-
Die
vorliegende Erfindung betrifft ein Kryptographie-Kommunikationsendgerät, eine zentrale Kryptographie-Kommunikationsvorrichtung,
ein Kryptographie-Kommunikationssystem
und ein Speichermedium, und insbesondere ein Kryptographie-Kommunikationsendgerät, eine
zentrale Kryptographie-Kommunikationsvorrichtung, ein Kryptographie-Kommunikationssystem
und ein Speichermedium, die dadurch charakterisiert sind, dass eine
Vielzahl von Kryptographiealgorithmen verwendet werden kann und
ein neuer Kryptographiealgorithmus sicher und effizient registriert
und verwendet werden kann.
-
Verschiedene
gegenwärtige
Vorrichtungen, die mit einem Netzwerk verbunden sind, enthalten Verschlüsselungstechniken,
um Sicherheitslücken
zu verhindern. Mit der Verwendung dieser eingebauten Verschlüsselungstechniken
wachsen elektronische Geschäftstransaktionen,
Inhaltevertriebsgeschäfte und ähnliches
unter Verwendung von Netzwerken als Medien an. Diese Geschäfte hängen von
der Sicherheit der eingebauten Verschlüsselungstechniken ab. Unter
diesen Umständen
sind Studien über
die Entwicklung von sicheren, effizienten Kryptographiealgorithmen
enthusiastisch durchgeführt
worden.
-
Gemäß einem
herkömmlichen
System, das eine Verschlüsselungstechnik
enthält,
wird dann, wenn Systemspezifikationen einmal durch eine Standardisierung
oder ähnliches
bestimmt sind, ein Kryptographieschema festgelegt, das von dem System verwendet
werden kann. Folglich ist auch das Sicherheitsniveau des Systems
festgelegt.
-
Andererseits
sind auch Studien über
eine Kryptoanalyse von Kryptographiealgorithmen enthusiastisch durchgeführt worden,
um die Sicherheit der Kryptographiealgorithmen gleichzeitig mit
den Studien über
die Entwicklung von Sicherheits-Kryptographiealgorithmen
zu bewerten. Daher kann das durch ein gegebenes System verwendete
Kryptographieschema tatsächlich
gestört
werden.
-
Wenn
das durch das System verwendete Kryptographieschema auf diese Weise
gestört
ist, kann das System nicht verwendet werden, bis das Kryptographieschema
aktualisiert ist. Das bedeutet, dass das Kryptographieschema des
Systems aktualisiert werden muss, um eine sichere Netzwerkkommunikation
fortzuführen.
-
Beim
Aktualisieren des Kryptographieschemas durch das Netzwerk wird jedoch
ein Problem in Bezug auf die Sicherheit auferlegt. Beispielsweise kann
vertrauenswürdige
Information nach außen austreten.
Wenn das Kryptographieschema ohne die Vermittlung eines Netzwerks
zu aktualisieren ist, muss ein Aktualisieren in allen Vorrichtungen
in dem System einzeln nacheinander durchgeführt werden. Dies macht es unmöglich, das
Schema effizient zu aktualisieren.
-
US-4484025 und
US-5029207 offenbaren Kryptographie-Kommunikationssysteme
bei welchen eine Vielzahl von unterschiedlichen Kryptographiealgorithmen
verwendet wird und bei welchen irgendeiner der gespeicherten Algorithmen
zur Verwendung bei dem Verschlüsselungs/Entschlüsselungsprozess ausgewählt oder
aktualisiert werden kann.
-
US 5185796 offenbart auch
ein System, das eine Vielzahl von Kryptographie-Kommunikationsendgeräten aufweist,
die eine Vielzahl von Verschlüsselungsalgorithmen
und Verschlüsselungsschlüsseln mit
eindeutigen logischen IDs speichern.
-
Es
ist eine Aufgabe der vorliegenden Erfindung ein Kryptographie-Kommunikationsendgerät, eine
zentrale Kryptographie-Kommunikationsvorichtung, ein Kryptographie-Kommunikationssystem
und ein Speichermedium zur Verfügung
zu stellen, welche eine Kryptographiekommunikation durch Auswählen eines
Kryptographiealgorithmus durchführen können.
-
Es
ist eine weitere Aufgabe der vorliegenden Erfindung ein Kryptographie-Kommunikationssystem,
ein Verfahren und ein Speichermedium zur Verfügung zu stellen, die einen
neuen Kryptographiealgorithmus über
ein Netzwerk sicher und effizient registrieren und den registrierten
Algorithmus einsetzbar machen können.
-
Demgemäß stellt
ein erster Aspekt der vorliegenden Erfindung ein Kryptographie-Kommunikationssystem
zur Verfügung,
das wenigstens zwei Kryptographie-Kommunikationsendgeräte enthält, die
jeweils dadurch gekennzeichnet sind, dass sie Folgendes aufweisen:
einen Speicherabschnitt für verschlüsselte Kryptographiealgorithmen
zum Speichern einer Vielzahl verschlüsselter Kryptographiealgorithmen,
die zur Kryptographiekommunikation verwendet werden, und zum Ausgeben
eines bestimmten verschlüsselten
Kryptographiealgorithmus; einen Schlüsselinformations-Speicherabschnitt
zum Speichern einer Vielzahl von Schlüsseln, die zur Kryptographiekommunikation
entsprechend der Vielzahl verschlüsselter Kryptographiealgorithmen
verwendet werden, und einer Vielzahl von Schlüsseln, die zum Entschlüsseln der
Vielzahl verschlüsselter
Kryptographiealgorithmen verwendet werden, und zum Ausgeben eines
bestimmten Schlüssels;
eine Steuereinrichtung, um in Bezug auf den Speicherabschnitt für verschlüsselte Kryptographiealgorithmen und
den Schlüsselinformations-Speicherabschnitt
zu bestimmen, welcher verschlüsselte
Kryptographiealgorithmus und welcher Schlüssel bei der Kryptographiekommunikation
zu verwenden sind; und eine Verschlüsselungs/Entschlüsselungs-Einrichtung zum
Entschlüsseln
empfangener verschlüsselter
Information durch Verwenden des in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt
bestimmten verschlüsselten
Kryptographiealgorithmus und des in Bezug auf den Schlüsselinformations-Speicherabschnitt
bestimmten Schlüssel
und zum Verschlüsseln
zu sendender Information; und wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung;
dadurch gekennzeichnet, dass zum Freigeben von einem der Endgeräte zum Kommunizieren
mit einem anderen Kryptographie-Kommunikationsendgerät das eine
Endgerät
eine Einrichtung zum Anfragen des anderen Kryptographie-Kommunikationsendgeräts nach
einem neuen verschlüsselten Kryptographiealgorithmus
aufweist und eine Einrichtung zum Anfragen eines entsprechenden
Schlüssels
zum Entschlüsseln
des verschlüsselten
Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung
aufweist und eine Einrichtung zum Entschlüsseln einer entsprechenden
Antwort aufweist, und das Endgerät
eine Einrichtung zum Speichern des verschlüsselten, angefragten Kryptographiealgorithmus
in dem Speicherabschnitt für
verschlüsselte
Kryptographiealgorithmen auf ein Empfangen des Kryptographiealgorithmus
hin aufweist und eine Einrichtung zum Speichern des angefragten Schlüssels zum
Entschlüsseln
des verschlüsselten Kryptographiealgorithmus
aufweist und eine Einrichtung zum Speichern des angefragten Schlüssels entsprechend
dem verschlüsselten
Algorithmus in dem Schlüsselinformations-Speicherabschnitt
auf ein Empfangen des Schlüssels
hin aufweist; wobei die oder jede zentrale Kryptographie-Kommunikationsvorrichtung
eine Verschlüsselungs/Entschlüsselungs-Einrichtung,
eine Schlüsselverschlüsselungseinrichtung
zum Verschlüsseln
des Schlüssels
zum Entschlüsseln
des zu sendenden verschlüsselten
Algorithmus, aufweist und den verschlüsselten Schlüssel zum
Entschlüsseln
des verschlüsselten
Algorithmus als die zu sendende Information zu der Verschlüsselungs/Entschlüsselungs-Einrichtung
in Reaktion auf eine Anfrage nach dem Schlüssel zum Entschlüsseln des
verschlüsselten
Algorithmus von dem Kryptographie-Kommunikationsendgerät eingibt; wodurch die Vorrichtung
eine Einrichtung zum Eingeben des entsprechenden Schlüssels zum
Entschlüsseln des
verschlüsselten
Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung
als die zu sendende Information in Reaktion auf einen Empfang der Anfrage
nach dem Schlüssel
zum Entschlüsseln
des verschlüsselten
Algorithmus aufweist.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren für eine Kryptographiekommunikation
zwischen wenigstens zwei Kryptographie-Kommunikationsendgeräten zur
Verfügung
gestellt, die jeweils gekennzeichnet sind durch: Speichern einer
Vielzahl verschlüsselter
Kryptographiealgorithmen, die für
eine Kryptographiekommunikation verwendet werden, in einem Speicherabschnitt
für verschlüsselte Kryptographiealgorithmen, und
Ausgeben eines bestimmten, verschlüsselten Kryptographiealgorithmus
aus dem Speicherabschnitt für
verschlüsselte
Kryptographiealgorithmen; Speichern einer Vielzahl von Schlüsseln (Kij),
die für eine
Kryptographiekommunikation verwendet werden, entsprechend der Vielzahl
verschlüsselter
Kryptographiealgorithmen, und einer Vielzahl von Schlüsseln (Kal),
die zum Entschlüsseln
der Vielzahl verschlüsselter
Kryptographiealgorithmen verwendet werden, in einem Schlüsselinformations-Speicherabschnitt
und Ausgeben eines bestimmten Schlüssels aus dem Schlüsselinformations-Speicherabschnitt;
in Bezug auf den Speicherabschnitt für einen verschlüsselten
Kryptographiealgorithmus und den Schlüsselinformations-Speicherabschnitt
Bestimmen, welcher verschlüsselte
Kryptographiealgorithmus und welcher Schlüssel (Kij) bei der Kryptographiekommunikation
zu verwenden sind; und Entschlüsseln
empfangener verschlüsselter
Information durch Verwenden des in Bezug auf den Kryptographiealgorithmus-Speicherabschnitt
bestimmten verschlüsselten
Kryptographiealgorithmus und des in Bezug auf den Schlüsselinformations-Speicherabschnitt
bestimmten Schlüssels
und Verschlüsseln
zu sendender Information; und wenigstens eine zentrale Kryptographie-Kommunikationsvorrichtung;
dadurch gekennzeichnet, dass zum Freigeben von einem der Endgeräte zum Kommunizieren
mit einem anderen Kryptographie-Kommunikationsendgerät das eine Endgerät das andere
Kryptographie-Kommunikationsendgerät nach einem neuen verschlüsselten Kryptographiealgorithmus
anfragt und einen entsprechenden Schlüssel (Kal) zum Entschlüsseln des
verschlüsselten
Algorithmus von der zentralen Kryptographie-Kommunikationsvorrichtung
anfragt, und eine entsprechende Reaktion entschlüsselt und das Endgerät den verschlüsselten,
angefragten Kryptographiealgorithmus in dem Speicherabschnitt für einen
verschlüsselten
Kryptographiealgorithmus auf ein Empfangen des verschlüsselten
Kryptographiealgorithmus hin speichert und den angefragten Schlüssel (Kal)
zum Entschlüsseln
des verschlüsselten Kryptographiealgorithmus
speichert und den angefragten Schlüssel (Kij) entsprechend dem
verschlüsselten
Algorithmus in dem Schlüsselinformations-Speicherabschnitt
auf ein Empfangen des Schlüssels
hin speichert; die oder jede zentrale Kryptographie-Kommunikationsvorrichtung
den Schlüssel zum
Entschlüsseln
des zu sendenden verschlüsselten
Algorithmus verschlüsselt
und den verschlüsselten
Schlüssel
zum Entschlüsseln
des verschlüsselten
Algorithmus als die zu sendende Information zu einer Verschlüsselungs/Entschlüsselungs-Einrichtung
in der oder jeder zentralen Kryptographie-Kommunikationsvorrichtung
in Reaktion auf eine Anfrage nach dem Schlüssel (Kal) zum Entschlüsseln des verschlüsselten
Algorithmus von dem Kryptographie-Kommunikationsendgerät eingibt;
wodurch die Vorrichtung den entsprechenden Schlüssel (Kal) zum Entschlüsseln des
verschlüsselten
Algorithmus in die Verschlüsselungs/Entschlüsselungs-Einrichtung
als die zu sendende Information in Reaktion auf einen Empfang der
Anfrage nach dem Schlüssel
(Kal) zum Entschlüsseln
des verschlüsselten
Algorithmus hin eingibt.
-
Gemäß einem
dritten Aspekt der vorliegenden Erfindung wird ein computerlesbares
Speichermedium zur Verfügung
gestellt, das dann, wenn es auf einem Computer laufen gelassen wird,
dazu geeignet ist, das Verfahren gemäß dem zweiten Aspekt der vorliegenden
Erfindung zu implementieren.
-
Mit
diesen Mitteln kann die vorliegende Erfindung eine Kryptographiekommunikation
auf ein selektives Verwenden von Kryptographiealgorithmen hin durchführen. Dies
macht es möglich,
eine Kryptographiekommunikation auf ein Auswählen eines sichereren Kryptographieschemas
hin durchzuführen.
-
Die
Erfindung kann vollständiger
aus der folgenden detaillierten Beschreibung verstanden werden,
wenn sie in Zusammenhang mit den beigefügten Zeichnungen genommen wird,
wobei:
-
1 eine
Ansicht ist, die ein Beispiel eines Kryptographie-Kommunikationssystems
gemäß dem ersten
Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
2 ein
Blockdiagramm ist, das ein Beispiel der Anordnung eines Kryptographie-Kommunikationsendgeräts zeigt;
-
3 ein
Blockdiagramm ist, das ein Beispiel der Anordnung einer zentralen
Kryptographie-Kommunikationsvorrichtung
zeigt;
-
4 ein
Blockdiagramm ist, das zeigt, wie eine Kryptographiekommunikation
zwischen Endgeräten
durchgeführt
wird;
-
5 ein
Blockdiagramm ist, das eine Aktualisierungsprozedur #1 zum Erfassen
von sowohl einem Kryptographiealgorithmus als auch seinem Entschlüsselungsschlüssel von
einer zentralen Kryptographie-Kommunikationsvorrichtung 3 zeigt;
-
6 ein
Blockdiagramm ist, das eine Aktualisierungsprozedur #2 zum Erfassen
von nur einem Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät in einem
Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung zeigt; und
-
7 ein
Blockdiagramm ist, das eine Aktualisierungsprozedur #2 zum Erfassen
eines Kryptographiealgorithmus-Entschlüsselungsschlüssels von einer
zentralen Kryptographie-Kommunikationsvorrichtung
zeigt.
-
Nachfolgend
werden die Ausführungsbeispiele
der vorliegenden Erfindung beschrieben werden.
-
Bei
jedem Ausführungsbeispiel
sind verschlüsselte
Daten durch E1(x)[y], E2(x)[y], E(z, x)[y] und ähnliches dargestellt. In diesem
Fall bezeichnet ein Bezugszeichen x einen
Schlüssel,
der zur Verschlüsselung
verwendet wird; y zu verschlüsselnde Daten; z einen Algorithmus, der zur
Verschlüsselung verwendet
wird, und a|b eine Verkettung zwischen a und b.
-
1 zeigt
ein Beispiel eines Netzwerks umfassend eine Anzahl von Kryptographie-Kommunikationsendgeräten.
-
Bei
dem Kryptographie-Kommunikationssystem in 1 sind Kryptographie-Kommunikationsendgeräte 2 (die
hierin nachfolgend auch Endgeräte 2 genannt
werden) und eine zentrale Kryptographie-Kommunikationsvorrichtung 3 (die
hierin nachfolgend auch Zentrum 3 genannt wird) mit verschiedenen
Netzwerken 1, wie beispielsweise dem Internet und einem
LAN, verbunden. Eine Kommunikation (oder Kryptographiekommunikation)
zwischen den Endgeräten 2 und
zwischen dem Endgerät 2 und dem
Zentrum 3 kann über
das Netzwerk 1 ausgeführt werden.
-
2 ist
ein Blockdiagramm, das ein Beispiel der Anordnung des Kryptographie-Kommunikationsendgeräts zeigt.
-
Das
Kryptographie-Kommunikationsendgerät 2 besteht aus einem
Steuerabschnitt 11, einem Schlüsselinformations-Speicherabschnitt 12,
einem Kryptographiealgorithmus-Speicherabschnitt 13,
einem Verschlüsselungs/Entschlüsselungs-Abschnitt 14,
einem Schlüsselinformations-Entschlüsselungsabschnitt 15,
einem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und
einem ID-Speicherabschnitt 17. Das Endgerät 2 ist
eine Einrichtung mit Computerelementen, wie beispielsweise einer
CPU und einem Speicher, und implementiert die obigen funktionellen
Mittel durch die Operation der durch Programme gesteuerten CPU.
Das Endgerät 2 enthält auch
eine Kommunikationseinheit (nicht gezeigt) für eine Netzwerkkommunikation.
-
3 ist
ein Blockdiagramm, das ein Beispiel der Anordnung der zentralen
Kryptographie-Kommunikationsvorrichtung zeigt.
-
Die
zentrale Kryptographie-Kommunikationsvorrichtung 3 besteht
aus einem Steuerabschnitt 21, einem Schlüsselinformations-Speicherabschnitt 22,
einem Kryptographiealgorithmus-Speicherabschnitt 23, einem
Verschlüsselungs/Entschlüsselungs-Abschnitt 24,
einem Endgeräteschlüsselinformations-Speicherabschnitt 25,
einem Algorithmus-Verschlüsselungsschlüssel-Speicherabschnitt 26,
einem Schlüsselverschlüsselungsabschnitt 27, einem
Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28,
einem Endgerätautorisierungs-Managementabschnitt 29 und
einem ID-Speicherabschnitt 30. Gleich dem Endgerät 2 ist
das Zentrum 3 eine Einrichtung mit Computerelementen, wie beispielsweise
einer CPU und einem Speicher, und sie implementiert die obigen funktionellen
Mittel durch die Operation der durch Programme gesteuerten CPU.
Das Zentrum 3 enthält
auch eine Kommunikationseinheit (nicht gezeigt) für eine Netzwerkkommunikation.
Zuerst wird jedes Bestandteilselement des Kryptographie-Kommunikationsendgeräts 2 beschrieben
werden.
-
Der
Steuerabschnitt 11 steuert den Fluss von Daten durch Steuern
der Abschnitte 12 bis 17 und führt beispielsweise Identifikationsinformation
(ID), Meldungen und ähnliches
zu den funktionellen Abschnitten 12, 13 und 14 zu.
Der Steuerabschnitt 11 wählt auch einen privaten Schlüssel und
einen Kryptographiealgorithmus aus, die zur Kryptographiekommunikation
zu verwenden sind, indem ID-Information bestimmt
wird.
-
Der
ID-Speicherabschnitt 17 speichert verschiedene IDs, wie
z. B. die IDs des Zentrums 3 und des Endgeräts 2,
die ID eines Algorithmus (Al) und die ID eines Schlüssels.
-
Der
Schüsselinformations-Speicher 12 speichert
verschlüsselte
Schlüsselinformation
(einen Algorithmusentschlüsselungsschlüssel, der
zum Entschlüsseln eines
verschlüsselten
Kryptographiealgorithmus verwendet wird, zusätzlich zu Schlüsselinformation
zur Kryptographiekommunikation). Auf einen Empfang der ID eines
Endgeräts
oder ähnlichem
und einer Algorithmus-ID hin gibt der Schlüsselinformations-Speicherabschnitt 12 verschlüsselte Schlüsselinformation
entsprechend diesen Daten zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
-
Der
Schlüsselinformationsentschlüsselungsabschnitt 15 entschlüsselt die
von dem Schlüsselinformations-Speicherabschnitt 12 transferierte Schlüsselinformation
und gibt sie aus, indem ein eindeutiger privater Schlüssel verwendet
wird.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13 speichert
verschlüsselte
Algorithmen. Auf einen Empfang einer Algorithmus-ID hin gibt der Kryptographiealgorithmus-Speicherabschnitt 13 einen
verschlüsselten
Kryptographiealgorithmus entsprechend der ID zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus.
-
Der
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den
von dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegebenen
Kryptographiealgorithmus durch Verwenden des von dem Schlüsselinformations-Entschlüsselungsabschnitt 15 empfangenen
Schlüssels.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt eine
Meldung M durch Verwenden des durch den Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 verschlüsselten Algorithmus
und des durch den Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselten Kommunikationsschlüssels.
-
Als
Nächstes
wird jedes Bestandteilselement der zentralen Kryptographie-Kommunikationsvorrichtung 3 beschrieben
werden.
-
Der
Steuerabschnitt 21 steuert den Fluss von Information durch
Steuern der Operationen der Abschnitte 22 bis 30 und
führt IDs
und ähnliches
zu entsprechenden funktionellen Abschnitten zu. Der Steuerabschnitt 21 wählt einen
geheimen Schlüssel
und einen Kryptographiealgorithmus aus, die für eine Kryptographiekommunikation
zu verwenden sind, indem ID-Information
bestimmt wird, und wählt
auch einen Kryptographiealgorithmus, für welchen das Endgerät 2 eine
Aktualisierungsanfrage erzeugte, und einen Entschlüsselungsschlüssel für den Algorithmus aus.
-
Der
Schlüsselinformations-Speicherabschnitt 22 speichert
geheime Schlüssel,
die zur Kryptographiekommunikation zwischen den jeweiligen Endgeräten 2 und
dem Zentrum 3 verwendet werden. Auf einen Empfang einer
Endgerät-ID
hin gibt der Schlüsselinformations-Speicherabschnitt 22 einen entsprechenden
geheimen Schlüssel
zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 23 speichert
verschiedene Kryptographiealgorithmen. Auf einen Empfang einer Algorithmus-ID hin
gibt der Kryptographiealgorithmus-Speicherabschnitt 23 einen
entsprechenden Kryptographiealgorithmus zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Der
Endgerätschlüsselinformations-Speicherabschnitt 25 speichert
die eindeutigen geheimen Schlüssel
der jeweiligen Endgeräte.
Auf einen Empfang einer Endgerät-ID
hin gibt der Endgerätschlüsselinformations-Speicherabschnitt 25 den
geheimen Schlüssel
eines entsprechenden Endgeräts
zu dem Schlüsselverschlüsselungsabschnitt 27 aus.
-
Der
Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 speichert
Entschlüsselungsschlüssel für die jeweiligen verschlüsselten Kryptographiealgorithmen.
Auf einen Empfang einer Algorithmus-ID hin gibt der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 den
entschlüsselten
Schlüssel
eines entsprechenden Kryptographiealgorithmus zu dem Schlüsselverschlüsselungsabschnitt 27 aus.
-
Der
Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den
Entschlüsselungsschlüssel für den Kryptographiealgorithmus
durch Verwenden des geheimen Schlüssels, der eindeutig für das Endgerät ist und
gibt die resultierenden Daten zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Der
Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 speichert
einen zu dem Endgerät 2 zuzuführenden
neuen Kryptographiealgorithmus. Auf einen Empfang einer Algorithmus-ID hin
gibt der Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 einen
verschlüsselten Kryptographiealgorithmus
entsprechend der ID zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 24 verschlüsselt den
von dem Schlüsselverschlüsselungsabschnitt 27 ausgegebenen
Algorithmusentschlüsselungsschlüssel und/oder
den von dem Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 ausgegebenen
Kryptographiealgorithmus durch Verwenden des Kryptographiealgorithmus
von dem Kryptographiealgorithmus-Speicherabschnitt 23 und
des von dem Schlüsselinformations-Speicherabschnitt 22 empfangenen Schlüssels.
-
Der
Endgeräteautorisierungs-Managementabschnitt 29 prüft, ob ein
Endgerät,
das einen aktualisierten Kryptographiealgorithmus anfragt, oder
sein Algorithmusentschlüsselungsschlüssel eine
geeignete Autorisierung hat, und lässt einen Prozess durch die jeweiligen
Abschnitte 21 bis 28 nur dann zu, wenn das Endgerät eine geeignete
Autorisierung hat.
-
Der
ID-Speicherabschnitt 30 speichert die IDs von Endgeräten, Algorithmen,
Algorithmusentschlüsselungsschlüsseln und ähnlichem.
Auf einen Empfang einer ID-Erfassungsanfrage von dem Endgerät 2 hin
sendet der Steuerabschnitt 21 eine entsprechende ID von
dem ID-Speicherabschnitt 30 zu dem anfragenden Endgerät 2.
-
Als
Nächstes
wird der Betrieb des Kryptographie-Kommunikationssystems gemäß diesem
Ausführungsbeispiel
mit dem obigen Aufbau beschrieben werden.
-
Zuerst
wird eine Kryptographiekommunikation zwischen Endgeräten beschrieben
werden.
-
4 zeigt,
wie eine Kryptographiekommunikation zwischen Endgeräten durchgeführt wird.
-
4 zeigt
eine Prozedur zum Senden einer Meldung M von einem Endgerät 2i zu
einem Endgerät 2j auf
ein Verschlüsseln
von ihr hin unter Verwendung eines Kryptographiealgorithmus Al.
-
In
diesem Fall extrahiert der Steuerabschnitt 11 des Endgeräts 2i zuallererst
aus dem ID-Speicherabschnitt 17 ID-Information IDj, wie beispielsweise
den Namen des empfangenden Endgeräts 2j oder eine Mailadresse
und ID-Information
IDAl des Kryptographiealgorithmus Al, der für eine Kryptographiekommunikation
verwendet wird. Die Meldung M wird auch zu dem Steuerabschnitt 11 eingegeben.
Das bedeutet, dass der Steuerabschnitt 11 auch als Einrichtung
zum Bestimmen eines zu verwendenden Kryptographiealgorithmus dient.
Es ist zu beachten, dass jedes der Endgeräte 2i und 2j bereits
das Zentrum 3 nach nötiger
ID-Information angefragt hat und die ID-Information des ID-Speicherabschnitts 30 im Zentrum 3 empfangen
hat.
-
Die
Meldung M wird von dem Steuerabschnitt 11 zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
Gleichzeitig wird IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben
und werden IDj und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
-
In
diesem Fall wird Schlüsselinformation
von dem Schlüsselinformations-Speicherabschnitt 12 gemäß der eingegebenen
ID-Information extrahiert und zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 ausgegeben.
Das bedeutet, dass ein verschlüsselter
geheimer Schlüssel
E1(Ki)[Kij] und ein Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl] jeweils
gemäß IDj und
IDAl ausgegeben werden. In diesem Fall ist Kij ein Schlüssel für eine Kryptographiekommunikation
zwischen den Endgeräten 2i und 2j.
Beispielsweise entspricht ein geheimer DES-Schlüssel oder ähnliches diesem Schlüssel Kij.
-
Der
Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt diese
verschlüsselte Schlüsselinformation
durch Verwenden von Schlüsselinformation
Ki, die für
das Endgerät
eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gespeicherten
Schlüssels.
Von dieser Information wird ein Entschlüsselungsschlüssel KAl
des verschlüsselten
Algorithmus Al zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben
und wird der Schlüssel
Kij zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13 gibt einen
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 auf
der Basis der von dem Steuerabschnitt 11 eingegebenen ID-Information aus.
-
Der
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt diesen
eingegebenen, verschlüsselten
Kryptographiealgorithmus durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl
und gibt die resultierenden Daten als den Kryptographiealgorithmus
Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt die
zu sendende Meldung M durch Verwenden der eingegebenen Meldung M,
des Kryptographiealgorithmus Al und des geheimen Schlüssels Kij.
-
IDi,
welche das sendende Endgerät
darstellt, und IDAl des für
diese Kryptographiekommunikation zu verwendenden Kryptographiealgorithmus
werden zu einem auf diese Weise erzeugten Schlüsseltext E(Al, Kij)[M] hinzugefügt. Eine
Kommunikationseinheit (nicht gezeigt) sendet diesen Schlüsseltext
zu dem Endgerät 2j über das
Netzwerk 1.
-
In
dem Endgerät 2j,
das diese Kryptographiekommunikation empfangen hat, gibt der Steuerabschnitt 11 zuallererst
IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 aus
und IDi und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12.
-
Der
Schlüsselinformations-Speicherabschnitt 12,
der diese ID-Information
empfangen hat, gibt einen verschlüsselten, geheimen Schlüssel E1(Kj)[Kij]
und einen Algorithmusentschlüsselungsschlüssel E1(Kj)[KAl]
zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
-
Der
Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt diese
Stücke
von verschlüsselter Schlüsselinformation
durch Verwenden von Schlüsselinformation
Kj, die für
das Endgerät
eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte
gespeicherten Schlüssels.
Von diesen Stücken
von Information wird KAl zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben
und wird Kij zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13 gibt den
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 auf
der Basis der von dem Steuerabschnitt 11 zu dem Kryptographiealgorithmus-Speicherabschnitt 13 eingegebenen
ID-Information aus.
-
Der
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den
Kryptographiealgorithmus E2(KAl)(Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl
und gibt die resultierenden Daten als den Algorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den
von dem Endgerät 2i empfangenen
Schlüsseltext
E(Al, Kij)[M] durch Verwenden des Kryptographiealgorithmus Al und
des geheimen Schlüssels
Kij und gibt die Meldung M aus.
-
Auf
diese Weise wird eine Kryptographiekommunikation von dem Endgerät 2i zu
dem Endgerät 2j durch
Verwenden des Kryptographiealgorithmus Al realisiert. In diesem
Fall kann deshalb, weil der Algorithmus ID, der zuerst zuzuführen ist,
geändert
werden kann, wie es nötig
ist, der Kryptographiealgorithmus zu irgendeinem Kryptographiealgorithmus
geändert
werden, solange er in beiden Endgeräten 2i und 2j registriert
ist.
-
Eine
Registrierungs-(Aktualisierungs-)Prozedur zum Erfassen eines Kryptographiealgorithmus von
den Zentren, der nicht in dem Endgerät 2 gehalten ist,
und zum Registrieren des neuen Kryptographiealgorithmus wird als
Nächstes
beschrieben werden. Diese Aktualisierungsprozedur enthält eine
Aktualisierungsprozedur #1, durch welche sowohl ein Kryptographiealgorithmus
als auch sein Verschlüsselungsschlüssel von
der zentralen Kryptographie-Kommunikationsvorrichtung 3 erfasst
werden, und eine Aktualisierungsprozedur #2, durch welche ein Kryptographiealgorithmus
von einem anderen Kryptographie-Kommunikationsendgerät 2 erfasst wird,
und sein Entschlüsselungsschlüssel wird
von dem Zentrum 3 erfasst. Bei diesem Ausführungsbeispiel
wird eine Aktualisierungsprozedur #1 beschrieben werden. Die Aktualisierungsprozedur
#2 wird beim zweiten Ausführungsbeispiel
beschrieben werden.
-
5 zeigt
die Verarbeitung bei der Aktualisierungsprozedur #1, durch welche
sowohl ein Kryptographiealgorithmus als auch sein Entschlüsselungsschlüssel von
der zentralen Kryptographie-Kommunikationsvorrichtung 3 erfasst
werden.
-
5 zeigt
einen Fall, in welchem das Endgerät 2i das Zentrum 3 nach
einem neuen Kryptographiealgorithmus Al' und einem Kryptographiealgorithmus-Entschlüsselungsschlüssel KAl' entsprechend dem
Kryptographiealgorithmus Al' anfragt.
-
Zuallererst
sendet das Endgerät 2i zu
dem Zentrum 3 die ID-Information
IDi des Endgeräts 2i, die
ID-Information IDAl' des
Aktualisierungs-Kryptographiealgorithmus und die ID-Information IDAl
des zur Aktualisierungsverarbeitung zu verwendenden Kryptographiealgorithmus.
Es ist zu beachten, dass das Endgerät 2i die ID-Information
IDAl' und ähnliches
bereits von dem Zentrum 3 erfasst hat und sie in dem ID-Speicherabschnitt 17 gespeichert
hat.
-
In
der zentralen Kryptographie-Kommunikationsvorrichtung 3,
die eine jeweilige ID-Information empfangen hat, wird die empfangene
Information in den Steuerabschnitt 21 geladen. Der Steuerabschnitt 21 erkundigt
sich bei dem Endgerätautorisierungs-Managementabschnitt 29,
ob das Endgerät 2i eine
Autorisierung zum Erfassen eines Kryptographiealgorithmus hat. Das
Endgerät 2i sendet
Passwortinformation oder ähnliches
zum Identifizieren von sich selbst, wie es nötig ist. Diese Passwortinformation
oder ähnliches
wird durch den Endgerätautorisierungs-Managementabschnitt 29 zum
Prüfen
einer Autorisierung verwendet. Es ist zu beachten, dass die empfangene
Information in den Steuerabschnitt 21 geladen werden kann,
nachdem eine Autorisierung bestätigt
ist.
-
Auf
eine Bestätigung
einer Autorisierung hin gibt der Steuerabschnitt 21 von
den in den Steuerabschnitt 21 geladenen IDs IDAl zu dem
Kryptographiealgorithmus-Speicherabschnitt 23 aus
und IDi zu dem Schlüsselinformations-Speicherabschnitt 22. Zusätzlich wird
IDi zu dem Endgeräteschlüsselinformations-Speicherabschnitt 25 ausgegeben;
IDAl' zu dem Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 und
IDAl zu dem Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28.
-
In
Reaktion auf die von dem Steuerabschnitt 21 ausgegebene
ID-Information gibt der Kryptographiealgorithmus-Speicherabschnitt 23 den Kryptographiealgorithmus
Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Zusätzlich gibt
der Schlüsselinformations-Speicherabschnitt 22 einen
Schlüssel
Kci zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
In diesem Fall ist der Schlüssel
Kci ein gemeinsamer geheimer Schlüssel (z. B. ein DES-Schlüssel), um
für eine Kryptographiekommunikation
zwischen dem Endgerät 21 und
dem Zentrum 3 verwendet zu werden.
-
Gemäß einer
jeweiligen eingegebenen ID-Information gibt der Endgeräteschlüsselinformations-Speicherabschnitt 25 den
Schlüssel
Ki, der eindeutig für
das Endgerät 2i ist,
zu dem Schlüsselverschlüsselungsabschnitt 27 aus
und gibt der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 den
Schlüssel
KAl' für den Algorithmus
KAl' zu dem Schlüsselverschlüsselungsabschnitt 27 aus.
Es ist zu beachten, dass die zentrale Kryptographie-Kommunikationsvorrichtung 3 alle
Schlüssel (Ki,
Kj und ähnliches)
hält, die
eindeutig für
die Kryptographie-Kommunikationsendgeräte 2 sind,
die in dem Endgerätautorisierungs-Managementabschnitt 29 registriert
sind.
-
Der
Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den
Schlüssel
KAl' durch Verwenden des
eingegebenen Schlüssels
Ki, der eindeutig für das
Endgerät 2i ist,
und des Kryptographiealgorithmus-Entschlüsselungsschlüssels KAl' und gibt das Verschlüsselungsergebnis
als E1(Ki)[KAl']
zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 aus.
-
Der
Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 gibt E2(KAl')[Al'] zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 auf der
Basis der eingegebenen ID-Information aus. Es ist zu beachten, dass
E2(KAl')[Al'] durch Verschlüsseln des
Verschlüsselungsalgorithmus
Al' durch Verwendung
des Schlüssels
KAl' erhalten worden
ist, der durch das Endgerät 2i angefragt
ist.
-
Auf
diese Weise werden der Kryptographiealgorithmus Al, der private
Schlüssel
Kci und aktualisierte Information E1(Ki)[KAl'] und E2(KAl')[Al']
zu dem Verschlüsselungs/Entschlüssel-Abschnitt 24 eingegeben.
Die aktualisierte Information E1(Ki)[KAl'] und E2(KAl')[Al']
werden durch den Verschlüsselungs/Entschlüsselungs-Abschnitt 24 unter
Verwendung des geheimen Schlüssels
Kci auf der Basis des Kryptographiealgorithmus Al verschlüsselt.
-
Dieser
ausgebildete Schlüsseltext
E(Al, Kci)[IDAl'|E1(Ki)[KAl']|E2(KAl')[Al']], IDc und IDAl werden
von der Kommunikationseinheit des Zentrums 3 zu dem Endgerät 2i über das
Netzwerk 1 gesendet. Das bedeutet, dass ID-Information (IDc, IDAl)
zu dem Steuerabschnitt 11 des Endgeräts 2i eingegeben wird
und der Schlüsseltext
E(Al, Kci)[IDAl'|E1(Ki)[KAl']|E2(KAl')[Al']] zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 des Endgeräts 2i eingegeben
wird.
-
In
dem Endgerät 2i,
das diese Kryptographiekommunikation empfangen hat, werden die Stücke empfangener
Information in den Steuerabschnitt 11 geladen. Dann wird
IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben
und werden IDc und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
-
Der
Schlüsselinformations-Speicherabschnitt 12 gibt
einen verschlüsselten
geheimen Schlüssel
El(Ki)[Kci] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl]
zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
-
Der
Schlüsselinformations-Speicherabschnitt 12,
der diese Stücke
verschlüsselter
Schlüsselinformation
empfangen hat, entschlüsselt
diese Stücke
von Information durch Verwenden der Schlüsselinformation Ki, die für das Endgerät eindeutig
ist. In diesem Fall werden der Schlüssel KAl und der geheime Schlüssel Kci
jeweils zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und
dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13, der IDAl
von dem Steuerabschnitt 11 empfangen hat, gibt den verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus
auf einen Empfang dieser Information hin entschlüsselt der Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 den
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des von dem Schlüsselinformations-Entschlüsselungsabschnitt 15 eingegebenen
Algorithmusentschlüsselungsschlüssels KAl
und gibt Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den
Schlüsseltext
E(Al, Kci)[IDAl'|E1(Ki)[Kal']|E2(KAl')[Al']], der von dem Zentrum 3 empfangen
ist, durch Verwenden des Kryptographiealgorithmus Al und des privaten Schlüssels Kci.
Nach dieser Entschlüsselung
entsprechend IDAl' werden
E1(Ki)[KAl'] und
E2(KAl')[Al'] jeweils zu dem
Schlüsselinformations-Speicherabschnitt 12 und
dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben.
-
Auf
diese Weise werden die verschlüsselte Schlüsselinformation
und der verschlüsselte
Kryptographiealgorithmus jeweils in dem Schlüsselinformations-Speicherabschnitt 12 und
dem Kryptographiealgorithmus-Speicherabschnitt 13 entsprechend
der ID-Information des Kryptographiealgorithmus Al' registriert. Darauffolgend
gibt daher jeder der Abschnitte 12 und 13 Information über IDAl' auf einen Empfang
von IDAl' hin aus.
-
Wie
es oben beschrieben ist, bestimmt bei dem Kryptographiekommunikationsendgerät gemäß dem ersten
Ausführungsbeispiel
der vorliegenden Erfindung der Steuerabschnitt 11 einen
zu verwendenden Kryptographiealgorithmus und werden der Kryptographiealgorithmus-Speicherabschnitt 13,
der Schlüsselinformations-Speicherabschnitt 12 und
der Verschlüsselungs/Entschlüsselungs-Abschnitt 14 gemäß dieser
Bestimmung verwendet. Dies lässt eine
Kryptographiekommunikation auf ein Auswählen von einem einer Vielzahl
von Kryptographiealgorithmen für
jede Kommunikation zu und verhindert die Verwendung eines Algorithmus,
der eine erhöhte Möglichkeit
zeigt, dass er zerstört
wird, um dadurch die Sicherheit einer Kommunikation zu verbessern.
-
Zusätzlich wird
gemäß dem Kryptographiekommunikationsendgerät dieses
Ausführungsbeispiels
der Kryptographiealgorithmus selbst verschlüsselt und in dem Kryptographiealgorithmus-Speicherabschnitt 13 gespeichert.
Selbst dann, wenn daher der Kryptographiealgorithmus gestohlen wird,
können
eine Kryptographieanalyse und ein Missbrauch des Algorithmus verhindert
werden.
-
Weiterhin
kann deshalb, weil Schlüssel
für eine
Kryptographiekommunikation und Algorithmusentschlüsselungsschlüssel selbst
verschlüsselt
werden, ein Missbrauch von diesen Stücken von Information bei einem
Diebstahl verhindert werden. Selbst dann, wenn beispielsweise sowohl
ein verschlüsselter
Algorithmusentschlüsselungsschlüssel als
auch ein verschlüsselter
Algorithmus gestohlen werden, kann eine Sicherheit beibehalten werden.
-
Bei
dem Kryptographiekommunikationsendgerät dieses Ausführungsbeispiels
werden dann, wenn ein neuer Kryptographiealgorithmus und ein Algorithmusentschlüsselungsschlüssel angefragt werden,
die Reaktionsdaten entschlüsselt
und jeweils in dem Kryptographiealgorithmus-Speicherabschnitt 13 und
dem Schlüsselinformations-Speicherabschnitt 12 gespeichert.
Dies macht es möglicht,
einen neuen Kryptographiealgorithmus über ein Netzwerk sicher und
effizient zu registrieren. Wenn einmal ein Kryptographiealgorithmus
registriert ist, kann der Algorithmus nur durch Bestimmen der entsprechenden
Algorithmus-ID verwendet werden. Das bedeutet, dass der erfasste
Algorithmus auf einfache Weise verwendet werden kann.
-
Bei
dem Kryptographiekommunikationsendgerät dieses Ausführungsbeispiels
wird als der Schlüsselinformations-Entschlüsselungsabschnitt 15 zum
Speichern und Verarbeiten des Schlüssels Ki und von ähnlichem,
der eindeutig für
das Endgerät ist,
eine fälschungssichere
Einheit verwendet, deren interne Struktur nicht auf einfache Weise
analysiert wird, wie z. B. eine IC-Karte. Dies realisiert eine starke
Robustheit gegenüber
der Handlung eines betrügerischen
Erfassens des eindeutigen Schlüssels
und kann somit ein betrügerisches
Austreten des Kryptographiealgorithmus verhindern.
-
Die
zentrale Kryptographie-Kommunikationsvorrichtung dieses Ausführungsbeispiels
enthält den
Aktualisierungs-Kryptographiealgorithmus-Speicherabschnitt 28 und
den Schlüsselinformations-Speicherabschnitt 22 und
sendet einen angefragten Kryptographiealgorithmus und einen Algorithmusentschlüsselungsschlüssel zu
einem anfragenden Endgerät
auf ein Verschlüsseln
von ihnen hin. Dies macht es möglich,
neue Kryptographiealgorithmen sicher und effizient über ein
Netzwerk zu vertreiben.
-
Selbst
dann, wenn daher das gegenwärtig verwendete
Kryptographieschema zerstört
wird, kann das Schema schnell zu einem neuen Kryptographieschema
aktualisiert werden, wodurch auf einfache Weise eine Fortführung einer
sicheren Netzwerkkommunikation realisiert wird.
-
Weiterhin
verschlüsselt
die zentrale Kryptographie-Kommunikationsvorrichtung
dieses Ausführungsbeispiels
einen Algorithmusentschlüsselungsschlüssel durch
Verwenden eines Schlüssels,
der eindeutig für
ein jeweiliges Endgerät 2 ist.
Selbst wenn daher ein verteilter bzw. vertriebener Algorithmusentschlüsselungsschlüssel gestohlen
wird, kann der Algorithmusentschlüsselungsschlüssel effektiv geheim
gehalten werden.
-
Es
ist anzumerken, dass dieselben Effekte, wie sie oben beschrieben
sind, bei einem Kryptographie-Kommunikationssystem
erhalten werden können,
das durch Kryptographie-Kommunikationsendgeräte gebildet ist, oder ein Kryptographie-Kommunikationssystem,
das durch eine zentrale Kryptographie-Kommunikationsvorrichtung
sowie diese Kryptographie-Kommunikationsendgeräte gebildet ist.
-
Als
nächstes
wird das zweite Ausführungsbeispiel
beschrieben werden.
-
Bei
diesem Ausführungsbeispiel
wird eine weitere Registrierungs-(Aktualisierungs-)Prozedur zum
Erfassen eines Kryptographiealgorithmus, der nicht in dem Endgerät 2 in
dem Kryptographie-Kommunikationssystem gemäß dem ersten Ausführungsbeispiel
gehalten ist, beschrieben werden.
-
Ein
Kryptographie-Kommunikationssystem gemäß dem zweiten Ausführungsbeispiel
hat denselben Aufbau wie denjenigen des Kryptographie-Kommunikationssystems
gemäß dem ersten
Ausführungsbeispiel.
Diese Ausführungsbeispiele
unterscheiden sich bezüglich
Kryptographiealgorithmen und Algorithmusentschlüsselungsschlüsseln, um
zurückgebracht
zu werden. Aus diesem Grund hat ein Steuerabschnitt 11 denselben
Aufbau wie denjenigen beim ersten Ausführungsbeispiel und wählt einen Kryptographiealgorithmus
aus, für
welchen ein Endgerät 2 eine
Aktualisierungsanfrage erzeugt. Diese Unterschiede sind eher diejenigen
unter dem Gesichtspunkt eines Betriebs, der sich in Abhängigkeit von
der von dem Endgerät 2 gesendeten
ID-Information und/oder einem ID-Informationszielort ändert, als diejenigen
unter dem Gesichtspunkt eines Aufbaus. Es ist anzumerken, dass dieselben
Bezugszeichen wie beim ersten Ausführungsbeispiel dieselben Teile beim
zweiten Ausführungsbeispiel
bezeichnen und eine detaillierte Beschreibung davon weggelassen werden
wird.
-
Nachfolgend
wird der Betrieb dieses Ausführungsbeispiels
beschrieben werden. Es ist jedoch anzumerken, dass deshalb, weil
eine Kryptographiekommunikation unter Verwendung eines bereits registrierten
Kryptographiealgorithmus dieselbe wie diejenige beim ersten Ausführungsbeispiel
ist, eine Beschreibung davon weggelassen werden wird, und eine Aktualisierungsprozedur
#2 für
einen neu zu registrierenden Algorithmus, die unterschiedlich von der
Aktualisierungsprozedur #1 ist, die beim ersten Ausführungsbeispiel
beschrieben ist, beschrieben werden wird.
-
6 zeigt
eine Verarbeitung bei einer Aktualisierungsprozedur #2 zum Veranlassen,
dass ein gegebenes Kryptographie-Kommunikationsendgerät nur einen
Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät in dem
Kryptographie-Kommunikationssystem
gemäß dem zweiten
Ausführungsbeispiel
der vorliegenden Erfindung erfasst.
-
Als
der erste Prozess in der Aktualisierungsprozedur #2 wird der Prozess
zum Veranlassen, dass ein gegebenes Kryptographie-Kommunikationsendgerät nur einen
Kryptographiealgorithmus von einem anderen Kryptographie-Kommunikationsendgerät erfasst,
zuerst beschrieben werden.
-
Ein
Endgerät 2j hat
einen Kryptographiealgorithmus Al durch die Aktualisierungsprozedur
#1 oder #2 erfasst. Es soll angenommen werden, dass ein Endgerät 2i wünscht, mit
dem Endgerät 2j zu kommunizieren,
indem der Kryptographiealgorithmus Al' verwendet wird, der nicht durch das
Endgerät 2i gehalten
ist. In diesem Fall erfasst und registriert das Endgerät 2i vor
einer Kommunikation zuallererst den Kryptographiealgorithmus Al' und seinen Entschlüsselungsschlüssel. Diese
Registrierungsverarbeitung wird durch gleichzeitiges Erzeugen einer
Erfassungsanfrage für
eine jeweilige Information zu dem Endgerät 2j und einem Zentrum 3 realisiert.
-
Wenn
das Endgerät 2i das
Endgerät 2j nach dem
neuen Kryptographiealgorithmus Al' anfragen soll, sendet das Endgerät 2i IDi,
ID-Information IDAl' eines
zu aktualisierenden Kryptographiealgorithmus und ID-Information
IDAl eines zum Aktualisieren zu verwendenden Kryptographiealgorithmus
zu dem Endgerät 2j.
-
In
dem Endgerät 2j,
das diese Stücke
von Information empfangen hat, werden die Stücke empfangener Information
in den Steuerabschnitt 11 geladen und werden IDAl und IDAl' von dem Steuerabschnitt 11 zu
einem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben.
Zusätzlich
werden Idi und IDAl zu einem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
-
Der
Schlüsselinformations-Speicherabschnitt 12,
der die ID-Information
empfangen hat, gibt einen verschlüsselten geheimen Schlüssel E1(Kj)[Kij]
und einen Algorithmusentschlüsselungsschlüssel E1(Kj)[KAl]
zu einem Schlüsselinformations-Entschlüsselungsabschnitt 15 aus.
Zusätzlich entschlüsselt der
Schlüsselinformations-Entschlüsselungsabschnitt 15 die
verschlüsselte
Schlüsselinformation
durch Verwenden von Schlüsselinformation Kj,
die eindeutig für
das Endgerät
ist, wie z. B. eines Passworts oder des in einer IC-Karte gehaltenen Schlüssels, und
gibt einen Schlüssel
KAl zu einem Kryptographiealgorithmus-Entschlüsselungsabschnitt aus und einen
Schlüssel
Kij zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13, der die
ID-Information empfangen hat, gibt einen verschlüsselten Kryptographiealgorithmus E2(KAl)[Al]
für eine
Kryptographiekommunikation zu dem Kryptographiealgorithmus-Entschlüsselabschnitt 16 aus.
Zusätzlich
wird ein zu dem Endgerät 2i zu
sendender verschlüsselter
Kryptographiealgorithmus E2(KAl')[Al'] zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Ein
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 extrahiert
einen Kryptographiealgorithmus Al durch Entschlüsseln des eingegebenen verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] unter Verwendung des Algorithmusentschlüsselungsschlüssels KAl
und gibt den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 verschlüsselt die
Aktualisierungsinformation E2(KAl')[Al']
durch Verwenden des eingegebenen Kryptographiealgorithmus Al und
des geheimen Schlüssels
Kij. Dieser Schlüsseltext
E(Al, Kij)[IDAl'|E2(KAl')[Al']], IDj und IDAl
werden über
das Netzwerk 1 zu dem Endgerät 2i gesendet.
-
Diese
Stücke
gesendeter Information werden durch das Endgerät 2i empfangen und
in den Steuerabschnitt 11 geladen und IDAl wird zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben.
Zusätzlich
gibt der Steuerabschnitt 11 IDj und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 aus.
-
Der
Schlüsselinformations-Speicherabschnitt 12 gibt
den verschlüsselten
geheimen Schlüssel
E1(Ki)[Kij] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl]
zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 auf
der Basis der eingegebenen ID-Information aus.
-
Der
Schlüsselinformations-Entschlüsselungsabschnitt 15 entschlüsselt die
eingegebene verschlüsselte
Schlüsselinformation
durch Verwenden der Schlüsselinformation
Ki, die für
das Endgerät
eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte
gehaltenen Schlüssels.
Von den entschlüsselten
Schlüsseln
wird der Schlüssel
KAl zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 ausgegeben
und wird der Schlüssel
Kij für eine
Kryptographiekommunikation zwischen Endgeräten zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13 gibt den
Kryptographiealgorithmus E2(KAl)[Al], der auf der Basis der eingegebenen ID-Information
verschlüsselt
ist, zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 aus. der
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt den
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl
und gibt den Kryptographiealgorithmus Al zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den
Schlüsseltext
E(Al, Kij)[IDAl'|E2(KAl')[Al']] durch Verwenden
des Kryptographiealgorithmus Al und des geheimen Schlüssels Kij.
Die entschlüsselte
Information ist der verschlüsselte
Kryptographiealgorithmus E2(KAl')[Al'] und wird in dem Kryptographiealgorithmus-Speicherabschnitt 13 entsprechend
IDAl' gespeichert.
-
Auf
diese Weise wird der neue Kryptographiealgorithmus Al' in dem Endgerät 2i registriert.
Um diese Information E2(KAl')[Al'] nutzbar zu machen, muss
ein Entschlüsselungsschlüssel KAl' zum Entschlüsseln der
Information E2(KAl')[Al'] und zum Extrahieren
von Al' erfasst
werden. Da dieser Entschlüsselungsschlüssel KAl' durch Verwenden
des geheimen Schlüssels
verschlüsselt
ist, der eindeutig für
ein jeweiliges Endgerät
ist, kann dieser Schlüssel nicht
von einem anderen Endgerät 2j erfasst
werden. Aus diesem Grund muss das Endgerät 2i die zentrale Kryptographie-Kommunikationsvorrichtung 3 anfragen,
die ein gesamtes Schlüsselmanagement
durchführt,
um einen mit dem geheimen Schlüssel,
der für das
Endgerät 2i eindeutig
ist, verschlüsselten
Entschlüsselungsschlüssel auszugeben.
-
Als
der zweite Prozess in der Aktualisierungsprozedur #2 wird als Nächstes der
Prozess zum Erfassen des Kryptographiealgorithmus-Entschlüsselungsschlüssels KAl' von der zentralen
Kryptographie-Kommunikationsvorrichtung 3 beschrieben werden.
-
7 zeigt
eine Verarbeitung in der Aktualisierungsprozedur #2 zum Erfassen
eines Kryptographiealgorithmus-Entschlüsselungsschlüssels von der
zentralen Kryptographie-Kommunikationsvorrichtung.
-
Zuallererst
sendet das Endgerät 2i zu
der zentralen Kryptographie-Kommunikationsvorrichtung 3 die
ID-Information IDi des Endgeräts 2i,
ID-Information IDKAl' eines
anzufragenden Kryptographiealgorithmus-Entschlüsselungsschlüssels und
die ID-Information IDAl eines für
eine Kryptographiekommunikation zu verwendenden Kryptographiealgorithmus.
-
In
der zentralen Kryptographie-Kommunikationsvorrichtung 3,
die diese Stücke
von ID-Information empfangen hat, werden die Stücke empfangener Information
in einen Steuerabschnitt 21 geladen. Darauffolgend prüft ein Endgeräteautorisierungs-Managementabschnitt 29 eine
Autorisierung wie in der Aktualisierungsprozedur #1 beim ersten
Ausführungsbeispiel.
Es ist anzumerken, dass die obigen Stücke von Information nach dieser
Autorisierungsprüfung
in den Steuerabschnitt 21 geladen werden können.
-
Von
diesen Stücken
geladener ID-Information werden IDAl und IDi jeweils von dem Steuerabschnitt 21 zu
einem Kryptographiealgorithmus-Speicherabschnitt 23 und
einem Schlüsselinformations-Speicherabschnitt 22 ausgegeben.
Zusätzlich werden
IDi und IDKAl' jeweils
zu dem Endgeräte-Schlüsselinformations-Speicherabschnitt 25 und einem
Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 23 gibt den
Kryptographiealgorithmus Al zu einem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 gemäß dieser
eingegebenen ID-Information aus. zusätzlich gibt der Schlüsselinformations-Speicherabschnitt 22 einen
Schlüssel
Kci für
eine Kryptographiekommunikation zwischen dem Endgerät und zum
Zentrum zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 24 gemäß der eingegebenen
ID-Information aus. Ein Endgerät-Schlüsselinformations-Speicherabschnitt
gibt den Schlüssel
Ki, der für das
Endgerät 2i eindeutig
ist, zu einem Schlüsselverschlüsselungsabschnitt 27 gemäß der eingegebenen ID-Information
aus. Der Algorithmusentschlüsselungsschlüssel-Speicherabschnitt 26 gibt
einen Schlüssel
KAl' zu dem Schlüsselverschlüsselungsabschnitt 27 gemäß der eingegebenen
ID-Information aus.
-
Der
Schlüsselverschlüsselungsabschnitt 27 verschlüsselt den
Algorithmusentschlüsselungsschlüssel KAl' durch Verwenden
des eingegebenen Schlüssels
Ki, der für
das Endgerät 2i eindeutig
ist, und gibt E1(Ki)[KAl']
als das Verschlüsselungsergebnis
zu dem Verschlüsselungs/Entschlüsselungsabschnitt 24 aus.
Dieses Verschlüsselungsergebnis
ist die ausschließlich
für das
Endgerät 2i erzeugte
verschlüsselte
Kryptographiealgorithmus-Entschlüsselungsschlüsselinformation.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 24 verschlüsselt Aktualisierungsinformation E1(Ki)[KAl'] durch Verwenden
des Kryptographiealgorithmus Al und des privaten Schlüssels Kci. Schlüsseltext
E(Al, Kci)[IDKAl'|E1(Ki)[KAl']] als das Verschlüsselungsergebnis,
IDc und IDAl werden zu dem Endgerät 2i durch die Kommunikationsvorrichtung über das
Netzwerk 1 gesendet.
-
Diese
Kryptographiekommunikation wird durch das Endgerät 2i empfangen und
in den Steuerabschnitt 11 geladen. Von der in den Steuerabschnitt 11 geladenen
Information wird IDAl zu dem Kryptographiealgorithmus-Speicherabschnitt 13 ausgegeben
und werden IDc und IDAl zu dem Schlüsselinformations-Speicherabschnitt 12 ausgegeben.
-
Der
Schlüsselinformations-Speicherabschnitt 12,
der die ID-Information
empfangen hat, gibt den verschlüsselten
geheimen Schlüssel
E1(Ki)[Kci] und den Algorithmusentschlüsselungsschlüssel E1(Ki)[KAl]
zu dem Schlüsselinformations-Entschlüsselungsabschnitt 15 gemäß der ID-Information
aus. Auf einen Empfang dieser Stücke
von Information hin entschlüsselt
der Schlüsselinformations-Entschlüsselungsabschnitt 15 jede
Schlüsselinformation
durch Verwenden der Schlüsselinformation
Ki, die für
das Endgerät
eindeutig ist, wie z. B. eines Passworts oder des in einer IC-Karte gehaltenen
Schlüssels. Von
diesen Stücken entschlüsselter
Information werden die Schlüssel
KAl und Kci jeweils zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und
dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 ausgegeben.
-
Der
Kryptographiealgorithmus-Speicherabschnitt 13 gibt den
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] zu dem Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 gemäß der eingegebenen
ID-Information aus.
-
Der
Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 entschlüsselt diesen
verschlüsselten
Kryptographiealgorithmus E2(KAl)[Al] durch Verwenden des Algorithmusentschlüsselungsschlüssels KAl
und gibt den Kryptographiealgorithmus Al als das Entschlüsselungsergebnis
zu dem Verschlüsselungs/Entschlüsselungs-Abschnitt 14 aus.
-
Der
Verschlüsselungs/Entschlüsselungs-Abschnitt 14 entschlüsselt den
Schlüsseltext
E(Al, Kci)[IDKAl'|E1(Ki)[KAl']], der von dem Zentrum 3 empfangen
ist, durch Verwenden des Kryptographiealgorithmus Al und des geheimen
Schlüssels
Kci. Diese entschlüsselte
Information E1(Ki)[KAl']
wird in dem Schlüsselinformations-Speicherabschnitt 12 entsprechend
IDKAl' registriert.
-
Wie
es oben beschrieben ist, können
bei dem Kryptographie-Kommunikationssystem
gemäß dem zweiten
Ausführungsbeispiel
der vorliegenden Erfindung dieselben Effekte wie diejenigen des
ersten Ausführungsbeispiels
erhalten werden und kann die Aktualisierungsprozedur #2 die Belastung
des Zentrums 3 im Vergleich mit der Aktualisierungsprozedur
#1 beim ersten Ausführungsbeispiel
aus dem folgenden Grund reduzieren. In der Aktualisierungsprozedur
#1 fragt ein Endgerät 2 das
Zentrum nach zwei Schlüsseln
zum Entschlüsseln
eines neuen Kryptographiealgorithmus und eines Kryptographiealgorithmus
an und sendet das Zentrum die zwei angefragten Schlüssel zu dem
Endgerät 2.
Gegensätzlich
dazu fragt in der Aktualisierungsprozedur #2 ein gegebenes Endgerät ein anderes
Endgerät
nach einem neuen Kryptographiealgorithmus und einem Algorithmusentschlüsselungsschlüssel entsprechend
dem Zentrum 3 an.
-
Zusätzlich können in
dem Fall der Aktualisierungsprozedur #2 ebenso deshalb, weil eine
Kryptographiealgorithmus-Sendeverarbeitung
und eine Algorithmusentschlüsselungs-Schlüssel-Sendeverarbeitung
gleichzeitig in einem Endgerät
und dem Zentrum durchgeführt
werden, diese Stücke
von Information in derselben Zeitperiode wie derjenigen in der Prozedur
#1 erfasst werden.
-
Es
ist anzumerken, dass die vorliegende Erfindung nicht auf ein jeweiliges
Ausführungsbeispiel beschränkt ist,
das oben beschrieben ist. Verschiedene Änderungen und Modifikationen
können
innerhalb des Schutzumfangs der Erfindung durchgeführt werden.
-
Bei
jedem Ausführungsbeispiel,
das oben beschrieben ist, sind beispielsweise die Schlüssel Ki und
Kj und ähnliches,
die für
alle Endgeräte 2 eindeutig
sind, die durch das Zentrum 3 gemanagt werden, gemeinsame
geheime Schlüssel,
die bei DES und ähnlichem
verwendet werden. Jedoch ist die vorliegende Erfindung nicht auf
diesen Fall beschränkt. Beispielsweise
kann ein Schema mit öffentlichem Schlüssel, wie
beispielsweise RSA, verwendet werden, so dass private und öffentliche
Schlüssel
jeweils in jedem Endgerät 2 und
dem Zentrum 3 gehalten werden können. Beispielsweise dient
Ki auf der Seite des Zentrums als ein öffentlicher Schlüssel und
dient Ki auf der Seite des Endgeräts als ein privater Schlüssel.
-
Obwohl
das Zentrum 3 bei jedem Ausführungsbeispiel keinen Kryptographiealgorithmus-Entschlüsselungsabschnitt 16 und keinen
Schlüsselinformations-Entschlüsselungsabschnitt 15 hat,
kann das Zentrum 3 diese Abschnitte enthalten, um einen Kryptographiealgorithmus
und den zur Kommunikation verwendeten Schlüssel zu verschlüsseln und
zu speichern, um dieselbe Kryptographiekommunikationsfunktion wie
diejenige des Endgeräts 2 zu
haben. Das bedeutet, dass die Kommunikationsfunktion auf der Seite
des Zentrums 3 gemäß verschiedenen
Situationen geeignet entwickelt werden kann, wie z. B. gemäß dem Sicherheitspegel
und externer Zugriffsumgebungen.
-
Bei
jedem Ausführungsbeispiel,
das oben beschrieben ist, wird eine Kryptographiekommunikation zwischen
Endgeräten 2 oder
zwischen dem Zentrum 3 und einem Endgerät 2 über ein
LAN, ein WAN, das Internet oder ähnliches
durchgeführt.
Jedoch ist der Anwendungsbereich der vorliegenden Erfindung nicht
auf diesen Fall beschränkt.
-
Beispielsweise
kann selbst dann, wenn das System der vorliegenden Erfindung als
ein LAN- oder WAN-System zu verwenden ist, die vorliegende Erfindung
auf ein Informationsmanagementsystem innerhalb eines Unternehmens
sowie als Kommunikation zwischen unterschiedlichen Firmen angewendet werden.
Dies ist deshalb so, weil eine Offenbarung bestimmter Information
gegenüber
nicht autorisierten Personen oft selbst innerhalb derselben Firma
verhindert wird. Die vorliegende Erfindung kann auch effektiv auf
ein Postsystem angewendet werden.
-
Zusätzlich kann
die vorliegende Erfindung auf einen Fall angewendet werden, bei
welchem jedes Endgerät 2 als
eine Fax-Sende/Empfangs-Vorrichtung
dient, und eine Kryptographiekommunikation zwischen den Vorrichtungen
durchgeführt
wird. Dies ist deshalb so, weil selbst eine Telefonleitung abgehört werden
kann. In diesem Fall kann das Kryptographieschema auf einfache Weise
geändert
werden und kann ein Fax-Netzwerk effektiv verwendet werden, wenn
es einmal gebildet ist. Zusätzlich
können
tragbare Telefone, PHS-Einheiten und ähnliches als die Endgeräte 2 bei
der vorliegenden Erfindung verwendet werden.
-
Es
soll angenommen werden, dass eine für ein Kabel-TV-Rundsenden oder ein
Satellitenrundsenden, wie z. B. ES-Rundsenden, eine Verwürfelung
als Verschlüsselung
angesehen wird. Gemäß der vorliegenden
Erfindung kann dann, wenn dieses Verwürfelungsschema zerstört wird,
dieses Schema schnell und effektiv zu einem neuen Verwürfelungsschema
geändert
werden. In diesem Fall entspricht ein ES-Tuner dem Endgerät 2 und
dient eine Rundsendestation sowohl als das Endgerät 2 als
auch als das Zentrum 3.
-
Gleichermaßen kann
die vorliegende Erfindung auf ein ITV-System, ein Zweiwege-TV-System oder ähnliches
angewendet werden. In diesem Fall entspricht eine Set-Top-Box dem
Endgerät 2 und dient
ein System auf der Rundsendeseite sowohl als das Endgerät 2 als
auch als das Zentrum 3.
-
Wie
es aus den obigen Fällen
offensichtlich ist, ist eine Datenübertragungsleitung zwischen
den Endgeräten 2 und
zwischen jedem Endgerät 2 und dem
Zentrum 3 nicht auf ein Kabel beschränkt und kann ein Funkkanal
sein.
-
Zusätzlich ist
das Endgerät
bei dieser Erfindung nicht auf einen einzigen Computer beschränkt, der
alle oben beschriebenen Funktionen hält. Beispielsweise dann, wenn
die Funktionen, die die vorliegende Erfindung bilden, die bei jedem
Ausführungsbeispiel
beschrieben ist, in einem Servercomputer und anderen Computern verteilt
sind, wird eine Sammlung von diesen Funktionen auch als Endgerät bei der
vorliegenden Erfindung angesehen.
-
Es
ist anzumerken, dass die bei den Ausführungsbeispielen beschriebenen
Vorrichtungen durch Laden von Programmen, die in Speichermedien
gespeichert sind, im Computer implementiert werden können.
-
Das
Speichermedium bei der vorliegenden Erfindung kann irgendwelche
Speicherungsformen annehmen, solange es ein computerlesbares Speichermedium
ist, das Programme speichern kann. Beispielsweise enthält ein solches
Speichermedium eine Magnetplatte, eine Diskette, eine Festplatte, eine
optische Platte (CD-ROM, CD-R, DVD oder ähnliches), eine magnetooptische
Platte (MO oder ähnliches)
und einen Halbleiterspeicher.
-
Zusätzlich können ein
OS (Betriebssystem), das auf einem Computer auf der Basis von Befehlen von
Programmen läuft,
die von einem Speichermedium in den Computer installiert sind, MW
(Middleware), wie beispielsweise Datenbankmanagementsoftware oder
Netzwerksoftware oder ähnliches
einen Teil der Prozesse zum Implementieren dieses Ausführungsbeispiels
ausführen.
-
Das
Speichermedium bei der vorliegenden Erfindung enthält nicht
nur ein Medium, das unabhängig
von dem Computer ist, sondern auch ein Speichermedium, bei welchem
ein über
ein LAN, Internet oder ähnliches
gesendetes Programm heruntergeladen und gespeichert oder temporär gespeichert
wird.
-
Zusätzlich ist
die Anzahl von Speichermedien nicht auf eins beschränkt und
enthält
das Speichermedium der vorliegenden Erfindung auch eine Kombination
von Medien, die zum Ausführen
der Prozesse bei diesen Ausführungsbeispielen
verwendet werden. Das bedeutet, dass die vorliegende Erfindung nicht
auf irgendeinen spezifischen Speicheraufbau beschränkt ist.
-
Es
ist anzumerken, dass der Computer bei der vorliegenden Erfindung
die jeweiligen Prozesse bei diesem Ausführungsbeispiel auf der Basis
der in dem Speichermedium gespeicherten Programme ausführt und
die vorliegende Erfindung irgendeinen Aufbau annehmen kann, wie
z. B. eine Vorrichtung, die aus einer einzigen Vorrichtung besteht,
wie beispielsweise einem Personalcomputer, oder ein System, das
durch eine Vielzahl von Vorrichtungen gebildet ist, die über ein
Netzwerk miteinander verbunden sind.
-
Weiterhin
ist der Computer der vorliegenden Erfindung nicht auf einen Personalcomputer
beschränkt,
und ist ein allgemeiner Name für
Vorrichtungen und Geräte,
die die Funktionen der vorliegenden Erfindung auf der Basis von
Programmen implementieren können,
einschließlich
Verarbeitungseinheiten, Mikrocomputern und ähnlichem, die in Datenverarbeitungsvorrichtungen
enthalten sind.