverarbeitung in der Netzwerk
struktur gemäß dem achten Ausführungs
beispiel nach der vorliegenden Erfin
dung gesetzt wird,
Fig. 39 schematisch einen Rahmen eines in Fig.
38 angezeigten Schlüsselsuch-Antwort
pakets,
Fig. 40 ein Ablaufdiagramm zur Anzeige eines
solchen Beispiels, bei welchem eine
Verschlüsselungskommunikation zwischen
Endgeräten A und B über mehrere Ver
schlüsselungsgeräte durchgeführt wird,
wobei der Kommunikationsbetrieb für
ein externes Endgerät auf die Halb
transparentübertragung in der Netz
werkstruktur gemäß dem achten Ausfüh
rungsbeispiel nach der vorliegenden
Erfindung gesetzt wird,
Fig. 41 ein Ablaufdiagramm zur Darstellung
eines solchen Beispiels, bei welchem
eine Verschlüsselungskommunikation
zwischen Endgeräten B und A über meh
rere Verschlüsselungsgeräte durchge
führt wird, wobei der Kommunikations
betrieb für ein externes Endgerät auf
die Halbtransparentübertragung in der
Netzwerkstruktur gemäß dem achten Aus
führungsbeispiel nach der vorliegenden
Erfindung gesetzt wird,
Fig. 42 schematisch ein in Fig. 41 gezeigtes
Schlüsselsuchpaket,
Fig. 43 schematisch ein in Fig. 41 angezeigtes
Schlüsselsuchpaket,
Fig. 44 schematisch ein in Fig. 41 gezeigtes
Schlüsselsuchpaket,
Fig. 45 schematisch ein in Fig. 41 angezeigtes
Schlüsselsuch-Antwortpaket,
Fig. 46 schematisch die Anordnung des bekann
ten Verschlüsselungsgerätes,
Fig. 47 schematisch die Struktur des bekannten
Netzwerkes, und
Fig. 48 schematisch die Verschlüsselungs-
Schlüsseltabellen der bekannten jewei
ligen Verschlüsselungsgeräte.
Ein Verschlüsselungs-Kommunikationssystem gemäß einem
Ausführungsbeispiel 1 der vorliegenden Erfindung ist
dadurch gekennzeichnet, daß, wenn ein Verschlüsse
lungs-Schlüssel einer Kommunikations-Gegenpartei un
bekannt ist, Verschlüsselungs-Schlüsselinformationen
eines Verschlüsselungsgerätes auf einem Übertragungs
pfad zwischen Endgeräten vor dem Beginn einer Kommu
nikation erlangt werden; Verschlüsselungs-Schlüssel
informationen werden automatisch gelernt auf der
Grundlage der erlangten Schlüsselinformationen; und
eine Kommunikation wird durchgeführt unter Verwendung
des erlernten Verschlüsselungs-Schlüssels.
Unter Bezugnahme auf Fig. 1 wird nun ein Beispiel
eines Verschlüsselungsgerätes beschrieben, welches
das Verschlüsselungs-Kommunikationssystem gemäß die
sem Ausführungsbeispiel darstellt. In dieser Zeich
nung zeigt die Bezugszahl 1 ein Verschlüsselungsgerät
mit einer Lernfunktion, die Bezugszahl 2 stellt eine
Verschlüsselungs/Entschlüsselungs-Verarbeitungsein
heit für Verschlüsselungs/Entschlüsselungs-Kommunika
tionsdaten dar; die Bezugszahl 3 bezeichnet eine
Transparentübertragungs-Verarbeitungseinheit für
transparente Übertragung der Kommunikationsdaten; und
die Bezugszahl 4 bezeichnet eine Verarbeitungseinheit
für das Löschen der Kommunikationsdaten. Weiterhin
zeigt die Bezugszahl 8 eine Verschlüsselungs-Schlüs
seltabelle für die Angabe eines Verfahrens zur Ver
arbeitung der Kommunikationsdaten an. Wie in Fig. 22
gezeigt ist, werden die Kommunikationsdaten-Verarbei
tungsverfahren in dieser Verschlüsselungs-Schlüssel
tabelle registriert mit Bezug auf ein Paar aus einem
Bestimmungs-Endgerät und einem Übertragungsquellen-
Endgerät von Kommunikationsdaten.
Als Kommunikationsdaten-Verarbeitungsverfahren gibt
es drei Sorten von Verarbeitungsverfahren, nämlich
ein Verschlüsselungs/Entschlüsselungs-Verarbeitungs
verfahren, ein Transparentübertragungs-Verarbeitungs
verfahren und ein Lösch-Verarbeitungsverfahren. In
dem Fall eines Verschlüsselungs/Entschlüsselungs-Ver
arbeitungsverfahrens wird ein ID eines Verschlüssel
ungs/Schlüssel, der bei den Verschlüsselungs/Ent
schlüsselungs-Verfahrensoperationen verwendet wird,
in der Verschlüsselungs-Schlüsseltabelle 8 gesetzt.
In dem Fall des Transparentübertragungs-Verarbei
tungsverfahrens und des Lösch-Verarbeitungsverfahrens
werden die jeweiligen Verarbeitungsverfahren in der
Verschlüsselungs-Schlüsseltabelle 8 registriert.
Die Bezugszahl 6 zeigt eine automatische Lern-Verar
beitungseinheit der Verschlüsselungs-Schlüsseltabelle
8. Eine automatische Lern-Verarbeitungsoperation wird
in einem solchen Fall initiiert, daß ein Verarbei
tungsverfahren nicht in der Verschlüsselungs-Schlüs
seltabelle 8 registriert ist in Übereinstimmung mit
einem Übertragungsquellen-Endgerät und einem Bestim
mungs-Endgerät von empfangenen Kommunikationsdaten.
Die Bezugszahl 5 zeigt ein allgemeines Tor, und die
Bezugszahl 7 bezeichnet ein lokales Tor. Diese Tore
werden verwendet, um zu unterscheiden, ob das Ver
schlüsselungsgerät Kommunikationsdaten verschlüsselt
oder Kommunikationsdaten entschlüsselt. Wenn eine
Bestimmung hinsichtlich der Verschlüsselungs/Ent
schlüsselungs-Verarbeitungsoperation erfolgt, ent
schlüsselt das Verschlüsselungsgerät die von dem all
gemeinen Tor 5 empfangenen Kommunikationsdaten und
überträgt die entschlüsselten Kommunikationsdaten zu
dem lokalen Tor 7. Auch verschlüsselt das Verschlüs
selungsgerät von dem lokalen Tor 7 empfangene Kommu
nikationsdaten und überträgt die verschlüsselten Kom
munikationsdaten zu dem allgemeinen Tor 5. Bezugszah
len 9 und 10 bezeichnen Sende/Empfangs-Verarbeitungs
einheiten zur Durchführung eines Empfangsvorgangs für
Kommunikationsdaten und eines Sendevorgangs für Kom
munikationsdaten. Die Bezugszahl 112 zeigt einen Kom
munikationsdaten-Puffer zur vorübergehenden Speiche
rung von Kommunikationsdaten.
Als nächstes wird die Arbeitsweise des Verschlüssel
ungsgerätes 1 beschrieben. Beispielsweise in dem
Fall, daß das Verschlüsselungsgerät 1 Kommunikations
daten von dem lokalen Tor 7 empfängt, ruft die Sen
de/Empfangs-Verarbeitungseinheit 9, die auf der Seite
des lokalen Tores 7 vorgesehen ist, ab, ob ein Verar
beitungsverfahren entsprechend einer Bestimmungs-End
geräteadresse und einer Übertragungsquellen-Endgerä
teadresse der Kommunikationsdaten in der Verschlüs
selungs-Schlüsseltabelle 8 registriert ist. Wenn die
ses Verarbeitungsverfahren registriert ist, bewirkt
die Sende/Empfangs-Verarbeitungseinheit 9, daß ir
gendeine von der Verschlüsselungs/Entschlüsselungs-
Verarbeitungseinheit 2, der Transparentübertragungs-
Verarbeitungseinheit 3 und der Löschverarbeitungsein
heit 4 die Verarbeitungsoperation in Übereinstimmung
mit diesen registrierten Verarbeitungsverfahren fort
setzt. Das heißt, wenn ein ID eines Verschlüsselungs-
Schlüssels als das Verarbeitungsverfahren registriert
ist, werden die empfangenen Kommunikationsdaten zu
der Verschlüsselungs/Entschlüsselungs-Verarbeitungs
einheit 2 geliefert. Wenn das Transparent-Übertra
gungs-Verfahrens als das Verarbeitungsverfahren in
der Verschlüsselungs-Schlüsseltabelle 8 registriert
ist, liefert die Sende/Empfangs-Verarbeitungseinheit
9 die empfangenen Kommunikationsdaten zu der Trans
parentübertragungs-Verarbeitungseinheit 3. Wenn das
Löschverfahren als das Verarbeitungsverfahren in der
Verschlüsselungs-Schlüsseltabelle 8 registriert ist,
liefert die Sende/Empfangs-Verarbeitungseinheit 9 die
empfangenen Kommunikationsdaten zu der Lösch-Verar
beitungseinheit 4. Wenn die Verschlüsselungs/Ent
schlüsselungs-Verarbeitungseinheit 2 die Kommunika
tionsdaten empfängt, verschlüsselt diese Verschlüs
selungs/Entschlüsselungs-Verarbeitungseinheit 2 die
Kommunikationsdaten in Abhängigkeit von einem Ver
schlüsselungs-Schlüssel ID und liefert dann die ver
schlüsselten Kommunikationsdaten zu einer anderen
Sende/Empfangs-Verarbeitungseinheit 10, die auf der
Seite des allgemeinen Tores 5 vorgesehen ist.
Wenn die Transparentübertragungs-Verarbeitungseinheit
3 Kommunikationsdaten empfängt, werden diese Kommuni
kationsdaten zu der Sende/Empfangs-Verarbeitungsein
heit 10 auf der Seite des allgemeinen Tores 5 gelie
fert. Wenn die Lösch-Verarbeitungseinheit 4 Kommuni
kationsdaten empfängt, werden diese Kommunikations
daten gelöscht. Die Sende/Empfangs-Verarbeitungsein
heit 10, welche die Kommunikationsdaten empfangen
hat, liefert diese Kommunikationsdaten zu dem allge
meinen Tor 5 und dann überträgt dieses allgemeine Tor
5 die Kommunikationsdaten.
Ähnlich der vorbeschriebenen Operation ruft in dem
Fall, daß das Verschlüsselungsgerät 1 Kommunikations
daten von dem allgemeinen Tor 5 empfängt, die auf der
Seite des allgemeinen Tores 5 vorgesehene Sende/Emp
fangs-Verarbeitungseinheit 10 ab, ob ein Verarbei
tungsverfahren entsprechend einer Bestimmungs-Endge
räteadresse und einer Übertragungsquellen-Endgeräte
adresse für die Kommunikationsdaten in der Verschlüs
selungs-Schlüsseltabelle 8 registriert ist oder
nicht. Wenn dieses Verarbeitungsverfahren registriert
ist, bewirkt die Sende/Empfangs-Verarbeitungseinheit
10, daß irgendeine von der Verschlüsselungs/Ent
schlüsselungs-Verarbeitungseinheit 2, der Transpa
rentübertragungs-Verarbeitungseinheit 3 und der
Lösch-Verarbeitungseinheit 4 die Verarbeitungsopera
tion fortsetzt in Übereinstimmung mit diesen regi
strierten Verarbeitungsverfahren. Wenn die Verschlüs
selungs/Entschlüsselungs-Verarbeitungseinheit 2 die
Kommunikationsdaten empfängt, entschlüsselt diese
Verschlüsselungs/Entschlüsselungs-Verarbeitungsein
heit 2 die Kommunikationsdaten in Übereinstimmung mit
dem Verschlüsselungs-Schlüssel-ID und liefert dann
die entschlüsselten Kommunikationsdaten zu der Sen
de/Empfangs-Verarbeitungseinheit 9, die auf der Seite
des lokalen Tores 7 vorgesehen ist.
Wenn die Transparentübertragungs-Verarbeitungseinheit
3 Kommunikationsdaten empfängt, werden diese Kommuni
kationsdaten zu der Sende/Empfangs-Verarbeitungsein
heit 9 auf der Seite des lokalen Tores 7 geliefert.
Wenn die Lösch-Verarbeitungseinheit 4 Kommunikations
daten empfängt, werden diese Kommunikationsdaten ge
löscht. Die Sende/Empfangs-Verarbeitungseinheit 9,
welche die Kommunikationsdaten empfangen hat, liefert
diese Kommunikationsdaten zu dem lokalen Tor 7, und
dann überträgt dieses lokale Tor 7 die Kommunika
tionsdaten. In dem obigen Beispiel wird auch, wenn
kein Verarbeitungsverfahren in der Verschlüsselungs-
Schlüsseltabelle 8 registriert ist, dieser Umstand
der automatischen Lern-Verarbeitungseinheit 6 mitge
teilt, und dann lernt diese automatische Lern-Verar
beitungseinheit 9 einen Verschlüsselungs-Schlüssel
zusammen mit einem anderen Verschlüsselungsgerät.
Es erfolgt nun eine Beschreibung eines Verschlüssel
ungs-Kommunikationssystems, welches mit einer Ver
schlüsselungs-Schlüssel-Lernfunktion ausgerüstet ist,
unter Verwendung des vorbeschriebenen Verschlüsse
lungsgerätes gemäß der vorliegenden Erfindung. Fig. 2
stellt schematisch ein Format eines Schlüsselsuchpa
kets und ein Format eines Schlüsselsuch-Antwortpakets
dar. In Fig. 2 zeigt die Bezugszahl 21 einen Vorsatz,
welcher eine Art eines Pakets, eine Bestimmungsadres
se des Schlüsselsuchpakets, eine Übertragungsquellen
adresse des Schlüsselsuchpakets und so weiter ent
hält. Die Bezugszahl 22 ist eine Adresse eines Über
tragungsquellen-Endgeräts für die von dem Verschlüs
selungsgerät 1 empfangenen Kommunikationsdaten. Die
Bezugszahl 23 bezeichnet eine Adresse eines Bestim
mungs-Endgerätes für die von dem Verschlüsselungsge
rät 1 empfangenen Kommunikationsdaten. Die Bezugszahl
24 bezeichnet Verschlüsselungs-Schlüsselinformationen
für das lokale Tor, durch welche das Verschlüsse
lungsgerät 1, das das Schlüsselsuchpaket von dem lo
kalen Tor 7 empfängt, den ID von dem eigenen Ver
schlüsselungs-Schlüssel setzt. Die Bezugszahl 25 be
zeichnet Verschlüsselungs-Schlüsselinformationen für
das allgemeine Tor, durch welche das Verschlüsse
lungsgerät 1, welches das Schlüsselsuchpaket von dem
allgemeinen Tor 5 empfängt, den ID von dem eigenen
Verschlüsselungs-Schlüssel setzt. Die Bezugszahl 26
kennzeichnet einen Datenbereich des Schlüsselsuchpa
kets und des Schlüsselsuch-Antwortpakets, welcher
gebildet ist durch die Übertragungsquellen-Endgeräte
adresse 22, die Bestimmungs-Endgeräteadresse 23, die
Verschlüsselungs-Schlüsselinformationen 24 für das
lokale Tor und die Verschlüsselungs-Schlüsselinforma
tionen 25 für das allgemeine Tor.
Fig. 3 zeigt schematisch ein strukturelles Beispiel
für ein Netzwerk zum Speichern von Endgeräten A, B, C
und D. Ein Verschlüsselungsgerät 11 besitzt einen ID
von "1" und ein anderes Verschlüsselungsgerät 12 be
sitzt einen ID von "3" und ein weiteres Verschlüs
selungsgerät 13 besitzt einen ID von "1" und einen ID
von "2". Ein Verschlüsselungsgerät 14 besitzt einen
ID von "3" und ein anderes Verschlüsselungsgerät 15
besitzt einen ID von "2". Wenn ein Verschlüsselungs
code entschlüsselt wird, verwendet das Verschlüsse
lungsgerät die Verschlüsselungs-Schlüssel entspre
chend den jeweiligen IDen. Mit anderen Worten, die
den jeweiligen Verschlüsselungsgeräten zuzuweisenden
Verschlüsselungs-Schlüssel wurden vorher zu diesen
Verschlüsselungsgeräten geliefert, um registriert zu
werden. Jedes der Verschlüsselungsgeräte sichert ei
nen oder mehrere ID der bekannten Verschlüsselungs-
Schlüssel. Für eine anfängliche Stufe wird angenom
men, daß keine Schlüsselinformationen in der Ver
schlüsselungs-Schlüsseltabelle 8, die in dem jeweili
gen Verschlüsselungsgerät enthalten ist, registriert
sind.
Es ist auch festzustellen, daß ein in dieser Figur
gezeigtes "L"-Tor das lokale Tor 7 anzeigt und ein
"P"-Tor das allgemeine Tor 5 bezeichnet. Sowohl das
allgemeine Tor 5 des Verschlüsselungsgerätes 12 als
auch das allgemeine Tor 5 des Verschlüsselungsgerätes 14
sind mit dem allgemeinen Tor 5 des in Fig. 3 ge
zeigten Verschlüsselungsgerätes 11 verbunden. Bei
anderen Verschlüsselungsgeräten ist das allgemeine
Tor 5 mit dem lokalen Tor 7 verbunden.
Als nächstes zeigt Fig. 4 ein Ablaufdiagramm zur Er
läuterung eines Schlüsselsuchpakets, das verwendet
wird zum Lernen der Verschlüsselungs-Schlüsseltabelle
8 in einem solchen Fall, in welchem, wenn die Daten
von dem Endgerät "A" zu dem Endgerät "B" übertragen
werden, wie in Fig. 3 gezeigt ist, kein Verarbei
tungsverfahren in der Verschlüsselungs-Schlüsselta
belle 8 in Übereinstimmung mit einem Paar aus einem
Übertragungsquellen-Endgerät und einem Bestimmungs-
Endgerät für die von dem Endgerät A empfangenen Kom
munikationsdaten registriert ist. In dieser Figur
zeigt die Bezugszahl 3 ein von dem Verschlüsselungs
gerät 11 übertragenes Schlüsselsuchpaket, die Bezugs
zahl 32 zeigt ein Schlüsselsuchpaket an, das gebildet
wurde durch Hinzufügen des ID von dem Verschlüsse
lungs-Schlüssel des Verschlüsselungsgerätes 12 zu dem
Schlüsselsuchpaket 31 durch das Verschlüsselungsgerät
12, und die Bezugszahl 33 bezeichnet ein Schlüssel
suchpaket, das gebildet wurde durch Hinzufügen des ID
von dem Verschlüsselungs-Schlüssel des Verschlüsse
lungsgerätes 13 zu dem Schlüsselsuchpaket 32 durch
das Verschlüsselungsgerät 13. Weiterhin zeigt die
Bezugszahl 35 ein von dem Endgerät B empfangenes
Schlüsselsuch-Antwortpaket an, das einem Paket ent
spricht, welches zur Mitteilung des ID von dem Ver
schlüsselungs-Schlüssel, der durch das Schlüsselsuch
paket 33 erlangt wurde, an das jeweilige Verschlüs
selungsgerät 1 verwendet wird.
Die Bezugszahl 41 zeigt von dem Endgerät A gesendete
Kommunikationsdaten, und diese Kommunikationsdaten
enthalten den Vorsatz 21, die Übertragungsquellen-
Endgeräteadresse, die Bestimmungs-Endgeräteadresse
und Daten. Die Bezugszahl 42 sind durch Verschlüsse
lung des Datenbereichs der Kommunikationsdaten 41
gebildete Kommunikationsdaten. Die Bezugszahl 83
zeigt eine Verschlüsselungs-Schlüsseltabelle des Ver
schlüsselungsgerätes 13, welche anzeigt, daß das Ver
arbeitungsverfahren das Verschlüsselungs/Entschlüs
selungs-Verarbeitungsverfahren zwischen dem Kommuni
kations-Endgerät A und dem Kommunikations-Endgerät B
ist, und der ID des Verschlüsselungs-Schlüssels ist
1. Die Bezugszahl 82 zeigt eine Verschlüsselungs-
Schlüsseltabelle des Verschlüsselungsgerätes 12 an,
welche angibt, daß das Verarbeitungsverfahren das
Transparentübertragungs-Verarbeitungsverfahren zwi
schen dem Kommunikations-Endgerät A und dem Endgerät
B ist. Die Bezugszahl 81 stellt eine Verschlüsse
lungs-Schlüsseltabelle des Verschlüsselungsgeräts 11
dar, welche angibt, daß das Verarbeitungsverfahren
das Verschlüsselungs/Entschlüsselungs-Verarbeitungs
verfahren zwischen dem Kommunikations-Endgerät A und
dem Endgerät B ist, und der ID von dem Verschlüsse
lungs-Schlüssel ist gleich 1.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den
Fall, daß das Verschlüsselungsgerät das Schlüssel
such-Antwortpaket empfängt. Es wird nun angenommen,
daß in den Verschlüsselungs-Schlüsseltabellen 81 bis
83 kein Verarbeitungsverfahren registriert ist.
Als nächstes wird die Arbeitsweise erläutert. Zuerst
werden, wie in Fig. 4 angezeigt ist, die Kommunika
tionsdaten 41 von dem Endgerät A zu dem Endgerät B
übertragen. Das Verschlüsselungsgerä 99999 00070 552 001000280000000200012000285919988800040 0002019823666 00004 99880t 11, welches die
Kommunikationsdaten 41 von dem lokalen Tor 7 emp
fängt, ruft die intern vorgesehene Verschlüsselungs-
Schlüsseltabelle 81 ab. Da das Verarbeitungsverfahren
für die Kommunikation zwischen dem Endgerät A und dem
Endgerät B nicht registriert ist, bereitet dieses
Verschlüsselungsgerät 11 das Schlüsselsuchpaket 31
auf, um das aufbereitete Schlüsselsuchpaket 31 zu dem
allgemeinen Tor 5 zu übertragen, und es speichert
auch die empfangenen Kommunikationsdaten 41 in dem
Kommunikationsdaten-Puffer 112.
Es ist festzustellen, daß das Verschlüsselungsgerät
11 des Schlüsselsuchpaket 31 aufbereitet, wie in Fig.
6 angezeigt ist. Mit anderen Worten, auf der Grundla
ge der empfangenen Kommunikationsdaten 41 wird die
Adresse des Endgerätes A als die Übertragungsquellen-
Endgeräteadresse 22 gesetzt, die Adresse des Endgerä
tes B wird als die Bestimmungs-Endgeräteadresse 23
gesetzt, "1" entsprechend dem ID für den eigenen Ver
schlüsselungs-Schlüssel wird gesetzt als die Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor, und nichts wird gesetzt als die Verschlüsse
lungs-Schlüsselinformation 25 für das allgemeine Tor.
Auch wird in dem Vorsatz das Schlüsselsuchpaket ge
setzt als die Paketart, die Adresse der Verschlüsse
lungsgerätes 11 wird gesetzt als die Übertragungs
quellen-Adresse des Schlüsselpakets, und die Adresse
des Endgerätes B wird gesetzt als die Bestimmungs
adresse.
Wie in Fig. 8 angezeigt ist, setzt das Verschlüsse
lungsgerät 13, welches das Schlüsselsuchpaket 32 von
dem allgemeinen Tor 5 empfängt, zusätzlich "1" und
"2" gleich den IDn des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor und überträgt das
Schlüsselsuchpaket 33 zu dem lokalen Tor 7.
Das Endgerät B, welches das Schlüsselsuchpaket 33
empfängt, kopiert den Datenbereich 26 des Schlüssel
suchpakets 33 zu einem Schlüsselsuch-Antwortpaket 35.
Dann wird das in Fig. 9 angezeigte Schlüsselsuch-Ant
wortpaket 35 über die jeweiligen Verschlüsselungsge
räte zu dem Verschlüsselungsgerät 11 übertragen. Es
ist festzustellen, daß in dem Vorsatz 21 des Schlüs
selsuch-Antwortpakets 35 die Paketsorte gesetzt ist
als das Schlüsselsuch-Antwortpaket, die Übertragungs
quelle gesetzt ist als die Adresse des Endgerätes B
und die Bestimmung gesetzt ist als die Adresse des
Verschlüsselungsgerätes 11, welche übertragen werden.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das
Verschlüsselungsgerät 13 ab, ob entweder "1" oder "2"
gleich einem ID entsprechend dem ID für den eigenen
Verschlüsselungs-Schlüssel gesetzt ist als die Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor oder nicht (Schritt S2). In diesem Fall, da "1"
gleich dem von dem Verschlüsselungsgerät 11 gesetzten
ID gesetzt wurde als Verschlüsselungs-Schlüsselinfor
mation 24 für das lokale Tor des Schlüsselsuch-Ant
wortpakets, registriert das Verschlüsselungsgerät 13
in der in Fig. 4 gezeigten Verschlüsselungs-Schlüs
seltabelle 83 eine derartige Operation, daß die Kom
munikationsdaten zwischen dem Endgerät A und dem End
gerät B verschlüsselt/entschlüsselt werden durch den
Verschlüsselungs-Schlüssel mit dem ID gleich "1"
(Schritt S3). Da der Kommunikationsdaten-Puffer keine
zu übertragenden Kommunikationsdaten enthält (Schritt S4)
und die Bestimmungsadresse des Vorsatzes 21 des
Schlüsselsuch-Antwortpakets 35 nicht für das eigene
Verschlüsselungsgerät 13 adressiert ist (Schritt S6),
überträgt das Verschlüsselungsgerät 13 das empfangene
Schlüsselsuch-Antwortpaket 35 zu dem Verschlüsse
lungsgerät 12 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das
Verschlüsselungsgerät 12 ab, ob "3" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 24 für das lokale Tor des Schlüsselsuch-Antwort
pakets 35 gesetzt ist oder nicht (Schritt S2). In
diesem Fall, da derselbe ID nicht gefunden werden
kann, prüft das Verschlüsselungsgerät 12, ob derselbe
Verschlüsselungs-Schlüssel ID als der in der Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor vorhandene Verschlüsselungs-Schlüssel ID des
Schlüsselsuch-Antwortpakets 35 in der Verschlüsse
lungs-Schlüsselinformation 25 für das öffentliche Tor
vorhanden ist oder nicht (Schritt S13).
Dann registriert, wie in Fig. 9 gezeigt ist, da der
Verschlüsselungsschlüssel ID "1" des Verschlüsse
lungsgerätes 11 übereinstimmend gemacht ist mit dem
Verschlüsselungs-Schlüssel ID "1" des Verschlüsse
lungsgerätes 13, das Verschlüsselungsgerät 12 in der
Verschlüsselungs-Schlüsseltabelle 82 eine derartige
Operation, daß die Kommunikationsdaten zwischen dem
Endgerät A und dem Endgerät B transparent übertragen
werden, in der Verschlüsselungs-Schlüsseltabelle 82
nach Fig. 4 (Schritt S14). Da der Kommunikationsda
ten-Puffer keine zu übertragenden Kommunikationsdaten
enthält (Schritt S4) und auch die Bestimmungsadresse
des Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35
nicht auf das eigene Verschlüsselungsgerät 12 adres
siert ist (Schritt S6), überträgt das Verschlüsse
lungsgerät 12 das empfangene Schlüsselsuch-Antwortpa
ket 35 zu dem Verschlüsselungsgerät 11 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11) ruft das Ver
schlüsselungsgerät 11 ab, ob "1" gleich einem ID ent
sprechend dem ID des eigenen Verschlüsselungs-Schlüs
sels gesetzt ist als Verschlüsselungs-Schlüsselinfor
mation 25 für das allgemeine Tor des Schlüsselsuch-
Antwortpakets 35 oder nicht (Schritt S12). Da in die
sem Fall der ID "1" des Verschlüsselungs-Schlüssels
gesetzt wurde als Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor des Schlüsselsuch-Ant
wortpakets 35 aus zwei von dem Verschlüsselungsgerät
13 gesetzten Verschlüsselungs-Schlüsseln, registriert
das Verschlüsselungsgerät 11 in der in Fig. 14 ge
zeigten Verschlüsselungs-Schlüsseltabelle 81 eine
derartige Operation, daß die Kommunikationsdaten zwi
schen dem Endgerät A und dem Endgerät B verschlüs
selt/entschlüsselt werden durch den Verschlüsselungs-
Schlüssel mit dem ID gleich "1" (Schritt S3).
Da der Kommunikationsdaten-Puffer zu übertragende
Kommunikationsdaten 41 enthält (Schritt S4), werden
die Kommunikationsdaten 41 von der Verschlüsselungs/-
Entschlüsselungs-Verarbeitungseinheit 2 verschlüsselt
unter Verwendung des Verschlüsselungs-Schlüssels 1 in
Übereinstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 81, und dann werden die verschlüs
selten Kommunikationsdaten als Kommunikationsdaten 42
zu dem Endgerät B übertragen (Schritt S5). Als näch
stes löscht, da die Bestimmungsadresse an das Ver
schlüsselungsgerät 11 in dem Vorsatz 21 des empfange
nen Schlüsselsuch-Antwortpakets 35 adressiert ist
(Schritt S6), das Verschlüsselungsgerät 11 das
Schlüsselsuch-Antwortpaket 35 (Schritt S7).
Die von dem Verschlüsselungsgerät 11 verschlüsselten
Kommunikationsdaten 42 werden durch das Verschlüsse
lungsgerät 12 transparent übertragen in Übereinstim
mung mit dem Inhalt der Verschlüsselungs-Schlüssel
tabelle 82. In dem Verschlüsselungsgerät 13 werden
die von dem allgemeinen Tor 5 gelieferten Kommunika
tionsdaten 42 auf der Grundlage des Verschlüsselungs-
Schlüssels 1 entschlüsselt in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 83, und
die entschlüsselten Kommunikationsdaten 41 werden
über das lokale Tor 7 zu dem Endgerät B übertragen.
Die von dem Endgerät B zu dem Endgerät A gesandten
Kommunikationsdaten 43 werden transparent übertragen
in Übereinstimmung mit dem Inhalt der Verschlüsse
lungs-Schlüsseltabelle 83 in dem Verschlüsselungsge
rät 13, und die von dem lokalen Tor 7 gelieferten
Kommunikationsdaten 43 werden auf der Grundlage des
Verschlüsselungs-Schlüssels 1 verschlüsselt. In dem
Verschlüsselungsgerät 12 werden die Kommunikations
daten 43 transparent übertragen in Übereinstimmung
mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle
82. In dem Verschlüsselungsgerät 11 werden die von
dem allgemeinen Tor 5 abgeleiteten Kommunikationsda
ten 43 durch den Verschlüsselungs-Schlüssel 1 ent
schlüsselt in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 81, und dann wird den
entschlüsselten Kommunikationsdaten ermöglicht, das
Endgerät A über das lokale Tor 7 zu erreichen.
Obgleich bei dem vorbeschriebenen Beispiel das
Schlüsselsuchpaket zu dem Bestimmungs-Endgerät über
tragen wird, kann dieses Schlüsselsuchpaket zu dem
Verschlüsselungsgerät übertragen werden zum Speichern
des Bestimmungs-Endgerätes. In diesem alternativen
Fall wird dem Schlüsselsuchpaket ermöglicht ein der
artiges Verschlüsselungsgerät zu erreichen, während
es die Verschlüsselungs-Schlüsselinformationen des
Verschlüsselungsgerätes auf dem Übertragungspfad er
langt, welches das Bestimmungs-Endgerät speichert,
und dann das Schlüsselsuch-Antwortpaket von dem Ver
schlüsselungsgerät zum Speichern dieses Bestimmungs-
Endgerätes dem Verschlüsselungsgerät auf dem Übertra
gungspfad mitteilt.
Das Schlüsselsuchpaket braucht nicht von dem Ver
schlüsselungsgerät auf der Seite der Übertragungs
quelle übertragen zu werden, sondern dies kann alter
nativ von dem Verschlüsselungsgerät zum Speichern des
Übertragungsquellen-Endgerätes erfolgen. In diesem
alternativen Fall wird eine Bestimmung dahingehend
getroffen, daß das Schlüsselsuchpaket von dem Ver
schlüsselungsgerät auf der Seite der Übertragungs
quelle zu dem Verschlüsselungsgerät zum Speichern des
Übertragungsquellen-Endgerätes gesendet wird. Das von
dem bestimmten Verschlüsselungsgerät gesendete
Schlüsselsuchpaket erlangt die Verschlüsselungs-
Schlüsselinformationen für das Verschlüsselungsgerät
auf dem Übertragungspfad, und dann wird das Schlüs
selsuch-Antwortpaket von dem Bestimmungs-Endgerät zu
dem Verschlüsselungsgerät auf dem Übertragungspfad
mitgeteilt.
Wie vorstehend beschrieben ist, wird die Schlüssel
information für das Verschlüsselungsgerät auf dem
Kommunikationspfad zwischen den Endgeräten erlangt
durch Verwendung des Schlüsselsuchpakets unter einer
solchen Bedingung, daß der Verschlüsselungs-Schlüssel
der Kommunikations-Gegenpartei unbekannt ist. Auf der
Grundlage der erlangten Schlüsselinformationen werden
die Verschlüsselungs-Schlüsselinformationen automa
tisch gelernt. Dann werden die Kommunikationsdaten
zwischen den Endgeräten durch die jeweiligen Ver
schlüsselungsgeräte verschlüsselt/entschlüsselt und
transparent übertragen. Als eine Folge werden die
Verschlüsselungs-Schlüsselinformationen zu dem Ver
schlüsselungsgerät auf dem Kommunikationspfad zwi
schen den Endgeräten in einer solchen Weise gesetzt,
daß die Verschlüsselungskommunikation manuell durch
geführt werden kann. Demgemäß tritt kein Operations
fehler auf und das Netzwerk kann leicht gelenkt wer
den. Wenn die Funktionen der in Fig. 3 gezeigten Ver
schlüsselungsgeräte 11, 13 und 15 in den Endgeräten
A, B und C enthalten sind, kann auch eine ähnliche
Wirkung erzielt werden.
Ein Verschlüsselungs-Kommunikationssystem gemäß einem
zweiten Ausführungsbeispiel der vorliegenden Erfin
dung ist gekennzeichnet durch die Verarbeitung einer
doppelten Verschlüsselung. Fig. 10 zeigt ein Ablauf
diagramm zur Beschreibung einer derartigen Operation,
bei der, wenn Daten von dem Endgerät B zu dem in Fig.
3 gezeigten Endgerät C übertragen werden, jedes der
Verschlüsselungsgeräte 1 die Verschlüsselungs-Schlüs
seltabelle lernt auf der Grundlage eines Schlüssel
suchpakets und eines Schlüsselsuch-Antwortpakets.
In Fig. 10 zeigt die Bezugszahl 41 von dem Endgerät B
gesendete Kommunikationsdaten an, die Bezugszahl 42
bedeutet Kommunikationsdaten, die durch Verschlüsseln
der Kommunikationsdaten 41 erhalten werden, und die
Bezugszahl 43 kennzeichnet Kommunikationsdaten, die
von dem Endgerät C zu dem Endgerät B gesandt wurden.
Die Bezugszahlen 31 bis 34 bezeichnen Schlüsselsuch
pakete, welche von dem Verschlüsselungsgerät 13 ge
sandt werden, von den Verschlüsselungsgeräten 12, 14
und 15 übertragen und dann zu dem Endgerät C gesandt
werden. Die Bezugszahl 35 zeigt ein Schlüsselsuch-
Antwortpaket, welches von dem Endgerät C gesandt und
durch die Verschlüsselungsgeräte 15, 14 und 12 über
tragen wird.
Die Bezugszahl 82 zeigt eine Verschlüsselungs-Schlüs
seltabelle des Verschlüsselungsgerätes 12 an, und sie
zeigt auch an, daß das Verarbeitungsverfahren das
Verschlüsselungs/Entschlüsselungs-Verarbeitungsver
fahren ist und ein ID eines Verschlüsselungs-Schlüs
sels gleich 3 zwischen dem Kommunikations-Endgerät B
und dem Kommunikations-Endgerät C ist. Die Bezugszahl
83 bedeutet eine Verschlüsselungs-Schlüsseltabelle
des Verschlüsselungsgerätes 13, und sie zeigt an, daß
das Verarbeitungsverfahren das Verschlüsselungs/Ent
schlüsselungs-Verarbeitungsverfahren ist, und ein ID
eines Verschlüsselungs-Schlüssels ist gleich 2 zwi
schen dem Kommunikations-Endgerät B und dem Kommuni
kations-Endgerät C.
Die Bezugszahl 84 zeigt eine Verschlüsselungs-Schlüs
seltabelle des Verschlüsselungsgerätes 14 an, und sie
zeigt auch an, daß das Verarbeitungsverfahren das
Verschlüsselungs/Entschlüssigungs-Verarbeitungsver
fahren ist, und ein ID eines Verschlüsselungs-Schlüs
sels ist 3 zwischen dem Kommunikations-Endgerät B und
dem Kommunikations-Endgerät C. Die Bezugszahl 85 be
deutet eine Verschlüsselungs-Schlüsseltabelle des
Verschlüsselungsgerätes 15, und sie zeigt an, daß das
Verarbeitungsverfahren das Verschlüsselungs/Ent
schlüsselungs-Verarbeitungsverfahren ist und ein ID
eines Verschlüsselungs-Schlüssels gleich 2 ist zwi
schen dem Kommunikations-Endgerät B und dem Kommuni
kations-Endgerät C.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den
Fall, daß das Verschlüsselungsgerät das Schlüssel
such-Antwortpaket empfängt.
Als nächstes wird die Arbeitsweise beschrieben. Es
wird nun angenommen, daß kein Verarbeitungsverfahren
in den Verschlüsselungs-Schlüsseltabellen 82 bis 85
registriert ist.
Wenn das Endgerät B die Kommunikationsdaten 41 über
trägt, prüft das Verschlüsselungsgerät 13, welches
diese Kommunikationsdaten 41 empfängt, ob das Daten
verarbeitungsverfahren für das Endgerät B zu dem End
gerät C in der eigenen Verschlüsselungs-Schlüsselta
belle 83 registriert ist oder nicht. Da das Datenver
arbeitungsverfahren nicht in dieser Verschlüsselungs-
Schlüsseltabelle 83 registriert ist, überträgt in
diesem Fall, ähnlich wie beim Ausführungsbeispiel 1
das Verschlüsselungsgerät 13 das Schlüsselsuchpaket
31, zu welchem die ID 1 und 2 des eigenen Verschlüs
selungs-Schlüssels zu der Verschlüsselungs-Schlüssel
information 24 für das lokale Tor von dem Schlüssel
suchpaket gesetzt wurden. Es ist festzustellen, daß
in dem Vorsatz 21 des Schlüsselsuchpakets 31 das
Schlüsselsuchpaket gesetzt ist auf die Paketart, die
Adresse des Verschlüsselungsgeräts 13 ist gesetzt als
die Übertragungsquelle des Schlüsselsuchpakets und
die Adresse des Endgeräts C ist gesetzt als die Be
stimmung, welche über das Verschlüsselungsgerät 12 zu
dem Endgerät C übertragen werden.
Das Verschlüsselungsgerät 12, welches das Suchpaket
31 von dem lokalen Tor 7 empfängt, überträgt ein der
artiges Schlüsselsuchpaket 32, das durch Hinzufügen
des ID3 des eigenen Verschlüsselungs-Schlüssels zu
der Verschlüsselungs-Schlüsselinformation 24 für das
lokale Tor des Schlüsselsuchpakets 31 gebildet wurde.
Das Verschlüsselungsgerät 14 überträgt ein derartiges
Schlüsselsuchpaket 33, das durch Hinzufügen des ID3
des eigenen Verschlüsselungs-Schlüssels zu den Ver
schlüsselungs-Schlüsselinformationen 25 für das all
gemeine Tor des von dem allgemeinen Tor 5 empfangenen
Schlüsselsuchpakets 32 gebildet wurde. Das Verschlüs
selungsgerät 15 überträgt ein derartiges Schlüssel
suchpaket 34, das durch Hinzufügen des ID2 des eige
nen Verschlüsselungs-Schlüssels zu den Verschlüsse
lungs-Schlüsselinformationen 25 für das allgemeine
Tor des von dem allgemeinen Tor 5 empfangenen Schlüs
selsuchpakets 33 gebildet wurde.
Als nächstes kopiert das Endgerät C, welches das zu
dem eigenen Endgerät von dem Verschlüsselungsgerät 15
gerichtete Schlüsselsuchpaket 34 empfängt, den Daten
bereich 26 des Schlüsselsuchpakets 34 zu dem Daten
bereich 26 des Schlüsselsuch-Antwortpaketes 35. Dann
wird das in Fig. 11 angezeigte Schlüsselsuch-Antwort
paket 35 über das Verschlüsselungsgerät 15 zu dem
Endgerät B übertragen. Es ist auch festzustellen, daß
in dem Vorsatz 21 des Schlüsselsuch-Antwortpakets 35
das Schlüsselsuch-Antwortpaket als die Paketart ge
setzt ist, die Adresse des Endgerätes C als die Über
tragungsquellen-Adresse gesetzt ist und die Adresse
des Verschlüsselungsgeräts 13 als die Bestimmung ge
setzt ist, welche übertragen werden.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das
Verschlüsselungsgerät 15 ab, ob "2" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 24 für das lokale Tor gesetzt ist (Schritt S2).
Da in diesem Fall "2" gleich dem durch das Verschlüs
selungsgerät 15 gesetzten ID als Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor des
Schlüsselsuch-Antwortpakets 35 gesetzt wurde, regi
striert das Verschlüsselungsgerät 15 in der in Fig.
10 gezeigten Verschlüsselungs-Schlüsseltabelle 85
eine solche Operation, daß die Kommunikationsdaten 41
zwischen dem Endgerät B und dem Endgerät C verschlüs
selt/entschlüsselt werden durch den Verschlüsselungs-
Schlüssel mit dem ID gleich "2" (Schritt S3). Da der
Kommunikationsdaten-Puffer keine zu übertragenden
Kommunikationsdaten enthält (Schritt S4) und die Be
stimmungsadresse des Vorsatzes 21 des Schlüsselsuch-
Antwortpakets 35 nicht auf das eigene Verschlüsse
lungsgerät 15 adressiert ist (Schritt S6), überträgt
das Verschlüsselungsgerät 15 das empfangene Schlüs
selsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät
14 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 ruft nachfolgend in ähnlicher Weise
entsprechend dem in Fig. 5 gezeigten Flußdiagramm das
Verschlüsselungsgerät 14 den ID des in der Verschlüs
selungs-Schlüsselinformation 24 für das lokale Tor
des Schlüsselsuch-Antwortpakets 35 registrierten Ver
schlüsselungs-Schlüssels auf und erlangt dann den
Verschlüsselungs-Schlüssel mit dem ID gleich "3".
Dann registriert dieses Verschlüsselungsgerät 14 in
der eigenen Verschlüsselungs-Schlüsseltabelle 84 eine
solche Operation, daß die Kommunikationsdaten zwi
schen dem Endgerät B und dem Endgerät C verschlüs
selt/entschlüsselt werden auf der Grundlage des Ver
schlüsselungs-Schlüssels mit dem ID gleich "3", und
es überträgt auch das Schlüsselsuch-Antwortpaket 35
zu dem Verschlüsselungspaket 12.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 35 ruft auch das Verschlüsse
lungsgerät 12 ab, ob "3" gleich einem Verschlüsse
lungs-ID entsprechend dem ID des eigenen Verschlüs
selungs-Schlüssel gesetzt ist als die Verschlüsse
lungs-Schlüsselinformation 25 für das allgemeine Tor
des Schlüsselsuch-Antwortpakets 35 oder nicht. Da
dieser Verschlüsselungs-Schlüssel derselbe ist wie
der Verschlüsselungs-Schlüssel des ID3, registriert
das Verschlüsselungsgerät 12 in der eigenen Ver
schlüsselungs-Schlüsseltabelle 82 eine derartige Ope
ration, daß die Kommunikationsdaten zwischen dem End
gerät B und dem Endgerät C verschlüsselt/entschlüs
selt werden auf der Grundlage des Verschlüsselungs-
Schlüssels mit dem ID gleich "3", und dann überträgt
es diese verschlüsselten/entschlüsselten Daten zu dem
Verschlüsselungsgerät 13.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 ruft das Verschlüsselungsgerät
13 ab, ob entweder "1" oder "2" gleich einem Ver
schlüsselungs-ID entsprechend dem ID des eigenen Ver
schlüsselungs-Schlüssels gesetzt ist als Verschlüs
selungs-Schlüsselinformation 25 für das allgemeine
Tor des Schlüsselsuch-Antwortpakets 35 oder nicht. Da
dieser Verschlüsselungs-Schlüssel derselbe ist wie
der Verschlüsselungs-Schlüssel des ID2, registriert
das Verschlüsselungsgerät 13 in der eigenen Ver
schlüsselungs-Schlüsseltabelle 83 eine derartige Ope
ration, daß die Kommunikationsdaten zwischen dem End
gerät B und dem Endgerät C verschlüsselt/entschlüs
selt werden auf der Grundlage des Verschlüsselungs-
Schlüssels mit dem ID gleich "2".
Ähnlich wie beim Ausführungsbeispiel 1 verschlüsselt
nachfolgend das Verschlüsselungsgerät 13 die Kommuni
kationsdaten 41, welche in dem Kommunikationsdaten-
Puffer 112 gespeichert wurden und von dem lokalen Tor
7 abgeleitet wurden, in Übereinstimmung mit dem In
halt der Verschlüsselungs-Schlüsseltabelle 83 in der
Verschlüsselung/Entschlüsselungs-Verarbeitungseinheit
2 unter Verwendung des Verschlüsselungs-Schlüssels 2.
Dann überträgt dieses Verschlüsselungsgerät 13 die
verschlüsselten Kommunikationsdaten 42 von dem all
gemeinen Tor 5 über das Verschlüsselungsgerät 12 zu
dem Endgerät C. Da die in dem Vorsatz 21 des Schlüs
selsuch-Antwortpakets 35 enthaltene Bestimmungsadres
se zu dem Verschlüsselungsgerät 13 gerichtet ist,
wird auch das Schlüsselsuch-Antwortpaket 35 durch das
Verschlüsselungsgerät 13 gelöscht.
Das Verschlüsselungsgerät 12, welches die von dem
Verschlüsselungsgerät 13 verschlüsselten Kommunika
tionsdaten 42 von dem lokalen Tor 7 empfängt, ver
schlüsselt diese Kommunikationsdaten 42 auf der
Grundlage des Verschlüsselungs-Schlüssels 3 in Über
einstimmung mit dem Inhalt der Verschlüsselungs-Schlüs
seltabelle 8, und das Verschlüsselungsgerät 14
verschlüsselt die Kommunikationsdaten 42 durch den
Verschlüsselungs-Schlüssel 3 über das allgemeine Tor
5 in Übereinstimmung mit dem Inhalt der Verschlüsse
lungs-Schlüsseltabelle 84. Dann werden die Kommunika
tionsdaten von dem allgemeinen Tor 5 entschlüsselt
durch den Verschlüsselungs-Schlüssel 2 in dem Ver
schlüsselungsgerät 15 in Übereinstimmung mit dem In
halt der Verschlüsselungs-Schlüsseltabelle 85, und
hierdurch ist den entschlüsselten Kommunikationsdaten
möglich, das Endgerät C über das lokale Tor 7 zu er
reichen.
Die von dem Endgerät C zu dem Endgerät B gesandten
Kommunikationsdaten 43 werden entschlüsselt auf der
Grundlage des Inhalts der Verschlüsselungs-Schlüssel
tabelle 85 mittels des Verschlüsselungsgerätes 15,
und auch die von dem lokalen Tor 7 abgeleiteten Kom
munikationsdaten 43 werden durch den Verschlüsse
lungs-Schlüssel 2 verschlüsselt. Die von dem lokalen
Tor 7 abgeleiteten Kommunikationsdaten 43 werden
durch den Verschlüsselungs-Schlüssel 3 verschlüsselt
in Übereinstimmung mit dem Inhalt der Verschlüssel
ungs-Schlüsseltabelle 84 mittels Verschlüsselungsge
rätes 14. Auch die von dem allgemeinen Tor 5 abgelei
teten Kommunikationsdaten 43 werden entschlüsselt auf
der Grundlage des Verschlüsselungs-Schlüssels 3 in
Übereinstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 82 mittels des Verschlüsselungsgerä
tes 12. Auch die Kommunikationsdaten 43 von dem all
gemeinen Tor 5 werden entschlüsselt durch den Ver
schlüsselungs-Schlüssel 2 in dem Verschlüsselungsge
rät 13 in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 83, und hierdurch ist
es den entschlüsselten Kommunikationsdaten möglich,
das Endgerät B über das lokale Tor 7 zu erreichen.
Wie vorstehend beschrieben ist, ist es möglich, da
die Kommunikationsdaten, welche von den Verschlüsse
lungsgeräten 13 und 15 verschlüsselt wurden, weiter
hin von den Verschlüsselungsgeräten 12 und 14 ver
schlüsselt werden, die Verschlüsselungskommunikation
mit hoher Geheimhaltung zu realisieren. Die Ver
schlüsselung/Entschlüsselungs-Verarbeitungsvorgänge
brauchen nicht in den Verschlüsselungsgeräten 12 und
14 durchgeführt zu werden, sondern die Transparent
übertragungs-Verarbeitungsvorgänge können alternativ
durchgeführt werden, damit, nachdem die Kommunika
tionsdaten einmal zwischen dem Endgerät B und dem
Endgerät C verschlüsselt wurden, diese verschlüssel
ten Kommunikationsdaten nicht wieder verschlüsselt
werden. Als eine Folge können in den Kommunikations
daten enthaltene Verzögerungen, welche durch der Ver
schlüsselungs/Entschlüsselungs-Verarbeitungsoperatio
nen bewirkt werden, reduziert werden. Selbst wenn die
Funktionen der in Fig. 3 gezeigten Verschlüsselungs
geräte 11, 13 und 15 in den Endgeräten A, B und C
enthalten sind, kann eine ähnliche Wirkung erhalten
werden.
Wie in Fig. 3 angezeigt ist, erfolgt nun, wenn die
Kommunikation zwischen dem Endgerät A und dem Endge
rät C durchgeführt wird, eine Beschreibung der Ar
beitsweise in einem solchen Fall, in welchem die ID
der Verschlüsselungs-Schlüssel, die in den Verschlüs
selungsgeräten 11, 14 und 15 gesichert sind, 1, 3 und 2
sind, das heißt sie nicht miteinander übereinstim
men.
Zuerst werden, wie in Fig. 12 angezeigt ist, die Kom
munikationsdaten 41 von dem Endgerät A zu dem Endge
rät C übertragen. Das Verschlüsselungsgerät 11, wel
ches die Kommunikationsdaten 41 von dem lokalen Tor 7
empfängt, ruft die intern vorgesehene Verschlüsse
lungs-Schlüsseltabelle 81 auf. Wenn das Verarbei
tungsverfahren für die Datenkommunikation zwischen
dem Endgerät A und dem Endgerät C nicht registriert
ist, bereitet dieses Verschlüsselungsgerät 11 das
Schlüsselsuchpaket 31 auf, um das aufbereitete
Schlüsselsuchpaket zu dem allgemeinen Tor 5 zu über
tragen, und es speichert auch die empfangenen Kommu
nikationsdaten 41 in dem Kommunikationsdaten-Puffer
112.
Dann bereitet auf der Grundlage der empfangenen Kom
munikationsdaten 41 das Verschlüsselungsgerät 11 das
Schlüsselsuchpaket 31 wie folgt auf: Das Verschlüs
selungsgerät 11 setzt eine Endgeräteadresse "A" als
die Übertragungsquellen-Endgeräteadresse 22, setzt
eine Endgeräteadresse "C" als die Bestimmungs-Endge
räteadresse 23 und setzt "1" gleich den ID des eige
nen Verschlüsselungs-Schlüssels als die Verschlüsse
lungs-Schlüsselinformation 24 für das lokale Tor, und
es setzt weiterhin nichts als die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor. Auch
bezüglich des Vorsatzes 21 wird das Schlüsselsuchpa
ket als die Paketart gesetzt, eine Adresse des Ver
schlüsselungsgerätes 11 wird als die Übertragungs
quellen-Adresse des Schlüsselsuchpakets gesetzt und
die Adresse des Endgerätes C wird als die Bestim
mungsadresse gesetzt, welche über das Verschlüsse
lungsgerät 14 zu dem Endgerät C übertragen werden.
Das von dem Verschlüsselungsgerät 11 gesendete
Schlüsselsuchpaket 31 erreicht das Endgerät C, wäh
rend der eigene Verschlüsselungs-Schlüssel ID von den
Verschlüsselungsgeräten 14 und 15 zu der Verschlüs
selungsinformation 25 für das allgemeine Tor hinzuge
fügt wird. Das Endgerät C kopiert den Datenbereich 26
des Schlüsselsuchpakets 33 zu dem Suchantwortpaket
35, wie in Fig. 13 gezeigt ist. Es ist auch festzu
stellen, daß in dem Vorsatz 21 das Schlüsselsuch-Ant
wortpaket als die Paketart gesetzt ist, die Adresse
des Endgerätes C als die Übertragungsquellen-Adresse
gesetzt ist und die Adresse des Verschlüsselungsgerä
tes 11 als die Bestimmung gesetzt ist, und hierdurch
wird das Schlüsselsuch-Antwortpaket 35 über das Ver
schlüsselungsgerät 15 zu dem Verschlüsselungsgerät 11
übertragen.
Fig. 5 zeigt ein Verarbeitungs-Flußdiagramm für den
Fall, daß das Verschlüsselungsgerät das Schlüssel
such-Antwortpaket empfängt. Als nächstes wird die
Arbeitsweise mit Bezug auf dieses Flußdiagramm erläu
tert.
Bei Empfang des Schlüsselsuch-Antwortpaketes 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das
Verschlüsselungsgerät 15 auf, ob "2" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels gesetzt ist als Verschlüsselungs-Schlüs
selinformation 24 für das lokale Tor des Schlüssel
such-Antwortpakets 35 oder nicht (Schritt S2).
Da in diesem Fall derselbe Verschlüsselungs-Schlüssel
ID als der Verschlüsselungs-Schlüssel ID 2, der von
dem Verschlüsselungsgerät 15 besessen wird, nicht als
die Verschlüsselungs-Schlüsselinformation 24 für das
lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt
wurde, prüft das Verschlüsselungsgerät 15, ob diesel
ben Verschlüsselungs-Schlüssel ID in der Verschlüs
selungs-Schlüsselinformation 24 für das lokale Tor
und der Verschlüsselungs-Schlüsselinformation 25 für
das allgemeine Tor vorhanden sind oder nicht (Schritt
S13). Da nicht dieselben Verschlüsselungs-Schlüssel
ID vorhanden sind, erfolgt eine andere Prüfung dahin
gehend, ob kein ID des Verschlüsselungs-Schlüssels
gesetzt ist entweder als Verschlüsselungs-Schlüssel
information 24 für das lokale Tor oder als Verschlüs
selungs-Schlüsselinformation 25 für das allgemeine
Tor oder nicht (Schritt S15). Da dieser ID des Ver
schlüsselungs-Schlüssels gesetzt ist sowohl als Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor als auch als Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor, wird der Lösch-Ver
arbeitungsvorgang in der Verschlüsselungs-Schlüssel
tabelle 85 registriert (Schritt S16). Dann geht der
Verarbeitungsvorgang zu dem Schritt S4 weiter. Da der
Kommunikationsdaten-Puffer 112 keine zu übertragenden
Kommunikationsdaten enthält (Schritt S4) und die Be
stimmungsadresse des Vorsatzes 21 des Schlüsselsuch-
Antwortpakets 35 nicht an das eigene Verschlüsse
lungsgerät 15 adressiert ist (Schritt S6), überträgt
das Verschlüsselungsgerät 15 das empfangene Schlüs
selsuch-Antwortpaket 35 zu dem Verschlüsselungsgerät
14 (Schritt S8).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 registriert nachfolgend das Ver
schlüsselungsgerät 14 in gleicher Weise den Lösch-
Verarbeitungsvorgang in der Verschlüsselungs-Schlüs
seltabelle 84 und überträgt das Schlüsselsuch-Ant
wortpaket 35 zu dem Verschlüsselungsgerät 11. Bei
Empfang des Schlüsselsuch-Antwortpakets 35 von dem
allgemeinen Tor 5 registriert das Verschlüsselungs
gerät 11 in der eigenen Verschlüsselungs-Schlüssel
tabelle 81 eine solche Operation, daß die Kommunika
tionsdaten zwischen dem Endgerät A und dem Endgerät C
gelöscht werden. Dann werden die in dem Kommunika
tionsdaten-Puffer 112 gespeicherten Kommunikations
daten gelöscht in Übereinstimmung mit dem Inhalt der
Verschlüsselungs-Schlüsseltabelle 81.
Da auch die in dem Vorsatz 21 des Schlüsselsuch-Ant
wortpakets 35 enthaltene Bestimmungsadresse auf das
Verschlüsselungsgerät 11 gerichtet ist, löscht das
Verschlüsselungsgerät 11 das Schlüsselsuch-Antwortpa
ket 35.
Wie in Fig. 13 angezeigt ist, wird bei dem vorstehen
den Ausführungsbeispiel, da keine ID der Verschlüsse
lungs-Schlüssel miteinander übereinstimmen, eine der
artige Operation, daß die Kommunikationsdaten zwi
schen dem Endgerät A und dem Endgerät C gelöscht wer
den, in den jeweiligen Verschlüsselungs-Schlüsselta
bellen 81, 84, 85 der Verschlüsselungsgeräte 11, 14,
15 registriert. Als eine Folge werden die Kommunika
tionsdaten zwischen dem Endgerät A und dem Endgerät C
durch jedes der Verschlüsselungsgeräte gelöscht.
In dem Fall, daß dieselben Verschlüsselungs-Schlüssel
ID nicht in den jeweiligen Verschlüsselungsgeräten
auf dem Übertragungspfad zwischen dem Endgerät A und
dem Endgerät C nicht vorhanden sind, da die jeweili
gen Verschlüsselungsgeräte die Kommunikationsdaten
zwischen dem Endgerät A und dem Endgerät C löschen,
kann, wie vorstehend beschrieben ist, dieses Ver
schlüsselungs-Kommunikationssystem einen unberechtig
ten Zugriffsvorgang und auch das Bekanntwerden von
Geheimnissen vermeiden.
Bezugnehmend auf Fig. 3, Fig. 14 und Fig. 15 erfolgt
nun eine Beschreibung eines solchen Beispiels, bei
dem eine Kommunikation über ein Verschlüsselungsgerät
zwischen zwei Endgeräten durchgeführt wird. Fig. 14
ist ein Ablaufdiagramm eines Schlüsselsuchpakets, das
ausgeführt wird, um eine Verschlüsselungs-Schlüssel
tabelle zu lernen, wenn eine Kommunikation von dem
Endgerät A zu dem in Fig. 3 gezeigten Endgerät D
durchgeführt wird.
In Fig. 14 zeigt die Bezugszahl 41 von dem Endgerät A
gesendete Kommunikationsdaten, die Bezugszahl 31
zeigt ein von dem Verschlüsselungsgerät 11 übertrage
nes Schlüsselsuchpaket an, die Bezugszahl 35 kenn
zeichnet ein von dem Endgerät D übertragenes Schlüs
selsuch-Antwortpaket, und die Bezugszahlen 41 und 43
kennzeichnen Kommunikationsdaten zwischen dem Endge
rät A und dem Endgerät D nach dem Lernen der Ver
schlüsselungs-Schlüsseltabelle. Weiterhin ist die
Bezugszahl 81 eine Verschlüsselungs-Schlüsseltabelle
des Verschlüsselungsgerätes 11.
Fig. 15 ist ein Verarbeitungs-Flußdiagramm zum Be
schreiben von Vorgängen, wenn ein Verschlüsselungs
gerät ein Schlüsselsuch-Antwortpaket empfängt.
Da das Verarbeitungsverfahren für die Kommunikations
daten zwischen dem Endgerät A und dem Endgerät D
nicht in der Verschlüsselungs-Schlüsseltabelle 81,
die zu dem Verschlüsselungsgerät 11 gehört, regi
striert ist, bereitet dieses Verschlüsselungsgerät
11, welches die von dem Endgerät A über das lokale
Tor 7 gesendeten Kommunikationsdaten 41 empfängt, das
in Fig. 15 gezeigte Schlüsselsuchpaket 31 auf und
überträgt dann das aufbereitete Schlüsselsuchpaket 31
zu dem Endgerät D. Außerdem speichert das Verschlüs
selungsgerät 11 die Kommunikationsdaten 41 in dem
Kommunikationsdaten-Puffer 112.
Es ist festzustellen, daß das Verschlüsselungsgerät
11 das Schlüsselsuchpaket 31 wie in Fig. 15 darge
stellt aufbereitet. Das heißt, auf der Grundlage der
empfangenen Kommunikationsdaten 41 setzt das Ver
schlüsselungsgerät 11 eine Endgeräteadresse "A" als
die Übertragungsquellen-Endgeräteadresse 22, setzt
eine Endgeräteadresse "D" als die Bestimmungs-Endge
räteadresse 23 und setzt "1" gleich dem ID des eige
nen Verschlüsselungs-Schlüssels als die Verschlüsse
lungs-Schlüsselinformation 24 für das lokale Tor, und
setzt nichts als die Verschlüsselungs-Schlüsselinfor
mation 25 für das allgemeine Tor. Auch wird bezüglich
des Vorsatzes 21 das Schlüsselsuchpaket als die Pa
ketart gesetzt, eine Adresse des Verschlüsselungsge
rätes 11 wird als die Übertragungsquellenadresse des
Schlüsselsuchpakets gesetzt, und die Adresse des End
gerätes D wird als die Bestimmungsadresse gesetzt.
Das Endgerät D, welches das Schlüsselsuchpaket 31
empfängt, kopiert den Datenbereich des Schlüsselsuch
pakets auf den Datenbereich des Schlüsselsuch-Ant
wortpakets 35. Auch wird bezüglich des Vorsatzes 21
das Schlüsselsuch-Antwortpaket als die Paketart ge
setzt, eine Adresse des Verschlüsselungsgerätes 11
wird als die Übertragungsquellenadresse des Schlüs
selsuchpakets gesetzt, und die Adresse des Endgerätes
D wird als die Übertragungsquellenadresse gesetzt,
welche zu dem Verschlüsselungsgerät 11 übertragen
werden.
Das Verschlüsselungsgerät 11, welches das Schlüssel
such-Antwortpaket 35 von dem allgemeinen Tor 5 emp
fängt (Schritt S11 in Fig. 5), ruft ab, ob derselbe
ID als "1" gleich dem ID des eigenen Verschlüsse
lungs-Schlüssels gesetzt ist als Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor
(Schritt S12). In dem Fall dieses Ausführungsbei
spiels wird, da derselbe ID gleich "1" nicht gesetzt
ist, eine andere Prüfung dahingehend durchgeführt, ob
dieselben Verschlüsselungs-Schlüssel ID sowohl in der
Verschlüsselungs-Schlüsselinformation 24 für das lo
kale Tor als auch in der Verschlüsselungs-Schlüssel
information 25 für das allgemeine Tor vorhanden sind
oder nicht (Schritt S13). Für die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor wird
nichts gesetzt. Mit anderen Worten, dies bedeutet,
daß es kein Verschlüsselungsgerät gibt, welches das
von dem Verschlüsselungsgerät 11 über das allgemeine
Tor 5 übertragene Schlüsselsuchpaket 31 empfangen hat
(das heißt, es gibt kein Verschlüsselungsgerät zum
Entschlüsseln von Daten). Als eine Folge registriert
das Verschlüsselungsgerät 11 in der Verschlüsselungs-
Schlüsseltabelle 81 eine derartige Operation, daß die
Kommunikationsdaten zwischen dem Endgerät A und dem
Endgerät D transparent übertragen werden (Schritt
S14).
Dann werden die Kommunikationsdaten 41, welche in dem
Kommunikationsdaten-Puffer 112 gespeichert waren, die
Kommunikationsdaten zwischen dem Endgerät A und dem
Endgerät D transparent übertragen in Übereinstimmung
mit der Verschlüsselungs-Schlüsseltabelle 81 (Schritt
S5). Auch wird das an das eigene Verschlüsselungsge
rät adressierte Schlüsselsuch-Antwortpaket 35
(Schritt S6) gelöscht (Schritt S7). Als eine Folge
ist es den Kommunikationsdaten 41 möglich, das Endge
rät D ohne irgendeine Verschlüsselung zu erreichen.
Auch die von dem Endgerät D abgeleiteten Kommunika
tionsdaten 43 werden transparent übertragen in Über
einstimmung mit der Verschlüsselungs-Schlüsseltabelle
81, und es ist ihnen möglich, das Endgerät A ohne
irgendeine Verschlüsselung zu erreichen.
Wie vorstehend erläutert ist, registriert in einem
solchen Fall, in welchem der Verschlüsselungs-Schlüs
sel ID nicht in der Schlüsselinformation 25 für das
allgemeine Tor des Schlüsselsuch-Antwortpakets 35
vorhanden ist, das Verschlüsselungsgerät 11 in der
Verschlüsselungs-Schlüsseltabelle 81 eine derartige
Operation, daß die Kommunikationsdaten zwischen dem
Endgerät A und dem Endgerät D transparent übertragen
werden. Als eine Folge kann die Kommunikation
zwischen den Endgeräten über das Verschlüsselungsge
rät ohne irgendeine Verschlüsselung durchgeführt wer
den. Obgleich die Datenkommunikation ohne irgendeine
Verschlüsselung in dem obigen Ausführungsbeispiel
durchgeführt werden kann, kann die Kommunikation
nicht erlaubt sein.
Die vorstehend erläuterten Beispiele 1 und 2 haben
Verschlüsselungs-Kommunikationssysteme beschrieben,
in welchen die jeweiligen Verschlüsselungsgeräte un
ter anfänglichen Bedingungen gesetzt wurden, nämlich
nichts in die Verschlüsselungs-Schlüsseltabellen ge
setzt wurde. Die folgenden Verschlüsselungskommunika
tionen sind unterschiedlich gegenüber den obigen Ver
schlüsselungskommunikationen. Das heißt, es kann kei
ne Verschlüsselungskommunikation in einem solchen
Fall durchgeführt werden, daß, nachdem jedes der Ver
schlüsselungsgeräte die Verschlüsselungs-Schlüssel
tabelle 8 gelernt hat, eine in einem auf einem Kom
munikationspfad installierten Verschlüsselungsgerät
enthaltene Verschlüsselungs-Schlüsseltabelle 8 ge
löscht wird aufgrund einer Leistungsunterbrechung
oder anderer Gründe.
Es sollte für die nachfolgende Beschreibung festge
stellt werden, daß bezüglich der Verschlüsselungsge
räte 13, 14 und 15, welche die Verschlüsselungs-
Schlüsseltabellen enthalten, deren Inhalte nicht
durch einen Fehler oder dergleichen gelöscht sind, da
dort eine solche Gefahr besteht, daß diese Inhalte
der Verschlüsselungs-Schlüsseltabellen geändert wer
den, der Verschlüsselungs-Schlüssel wieder in den
Verschlüsselungs-Schlüsseltabellen registriert wird
in Übereinstimmung mit dem Schlüsselsuch-Antwortpa
ket.
Zum Beispiel wird unter Bezugnahme auf Fig. 16 eine
Beschreibung von Vorgängen für einen solchen Fall
gegeben, daß, während die Datenkommunikation zwischen
dem Endgerät B und dem Endgerät C in Fig. 3 fortge
setzt wird in Übereinstimmung mit dem Verfahren nach
dem Ausführungsbeispiel 2, die von dem Verschlüsse
lungsgerät 12 bereits durch Lernen eingerichtete Ver
schlüsselungs-Schlüsseltabelle 82 durch den Fehler
gelöscht ist.
Es ist auch festzustellen, daß die in Fig. 16 gezeig
te Bezugszahl 82a eine gelöschte Verschlüsselungs-
Schlüsseltabelle anzeigt und die Bezugszahl 82b eine
wiederregistrierte Verschlüsselungs-Schlüsseltabelle
bezeichnet. Fig. 5 ist ein Verarbeitungs-Flußdiagramm
zu Erläuterung von Vorgängen, wenn ein Verschlüsse
lungsgerät ein Schlüsselsuch-Antwortpaket empfängt.
Bei Empfang der von dem Endgerät B zu dem Endgerät C
übertragenen Kommunikationsdaten 41 durch das lokale
Tor 7 bezieht sich das Verschlüsselungsgerät 13 auf
die Verschlüsselungs-Schlüsseltabelle 83. Da der Ver
schlüsselungs-Schlüssel 2 als das Verarbeitungsver
fahren registriert ist, verschlüsselt das Verschlüs
selungsgerät 13 die Kommunikationsdaten 41 gemäß dem
Verschlüsselungs-Schlüssel 2, um die verschlüsselten
Kommunikationsdaten zu senden. Wenn das Verschlüsse
lungsgerät 12, welches die verschlüsselten Kommunika
tionsdaten 41 empfängt, sich auf die Verschlüsse
lungs-Schlüsseltabelle 82a bezieht, da das Verarbei
tungsverfahren für die Kommunikationsdaten zwischen
dem Endgerät B und dem Endgerät C nicht registriert
ist, bereitet dieses Verschlüsselungsgerät 12 das
Schlüsselsuchpaket 32 auf, um das aufbereitete
Schlüsselpaket über die Verschlüsselungsgeräte 14 und
15 zu dem Endgerät C zu senden.
Es ist auch festzustellen, daß das Verschlüsselungs
gerät 12 den Verschlüsselungs-Schlüssel ID3 des Ver
schlüsselungsgerätes 12 als die Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor des
Schlüsselsuchpakets 32 setzt und das Schlüsselsuchpa
ket 32 über das Verschlüsselungsgerät 14 zu dem End
gerät C überträgt, während in dem Vorsatz 21 des
Schlüsselsuchpakets 32 das Schlüsselsuchpaket als die
Paketart gesetzt wird, die Adresse des Verschlüsse
lungssgeräts 12 als die Übertragungsquellenadresse
gesetzt wird und die Adresse des Endgeräts C als die
Bestimmungsadresse gesetzt wird.
Das Verschlüsselungsgerät 14, welches das Schlüssel
suchpaket 32 von dem allgemeinen Tor 5 empfängt,
überträgt ein solches Schlüsselsuchpaket 33, das
durch Hinzufügen des ID des eigenen Verschlüsselungs-
Schlüssels zu der Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor des Schlüsselsuchpa
kets 32 gebildete wurde. Das Verschlüsselungsgerät
15, welches das Schlüsselsuchpaket 33 von dem allge
meinen Tor 5 empfängt, überträgt ein solches Schlüs
selsuchpaket 34, das durch Hinzufügen des ID des ei
genen Verschlüsselungs-Schlüssels zu der Verschlüs
selungs-Schlüsselinformation 25 für das allgemeine
Tor des Schlüsselsuchpakets 33 gebildet wurde, zu dem
Endgerät C.
Das Endgerät C, welches das Schlüsselsuchpaket 34
empfängt, kopiert den Datenbereich 26 des Schlüssel
suchpakets 34 auf den Datenbereich 26 des Schlüssel
such-Antwortpakets 35, wie in Fig. 17 gezeigt ist. Es
sollte auch festgestellt werden, daß in dem Vorsatz
21 des Schlüsselsuch-Antwortpakets 35 das Schlüssel
such-Antwortpaket als die Paketart gesetzt wird, die
Adresse des Endgerätes C als die Übertragungsquellen
adresse gesetzt wird und die Adresse des Verschlüs
selungsgerätes 12 als die Bestimmung gesetzt wird,
wobei das Schlüsselsuch-Antwortpaket 35 über das Ver
schlüsselungsgerät 15 zu dem Verschlüsselungsgerät 12
übertragen wird.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) prüft das
Verschlüsselungsgerät 15, ob "2" gleich einem ID ent
sprechend dem ID des eigenen Verschlüsselungs-Schlüs
sels als die Verschlüsselungs-Schlüsselinformation 24
für das lokale Tor gesetzt ist oder nicht (Schritt
S2). Da nicht derselbe ID gesetzt ist, prüft dieses
Verschlüsselungsgerät 15, ob ID derselben Verschlüs
selungs-Schlüssel sowohl in der Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor als auch
in der Verschlüsselungs-Schlüsselinformation 25 für
das allgemeine Tor vorhanden sind oder nicht (Schritt
S13). Da in diesem Fall die ID derselben Verschlüs
selungs-Schlüssel vorhanden sind, wird die Transpa
rentübertragungs-Verarbeitungsoperation als das Ver
arbeitungsverfahren in der Verschlüsselungs-Schlüs
seltabelle 85 registriert (Schritt S14). Da keine zu
übertragenden Kommunikationsdaten vorhanden sind
(Schritt S4) und die Kommunikation nicht zu dem eige
nen Verschlüsselungsgerät gerichtet ist (Schritt S6),
wird das Schlüsselsuch-Antwortpaket 35 zu dem Ver
schlüsselungsgerät 14 übertragen (Schritt S8).
In gleicher Weise registriert das Verschlüsselungs
gerät 14, welches das Schlüsselsuch-Antwortpaket 35
empfängt, in der Verschlüsselungs-Schlüsseltabelle 84
eine solche Operation, daß das Verarbeitungsverfahren
für die Daten zwischen dem Endgerät B und dem Endge
rät C das Verschlüsselungs/Entschlüsselungs-Verarbei
tungsverfahren ist, und der ID des Verschlüsselungs-
Schlüssels ist gleich "3", und es überträgt das
Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel
ungspaket 12.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 7 (Schritt S11 in Fig. 5) prüft
das Verschlüsselungsgerät 12, ob "3" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor gesetzt ist oder nicht
(Schritt S12). Da in diesem Fall "3" gleich dem ID
als die Verschlüsselungs-Schlüsselinformation 25 für
das allgemeine Tor gesetzt wurde (Schritt S12), regi
striert das Verschlüsselungsgerät 12 in der Ver
schlüsselungs-Schlüsseltabelle 82b eine solche Opera
tion, daß das Verschlüsselungs/Entschlüsselungs-Ver
arbeitungsverfahren als das Verarbeitungsverfahren
gesetzt wird, und der ID des Verschlüsselungs-Schlüs
sels ist gleich "3". Dann prüft das Verschlüsselungs
gerät 12, ob der Kommunikationsdaten-Puffer 112 zu
übertragende Kommunikationsdaten enthält oder nicht
(Schritt S4). Da der Kommunikationsdaten-Puffer 112
die zu übertragenden Kommunikationsdaten enthält,
werden diese Kommunikationsdaten übertragen (Schritt
S5). Da das Schlüsselsuch-Antwortpaket 35 an das ei
gene Verschlüsselungsgerät 12 gerichtet ist (Schritt
S6), wird dieses Schlüsselsuch-Antwortpaket 35 ge
löscht (Schritt S7).
Als eine Folge registriert das Verschlüsselungsgerät
12 in der Verschlüsselungs-Schlüsseltabelle 82b eine
solche Tatsache, daß das Verarbeitungsverfahren zwi
schen dem Endgerät B und dem Endgerät C das Ver
schlüsselungs/Entschlüsselungs-Verarbeitungsverfahren
ist, und der ID des Verschlüsselungs-Schlüssels ist
gleich 3. Auch registriert das Verschlüsselungsgerät
14 in der Verschlüsselungs-Schlüsseltabelle 84 eine
solche Tatsache, daß das Verarbeitungsverfahren zwi
schen dem Endgerät B und dem Endgerät C das Ver
schlüsselungs/Entschlüsselungs-Verarbeitungsverfahren
ist und der ID des Verschlüsselungs-Schlüssel gleich
3 ist. Auch registriert das Verschlüsselungsgerät 15
eine solche Tatsache, daß das Verarbeitungsverfahren
zwischen dem Endgerät B und dem Endgerät C das Trans
parentübertragungs-Verarbeitungsverfahren ist, in der
Verschlüsselungs-Schlüsseltabelle 85.
Dann werden die von dem Endgerät B übertragenen Kom
munikationsdaten in dem Verschlüsselungsgerät 13
durch den Verschlüsselungs-Schlüssel mit dem ID von
"2" verschlüsselt, in dem Verschlüsselungsgerät 12
durch den Verschlüsselungs-Schlüssel mit dem ID von
"3" verschlüsselt, in dem Verschlüsselungsgerät 14
durch den Verschlüsselungs-Schlüssel mit dem ID von
"3" verschlüsselt und in dem Verschlüsselungsgerät 15
transparent übertragen. Als eine Folge sind die Da
ten, welche das Endgerät C erreichen, im durch den
Verschlüsselungs-Schlüssel mit dem ID von "2" ver
schlüsselten Zustand, nämlich, es kann keine Kommuni
kation erfolgen.
Es folgt nun eine Beschreibung eines Verfahrens zum
Wiederholen einer Datenkommunikation ohne irgendeine
Kommunikationsstörung, selbst wenn ein Verschlüsse
lungsgerät fälschlicherweise den Inhalt einer Ver
schlüsselungs-Schlüsseltabelle löscht, in Überein
stimmung mit diesem Ausführungsbeispiel.
Fig. 18 ist ein Ablaufdiagramm zum Beschreiben von
Vorgängen in einem solchen Fall, in welchem, während
die Datenkommunikation zwischen dem Endgerät und dem
Endgerät C in Fig. 3 fortgesetzt wird, die Verschlüs
selungs-Schlüsseltabelle 82, die von dem Verschlüs
selungsgerät 12 durch Lernen bereits aufgestellt wur
de, durch den Fehler gelöscht wird.
Es ist auch festzustellen, daß die in Fig. 18 gezeig
te Bezugszahl 82a eine gelöschte Verschlüsselungs-
Schlüsseltabelle des Verschlüsselungsgerätes 12 an
zeigt, und die Bezugszahl 82b eine wiederregistrier
te Verschlüsselungs-Schlüsseltabelle des Verschlüs
selungsgerätes 12 bezeichnet, die Bezugszahl 83 eine
Verschlüsselungs-Schlüsseltabelle des Verschlüsse
lungsgerätes 13 zeigt, die Bezugszahl 84 eine Ver
schlüsselungs-Schlüsseltabelle des Verschlüsselungs
gerätes 14 wiedergibt und die Bezugszahl 85 eine Ver
schlüsselungs-Schlüsseltabelle des Verschlüsselungs
gerätes 15 darstellt.
Es wird nun angenommen, daß die Verschlüsselungs-
Schlüsseltabelle 83 des Verschlüsselungsgerätes 13
den Verschlüsselungs-Schlüssel 2 für die Kommunika
tionsdaten zwischen dem Endgerät B und dem Endgerät C
registriert. Weiterhin registriert die Verschlüsse
lungs-Schlüsseltabelle 84 des Verschlüsselungsgerätes
14 den Verschlüsselungs-Schlüssel 3 für die Kommuni
kationsdaten zwischen dem Endgerät B und dem Endgerät
C. Weiterhin registriert die Verschlüsselungs-Schlüs
seltabelle 85 des Verschlüsselungsgerätes 15 den Ver
schlüsselungs-Schlüssel 2 für die Kommunikationsdaten
zwischen dem Endgerät B und dem Endgerät C.
Fig. 19 stellt schematisch ein Format eines Schlüs
selsuchpakets dar. In Fig. 19 zeigt die Bezugszahl 21
einen Vorsatz, welcher die Art eines Pakets, eine
Bestimmungsadresse des Schlüsselsuchpakets (in diesem
Beispiel Endgerät B), eine Übertragungsquellenadresse
(in diesem Beispiel Verschlüsselungsgerät 12) des
Schlüsselsuchpakets und so weiter enthält. Die Be
zugszahl 27 ist ein Übertragungsquellen-Endgerät der
von einem Verschlüsselungsgerät empfangenen Kommuni
kationsdaten. Die Bezugszahl 24 ist eine Adresse ei
nes Bestimmungs-Endgerätes von durch ein Verschlüs
selungsgerät empfangenen Kommunikationsdaten.
Fig. 20 stellt ein Beispiel eines Schlüsselsuch-An
forderungspakets 51 dar, in welchem eine Endgeräte
adresse "B" als die Übertragungsquellen-Endgeräte 27
gesetzt ist und eine Endgeräteadresse "C" als die
Bestimmungs-Endgeräteadresse 28 gesetzt ist.
Fig. 21 stellt ein Beispiel eines Schlüsselsuch-An
forderungspaketes 52 dar, in welchem eine Endgeräte
adresse "B" als die Übertragungsquellen-Endgeräte
adresse 27 gesetzt ist und eine Endgeräteadresse "C"
als die Bestimmungs-Endgeräteadresse 28 gesetzt ist.
Als nächstes wird die Arbeitsweise beschrieben. Das
Verschlüsselungsgerät 13, welches die von dem Endge
rät B über das lokale Tor 7 übertragenen Kommunika
tionsdaten 41 empfängt, überträgt die durch den Ver
schlüsselungs-Schlüssel 2 mit dem ID von "2" ver
schlüsselten Kommunikationsdaten 41 zu dem Verschlüs
selungsgerät 12 in Übereinstimmung mit dem in der
Verschlüsselungs-Schlüsseltabelle 83 registrierten
Verarbeitungsverfahren.
Da das Verarbeitungsverfahren für die Kommunikations
daten zwischen dem Endgerät B und dem Endgerät C
nicht in der Verschlüsselungs-Schlüsseltabelle 82a
registriert ist, setzt das Verschlüsselungsgerät 12,
welches die verschlüsselten Kommunikationsdaten 41
empfängt, die Adresse des Endgerätes B als die Über
tragungsquellen-Endgeräteadresse 27 des Schlüssel
such-Anforderungspakets 51 und setzt auch die Adresse
des Endgerätes C als die Bestimmungs-Endgeräteadresse
28, wie in Fig. 20 gezeigt ist. Auch überträgt das
Verschlüsselungsgerät 12 das Schlüsselsuch-Anforde
rungspaket 51 zu dem Übertragungsquellen-Endgerät für
die Kommunikationsdaten, nämlich dem Endgerät B, wäh
rend in dem Vorsatz 21 dieses Schlüsselsuchpakets 51
das Schlüsselsuchpaket als die Paketart gesetzt ist,
die Adresse des Verschlüsselungsgerätes 12 als die
Übertragungsquellenadresse gesetzt ist und die Adres
se des Endgerätes B als die Bestimmungsadresse ge
setzt ist. Weiterhin werden die Kommunikationsdaten
41 in dem Kommunikationsdaten-Puffer 112 gespeichert.
Da das Empfangspaket dem zu dem Endgerät B gerichte
ten Schlüsselsuch-Anforderungspaket 51 entspricht,
überträgt das Verschlüsselungsgerät 13, welches das
Schlüsselsuch-Anforderungspaket 51 empfängt, dieses
Paket 51 zu dem Endgerät B. Wie in Fig. 20 und Fig.
21 angezeigt ist, kopiert das Endgerät B, welches das
Schlüsselsuch-Anforderungspaket 51 empfängt, sowohl
die Übertragungsquellen-Endgeräteadresse 27 als auch
die Bestimmungs-Endgeräteadresse 28 zu der Übertra
gungsquellen-Endgeräteadresse 27 und der Bestimmungs-
Endgeräteadresse 28 des Schlüsselsuch-Anforderungs
antwortpakets 52. Das Verschlüsselungsgerät 13 über
trägt das Schlüsselsuch-Anforderungsantwortpaket 52,
während in dem Vorsatz 21 des Schlüsselsuch-Anforde
rungsantwortpakets 52 das Schlüsselsuch-Anforderungs
antwortpaket als die Paketart gesetzt ist, die Adres
se des Endgerätes B als die Übertragungsquellenadres
se gesetzt ist und die Adresse des Verschlüsselungs
geräts 12 des Endgerätes C als die Bestimmungsadresse
gesetzt ist.
Das Verschlüsselungsgerät 13, welches das Schlüssel
such-Anforderungsantwortpaket 52 empfängt, kopiert
die Übertragungsquellen-Endgeräteadresse 27, die in
dem Schlüsselsuch-Anforderungsantwortpaket 52 gesetzt
ist, zu der Übertragungsquellen-Endgeräteadresse 27
des Schlüsselsuchpakets 31 und kopiert auch die Über
tragungsquellenadresse 28, die in dem Schlüsselsuch-
Anforderungsantwortpaket 52 gesetzt ist, zu der Be
stimmungs-Endgeräteadresse 28.
In diesem Fall wird die Adresse des Endgerätes B als
die Übertragungsquellen-Endgeräteadresse 27 gesetzt,
und die Adresse des Endgerätes C wird als die Bestim
mungs-Endgeräteadresse 28 gesetzt. Auch wird das
Schlüsselsuchpaket 31 übertragen, während in dem Vor
satz 21 des Schlüsselsuchpakets 31 das Schlüsselsuch
paket als die Paketart gesetzt ist, die Adresse des
Verschlüsselungsgerätes 13 als die Übertragungsquel
lenadresse gesetzt ist und die Adresse des Endgerätes
C als die Bestimmungsadresse gesetzt ist. Dann löscht
das Verschlüsselungsgerät 13 das empfangene Schlüs
selsuch-Anforderungsantwortpaket 52 ungeachtet ir
gendeiner Bestimmungsadresse des Vorsatzes 21 des
Schlüsselsuch-Anforderungsantwortpakets 52.
Es ist festzustellen, daß eine nachfolgender Verar
beitungsschritt des Schlüsselsuchpakets derselbe ist
wie der beim Ausführungsbeispiel 2. Das Verschlüsse
lungsgerät sendet das Schlüsselsuchpaket 31 über die
Verschlüsselungsgeräte 12, 14 und 15 zu dem Endgerät
C. Das Verschlüsselungsgerät 13, welches das Schlüs
selsuchpaket 31 überträgt, und die Verschlüsselungs
geräte 12, 14 und 15, welche das Schlüsselsuchpaket
31 weiterleiten, übertragen die Schlüsselsuchpakete
32, 33 und 34, die gebildet wurden durch Hinzufügen
des ID des eigenen Verschlüsselungs-Schlüssels zu den
Schlüsselsuchpaketen 31, 32 und 33. Mit anderen Wor
ten, die Verschlüsselungsgeräte 13 und 12 setzen den
ID des eigenen Verschlüsselungs-Schlüssels als die
Verschlüsselungs-Schlüsselinformation 24 des lokalen
Tores, wohingegen die Verschlüsselungsgeräte 14 und
15 den ID des eigenen Verschlüsselungs-Schlüssels als
die Verschlüsselungs-Schlüsselinformation 25 für das
allgemeine Tor setzen.
Das Endgerät C, welches das Schlüsselsuchpaket 34
empfängt, kopiert den Datenbereich 26 des Schlüssel
suchpakets 34 zu dem Datenbereich 26 des Schlüssel
such-Antwortpakets 35. Dann wird das Schlüsselsuch-
Antwortpaket 35 über das Verschlüsselungsgerät 15 zu
dem Verschlüsselungsgerät 13 übertragen. Es ist auch
festzustellen, daß in dem Vorsatz 21 des Schlüssel
such-Antwortpakets 35 das Schlüsselsuch-Antwortpaket
als die Paketart gesetzt ist, die Adresse des Endge
rätes C als die Übertragungsquellen-Adresse gesetzt
ist und die Adresse des Verschlüsselungsgeräts 13 als
die Bestimmung gesetzt ist, und dieses Schlüsselsuch-
Antwortpaket 35 wird übertragen.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S1 in Fig. 5) ruft das
Verschlüsselungsgerät 15 auf, ob "2" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 24 für das lokale Tor gesetzt ist oder nicht
(Schritt S2).
Da in diesem Fall "2" gleich dem durch das Verschlüs
selungsgerät 15 gesetzten ID als die Verschlüsse
lungs-Schlüsselinformation 24 für das lokale Tor des
Schlüsselsuch-Antwortpakets 35 gesetzt wurde, regi
striert das Verschlüsselungsgerät 15 in der in Fig.
18 gezeigten Verschlüsselungs-Schlüsseltabelle 85
eine derartige Operation, daß die Kommunikationsdaten
41 zwischen dem Endgerät B und dem Endgerät C ver
schlüsselt/entschlüsselt werden durch den Verschlüs
selungs-Schlüssel mit dem ID gleich "2" (Schritt S3).
Da der Kommunikationsdaten-Puffer keine zu übertra
genden Kommunikationsdaten 41 enthält (Schritt S4)
und die Bestimmungsadresse des Vorsatzes 21 des
Schlüsselsuch-Antwortpakets 35 nicht an das eigene
Verschlüsselungsgerät 15 gerichtet ist (Schritt S6),
leitet das Verschlüsselungsgerät 15 das empfangene
Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel
ungsgerät 14 weiter (Schritt S8).
Nachfolgend ruft in ähnlicher Weise in Übereinstim
mung mit dem in Fig. 5 gezeigten Flußdiagramm bei
Empfang des Schlüsselsuch-Antwortpakets 35 von dem
lokalen Tor 7 das Verschlüsselungsgerät 14 den ID des
in der Verschlüsselungs-Schlüsselinformation 24 für
das lokale Tor des Schlüsselsuch-Antwortpakets 35
gespeicherten Verschlüsselungs-Schlüssels ab und er
langt dann den Verschlüsselungs-Schlüssel mit dem ID
von "3". Dann registriert dieses Verschlüsselungsgerät
14 in seiner eigenen Verschlüsselungs-Schlüsseltabel
le 84 eine derartige Operation, daß die Kommunika
tionsdaten zwischen dem Endgerät B und dem Endgerät C
verschlüsselt/entschlüsselt werden auf der Grundlage
des Verschlüsselungs-Schlüssels mit dem ID von "3",
und es leitet auch das Schlüsselsuch-Antwortpaket 35
zu dem Verschlüsselungsgerät 12 weiter.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 ruft das Verschlüsselungsgerät
12 auch den ID des Verschlüsselungs-Schlüssels ab,
der als die Verschlüsselungs-Schlüsselinformation 25
für das allgemeine Tor des Schlüsselsuch-Antwortpa
kets 35 gesetzt ist, um den Verschlüsselungs-Schlüs
sel mit dem ID von "3" zu erlangen. Dann verschlüsselt
das Verschlüsselungsgerät 12 die Kommunikations
daten 41, welche in dem Kommunikationsdaten-Puffer
112 gespeichert und von dem lokalen Tor 7 abgeleitet
wurden, in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 82 in der Verschlüs
selungs/Entschlüsselungs-Verarbeitungseinheit 2 unter
Verwendung des Verschlüsselungs-Schlüssels 3. Dann
überträgt dieses Verschlüsselungsgerät 12 die ver
schlüsselten Kommunikationsdaten 42 über das Ver
schlüsselungsgerät 14 zu dem Endgerät C.
Das Schlüsselsuch-Antwortpaket 35 wird auch zu dem
Verschlüsselungsgerät 13 weitergeleitet. Bei Empfang
des Schlüsselsuch-Antwortpakets 35 von dem allgemei
nen Tor 5 ruft das Verschlüsselungsgerät 13 den ID
des Verschlüsselungs-Schlüssels ab, der in der Ver
schlüsselungs-Schlüsselinformation 25 für das allge
meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt
ist, und erlangt dann den Verschlüsselungs-Schlüssel
mit dem ID von "2". Dann registriert dieses Ver
schlüsselungsgerät 13 in seiner eigenen Verschlüsse
lungs-Schlüsseltabelle 83 eine derartige Operation,
daß die Kommunikationsdaten zwischen dem Endgerät B
und dem Endgerät C verschlüsselt/entschlüsselt werden
auf der Grundlage des Verschlüsselungs-Schlüssels mit
dem ID von "2". Nachfolgend löscht in ähnlicher Weise
wie beim Ausführungsbeispiel 1, da die in dem Vorsatz
21 des Schlüsselsuch-Antwortpakets 35 enthaltene Be
stimmungsadresse an das Verschlüsselungsgerät 13
adressiert ist, das Verschlüsselungsgerät 13 das
Schlüsselsuch-Antwortpaket 35.
Das Verschlüsselungsgerät 12, welches die durch das
Verschlüsselungsgerät 13 verschlüsselten Kommunika
tionsdaten 42 von dem lokalen Tor 7 empfängt, ver
schlüsselt diese Kommunikationsdaten 42 auf der
Grundlage des Verschlüsselungs-Schlüssels 3 in Über
einstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 82, und das Verschlüsselungsgerät 14
verschlüsselt die Kommunikationsdaten 42 durch den
Verschlüsselungs-Schlüssel 3 über die allgemeinen
Tore 5 in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 84. Dann werden in dem
Verschlüsselungsgerät 15 die Kommunikationsdaten von
dem allgemeinen Tor 5 durch den Verschlüsselungs-
Schlüssel 2 entschlüsselt in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 85, und
hierdurch ist es den entschlüsselten Kommunikations
daten möglich, über das lokale Tor 7 das Endgerät C
zu erreichen. Als eine Folge verschlüsselt, wenn die
von dem Endgerät B abgeleiteten Kommunikationsdaten
41 weitergeleitet werden, das Verschlüsselungsgerät
12 diese Daten 41 durch den Verschlüsselungs-Schlüs
sel mit dem ID2 in Übereinstimmung mit der Verschlüs
selungs-Schlüsseltabelle 83; das Verschlüsselungsge
rät 13 verschlüsselt diese Daten 41 mit dem Ver
schlüsselungs-Schlüssel mit dem ID3 in Übereinstim
mung mit der Verschlüsselungs-Schlüsseltabelle 82b;
das Verschlüsselungsgerät 14 entschlüsselt diese Da
ten 41 mit dem Verschlüsselungs-Schlüssel mit ID3 in
Übereinstimmung mit der Verschlüsselungs-Schlüssel
tabelle 84; und das Verschlüsselungsgerät 15 ent
schlüsselt diese Daten 41 mit dem Verschlüsselungs-Schlüs
sel mit ID2 in Übereinstimmung mit der Ver
schlüsselungs-Schlüsseltabelle 85, um hierdurch die
sich ergebenden Daten zu dem Endgerät C zu senden.
Die von dem Endgerät C zu dem Endgerät B gesandten
Kommunikationsdaten 43 werden verschlüsselt auf der
Grundlage des Inhalts der Verschlüsselungs-Schlüssel
tabelle 85 mittels des Verschlüsselungsgerätes 15,
und auch die von dem lokalen Tor 7 abgeleiteten Kom
munikationsdaten 43 werden durch den Verschlüssel
ungs-Schlüssel 2 verschlüsselt. Die von dem lokalen
Tor 7 abgeleiteten Kommunikationsdaten 43 werden mit
dem Verschlüsselungs-Schlüssel 3 verschlüsselt in
Übereinstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 84 mittels des Verschlüsselungsgerä
tes 14. Auch die von dem allgemeinen Tor 5 abgeleite
ten Kommunikationsdaten 43 werden mittels des Ver
schlüsselungsgerätes 12 auf der Grundlage des Ver
schlüsselungs-Schlüssels 3 in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 82 ent
schlüsselt. Auch die Kommunikationsdaten 43 von dem
allgemeinen Tor 5 werden mittels des Verschlüsse
lungsgerätes 13 durch den Verschlüsselungs-Schlüssel
2 in Übereinstimmung mit dem Inhalt der Verschlüsse
lungs-Schlüsseltabelle 83 entschlüsselt, und hier
durch ist es den entschlüsselten Kommunikationsdaten
möglich, über das lokale Tor 7 das Endgerät B zu er
reichen.
Wie vorstehend beschrieben ist, kann die Zweirich
tungs-Verschlüsselungskommunikation durchgeführt wer
den unter Verwendung des Schlüsselsuchpakets unter
einer Bedingung, daß der Verschlüsselungs-Schlüssel
der Kommunikations-Gegenpartei unbekannt ist.
Da das Schlüsselsuchpaket von dem Verschlüsselungs
gerät 13 übertragen wird, welches sich in der näch
sten Position in bezug auf das Übertragungsquellen-
Endgerät für die Kommunikationsdaten befindet, kann,
wie vorstehend erläutert ist, selbst wenn das Ver
schlüsselungsgerät die Verschlüsselungs-Schlüsselta
belle löscht, die Verschlüsselungskommunikation ohne
irgendwelche Widersprüchlichkeiten hergestellt wer
den, und auch der Verschlüsselungs-Schlüssel-Lernvor
gang kann durchgeführt werden.
Bei dem obigen Ausführungsbeispiel wurde das Schlüs
selsuch-Anforderungspaket zu dem Übertragungsquellen-
Endgerät für die Kommunikationsdaten übertragen. Al
ternativ kann, selbst wenn dieses Schlüsselsuch-An
forderungspaket zu dem Bestimmungs-Endgerät für die
Kommunikationsdaten übertragen wird, eine ähnliche
Wirkung erzielt werden.
Ebenso kann eine ähnliche Wirkung durch Anwendung der
folgenden alternativen Operation erreicht werden. Das
heißt, das Schlüsselsuchpaket wird zuerst zu dem End
gerät B entsprechend dem Übertragungsquellen-Endgerät
für die Kommunikationsdaten von dem Verschlüsselungs
gerät 12 übertragen ohne Senden des Schlüsselsuch-
Anforderungspakets. Dann wird die Information über
den ID des Verschlüsselungs-Schlüssels, der von dem
Verschlüsselungsgerät 13 besessen wird, einmal durch
das Verschlüsselungsgerät 12 erlangt, und das Schlüs
selsuchpaket mit der erlangten Information wird von
dem Verschlüsselungsgerät 12 übertragen. Dieses
Schlüsselsuchpaket ist ein solches Schlüsselsuchpa
ket, bei welchem der Datenbereich von diesem in einer
solchen Weise gesetzt ist, als ob dieses Paket von
dem Verschlüsselungsgerät 13 übertragen wäre, und das
Verschlüsselungsgerät 12 setzt zusätzlich den ID des
eigenen Verschlüsselungs-Schlüssels.
Obgleich das Schlüsselsuchpaket in dem obigen Bei
spiel zu dem Bestimmungs-Endgerät übertragen wurde,
kann dieses Schlüsselsuchpaket zu einem Verschlüssel
ungsgerät gesendet werden, um dieses Bestimmungs-End
gerät zu speichern. In diesem Fall wird das Schlüs
selsuchpaket dem Verschlüsselungsgerät auf dem Über
tragungspfad von einem derartigen Verschlüsselungs
gerät mitgeteilt, um die Verschlüsselungs-Schlüssel
informationen des Verschlüsselungsgerätes, das auf
dem Übertragungspfad erscheint, zu erlangen und das
Bestimmungs-Endgerät zu speichern.
Auch braucht das Schlüsselsuchpaket nicht von dem
Verschlüsselungsgerät übertragen zu werden, das auf
der Seite des Übertragungsquellen-Endgerätes vorgese
hen ist, sondern es kann von dem Verschlüsselungsge
rät für die Speicherung des Übertragungsquellen-End
gerätes übertragen werden. In diesem Fall gibt das
auf der Seite des Übertragungsquellen-Endgerätes vor
gesehene Verschlüsselungsgerät dem Verschlüsselungs
gerät zum Speichern des Übertragungsquellen-Endgerä
tes die Instruktion, das Schlüsselsuchpaket auszusen
den. Das von dem bezeichneten Verschlüsselungsgerät
übertragene Schlüsselsuchpaket erlangt die Verschlüs
selungs-Schlüsselinformation für das Verschlüsse
lungsgerät auf dem Übertragungspfad, und dann wird
das Schlüsselsuchpaket dem Verschlüsselungsgerät auf
dem Übertragungspfad von dem Bestimmungs-Endgerät
mitgeteilt.
Ein Verschlüsselungs-Kommunikationssystem gemäß einem
sechsten Ausführungsbeispiel nach der vorliegenden
Erfindung ist dadurch gekennzeichnet, daß Verschlüs
selungs-Schlüsselinformationen entsprechend einer
Kombination der Kommunikations-Endgeräte (welche
nachfolgend als ein "Endgeräte-Paar" bezeichnet
wird), welche die Datenkommunikation während einer
vorgewählten Zeitspanne nicht durchführen, bei dem
Ausführungsbeispiel 5 aus einer Verschlüsselungs-
Schlüsseltabelle gelöscht werden.
Jedes Endgeräte-Paar von Verschlüsselungs-Schlüssel
tabellen, die eine Zeit von beispielsweise 600 Sekun
den als einen Anfangswert halten, ist wie in Fig. 22
gezeigt vorgesehen. Die automatische Lern-Verarbei
tungseinheit 6 zählt diese Haltezeit jedesmal um ei
nen konstanten Zeitwert herunter, zum Beispiel bei
jeweils einer Sekunde. Wenn der Zählwert null wird,
werden die registrierten Verschlüsselungs-Schlüssel
informationen für dieses Endgeräte-Paar aus der Ver
schlüsselungs-Schlüsseltabelle gelöscht. Wenn dassel
be Endgeräte-Paar wieder eine Anfrage ausgibt für die
Übertragung von Kommunikationsdaten nach dem Löschen
dieser Verschlüsselungs-Schlüsselinformationen unter
einer solchen Bedingung, daß die Verschlüsselungs-
Schlüsselinformationen des gelöschten Endgeräte-Paa
res noch nicht in der Verschlüsselungs-Schlüsselta
belle registriert wurden, dann wird der Verschlüssel
ungs- Schlüssel-Lern-Verarbeitungsvorgang durchge
führt, um die Datenkommunikation wieder zu starten,
wie bei dem Ausführungsbeispiel 5 gezeigt ist.
Auch wenn die Haltezeit nicht gleich null ist, das
heißt das Endgeräte-Paar eine Anforderung zur Über
tragung von Kommunikationsdaten innerhalb von 600
Sekunden ausgibt, wird die Haltezeit auf den Anfangs
wert gesetzt, zum Beispiel 600 Sekunden. Dann ist das
Verarbeitungsverfahren für die Verschlüsselungs-
Schlüsselinformation kontinuierlich in der Verschlüs
selungs-Schlüsseltabelle gesichert.
Mit Bezug auf den Registriervorgang der in dem Aus
führungsbeispiel 5 registrierten Verschlüsselungs-
Schlüsseltabelle wird, wie in Fig. 22 angezeigt ist,
wenn die Verschlüsselungs-Schlüsseltabelle die Halte
zeitgrenze überschreitet, der Registriervorgang die
ser Verschlüsselungs-Schlüsseltabelle gelöscht. Als
eine Folge wird solche Verschlüsselungs-Schlüsselin
formation eines Endgeräte-Paares, dessen Kommunika
tionsfrequenz niedrig ist, nicht länger in der Ver
schlüsselungs-Schlüsseltabelle gespeichert, so daß
die Speicherkapazität der Verschlüsselungs-Schlüssel
tabelle herabgesetzt werden kann.
Auch kann, selbst wenn ein Endgerät bewegt wird und
somit ein Kommunikationspfad geändert wird, da die
Verschlüsselungs-Schlüsselinformationen, welche er
halten wurden, bevor der Kommunikationspfad geändert
wurde, gelöscht werden, nachdem eine vorgewählte Zeit
verstrichen ist, der Kommunikationspfad ohne weiteres
geändert werden.
Alternativ kann der Anfangswert der Haltezeit geän
dert werden auf der Grundlage der Übertragungsbedin
gungen wie des verwendeten Verschlüsselungs-Schlüs
sels, der Verschlüsselung, der transparenten Übertra
gung und der Löschung.
Ein Verschlüsselungs-Kommunikationssystem gemäß einem
Ausführungsbeispiel 7 nach der vorliegenden Erfindung
ist dadurch gekennzeichnet, daß ein Kommunikations
betrieb für ein externes Endgerät, um entweder ein
Transparentübertragungs-Verarbeitungsverfahren oder
ein Lösch-Verarbeitungsverfahren zu bestimmen, vor
gesehen ist bei einem entsprechenden Verschlüsse
lungsgerät; und wenn ein Übertragungsabschnitt, wäh
renddessen keine Verschlüsselungskommunikation
durchgeführt wird, innerhalb eines Übertragungsab
schnitts vorgesehen ist, währenddessen eine Ver
schlüsselungskommunikation zwischen zwei Endgeräten
durchgeführt wird, dann wird ein Kommunikationsbe
trieb für ein externes Endgerät von einem Verschlüs
selungsgerät innerhalb dieses Übertragungsabschnitts
auf entweder das Transparentübertragungs-Verarbei
tungsverfahren oder das Lösch-Verarbeitungsverfahren
gesetzt. Als eine Folge können die Kommunikationsda
ten nach dem Transparentübertragungsverfahren oder
dem Löschverfahren verarbeitet werden.
Eine erste Beschreibung erfolgt nun für ein solches
Beispiel, bei dem eine Verschlüsselungsdaten-Kommuni
kation über ein Verschlüsselungsgerät zwischen zwei
Endgeräten durchgeführt wird. Eine nachfolgende Be
schreibung erfolgt für ein derartiges Beispiel, bei
welchem eine Verschlüsselungsdaten-Kommunikation über
mehrere Verschlüsselungsgeräte zwischen zwei Endgerä
ten durchgeführt wird.
Fig. 23 zeigt schematisch ein strukturelles Beispiel
für ein Verschlüsselungsgerät zur Bildung des Ver
schlüsselungs-Kommunikationssystems nach der vorlie
genden Erfindung. In Fig. 23 sind die Bezugszahlen 1
bis 10 und 112 gleich denen nach dem Ausführungsbei
spiel 1, und daher wird die Beschreibung von diesen
weggelassen. Die Bezugszahl 11 bezeichnet eine Kom
munikationsbetriebs-Einstelleinheit für ein externes
Endgerät, welche mit dem entsprechenden Verschlüsse
lungsgerät vorgesehen ist. Die Kommunikationsbe
triebs-Einstelleinheit für ein externes Endgerät gibt
die Anweisung, daß Kommunikationsdaten nach dem
Transparentübertragungsverfahren oder dem Löschver
fahren verarbeitet werden. Wenn eine Verschlüsse
lungs-Schlüsseltabelle gelernt wird, bezieht sich die
automatische Lern-Verarbeitungseinheit 6 auf diese
Kommunikationsbetriebs-Einstelleinheit 111 für ein
externes Endgerät. Es ist festzustellen, daß sowohl
ein Schlüsselsuchpaket als auch ein Schlüsselsuch-
Antwortpaket Formate haben, die mit denen nach dem
Ausführungsbeispiel 1 identisch sind.
Fig. 24 zeigt schematisch ein strukturelles Beispiel
für ein Netzwerk zum Speichern von Endgeräten A, B
und C. In dieser Figur ist die Bezugszahl 11 ein Ver
schlüsselungsgerät, das einen Verschlüsselungs
schlüssel mit einem ID von "1" hält, die Bezugszahl 2
zeigt ein Verschlüsselungsgerät, das einen Verschlüs
selungs-Schlüssel mit einem ID von "1" hält, und die
Bezugszahl 13 bezeichnet ein Verschlüsselungsgerät,
das einen Verschlüsselungs-Schlüssel mit einem ID von
"2" hält. Wenn Verschlüsselungsdaten entschlüsselt
werden, verwenden diese Verschlüsselungsgeräte die
Verschlüsselungs-Schlüssel entsprechend diesen IDn.
Mit anderen Worten, die Verschlüsselungs-Schlüssel,
die den jeweiligen Verschlüsselungsgeräten zuzuweisen
sind, werden vorher geliefert, um registriert zu wer
den. Jedes der Verschlüsselungsgeräte hält einen oder
mehrere eigene Verschlüsselungs-Schlüssel-ID. Es wird
nun angenommen, daß in einer anfänglichen Stufe keine
Schlüsselinformationen in den Verschlüsselungs-
Schlüsseltabellen 8, die in den jeweiligen Verschlüs
selungsgeräten verwendet werden, registriert worden
sind.
Es ist festzustellen, daß in dieser Figur ein L-Tor
das lokale Tor 7 zeigt und ein P-Tor das allgemeine
Tor 5 anzeigt. Auch ist das allgemeine Tor 5 des Ver
schlüsselungsgerätes 11 mit dem allgemeinen Tor 5 des
in Fig. 24 gezeigten Verschlüsselungsgerätes 11 ver
bunden. In anderen Verschlüsselungsgeräten ist das
allgemeine Tor 5 mit dem lokalen Tor 7 verbunden.
Als nächstes erfolgt eine Beschreibung von Operatio
nen in einem solchen Fall, daß eine Kommunikation
über ein Verschlüsselungsgerät zwischen zwei Endgerä
ten durchgeführt wird.
Am Anfang werden, während die Kommunikationsbetriebs-
Einstelleinheit 11 für ein externes Endgerät des in
Fig. 24 gezeigten Verschlüsselungsgeräts 11 auf das
Transparentübertragungs-Verarbeitungsverfahren ge
setzt ist, Lernvorgänge der Verschlüsselungs-Schlüs
seltabelle 81, wenn die Kommunikation von dem Endge
rät A aus gestartet wird und mit dem Endgerät C
durchgeführt wird, angezeigt.
Fig. 25 zeigt ein Ablaufdiagramm zur Erläuterung ei
nes Schlüsselsuchpakets, das zum Lernen der Ver
schlüsselungs-Schlüsseltabelle 81 in einem solchen
Fall verwendet wird, daß, wenn die Daten von dem End
gerät A zu dem Endgerät C übertragen werden, kein
Verarbeitungsverfahren in der Verschlüsselungs-Schlüs
seltabelle 81 des Verschlüsselungsgerätes 11
registriert ist entsprechend einem Paar aus einem
Übertragungsquellen-Endgerät und einem Bestimmungs-
Endgerät für die von dem Endgerät A empfangenen Kom
munikationsdaten.
In dieser Figur sind Bezugszahlen 41, 43 Kommunika
tionsdaten, die Bezugszahl 31 zeigt ein von dem Ver
schlüsselungsgerät 11 übertragenes Schlüsselsuchpa
ket. Die Bezugszahl 35 bezeichnet ein von dem Endge
rät C empfangenes Schlüsselsuch-Antwortpaket, und die
Bezugszahl 81 ist eine Verschlüsselungs-Schlüsselta
belle des Verschlüsselungsgerätes 11.
Fig. 26 zeigt ein Verarbeitungs-Flußdiagramm zum Be
schreiben der Arbeitsweise, wenn ein Verschlüsse
lungsgerät ein Schlüsselsuch-Antwortpaket empfängt.
Es ist festzustellen, daß das in dieser Figur gezeig
te Symbol "LPI" eine Verschlüsselungs-Schlüsselinfor
mation 24 für das lokale Tor und das Symbol "PPI"
eine Verschlüsselungs-Schlüsselinformation 25 für das
allgemeine Tor anzeigen. Es ist auch festzustellen,
daß Formate des Schlüsselsuchpakets und des Schlüs
selsuch-Antwortpakets solche wie in Fig. 2 für das
Ausführungsbeispiel 1 gezeigte sind.
Als nächstes wird die Arbeitsweise mit Bezug auf Fig.
25 und Fig. 26 erläutert. Das Verschlüsselungsgerät
11, welches die Kommunikationsdaten 41 von dem Endge
rät A über das lokale Tor 7 empfängt, ruft die intern
vorgesehene Verschlüsselungs-Schlüsseltabelle 81 ab.
Da das Verarbeitungsverfahren für die Kommunikation
zwischen dem Endgerät A und dem Endgerät C nicht re
gistriert ist, speichert dieses Verschlüsselungsgerät
11 die empfangenen Kommunikationsdaten 41 in dem Kom
munikationsdaten-Puffer 112. Danach bereitet das Ver
schlüsselungsgerät das Schlüsselsuchpaket 31 auf, wie
in Fig. 27 angezeigt ist. Mit anderen Worten, in dem
Vorsatz 21 des Schlüsselsuchpakets 31 wird das
Schlüsselsuchpaket als die Paketart gesetzt, das End
gerät C wird als die Bestimmungsadresse gesetzt, das
Übertragungsquellen-Verschlüsselungsgerät 11 wird als
die Übertragungsquellenadresse gesetzt, die Adresse
des Endgerätes A wird als die Übertragungsquellen-
Endgeräteadresse 22 gesetzt und die Adresse des End
gerätes C wird als die Bestimmungs-Endgeräteadresse
23 gesetzt. Dann wird "1" als die Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor gesetzt,
welche gleich ist dem Verschlüsselungs-Schlüssel-ID,
der von dem Verschlüsselungsgerät besessen wird, aber
nichts wird gesetzt als die Verschlüsselungs-Schlüs
selinformation 25 für das allgemeine Tor. Hierdurch
wird das Schlüsselsuchpaket 31 (Fig. 27) zu dem End
gerät C übertragen.
Als nächstes bereitet das Endgerät C, welches das
Schlüsselsuchpaket 31 empfängt, das Schlüsselsuch-
Antwortpaket 35 wie in Fig. 28 gezeigt auf. Das
heißt, dieses Endgerät C kopiert den Datenbereich des
Schlüsselsuchpakets 31 zu dem Datenbereich des
Schlüsselsuch-Antwortpakets 35. Dann wird in dem Vor
satz 21 des Schlüsselsuch-Antwortpakets 31 das
Schlüsselsuch-Antwortpaket als die Paketart gesetzt,
die Adresse des Endgerätes C wird als die Übertra
gungsquellenadresse gesetzt und die Adresse des Ver
schlüsselungsgerätes 11 wird als die Bestimmungs
adresse gesetzt, welche zu dem Verschlüsselungsgerät
11 übertragen wird.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11 in Fig. 26) ruft
das Verschlüsselungsgerät 11 ab, ob "1" gleich einem
ID entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 25 für das allgemeine Tor gesetzt ist oder nicht
(Schritt S12).
Da in diesem Fall "1" gleich dem von dem Verschlüs
selungsgerät 11 gesetzten ID nicht als die Verschlüs
selungs-Schlüsselinformation 25 für das allgemeine
Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist,
prüft das Verschlüsselungsgerät 11, ob ein verschlüs
selter Übertragungsabschnitt vorhanden ist oder
nicht, der sich vor dem eigenen Verschlüsselungsgerät
befindet. Mit anderen Worten, es erfolgt eine Prü
fung, ob eine solches Verschlüsselungsgerät vorhanden
ist oder nicht, welches das Schlüsselsuchpaket vor
dem eigenen Verschlüsselungsgerät empfängt, mit einem
Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüs
selungs-Schlüssel-ID übereinstimmt, welcher in der
Verschlüsselungs-Schlüsselinformation 25 für das all
gemeine Tor registriert ist, von den Verschlüssel
ungsgeräten, in welchen die Information als die Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor gesetzt wurde. Das heißt, es erfolgt eine Beur
teilung, ob das eigene Verschlüsselungsgerät sich in
dem Verschlüsselungsabschnitt befindet oder nicht
(Schritt S13). Es ist kein Verschlüsselungsgerät vor
handen, das den übereinstimmenden Schlüssel-ID hat.
Mit anderen Worten, da das eigene Verschlüsselungs
gerät sich nicht in dem Verschlüsselungsabschnitt
befindet, wird auf die Kommunikationsbetriebs-Ein
stelleinheit 111 für das externe Endgerät Bezug ge
nommen (Schritt S14). Als eine Folge wird, da der
Kommunikationsbetrieb für das externe Endgerät auf
das transparente Verarbeitungsverfahren gesetzt wird,
eine solche Operation, daß die Kommunikationsdaten
zwischen dem Endgerät A und dem Endgerät C transpa
rent übertragen werden, in der Verschlüsselungs-
Schlüsseltabelle 81 registriert (Schritt S16).
Dann werden die in dem Kommunikationsdaten-Puffer 112
gespeicherten Kommunikationsdaten 41, die Kommunika
tionsdaten zwischen dem Endgerät A und dem Endgerät C
transparent übertragen (Schritte S21, S22) in Über
einstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 81. Auch wird das Schlüsselsuch-Ant
wortpaket 35, das an das eigene Verschlüsselungsgerät
gerichtet ist (Schritt S23) gelöscht (Schritt S24).
Als eine Folge ist es den Kommunikationsdaten 41 mög
lich, das Endgerät C zu erreichen, ohne verschlüsselt
zu werden. Auch ist es den Kommunikationsdaten 43 von
dem Endgerät C möglich, das Endgerät ohne irgendeine
Verschlüsselung zu erreichen, während sie transparent
übertragen werden in Übereinstimmung mit dem Inhalt
der Verschlüsselungs-Schlüsseltabelle 81 in dem Ver
schlüsselungsgerät 11. Wie vorstehend erläutert wur
de, überträgt das Verschlüsselungsgerät 11 die Kom
munikationsdaten 41 und 43 transparent zwischen dem
Endgerät A und dem Endgerät C in Übereinstimmung mit
dem Inhalt der Verschlüsselungs-Schlüsseltabelle 81
in Übereinstimmung mit dem in Fig. 25 gezeigten Ab
lauf.
Als nächstes wird die Arbeitsweise für einen solchen
Fall beschrieben, daß der Kommunikationsbetrieb für
ein externes Endgerät des Verschlüsselungsgerätes 11
in dem obigen Beispiel auf das Lösch-Verarbeitungs
verfahren gesetzt wird.
Wenn das Verschlüsselungsgerät 11 sich auf die Kom
munikationsbetriebs-Einstelleinheit 111 für ein ex
ternes Endgerät im Schritt S14 von Fig. 26 bezieht
und das Lösch-Verarbeitungsverfahren gesetzt wird,
registriert das Verschlüsselungsgerät 11 in der Ver
schlüsselungs-Schlüsseltabelle 81 eine solche Opera
tion, daß die Kommunikationsdaten zwischen dem Endge
rät A und dem Endgerät C gelöscht werden (Schritt
S15). Danach löscht das Verschlüsselungsgerät 11 die
in dem Kommunikationsdaten-Puffer 112 gespeicherten
Kommunikationsdaten 41 in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 81
(Schritte S21, S22). Auch das zu dem eigenen Ver
schlüsselungs-Gerät gerichtete (Schritt S23) Schlüs
selsuch-Antwortpaket 35 wird gelöscht (Schritt S24).
Wie vorstehend erläutert wurde, löscht das Verschlüs
selungsgerät 11 die von dem Endgerät A abgeleiteten
Kommunikationsdaten 41 in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 81 gemäß
dem in Fig. 29 gezeigten Ablauf. Daher können in dem
Verschlüsselungsgerät 11 außerhalb des verschlüssel
ten Übertragungsabschnitts die Kommunikationsdaten
zwischen den Endgeräten transparent übertragen oder
gelöscht werden durch Setzen der Kommunikationsbe
triebs-Einstelleinheit 11 für ein externes Endgerät.
Als nächstes erfolgt eine Beschreibung der Arbeits
weise für einen solchen Fall, daß eine Kommunikation
über mehrere Verschlüsselungsgeräte zwischen zwei
Endgeräten durchgeführt wird.
In Fig. 24 besitzen, wenn eine Kommunikation von dem
Endgerät A zu dem Endgerät B hergestellt ist, sowohl
das Verschlüsselungsgerät 11 als auch das Verschlüs
selungsgerät 12 dieselben Verschlüsselungs-Schlüssel
und bilden einen verschlüsselten Übertragungsab
schnitt. Das Verschlüsselungsgerät 13 besitzt einen
unterschiedlichen Verschlüsselungs-Schlüssel, und
weiterhin wird die Kommunikationsbetriebs-Einstell
einheit 111 für ein externes Endgerät des Verschlüs
selungsgerätes 13 auf das Transparentübertragungs-
Verarbeitungsverfahren gesetzt.
Fig. 30 zeigt ein Ablaufdiagramm zur Erläuterung ei
nes Schlüsselsuchpakets, das verwendet wird zum Ler
nen der Verschlüsselungs-Schlüsseltabelle 81 in einem
solchen Fall, daß, wenn die Daten von dem Endgerät zu
dem Endgerät B übertragen werden, kein Verarbeitungs
verfahren in der Verschlüsselungs-Schlüsseltabelle 81
des Verschlüsselungsgerätes 11 registriert ist in
Übereinstimmung mit einem Paar aus einem Übertra
gungsquellen-Endgerät und einem Bestimmungs-Endgerät
für die von dem Endgerät A empfangenen Kommunika
tionsdaten.
In dieser Zeichnung sind die Bezugszahlen 41, 42, 43
und 44 Kommunikationsdaten, die Bezugszahl 31 zeigt
ein von dem Verschlüsselungsgerät 11 übertragenes
Schlüsselsuchpaket. Die Bezugszahl 32 zeigt ein
Schlüsselsuchpaket an, in welchem ein ID eines Ver
schlüsselungs-Schlüssels des Verschlüsselungsgerätes
12 zu dem Schlüsselsuchpaket 31 von dem Verschlüsse
lungsgerät 12 hinzugefügt ist. Die Bezugszahl 33 ist
ein Schlüsselsuchpaket, in welchem ein ID eines Ver
schlüsselungs-Schlüssels des Verschlüsselungsgerätes
13 zu dem Schlüsselsuchpaket 32 durch das Verschlüs
selungsgerät 13 hinzugefügt ist. Die Bezugszahl 35
zeigt ein Schlüsselsuch-Antwortpaket, das von dem
Endgerät B gesandt wurde. Die Bezugszahl 81 bezeich
net eine Verschlüsselungs-Schlüsseltabelle des Ver
schlüsselungsgerätes 11, die Bezugszahl 82 zeigt eine
Verschlüsselungs-Schlüsseltabelle des Verschlüsse
lungsgerätes 12 und die Bezugszahl 83 stellt eine
Verschlüsselungs-Schlüsseltabelle des Verschlüsse
lungsgerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das
Verschlüsselungsgerät 11, welches die Kommunikations
daten 41 von dem Endgerät A über das lokale Tor 7 zu
dem Endgerät B empfängt, ruft die intern vorgesehene
Verschlüsselungs-Schlüsseltabelle 81 ab. Da das Ver
arbeitungsverfahren für die Kommunikation zwischen
dem Endgerät A und dem Endgerät B nicht registriert
ist, speichert dieses Verschlüsselungsgerät 11 die
empfangenen Kommunikationsdaten 41 in dem Kommunika
tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 11 das
Schlüsselsuchpaket 31 wie in Fig. 31 angezeigt auf.
Mit anderen Worten, in dem Vorsatz 21 des Schlüssel
suchpakets 31 wird das Schlüsselsuchpaket als die
Paketart gesetzt, das Bestimmungs-Endgerät B wird als
die Bestimmungsadresse gesetzt, das Übertragungsquel
len-Verschlüsselungsgerät 11 wird als die Übertra
gungsquellenadresse gesetzt, die Endgeräteadresse A
wird als die Übertragungsquellen-Endgeräteadresse 22
gesetzt und die Adresse des Endgerätes B wird als die
Bestimmungs-Endgeräteadresse 23 gesetzt. Dann wird
"1" als die Verschlüsselungs-Schlüsselinformation 24
für das lokale Tor gesetzt, welche gleich ist dem
Verschlüsselungs-Schlüssel-ID, der von dem Verschlüs
selungsgerät 11 besessen wird; jedoch wird für die
Verschlüsselungs-Schlüsselinformation 25 für das all
gemeine Tor nichts gesetzt. Hierdurch wird das
Schlüsselsuchpaket 31 (Fig. 31) zu dem Endgerät B
übertragen.
Das Verschlüsselungsgerät 12, welches das Schlüssel
suchpaket 31 von dem allgemeinen Tor 5 empfängt,
setzt zusätzlich "1" gleich dem ID des eigenen Ver
schlüsselungs-Schlüssels in die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor und
überträgt dann das Schlüsselsuchpaket 32 (Fig. 32) zu
dem lokalen Tor 7.
Das Verschlüsselungspaket 13, welches das Schlüssel
suchpaket 32 von dem allgemeinen Tor 5 empfängt,
setzt zusätzlich "2" gleich dem ID des eigenen Ver
schlüsselungs-Schlüssels in die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor und
überträgt dann das Schlüsselsuchpaket 33 (Fig. 33) zu
dem lokalen Tor 7.
Das Endgerät B, welches das Schlüsselsuchpaket 33
empfängt, kopiert den Datenbereich des Schlüsselsuch
pakets 33 zu dem Datenbereich des Schlüsselsuch-Ant
wortpakets 35. Dieses Endgerät B überträgt ein in
Fig. 34 gezeigtes Schlüsselsuch-Antwortpaket 35 zu
dem Verschlüsselungsgerät 11. Dann wird in dem Vor
satz 21 dieses Schlüsselsuch-Antwortpakets 35 das
Schlüsselsuch-Antwortpaket als die Paketart gesetzt,
die Adresse des Endgerätes B wird als die Übertra
gungsquellenadresse gesetzt und die Adresse des Ver
schlüsselungsgerätes 11 wird als die Bestimmungs
adresse gesetzt, wie in Fig. 34 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das
Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID
entsprechend dem ID des eigen 61692 00070 552 001000280000000200012000285916158100040 0002019823666 00004 61573en Verschlüsselungs-
Schlüssels als Verschlüsselungs-Schlüsselinformation
24 für das lokale Tor gesetzt ist oder nicht (Schritt
S02).
Da in diesem Fall "2" gleich dem von dem Verschlüs
selungsgerät 13 gesetzten ID nicht als die Verschlüs
selungs-Schlüsselinformation 24 für das lokale Tor
des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft
das Verschlüsselungsgerät 13, ob ein verschlüsselter
Übertragungsabschnitt vorhanden ist, der sich hinter
dem eigenen Verschlüsselungsgerät befindet. Mit ande
ren Worten, es wird geprüft, ob ein Verschlüsselungs
gerät vorhanden ist oder nicht, welches das Schlüs
selsuchpaket vor dem eigenen Verschlüsselungsgerät
empfängt, mit einem Verschlüsselungs-Schlüssel-ID,
der mit dem Verschlüsselungs-Schlüssel-ID, der in der
Verschlüsselungs-Schlüsselinformation 24 für das lo
kale Tor registriert ist, übereinstimmt, aus den Ver
schlüsselungsgeräten, in welchen die Information in
die Verschlüsselungs-Schlüsselinformation 25 für das
allgemeine Tor gesetzt wurde (Schritt S03).
In diesem Fall ist kein Verschlüsselungsgerät vorhan
den, das den übereinstimmenden Schlüssel-ID hat. Mit
anderen Worten, da das eigene Verschlüsselungsgerät
sich nicht in dem Verschlüsselungsabschnitt befindet,
bezieht sich das Verschlüsselungsgerät 13 auf die
Kommunikationsbetriebs-Einstelleinheit 111 für ein
externes Endgerät (Schritt S04). Als eine Folge wird,
da der Kommunikationsbetrieb für eine externes Endge
rät als das Transparentverarbeitungsverfahren gesetzt
ist, eine derartige Operation, daß die Kommunika
tionsdaten zwischen dem Endgerät A und dem Endgerät B
transparent übertragen werden, in der Verschlüsse
lungs-Schlüsseltabelle 83 registriert (Schritt S06).
Da der Kommunikationsdatenpuffer 112 keine zu über
tragenden Kommunikationsdaten enthält (Schritt S21)
und die Bestimmungsadresse des Vorsatzes 21 des
Schlüsselsuch-Antwortpakets 35 nicht an das eigene
Verschlüsselungsgerät 13 adressiert ist (Schritt
S23), leitet das Verschlüsselungsgerät 13 das empfan
gene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüs
selungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das
Verschlüsselungsgerät 12 ab, ob "1" gleich einem ID
von einem Verschlüsselungs-Schlüssel entsprechend dem
ID des eigenen Verschlüsselungs-Schlüssels gesetzt
ist als die Verschlüsselungs-Schlüsselinformation 24
für das lokale Tor des Schlüsselsuch-Antwortpakets 35
oder nicht (Schritt S02). Da in diesem Fall der Ver
schlüsselungs-Schlüssel ID1, der von dem Verschlüsse
lungsgerät 11 gesetzt ist, als die Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor des
Schlüsselsuch-Antwortpakets 35 gesetzt ist, regi
striert das Verschlüsselungsgerät 12 in der Ver
schlüsselungs-Schlüsseltabelle 82 nach Fig. 30 eine
solche Operation, daß die Kommunikationsdaten zwi
schen dem Endgerät A und dem Endgerät B verschlüs
selt/entschlüsselt werden durch Verwendung des Ver
schlüsselungs-Schlüssel mit dem ID "1" (Schritt S7).
Da der Kommunikationsdaten-Puffer 112 keine zu über
tragenden Kommunikationsdaten enthält (Schritt S21)
und die Bestimmungsadresse des Vorsatzes 21 des
Schlüsselsuch-Antwortpakets 35 nicht an das eigene
Verschlüsselungsgerät 12 adressiert ist (Schritt
S23), leitet das Verschlüsselungsgerät 12 das empfan
gene Schlüsselsuch-Antwortpaket 35 zu dem Verschlüs
selungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11) ruft das Ver
schlüsselungsgerät 11 ab, ob "1" gleich einem ID von
einem Verschlüsselungs-Schlüssel entsprechend dem ID
des eigenen Verschlüsselungs-Schlüssels gesetzt ist
als die Verschlüsselungs-Schlüsselinformation 25 für
das allgemeine Tor des Schlüsselsuch-Antwortpakets 35
oder nicht (Schritt S12). Da in diesem Fall der von
dem Verschlüsselungsgerät 12 gesetzte Verschlüsse
lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs
selinformation 25 für das allgemeine Tor des Schlüs
selsuch-Antwortpakets 35 gesetzt ist, registriert das
Verschlüsselungsgerät 11 in der Verschlüsselungs-
Schlüsseltabelle 81 nach Fig. 30 eine derartige Ope
ration, daß die Kommunikationsdaten zwischen dem End
gerät A und dem Endgerät B verschlüsselt/entschlüs
selt werden durch Verwendung des Verschlüsselungs-
Schlüssel mit dem ID "1" (Schritt S7).
Dann verschlüsselt, da die zu übertragenden Kommuni
kationsdaten 41 in dem Kommunikationsdaten-Puffer 112
gespeichert sind (Schritt S21), das Verschlüsselungs
gerät 11 diese Kommunikationsdaten 41 durch die Ver
schlüsselungs/Entschlüsselungs-Verarbeitungseinheit 2
unter Verwendung des Verschlüsselungs-Schlüssels 1 in
Übereinstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 81 und überträgt dann die verschlüs
selten Daten als Kommunikationsdaten 42 zu dem Endge
rät B (Schritt S22). Da die Bestimmungsadresse des
Vorsatzes 21 des empfangenen Schlüsselsuch-Antwortpa
kets 35 an das Verschlüsselungsgerät 11 gerichtet ist
(Schritt S23), löscht dieses Verschlüsselungsgerät 11
als nächstes das Schlüsselsuch-Antwortpaket 35
(Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41 von
dem Verschlüsselungsgerät 11 durch den Verschlüsse
lungs-Schlüssel 1 verschlüsselt in Übereinstimmung
mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle
81, um die Kommunikationsdaten 42 zu werden, und dann
werden diese Kommunikationsdaten 42 von dem Ver
schlüsselungsgerät 12 durch den Verschlüsselungs-
Schlüssel 1 entschlüsselt in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um
wieder zu den Kommunikationsdaten 41 zu werden. Das
Verschlüsselungsgerät 13 überträgt diese Kommunika
tionsdaten 41 transparent in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 83, so
daß diese Kommunikationsdaten 41 das Endgerät B er
reichen. Auch die Kommunikationsdaten 43 von dem End
gerät B werden transparent von dem Verschlüsselungs
gerät 13 übertragen in Übereinstimmung mit dem Ver
arbeitungsinhalt, der in der Verschlüsselungs-Schlüs
seltabelle registriert ist, und sie werden danach von
dem Verschlüsselungsgerät 12 durch den Verschlüsse
lungs-Schlüssel 1 verschlüsselt (Kommunikationsdaten
44), und dann werden die verschlüsselten Daten von
dem Verschlüsselungsgerät 11 durch den Verschlüsse
lungs-Schlüssel 1 entschlüsselt, so daß die ent
schlüsselten Daten das Endgerät A erreichen. Als eine
Folge können, wenn die Kommunikationsbetriebs-Ein
stelleinheit 111 für ein externes Endgerät in den
Transparentübertragungs-Verarbeitungsbetrieb in dem
Verschlüsselungsgerät 13, das sich außerhalb des ver
schlüsselten Übertragungsabschnitts befindet, gesetzt
ist, die Kommunikationsdaten transparent übertragen
werden.
Als nächstes stellt Fig. 35 einen Lern-Verarbeitungs
vorgang der Verschlüsselungs-Schlüsseltabelle 83 in
einem solchen Fall dar, daß in Fig. 24, wenn eine
Kommunikation von dem Endgerät A zu dem Endgerät B
hergestellt ist, sowohl das Verschlüsselungsgerät 11
als auch das Verschlüsselungsgerät 12 dieselben Ver
schlüsselungs-Schlüssel besitzen und einen verschlüs
selten Übertragungsabschnitt bilden. Das Verschlüsse
lungsgerät 13 besitzt einen unterschiedlichen Ver
schlüsselungs-Schlüssel und weiterhin ist die Kommu
nikationsbetriebs-Einstelleinheit 111 für ein exter
nes Endgerät des Verschlüsselungsgerätes 13 auf das
Lösch-Verarbeitungsverfahren gesetzt. Fig. 35 ist ein
Ablaufdiagramm des Schlüsselsuchpakets bei diesem
Vorgang. Da die Arbeitsweise des Endgerätes A, des
Endgerätes B, des Verschlüsselungsgerätes 11 und des
Verschlüsselungsgerätes 12 und weiterhin die Arbeits
weise, bis das Verschlüsselungsgerät 13 das Schlüssel
suchpaket empfängt, dieselbe ist wie diejenige des
vorbeschriebenen Beispiels, wird die Beschreibung
hiervon weggelassen. Demgemäß wird nun die Arbeits
weise erläutert, wenn das Verschlüsselungsgerät 13
das Schlüsselsuch-Antwortpaket von dem lokalen Tor 7
empfängt. In gleicher Weise werden diese Vorgänge
nun erläutert in Übereinstimmung mit dem Verarbei
tungs-Flußdiagramm des in Fig. 26 gezeigten Ver
schlüsselungsgerätes.
Bei Empfang des Schlüsselsuch-Antwortpaketes 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 26) ruft das
Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels gesetzt ist als die Verschlüsselungs-
Schlüsselinformation 24 für das lokale Tor (Schritt
S02). Da in diesem Fall "2" gleich dem von dem Ver
schlüsselungsgerät 13 gesetzten ID nicht als die Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor des Schlüsselsuch-Antwortpakets 35 gesetzt ist,
prüft das Verschlüsselungsgerät 13, ob ein verschlüs
selter Übertragungsabschnitt vorhanden ist oder
nicht, der sich vor dem eigenen Verschlüsselungsgerät
befindet. Mit anderen Worten, es wird geprüft, ob ein
derartiges Verschlüsselungsgerät vorhanden ist oder
nicht, welches das Schlüsselsuchpaket nach dem eige
nen Verschlüsselungsgerät empfängt, mit einem Ver
schlüsselungs-Schlüssel-ID, der mit dem Verschlüsse
lungs-Schlüssel-ID übereinstimmt der in der Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor registriert ist, unter den Verschlüsselungsgerä
ten, in welchen die Information als die Verschlüssel
ungs-Schlüsselinformation 25 für das allgemeine Tor
gesetzt wurde (Schritt S03). Bei diesem Beispiel gibt
es kein Verschlüsselungsgerät mit dem übereinstimmen
den Schlüssel-ID. Mit anderen Worten, da das eigene
Verschlüsselungsgerät 13 sich nicht in dem verschlüs
selten Übertragungsabschnitt befindet, wird auf die
Kommunikationsbetriebs-Einstelleinheit 111 für ein
externes Endgerät Bezug genommen (Schritt S04). Als
eine Folge wird, da der Kommunikationsbetrieb für ein
externes Endgerät als Lösch-Verarbeitungsverfahrens
gesetzt ist, eine derartige Operation, daß die Kom
munikationsdaten zwischen dem Endgerät A und dem End
gerät B gelöscht werden, in der Verschlüsselungs-
Schlüsseltabelle 83 mittels des Verschlüsselungsgerä
tes 13 registriert (Schritt S05). Da der Kommunika
tionsdaten-Puffer 112 keine zu übertragenden Kommuni
kationsdaten enthält (Schritt S21) und die Bestim
mungsadresse des Vorsatzes 21 des Schlüsselsuch-Ant
wortpakets 35 nicht an das eigene Verschlüsselungs
gerät 13 adressiert ist (Schritt S23), leitet das
Verschlüsselungsgerät 13 das empfangene Schlüssel
such-Antwortpaket 35 zu dem Verschlüsselungsgerät 12
weiter (Schritt S25).
Sowohl das Verschlüsselungsgerät 12 als auch das Ver
schlüsselungsgerät 11 registrieren in den jeweiligen
Verschlüsselungs-Schlüsseltabellen 82 und 81 eine
derartige Operation, daß die Kommunikationsdaten zwi
schen dem Endgerät A und dem Endgerät B verschlüs
selt/entschlüsselt werden mittels des Verschlüssel
ungs-Schlüssels 1.
Als eine Folge werden die von dem Endgerät A zu dem
Endgerät B gesandten Kommunikationsdaten 41 von dem
Verschlüsselungsgerät 11 mittels des Verschlüssel
ungs-Schlüssels 1 verschlüsselt in Übereinstimmung
mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle
81, um die Kommunikationsdaten 42 zu werden, und dann
werden diese Kommunikationsdaten 42 von dem Ver
schlüsselungsgerät 12 mittels des Verschlüsselungs-
Schlüssels 1 entschlüsselt in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um
wieder zu den Kommunikationsdaten 41 zu werden. Das
Verschlüsselungsgerät 13 löscht diese Kommunikations
daten 41 in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 83. Als eine Folge
können, wenn die Kommunikationsbetriebs-Einstellein
heit 111 für ein externes Endgerät in dem Verschlüs
selungsgerät 13, welches sich außerhalb des ver
schlüsselten Übertragungsabschnitts befindet, in den
Lösch-Verarbeitungsbetrieb gesetzt ist, die Kommuni
kationsdaten gelöscht werden.
Wie vorstehend erläutert ist, besitzen, wenn eine
Kommunikation von dem Endgerät A zu dem Endgerät B
hergestellt ist, sowohl das Verschlüsselungsgerät 11
als auch das Verschlüsselungsgerät 12 dieselben Ver
schlüsselungs-Schlüssel und bilden den verschlüssel
ten Übertragungsabschnitt. Das Verschlüsselungsgerät
13 besitzt einen unterschiedlichen Verschlüsselungs-
Schlüssel. Als eine Folge können, da das Verschlüs
selungsgerät 13 den nichtverschlüsselten Übertra
gungsabschnitt bildet, die Kommunikationsdaten zwi
schen den Endgeräten transparent übertragen oder ge
löscht werden, indem die Kommunikationsbetriebs-Ein
stelleinheit 111 für ein externes Endgerät des Ver
schlüsselungsgerätes 13 gesetzt wird. Alternativ kann
ähnlich wie beim Ausführungsbeispiel 5 das Schlüssel
suchpaket von dem Verschlüsselungsgerät übertragen
werden, das sich in der nächsten Position gegenüber
dem Übertragungsquellen-Endgerät für die Kommunika
tionsdaten befindet.
Beim Ausführungsbeispiel 7 wurde ein Verschlüsse
lungs-Kommunikationssystem beschrieben, in welchem
das Transparentübertragungs-Verarbeitungsverfahren
und das Lösch-Übertragungsverfahren in dem Kommunika
tionsbetrieb für ein externes Endgerät gesetzt wer
den. Im Gegensatz hierzu wird bei einem Verschlüsse
lungs-Kommunikationssystem gemäß einem achten Ausfüh
rungsbeispiel ein halbtransparentes Verarbeitungsver
fahren zusätzlich in dem Kommunikationsbetrieb für
ein externes Endgerät gesetzt. Der Ausdruck "halb
transparentes" Verarbeitungsverfahren des Kommunika
tionsbetriebs für ein externes Endgerät bedeutet
hier, daß das Verarbeitungsverfahren so gesteuert
wird, daß es den Transpartentübertragungs-Verarbei
tungsvorgang oder den Lösch-Verarbeitungsvorgang in
Übereinstimmung mit einer Übertragungsrichtung von
Kommunikationsdaten auswählt. In einem derartigen
Fall, daß in bezug auf eine zwischen einem Endgeräte
paar hergestellte Verbindung ein durch ein Kommunika
tions-Startendgerät und ein Kommunikations-Gegenend
gerät definierter Kommunikationspfad von einem ver
schüsselten Übertragungsabschnitt über einen nicht
verschlüsselten Übertragungsabschnitt mit dem Gegen
endgerät verbunden ist, werden, wenn der Kommunika
tionsbetrieb für ein externes Endgerät in das halb
transparente Verarbeitungsverfahren gesetzt ist, die
Kommunikationsdaten in einem Verschlüsselungsgerät
des nichtverschlüsselten Übertragungsabschnitts ge
löscht. In einem solchen Fall, daß in bezug auf eine
zwischen einem Endgerätepaar hergestellte Kommunika
tion ein durch ein Kommunikations-Startendgerät und
ein Kommunikations-Gegenendgerät definierter Kommuni
kationspfad von einem nichtverschlüsselten Übertra
gungsabschnitt über einen verschlüsselten Übertra
gungsabschnitt mit dem Gegenendgerät verbunden ist,
werden umgekehrt, wenn der Kommunikationsbetrieb für
ein externes Endgerät in das halbtransparente Über
tragungsverfahren gesetzt ist, die Kommunikationsda
ten durch ein Verschlüsselungsgerät des nichtver
schlüsselten Übertragungsabschnitts, das in das
transparente Verarbeitungsverfahren gesetzt wurde,
transparent übertragen. Als ein Beispiel, wo kein
verschlüsselter Übertragungsabschnitt vorhanden ist,
wenn eine Kommunikation über ein einzelnes Verschlüs
selungsgerät zwischen zwei Endgeräten durchführt,
wird auch das Verschlüsselungsgerät in ähnlicher Wei
se betrieben mit Bezug auf das halbtransparente Ver
arbeitungsverfahren des Kommunikationsbetriebs für
ein externes Endgerät.
Es folgt nun eine erste Beschreibung über ein derar
tiges Kommunikationsbeispiel, bei dem eine Kommunika
tion zwischen zwei Endgeräten über ein einziges Ver
schlüsselungsgerät, das in ein halbtransparentes Ver
arbeitungsverfahren gesetzt ist, durchgeführt wird.
Eine zweite Beschreibung erfolgt hinsichtlich eines
anderen Kommunikationsbeispiels, bei dem eine Kommu
nikation zwischen zwei Endgeräten über mehrere Ver
schlüsselungsgeräte, die in das halbtransparente Ver
arbeitungsverfahren gesetzt sind, durchgeführt wird.
Bezüglich des Kommunikationsfalles mit einem einzigen
Verschlüsselungsgerät werden nun zwei Lern-Verarbei
tungsvorgänge von Verschlüsselungs-Schlüsseltabellen
beschrieben. Das heißt in einem Fall beginnt, während
die Kommunikationsbetriebs-Einstelleinheit 111 für
ein externes Endgerät des Verschlüsselungsgerätes 11
in das halbtransparente Verarbeitungsverfahren ge
setzt ist, daß mit dem Verschlüsselungsgerät 11 auf
der Seite des lokalen Tores 7 verbundene Endegerät A
die Kommunikation. In dem anderen Fall beginnt das
mit dem Verschlüsselungsgerät auf der Seite des all
gemeinen Tores 5 verbundene Endgerät C die Kommunika
tion.
Am Anfang erfolgt eine Beschreibung eines Lern-Ver
arbeitungsvorganges für eine Verschlüsselungs-Schlüs
seltabelle in einem solchen Fall, daß, während die
Kommunikationsbetriebs-Einstelleinheit 111 für ein
externes Endgerät des in Fig. 24 gezeigten Verschlüs
selungsgerätes 11 in das halbtransparente Verarbei
tungsverfahren gesetzt ist, das mit dem lokalen Tor 7
des Verschlüsselungsgerätes 11 verbundene Endgerät A
die Kommunikation beginnt. Fig. 36 ist ein Verarbei
tungs-Flußdiagramm für das Verschlüsselungsgerät, in
welchem ein Beurteilungsschritt für ein halbtranspa
rentes Verarbeitungsverfahren zu dem Schritt S04 und
dem Schritt S14 in Fig. 26, die beim Ausführungsbei
spiel 7 erläutert wurden, hinzugefügt wird. Fig. 37
zeigt einen Schlüsselsuch-Ablauf. Da die Verarbei
tungsvorgänge dieses Schlüsselsuch-Ablaufs, d. h. bis
das Verschlüsselungsgerät 11 das Schlüsselsuch-Ant
wortpaket empfängt, ähnlich sind denjenigen nach dem
Ausführungsbeispiel 7 (Fig. 25), wird deren Beschrei
bung weggelassen. Unter Bezugnahme auf das Verarbei
tungs-Flußdiagramm des Verschlüsselungsgerätes nach
Fig. 36 erfolgt eine Erläuterung solcher Vorgänge,
die von dem Verschlüsselungsgerät 11 ausgeführt wer
den nach dem Empfang des Schlüsselsuch-Antwortpakets
von dem allgemeinen Tor 5.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11 in Fig. 36) ruft
das Verschlüsselungsgerät 11 ab, ob "1" gleich einem
ID entsprechend dem ID des eigenen Verschlüsselungs
geräts gesetzt ist als Verschlüsselungs-Schlüsselin
formation 25 für das allgemeine Tor (Schritt S12). Da
in diesem Fall "1" gleich dem von dem Verschlüsse
lungsgerät 11 gesetzten ID nicht als die Verschlüs
selungs-Schlüsselinformation 5 für das allgemeine Tor
des Schlüsselsuch-Antwortpakets 35 gesetzt ist, prüft
das Verschlüsselungsgerät 11, ob ein derartiges Ver
schlüsselungsgerät vorhanden ist oder nicht, welches
das Schlüsselsuchpaket vor dem eigenen Verschlüsse
lungsgerät empfängt, mit einem Verschlüsselungs-
Schlüssel-ID, der mit dem Verschlüsselungs-Schlüssel-
ID übereinstimmt, welcher in der Verschlüsselungs-
Schlüsselinformation 25 für das lokale Tor regi
striert ist, unter den Verschlüsselungsgeräten, in
denen die Information als die Verschlüsselungs-Schlüs
selinformation 24 für das allgemeine Tor ge
setzt wurde (Schritt S13).
In diesem Fall ist kein Verschlüsselungsgerät mit dem
übereinstimmenden Schlüssel-ID vorhanden. Als näch
stes wird auf die Kommunikationsbetriebs-Einstellein
heit 111 für ein externes Endgerät Bezug genommen. Da
der Kommunikationsbetrieb für ein externes Endgerät
auf das halbtransparente Verarbeitungsverfahren ge
setzt ist und auch das Schlüsselsuch-Antwortpaket 35
von dem allgemeinen Tor 5 empfangen wurde (Schritt
S14), wird ein solcher Vorgang, daß die Kommunika
tionsdaten zwischen dem Endgerät A und dem Endgerät C
transparent übertragen werden, in der Verschlüssel
ungs-Schlüsseltabelle 81 registriert (Schritt S16).
Dann werden die in dem Kommunikationsdaten-Puffer 112
gespeicherten Kommunikationsdaten 41 transparent
übertragen in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 81 (Schritte S21,
S22). Auch wird das zu dem eigenen Verschlüsselungs
gerät gerichtete Schlüsselsuch-Antwortpaket 35
(Schritt S23) gelöscht (Schritt S24). Als eine Folge
ist es den Kommunikationsdaten 41 möglich, das Endge
rät C zu erreichen, ohne verschlüsselt zu werden.
Auch ist es den Kommunikationsdaten 43 von dem Endge
rät C möglich, das Endgerät A zu erreichen, während
sie von dem Verschlüsselungsgerät 11 transparent
übertragen werden in Übereinstimmung mit dem Inhalt
der Verschlüsselungs-Schlüsseltabelle 81 ohne jegli
che Verschlüsselung. Als eine Folge können die Kom
munikationsdaten transparent übertragen werden in
einem solchen Fall, daß die Kommunikationsbetriebs-
Einstelleinheit 111 für ein externes Endgerät des
Verschlüsselungsgerätes 11 auf das halbtransparente
Verarbeitungsverfahren gesetzt ist, und das mit dem
lokalen Tor 7 des Verschlüsselungsgerätes 11 verbun
dene Endgerät A beginnt die Kommunikation.
Als nächstes erfolgt eine Beschreibung eines Lern-
Verarbeitungsvorganges einer Verschlüsselungs-Schlüs
seltabelle in einem solchen Fall, daß, während die
Kommunikationsbetriebs-Einstelleinheit 111 für ein
externes Endgerät des in Fig. 24 gezeigten Verschlüs
selungsgerätes auf das halbtransparente Verarbei
tungsverfahren gesetzt ist, das mit der Seite des
allgemeinen Tores 5 des Verschlüsselungsgerätes 11
verbundene Endgerät C die Kommunikation beginnt. Fig.
38 zeigt den Ablauf eines Schlüsselsuch-Vorganges.
Auch in diesem Fall werden Verarbeitungsvorgänge,
wenn die jeweiligen Verschlüsselungsgeräte die
Schlüsselsuch-Antwortpakete empfangen, mit Bezug auf
das Verarbeitungs-Flußdiagramm nach Fig. 36 erläu
tert.
Das Verschlüsselungsgerät 11, welches die Kommunika
tionsdaten 41 von dem Endgerät C über das allgemeine
Tor 5 empfängt, ruft die intern vorgesehene Ver
schlüsselungs-Schlüsseltabelle 81 ab. Da das Verar
beitungsverfahren für die Kommunikation zwischen dem
Endgerät A und dem Endgerät D nicht registriert ist,
speichert dieses Verschlüsselungsgerät 11 die empfan
genen Kommunikationsdaten in dem Kommunikationsdaten-
Puffer 112 und überträgt auch das Schlüsselsuchpaket
31, in welchem die Adresse des eigenen Verschlüsse
lungsgerätes 11 und der ID1 des eigenen Verschlüsse
lungs-Schlüssels als die Verschlüsselungs-Schlüssel
information 25 für das allgemeine Tor des Schlüssel
suchpakets gesetzt sind. In diesem Fall ist in dem
Vorsatz 21 des Schlüsselsuchpakets 31 das Schlüssel
suchpaket als die Paketart gesetzt, die Adresse des
Verschlüsselungsgerätes 11 ist als die Übertragungs
quellen-Adresse des Schlüsselsuchpakets gesetzt und
die Adresse des Endgerätes A ist als die Bestimmung
gesetzt, und das Schlüsselsuchpaket 31 wird zu dem
Endgerät A übertragen.
Das Endgerät A, welches das Schlüsselsuchpaket 31
empfängt, bereitet das Schlüsselsuch-Antwortpaket wie
in Fig. 39 gezeigt auf. Das heißt, das Endgerät A
kopiert den Datenbereich des Schlüsselsuchpakets 31
zu dem Datenbereich des Schlüsselsuch-Antwortpakets
35. Dieses Endgerät A überträgt das in Fig 39 gezeig
te Schlüsselsuch-Antwortpaket 35 zu dem Verschlüssel
ungsgerät 11. Dann wird in dem Vorsatz 21 dieses
Schlüsselsuch-Antwortpakets 35 das Schlüsselsuch-Ant
wortpaket als die Paketart gesetzt, die Adresse des
Endgerätes A wird als die Übertragungsquellen-Adresse
gesetzt und die Adresse des Verschlüsselungsgerätes
11 wird als die Bestimmungsadresse gesetzt, wie in
Fig. 39 angezeigt ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das
Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels gesetzt ist als Verschlüsselungs-Schlüs
selinformation 24 für das lokale Tor oder nicht
(Schritt S02). Da in diesem Fall "1" gleich dem von
dem Verschlüsselungsgerät 11 gesetzten ID nicht als
die Verschlüsselungs-Schlüsselinformation 24 für das
lokale Tor gesetzt ist, prüft das Verschlüsselungs
gerät 11, ob ein derartiges Verschlüsselungsgerät
vorhanden ist oder nicht, welches das Schlüsselsuch
paket nach dem eigenen Verschlüsselungsgerät emp
fängt, mit einem Verschlüsselungs-Schlüssel-ID, der
mit dem Verschlüsselungs-Schlüssel-ID übereinstimmt,
der in der Verschlüsselungs-Schlüsselinformation 24
für das lokale Tor registriert ist, unter den Ver
schlüsselungsgeräten, in welchen die Information als
die Verschlüsselungs-Schlüsselinformation 25 für das
allgemeine Tor gesetzt wurde (Schritt S03). In diesem
Fall ist keine Verschlüsselungsgerät mit dem überein
stimmenden Schlüssel-ID vorhanden. Als nächstes be
zieht sich das Verschlüsselungsgerät 11 auf die Kom
munikationsbetriebs-Einstelleinheit 11 für ein exter
nes Endgerät. Als eine Folge wird, da der Kommunika
tionsbetrieb für ein externes Endgerät auf das halb
transparente Verarbeitungsverfahren gesetzt ist und
das Schlüsselsuch-Antwortpaket 35 von dem lokalen Tor
7 empfangen ist (Schritt S04), ein derartiger Vor
gang, daß die Kommunikationsdaten zwischen dem Endge
rät A und dem Endgerät C gelöscht werden, in der Ver
schlüsselungs-Schlüsseltabelle 81 registriert
(Schritt S05).
Dann löscht das Verschlüsselungsgerät 11 die in dem
Kommunikationsdaten-Puffer 112 gespeicherten Kommuni
kationsdaten 41 in Übereinstimmung mit der Verschlüs
selungs-Schlüsseltabelle 81 (Schritte S21, S22), und
es löscht weiterhin das Schlüsselsuch-Antwortpaket 35
(Schritt S24), das an das eigene Verschlüsselungsge
rät adressiert ist (Schritt S23). Als eine Folge kann
das Verschlüsselungsgerät 11 die Kommunikationsdaten
in einem solchen Fall löschen, daß die Kommunika
tionsbetriebs-Einstelleinheit 111 für ein externes
Endgerät des Verschlüsselungsgerätes 11 auf das halb
transparente Verarbeitungsverfahren gesetzt ist, und
das mit dem allgemeinen Tor 5 des Verschlüsselungs
gerätes 11 verbundene Endgerät C beginnt die Kommuni
kation.
Wie vorstehend erläutert ist, kann das Verschlüsse
lungsgerät, da die Kommunikationsbetriebs-Einstell
einheit 111 für ein externes Endgerät des Verschlüs
selungsgerätes auf das halbtransparente Verarbei
tungsverfahren gesetzt ist, den Transparentübertra
gungs-Verarbeitungsvorgang ausführen, wenn die Kom
munikation von der Seite des lokalen Tores 7 beginnt,
und es kann auch den Lösch-Verarbeitungsvorgang aus
führen, wenn die Kommunikation von der Seite des all
gemeinen Tores 5 begonnen wird. Als eine Folge ist es
möglich, da die von dem Endgerät auf der Seite des
allgemeinen Tores 5 gesandten Kommunikationsdaten
gelöscht werden, einen von dem externen Endgerät er
folgenden unberechtigten Zugriff zu verhindern.
Als nächstes folgt eine Beschreibung eines derartigen
Beispiels, daß eine Kommunikation zwischen zwei End
geräten über mehrere Verschlüsselungsgeräte durchge
führt wird, deren Betriebsweise auf das halbtranspa
rente Verarbeitungsverfahren gesetzt wurde. Mit ande
ren Worten, es wird nun eine erste Beschreibung von
Vorgängen gegeben, bei denen die Kommunikation von
dem Endgerät A begonnen wird und mit dem Endgerät B
hergestellt wird, und eine zweite Beschreibung wird
von Vorgängen gegeben, bei denen die Kommunikation
von dem Endgerät B aus begonnen und mit dem Endgerät
A hergestellt wird. Wenn gemäß Fig. 24 eine Kommuni
kation von dem Endgerät A zu dem Endgerät B herge
stellt ist, besitzen sowohl das Verschlüsselungsgerät
11 als auch das Verschlüsselungsgerät 12 dieselben
Verschlüsselungs-Schlüssel und bilden einen ver
schlüsselten Übertragungsabschnitt. Das Verschlüsse
lungsgerät 13 besitzt einen unterschiedlichen Ver
schlüsselungs-Schlüssel, und weiterhin ist die Kom
munikationsbetriebs-Einstelleinheit 111 für ein ex
ternes Endgerät des Verschlüsselungsgerätes 13 auf
das halbtransparente Verarbeitungsverfahren gesetzt.
Fig. 40 zeigt ein Ablaufdiagramm zur Erläuterung ei
nes Schlüsselsuchpakets, das für den Lernvorgang der
Verschlüsselungs-Schlüsseltabelle 81 verwendet wird
in einem solchen Fall, daß, wenn die Daten von dem
Endgerät A zu dem Endgerät B übertragen werden, kein
Verarbeitungsverfahren in der Verschlüsselungs-
Schlüsseltabelle 81 des Verschlüsselungsgerätes 11
registriert ist in Übereinstimmung mit einem Paar aus
einem Übertragungsquellen-Endgerät und einem Bestim
mungs-Endgerät für die von dem Endgerät A empfangenen
Kommunikationsdaten. In dieser Figur sind die Bezugs
zahlen 41, 42 Kommunikationsdaten, die Bezugszahl 31
zeigt ein Schlüsselsuchpaket, das von dem Verschlüs
selungsgerät 11 übertragen wird. Die Bezugszahl 32
zeigt ein Schlüsselsuchpaket an, in welchem ein ID
eines Verschlüsselungs-Schlüssels des Verschlüssel
ungsgerätes 12 von dem Verschlüsselungsgerät 12 zu
dem Schlüsselsuchpaket 31 hinzugefügt ist. Die Be
zugszahl 33 ist ein Schlüsselsuchpaket, in welchem
ein ID eines Verschlüsselungs-Schlüssels des Ver
schlüsselungsgerätes 13 von diesem zu dem Schlüssel
suchpaket 32 hinzugefügt ist. Die Bezugszahl 35 zeigt
ein Schlüsselsuch-Antwortpaket, das von dem Endgerät
B gesendet wurde. Weiterhin bezeichnet die Bezugszahl
81 eine Verschlüsselungs-Schlüsseltabelle des Ver
schlüsselungsgerätes 11, die Bezugszahl 82 zeigt eine
Verschlüsselungs-Schlüsseltabelle des Verschlüssel
ungsgerätes 12 und die Bezugszahl 83 stellt eine Ver
schlüsselungs-Schlüsseltabelle des Verschlüsselungs
gerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das
Verschlüsselungsgerät 11, welches die Kommunikations
daten 41 von dem Endgerät A zu dem Endgerät B über
das lokale Tor 7 empfängt, ruft die intern vorgesehe
ne Verschlüsselungs-Schlüsseltabelle 81 ab. Da das
Verarbeitungsverfahren für die Kommunikation zwischen
dem Endgerät A und dem Endgerät B nicht registriert
ist, speichert dieses Verschlüsselungsgerät 11 die
empfangenen Kommunikationsdaten 41 in dem Kommunika
tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 11 das
Schlüsselsuchpaket 31 wie in Fig. 31 angezeigt auf.
Mit anderen Worten, in dem Vorsatz 21 des Schlüssel
suchpakets 31 wird das Schlüsselsuchpaket als die
Paketart gesetzt, das Bestimmungs-Endgerät B wird als
die Bestimmungsadresse gesetzt, das Übertragungsquel
len-Verschlüsselungsgerät 11 wird als die Übertra
gungsquellenadresse gesetzt, die Adresse des Endgerä
tes A wird als die Übertragungsquellen-Endgeräte
adresse 22 gesetzt und die Adresse des Endgerätes B
wird als die Bestimmungs-Endgeräteadresse 23 gesetzt.
Dann wird "1" als die Verschlüsselungs-Schlüsselin
formation 24 für das lokale Tor gesetzt, welche
gleich dem Verschlüsselungs-Schlüssel-ID ist, der von
dem Verschlüsselungsgerät 11 besessen wird; jedoch
wird als die Verschlüsselungs-Schlüsselinformation 25
für das allgemeine Tor nichts gesetzt. Somit wird das
Schlüsselsuchpaket 31 (Fig. 31) zu dem Endgerät B
übertragen. Das Verschlüsselungsgerät 12, welches das
Schlüsselsuchpaket 31 von dem allgemeinen Tor 5 emp
fängt, setzt zusätzlich "1" gleich dem ID des eigenen
Verschlüsselungs-Schlüssels in die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor und
überträgt dann das Schlüsselsuchpaket 32 (Fig. 32) zu
dem lokalen Tor 7.
Das Verschlüsselungsgerät 13, welches das Schlüssel
suchpaket 32 von dem allgemeinen Tor 5 empfängt,
setzt zusätzlich "2" gleich dem ID des eigenen Ver
schlüsselungs-Schlüssels in die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor und
überträgt dann das Schlüsselsuchpaket 33 (Fig. 33) zu
dem lokalen Tor 7. Das Endgerät B, welches das
Schlüsselsuchpaket 33 empfängt, kopiert den Datenbe
reich des Schlüsselsuchpakets 33 zu dem Datenbereich
des Schlüsselsuch-Antwortpakets 35. Das Endgerät B
überträgt ein in Fig. 34 gezeigtes Schlüsselsuch-Ant
wortpaket 35 zu dem Verschlüsselungspaket 11. Dann
wird in dem Vorsatz 21 dieses Schlüsselsuch-Antwort
pakets 35 das Schlüsselsuch-Antwortpaket als die Pa
ketart gesetzt, die Adresse des Endgerätes B wird als
die Übertragungsquellenadresse gesetzt und die Adres
se des Verschlüsselungsgerätes 11 wird als die Be
stimmungsadresse gesetzt, wie in Fig. 34 angezeigt
ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das
Verschlüsselungsgerät 13 ab, ob "2" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 24 für das lokale Tor gesetzt ist oder nicht
(Schritt S02). Da in diesem Fall "2" gleich dem von
dem Verschlüsselungsgerät 13 gesetzten ID nicht als
die Verschlüsselungs-Schlüsselinformation 24 für das
lokale Tor des Schlüsselsuch-Antwortpakets 35 gesetzt
ist, prüft das Verschlüsselungsgerät 13, ob ein sol
ches Verschlüsselungsgerät vorhanden ist oder nicht,
welches das Schlüsselsuchpaket nach dem eigenen Ver
schlüsselungsgerät empfängt, mit einem Verschlüsse
lungs-Schlüssel-ID, der mit dem Verschlüsselungs-
Schlüssel-ID übereinstimmt, der in der Verschlüssel
ungs-Schlüsselinformation 24 für das lokale Tor regi
striert ist, unter den Verschlüsselungsgeräten, in
welchen die Information als die Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor ge
setzt wurde (Schritt S03). Das heißt es erfolgt eine
Beurteilung, ob das eigene Verschlüsselungsgerät in
nerhalb des Verschlüsselungsabschnitts ist oder
nicht. In diesem Fall ist kein Verschlüsselungsgerät
mit dem übereinstimmenden Schlüssel-ID vorhanden. Mit
anderen Worten, das eigene Verschlüsselungsgerät be
findet sich nicht in dem Verschlüsselungsabschnitt.
Als nächstes bezieht sich das Verschlüsselungsgerät
13 auf die Kommunikationsbetriebs-Einstelleinheit 111
für ein externes Endgerät (Schritt S04). Als eine
Folge wird, da der Kommunikationsbetrieb für ein ex
ternes Endgerät auf das halbtransparente Verarbei
tungsverfahren gesetzt ist und das Schlüsselsuch-Ant
wortpaket 35 von dem lokalen Tor 7 empfangen wird,
ein derartiger Vorgang, daß die Kommunikationsdaten
zwischen dem Endgerät A und dem Endgerät B gelöscht
werden, in der Verschlüsselungs-Schlüsseltabelle 83
registriert (Schritt S05). Da der Kommunikationsda
ten-Puffer 112 keine zu übertragenden Kommunikations
daten enthält (Schritt S21) und die Bestimmungsadres
se des Vorsatzes 21 des Schlüsselsuch-Antwortpakets
35 nicht an das eigene Verschlüsselungsgerät 13
adressiert ist (Schritt S23), leitet das Verschlüs
selungsgerät 13 das empfangene Schlüsselsuch-Antwort
paket 35 zu dem Verschlüsselungsgerät 11 weiter
(Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01) ruft das Verschlüs
selungsgerät 12 ab, ob "1" gleich einem ID eines Ver
schlüsselungs-Schlüssels entsprechend dem ID des ei
genen Verschlüsselungs-Schlüssels gesetzt ist als
Verschlüsselungs-Schlüsselinformation 24 für das lo
kale Tor des Schlüsselsuch-Antwortpakets 35 oder
nicht (Schritt S02). Da in diesem Fall der von dem
Verschlüsselungsgerät 11 gesetzte Verschlüsselungs-
Schlüssel-ID1 als die Verschlüsselungs-Schlüsselin
formation 24 für das lokale Tor des Schlüsselsuch-
Antwortpakets 35 gesetzt ist, registriert das Ver
schlüsselungsgerät 12 in der Verschlüsselungs-Schlüs
seltabelle 82 nach Fig. 40 einen solchen Vorgang, daß
die Kommunikationsdaten zwischen dem Endgerät A und
dem Endgerät B verschlüsselt/entschlüsselt werden
unter Verwendung des Verschlüsselungs-Schlüssels mit
dem ID "1" (Schritt S7). Da der Kommunikationsdaten-
Puffer 112 keine zu übertragenden Kommunikationsdaten
enthält (Schritt S21) und die Bestimmungsadresse des
Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht
an das eigene Verschlüsselungsgerät 12 adressiert ist
(Schritt S23), leitet das Verschlüsselungsgerät 12
das empfangene Schlüsselsuch-Antwortpaket 35 zu dem
Verschlüsselungsgerät 11 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11) ruft das Ver
schlüsselungsgerät 11 ab, ob "1" gleich einem ID ei
nes Verschlüsselungs-Schlüssels entsprechend dem ID
des eigenen Verschlüsselungs-Schlüssels gesetzt ist
als Verschlüsselungs-Schlüsselinformation 25 für das
allgemeine Tor des Schlüsselsuch-Antwortpakets 35
oder nicht (Schritt S12). Da in diesem Fall der von
dem Verschlüsselungsgerät 12 gesetzt Verschlüsse
lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs
selinformation 12 gesetzte Verschlüsselungs-Schlüs
sel-ID1 als die Verschlüsselungs-Schlüsselinformation
25 für das allgemeine Tor des Schlüsselsuch-Antwort
pakets 35 gesetzt ist, registriert das Verschlüssel
ungsgerät 11 in der Verschlüsselungs-Schlüsseltabelle
81 nach Fig. 40 einen derartigen Vorgang, daß die
Kommunikationsdaten zwischen dem Endgerät A und dem
Endgerät B verschlüsselt/entschlüsselt werden durch
Verwendung des Verschlüsselungs-Schlüssels mit dem ID
"1" (Schritt S7). Dann verschlüsselt das Verschlüsse
lungsgerät 11, da die zu übertragenden Kommunika
tionsdaten 41 in dem Kommunikationsdaten-Puffer 112
gespeichert sind (Schritt S21), diese Kommunikations
daten 41 durch die Verschlüsselungs/Entschlüsselungs-
Verarbeitungseinheit 2 unter Verwendung des Ver
schlüsselungs-Schlüssels 1 in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 81 und
überträgt dann die verschlüsselten Daten als Kommuni
kationsdaten 42 zu dem Endgerät B (Schritt S22). Als
nächstes löscht dieses Verschlüsselungsgerät 11, da
die Bestimmungsadresse des Vorsatzes 21 des empfange
nen Schlüsselsuch-Antwortpakets 35 zu dem Verschlüs
selungsgerät 11 gerichtet ist (Schritt S23), das
Schlüsselsuch-Antwortpaket 35 (Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41 von
dem Verschlüsselungsgerät 11 durch den Verschlüssel
ungs-Schlüssel 1 in Übereinstimmung mit dem Inhalt
der Verschlüsselungs-Schlüsseltabelle 81 verschlüs
selt, um die Kommunikationsdaten 42 zu werden, und
dann werden diese Kommunikationsdaten 42 von dem Ver
schlüsselungsgerät 12 durch den Verschlüsselungs-
Schlüssel 1 entschlüsselt in Übereinstimmung mit dem
Inhalt der Verschlüsselungs-Schlüsseltabelle 82, um
wieder zu den Kommunikationsdaten 41 zu werden. Das
Verschlüsselungsgerät 13 löscht diese Kommunikations
daten 41 in Übereinstimmung mit dem Inhalt der Ver
schlüsselungs-Schlüsseltabelle 83. Auch die Kommuni
kationsdaten 43 von dem Endgerät B werden durch das
Verschlüsselungsgerät 13 gelöscht. Als eine Folge
besitzen, wenn die Kommunikation von dem Endgerät A
zu dem Endgerät B hergestellt ist, sowohl das Ver
schlüsselungsgerät 11 als auch das Verschlüsselungs
gerät 12 dieselben Verschlüsselungs-Schlüssel und
bilden den verschlüsselten Übertragungsabschnitt. Das
Verschlüsselungsgerät 13 besitzt den unterschiedli
chen Verschlüsselungs-Schlüssel und bildet weiterhin
den nichtverschlüsselten Übertragungsabschnitt. Wenn
die Kommunikationsbetriebs-Einstelleinheit 111 für
ein externes Endgerät des Verschlüsselungsgerätes 13
auf das Halbtransparentübertragungs-Verarbeitungsver
fahren gesetzt ist, können somit die Kommunikations
daten zwischen dem Endgerät A und dem Endgerät B ge
löscht werden.
Als nächstes stellt Fig. 41 einen Lern-Verarbeitungs
vorgang der Verschlüsselungs-Schlüsseltabelle 83 dar,
in welcher ein Fall, daß gemäß Fig. 24, wenn eine
Kommunikation von dem Endgerät B zu dem Endgerät A
hergestellt ist, sowohl das Verschlüsselungsgerät 11
als auch das Verschlüsselungsgerät 12 dieselben Ver
schlüsselungs-Schlüssel besitzen und einen verschlüs
selten Übertragungsabschnitt bilden. Das Verschlüs
selungsgerät 13 besitzt einen unterschiedlichen Ver
schlüsselungs-Schlüssel, und weiterhin ist die Kom
munikationsbetriebs-Einstelleinheit 111 für ein ex
ternes Endgerät des Verschlüsselungsgerätes 13 auf
das halbtransparente Verarbeitungsverfahren gesetzt.
In gleicher Weise werden diese Vorgänge nun in Über
einstimmung mit dem in Fig. 36 gezeigten Verarbei
tungs-Flußdiagramm des Verschlüsselungsgerätes erläu
tert.
Das Kommunikations-Netzwerk ist identisch mit dem in
Fig. 24 gezeigten und eine Ablauffolge, bei der Kom
munikationsdaten von dem Endgerät B zu dem Endgerät A
übertragen werden, wird nun erläutert. Fig. 41 zeigt
ein Ablaufdiagramm zur Erläuterung eines Schlüssel
suchpakets, das für den Lernvorgang der Verschlüsse
lungs-Schlüsseltabelle 83 in einem solchen Fall ver
wendet wird, daß, wenn die Daten von dem Endgerät B
zu dem Endgerät A übertragen werden, kein Verarbei
tungsverfahren in der Verschlüsselungs-Schlüsselta
belle 83 des Verschlüsselungsgerätes 13 registriert
ist in Übereinstimmung mit einem Paar aus einem Über
tragungsquellen-Endgerät und einem Bestimmungs-Endge
rät für die von dem Endgerät B empfangenen Kommunika
tionsdaten. In dieser Figur sind die Bezugszahlen 41,
42, 43 und 44 Kommunikationsdaten, die Bezugszahl 31
zeigt ein von dem Verschlüsselungsgerät 13 übertrage
nes Schlüsselsuchpaket. Weiterhin zeigt die Bezugs
zahl 32 ein Schlüsselsuchpaket an, in welchem ein ID
eines Verschlüsselungs-Schlüssels des Verschlüsse
lungsgerätes 12 von diesem zu dem Schlüsselsuchpaket
31 hinzugefügt ist. Die Bezugszahl 33 ist ein Schlüs
selsuchpaket, in welchem ein ID des Verschlüsselungs-
Schlüssels des Verschlüsselungsgerätes 11 von diesem
zu dem Schlüsselsuchpaket 32 hinzugefügt ist. Die
Bezugszahl 35 zeigt ein Schlüsselsuch-Antwortpaket,
das von dem Endgerät A übertragen wird. Die Bezugs
zahl 81 bezeichnet eine Verschlüsselungs-Schlüssel
tabelle des Verschlüsselungsgerätes 11, die Bezugs
zahl 82 zeigt eine Verschlüsselungs-Schlüsseltabelle
des Verschlüsselungsgerätes 12 und die Bezugszahl 83
stellt eine Verschlüsselungs-Schlüsseltabelle des
Verschlüsselungsgerätes 13 dar.
Als nächstes wird die Arbeitsweise erläutert. Das
Verschlüsselungsgerät 13, welches die Kommunikations
daten 41 von dem Endgerät B zu dem Endgerät A über
das lokale Tor 7 empfängt, ruft die intern vorgesehe
ne Verschlüsselungs-Schlüsseltabelle 83 ab. Da das
Verarbeitungsverfahren für die Kommunikation zwischen
dem Endgerät A und dem Endgerät B nicht registriert
ist, speichert dieses Verschlüsselungsgerät 13 die
empfangenen Kommunikationsdaten 41 in dem Kommunika
tionsdaten-Puffer 112.
Danach bereitet das Verschlüsselungsgerät 13 das
Schlüsselsuchpaket 31 wie in Fig. 42 angezeigt auf.
Mit anderen Worten, in dem Vorsatz 21 des Schlüssel
suchpakets 31 wird das Schlüsselsuchpaket als die
Paketart gesetzt, das Bestimmungs-Endgerät A wird als
die Bestimmungsadresse gesetzt, das Übertragungsquel
len-Verschlüsselungsgerät 13 wird als die Übertra
gungsquellenadresse gesetzt, die Adresse des Endgerä
tes B wird als die Übertragungsquellen-Endgeräte
adresse 22 gesetzt und die Adresse des Endgerätes A
wird als die Bestimmungs-Endgeräteadresse 23 gesetzt.
Dann wird "2" als die Verschlüsselungs-Schlüsselin
formation 24 für das lokale Tor gesetzt, welche
gleich ist dem Verschlüsselungs-Schlüssel-ID, der von
dem Verschlüssselungsgerät 13 besessen wird; jedoch
wird als die Verschlüsselungs-Schlüsselinformation 25
für das allgemeine Tor nichts gesetzt. Somit wird das
Schlüsselsuchpaket 31 (Fig. 42) zu dem Endgerät A
übertragen. Das Verschlüsselungsgerät 12 empfängt das
Schlüsselsuchpaket 31 von dem lokalen Tor 7 und setzt
zusätzlich "1" gleich dem ID des eigenen Verschlüs
selungs-Schlüssels zu der Verschlüsselungs-Schlüssel
information 24 für das lokale Tor und überträgt dann
das Schlüsselsuchpaket 32 (Fig. 43) zu dem allgemei
nen Tor 5.
Das Verschlüsselungsgerät 11, welches das Schlüssel
suchpaket 32 von dem allgemeinen Tor 5 empfängt,
setzt zusätzlich "1" gleich dem ID des eigenen Ver
schlüsselungs-Schlüssels zu der Verschlüsselungs-
Schlüsselinformation 25 für das allgemeine Tor und
überträgt dann das Schlüsselsuchpaket 33 (Fig. 44) zu
dem lokalen Tor 7. Das Endgerät A, welches das
Schlüsselsuchpaket 33 empfängt, kopiert den Datenbe
reich des Schlüsselsuchbereichs 33 zu dem Datenbe
reich des Schlüsselsuch-Antwortpakets 35. Dieses End
gerät A überträgt das in Fig. 45 gezeigte Schlüssel
such-Antwortpaket 35 zu dem Verschlüsselungsgerät 11.
Dann wird in dem Vorsatz 21 dieses Schlüsselsuch-Ant
wortpakets 35 das Schlüsselsuch-Antwortpaket als die
Paketart gesetzt, die Adresse des Endgerätes A wird
als die Übertragungsquellenadresse gesetzt und die
Adresse des Verschlüsselungsgerätes 13 wird als die
Bestimmungsadresse gesetzt, wie in Fig. 45 angezeigt
ist.
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem lokalen Tor 7 (Schritt S01 in Fig. 36) ruft das
Verschlüsselungsgerät 11 ab, ob "1" gleich einem ID
entsprechend dem ID des eigenen Verschlüsselungs-
Schlüssels als die Verschlüsselungs-Schlüsselinforma
tion 24 für das lokale Tor gesetzt ist oder nicht
(Schritt S02). Da in diesem Fall der von dem Ver
schlüsselungsgerät 12 gesetzte Verschlüsselungs-
Schlüssel ID1 als die Verschlüsselungs-Schlüsselin
formation 24 für das lokale Tor des Schlüsselsuch-
Antwortpakets 35 gesetzt ist, registriert das Ver
schlüsselungsgerät 11 in der Verschlüsselungs-Schlüs
seltabelle 81 nach Fig. 1 einen derartigen Vorgang,
daß die Kommunikationsdaten zwischen dem Endgerät A
und dem Endgerät B verschlüsselt/entschlüsselt werden
durch Verwendung des Verschlüsselungs-Schlüssels mit
dem ID "1" (Schritt S7). Da der Kommunikationsdaten-
Puffer 112 keine zu übertragenden Kommunikationsdaten
enthält (Schritt S21) und die Bestimmungsadresse des
Vorsatzes 21 des Schlüsselsuch-Antwortpakets 35 nicht
an das eigene Verschlüsselungsgerät 11 adressiert ist
(Schritt S23), leitet das Verschlüsselungsgerät 11
das empfangene Schlüsselsuch-Antwortpaket 35 zu dem
Verschlüsselungsgerät 12 weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11) ruft das Ver
schlüsselungsgerät 12 ab, ob "1" gleich einem ID ei
nes Verschlüsselungs-Schlüssels entsprechend dem ID
des eigenen Verschlüsselungs-Schlüssels gesetzt ist
als die Verschlüsselungs-Schlüsselinformation 25 für
das allgemeine Tor des Schlüsselsuch-Antwortpakets 35
oder nicht (Schritt S12). Da in diesem Fall der von
dem Verschlüsselungsgerät 11 gesetzte Verschlüsse
lungs-Schlüssel-ID1 als die Verschlüsselungs-Schlüs
selinformation 25 für das allgemeine Tor des Schlüs
selsuch-Antwortpakets 35 gesetzt ist, registriert das
Verschlüsselungsgerät 12 in der Verschlüsselungs-
Schlüsseltabelle 82 nach Fig. 41 einen solchen Vor
gang, daß die Kommunikationsdaten zwischen dem Endge
rät A und dem Endgerät B verschlüsselt/entschlüsselt
werden unter Verwendung des Verschlüsselungs-Schlüs
sels mit dem ID "1" (Schritt S7). Da der Kommunika
tionsdaten-Puffer 112 keine zu übertragenden Kommuni
kationsdaten enthält (Schritt S21) und die Bestim
mungsadresse des Vorsatzes 21 des Schlüsselsuch-Ant
wortpakets 35 nicht an das eigene Verschlüsselungs
gerät 12 adressiert ist (Schritt S23), leitet das
Verschlüsselungsgerät 12 das empfangene Schlüssel
such-Antwortpaket 35 zu dem Verschlüsselungsgerät 13
weiter (Schritt S25).
Bei Empfang des Schlüsselsuch-Antwortpakets 35 von
dem allgemeinen Tor 5 (Schritt S11) ruft das Ver
schlüsselungsgerät 13 ab, ob "2" gleich einem ID ei
nes Verschlüsselungs-Schlüssels entsprechend dem ID
des eigenen Verschlüsselungs-Schlüssels als die Ver
schlüsselungs-Schlüsselinformation 25 für das allge
meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt
ist oder nicht (Schritt S12). Da in diesem Fall die
ser Verschlüsselungs-Schlüssel-ID nicht als die Ver
schlüsselungs-Schlüsselinformation 25 für das allge
meine Tor des Schlüsselsuch-Antwortpakets 35 gesetzt
ist, prüft das Verschlüsselungsgerät 13, ob ein ver
schlüsselter Übertragungsabschnitt vorgesehen ist
oder nicht, der sich vor dem eigenen Verschlüsse
lungsgerät befindet. Mit anderen Worten, es wird ge
prüft, ob ein solches Verschlüsselungsgerät vorhanden
ist oder nicht, welches das Schlüsselsuchpaket vor
dem eigenen Verschlüsselungsgerät empfängt, mit einem
Verschlüsselungs-Schlüssel-ID, der mit dem Verschlüs
selungs-Schlüssel-ID übereinstimmt, welcher in der
Verschlüsselungs-Schlüsselinformation 25 für das all
gemeine Tor registriert ist, aus den Verschlüsse
lungsgeräten, in welchen die Information als die Ver
schlüsselungs-Schlüsselinformation 24 für das lokale
Tor gesetzt wurde. Das heißt, es wird eine Beurtei
lung durchgeführt, ob das eigene Verschlüsselungsge
rät sich in dem Verschlüsselungsabschnitt befindet
oder nicht (Schritt S13). In diesem Fall ist kein
Verschlüsselungsgerät mit dem übereinstimmenden
Schlüssel-ID vorhanden. Mit anderen Worten, da das
eigene Verschlüsselungsgerät sich nicht in dem Ver
schlüsselungsabschnitt befindet, wird von dem Ver
schlüsselungsgerät 13 auf die Kommunikationsbetriebs-
Einstelleinheit 111 für ein externes Endgerät Bezug
genommen (Schritt S14). Da der Kommunikationsbetrieb
für ein externes Endgerät auf das halbtransparente
Verarbeitungsverfahren gesetzt ist und das Schlüssel
such-Antwortpaket von dem allgemeinen Tor 5 empfangen
wird, wird als eine Folge ein solcher Vorgang, daß
die Kommunikationsdaten zwischen dem Endgerät A und
dem Endgerät B übertragen werden, in der Verschlüsse
lungs-Schlüsseltabelle 83 registriert (Schritt S16).
Da der Kommunikationsdaten-Puffer 112 die zu übertra
genden Kommunikationsdaten 41 enthält (Schritt S21),
überträgt dann das Verschlüsselungsgerät 13 diese
Kommunikationsdaten 41 transparent in Übereinstimmung
mit dem Inhalt der Verschlüsselungs-Schlüsseltabelle
83 und überträgt diese weitergeleiteten Kommunika
tionsdaten 41 zu dem Endgerät A (Schritt S22). Da die
Bestimmungsadresse des Vorsatzes 21 des empfangenen
Schlüsselsuch-Antwortpakets 35 zu dem Verschlüsse
lungsgerät 13 gerichtet ist (Schritt S23), löscht als
nächstes dieses Verschlüsselungsgerät 13 das Schlüs
selsuch-Ahtwortpaket 35 (Schritt S24).
Als eine Folge werden die Kommunikationsdaten 41, wel
che in dem Kommunikationsdaten-Puffer 112 gespeichert
waren und von dem Endgerät B übertragen werden, durch
das Verschlüsselungsgerät 13 transparent übertragen
in Übereinstimmung mit dem Inhalt der Verschlüsse
lungs-Schlüsseltabelle 83. Dann werden diese Kommuni
kationsdaten 41 von dem Verschlüsselungsgerät 12
durch den Verschlüsselungs-Schlüssel 1 verschlüsselt
in Übereinstimmung mit dem Inhalt der Verschlüsse
lungs-Schlüsseltabelle 82, um die Kommunikationsdaten
42 zu bilden, und dann werden diese Kommunikations
daten 42 von dem Verschlüsselungsgerät 11 durch den
Verschlüsselungs-Schlüssel 1 entschlüsselt in Über
einstimmung mit dem Inhalt der Verschlüsselungs-
Schlüsseltabelle 81, um wieder die Kommunikationsda
ten 41 zu bilden. Dieses Kommunikationsdaten 41 wer
den zu dem Endgerät A übertragen. Auch werden die von
dem Endgerät A übertragenen Kommunikationsdaten 43
durch das Verschlüsselungsgerät 11 mit dem Verschlüs
selungs-Schlüssel 1 verschlüsselt in Übereinstimmung
mit der Registrierung in der Verschlüsselungs-Schlüs
seltabelle 81 (Kommunikationsdaten 44), und dann wer
den die verschlüsselten Daten von dem Verschlüsse
lungsgerät 12 mit dem Verschlüsselungs-Schlüssel 1
entschlüsselt, so daß die entschlüsselten Daten von
dem Verschlüsselungsgerät 13 transparent übertragen
werden und dann das Endgerät B erreichen.
Als eine Folge besitzen, wenn eine Kommunikation von
dem Endgerät A zu dem Endgerät B hergestellt ist,
sowohl das Verschlüsselungsgerät 11 als auch das Ver
schlüsselungsgerät 12 dieselben Verschlüsselungs-
Schlüssel und bilden den verschlüsselten Übertra
gungsabschnitt. Das Verschlüsselungsgerät 13 besitzt
den unterschiedlichen Verschlüsselungs-Schlüssel und
bildet weiterhin den nichtverschlüsselten Übertra
gungsabschnitt. Somit können, wenn die Kommunika
tionsbetriebs-Einstelleinheit 111 für ein externes
Endgerät des Verschlüsselungsgerätes 13 auf das Halb
transparentübertragungs-Verarbeitungsverfahren ge
setzt ist, die Kommunikationsdaten zwischen dem End
gerät B und dem Endgerät A transparent übertragen werden.
Wenn die Kommunikation von dem Sende-Endgerät A zu
dem Endgerät B durchgeführt wird und wenn das in dem
nichtverschlüsselten Übertragungsabschnitt befindli
che Verschlüsselungsgerät die Kommunikationsbetriebs-
Einstelleinheit 111 für ein externes Endgerät auf das
halbtransparente Verarbeitungsverfahren setzt, dann
kann, wie vorstehend beschrieben ist, dieses Ver
schlüsselungsgerät die Kommunikationsdaten zwischen
dem Endgerät A und dem Endgerät B löschen. Wenn die
Kommunikation von dem Sende-Endgerät B zu dem Endge
rät A durchgeführt wird und wenn das in dem nichtver
schlüsselten Übertragungsbereich befindliche Ver
schlüsselungsgerät die Kommunikationsbetriebs-Ein
stelleinheit 111 für ein externes Endgerät auf das
halbtransparente Verarbeitungsverfahren setzt, kann
dieses Verschlüsselungsgerät auch die Kommunikations
daten transparent von dem Endgerät B und dem Endgerät
A übertragen. Hinsichtlich der Beziehung zwischen dem
Sende-Endgerät und dem halbtransparenten Verarbei
tungsverfahren wird in dem Fall, daß das Endgerät A
dem Sende-Endgerät entspricht und das Verschlüsse
lungsgerät 13 auf das halbtransparente Verarbeitungs
verfahren gesetzt ist, wie in Fig. 24 angezeigt ist,
das von dem Verschlüsselungsgerät 11 gesendete
Schlüsselsuchpaket zum Speichern des Endgerätes A von
dem allgemeinen Tor 5 des Verschlüsselungsgerätes 13
empfangen, und das Schlüsselsuch-Antwortpaket wird
von dem lokalen Tor 7 empfangen, so daß das halb
transparente Verarbeitungsverfahren nach dem Lösch
verfahren bearbeitet wird. Umgekehrt wird in dem
Fall, daß das Endgerät B dem Sende-Endgerät ent
spricht und das Verschlüsselungsgerät 13 auf das
halbtransparente Verarbeitungsverfahren gesetzt ist,
das Schlüsselsuch-Antwortpaket für das von dem Ver
schlüsselungsgerät 13 zum Speichern des Endgerätes B
gesendete Schlüsselsuchpaket von dem allgemeinen Tor
5 empfangen, so daß das halbtransparente Verarbei
tungsverfahren nach dem Transparentübertragungsver
fahren bearbeitet wird. Wenn die Kommunikationsbe
triebs-Einstelleinheit 111 für ein externes Endgerät
auf das halbtransparente Verarbeitungsverfahren ge
setzt ist, ist es, da der Transparentübertragungs-
Verarbeitungsvorgang oder der Lösch-Verarbeitungsvor
gang automatisch ausgewählt ist, als eine Folge mög
lich, den unberechtigten Zugriff sicher zu verhin
dern. Es ist festzustellen, daß ähnlich wie beim Aus
führungsbeispiel 5 das Schlüsselsuchpaket von einem
solchen Verschlüsselungsgerät übertragen werden kann,
das sich an der nächsten Position in bezug auf das
Übertragungsquellen-Endgerät für die Kommunikations
daten befindet.
Claims (12)
1. Verschlüsselungs-Kommunikationssystem,
gekennzeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, welche verwendet wird zum Registrieren von Verschlüsse lungs-Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunika tionsdaten in Übereinstimmung mit einem Paar aus dem Übertragungsquellen-Endgerät und dem Bestim mungs-Endgerät, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika tionsdaten und eine erste automatische Lern-Ver arbeitungseinheit zum Speichern der empfangenen Kommunikationsdaten in dem Kommunikationsdaten puffer und zum Aufbereiten eines Schlüsselsuch pakets, das verwendet wird zum Erwerb von Ver schlüsselungs-Schlüsselinformationen, um hier durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der ersten Verschlüsselungs-Schlüsseltabelle registriert sind,
ein zweites Verschlüsselungsgerät enthaltend eine zweite automatische Lern-Verarbeitungsein heit zum zusätzlichen Setzen von Verschlüsse lungs-Schlüsselinformationen eines eigenen Gerä tes zu dem empfangenen Schlüsselsuchpaket, um hierdurch das zusätzlich gesetzte Schlüsselsuch paket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa kets erworben wurden,
wobei das zweite Verschlüsselungsgerät eine zweite Verschlüsselungs-Schlüsseltabelle ent hält, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim mungs-Endgerät verwendet wird, und das zweite Verschlüsselungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen regi striert, die zur Bestimmung irgendeines von ei nem Verschlüsselungs/Entschlüsselungs-Verarbei tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinformationen des emp fangenen Schlüsselsuch-Antwortpakets in einem solchen Fall, daß die Verschlüsselungs-Schlüs selinformationen zum Bestimmen der Verarbei tungsverfahrens für die Kommunikationsdaten zwi schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Ver schlüsselungs-Schlüsseltabelle registriert sind, und dann das Schlüsselsuch-Antwortpaket über trägt, und
wobei das erste Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungs einheit in der ersten Verschlüsselungs-Schlüs seltabelle solche Verschlüsselungs-Schlüsselin formationen registriert, die zum Bestimmen ir gendeines aus dem Verschlüsselungs/Entschlüsse lungs-Verarbeitungsverfahren, dem Transparent übertragungs-Verarbeitungsverfahren und dem Lösch-Verarbeitungsverfahren als dem Verarbei tungsverfahren für die Kommunikationsdaten zwi schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinforma tionen des empfangenen Schlüsselsuch-Antwortpa kets, und auch das Schlüsselsuch-Antwortpaket löscht.
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, welche verwendet wird zum Registrieren von Verschlüsse lungs-Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunika tionsdaten in Übereinstimmung mit einem Paar aus dem Übertragungsquellen-Endgerät und dem Bestim mungs-Endgerät, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika tionsdaten und eine erste automatische Lern-Ver arbeitungseinheit zum Speichern der empfangenen Kommunikationsdaten in dem Kommunikationsdaten puffer und zum Aufbereiten eines Schlüsselsuch pakets, das verwendet wird zum Erwerb von Ver schlüsselungs-Schlüsselinformationen, um hier durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der ersten Verschlüsselungs-Schlüsseltabelle registriert sind,
ein zweites Verschlüsselungsgerät enthaltend eine zweite automatische Lern-Verarbeitungsein heit zum zusätzlichen Setzen von Verschlüsse lungs-Schlüsselinformationen eines eigenen Gerä tes zu dem empfangenen Schlüsselsuchpaket, um hierdurch das zusätzlich gesetzte Schlüsselsuch paket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa kets erworben wurden,
wobei das zweite Verschlüsselungsgerät eine zweite Verschlüsselungs-Schlüsseltabelle ent hält, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim mungs-Endgerät verwendet wird, und das zweite Verschlüsselungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen regi striert, die zur Bestimmung irgendeines von ei nem Verschlüsselungs/Entschlüsselungs-Verarbei tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinformationen des emp fangenen Schlüsselsuch-Antwortpakets in einem solchen Fall, daß die Verschlüsselungs-Schlüs selinformationen zum Bestimmen der Verarbei tungsverfahrens für die Kommunikationsdaten zwi schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der zweiten Ver schlüsselungs-Schlüsseltabelle registriert sind, und dann das Schlüsselsuch-Antwortpaket über trägt, und
wobei das erste Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungs einheit in der ersten Verschlüsselungs-Schlüs seltabelle solche Verschlüsselungs-Schlüsselin formationen registriert, die zum Bestimmen ir gendeines aus dem Verschlüsselungs/Entschlüsse lungs-Verarbeitungsverfahren, dem Transparent übertragungs-Verarbeitungsverfahren und dem Lösch-Verarbeitungsverfahren als dem Verarbei tungsverfahren für die Kommunikationsdaten zwi schen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüsselinforma tionen des empfangenen Schlüsselsuch-Antwortpa kets, und auch das Schlüsselsuch-Antwortpaket löscht.
2. Verschlüsselungs-Kommunikationssystem nach An
spruch 1, dadurch gekennzeichnet, daß in einem
solchen Fall, daß die Verschlüsselungs-Schlüs
selinformationen zum Bestimmen des Verarbei
tungsverfahrens für die Kommunikationsdaten zwi
schen dem Übertragungsquellen-Endgerät und dem
Bestimmungs-Endgerät nicht in der zweiten Ver
schlüsselungs-Schlüsseltabelle registriert sind,
das zweite Verschlüsselungsgerät bewirkt, daß
die zweite automatische Lern-Verarbeitungsein
heit in der zweiten Verschlüsselungs-Schlüssel
tabelle solche Verschlüsselungs-Schlüsselinfor
mationen registriert, die zum Bestimmen der Ver
schlüsselungs/Entschlüsselungs-Verarbeitungsver
fahren als dem Verarbeitungsverfahren für die
Kommunikationsdaten zwischen dem Übertragungs
quellen-Endgerät und dem Bestimmungs-Endgerät
verwendet werden, wenn das von dem Bestimmungs-
Endgerät empfangene Schlüsselsuch-Antwortpaket
dieselben Verschlüsselungs-Schlüsselinformatio
nen wie die Verschlüsselungs-Schlüsselinforma
tionen des eigenen Gerätes enthält, und dann das
Schlüsselsuch-Antwortpaket überträgt, und
daß in einem solchen Fall, daß das von dem zwei
ten Verschlüsselungsgerät empfangene Schlüssel
such-Antwortpaket dieselben Verschlüsselungs-
Schlüsselinformationen wie die Verschlüsselungs-
Schlüsselinformationen des eigenen Gerätes ent
hält, das erste Verschlüsselungsgerät bewirkt,
daß die erste automatische Lern-Verarbeitungs
einheit in der ersten Verschlüsselungs-Schlüs
seltabelle solche Verschlüsselungs-Schlüsselin
formationen registriert, die zum Bestimmen des
Verschlüsselungs-Entschlüsselungs-Verarbeitungs
verfahrens als dem Verarbeitungsverfahren für
die Kommunikationsdaten zwischen dem Übertra
gungsquellen-Endgerät und dem Bestimmungs-Endge
rät verwendet werden, und dann das Schlüssel
such-Antwortpaket löscht.
3. Verschlüsselungs-Kommunikationssystem nach An
spruch 2, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs selungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß das Schlüssel suchpaket von dem lokalen Tor empfangen wird, das erste oder zweite Verschlüsselungsgerät be wirkt, daß entweder die erste automatische Lern- Verarbeitungseinheit oder die zweite automati sche Lern-Verarbeitungseinheit einen Verschlüs selungs-Schlüssel, der von dem eigenen Gerät besessen wird, in die Verschlüsselungs-Schlüs selinformationen für das lokale Tor des Schlüs selsuchpakets zu dem Bestimmungs-Endgerät ge setzt wird, und in einem solchen Fall, daß das Schlüsselsuchpaket von dem allgemeinen Tor emp fangen wird, das erste oder zweite Verschlüsse lungsgerät bewirkt, daß entweder die erste auto matische Lern-Verarbeitungseinheit oder die zweite automatische Lern-Verarbeitungseinheit ein solches Schlüsselsuchpaket überträgt, in welchem der von dem eigenen Gerät besessene Ver schlüsselungs-Schlüssel in die Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets zu dem Bestimmungs-End gerät weiterleiten,
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Apparat besessene Verschlüsse lungs-Schlüssel in den Verschlüsselungs-Schlüs selinformationen für das allgemeine Tor enthal ten ist, und in dem Fall, daß das Schlüsselsuch- Antwortpaket von dem lokalen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel in den Verschlüsselungs-Schlüs selinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsse lungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüssel tabelle solche Verschlüsselungs-Schlüsselinfor mationen zum Bestimmen der Verschlüsselung oder Entschlüsselung unter Anwendung desselben Ver schlüsselungs-Schlüssels registriert,
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs selsuch-Antwortpaket von dem lokalen Tor empfan gen wird, wenn derselbe Verschlüsselungs-Schlüs sel wie der von dem eigenen Apparat besessene Verschlüsselungs-Schlüssel nicht in den Ver schlüsselungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung eines Transparentübertragungs-Verarbei tungsvorgangs registriert, wenn derselbe Ver schlüsselungs-Schlüssel in den Verschlüsse lungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, aus Verschlüsselungs-Schlüs seln, die in den Verschlüsselungs-Schlüsselin formationen für das lokale Tor enthalten sind, und
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs selsuch-Ahtwortpaket von dem lokalen Tor empfan gen wird, wenn derselbe Verschlüsselungs-Schlüs sel wie der von dem eigenen Gerät besessene Ver schlüsselungs-Schlüssel nicht in den Verschlüs selungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungsein heit in der ersten oder zweiten Verschlüsse lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Lösch-Verarbeitungsvorganges registriert, wenn derselbe Verschlüsselungs-Schlüssel in den Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist aus Verschlüsse lungs-Schlüsseln, die in den Verschlüsselungs- Schlüsselinformationen für das lokale Tor ent halten sind.
daß jedes von dem ersten und zweiten Verschlüs selungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß das Schlüssel suchpaket von dem lokalen Tor empfangen wird, das erste oder zweite Verschlüsselungsgerät be wirkt, daß entweder die erste automatische Lern- Verarbeitungseinheit oder die zweite automati sche Lern-Verarbeitungseinheit einen Verschlüs selungs-Schlüssel, der von dem eigenen Gerät besessen wird, in die Verschlüsselungs-Schlüs selinformationen für das lokale Tor des Schlüs selsuchpakets zu dem Bestimmungs-Endgerät ge setzt wird, und in einem solchen Fall, daß das Schlüsselsuchpaket von dem allgemeinen Tor emp fangen wird, das erste oder zweite Verschlüsse lungsgerät bewirkt, daß entweder die erste auto matische Lern-Verarbeitungseinheit oder die zweite automatische Lern-Verarbeitungseinheit ein solches Schlüsselsuchpaket überträgt, in welchem der von dem eigenen Gerät besessene Ver schlüsselungs-Schlüssel in die Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets zu dem Bestimmungs-End gerät weiterleiten,
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Apparat besessene Verschlüsse lungs-Schlüssel in den Verschlüsselungs-Schlüs selinformationen für das allgemeine Tor enthal ten ist, und in dem Fall, daß das Schlüsselsuch- Antwortpaket von dem lokalen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel in den Verschlüsselungs-Schlüs selinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsse lungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüssel tabelle solche Verschlüsselungs-Schlüsselinfor mationen zum Bestimmen der Verschlüsselung oder Entschlüsselung unter Anwendung desselben Ver schlüsselungs-Schlüssels registriert,
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs selsuch-Antwortpaket von dem lokalen Tor empfan gen wird, wenn derselbe Verschlüsselungs-Schlüs sel wie der von dem eigenen Apparat besessene Verschlüsselungs-Schlüssel nicht in den Ver schlüsselungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung eines Transparentübertragungs-Verarbei tungsvorgangs registriert, wenn derselbe Ver schlüsselungs-Schlüssel in den Verschlüsse lungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, aus Verschlüsselungs-Schlüs seln, die in den Verschlüsselungs-Schlüsselin formationen für das lokale Tor enthalten sind, und
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn derselbe Verschlüsselungs-Schlüssel wie der von dem eigenen Gerät besessene Verschlüsse lungs-Schlüssel nicht in den Verschlüsselungs- Schlüsselinformationen für das allgemeine Tor enthalten ist, und in dem Fall, daß das Schlüs selsuch-Ahtwortpaket von dem lokalen Tor empfan gen wird, wenn derselbe Verschlüsselungs-Schlüs sel wie der von dem eigenen Gerät besessene Ver schlüsselungs-Schlüssel nicht in den Verschlüs selungs-Schlüsselinformationen für das lokale Tor enthalten ist, dann das erste oder zweite Verschlüsselungsgerät bewirkt, daß die erste oder zweite automatische Lern-Verarbeitungsein heit in der ersten oder zweiten Verschlüsse lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Lösch-Verarbeitungsvorganges registriert, wenn derselbe Verschlüsselungs-Schlüssel in den Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist aus Verschlüsse lungs-Schlüsseln, die in den Verschlüsselungs- Schlüsselinformationen für das lokale Tor ent halten sind.
4. Verschlüsselungs-Kommunikationssystem nach An
spruch 3, dadurch gekennzeichnet,
daß in einem solchen Fall, daß das Schlüssel
such-Antwortpaket von dem allgemeinen Tor emp
fangen wird, das erste oder zweite Verschlüsse
lungsgerät bewirkt, daß die erste oder zweite
automatische Lern-Verarbeitungseinheit in der
ersten oder zweiten Verschlüsselungs-Schlüssel
tabelle solche Verschlüsselungs-Schlüsselinfor
mationen für die Bestimmung eines Transparent
übertragungs-Verarbeitungsvorgangs registriert,
wenn kein Verschlüsselungs-Schlüssel in den Ver
schlüsselungs-Schlüsselinformationen für das
allgemeine Tor enthalten ist.
5. Verschlüsselungs-Kommunikationssystem nach An
spruch 1, dadurch gekennzeichnet,
daß die erste und die zweite Verschlüsselungs- Schlüsseltabelle eine Haltezeit enthalten, wel che zum Halten der Verschlüsselungs-Schlüssel informationen für die Bestimmung der Verarbei tungsverfahren für die Kommunikationsdaten ver wendet wird, die mit Bezug auf jedes von diesen Paaren registriert sind, und
daß, wenn nicht ein Zugriff zu den in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle registrierten Verschlüsselungs-Schlüsselinforma tionen durch die erste oder zweite automatische Lern-Verarbeitungseinheit während einer Zeit spanne, die länger als die Haltezeit ist, er folgt, das erste und das zweite Verschlüsse lungsgerät diese Verschlüsselungs-Schlüsselin formationen aus der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle löschen.
daß die erste und die zweite Verschlüsselungs- Schlüsseltabelle eine Haltezeit enthalten, wel che zum Halten der Verschlüsselungs-Schlüssel informationen für die Bestimmung der Verarbei tungsverfahren für die Kommunikationsdaten ver wendet wird, die mit Bezug auf jedes von diesen Paaren registriert sind, und
daß, wenn nicht ein Zugriff zu den in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle registrierten Verschlüsselungs-Schlüsselinforma tionen durch die erste oder zweite automatische Lern-Verarbeitungseinheit während einer Zeit spanne, die länger als die Haltezeit ist, er folgt, das erste und das zweite Verschlüsse lungsgerät diese Verschlüsselungs-Schlüsselin formationen aus der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle löschen.
6. Verschlüsselungs-Kommunikationssystem nach An
spruch 3, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs selungsgerät eine Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät enthält zum Bezeichnen entweder des Transparentübertra gungs-Verarbeitungsvorgangs oder des Lösch-Ver arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin formationen für das allgemeine Tor nicht densel ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorganges regi striert auf der Grundlage des in der Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Transparentübertragungs-Verarbei tungsvorgangs oder des Lösch-Verarbeitungsvor gangs registriert auf der Grundlage des in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts.
daß jedes von dem ersten und zweiten Verschlüs selungsgerät eine Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät enthält zum Bezeichnen entweder des Transparentübertra gungs-Verarbeitungsvorgangs oder des Lösch-Ver arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin formationen für das allgemeine Tor nicht densel ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorganges regi striert auf der Grundlage des in der Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste und zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Transparentübertragungs-Verarbei tungsvorgangs oder des Lösch-Verarbeitungsvor gangs registriert auf der Grundlage des in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts.
7. Verschlüsselungs-Kommunikationssystem nach An
spruch 3, dadurch gekennzeichnet,
daß jedes von dem ersten und zweiten Verschlüs selungsgerät eine Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät enthält zum Bezeichnen des Transparentübertragungs-Ver arbeitungsvorgangs, des Halbtransparentübertra gungs-Verarbeitungsvorgangs oder des Lösch-Ver arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin formationen für das allgemeine Tor nicht densel ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs registriert für einen solchen Fall, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Verarbei tungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich dem Halbtransparentübertragungs-Verarbeitungsvorgang ist.
daß jedes von dem ersten und zweiten Verschlüs selungsgerät eine Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät enthält zum Bezeichnen des Transparentübertragungs-Ver arbeitungsvorgangs, des Halbtransparentübertra gungs-Verarbeitungsvorgangs oder des Lösch-Ver arbeitungsvorgangs, daß, wenn das Schlüsselsuch- Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Verschlüsselungs-Schlüsselin formationen für das allgemeine Tor nicht densel ben Verschlüsselungs-Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht innerhalb eines Verschlüsse lungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbei tungseinheit in der ersten oder zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs registriert für einen solchen Fall, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Verarbei tungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das erste und das zweite Verschlüsselungsgerät bewirken, daß die erste oder zweite automatische Lern-Verarbeitungseinheit in der ersten oder zweiten Verschlüsselungs-Schlüsseltabelle solche Verschlüsselungs-Schlüsselinformationen für die Bestimmung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstelleinheit für ein externes Endgerät gesetzter Inhalt gleich dem Halbtransparentübertragungs-Verarbeitungsvorgang ist.
8. Verschlüsselungs-Kommunikationssystem, gekenn
zeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein Verschlüsselungsgerät enthaltend eine Ver schlüsselungs-Schlüsseltabelle, die zum Regi strieren von Verschlüsselungs-Schlüsselinforma tionen für die Bestimmung eines Verarbeitungs verfahrens für Kommunikationsdaten in Überein stimmung mit einem Paar aus dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika tionsdaten und eine automatische Lern-Verarbei tungseinheit zum Speichern der empfangenen Kom munikationsdaten in dem Kommunikationsdaten-Puf fer und zum Aufbereiten eines Schlüsselsuchpa kets, das zum Erwerb von Verschlüsselungs- Schlüsselinformationen verwendet wird, um hier durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der Ver schlüsselungs-Schlüsseltabelle registriert sind, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa kets erworben wurden,
wobei das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver schlüsselungs-Schlüsselinformationen regi striert, die zum Bestimmen irgendeines aus einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets, und dann das Schlüsselsuch-Ant wortpaket löscht.
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikationsnetzwerk zu einem Bestimmungs-Endgerät,
ein Verschlüsselungsgerät enthaltend eine Ver schlüsselungs-Schlüsseltabelle, die zum Regi strieren von Verschlüsselungs-Schlüsselinforma tionen für die Bestimmung eines Verarbeitungs verfahrens für Kommunikationsdaten in Überein stimmung mit einem Paar aus dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, einen Kommunikationsdaten-Puffer zum vorübergehenden Speichern der Kommunika tionsdaten und eine automatische Lern-Verarbei tungseinheit zum Speichern der empfangenen Kom munikationsdaten in dem Kommunikationsdaten-Puf fer und zum Aufbereiten eines Schlüsselsuchpa kets, das zum Erwerb von Verschlüsselungs- Schlüsselinformationen verwendet wird, um hier durch das aufbereitete Schlüsselsuchpaket in einem solchen Fall zu übertragen, daß Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät nicht in der Ver schlüsselungs-Schlüsseltabelle registriert sind, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, welches verwendet wird zum Mitteilen der Ver schlüsselungs-Schlüsselinformationen, die auf der Grundlage des empfangenen Schlüsselsuchpa kets erworben wurden,
wobei das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver schlüsselungs-Schlüsselinformationen regi striert, die zum Bestimmen irgendeines aus einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets, und dann das Schlüsselsuch-Ant wortpaket löscht.
9. Verschlüsselungs-Kommunikationssystem nach An
spruch 8, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß die Kommunika tionsdaten von dem lokalen Tor empfangen werden, das Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungseinheit einen von dem eigenen Gerät besessenen Verschlüsselungs- Schlüssel in den Verschlüsselungs-Schlüsselin formationen für das lokale Tor des Schlüssel suchpakets setzt, und in einem solchen Fall, daß die Kommunikationsdaten von dem allgemeinen Tor empfangen werden, das Verschlüsselungsgerät be wirkt, daß die automatische Lern-Verarbeitungs einheit ein solches Schlüsselsuchpaket weiter leitet, in welchem der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in den Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets gesetzt ist, zu dem Bestimmungs-Endgerät, und
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn der Verschlüsselungs-Schlüssel nicht in den Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, dann das Ver schlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsse lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Transpartentübertragungs-Verarbeitungsvorganges registriert.
daß das Verschlüsselungsgerät ein lokales Tor und ein allgemeines Tor enthält,
daß jedes von dem Schlüsselsuchpaket und dem Schlüsselsuch-Antwortpaket Verschlüsselungs- Schlüsselinformationen für das lokale Tor und Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthält,
daß in einem solchen Fall, daß die Kommunika tionsdaten von dem lokalen Tor empfangen werden, das Verschlüsselungsgerät bewirkt, daß die erste automatische Lern-Verarbeitungseinheit einen von dem eigenen Gerät besessenen Verschlüsselungs- Schlüssel in den Verschlüsselungs-Schlüsselin formationen für das lokale Tor des Schlüssel suchpakets setzt, und in einem solchen Fall, daß die Kommunikationsdaten von dem allgemeinen Tor empfangen werden, das Verschlüsselungsgerät be wirkt, daß die automatische Lern-Verarbeitungs einheit ein solches Schlüsselsuchpaket weiter leitet, in welchem der von dem eigenen Gerät besessene Verschlüsselungs-Schlüssel in den Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor des Schlüsselsuchpakets gesetzt ist, zu dem Bestimmungs-Endgerät, und
daß in dem Fall, daß das Schlüsselsuch-Antwort paket von dem allgemeinen Tor empfangen wird, wenn der Verschlüsselungs-Schlüssel nicht in den Verschlüsselungs-Schlüsselinformationen für das allgemeine Tor enthalten ist, dann das Ver schlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsse lungs-Schlüsseltabelle solche Verschlüsselungs- Schlüsselinformationen zum Bestimmen eines Transpartentübertragungs-Verarbeitungsvorganges registriert.
10. Verschlüsselungs-Kommunikationssystem nach An
spruch 9, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät eine Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen entweder des Transpa rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Apparat besessen wird, und der eigene Apparat nicht in nerhalb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver schlüsselungs-Schlüsselinformationen zum Bestim men des Transparentübertragungs-Verarbeitungs vorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbe triebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts registriert, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb des Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät gesetzten Inhalts registriert.
daß das Verschlüsselungsgerät eine Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen entweder des Transpa rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Apparat besessen wird, und der eigene Apparat nicht in nerhalb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die automatische Lern-Verarbeitungseinheit in der Verschlüsselungs-Schlüsseltabelle solche Ver schlüsselungs-Schlüsselinformationen zum Bestim men des Transparentübertragungs-Verarbeitungs vorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbe triebs-Einstelleinheit für ein externes Endgerät gesetzten Inhalts registriert, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb des Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen zum Bestimmen des Transparentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs auf der Grundlage des in der Kommunikationsbetriebs-Ein stelleinheit für ein externes Endgerät gesetzten Inhalts registriert.
11. Verschlüsselungs-Kommunikationssystem nach An
spruch 9, dadurch gekennzeichnet,
daß das Verschlüsselungsgerät eine Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen des Transparentübertra gungs-Verarbeitungsvorgangs, des Halbtranspa rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung des Transparentübertragungs-Verarbeitungs vorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstellein heit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Ver arbeitungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommu nikationsbetriebs-Einstelleinheit für ein exter nes Endgerät gesetzter Inhalt gleich dem Halb transparentübertragungs-Verarbeitungsvorgang ist.
daß das Verschlüsselungsgerät eine Kommunika tionsbetriebs-Einstelleinheit für ein externes Endgerät zum Bezeichnen des Transparentübertra gungs-Verarbeitungsvorgangs, des Halbtranspa rentübertragungs-Verarbeitungsvorgangs oder des Lösch-Verarbeitungsvorgangs enthält,
daß, wenn das Schlüsselsuch-Antwortpaket von dem allgemeinen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das allgemeine Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung des Transparentübertragungs-Verarbeitungs vorgangs in einem solchen Fall registriert, daß ein in der Kommunikationsbetriebs-Einstellein heit für ein externes Endgerät gesetzter Inhalt gleich ist dem Halbtransparentübertragungs-Ver arbeitungsvorgang, und
daß, wenn das Schlüsselsuch-Antwortpaket von dem lokalen Tor empfangen wird und wenn die Ver schlüsselungs-Schlüsselinformationen für das lokale Tor nicht denselben Verschlüsselungs- Schlüssel enthalten, der von dem eigenen Gerät besessen wird, und das eigene Gerät nicht inner halb eines Verschlüsselungsabschnitts ist, dann das Verschlüsselungsgerät bewirkt, daß die auto matische Lern-Verarbeitungseinheit in der Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen für die Bestim mung des Lösch-Verarbeitungsvorgangs in einem solchen Fall registriert, daß ein in der Kommu nikationsbetriebs-Einstelleinheit für ein exter nes Endgerät gesetzter Inhalt gleich dem Halb transparentübertragungs-Verarbeitungsvorgang ist.
12. Verschlüsselungs-Kommunikationssystem,
gekennzeichnet durch
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikations-Netzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs-Schlüsselin formationen für die Bestimmung eines Verarbei tungsverfahrens für Kommunikationsdaten in Über einstimmung mit einem Paar aus dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, und zum Verarbeiten der empfan genen Kommunikationsdaten in Übereinstimmung mit dem Inhalt der ersten Verschlüsselungs-Schlüs seltabelle für die Übertragung der verarbeiteten Kommunikationsdaten,
ein zweites Verschlüsselungsgerät enthaltend eine zweite Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet wird, einen Kommunikations daten-Puffer zum vorübergehenden Speichern der Kommunikationsdaten und eine zweite automatische Lern-Verarbeitungseinheit zum Speicher der emp fangenen Kommunikationsdaten in dem Kommunika tionsdaten-Puffer und zum Aufbereiten eines Schlüsselsuch-Anforderungspakets, das zum Erwerb eines Verschlüsselungs-Schlüsselgerätes verwen det wird zum Senden eines Schlüsselsuchpakets, um hierdurch das aufbereitete Schlüsselsuch-An forderungspaket in einem solchen Fall zu über tragen, daß Verschlüsselungs-Schlüsselinforma tionen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät nicht in der zweiten Verschlüsselungs- Schlüsseltabelle registriert sind,
ein drittes Verschlüsselungsgerät enthaltend eine dritte Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim mungs-Endgerät verwendet wird, und
eine dritte automatische Lern-Verarbeitungsein heit zum zusätzlichen Setzen von Verschlüsse lungs-Schlüsselinformationen eines eigenen Ge räts zu dem empfangenen Schlüsselsuchpaket, um hierdurch das gesetzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der dritten Verschlüsselungs-Schlüsseltabelle sol cher Verschlüsselungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Ver schlüsselungs/Entschlüsselungs-Verarbeitungsver fahren, einem Transparentübertragungs-Verarbei tungsverfahren und einem Lösch-Verarbeitungsver fahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Ver schlüsselungs-Schlüsselinformationen des empfan genen Schlüsselsuch-Antwortpakets, um hierdurch das Schlüsselsuch-Antwortpaket zu übertragen, ein viertes Verschlüsselungsgerät enthaltend eine vierte Verschlüsselungs-Schlüsseltabelle, die verwendet wird zum Registrieren von Ver schlüsselungs-Schlüsselinformationen zur Be zeichnung eines Verarbeitungsverfahrens für Kom munikationsdaten in Übereinstimmung mit einem paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs-Endgerät, und eine vierte au tomatische Lern-Verarbeitungseinheit zum zusätz lichen Setzen von Verschlüsselungs-Schlüsselin formationen eines eigenen Gerätes zu dem empfan genen Schlüsselsuchpaket, um hierdurch das ge setzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der vierten Verschlüs selungs-Schlüsseltabelle solche Verschlüsse lungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Verschlüsselungs/Ent schlüsselungs-Verarbeitungsverfahren, einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets, um hierdurch das Schlüsselsuch- Antwortpaket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, das verwendet wird zum Mitteilen der auf der Grundlage des empfangenen Schlüsselsuchpakets erworbenen Verschlüsselungs-Schlüsselinformatio nen,
wobei das erste Verschlüsselungsgerät das emp fangene Schlüsselsuch-Anforderungspaket weiter leitet und ein Schlüsselsuchpaket aufbereitet für den Erwerb von Verschlüsselungs-Schlüssel informationen zum Übertragen des aufbereiteten Schlüsselsuchpakets und auch das Schlüsselsuch- Anforderungsantwortpaket löscht, wenn das Schlüsselsuch-Anforderungsantwortpaket empfangen wird, und das erste Verschlüsselungsgerät eine erste automatische Lern-Verarbeitungseinheit enthält zum Registrieren in der ersten Ver schlüsselungs-Schlüsseltabelle solcher Ver schlüsselungs-Schlüsselinformationen, die ver wendet werden zum Bestimmen irgendeines von ei nem Verschlüsselungs/Entschlüsselungs-Verarbei tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät auf der Grundlage der Verschlüsselungs- Schlüsselinformationen des empfangenen Schlüs selsuch-Antwortpakets,
wobei das Übertragungsquellen-Endgerät das Schlüsselsuch-Anforderungsantwortpaket aufberei tet auf der Grundlage des empfangenen Schlüssel such-Anforderungspakets, um hierdurch das aufbe reitete Schlüsselsuch-Anforderungsantwortpaket zu übertragen, und
wobei das zweite Verschlüsselungsgerät zusätz lich Verschlüsselungs-Schlüsselinformationen eines eigenen Gerätes zu dem empfangenen Schlüs selsuchpaket setzt, um hierdurch die gesetzten Verschlüsselungs-Schlüsselinformationen zu über tragen, und weiterhin das zweite Verschlüsse lungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen registriert, die verwendet werden zum Bestimmen irgendeines von dem Verschlüsselungs-Entschlüsselungs-Verarbei tungsverfahren, dem Transparentübertragungs-Ver arbeitungsverfahren und dem Lösch-Verarbeitungs verfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets.
ein Übertragungsquellen-Endgerät zum Übertragen von Kommunikationsdaten von einem eigenen Endge rät über ein Kommunikations-Netzwerk zu einem Bestimmungs-Endgerät,
ein erstes Verschlüsselungsgerät enthaltend eine erste Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs-Schlüsselin formationen für die Bestimmung eines Verarbei tungsverfahrens für Kommunikationsdaten in Über einstimmung mit einem Paar aus dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet wird, und zum Verarbeiten der empfan genen Kommunikationsdaten in Übereinstimmung mit dem Inhalt der ersten Verschlüsselungs-Schlüs seltabelle für die Übertragung der verarbeiteten Kommunikationsdaten,
ein zweites Verschlüsselungsgerät enthaltend eine zweite Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bestimmung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät verwendet wird, einen Kommunikations daten-Puffer zum vorübergehenden Speichern der Kommunikationsdaten und eine zweite automatische Lern-Verarbeitungseinheit zum Speicher der emp fangenen Kommunikationsdaten in dem Kommunika tionsdaten-Puffer und zum Aufbereiten eines Schlüsselsuch-Anforderungspakets, das zum Erwerb eines Verschlüsselungs-Schlüsselgerätes verwen det wird zum Senden eines Schlüsselsuchpakets, um hierdurch das aufbereitete Schlüsselsuch-An forderungspaket in einem solchen Fall zu über tragen, daß Verschlüsselungs-Schlüsselinforma tionen zum Bestimmen des Verarbeitungsverfahrens für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät nicht in der zweiten Verschlüsselungs- Schlüsseltabelle registriert sind,
ein drittes Verschlüsselungsgerät enthaltend eine dritte Verschlüsselungs-Schlüsseltabelle, die zum Registrieren von Verschlüsselungs- Schlüsselinformationen für die Bezeichnung eines Verarbeitungsverfahrens für Kommunikationsdaten in Übereinstimmung mit einem Paar aus einem Übertragungsquellen-Endgerät und einem Bestim mungs-Endgerät verwendet wird, und
eine dritte automatische Lern-Verarbeitungsein heit zum zusätzlichen Setzen von Verschlüsse lungs-Schlüsselinformationen eines eigenen Ge räts zu dem empfangenen Schlüsselsuchpaket, um hierdurch das gesetzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der dritten Verschlüsselungs-Schlüsseltabelle sol cher Verschlüsselungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Ver schlüsselungs/Entschlüsselungs-Verarbeitungsver fahren, einem Transparentübertragungs-Verarbei tungsverfahren und einem Lösch-Verarbeitungsver fahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Ver schlüsselungs-Schlüsselinformationen des empfan genen Schlüsselsuch-Antwortpakets, um hierdurch das Schlüsselsuch-Antwortpaket zu übertragen, ein viertes Verschlüsselungsgerät enthaltend eine vierte Verschlüsselungs-Schlüsseltabelle, die verwendet wird zum Registrieren von Ver schlüsselungs-Schlüsselinformationen zur Be zeichnung eines Verarbeitungsverfahrens für Kom munikationsdaten in Übereinstimmung mit einem paar aus einem Übertragungsquellen-Endgerät und einem Bestimmungs-Endgerät, und eine vierte au tomatische Lern-Verarbeitungseinheit zum zusätz lichen Setzen von Verschlüsselungs-Schlüsselin formationen eines eigenen Gerätes zu dem empfan genen Schlüsselsuchpaket, um hierdurch das ge setzte Schlüsselsuchpaket zu übertragen, und auch zum Registrieren in der vierten Verschlüs selungs-Schlüsseltabelle solche Verschlüsse lungs-Schlüsselinformationen, die zum Bestimmen irgendeines von einem Verschlüsselungs/Ent schlüsselungs-Verarbeitungsverfahren, einem Transparentübertragungs-Verarbeitungsverfahren und einem Lösch-Verarbeitungsverfahren als dem Verarbeitungsverfahren für die Kommunikations daten zwischen dem Übertragungsquellen-Endgerät und dem Bestimmungs-Endgerät verwendet werden auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets, um hierdurch das Schlüsselsuch- Antwortpaket zu übertragen, und
ein Bestimmungs-Endgerät zum Aufbereiten eines zu übertragenden Schlüsselsuch-Antwortpakets, das verwendet wird zum Mitteilen der auf der Grundlage des empfangenen Schlüsselsuchpakets erworbenen Verschlüsselungs-Schlüsselinformatio nen,
wobei das erste Verschlüsselungsgerät das emp fangene Schlüsselsuch-Anforderungspaket weiter leitet und ein Schlüsselsuchpaket aufbereitet für den Erwerb von Verschlüsselungs-Schlüssel informationen zum Übertragen des aufbereiteten Schlüsselsuchpakets und auch das Schlüsselsuch- Anforderungsantwortpaket löscht, wenn das Schlüsselsuch-Anforderungsantwortpaket empfangen wird, und das erste Verschlüsselungsgerät eine erste automatische Lern-Verarbeitungseinheit enthält zum Registrieren in der ersten Ver schlüsselungs-Schlüsseltabelle solcher Ver schlüsselungs-Schlüsselinformationen, die ver wendet werden zum Bestimmen irgendeines von ei nem Verschlüsselungs/Entschlüsselungs-Verarbei tungsverfahren, einem Transparentübertragungs- Verarbeitungsverfahren und einem Lösch-Verarbei tungsverfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Über tragungsquellen-Endgerät und dem Bestimmungs- Endgerät auf der Grundlage der Verschlüsselungs- Schlüsselinformationen des empfangenen Schlüs selsuch-Antwortpakets,
wobei das Übertragungsquellen-Endgerät das Schlüsselsuch-Anforderungsantwortpaket aufberei tet auf der Grundlage des empfangenen Schlüssel such-Anforderungspakets, um hierdurch das aufbe reitete Schlüsselsuch-Anforderungsantwortpaket zu übertragen, und
wobei das zweite Verschlüsselungsgerät zusätz lich Verschlüsselungs-Schlüsselinformationen eines eigenen Gerätes zu dem empfangenen Schlüs selsuchpaket setzt, um hierdurch die gesetzten Verschlüsselungs-Schlüsselinformationen zu über tragen, und weiterhin das zweite Verschlüsse lungsgerät bewirkt, daß die zweite automatische Lern-Verarbeitungseinheit in der zweiten Ver schlüsselungs-Schlüsseltabelle solche Verschlüs selungs-Schlüsselinformationen registriert, die verwendet werden zum Bestimmen irgendeines von dem Verschlüsselungs-Entschlüsselungs-Verarbei tungsverfahren, dem Transparentübertragungs-Ver arbeitungsverfahren und dem Lösch-Verarbeitungs verfahren als dem Verarbeitungsverfahren für die Kommunikationsdaten zwischen dem Übertragungs quellen-Endgerät und dem Bestimmungs-Endgerät auf der Grundlage der Verschlüsselungs-Schlüs selinformationen des empfangenen Schlüsselsuch- Antwortpakets.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-143755 | 1997-06-02 | ||
JP14375597 | 1997-06-02 | ||
JP35749197A JP3595145B2 (ja) | 1997-06-02 | 1997-12-25 | 暗号通信システム |
JP9-357491 | 1997-12-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19823666A1 true DE19823666A1 (de) | 1999-02-04 |
DE19823666B4 DE19823666B4 (de) | 2005-09-08 |
Family
ID=26475400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19823666A Expired - Fee Related DE19823666B4 (de) | 1997-06-02 | 1998-05-20 | Verschlüsselungs-Kommunikationssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US6226385B1 (de) |
JP (1) | JP3595145B2 (de) |
DE (1) | DE19823666B4 (de) |
GB (1) | GB2326803B (de) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7124303B2 (en) * | 2001-06-06 | 2006-10-17 | Sony Corporation | Elementary stream partial encryption |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US8027470B2 (en) * | 2002-01-02 | 2011-09-27 | Sony Corporation | Video slice and active region based multiple partial encryption |
US8051443B2 (en) * | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
US7302059B2 (en) * | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
TWI235579B (en) * | 2002-03-29 | 2005-07-01 | Nti Inc | Communication apparatus, communication system, encrypting apparatus information processing apparatus, information processing system, information processing method, and service providing method |
CN100571131C (zh) * | 2002-05-09 | 2009-12-16 | 奥尼西克集团有限公司 | 密码装置和方法以及密码系统 |
EP1503537A1 (de) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Zentralisiertes verschlüsselungsverwaltungssystem |
CN1310464C (zh) * | 2002-09-24 | 2007-04-11 | 黎明网络有限公司 | 一种基于公开密钥体系的数据安全传输的方法及其装置 |
JP3625461B2 (ja) * | 2002-09-30 | 2005-03-02 | 株式会社東芝 | ネットワーク中継装置、通信装置、及びネットワーク中継方法 |
US7878908B2 (en) * | 2002-11-14 | 2011-02-01 | Nintendo Co., Ltd. | Multiplexed secure video game play distribution |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050169473A1 (en) * | 2004-02-03 | 2005-08-04 | Candelore Brant L. | Multiple selective encryption with DRM |
US20050198352A1 (en) * | 2004-02-23 | 2005-09-08 | Nokia Corporation | Automated data migration |
CA2922172A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7555464B2 (en) * | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
US7960436B2 (en) * | 2006-06-05 | 2011-06-14 | Valeant Pharmaceuticals International | Substituted arylamino-1,2,3,4-tetrahydro naphthalenes and-2,3-dihydro-1H-indenes as potassium channel modulators |
JP5060081B2 (ja) * | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
JP4562808B2 (ja) * | 2008-06-05 | 2010-10-13 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
JP5304345B2 (ja) | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
JP5650238B2 (ja) * | 2009-11-25 | 2015-01-07 | セキュリティー ファースト コープ. | 移動中のデータをセキュア化するためのシステムおよび方法 |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4920567A (en) * | 1986-07-03 | 1990-04-24 | Motorola, Inc. | Secure telephone terminal |
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
US5442702A (en) * | 1993-11-30 | 1995-08-15 | At&T Corp. | Method and apparatus for privacy of traffic behavior on a shared medium network |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5465300A (en) | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
JPH07245605A (ja) | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5615266A (en) | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US5659618A (en) * | 1995-09-29 | 1997-08-19 | Vlsi Technology, Inc. | Multi-size cryptographic key system |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
-
1997
- 1997-12-25 JP JP35749197A patent/JP3595145B2/ja not_active Expired - Fee Related
-
1998
- 1998-05-19 GB GB9810750A patent/GB2326803B/en not_active Expired - Fee Related
- 1998-05-19 US US09/081,046 patent/US6226385B1/en not_active Expired - Fee Related
- 1998-05-20 DE DE19823666A patent/DE19823666B4/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6226385B1 (en) | 2001-05-01 |
JPH1155322A (ja) | 1999-02-26 |
GB9810750D0 (en) | 1998-07-15 |
GB2326803A (en) | 1998-12-30 |
JP3595145B2 (ja) | 2004-12-02 |
GB2326803B (en) | 1999-06-23 |
DE19823666B4 (de) | 2005-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19823666A1 (de) | Verschlüsselungs-Kommunikationssystem | |
DE69533122T2 (de) | Rechnernetzwerkdurchschaltvermittlung | |
DE60212525T2 (de) | Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
DE69731965T2 (de) | Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall | |
DE4330986C2 (de) | Verfahren zum Erfassen von Verzeichnisdaten von Vermittlungssystemen | |
DE69533024T2 (de) | Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer | |
DE69908295T2 (de) | Virtuelles lokales netz mit mehrfachsendeschutz | |
DE602005000943T2 (de) | Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE19723659A1 (de) | Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten | |
DE60205853T2 (de) | Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls | |
EP0784894B1 (de) | Verfahren und anordnung zur adressierung von teilnehmern in einem aus mindestens zwei segmenten bestehenden netzwerk | |
DE3047236A1 (de) | Kommunikationsprotokolle, verwaltet von den in einem verteilten datenverarbeitungssystem benutzten kommunikationsmoduln | |
DE10052311A1 (de) | Manuelles Verhindern des unerlaubten Mithörens in einem virtuellen privaten Netzwerk über das Internet | |
DE69914340T2 (de) | System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten | |
DE112013000540T5 (de) | Anmeldung von GET VPN Gruppenmitgliedern | |
DE60133175T2 (de) | Kommunikationsnetz | |
DE19721949C2 (de) | Chiffriervorrichtung | |
DE10008519C1 (de) | Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet | |
DE102009032465A1 (de) | Sicherheit in Netzwerken | |
DE602004006251T2 (de) | Verfahren zur Sicherung der Kommunikation in einer Lokalnetz-Vermittlungsstelle | |
DE19918896A1 (de) | Logisches Netzwerksystem | |
WO2023036597A1 (de) | Verfahren und system zur steuerung einer übertragung von daten in abhängigkeit wenigstens eines attributs einer datei | |
DE2245805C3 (de) | Schaltungsanordnung für eine Endstellenanlage zur Durchgabe gerichteter Abfragenachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |