DE60037771T2 - Vorrichtung zur kryptographischen Kommunikation - Google Patents

Vorrichtung zur kryptographischen Kommunikation Download PDF

Info

Publication number
DE60037771T2
DE60037771T2 DE60037771T DE60037771T DE60037771T2 DE 60037771 T2 DE60037771 T2 DE 60037771T2 DE 60037771 T DE60037771 T DE 60037771T DE 60037771 T DE60037771 T DE 60037771T DE 60037771 T2 DE60037771 T2 DE 60037771T2
Authority
DE
Germany
Prior art keywords
key
encrypted
cryptographic
algorithm
storage section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60037771T
Other languages
English (en)
Other versions
DE60037771D1 (de
Inventor
Kouya Tochikubo
Naoki Endoh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60037771D1 publication Critical patent/DE60037771D1/de
Publication of DE60037771T2 publication Critical patent/DE60037771T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Description

  • Die vorliegende Erfindung betrifft ein Kryptographie-Kommunikationsendgerät, eine zentrale Kryptographie-Kommunikationsvorrichtung, ein Kryptographie-Kommunikationssystem und ein Speichermedium, und insbesondere ein Kryptographie-Kommunikationsendgerät, eine zentrale Kryptographie-Kommunikationsvorrichtung, ein Kryptographie-Kommunikationssystem und ein Speichermedium, die dadurch charakterisiert sind, dass eine Vielzahl von Kryptographiealgorithmen verwendet werden kann und ein neuer Kryptographiealgorithmus sicher und effizient registriert und verwendet werden kann.
  • Verschiedene gegenwärtige Vorrichtungen, die mit einem Netzwerk verbunden sind, enthalten Verschlüsselungstechniken, um Sicherheitslücken zu verhindern. Mit der Verwendung dieser eingebauten Verschlüsselungstechniken wachsen elektronische Geschäftstransaktionen, Inhaltevertriebsgeschäfte und ähnliches unter Verwendung von Netzwerken als Medien an. Diese Geschäfte hängen von der Sicherheit der eingebauten Verschlüsselungstechniken ab. Unter diesen Umständen sind Studien über die Entwicklung von sicheren, effizienten Kryptographiealgorithmen enthusiastisch durchgeführt worden.
  • Gemäß einem herkömmlichen System, das eine Verschlüsselungstechnik enthält, wird dann, wenn Systemspezifikationen einmal durch eine Standardisierung oder ähnliches bestimmt sind, ein Kryptographieschema festgelegt, das von dem System verwendet werden kann. Folglich ist auch das Sicherheitsniveau des Systems festgelegt.
  • Andererseits sind auch Studien über eine Kryptoanalyse von Kryptographiealgorithmen enthusiastisch durchgeführt worden, um die Sicherheit der Kryptographiealgorithmen gleichzeitig mit den Studien über die Entwicklung von Sicherheits-Kryptographiealgorithmen zu bewerten. Daher kann das durch ein gegebenes System verwendete Kryptographieschema tatsächlich gestört werden.
  • Wenn das durch das System verwendete Kryptographieschema auf diese Weise gestört ist, kann das System nicht verwendet werden, bis das Kryptographieschema aktualisiert ist. Das bedeutet, dass das Kryptographieschema des Systems aktualisiert werden muss, um eine sichere Netzwerkkommunikation fortzuführen.
  • Beim Aktualisieren des Kryptographieschemas durch das Netzwerk wird jedoch ein Problem in Bezug auf die Sicherheit auferlegt. Beispielsweise kann vertrauenswürdige Information nach außen austreten. Wenn das Kryptographieschema ohne die Vermittlung eines Netzwerks zu aktualisieren ist, muss ein Aktualisieren in allen Vorrichtungen in dem System einzeln nacheinander durchgeführt werden. Dies macht es unmöglich, das Schema effizient zu aktualisieren.
  • US-4484025 und US-5029207 offenbaren Kryptographie-Kommunikationssysteme bei welchen eine Vielzahl von unterschiedlichen Kryptographiealgorithmen verwendet wird und bei welchen irgendeiner der gespeicherten Algorithmen zur Verwendung bei dem Verschlüsselungs/Entschlüsselungsprozess ausgewählt oder aktualisiert werden kann.
  • US 5185796 offenbart auch ein System, das eine Vielzahl von Kryptographie-Kommunikationsendgeräten aufweist, die eine Vielzahl von Verschlüsselungsalgorithmen und Verschlüsselungsschlüsseln mit eindeutigen logischen IDs speichern.
  • Es ist eine Aufgabe der vorliegenden Erfindung ein Kryptographie-Kommunikationsendgerät, eine zentrale Kryptographie-Kommunikationsvorichtung, ein Kryptographie-Kommunikationssystem und ein Speichermedium zur Verfügung zu stellen, welche eine Kryptographiekommunikation durch Auswählen eines Kryptographiealgorithmus durchführen können.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung ein Kryptographie-Kommunikationssystem, ein Verfahren und ein Speichermedium zur Verfügung zu stellen, die einen neuen Kryptographiealgorithmus über ein Netzwerk sicher und effizient registrieren und den registrierten Algorithmus einsetzbar machen können.
  • Demgemäß stellt ein erster Aspekt der vorliegenden Erfindung ein Kryptographie-Kommunikationssystem zur Verfügung, das wenigstens zwei Kryptographie-Kommunikationsendgeräte enthält, die jeweils dadurch gekennzeichnet sind, dass sie Folgendes aufweisen: einen Speicherabschnitt für verschlüsselte Kryptographiealgorithmen zum Speichern einer Vielzahl verschlüsselter Kryptographiealgorithmen, die zur Kryptographiekommunikation verwendet werden, und zum Ausgeben eines bestimmten verschlüsselten Kryptographiealgorithmus; einen Schlüsselinformations-Speicherabschnitt zum Speichern einer Vielzahl von Schlüsseln, die zur Kryptographiekommunikation entsprechend der Vielzahl verschlüsselter Kryptographiealgorithmen verwendet werden, und einer Vielzahl von Schlüsseln, die zum Entschlüsseln der Vielzahl verschlüsselter Kryptographiealgorithmen verwendet werden, und zum Ausgeben eines bestimmten Schlüssels; eine Steuereinrichtung, um in Bezug auf den Speicherabschnitt für verschlüsselte Kryptographiealgorithmen und den Schlüsselinformations-Speicherabschnitt zu bestimmen, welcher verschlüsselte Kryptographiealgorithmus und welcher Schlüssel bei der Kryptographiekommunikation zu verwenden sind; und eine Verschlüsselungs/Entschlüsselungs-Einrichtung zum Entschlüsseln empfangener verschlüsselter Information durch Verwenden des in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt bestimmten verschlüsselten Kryptographiealgorithmus und des in Bezug auf den Schlüsselinformations-Speicherabschnitt bestimmten Schlüssel und zum Verschlüsseln zu sendender Information; und wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung; dadurch gekennzeichnet, dass zum Freigeben von einem der Endgeräte zum Kommunizieren mit einem anderen Kryptographie-Kommunikationsendgerät das eine Endgerät eine Einrichtung zum Anfragen des anderen Kryptographie-Kommunikationsendgeräts nach einem neuen verschlüsselten Kryptographiealgorithmus aufweist und eine Einrichtung zum Anfragen eines entsprechenden Schlüssels zum Entschlüsseln des verschlüsselten Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung aufweist und eine Einrichtung zum Entschlüsseln einer entsprechenden Antwort aufweist, und das Endgerät eine Einrichtung zum Speichern des verschlüsselten, angefragten Kryptographiealgorithmus in dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen auf ein Empfangen des Kryptographiealgorithmus hin aufweist und eine Einrichtung zum Speichern des angefragten Schlüssels zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus aufweist und eine Einrichtung zum Speichern des angefragten Schlüssels entsprechend dem verschlüsselten Algorithmus in dem Schlüsselinformations-Speicherabschnitt auf ein Empfangen des Schlüssels hin aufweist; wobei die oder jede zentrale Kryptographie-Kommunikationsvorrichtung eine Verschlüsselungs/Entschlüsselungs-Einrichtung, eine Schlüsselverschlüsselungseinrichtung zum Verschlüsseln des Schlüssels zum Entschlüsseln des zu sendenden verschlüsselten Algorithmus, aufweist und den verschlüsselten Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus als die zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung in Reaktion auf eine Anfrage nach dem Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus von dem Kryptographie-Kommunikationsendgerät eingibt; wodurch die Vorrichtung eine Einrichtung zum Eingeben des entsprechenden Schlüssels zum Entschlüsseln des verschlüsselten Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung als die zu sendende Information in Reaktion auf einen Empfang der Anfrage nach dem Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus aufweist.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren für eine Kryptographiekommunikation zwischen wenigstens zwei Kryptographie-Kommunikationsendgeräten zur Verfügung gestellt, die jeweils gekennzeichnet sind durch: Speichern einer Vielzahl verschlüsselter Kryptographiealgorithmen, die für eine Kryptographiekommunikation verwendet werden, in einem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen, und Ausgeben eines bestimmten, verschlüsselten Kryptographiealgorithmus aus dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen; Speichern einer Vielzahl von Schlüsseln (Kij), die für eine Kryptographiekommunikation verwendet werden, entsprechend der Vielzahl verschlüsselter Kryptographiealgorithmen, und einer Vielzahl von Schlüsseln (Kal), die zum Entschlüsseln der Vielzahl verschlüsselter Kryptographiealgorithmen verwendet werden, in einem Schlüsselinformations-Speicherabschnitt und Ausgeben eines bestimmten Schlüssels aus dem Schlüsselinformations-Speicherabschnitt; in Bezug auf den Speicherabschnitt für einen verschlüsselten Kryptographiealgorithmus und den Schlüsselinformations-Speicherabschnitt Bestimmen, welcher verschlüsselte Kryptographiealgorithmus und welcher Schlüssel (Kij) bei der Kryptographiekommunikation zu verwenden sind; und Entschlüsseln empfangener verschlüsselter Information durch Verwenden des in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt bestimmten verschlüsselten Kryptographiealgorithmus und des in Bezug auf den Schlüsselinformations-Speicherabschnitt bestimmten Schlüssels und Verschlüsseln zu sendender Information; und wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung; dadurch gekennzeichnet, dass zum Freigeben von einem der Endgeräte zum Kommunizieren mit einem anderen Kryptographie-Kommunikationsendgerät das eine Endgerät das andere Kryptographie-Kommunikationsendgerät nach einem neuen verschlüsselten Kryptographiealgorithmus anfragt und einen entsprechenden Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung anfragt, und eine entsprechende Reaktion entschlüsselt und das Endgerät den verschlüsselten, angefragten Kryptographiealgorithmus in dem Speicherabschnitt für einen verschlüsselten Kryptographiealgorithmus auf ein Empfangen des verschlüsselten Kryptographiealgorithmus hin speichert und den angefragten Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus speichert und den angefragten Schlüssel (Kij) entsprechend dem verschlüsselten Algorithmus in dem Schlüsselinformations-Speicherabschnitt auf ein Empfangen des Schlüssels hin speichert; die oder jede zentrale Kryptographie-Kommunikationsvorrichtung den Schlüssel zum Entschlüsseln des zu sendenden verschlüsselten Algorithmus verschlüsselt und den verschlüsselten Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus als die zu sendende Information zu einer Verschlüsselungs/Entschlüsselungs-Einrichtung in der oder jeder zentralen Kryptographie-Kommunikationsvorrichtung in Reaktion auf eine Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von dem Kryptographie-Kommunikationsendgerät eingibt; wodurch die Vorrichtung den entsprechenden Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung als die zu sendende Information in Reaktion auf einen Empfang der Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus hin eingibt.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein computerlesbares Speichermedium zur Verfügung gestellt, das dann, wenn es auf einem Computer laufen gelassen wird, dazu geeignet ist, das Verfahren gemäß dem zweiten Aspekt der vorliegenden Erfindung zu implementieren.
  • Mit diesen Mitteln kann die vorliegende Erfindung eine Kryptographiekommunikation auf ein selektives Verwenden von Kryptographiealgorithmen hin durchführen. Dies macht es möglich, eine Kryptographiekommunikation auf ein Auswählen eines sichereren Kryptographieschemas hin durchzuführen.
  • Die Erfindung kann vollständiger aus der folgenden detaillierten Beschreibung verstanden werden, wenn sie in Zusammenhang mit den beigefügten Zeichnungen genommen wird, wobei:
  • 1 eine Ansicht ist, die ein Beispiel eines Kryptographie-Kommunikationssystems gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm ist, das ein Beispiel der Anordnung eines Kryptographie-Kommunikationsendgeräts zeigt;
  • 3 ein Blockdiagramm ist, das ein Beispiel der Anordnung einer zentralen Kryptographie-Kommunikationsvorrichtung zeigt;
  • 4 ein Blockdiagramm ist, das zeigt, wie eine Kryptographiekommunikation zwischen Endgeräten durchgeführt wird;
  • 5 ein Blockdiagramm ist, das eine Aktualisierungsprozedur #1 zum Erfassen von sowohl einem Kryptographiealgorithmus als auch seinem Entschlüsselungsschlüssel von einer zentralen Kryptographie-Kommunikationsvorrichtung 3 zeigt;
  • 6 ein Blockdiagramm ist, das eine Aktualisierungsprozedur #2 zum Erfassen von nur einem Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät in einem Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung zeigt; und
  • 7 ein Blockdiagramm ist, das eine Aktualisierungsprozedur #2 zum Erfassen eines Kryptographiealgorithmus-Entschlüsselungsschlüssels von einer zentralen Kryptographie-Kommunikationsvorrichtung zeigt.
  • Nachfolgend werden die Ausführungsbeispiele der vorliegenden Erfindung beschrieben werden.
  • Bei jedem Ausführungsbeispiel sind verschlüsselte Daten durch E1(x)[y], E2(x)[y], E(z, x)[y] und ähnliches dargestellt. In diesem Fall bezeichnet ein Bezugszeichen x einen Schlüssel, der zur Verschlüsselung verwendet wird; y zu verschlüsselnde Daten; z einen Algorithmus, der zur Verschlüsselung verwendet wird, und a|b eine Verkettung zwischen a und b.
  • 1 zeigt ein Beispiel eines Netzwerks umfassend eine Anzahl von Kryptographie-Kommunikationsendgeräten.
  • Bei dem Kryptographie-Kommunikationssystem in 1 sind Kryptographie-Kommunikationsendgeräte 2 (die hierin nachfolgend auch Endgeräte 2 genannt werden) und eine zentrale Kryptographie-Kommunikationsvorrichtung 3 (die hierin nachfolgend auch Zentrum 3 genannt wird) mit verschiedenen Netzwerken 1, wie beispielsweise dem Internet und einem LAN, verbunden. Eine Kommunikation (oder Kryptographiekommunikation) zwischen den Endgeräten 2 und zwischen dem Endgerät 2 und dem Zentrum 3 kann über das Netzwerk 1 ausgeführt werden.
  • 2 ist ein Blockdiagramm, das ein Beispiel der Anordnung des Kryptographie-Kommunikationsendgeräts zeigt.
  • Das Kryptographie-Kommunikationsendgerät 2 besteht aus einem Steuerabschnitt 11, einem Schlüsselinformations-Speicherabschnitt 12, einem Kryptographiealgorithmus-Speicherabschnitt 13, einem Verschlüsselungs/Entschlüsselungs-Abschnitt 14, einem Schlüsselinformations-Entschlüsselungsabschnitt 15, einem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und einem ID-Speicherabschnitt 17. Das Endgerät 2 ist eine Einrichtung mit Computerelementen, wie beispielsweise einer CPU und einem Speicher, und implementiert die obigen funktionellen Mittel durch die Operation der durch Programme gesteuerten CPU. Das Endgerät 2 enthält auch eine Kommunikationseinheit (nicht gezeigt) für eine Netzwerkkommunikation.
  • 3 ist ein Blockdiagramm, das ein Beispiel der Anordnung der zentralen Kryptographie-Kommunikationsvorrichtung zeigt.
  • Die zentrale Kryptographie-Kommunikationsvorrichtung 3 besteht aus einem Steuerabschnitt 21, einem Schlüsselinformations-Speicherabschnitt 22, einem Kryptographiealgorithmus-Speicherabschnitt 23, einem Verschlüsselungs/Entschlüsselungs-Abschnitt 24, einem Endgeräteschlüsselinformations-Speicherabschnitt 25, einem Algorithmus-Verschlüsselungsschlüssel-Speicherabschnitt 26, einem Schlüsselverschlüsselungsabschnitt 27, einem Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28, einem Endgerätautorisierungs-Managementabschnitt 29 und einem ID-Speicherabschnitt 30. Gleich dem Endgerät 2 ist das Zentrum 3 eine Einrichtung mit Computerelementen, wie beispielsweise einer CPU und einem Speicher, und sie implementiert die obigen funktionellen Mittel durch die Operation der durch Programme gesteuerten CPU. Das Zentrum 3 enthält auch eine Kommunikationseinheit (nicht gezeigt) für eine Netzwerkkommunikation. Zuerst wird jedes Bestandteilselement des Kryptographie-Kommunikationsendgeräts 2 beschrieben werden.
  • Der Steuerabschnitt 11 steuert den Fluss von Daten durch Steuern der Abschnitte 12 bis 17 und führt beispielsweise Identifikationsinformation (ID), Meldungen und ähnliches zu den funktionellen Abschnitten 12, 13 und 14 zu. Der Steuerabschnitt 11 wählt auch einen privaten Schlüssel und einen Kryptographiealgorithmus aus, die zur Kryptographiekommunikation zu verwenden sind, indem ID-Information bestimmt wird.
  • Der ID-Speicherabschnitt 17 speichert verschiedene IDs, wie z. B. die IDs des Zentrums 3 und des Endgeräts 2, die ID eines Algorithmus (Al) und die ID eines Schlüssels.
  • Der Schüsselinformations-Speicher 12 speichert verschlüsselte Schlüsselinformation (einen Algorithmusentschlüsselungsschlüssel, der zum Entschlüsseln eines verschlüsselten Kryptographiealgorithmus verwendet wird, zusätzlich zu Schlüsselinformation zur Kryptographiekommunikation). Auf einen Empfang der ID eines Endgeräts oder ähnlichem und einer Algorithmus-ID hin gibt der Schlüsselinformations-Speicherabschnitt 12 verschlüsselte Schlüsselinformation entsprechend diesen Daten zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
  • Der Schlüsselinformationsentschlüsselungsabschnitt 15 entschlüsselt die von dem Schlüsselinformations-Speicherabschnitt 12 transferierte Schlüsselinformation und gibt sie aus, indem ein eindeutiger privater Schlüssel verwendet wird.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13 speichert verschlüsselte Algorithmen. Auf einen Empfang einer Algorithmus-ID hin gibt der Kryptographiealgorithmus-Speicherabschnitt 13 einen verschlüsselten Kryptographiealgorithmus entsprechend der ID zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus.
  • Der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den von dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegebenen Kryptographiealgorithmus durch Verwenden des von dem Schlüsselinformations-Entschlüsselungsabschnitt 15 empfangenen Schlüssels.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt eine Meldung M durch Verwenden des durch den Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 verschlüsselten Algorithmus und des durch den Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselten Kommunikationsschlüssels.
  • Als Nächstes wird jedes Bestandteilselement der zentralen Kryptographie-Kommunikationsvorrichtung 3 beschrieben werden.
  • Der Steuerabschnitt 21 steuert den Fluss von Information durch Steuern der Operationen der Abschnitte 22 bis 30 und führt IDs und ähnliches zu entsprechenden funktionellen Abschnitten zu. Der Steuerabschnitt 21 wählt einen geheimen Schlüssel und einen Kryptographiealgorithmus aus, die für eine Kryptographiekommunikation zu verwenden sind, indem ID-Information bestimmt wird, und wählt auch einen Kryptographiealgorithmus, für welchen das Endgerät 2 eine Aktualisierungsanfrage erzeugte, und einen Entschlüsselungsschlüssel für den Algorithmus aus.
  • Der Schlüsselinformations-Speicherabschnitt 22 speichert geheime Schlüssel, die zur Kryptographiekommunikation zwischen den jeweiligen Endgeräten 2 und dem Zentrum 3 verwendet werden. Auf einen Empfang einer Endgerät-ID hin gibt der Schlüsselinformations-Speicherabschnitt 22 einen entsprechenden geheimen Schlüssel zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Der Kryptographiealgorithmus-Speicherabschnitt 23 speichert verschiedene Kryptographiealgorithmen. Auf einen Empfang einer Algorithmus-ID hin gibt der Kryptographiealgorithmus-Speicherabschnitt 23 einen entsprechenden Kryptographiealgorithmus zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Der Endgerätschlüsselinformations-Speicherabschnitt 25 speichert die eindeutigen geheimen Schlüssel der jeweiligen Endgeräte. Auf einen Empfang einer Endgerät-ID hin gibt der Endgerätschlüsselinformations-Speicherabschnitt 25 den geheimen Schlüssel eines entsprechenden Endgeräts zu dem Schlüsselverschlüsselungsabschnitt 27 aus.
  • Der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 speichert Entschlüsselungsschlüssel für die jeweiligen verschlüsselten Kryptographiealgorithmen. Auf einen Empfang einer Algorithmus-ID hin gibt der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 den entschlüsselten Schlüssel eines entsprechenden Kryptographiealgorithmus zu dem Schlüsselverschlüsselungsabschnitt 27 aus.
  • Der Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den Entschlüsselungsschlüssel für den Kryptographiealgorithmus durch Verwenden des geheimen Schlüssels, der eindeutig für das Endgerät ist und gibt die resultierenden Daten zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Der Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 speichert einen zu dem Endgerät 2 zuzuführenden neuen Kryptographiealgorithmus. Auf einen Empfang einer Algorithmus-ID hin gibt der Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 einen verschlüsselten Kryptographiealgorithmus entsprechend der ID zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 24 verschlüsselt den von dem Schlüsselverschlüsselungsabschnitt 27 ausgegebenen Algorithmusentschlüsselungsschlüssel und/oder den von dem Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 ausgegebenen Kryptographiealgorithmus durch Verwenden des Kryptographiealgorithmus von dem Kryptographiealgorithmus-Speicherabschnitt 23 und des von dem Schlüsselinformations-Speicherabschnitt 22 empfangenen Schlüssels.
  • Der Endgeräteautorisierungs-Managementabschnitt 29 prüft, ob ein Endgerät, das einen aktualisierten Kryptographiealgorithmus anfragt, oder sein Algorithmusentschlüsselungsschlüssel eine geeignete Autorisierung hat, und lässt einen Prozess durch die jeweiligen Abschnitte 21 bis 28 nur dann zu, wenn das Endgerät eine geeignete Autorisierung hat.
  • Der ID-Speicherabschnitt 30 speichert die IDs von Endgeräten, Algorithmen, Algorithmusentschlüsselungsschlüsseln und ähnlichem. Auf einen Empfang einer ID-Erfassungsanfrage von dem Endgerät 2 hin sendet der Steuerabschnitt 21 eine entsprechende ID von dem ID-Speicherabschnitt 30 zu dem anfragenden Endgerät 2.
  • Als Nächstes wird der Betrieb des Kryptographie-Kommunikationssystems gemäß diesem Ausführungsbeispiel mit dem obigen Aufbau beschrieben werden.
  • Zuerst wird eine Kryptographiekommunikation zwischen Endgeräten beschrieben werden.
  • 4 zeigt, wie eine Kryptographiekommunikation zwischen Endgeräten durchgeführt wird.
  • 4 zeigt eine Prozedur zum Senden einer Meldung M von einem Endgerät 2i zu einem Endgerät 2j auf ein Verschlüsseln von ihr hin unter Verwendung eines Kryptographiealgorithmus Al.
  • In diesem Fall extrahiert der Steuerabschnitt 11 des Endgeräts 2i zuallererst aus dem ID-Speicherabschnitt 17 ID-Information IDj, wie beispielsweise den Namen des empfangenden Endgeräts 2j oder eine Mailadresse und ID-Information IDAl des Kryptographiealgorithmus Al, der für eine Kryptographiekommunikation verwendet wird. Die Meldung M wird auch zu dem Steuerabschnitt 11 eingegeben. Das bedeutet, dass der Steuerabschnitt 11 auch als Einrichtung zum Bestimmen eines zu verwendenden Kryptographiealgorithmus dient. Es ist zu beachten, dass jedes der Endgeräte 2i und 2j bereits das Zentrum 3 nach nötiger ID-Information angefragt hat und die ID-Information des ID-Speicherabschnitts 30 im Zentrum 3 empfangen hat.
  • Die Meldung M wird von dem Steuerabschnitt 11 zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben. Gleichzeitig wird IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben und werden IDj und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
  • In diesem Fall wird Schlüsselinformation von dem Schlüsselinformations-Speicherabschnitt 12 gemäß der eingegebenen ID-Information extrahiert und zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 ausgegeben. Das bedeutet, dass ein verschlüsselter geheimer Schlüssel E1(Ki)[Kij] und ein Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl] jeweils gemäß IDj und IDAl ausgegeben werden. In diesem Fall ist Kij ein Schlüssel für eine Kryptographiekommunikation zwischen den Endgeräten 2i und 2j. Beispielsweise entspricht ein geheimer DES-Schlüssel oder ähnliches diesem Schlüssel Kij.
  • Der Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt diese verschlüsselte Schlüsselinformation durch Verwenden von Schlüsselinformation Ki, die für das Endgerät eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gespeicherten Schlüssels. Von dieser Information wird ein Entschlüsselungsschlüssel KAl des verschlüsselten Algorithmus Al zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben und wird der Schlüssel Kij zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13 gibt einen verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 auf der Basis der von dem Steuerabschnitt 11 eingegebenen ID-Information aus.
  • Der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt diesen eingegebenen, verschlüsselten Kryptographiealgorithmus durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl und gibt die resultierenden Daten als den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt die zu sendende Meldung M durch Verwenden der eingegebenen Meldung M, des Kryptographiealgorithmus Al und des geheimen Schlüssels Kij.
  • IDi, welche das sendende Endgerät darstellt, und IDAl des für diese Kryptographiekommunikation zu verwendenden Kryptographiealgorithmus werden zu einem auf diese Weise erzeugten Schlüsseltext E(Al, Kij)[M] hinzugefügt. Eine Kommunikationseinheit (nicht gezeigt) sendet diesen Schlüsseltext zu dem Endgerät 2j über das Netzwerk 1.
  • In dem Endgerät 2j, das diese Kryptographiekommunikation empfangen hat, gibt der Steuerabschnitt 11 zuallererst IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 aus und IDi und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12.
  • Der Schlüsselinformations-Speicherabschnitt 12, der diese ID-Information empfangen hat, gibt einen verschlüsselten, geheimen Schlüssel E1(Kj)[Kij] und einen Algorithmusentschlüsselungsschlüssel E1(Kj)[KAl] zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
  • Der Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt diese Stücke von verschlüsselter Schlüsselinformation durch Verwenden von Schlüsselinformation Kj, die für das Endgerät eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gespeicherten Schlüssels. Von diesen Stücken von Information wird KAl zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben und wird Kij zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13 gibt den verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 auf der Basis der von dem Steuerabschnitt 11 zu dem Kryptographiealgorithmus-Speicherabschnitt 13 eingegebenen ID-Information aus.
  • Der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den Kryptographiealgorithmus E2(KAl)(Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl und gibt die resultierenden Daten als den Algorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den von dem Endgerät 2i empfangenen Schlüsseltext E(Al, Kij)[M] durch Verwenden des Kryptographiealgorithmus Al und des geheimen Schlüssels Kij und gibt die Meldung M aus.
  • Auf diese Weise wird eine Kryptographiekommunikation von dem Endgerät 2i zu dem Endgerät 2j durch Verwenden des Kryptographiealgorithmus Al realisiert. In diesem Fall kann deshalb, weil der Algorithmus ID, der zuerst zuzuführen ist, geändert werden kann, wie es nötig ist, der Kryptographiealgorithmus zu irgendeinem Kryptographiealgorithmus geändert werden, solange er in beiden Endgeräten 2i und 2j registriert ist.
  • Eine Registrierungs-(Aktualisierungs-)Prozedur zum Erfassen eines Kryptographiealgorithmus von den Zentren, der nicht in dem Endgerät 2 gehalten ist, und zum Registrieren des neuen Kryptographiealgorithmus wird als Nächstes beschrieben werden. Diese Aktualisierungsprozedur enthält eine Aktualisierungsprozedur #1, durch welche sowohl ein Kryptographiealgorithmus als auch sein Verschlüsselungsschlüssel von der zentralen Kryptographie-Kommunikationsvorrichtung 3 erfasst werden, und eine Aktualisierungsprozedur #2, durch welche ein Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät 2 erfasst wird, und sein Entschlüsselungsschlüssel wird von dem Zentrum 3 erfasst. Bei diesem Ausführungsbeispiel wird eine Aktualisierungsprozedur #1 beschrieben werden. Die Aktualisierungsprozedur #2 wird beim zweiten Ausführungsbeispiel beschrieben werden.
  • 5 zeigt die Verarbeitung bei der Aktualisierungsprozedur #1, durch welche sowohl ein Kryptographiealgorithmus als auch sein Entschlüsselungsschlüssel von der zentralen Kryptographie-Kommunikationsvorrichtung 3 erfasst werden.
  • 5 zeigt einen Fall, in welchem das Endgerät 2i das Zentrum 3 nach einem neuen Kryptographiealgorithmus Al' und einem Kryptographiealgorithmus-Entschlüsselungsschlüssel KAl' entsprechend dem Kryptographiealgorithmus Al' anfragt.
  • Zuallererst sendet das Endgerät 2i zu dem Zentrum 3 die ID-Information IDi des Endgeräts 2i, die ID-Information IDAl' des Aktualisierungs-Kryptographiealgorithmus und die ID-Information IDAl des zur Aktualisierungsverarbeitung zu verwendenden Kryptographiealgorithmus. Es ist zu beachten, dass das Endgerät 2i die ID-Information IDAl' und ähnliches bereits von dem Zentrum 3 erfasst hat und sie in dem ID-Speicherabschnitt 17 gespeichert hat.
  • In der zentralen Kryptographie-Kommunikationsvorrichtung 3, die eine jeweilige ID-Information empfangen hat, wird die empfangene Information in den Steuerabschnitt 21 geladen. Der Steuerabschnitt 21 erkundigt sich bei dem Endgerätautorisierungs-Managementabschnitt 29, ob das Endgerät 2i eine Autorisierung zum Erfassen eines Kryptographiealgorithmus hat. Das Endgerät 2i sendet Passwortinformation oder ähnliches zum Identifizieren von sich selbst, wie es nötig ist. Diese Passwortinformation oder ähnliches wird durch den Endgerätautorisierungs-Managementabschnitt 29 zum Prüfen einer Autorisierung verwendet. Es ist zu beachten, dass die empfangene Information in den Steuerabschnitt 21 geladen werden kann, nachdem eine Autorisierung bestätigt ist.
  • Auf eine Bestätigung einer Autorisierung hin gibt der Steuerabschnitt 21 von den in den Steuerabschnitt 21 geladenen IDs IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 23 aus und IDi zu dem Schlüsselinformations-Speicherabschnitt 22. Zusätzlich wird IDi zu dem Endgeräteschlüsselinformations-Speicherabschnitt 25 ausgegeben; IDAl' zu dem Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 und IDAl zu dem Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28.
  • In Reaktion auf die von dem Steuerabschnitt 21 ausgegebene ID-Information gibt der Kryptographiealgorithmus-Speicherabschnitt 23 den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Zusätzlich gibt der Schlüsselinformations-Speicherabschnitt 22 einen Schlüssel Kci zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus. In diesem Fall ist der Schlüssel Kci ein gemeinsamer geheimer Schlüssel (z. B. ein DES-Schlüssel), um für eine Kryptographiekommunikation zwischen dem Endgerät 21 und dem Zentrum 3 verwendet zu werden.
  • Gemäß einer jeweiligen eingegebenen ID-Information gibt der Endgeräteschlüsselinformations-Speicherabschnitt 25 den Schlüssel Ki, der eindeutig für das Endgerät 2i ist, zu dem Schlüsselverschlüsselungsabschnitt 27 aus und gibt der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 den Schlüssel KAl' für den Algorithmus KAl' zu dem Schlüsselverschlüsselungsabschnitt 27 aus. Es ist zu beachten, dass die zentrale Kryptographie-Kommunikationsvorrichtung 3 alle Schlüssel (Ki, Kj und ähnliches) hält, die eindeutig für die Kryptographie-Kommunikationsendgeräte 2 sind, die in dem Endgerätautorisierungs-Managementabschnitt 29 registriert sind.
  • Der Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den Schlüssel KAl' durch Verwenden des eingegebenen Schlüssels Ki, der eindeutig für das Endgerät 2i ist, und des Kryptographiealgorithmus-Entschlüsselungsschlüssels KAl' und gibt das Verschlüsselungsergebnis als E1(Ki)[KAl'] zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
  • Der Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 gibt E2(KAl')[Al'] zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 auf der Basis der eingegebenen ID-Information aus. Es ist zu beachten, dass E2(KAl')[Al'] durch Verschlüsseln des Verschlüsselungsalgorithmus Al' durch Verwendung des Schlüssels KAl' erhalten worden ist, der durch das Endgerät 2i angefragt ist.
  • Auf diese Weise werden der Kryptographiealgorithmus Al, der private Schlüssel Kci und aktualisierte Information E1(Ki)[KAl'] und E2(KAl')[Al'] zu dem Verschlüsselungs/Entschlüssel-Abschnitt 24 eingegeben. Die aktualisierte Information E1(Ki)[KAl'] und E2(KAl')[Al'] werden durch den Verschlüsselungs/Entschlüsselungs-Abschnitt 24 unter Verwendung des geheimen Schlüssels Kci auf der Basis des Kryptographiealgorithmus Al verschlüsselt.
  • Dieser ausgebildete Schlüsseltext E(Al, Kci)[IDAl'|E1(Ki)[KAl']|E2(KAl')[Al']], IDc und IDAl werden von der Kommunikationseinheit des Zentrums 3 zu dem Endgerät 2i über das Netzwerk 1 gesendet. Das bedeutet, dass ID-Information (IDc, IDAl) zu dem Steuerabschnitt 11 des Endgeräts 2i eingegeben wird und der Schlüsseltext E(Al, Kci)[IDAl'|E1(Ki)[KAl']|E2(KAl')[Al']] zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 des Endgeräts 2i eingegeben wird.
  • In dem Endgerät 2i, das diese Kryptographiekommunikation empfangen hat, werden die Stücke empfangener Information in den Steuerabschnitt 11 geladen. Dann wird IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben und werden IDc und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
  • Der Schlüsselinformations-Speicherabschnitt 12 gibt einen verschlüsselten geheimen Schlüssel El(Ki)[Kci] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl] zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
  • Der Schlüsselinformations-Speicherabschnitt 12, der diese Stücke verschlüsselter Schlüsselinformation empfangen hat, entschlüsselt diese Stücke von Information durch Verwenden der Schlüsselinformation Ki, die für das Endgerät eindeutig ist. In diesem Fall werden der Schlüssel KAl und der geheime Schlüssel Kci jeweils zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13, der IDAl von dem Steuerabschnitt 11 empfangen hat, gibt den verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus auf einen Empfang dieser Information hin entschlüsselt der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 den verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des von dem Schlüsselinformations-Entschlüsselungsabschnitt 15 eingegebenen Algorithmusentschlüsselungsschlüssels KAl und gibt Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den Schlüsseltext E(Al, Kci)[IDAl'|E1(Ki)[Kal']|E2(KAl')[Al']], der von dem Zentrum 3 empfangen ist, durch Verwenden des Kryptographiealgorithmus Al und des privaten Schlüssels Kci. Nach dieser Entschlüsselung entsprechend IDAl' werden E1(Ki)[KAl'] und E2(KAl')[Al'] jeweils zu dem Schlüsselinformations-Speicherabschnitt 12 und dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben.
  • Auf diese Weise werden die verschlüsselte Schlüsselinformation und der verschlüsselte Kryptographiealgorithmus jeweils in dem Schlüsselinformations-Speicherabschnitt 12 und dem Kryptographiealgorithmus-Speicherabschnitt 13 entsprechend der ID-Information des Kryptographiealgorithmus Al' registriert. Darauffolgend gibt daher jeder der Abschnitte 12 und 13 Information über IDAl' auf einen Empfang von IDAl' hin aus.
  • Wie es oben beschrieben ist, bestimmt bei dem Kryptographiekommunikationsendgerät gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung der Steuerabschnitt 11 einen zu verwendenden Kryptographiealgorithmus und werden der Kryptographiealgorithmus-Speicherabschnitt 13, der Schlüsselinformations-Speicherabschnitt 12 und der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 gemäß dieser Bestimmung verwendet. Dies lässt eine Kryptographiekommunikation auf ein Auswählen von einem einer Vielzahl von Kryptographiealgorithmen für jede Kommunikation zu und verhindert die Verwendung eines Algorithmus, der eine erhöhte Möglichkeit zeigt, dass er zerstört wird, um dadurch die Sicherheit einer Kommunikation zu verbessern.
  • Zusätzlich wird gemäß dem Kryptographiekommunikationsendgerät dieses Ausführungsbeispiels der Kryptographiealgorithmus selbst verschlüsselt und in dem Kryptographiealgorithmus-Speicherabschnitt 13 gespeichert. Selbst dann, wenn daher der Kryptographiealgorithmus gestohlen wird, können eine Kryptographieanalyse und ein Missbrauch des Algorithmus verhindert werden.
  • Weiterhin kann deshalb, weil Schlüssel für eine Kryptographiekommunikation und Algorithmusentschlüsselungsschlüssel selbst verschlüsselt werden, ein Missbrauch von diesen Stücken von Information bei einem Diebstahl verhindert werden. Selbst dann, wenn beispielsweise sowohl ein verschlüsselter Algorithmusentschlüsselungsschlüssel als auch ein verschlüsselter Algorithmus gestohlen werden, kann eine Sicherheit beibehalten werden.
  • Bei dem Kryptographiekommunikationsendgerät dieses Ausführungsbeispiels werden dann, wenn ein neuer Kryptographiealgorithmus und ein Algorithmusentschlüsselungsschlüssel angefragt werden, die Reaktionsdaten entschlüsselt und jeweils in dem Kryptographiealgorithmus-Speicherabschnitt 13 und dem Schlüsselinformations-Speicherabschnitt 12 gespeichert. Dies macht es möglicht, einen neuen Kryptographiealgorithmus über ein Netzwerk sicher und effizient zu registrieren. Wenn einmal ein Kryptographiealgorithmus registriert ist, kann der Algorithmus nur durch Bestimmen der entsprechenden Algorithmus-ID verwendet werden. Das bedeutet, dass der erfasste Algorithmus auf einfache Weise verwendet werden kann.
  • Bei dem Kryptographiekommunikationsendgerät dieses Ausführungsbeispiels wird als der Schlüsselinformations-Entschlüsselungsabschnitt 15 zum Speichern und Verarbeiten des Schlüssels Ki und von ähnlichem, der eindeutig für das Endgerät ist, eine fälschungssichere Einheit verwendet, deren interne Struktur nicht auf einfache Weise analysiert wird, wie z. B. eine IC-Karte. Dies realisiert eine starke Robustheit gegenüber der Handlung eines betrügerischen Erfassens des eindeutigen Schlüssels und kann somit ein betrügerisches Austreten des Kryptographiealgorithmus verhindern.
  • Die zentrale Kryptographie-Kommunikationsvorrichtung dieses Ausführungsbeispiels enthält den Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 und den Schlüsselinformations-Speicherabschnitt 22 und sendet einen angefragten Kryptographiealgorithmus und einen Algorithmusentschlüsselungsschlüssel zu einem anfragenden Endgerät auf ein Verschlüsseln von ihnen hin. Dies macht es möglich, neue Kryptographiealgorithmen sicher und effizient über ein Netzwerk zu vertreiben.
  • Selbst dann, wenn daher das gegenwärtig verwendete Kryptographieschema zerstört wird, kann das Schema schnell zu einem neuen Kryptographieschema aktualisiert werden, wodurch auf einfache Weise eine Fortführung einer sicheren Netzwerkkommunikation realisiert wird.
  • Weiterhin verschlüsselt die zentrale Kryptographie-Kommunikationsvorrichtung dieses Ausführungsbeispiels einen Algorithmusentschlüsselungsschlüssel durch Verwenden eines Schlüssels, der eindeutig für ein jeweiliges Endgerät 2 ist. Selbst wenn daher ein verteilter bzw. vertriebener Algorithmusentschlüsselungsschlüssel gestohlen wird, kann der Algorithmusentschlüsselungsschlüssel effektiv geheim gehalten werden.
  • Es ist anzumerken, dass dieselben Effekte, wie sie oben beschrieben sind, bei einem Kryptographie-Kommunikationssystem erhalten werden können, das durch Kryptographie-Kommunikationsendgeräte gebildet ist, oder ein Kryptographie-Kommunikationssystem, das durch eine zentrale Kryptographie-Kommunikationsvorrichtung sowie diese Kryptographie-Kommunikationsendgeräte gebildet ist.
  • Als nächstes wird das zweite Ausführungsbeispiel beschrieben werden.
  • Bei diesem Ausführungsbeispiel wird eine weitere Registrierungs-(Aktualisierungs-)Prozedur zum Erfassen eines Kryptographiealgorithmus, der nicht in dem Endgerät 2 in dem Kryptographie-Kommunikationssystem gemäß dem ersten Ausführungsbeispiel gehalten ist, beschrieben werden.
  • Ein Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel hat denselben Aufbau wie denjenigen des Kryptographie-Kommunikationssystems gemäß dem ersten Ausführungsbeispiel. Diese Ausführungsbeispiele unterscheiden sich bezüglich Kryptographiealgorithmen und Algorithmusentschlüsselungsschlüsseln, um zurückgebracht zu werden. Aus diesem Grund hat ein Steuerabschnitt 11 denselben Aufbau wie denjenigen beim ersten Ausführungsbeispiel und wählt einen Kryptographiealgorithmus aus, für welchen ein Endgerät 2 eine Aktualisierungsanfrage erzeugt. Diese Unterschiede sind eher diejenigen unter dem Gesichtspunkt eines Betriebs, der sich in Abhängigkeit von der von dem Endgerät 2 gesendeten ID-Information und/oder einem ID-Informationszielort ändert, als diejenigen unter dem Gesichtspunkt eines Aufbaus. Es ist anzumerken, dass dieselben Bezugszeichen wie beim ersten Ausführungsbeispiel dieselben Teile beim zweiten Ausführungsbeispiel bezeichnen und eine detaillierte Beschreibung davon weggelassen werden wird.
  • Nachfolgend wird der Betrieb dieses Ausführungsbeispiels beschrieben werden. Es ist jedoch anzumerken, dass deshalb, weil eine Kryptographiekommunikation unter Verwendung eines bereits registrierten Kryptographiealgorithmus dieselbe wie diejenige beim ersten Ausführungsbeispiel ist, eine Beschreibung davon weggelassen werden wird, und eine Aktualisierungsprozedur #2 für einen neu zu registrierenden Algorithmus, die unterschiedlich von der Aktualisierungsprozedur #1 ist, die beim ersten Ausführungsbeispiel beschrieben ist, beschrieben werden wird.
  • 6 zeigt eine Verarbeitung bei einer Aktualisierungsprozedur #2 zum Veranlassen, dass ein gegebenes Kryptographie-Kommunikationsendgerät nur einen Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät in dem Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung erfasst.
  • Als der erste Prozess in der Aktualisierungsprozedur #2 wird der Prozess zum Veranlassen, dass ein gegebenes Kryptographie-Kommunikationsendgerät nur einen Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät erfasst, zuerst beschrieben werden.
  • Ein Endgerät 2j hat einen Kryptographiealgorithmus Al durch die Aktualisierungsprozedur #1 oder #2 erfasst. Es soll angenommen werden, dass ein Endgerät 2i wünscht, mit dem Endgerät 2j zu kommunizieren, indem der Kryptographiealgorithmus Al' verwendet wird, der nicht durch das Endgerät 2i gehalten ist. In diesem Fall erfasst und registriert das Endgerät 2i vor einer Kommunikation zuallererst den Kryptographiealgorithmus Al' und seinen Entschlüsselungsschlüssel. Diese Registrierungsverarbeitung wird durch gleichzeitiges Erzeugen einer Erfassungsanfrage für eine jeweilige Information zu dem Endgerät 2j und einem Zentrum 3 realisiert.
  • Wenn das Endgerät 2i das Endgerät 2j nach dem neuen Kryptographiealgorithmus Al' anfragen soll, sendet das Endgerät 2i IDi, ID-Information IDAl' eines zu aktualisierenden Kryptographiealgorithmus und ID-Information IDAl eines zum Aktualisieren zu verwendenden Kryptographiealgorithmus zu dem Endgerät 2j.
  • In dem Endgerät 2j, das diese Stücke von Information empfangen hat, werden die Stücke empfangener Information in den Steuerabschnitt 11 geladen und werden IDAl und IDAl' von dem Steuerabschnitt 11 zu einem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben. Zusätzlich werden Idi und IDAl zu einem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
  • Der Schlüsselinformations-Speicherabschnitt 12, der die ID-Information empfangen hat, gibt einen verschlüsselten geheimen Schlüssel E1(Kj)[Kij] und einen Algorithmusentschlüsselungsschlüssel E1(Kj)[KAl] zu einem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus. Zusätzlich entschlüsselt der Schlüsselinformations-Entschlüsselungsabschnitt 15 die verschlüsselte Schlüsselinformation durch Verwenden von Schlüsselinformation Kj, die eindeutig für das Endgerät ist, wie z. B. eines Passworts oder des in einer IC-Karte gehaltenen Schlüssels, und gibt einen Schlüssel KAl zu einem Kryptographiealgorithmus-Entschlüsselungsabschnitt aus und einen Schlüssel Kij zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13, der die ID-Information empfangen hat, gibt einen verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] für eine Kryptographiekommunikation zu dem Kryptographiealgorithmus-Entschlüsselabschnitt 16 aus. Zusätzlich wird ein zu dem Endgerät 2i zu sendender verschlüsselter Kryptographiealgorithmus E2(KAl')[Al'] zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Ein Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 extrahiert einen Kryptographiealgorithmus Al durch Entschlüsseln des eingegebenen verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] unter Verwendung des Algorithmusentschlüsselungsschlüssels KAl und gibt den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt die Aktualisierungsinformation E2(KAl')[Al'] durch Verwenden des eingegebenen Kryptographiealgorithmus Al und des geheimen Schlüssels Kij. Dieser Schlüsseltext E(Al, Kij)[IDAl'|E2(KAl')[Al']], IDj und IDAl werden über das Netzwerk 1 zu dem Endgerät 2i gesendet.
  • Diese Stücke gesendeter Information werden durch das Endgerät 2i empfangen und in den Steuerabschnitt 11 geladen und IDAl wird zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben. Zusätzlich gibt der Steuerabschnitt 11 IDj und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 aus.
  • Der Schlüsselinformations-Speicherabschnitt 12 gibt den verschlüsselten geheimen Schlüssel E1(Ki)[Kij] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl] zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 auf der Basis der eingegebenen ID-Information aus.
  • Der Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt die eingegebene verschlüsselte Schlüsselinformation durch Verwenden der Schlüsselinformation Ki, die für das Endgerät eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gehaltenen Schlüssels. Von den entschlüsselten Schlüsseln wird der Schlüssel KAl zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben und wird der Schlüssel Kij für eine Kryptographiekommunikation zwischen Endgeräten zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13 gibt den Kryptographiealgorithmus E2(KAl)[Al], der auf der Basis der eingegebenen ID-Information verschlüsselt ist, zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus. der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl und gibt den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den Schlüsseltext E(Al, Kij)[IDAl'|E2(KAl')[Al']] durch Verwenden des Kryptographiealgorithmus Al und des geheimen Schlüssels Kij. Die entschlüsselte Information ist der verschlüsselte Kryptographiealgorithmus E2(KAl')[Al'] und wird in dem Kryptographiealgorithmus-Speicherabschnitt 13 entsprechend IDAl' gespeichert.
  • Auf diese Weise wird der neue Kryptographiealgorithmus Al' in dem Endgerät 2i registriert. Um diese Information E2(KAl')[Al'] nutzbar zu machen, muss ein Entschlüsselungsschlüssel KAl' zum Entschlüsseln der Information E2(KAl')[Al'] und zum Extrahieren von Al' erfasst werden. Da dieser Entschlüsselungsschlüssel KAl' durch Verwenden des geheimen Schlüssels verschlüsselt ist, der eindeutig für ein jeweiliges Endgerät ist, kann dieser Schlüssel nicht von einem anderen Endgerät 2j erfasst werden. Aus diesem Grund muss das Endgerät 2i die zentrale Kryptographie-Kommunikationsvorrichtung 3 anfragen, die ein gesamtes Schlüsselmanagement durchführt, um einen mit dem geheimen Schlüssel, der für das Endgerät 2i eindeutig ist, verschlüsselten Entschlüsselungsschlüssel auszugeben.
  • Als der zweite Prozess in der Aktualisierungsprozedur #2 wird als Nächstes der Prozess zum Erfassen des Kryptographiealgorithmus-Entschlüsselungsschlüssels KAl' von der zentralen Kryptographie-Kommunikationsvorrichtung 3 beschrieben werden.
  • 7 zeigt eine Verarbeitung in der Aktualisierungsprozedur #2 zum Erfassen eines Kryptographiealgorithmus-Entschlüsselungsschlüssels von der zentralen Kryptographie-Kommunikationsvorrichtung.
  • Zuallererst sendet das Endgerät 2i zu der zentralen Kryptographie-Kommunikationsvorrichtung 3 die ID-Information IDi des Endgeräts 2i, ID-Information IDKAl' eines anzufragenden Kryptographiealgorithmus-Entschlüsselungsschlüssels und die ID-Information IDAl eines für eine Kryptographiekommunikation zu verwendenden Kryptographiealgorithmus.
  • In der zentralen Kryptographie-Kommunikationsvorrichtung 3, die diese Stücke von ID-Information empfangen hat, werden die Stücke empfangener Information in einen Steuerabschnitt 21 geladen. Darauffolgend prüft ein Endgeräteautorisierungs-Managementabschnitt 29 eine Autorisierung wie in der Aktualisierungsprozedur #1 beim ersten Ausführungsbeispiel. Es ist anzumerken, dass die obigen Stücke von Information nach dieser Autorisierungsprüfung in den Steuerabschnitt 21 geladen werden können.
  • Von diesen Stücken geladener ID-Information werden IDAl und IDi jeweils von dem Steuerabschnitt 21 zu einem Kryptographiealgorithmus-Speicherabschnitt 23 und einem Schlüsselinformations-Speicherabschnitt 22 ausgegeben. Zusätzlich werden IDi und IDKAl' jeweils zu dem Endgeräte-Schlüsselinformations-Speicherabschnitt 25 und einem Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 23 gibt den Kryptographiealgorithmus Al zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 gemäß dieser eingegebenen ID-Information aus. zusätzlich gibt der Schlüsselinformations-Speicherabschnitt 22 einen Schlüssel Kci für eine Kryptographiekommunikation zwischen dem Endgerät und zum Zentrum zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 gemäß der eingegebenen ID-Information aus. Ein Endgerät-Schlüsselinformations-Speicherabschnitt gibt den Schlüssel Ki, der für das Endgerät 2i eindeutig ist, zu einem Schlüsselverschlüsselungsabschnitt 27 gemäß der eingegebenen ID-Information aus. Der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 gibt einen Schlüssel KAl' zu dem Schlüsselverschlüsselungsabschnitt 27 gemäß der eingegebenen ID-Information aus.
  • Der Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den Algorithmusentschlüsselungsschlüssel KAl' durch Verwenden des eingegebenen Schlüssels Ki, der für das Endgerät 2i eindeutig ist, und gibt E1(Ki)[KAl'] als das Verschlüsselungsergebnis zu dem Verschlüsselungs/Entschlüsselungsabschnitt 24 aus. Dieses Verschlüsselungsergebnis ist die ausschließlich für das Endgerät 2i erzeugte verschlüsselte Kryptographiealgorithmus-Entschlüsselungsschlüsselinformation.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 24 verschlüsselt Aktualisierungsinformation E1(Ki)[KAl'] durch Verwenden des Kryptographiealgorithmus Al und des privaten Schlüssels Kci. Schlüsseltext E(Al, Kci)[IDKAl'|E1(Ki)[KAl']] als das Verschlüsselungsergebnis, IDc und IDAl werden zu dem Endgerät 2i durch die Kommunikationsvorrichtung über das Netzwerk 1 gesendet.
  • Diese Kryptographiekommunikation wird durch das Endgerät 2i empfangen und in den Steuerabschnitt 11 geladen. Von der in den Steuerabschnitt 11 geladenen Information wird IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben und werden IDc und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
  • Der Schlüsselinformations-Speicherabschnitt 12, der die ID-Information empfangen hat, gibt den verschlüsselten geheimen Schlüssel E1(Ki)[Kci] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl] zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 gemäß der ID-Information aus. Auf einen Empfang dieser Stücke von Information hin entschlüsselt der Schlüsselinformations-Entschlüsselungsabschnitt 15 jede Schlüsselinformation durch Verwenden der Schlüsselinformation Ki, die für das Endgerät eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gehaltenen Schlüssels. Von diesen Stücken entschlüsselter Information werden die Schlüssel KAl und Kci jeweils zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
  • Der Kryptographiealgorithmus-Speicherabschnitt 13 gibt den verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 gemäß der eingegebenen ID-Information aus.
  • Der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt diesen verschlüsselten Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl und gibt den Kryptographiealgorithmus Al als das Entschlüsselungsergebnis zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
  • Der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den Schlüsseltext E(Al, Kci)[IDKAl'|E1(Ki)[KAl']], der von dem Zentrum 3 empfangen ist, durch Verwenden des Kryptographiealgorithmus Al und des geheimen Schlüssels Kci. Diese entschlüsselte Information E1(Ki)[KAl'] wird in dem Schlüsselinformations-Speicherabschnitt 12 entsprechend IDKAl' registriert.
  • Wie es oben beschrieben ist, können bei dem Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung dieselben Effekte wie diejenigen des ersten Ausführungsbeispiels erhalten werden und kann die Aktualisierungsprozedur #2 die Belastung des Zentrums 3 im Vergleich mit der Aktualisierungsprozedur #1 beim ersten Ausführungsbeispiel aus dem folgenden Grund reduzieren. In der Aktualisierungsprozedur #1 fragt ein Endgerät 2 das Zentrum nach zwei Schlüsseln zum Entschlüsseln eines neuen Kryptographiealgorithmus und eines Kryptographiealgorithmus an und sendet das Zentrum die zwei angefragten Schlüssel zu dem Endgerät 2. Gegensätzlich dazu fragt in der Aktualisierungsprozedur #2 ein gegebenes Endgerät ein anderes Endgerät nach einem neuen Kryptographiealgorithmus und einem Algorithmusentschlüsselungsschlüssel entsprechend dem Zentrum 3 an.
  • Zusätzlich können in dem Fall der Aktualisierungsprozedur #2 ebenso deshalb, weil eine Kryptographiealgorithmus-Sendeverarbeitung und eine Algorithmusentschlüsselungs-Schlüssel-Sendeverarbeitung gleichzeitig in einem Endgerät und dem Zentrum durchgeführt werden, diese Stücke von Information in derselben Zeitperiode wie derjenigen in der Prozedur #1 erfasst werden.
  • Es ist anzumerken, dass die vorliegende Erfindung nicht auf ein jeweiliges Ausführungsbeispiel beschränkt ist, das oben beschrieben ist. Verschiedene Änderungen und Modifikationen können innerhalb des Schutzumfangs der Erfindung durchgeführt werden.
  • Bei jedem Ausführungsbeispiel, das oben beschrieben ist, sind beispielsweise die Schlüssel Ki und Kj und ähnliches, die für alle Endgeräte 2 eindeutig sind, die durch das Zentrum 3 gemanagt werden, gemeinsame geheime Schlüssel, die bei DES und ähnlichem verwendet werden. Jedoch ist die vorliegende Erfindung nicht auf diesen Fall beschränkt. Beispielsweise kann ein Schema mit öffentlichem Schlüssel, wie beispielsweise RSA, verwendet werden, so dass private und öffentliche Schlüssel jeweils in jedem Endgerät 2 und dem Zentrum 3 gehalten werden können. Beispielsweise dient Ki auf der Seite des Zentrums als ein öffentlicher Schlüssel und dient Ki auf der Seite des Endgeräts als ein privater Schlüssel.
  • Obwohl das Zentrum 3 bei jedem Ausführungsbeispiel keinen Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und keinen Schlüsselinformations-Entschlüsselungsabschnitt 15 hat, kann das Zentrum 3 diese Abschnitte enthalten, um einen Kryptographiealgorithmus und den zur Kommunikation verwendeten Schlüssel zu verschlüsseln und zu speichern, um dieselbe Kryptographiekommunikationsfunktion wie diejenige des Endgeräts 2 zu haben. Das bedeutet, dass die Kommunikationsfunktion auf der Seite des Zentrums 3 gemäß verschiedenen Situationen geeignet entwickelt werden kann, wie z. B. gemäß dem Sicherheitspegel und externer Zugriffsumgebungen.
  • Bei jedem Ausführungsbeispiel, das oben beschrieben ist, wird eine Kryptographiekommunikation zwischen Endgeräten 2 oder zwischen dem Zentrum 3 und einem Endgerät 2 über ein LAN, ein WAN, das Internet oder ähnliches durchgeführt. Jedoch ist der Anwendungsbereich der vorliegenden Erfindung nicht auf diesen Fall beschränkt.
  • Beispielsweise kann selbst dann, wenn das System der vorliegenden Erfindung als ein LAN- oder WAN-System zu verwenden ist, die vorliegende Erfindung auf ein Informationsmanagementsystem innerhalb eines Unternehmens sowie als Kommunikation zwischen unterschiedlichen Firmen angewendet werden. Dies ist deshalb so, weil eine Offenbarung bestimmter Information gegenüber nicht autorisierten Personen oft selbst innerhalb derselben Firma verhindert wird. Die vorliegende Erfindung kann auch effektiv auf ein Postsystem angewendet werden.
  • Zusätzlich kann die vorliegende Erfindung auf einen Fall angewendet werden, bei welchem jedes Endgerät 2 als eine Fax-Sende/Empfangs-Vorrichtung dient, und eine Kryptographiekommunikation zwischen den Vorrichtungen durchgeführt wird. Dies ist deshalb so, weil selbst eine Telefonleitung abgehört werden kann. In diesem Fall kann das Kryptographieschema auf einfache Weise geändert werden und kann ein Fax-Netzwerk effektiv verwendet werden, wenn es einmal gebildet ist. Zusätzlich können tragbare Telefone, PHS-Einheiten und ähnliches als die Endgeräte 2 bei der vorliegenden Erfindung verwendet werden.
  • Es soll angenommen werden, dass eine für ein Kabel-TV-Rundsenden oder ein Satellitenrundsenden, wie z. B. ES-Rundsenden, eine Verwürfelung als Verschlüsselung angesehen wird. Gemäß der vorliegenden Erfindung kann dann, wenn dieses Verwürfelungsschema zerstört wird, dieses Schema schnell und effektiv zu einem neuen Verwürfelungsschema geändert werden. In diesem Fall entspricht ein ES-Tuner dem Endgerät 2 und dient eine Rundsendestation sowohl als das Endgerät 2 als auch als das Zentrum 3.
  • Gleichermaßen kann die vorliegende Erfindung auf ein ITV-System, ein Zweiwege-TV-System oder ähnliches angewendet werden. In diesem Fall entspricht eine Set-Top-Box dem Endgerät 2 und dient ein System auf der Rundsendeseite sowohl als das Endgerät 2 als auch als das Zentrum 3.
  • Wie es aus den obigen Fällen offensichtlich ist, ist eine Datenübertragungsleitung zwischen den Endgeräten 2 und zwischen jedem Endgerät 2 und dem Zentrum 3 nicht auf ein Kabel beschränkt und kann ein Funkkanal sein.
  • Zusätzlich ist das Endgerät bei dieser Erfindung nicht auf einen einzigen Computer beschränkt, der alle oben beschriebenen Funktionen hält. Beispielsweise dann, wenn die Funktionen, die die vorliegende Erfindung bilden, die bei jedem Ausführungsbeispiel beschrieben ist, in einem Servercomputer und anderen Computern verteilt sind, wird eine Sammlung von diesen Funktionen auch als Endgerät bei der vorliegenden Erfindung angesehen.
  • Es ist anzumerken, dass die bei den Ausführungsbeispielen beschriebenen Vorrichtungen durch Laden von Programmen, die in Speichermedien gespeichert sind, im Computer implementiert werden können.
  • Das Speichermedium bei der vorliegenden Erfindung kann irgendwelche Speicherungsformen annehmen, solange es ein computerlesbares Speichermedium ist, das Programme speichern kann. Beispielsweise enthält ein solches Speichermedium eine Magnetplatte, eine Diskette, eine Festplatte, eine optische Platte (CD-ROM, CD-R, DVD oder ähnliches), eine magnetooptische Platte (MO oder ähnliches) und einen Halbleiterspeicher.
  • Zusätzlich können ein OS (Betriebssystem), das auf einem Computer auf der Basis von Befehlen von Programmen läuft, die von einem Speichermedium in den Computer installiert sind, MW (Middleware), wie beispielsweise Datenbankmanagementsoftware oder Netzwerksoftware oder ähnliches einen Teil der Prozesse zum Implementieren dieses Ausführungsbeispiels ausführen.
  • Das Speichermedium bei der vorliegenden Erfindung enthält nicht nur ein Medium, das unabhängig von dem Computer ist, sondern auch ein Speichermedium, bei welchem ein über ein LAN, Internet oder ähnliches gesendetes Programm heruntergeladen und gespeichert oder temporär gespeichert wird.
  • Zusätzlich ist die Anzahl von Speichermedien nicht auf eins beschränkt und enthält das Speichermedium der vorliegenden Erfindung auch eine Kombination von Medien, die zum Ausführen der Prozesse bei diesen Ausführungsbeispielen verwendet werden. Das bedeutet, dass die vorliegende Erfindung nicht auf irgendeinen spezifischen Speicheraufbau beschränkt ist.
  • Es ist anzumerken, dass der Computer bei der vorliegenden Erfindung die jeweiligen Prozesse bei diesem Ausführungsbeispiel auf der Basis der in dem Speichermedium gespeicherten Programme ausführt und die vorliegende Erfindung irgendeinen Aufbau annehmen kann, wie z. B. eine Vorrichtung, die aus einer einzigen Vorrichtung besteht, wie beispielsweise einem Personalcomputer, oder ein System, das durch eine Vielzahl von Vorrichtungen gebildet ist, die über ein Netzwerk miteinander verbunden sind.
  • Weiterhin ist der Computer der vorliegenden Erfindung nicht auf einen Personalcomputer beschränkt, und ist ein allgemeiner Name für Vorrichtungen und Geräte, die die Funktionen der vorliegenden Erfindung auf der Basis von Programmen implementieren können, einschließlich Verarbeitungseinheiten, Mikrocomputern und ähnlichem, die in Datenverarbeitungsvorrichtungen enthalten sind.

Claims (15)

  1. Kryptographie-Kommunikationssystem, das Folgendes enthält: wenigstens zwei Kryptographie-Kommunikationsendgeräte (2), die jeweils Folgendes aufweisen: einen Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) zum Speichern einer Vielzahl verschlüsselter Kryptographiealgorithmen, die für eine Kryptographiekommunikation verwendet werden, und zum Ausgeben eines bestimmten verschlüsselten Kryptographiealgorithmus; einen Schlüsselinformations-Speicherabschnitt (12) zum Speichern einer Vielzahl von Schlüsseln (Kij) die für eine Kryptographiekommunikation verwendet werden, entsprechend der Vielzahl verschlüsselter Kryptographiealgorithmen und einer Vielzahl von Schlüsseln (KAl), die zum Entschlüsseln der Vielzahl verschlüsselter Kryptographiealgorithmen verwendet werden, und zum Ausgeben eines bestimmten Schlüssels; eine Steuereinrichtung (11), um in Bezug auf den Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) und den Schlüsselinformations-Speicherabschnitt (12) zu bestimmen, welcher verschlüsselte Kryptographiealgorithmus und welcher Schlüssel (Kij) bei der Kryptographiekommunikation zu verwenden sind; und eine Verschlüsselungs/Entschlüsselungs-Einrichtung (14) zum Entschlüsseln empfangener verschlüsselter Information durch Verwenden des in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt (13) bestimmten verschlüsselten Kryptographiealgorithmus und des in Bezug auf den Schlüsselinformations-Speicherabschnitt (12) bestimmten Schlüssels und zum Verschlüsseln von zu sendender Information; dadurch gekennzeichnet, dass das System weiterhin wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung (3) enthält; und dadurch, dass zum Freigeben von einem der Endgeräte (2) zum Kommunizieren mit einem anderen Kryptographie-Kommunikationsendgerät (2) das eine Endgerät (2) eine Einrichtung (14) zum Anfragen des anderen Kryptographie-Kommunikationsendgeräts nach einem neuen verschlüsselten Kryptographiealgorithmus aufweist und eine Einrichtung (14) zum Anfragen eines entsprechenden Schlüssels (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung (3) aufweist, und eine Einrichtung (14) zum Entschlüsseln einer entsprechenden Reaktion aufweist, und das Endgerät eine Einrichtung aufweist, um den verschlüsselten, angefragten Kryptographiealgorithmus in dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) auf ein Empfangen des Kryptographiealgorithmus hin zu speichern, und eine Einrichtung (12) zum Speichern des angefragten Schlüssels (Kal) zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus aufweist und eine Einrichtung (12) zum Speichern des angefragten Schlüssels (Kij) entsprechend dem verschlüsselten Algorithmus in dem Schlüsselinformations-Speicherabschnitt (12) auf ein Empfangen des Schlüssels hin aufweist; wobei die oder jede zentrale Kryptographie-Kommunikationsvorrichtung (3) eine Verschlüsselungs/Entschlüsselungs-Einrichtung (24), eine Schlüsselverschlüsselungseinrichtung (27) zum Verschlüsseln des Schlüssels zum Entschlüsseln des zu sendenden verschlüsselten Algorithmus und zum Eingaben des verschlüsselten Schlüssels zum Entschlüsseln des verschlüsselten Algorithmus als zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung (24) in Reaktion auf eine Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von dem Kryptographie-Kommunikationsendgerät (2) aufweist; wodurch die Vorrichtung (3) eine Einrichtung zum Eingeben des entsprechenden Schlüssels (Kal) zum Entschlüsseln des verschlüsselten Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung (24) als die zu sendende Information in Reaktion auf einen Empfang der Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus aufweist.
  2. Kryptographie-Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüssel Schlüssel für eine Kryptographie mit geheimen Schlüsseln sind.
  3. System nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüssel Schlüssel für eine Kryptographie mit öffentlichen Schlüsseln sind.
  4. System nach Anspruch 1, dadurch gekennzeichnet, dass der Schlüsselinformations-Speicherabschnitt (12) verschlüsselte Schlüssel speichert, und das Endgerät weiterhin eine Schlüsselinformations-Entschlüsselungseinrichtung (15) zum Entschlüsseln der verschlüsselten Schlüssel aufweist.
  5. System nach Anspruch 1, dadurch gekennzeichnet, dass die Steuereinrichtung (11) den Kryptographiealgorithmus-Speicherabschnitt (13) anweist, einen angefragten Kryptographiealgorithmus auf ein Empfangen einer Sendeanfrage nach irgendeinem der in dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) gespeicherten verschlüsselten Kryptographiealgorithmen hin auszugeben, und die Verschlüsselungs/Entschlüsselungs-Einrichtung (14) den angefragten verschlüsselten Kryptographiealgorithmus als die zu sendende Information verschlüsselt.
  6. System nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung (3) eine Schlüsselverschlüsselungseinrichtung (27) aufweist, um in Reaktion auf den Schlüssel zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus, der von dem einen Endgerät (2) angefragt ist, den Schlüssel für den zu sendenden verschlüsselten Kryptographiealgorithmus zu verschlüsseln und den verschlüsselten Schlüssel für den verschlüsselten Algorithmus als die zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung (24) einzugeben.
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass die Schlüsselverschlüsselungseinrichtung (27) den Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus durch Verwenden eines Schlüssels verschlüsselt, der eindeutig für das eine Kryptographie-Kommunikationsendgerät (2) ist.
  8. Verfahren für eine kryptographische Kommunikation zwischen wenigstens zwei Kryptographie-Kommunikationsendgeräten (2), die jeweils die folgenden Schritte durchführen: Speichern einer Vielzahl verschlüsselter Kryptographiealgorithmen, die für eine Kryptographiekommunikation verwendet werden, in einem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) und Ausgeben eines bestimmten verschlüsselten Kryptographiealgorithmus von dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13); Speichern einer Vielzahl von Schlüsseln (Kij), die für eine Kryptographiekommunikation verwendet werden, entsprechend der Vielzahl verschlüsselter Kryptographiealgorithmen und einer Vielzahl von Schlüsseln (Kal), die zum Entschlüsseln der Vielzahl verschlüsselter Kryptographiealgorithmen verwendet werden, in einem Schlüsselinformations-Speicherabschnitt (12) und Ausgeben eines bestimmten Schlüssels aus dem Schlüsselinformations-Speicherabschnitt (12); in Bezug auf den Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) und den Schlüsselinformations-Speicherabschnitt (12) Bestimmen, welcher verschlüsselte Kryptographiealgorithmus und welcher Schlüssel (Kij) bei der Kryptographiekommunikation zu verwenden sind; und Entschlüsseln empfangener verschlüsselter Information durch Verwenden des verschlüsselten Kryptographiealgorithmus, der in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt (13) bestimmt ist, und des Schlüssels, der in Bezug auf den Schlüsselinformations-Speicherabschnitt (12) bestimmt ist, und Verschlüsseln von zu sendender Information; dadurch gekennzeichnet, dass wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung (3) an dem Verfahren beteiligt ist; und dadurch gekennzeichnet, dass zum Freigeben von einem der Endgeräte (2) zum Kommunizieren mit einem anderen Kryptographie-Kommunikationsendgerät (2) das eine Endgerät (2) das andere Kryptographie-Kommunikationsendgerät nach einem neuen verschlüsselten Kryptographiealgorithmus anfragt und einen entsprechenden Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung (3) anfragt und eine entsprechende Reaktion entschlüsselt, und das Endgerät den verschlüsselten angefragten Kryptographiealgorithmus in dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) auf ein Empfangen des verschlüsselten Kryptographiealgorithmus hin speichert und den angefragten Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus speichert und den angefragten Schüssel (Kij) entsprechend dem verschlüsselten Algorithmus in dem Schlüsselinformations-Speicherabschnitt (12) auf ein Empfangen des Schlüssels hin speichert; die oder jede zentrale Kryptographie-Kommunikationsvorrichtung (3) den Schlüssel zum Entschlüsseln des zu sendenden verschlüsselten Algorithmus verschlüsselt und den verschlüsselten Schlüssel zum Entschlüsseln des verschlüsselten Algorithmus als die zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung (24) in der oder jeder zentralen Kryptographie-Kommunikationsvorrichtung in Reaktion auf eine Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus von dem Kryptographie-Kommunikationsendgerät (2) eingibt; wodurch die Vorrichtung (3) den entsprechenden Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung (24) als die zu sendende Information in Reaktion auf einen Empfang der Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten Algorithmus eingibt.
  9. Verfahren zur Kryptographiekommunikation nach Anspruch 8, dadurch gekennzeichnet, dass die Schlüssel Schlüssel für eine Kryptographie mit geheimen Schlüsseln sind.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Schlüssel Schlüssel für eine Kryptographie mit öffentlichen Schlüsseln sind.
  11. Verfahren nach Anspruch 8, gekennzeichnet durch Speichern verschlüsselter Schlüssel in dem Schlüsselinformations-Speicherabschnitt (12), und durch Entschlüsseln der verschlüsselten Schlüssel in der Schlüsselinformations-Entschlüsselungseinrichtung (15).
  12. Verfahren nach Anspruch 8, gekennzeichnet durch Anweisen des Kryptographiealgorithmus-Speicherabschnitts (13), einen angefragten Kryptographiealgorithmus auf ein Empfangen einer Sendeanfrage für irgendeinen der in dem Speicherabschnitt für verschlüsselte Kryptographiealgorithmen (13) gespeicherten verschlüsselten Kryptographiealgorithmen hin auszugeben, und Verschlüsseln des angefragten verschlüsselten Kryptographiealgorithmus als die zu sendende Information.
  13. Verfahren nach Anspruch 8, gekennzeichnet durch Verschlüsseln des Schlüssels für den zu sendenden verschlüsselten Kryptographiealgorithmus in Reaktion auf den Schlüssel zum Entschlüsseln des verschlüsselten Kryptographiealgorithmus, der von dem einen Endgerät (2) angefragt ist, und Eingeben des verschlüsselten Schlüssels für den verschlüsselten Algorithmus als die zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung (24).
  14. Verfahren nach Anspruch 13, gekennzeichnet durch Verschlüsseln des Schlüssels zum Entschlüsseln des verschlüsselten Algorithmus durch Verwenden eines Schlüssels, der eindeutig für das eine Kryptographie-Kommunikationsendgerät (2) ist.
  15. Computerlesbares Speichermedium, das ein Programm speichert, das dann, wenn es auf einem Computer laufen gelassen wird, zum Implementieren des Verfahrens nach einem der Ansprüche 9–14 geeignet ist.
DE60037771T 1999-03-05 2000-03-03 Vorrichtung zur kryptographischen Kommunikation Expired - Fee Related DE60037771T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP05859299A JP3776619B2 (ja) 1999-03-05 1999-03-05 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP5859299 1999-03-05

Publications (2)

Publication Number Publication Date
DE60037771D1 DE60037771D1 (de) 2008-03-06
DE60037771T2 true DE60037771T2 (de) 2009-01-15

Family

ID=13088774

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037771T Expired - Fee Related DE60037771T2 (de) 1999-03-05 2000-03-03 Vorrichtung zur kryptographischen Kommunikation

Country Status (4)

Country Link
US (1) US7096357B1 (de)
EP (1) EP1035684B1 (de)
JP (1) JP3776619B2 (de)
DE (1) DE60037771T2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258966A (ja) * 2001-02-28 2002-09-13 Dainippon Printing Co Ltd 汎用加入者識別モジュールへのプログラムダウンロードシステム
EP1383264A4 (de) * 2001-04-24 2005-12-21 Nti Inc Datenübertragungsverfahren
DE10142498A1 (de) 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
JP2004186850A (ja) 2002-12-02 2004-07-02 Nec Infrontia Corp 無線ネットワークサービス提供方法、および、無線ネットワークシステム
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
KR100732590B1 (ko) * 2003-04-25 2007-06-27 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
JP4543623B2 (ja) * 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
JP4338185B2 (ja) * 2003-09-30 2009-10-07 日立ソフトウエアエンジニアリング株式会社 ファイルの暗号化・復号方法
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
JP2005151291A (ja) * 2003-11-18 2005-06-09 Fuji Xerox Co Ltd 画像形成装置および交換部品
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
WO2005067199A1 (ja) * 2003-12-26 2005-07-21 Mitsubishi Denki Kabushiki Kaisha 被認証装置及び認証装置及び認証方法
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
DE602004023546D1 (de) * 2004-07-22 2009-11-19 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
JP2006191508A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
JP2006253746A (ja) * 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JPWO2006109738A1 (ja) * 2005-04-07 2008-11-20 松下電器産業株式会社 回路構築装置
US7958353B2 (en) 2005-04-25 2011-06-07 Panasonic Corporation Information security device
JP5078281B2 (ja) * 2005-05-30 2012-11-21 株式会社半導体エネルギー研究所 半導体装置
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP5024999B2 (ja) * 2007-09-28 2012-09-12 東芝ソリューション株式会社 暗号管理装置、暗号管理方法、暗号管理プログラム
JP4405575B2 (ja) * 2007-09-28 2010-01-27 東芝ソリューション株式会社 暗号管理装置、復号管理装置、およびプログラム
JP5100286B2 (ja) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP5118556B2 (ja) * 2008-06-04 2013-01-16 日本電信電話株式会社 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム
WO2010061443A1 (ja) * 2008-11-27 2010-06-03 緒方延泰 ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
EP2227014B1 (de) * 2009-03-02 2019-10-02 Irdeto B.V. Sichere bereitstellung geheimer daten von einem sender an einen empfänger
EP2227015B1 (de) 2009-03-02 2018-01-10 Irdeto B.V. Bedingungsberechtigungsverarbeitung zum Erhalten eines Kontrollwortes
CA2779631C (en) 2009-11-02 2020-06-16 Adaptive Spectrum And Signal Alignment, Inc. Device abstraction proxy
GB2488753A (en) * 2011-02-24 2012-09-12 Carlos Eduardo Bevilacqua Leal Encrypted communication
JP2011229174A (ja) * 2011-06-23 2011-11-10 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
JP2011259439A (ja) * 2011-06-23 2011-12-22 Nti Corp 通信システム、通信方法
JP5931649B2 (ja) * 2012-08-24 2016-06-08 株式会社日立製作所 動的暗号変更システム
JP2014099875A (ja) * 2013-12-24 2014-05-29 Nti Corp 通信システム、通信方法
JP2014079002A (ja) * 2013-12-24 2014-05-01 Nti Corp データ処理装置、データ処理システム、及びデータ処理方法
CN104239783A (zh) * 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
EP3731044B1 (de) * 2019-04-26 2022-09-07 Kabushiki Kaisha Yaskawa Denki Kommunikationssystem und kommunikationsverfahren

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
JP2945670B2 (ja) 1988-02-29 1999-09-06 日本放送協会 放送用受信機
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5185796A (en) 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
DE4420970A1 (de) 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
US5684875A (en) * 1994-10-21 1997-11-04 Ellenberger; Hans Method and apparatus for detecting a computer virus on a computer
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US5852665A (en) * 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
US6502240B1 (en) * 1995-11-21 2002-12-31 Pitney Bowes Inc. Digital postage meter system having a replaceable printing unit with system software upgrade
JP3627384B2 (ja) 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
US6052785A (en) * 1997-11-21 2000-04-18 International Business Machines Corporation Multiple remote data access security mechanism for multitiered internet computer networks
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses

Also Published As

Publication number Publication date
US7096357B1 (en) 2006-08-22
EP1035684A3 (de) 2002-07-24
DE60037771D1 (de) 2008-03-06
EP1035684A2 (de) 2000-09-13
EP1035684B1 (de) 2008-01-16
JP2000261427A (ja) 2000-09-22
JP3776619B2 (ja) 2006-05-17

Similar Documents

Publication Publication Date Title
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69827410T2 (de) Datenkommunikation
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE60307244T2 (de) Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline
DE69835102T2 (de) Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes
DE112005003502B4 (de) Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1768342A1 (de) Netzwerkkomponente, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee