專利名稱:加密系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及與通信網(wǎng)絡(luò)中的加密通信有關(guān)的加密系統(tǒng)。
作為先有的加密通信系統(tǒng),例如有社團法人電子信息通信學(xué)會發(fā)行的信息學(xué)技術(shù)學(xué)報OFS-38(1994-3)第7-12頁《局域網(wǎng)(LAN)加密通信系統(tǒng)的安裝及評價》中所示的、在通信終端和鍵管理工作站內(nèi)設(shè)置加密通信板且與局域網(wǎng)(以下記作LAN)相連構(gòu)成的系統(tǒng)。
圖38是表示這樣的先有加密通信系統(tǒng)的結(jié)構(gòu)圖。
在圖中,10是LAN,210、220是通過該LAN中的加密裝置410、420相連的通信終端,30是鍵管理裝置。另外,雖然沒有圖示,但通常還連接有多個通信終端和加密裝置。
通信終端210和220分別由應(yīng)用2110和2210、通信控制裝置2120和2220、加密通信控制裝置2130和2230構(gòu)成。鍵管理裝置30由對話鍵產(chǎn)生裝置310、對話鍵管理裝置320、對話鍵加密裝置340、對話鍵發(fā)送裝置350和對話鍵詢問接收裝置360構(gòu)成。加密裝置410和420分別由對話鍵解密裝置4110和4220、用戶數(shù)據(jù)加密/解密裝置4130和4230、用戶數(shù)據(jù)收發(fā)裝置4140和4240、對話鍵詢問裝置4160和4260構(gòu)成。
圖39是表示上述對話鍵詢問裝置4160的詳細結(jié)構(gòu)的結(jié)構(gòu)圖。4161是對話鍵存儲裝置,4162是對話鍵詢問發(fā)送裝置,4163是對話鍵接收裝置。對話鍵詢問裝置4260具有相同的結(jié)構(gòu)。
下面說明這樣的先有加密通信系統(tǒng)中的數(shù)據(jù)通信的過程。
使用密碼在終端間進行通信時,與通信終端相連的加密裝置具有公共的對話鍵,利用該對話鍵進行數(shù)據(jù)的加密/解密。使與通信終端相連的加密裝置具有公共的對話鍵的過程叫鍵發(fā)送。
在進行加密通信時需要鍵發(fā)送的過程和實際的用戶數(shù)據(jù)收發(fā)過程。在先有的加密通信系統(tǒng)中,在執(zhí)行同任意的通信對象進行實際的用戶數(shù)據(jù)收發(fā)的過程時,每次執(zhí)行該過程,都先于此執(zhí)行鍵發(fā)送的過程。
這里,對通信終端210的應(yīng)用2110和通過LAN10相連的通信終端220的應(yīng)用2210進行通信時的鍵發(fā)送的過程進行說明。
在以下的說明中,通信終端210在開始進行通信時的地址是A,通信終端220的地址是B。
圖40是表示在先有的加密系統(tǒng)中對話鍵的發(fā)送過程的時序圖。
在通信終端210的應(yīng)用2110和通過LAN10相連的通信終端220的應(yīng)用2210進行通信時,首先,應(yīng)用2210啟動通信控制裝置。然后,把通信對象的終端的通信終端220的地址B的信息送與通信控制裝置2130。
通信控制裝置在存儲裝置(未圖示)中存儲通信終端220的地址B,同時還把通信終端220即地址B的信息送給加密通信控制裝置2130。
加密通信控制裝置2130把含有地址B信息的通信開始請求命令送給加密裝置410。把通信開始請求命令送給加密裝置410的對話鍵詢問裝置4160的對話鍵詢問發(fā)送裝置4162。
對話鍵詢問發(fā)送裝置4162求取包含在上述通信開始請求命令中的地址B的信息,產(chǎn)生包含地址B的信息的鍵發(fā)送請求命令KEYREQ,并將其通過LAN10發(fā)送給鍵管理裝置30(S13)。對話鍵存儲裝置4161存儲來自對話鍵詢問發(fā)送裝置4162的地址B的信息。
然后,把由鍵管理裝置接收的鍵發(fā)送請求命令KEYREQ送給對話鍵詢問接收裝置360。這里,求取鍵發(fā)送請求命令的發(fā)送源地址的地址A,將其作為鍵發(fā)送請求源地址。另外,通過鍵發(fā)送請求命令KEYREQ中所含的信息求取地址B,并將其作為通信目的地地址送給對話鍵管理裝置320。
對話鍵管理裝置320把鍵發(fā)送請求源地址的地址A和通信目的地地址B進行組合,存儲在存儲裝置(未圖示)中,同時,啟動對話鍵生成單元310。
對話鍵生成裝置310由對話鍵管理裝置320啟動后,產(chǎn)生隨機數(shù),并將此作為對話鍵傳給對話鍵管理裝置320。
對話鍵管理裝置320把上述對話鍵與存儲在存儲裝置中的鍵發(fā)送請求源地址的地址A和通信目的地地址的地址B的組合的相組合,存儲在存儲裝置中,同時,將其送給對話鍵加密裝置340。
對話鍵加密裝置340利用對預(yù)先設(shè)定好的對話鍵進行加密的鍵-主鍵(鍵加密鍵),對該對話鍵進行加密,把結(jié)果作為加密對話鍵,送到對話鍵管理裝置320。
對話鍵管理裝置320把加密對話鍵存儲裝置中存儲的鍵發(fā)送請求源地址的地址A和通信目的地地址的地址B的組合送給對話鍵發(fā)送裝置350。
對話鍵發(fā)送裝置350產(chǎn)生包含加密對話鍵和通信目的地地址的地址B的信息的對話鍵發(fā)送命令KEYDIST,并將其發(fā)送給與鍵發(fā)送請求源地址-地址A的通信終端相連的加密裝置410。
把利用加密裝置410接收的對話鍵發(fā)送命令KEYDIST送給對話鍵詢問裝置4160的對話鍵接收裝置4163。
對話鍵接收裝置4163通過對話鍵發(fā)送命令KEYDIST求取加密對話鍵和通信目的地地址的地址B的信息,在存儲裝置中存儲通信目的地地址的地址B的同時,把加密對話鍵送給對話鍵解密裝置4110。
對話鍵解密裝置4110利用預(yù)設(shè)定的主鍵對加密對話鍵解密,把結(jié)果作為對話鍵,送到對話鍵接收裝置4163。
對話鍵接收裝置4163把對話鍵送給對話鍵存儲裝置4161。并且,對鍵管理裝置30發(fā)送對話鍵接收確認命令KEYDIST-ACK(S15)。對話鍵存儲裝置4161把存儲裝置中存儲的通信目的地地址的地址B的信息和該對話鍵組合,存儲起來。
由鍵管理裝置30接收的對話鍵接收確認命令KEYDIST-ACK,送給對話鍵發(fā)送裝置350,求取該命令的發(fā)送源地址的地址A,將其作為鍵發(fā)送請求源地址存儲在存儲裝置的同時,還將其送到對話鍵管理裝置320。
對話鍵管理裝置320核對該鍵發(fā)送請求源地址和存儲器中存儲的鍵發(fā)送請求的源地址。并且,把與該鍵發(fā)送請求的源地址一致的源地址組合的通信目的地地址的地址B存儲在存儲裝置,同時將該對話鍵送給對話鍵加密裝置340。
對話鍵加密裝置340使用預(yù)設(shè)定的主鍵對該對話鍵加密,把結(jié)果作為加密對話鍵,送到對話鍵管理裝置320。
對話鍵管理裝置320把該加密對話鍵和存儲在存儲裝置中的通信目的地地址的地址B的組合送到對話鍵發(fā)送裝置350。對話鍵發(fā)送裝置350產(chǎn)生包含該加密對話鍵和存儲在存儲裝置中的鍵發(fā)送請求的源地址的地址A的信息的對話鍵發(fā)送命令KEYDIST,將其發(fā)送給與通信目的地地址的地址B的通信終端相連的加密裝置的加密裝置420。
在加密裝置420上進行和上述加密裝置410相同的操作,對鍵管理裝置30發(fā)送對話鍵接收確認命令KEYDIST-ACK(S17)。
把由鍵管理裝置30接收的對話鍵接收確認命令KEYDIST-ACK送到對話鍵發(fā)送裝置350,求取該命令的發(fā)送源地址的地址B,將其作為通信目的地地址存儲在存儲裝置中,同時,還將其送給對話鍵管理裝置320。
對話鍵管理裝置320對該通信目的地地址和存儲在存儲裝置中的通信目的地地址進行核對,并把與該通信目的地地址一致的目的地址組合的通信源地址的地址A送給對話鍵發(fā)送裝置350。
對話鍵發(fā)送裝置350產(chǎn)生包括存儲在存儲裝置中的包括通信目的地地址的地址B的信息的通信開始命令START,將其送給與鍵發(fā)送請求源地址的地址A的通信終端相連的加密裝置410。
把由加密裝置410接收的通信開始命令START送到用戶數(shù)據(jù)收發(fā)裝置4140。用戶數(shù)據(jù)收發(fā)裝置4140利用通信開始命令START求取通信目的地地址的地址B的信息,并將其存儲在存儲裝置中。進而,向通信終端210發(fā)送鍵發(fā)送確認命令。
鍵發(fā)送確認命令送到通信終端210的加密通信控制裝置2130。加密通信控制裝置2130求取包含在該鍵發(fā)送確認命令中的通信目的地地址的地址B的信息,將該信息作為通信對象的地址,在存儲裝置存儲該通信對象地址和打開通信開始標置的信息的組。把包括該通信對象地址的信息的通信開始通知送給發(fā)送控制裝置2120。
根據(jù)以上的過程,通過進行鍵發(fā)送,加密裝置410和加密裝置420可以具有公共的對話鍵。
下面詳細說明通信終端210的應(yīng)用2110和通過LAN10相連的通信終端220的應(yīng)用2210進行通信時的用戶數(shù)據(jù)的傳送過程。
通信過程210的應(yīng)用2110把用戶數(shù)據(jù)和通信終端220的地址B的組送給通信控制裝置2120。通信控制裝置2120把該用戶數(shù)據(jù)和通信終端220的地址B的組送給加密裝置410。
該用戶數(shù)據(jù)和通信終端220的地址B的組送到用戶數(shù)據(jù)收發(fā)裝置4140。用戶數(shù)據(jù)收發(fā)裝置4140把該用戶數(shù)據(jù)和通信終端220的地址B的組送給用戶數(shù)據(jù)加密/解密裝置4130。
用戶數(shù)據(jù)加密/解密裝置4130根據(jù)通信終端的地址B核對存儲在存儲裝置中的地址和對話鍵的組,用與該通信對象地址B組合在一起的對話鍵對該用戶數(shù)據(jù)進行加密。把它作為加密的用戶數(shù)據(jù),把該加密的用戶數(shù)據(jù)和通信對象地址的組送到用戶數(shù)據(jù)收發(fā)裝置4140。
用戶數(shù)據(jù)收發(fā)裝置4140根據(jù)該加密的用戶數(shù)據(jù)和通信對象地址的組,把包含加密的用戶數(shù)據(jù)的信息的用戶數(shù)據(jù)發(fā)送命令送到加密裝置420。
由加密裝置420接收的用戶數(shù)據(jù)發(fā)送命令送到用戶數(shù)據(jù)收發(fā)裝置4240。用戶數(shù)據(jù)收發(fā)裝置4240求取包含在該用戶數(shù)據(jù)發(fā)送命令中的加密用戶數(shù)據(jù)及通信對象地址A的信息,把該加密的用戶數(shù)據(jù)和地址A的組送給用戶數(shù)據(jù)加密/解除裝置4230。
用戶數(shù)據(jù)加密/解密裝置4230利用通信對象的地址A來核對存儲裝置存儲的地址和對話鍵的組,使用與地址A組合并存儲的對話鍵對該用戶數(shù)據(jù)進行解密。把它作為用戶數(shù)據(jù),把該用戶數(shù)據(jù)和通信對象的地址的組合,送給用戶數(shù)據(jù)收發(fā)裝置4240。
用戶數(shù)據(jù)收發(fā)裝置4240把該用戶數(shù)據(jù)和地址的組送給通信終端220。把送給通信終端220的該用戶數(shù)據(jù)和通信對象地址的組合,送給應(yīng)用2210。
如上,在先有的加密通信系統(tǒng)中,在執(zhí)行和任意的通信對象進行實際的用戶數(shù)據(jù)的收發(fā)的過程時,每當執(zhí)行該過程,都需要先行進行鍵發(fā)送的過程。另外,有必要在每個對象中登記加密鍵的信息,而且,為使用密碼,需要在通信終端添加加密通信控制裝置等專用裝置。
另外,在特開昭54-93937號公報中公開了多域數(shù)據(jù)通信網(wǎng)絡(luò)中的“加密裝置用公共操作鍵設(shè)定裝置”。
如上所述,根據(jù)先有的加密數(shù)據(jù)通信的過程,通信終端在與各通信對象開始通信之前,向鍵管理裝置請求在該通信中使用的對話鍵,與此相應(yīng),從鍵管理裝置向通信終端發(fā)送對話鍵。因此,沒有考慮與對同一處所的通信終端進行分組有關(guān)的情況。
產(chǎn)生了與密碼裝置相連的通信終端不能收發(fā)電子郵件等明碼通信(未加密的通信)的問題。
另外,成為通信對象的通信終端不能設(shè)定應(yīng)用在通信方向上是明碼通信還是密碼通信。也沒有從多個鍵中選用某鍵進行加密的設(shè)定。
在多臺通信終端與一臺密碼裝置相連時,各通信終端不能在不同的條件下進行加密。
在特開昭54-93937號公報中,雖然敘述了為在多個域中對數(shù)據(jù)進行加密而設(shè)定公共的加密鍵的情況,但沒有敘述使用公共的加密鍵來實現(xiàn)多重組的方式。
本發(fā)明系為解決上述問題而做,其目的在于提供一種加密系統(tǒng),該加密系統(tǒng)可以用在一個網(wǎng)絡(luò)內(nèi)進行加密數(shù)據(jù)通信的通信裝置,并且,能夠形成多個物理組。
目的還在于提供一種能夠在任意的密碼裝置中切換密碼通信和明碼通信的加密系統(tǒng)。
目的還在于提供能夠在同一網(wǎng)絡(luò)上或多個域中實現(xiàn)多重邏輯組的加密系統(tǒng)。
與本發(fā)明有關(guān)的加密系統(tǒng)包括分組的多臺通信裝置和多臺密碼裝置,其中密碼裝置與上述多個通信裝置的至少一個以上的通信裝置對應(yīng)而設(shè)置,包括對話鍵存儲裝置、密碼處理單元和數(shù)據(jù)收發(fā)單元,其中,對話鍵存儲單元至少存儲一個對屬于上述組的通信裝置收發(fā)的通信數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元利用上述對話鍵進行通信數(shù)據(jù)的加密或解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù)。
上述密碼裝置還包括在上述對話鍵存儲單元中至少存儲一個對話鍵、根據(jù)上述對話鍵設(shè)定是否對通信數(shù)據(jù)進行加密或解碼的模式開關(guān)。
上述密碼裝置還包括存儲與通信數(shù)據(jù)的加密有關(guān)的加密條件的加密條件存儲單元和根據(jù)上述加密條件判定是否對通信數(shù)據(jù)加密或解碼的條件判定單元。
上述加密條件由成為通信對象的一臺以上的通信裝置來確定。
上述密碼裝置在上述對話鍵存儲裝置中存儲多個對話鍵,上述加密條件確定是否用某對話鍵加密,上述條件判定單元根據(jù)上述加密條件判定是否用某個對話鍵進行加密或解碼。
上述加密系統(tǒng)還包括鍵管理裝置,該鍵管理裝置存儲分組的通信裝置的通信裝置組存儲單元和在上述通信裝置組存儲單元存儲的各個存儲的組中生成、輸出個別的對話鍵的對話鍵生成裝置。
上述鍵管理裝置還包括在各個密碼裝置中設(shè)定表示上述密碼裝置中所含的上述模式開關(guān)的切換是有效還是無效的有效無效信息、把有效無效信息發(fā)送到對應(yīng)的密碼裝置的有效無效設(shè)定單元,上述密碼裝置還包括根據(jù)上述模式開關(guān)的設(shè)定和發(fā)送的上述有效無效信息,判定對通信數(shù)據(jù)加密還是解碼的有效無效判定單元。
上述鍵管理裝置包括設(shè)定上述加密條件、并把上述加密條件發(fā)送給上述密碼裝置并存儲在加密條件存儲單元的加密條件設(shè)定單元。
上述鍵管理裝置還包括對上述對話鍵生成單元生成的對話鍵進行加密的對話鍵加密單元和把上述加密的對話鍵發(fā)送到與上述通信裝置組存儲單元存儲的組對應(yīng)的密碼裝置的對話鍵發(fā)送單元,上述密碼裝置還包括接收鍵管理裝置的對話鍵發(fā)送單元發(fā)送的加密對話鍵的對話鍵接收單元和對上述加密的對話鍵進行解碼的解碼單元。
包括多臺鍵管理裝置且由各鍵管理裝置、一臺以上的密碼裝置和一臺以上的通信裝置構(gòu)成的密碼管理域的加密系統(tǒng)中,上述多臺鍵管理裝置包括生成在各自的密碼管理域中所用的對話鍵的對話鍵生成單元。上述多臺鍵管理裝置中的一臺鍵管理裝置的對話鍵生成單元還為其他鍵管理裝置生成在多個密碼管理域的密碼通信中所用的公共鍵。
上述密碼裝置包括對話鍵存儲單元、密碼處理單元、數(shù)據(jù)收發(fā)單元、加密條件制定單元和條件判定單元,其中,對話鍵存儲單元至少存儲一個對通信裝置收發(fā)的數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元根據(jù)上述對話鍵對通信數(shù)據(jù)進行加密或解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù),加密條件判定單元存儲與通信數(shù)據(jù)的加密有關(guān)的加密條件,條件判定單元根據(jù)上述加密條件判斷是否對通信數(shù)據(jù)進行加密或解碼。
上述鍵管理裝置還包括存儲上述對話鍵生成單元生成的多個對話鍵的對話鍵表和把上述加密條件送給密碼裝置并在上述加密條件存儲單元中存儲的加密條件設(shè)定單元。
上述加密條件包括一個以上的特例路徑和基本路徑,特例路徑設(shè)定與特定的通信有關(guān)的加密條件,基本路徑對不符合上述特例路徑的全部通信設(shè)定加密條件。
上述密碼裝置在上述對話鍵存儲單元中存儲多個對話鍵,上述加密條件確定是否用某對話鍵來進行加密。
上述密碼裝置包括與通信裝置或鍵管理裝置相連的1個以上的端口和在各個端口上作為端口條件存儲上述基本路徑和上述特例路徑的端口條件存儲單元。
上述鍵管理生成上述端口條件,并分配給各加密碼裝置的端口條件存儲單元。
圖1是本發(fā)明的實施方案1中的網(wǎng)絡(luò)示意圖;圖2是本發(fā)明的實施方案1中的加密系統(tǒng)的框圖;圖3是表示圖2的加密系統(tǒng)的對話鍵發(fā)送過程的時序圖;圖4是說明圖2的加密系統(tǒng)的分組的圖;圖5是加密系統(tǒng)中的有效無效信息設(shè)定用畫面的例子;圖6是用KEYDIST命令設(shè)定的內(nèi)容;圖7是說明圖2的有效無效判定單元的“與”的結(jié)果的圖;圖8是表示圖4中的模式開關(guān)的切換和有效無效信息設(shè)定后的明碼通信中的通信數(shù)據(jù)流的圖;圖9是表示圖2的加密系統(tǒng)的其他結(jié)構(gòu)的框圖;圖10是表示圖2的加密系統(tǒng)的其他結(jié)構(gòu)的框圖;圖11是本發(fā)明的實施方案2的加密系統(tǒng)的框圖;圖12是表示圖11的加密系統(tǒng)的網(wǎng)絡(luò)例的圖;圖13是表示圖11的加密系統(tǒng)的網(wǎng)絡(luò)例的圖;圖14是表示圖11的加密系統(tǒng)的網(wǎng)絡(luò)例的圖;圖15是表示圖11的加密系統(tǒng)的網(wǎng)絡(luò)例的圖;圖16是用于說明圖11的加密系統(tǒng)的邏輯組的圖;圖17是表示圖11的加密系統(tǒng)的其他結(jié)構(gòu)例的框圖;圖18是表示圖11的加密系統(tǒng)的其他結(jié)構(gòu)例的框圖;圖19是表示本發(fā)明的實施方案3中的網(wǎng)絡(luò)的圖;圖20是表示NODE型密碼裝置的圖;圖21是表示HUB型密碼裝置的圖;圖22是本發(fā)明的實施方案3的加密系統(tǒng)的框圖;圖23是表示存儲在圖22的加密條件存儲單元中的加密條件的例子;圖24是表示存儲在圖22的加密條件存儲單元中的加密條件的例子;圖25是說明圖24所示的端口條件中的基本路徑和特殊路徑的關(guān)系的圖;圖26是表示在圖19所示的網(wǎng)絡(luò)中形成的新組的圖27是表示使用HUB型裝置的通信方案的圖;圖28是說明設(shè)定圖27的通信終端22的端口條件的圖;圖29是與LAN相連的密碼裝置的圖;圖30是表示與LAN相連的密碼裝置的第一設(shè)置例的圖;圖31是表示與LAN相連的密碼裝置的第二設(shè)置例的圖;圖32是表示使用了與LAN相連的密碼裝置的通信狀態(tài)的圖;圖33是說明圖32所示的密碼裝置503中的密碼條件的圖;圖34是表示本發(fā)明的實施方案4中的網(wǎng)絡(luò)的網(wǎng);圖35是本發(fā)明的一個實施方案中的鍵管理裝置的框圖;圖36是表示圖35所示的對話鍵表的圖;圖37是表示圖34所示的網(wǎng)絡(luò)中的密碼管理域之外的組的例子;圖38是現(xiàn)有的密碼通信系統(tǒng)的結(jié)構(gòu)圖;圖39是表示圖38的對話鍵詢問單元的詳細結(jié)構(gòu)的圖;圖40是表示現(xiàn)有的密碼通信系統(tǒng)中的對話鍵的發(fā)送順序的時序圖。
在實施方案1中,說明在各密碼裝置中存儲1個對話鍵、能夠進行密碼通信和明碼通信(未加密通信)之間切換的加密系統(tǒng)。
圖1示出了本實施方案中的網(wǎng)絡(luò)的一個例子。
兩個局域網(wǎng)(LAN)是通過路由選擇器/橋接器12與局域網(wǎng)/廣域網(wǎng)(WAN)15相連的網(wǎng)絡(luò)系統(tǒng)。鍵管理裝置3通過密碼裝置49與LAN1相連。另外,通信終端(也稱通信裝置)21、22、23通過密碼裝置41、42、43與LAN1相連。另外,通信終端24、25不通過密碼裝置相連,也與網(wǎng)絡(luò)管理裝置13相連。
在圖中,雖然密碼裝置49與鍵管理裝置3相連,但這是假定鍵管理裝置3和其他通信終端一起構(gòu)成組的情況。因此,密碼裝置49可以不與鍵管理裝置3相連。也可以是一臺密碼裝置連接著多臺通信終端。
密碼裝置41-43安置在LAN1和終端終端21~23之間,對通信數(shù)據(jù)的數(shù)據(jù)單元進行加密/解密,防止竊聽流經(jīng)LAN1的通信數(shù)據(jù)。用戶數(shù)據(jù)的加密是通過高速的、隱密性高的、獨自的代碼鍵密碼方式來進行。密碼范圍是從自密碼裝置發(fā)出到通信網(wǎng)絡(luò)進入通信目的地的密碼裝置為止。
鍵管理裝置3在向密碼裝置發(fā)送加密數(shù)據(jù)的對話鍵的同時,還長期地監(jiān)視密碼裝置41~43的狀態(tài)。
圖2是本實施方案中的加密系統(tǒng)的框圖。
在圖2中,LAN1中連有鍵管理裝置3與密碼裝置41、42…。輸入輸出裝置5與鍵管理裝置3相連。通信終端21、22…與密碼裝置41、42…相連。在圖中,雖示出了密碼裝置41、42及通信終端21、22,但通常連有更多的密碼裝置和通信終端。另外,為簡單說明起見,示出了鍵管理裝置3沒有與密碼裝置相連的例子。另外,圖示的是對一臺密碼裝置連接一臺通信終端的例子。
通信終端21、22分別由應(yīng)用211、221和通信控制單元212、222構(gòu)成。
鍵管理裝置3包括對話鍵生成單元31、對話鍵管理單元32、對話鍵發(fā)送開始檢測單元33、對話鍵加密單元34、對話鍵發(fā)送單元35、通信裝置組存儲單元37和有效無效設(shè)定單元61。對話鍵生成單元31生成對數(shù)據(jù)進行加密的對話鍵。對話鍵加密單元34把由對話鍵生成單元31生成的對話鍵用鍵加密鍵進一步加密。對話鍵發(fā)送單元35把對話鍵發(fā)送到各密碼裝置。通信裝置組存儲單元37存儲分組的通信裝置。有效無效設(shè)定單元61在各密碼裝置中設(shè)定表示密碼裝置中含有的模式開關(guān)的切換是有效還是無效的有效無效信息。并且,把設(shè)定的有效無效信息發(fā)送到對應(yīng)的密碼裝置。
密碼裝置41、42包括對話鍵解碼單元411、421;對話鍵接收單元412、422;密碼處理單元413、423;數(shù)據(jù)收發(fā)單元414、424;對話鍵存儲單元711、721;模式開關(guān)712、722;有效無效判定單元713、723。對話鍵接收單元412、422接收鍵管理裝置3發(fā)送的、加密的對話鍵,對話鍵解碼單元411、421把對話鍵接收單元412、422接收到的加密對話鍵1用各密碼裝置用各自的鍵密碼鍵解碼。密碼處理單元413、423通過對話鍵來對通信數(shù)據(jù)進行加密或解碼。數(shù)據(jù)收發(fā)單元414、424收發(fā)密碼處理單元413、423處理的通信數(shù)據(jù)。對話鍵存儲單元711、721至少存儲1個加密或解碼通信數(shù)據(jù)的對話鍵。模式開關(guān)712、722是設(shè)定該密碼裝置中的通信數(shù)據(jù)是密碼通信還是明碼通信的開關(guān)。有效無效判定單元713、723根據(jù)密碼裝置中的模式開關(guān)712、722的設(shè)定和鍵管理裝置3發(fā)送的有效無效信息來判定通信數(shù)據(jù)是密碼通信還是明碼通信。
說明對話鍵和鍵加密鍵。
對話鍵是對用戶數(shù)據(jù)進行加密的鍵。與此不同,鍵加密鍵是對對話鍵進行加密的鍵。鍵加密鍵是為了在鍵管理裝置3向各密碼裝置發(fā)送對話鍵時不讓第三者知道。在鍵管理裝置3的對話鍵加密單元34,使用鍵加密鍵來對對話鍵進行加密。在密碼裝置41、42的對話鍵解碼單元411、421處,用鍵加密鍵來解碼發(fā)送的、加密的對話鍵。不同密碼裝置的鍵加密鍵不同。
鍵加密鍵的設(shè)定方法不通過通信線路。
下面敘述鍵加密鍵的設(shè)定過程。
1.在鍵管理裝置3,不同的加密裝置制作不同的鍵加密鍵。
2.通過與加密裝置相連的本地控制臺來輸入設(shè)定鍵加密鍵的命令,變成鍵輸入模式。
3.通過密碼裝置的本地控制臺輸入鍵管理裝置制作的鍵加密鍵。
4.開始變更密碼裝置。
對話鍵是為了加密/解碼用戶數(shù)據(jù)而使用。同一組的加密裝置的對話鍵完全相同。但是,如下文所述的實施方案所述,如果有多個對話鍵,就可能在密碼裝置同造成多重邏輯組。
對話鍵的設(shè)定方法是在線設(shè)定。
下面敘述根據(jù)密碼裝置的請求設(shè)定對話鍵的過程的大致情況。
1.在鍵管理裝置3制作對話鍵。
2.對不同的加密裝置,使用不同的加密鍵來對制作的對話鍵進行加密。
3.一接通密碼裝置的電源,密碼裝置就自動地把希望收到對話鍵那樣的請求命令送到鍵管理裝置3。
4.鍵管理裝置3把加密的對話鍵發(fā)送到請求的密碼裝置。
下面敘述作為其他方法、通過管理者的指示設(shè)定對話鍵的過程的大概情況。
1.在鍵管理裝置3制作對話鍵。
2.對不同的加密裝置,使用不同的加密鍵來對制作的對話鍵進行加密。
3.根據(jù)管理者的指示,決定發(fā)送新的對話鍵的密碼裝置的范圍。該范圍大致可分為下面四種
(1)在確認密碼裝置當前的狀態(tài)時,電源接通的全部密碼裝置;(2)在確認密碼裝置當前的狀態(tài)時,電源接通且預(yù)先指定的組中的全部密碼裝置;(3)指定的密碼裝置;(4)全部密碼裝置。
4.把加密的對話鍵發(fā)送到包括在確定的范圍中的全部密碼裝置中。
另外,使用圖2來詳細敘述作為其他方法、在鍵管理裝置3中包括定時器的、經(jīng)過一定時間就自動地生成對話鍵并將其發(fā)送到同組的密碼裝置中的過程。
對與LAN1相連的同一組的各個密碼裝置,鍵管理裝置每經(jīng)一定時間就分配對話鍵,把到那時為止設(shè)定的對話鍵直接轉(zhuǎn)換為分配的對話鍵的例子。
把通信終端21和通信終端22(即密碼裝置41和42)作為組1來分組,登記在通信裝置組存儲單元37中。
雖然在進行密碼通信時,需要鍵發(fā)送的過程和實際的用戶數(shù)據(jù)的收發(fā)過程,但鍵發(fā)送的過程和實際的用戶數(shù)據(jù)的收發(fā)過程可以單獨進行。
圖3是表示對話鍵的發(fā)送過程的時序圖。
S1是對話鍵發(fā)送命令KEYDIST,S2是對話鍵接收確認命令KEYDIST-ACK,S3是對話鍵發(fā)送命令KEYDIST,S4是對話鍵接收確認命令KEYDIST-ACK。
(過程1-1)在對應(yīng)于鍵管理裝置3的對話鍵發(fā)送開始檢測單元33的組1的時間到時,就把對話鍵發(fā)送開始檢測信號發(fā)給對話鍵管理單元32。
(過程1-2)對話鍵管理單元32接收該對話鍵發(fā)送開始檢測信號,就啟動對話鍵生成單元31。
(過程1-3)對話鍵生成單元31由對話鍵管理單元32來啟動后,產(chǎn)生隨機數(shù),將隨機數(shù)作為對話鍵送給對話鍵管理單元32。
(過程1-4)對話鍵管理單元32將該對話鍵作為組1的對話鍵,存儲在存儲裝置中。對話鍵管理單元32從通信裝置組存儲單元37檢索屬于組1的密碼裝置,選擇密碼裝置41。對話鍵管理單元32把該對話鍵送給對話鍵加密單元34,并通知對密碼裝置41進行鍵加密的意思。
(過程1-5)對話鍵加密單元34使用與加密裝置41對應(yīng)的鍵加密鍵來加密該對話鍵,其結(jié)果作為加密對話鍵送到對話鍵管理單元32。
(過程1-6)對話鍵管理單元32把該加密對話鍵和密碼裝置41的地址送到對話鍵發(fā)送單元35。
(過程1-7)對話鍵發(fā)送單元35生成包含該加密對話鍵的信息的對話鍵發(fā)送命令KEYDIST,將其存儲在存儲裝置中。對話鍵發(fā)送裝置35利用送給的地址,把該對話鍵發(fā)送命令KEYDIST發(fā)送給密碼裝置41(S1)。
(過程1-8)通過密碼裝置41的對話鍵接收單元412接收該對話鍵發(fā)送命令KEYDIST。
(過程1-9)對話鍵接收單元412從該對話鍵發(fā)送命令KEYDIST提取包含加密對話鍵的數(shù)據(jù)部分,并送給對話鍵解碼單元411。
(過程1-10)對話鍵解碼單元411根據(jù)預(yù)先由其他單元設(shè)定的密碼裝置41的鍵加密鍵,解碼包含該加密對話鍵的數(shù)據(jù)部分。并且,把該結(jié)果作為對話鍵,送給對話鍵接收單元412。
(過程1-11)對話鍵接收單元412向鍵管理裝置了發(fā)送對話鍵接收確認命令KEYDIST-ACK(S2)。
(過程1-12)把鍵管理裝置3接收的、來自密碼裝置41的對話鍵接收確認命令KEYDIST-ACK送給對話鍵發(fā)送單元35。對話鍵發(fā)送單元35向?qū)υ掓I管理單元32通知密碼裝置41的對話鍵發(fā)送已結(jié)束。對話鍵管理單元32把組1的對話鍵送給對話鍵加密單元34,并通知是對密碼裝置42進行鍵加密的意思。
(過程1-13)與上面的(過程1-5)相同,對話鍵加密單元34制作與密碼裝置42對應(yīng)的加密對話鍵。對話鍵發(fā)送單元35制作包括該加密對話鍵的信息的對話鍵發(fā)送命令KEYDIST,將其發(fā)送到密碼裝置42(S3)。
(過程1-14)密碼裝置42的對話鍵接收單元422接收該對話鍵發(fā)送命令。
(過程1-15)對話鍵接收單元422從該對話鍵發(fā)送命令提取加密對話鍵,并把該加密對話鍵送給對話鍵解碼單元421。
(過程1-16)對話鍵解碼單元421通過預(yù)先由其它裝置設(shè)定的獨自的鍵加密鍵解碼該加密對話鍵。結(jié)果作為對話鍵、送給對話鍵接收單元422。
(過程1-17)對話鍵接收單元422向鍵管理裝置3發(fā)送對話鍵接收確認命令KEYDIST-ACK(S4)。另外,將該對話鍵存儲在鍵存儲單元721中。
(過程1-18)把鍵管理裝置接收的對話鍵接收確認命令KEYDIST-ACK送給對話鍵發(fā)送單元35。
(過程1-19)對話鍵發(fā)送單元35把鍵加密裝置42的加密鍵的發(fā)送已結(jié)束的信息通知對話鍵管理單元32,因沒有屬于組1的其他密碼裝置,所以,對話鍵管理單元32判斷對組1的鍵發(fā)送已經(jīng)結(jié)束。
通過進行上面的鍵發(fā)送過程,屬于同一組的密碼裝置41和密碼裝置42可以具有公共對話鍵。
之后,通信終端的應(yīng)用211與通過LAN1相連的通信終端22的應(yīng)用221進行通信。各密碼裝置41的密碼處理單元413對應(yīng)用211的用戶數(shù)據(jù)加密,在密碼裝置42的密碼處理單元423解碼,送給應(yīng)用221。
可以不根據(jù)定時器、而根據(jù)鍵管理裝置3的管理者的手動輸入操作輸出上述對話鍵發(fā)送開始檢測單元33的對話鍵發(fā)送開始檢測信號。
也可以通過檢測密碼裝置的上升狀態(tài)輸出上述對話鍵發(fā)送開始檢測單元33的對話鍵發(fā)送開始檢測信號。
雖然示出了向上述兩臺密碼裝置進行鍵發(fā)送的過程,但對屬于同一組的任意多臺的密碼裝置,也同樣能夠進行。
示出了與對話鍵的發(fā)送/接收同時進行對話鍵的改變的例子。但可以先停止通信后進行對話鍵改變?yōu)樾碌逆I,也可以在對話鍵的發(fā)送/接收后經(jīng)過一定時間后改變。
下面說明本實施方案的要點,即密碼通信和明碼通信的切換。
圖4是用于說明加密系統(tǒng)中的分組的圖。
鍵管理裝置3通過密碼裝置49與LAN1相連。通信終端20~22、25~29通過密碼裝置41~46與LAN1相連。通信終端21和22與同一密碼裝置42相連。通信終端28和29與同一密碼裝置46相連。另外,通信裝置23和24與LAN1相連,而不通過密碼裝置。
鍵管理裝置3和密碼裝置49構(gòu)成組A。密碼裝置41~43和通信終端20~22、25構(gòu)成組B。密碼裝置44~46和通信終端26~29構(gòu)成組C。這里,例如在密碼裝置41對通信終端20發(fā)送的用戶數(shù)據(jù)進行加密??山邮占用軘?shù)據(jù)的通信終端是通信終端21、22、25。不通過密碼裝置的通信終端23、24和屬于組C的通信終端26~29不能解碼通信數(shù)據(jù),因此不能接收。
這樣,在密碼通信中,在與同一密碼組相連的通信終端間,能夠如明碼通信那樣地進行通信。但是,在不同的密碼組成不與密碼裝置相連的通信終端,即使接收到加密的通信內(nèi)容,也不能夠解碼,所以不能竊聽。即使密碼裝置被竊,在密碼裝置側(cè)也不能辨別屬于哪一個密碼組,防止完全能竊聽。
可是,在想與不同的密碼組或沒與密碼裝置相連的通信終端進行通信時,必須停止對通過密碼裝置存取的通信進行加密/解碼。用密碼裝置41、42…具有的模式開關(guān)712、722…的通/斷來實現(xiàn)該切換。模式開關(guān)712、722…接通時,是明碼通信;模式開關(guān)打開時,是密碼通信。然而,由于通信終端能夠隨意地操作,所以只用模式開關(guān)的通/斷就能把密碼通信改變?yōu)槊鞔a通信,但從安全上起見,最好不這樣做。因此,在各個密碼裝置設(shè)定在鍵管理裝置的模式開關(guān)的切換是有效還是無效的有效無效信息。這樣,能夠管理鍵管理裝置可以切換明碼通信和暗碼通信的密碼裝置。
圖5是表示在鍵管理裝置3設(shè)定的有效無效信息及輸入有效無效信息的畫面。
輸入新的數(shù)據(jù)時,從輸入域輸入。作為從輸入域輸入的數(shù)據(jù),有組號(GN)、IP地址、備注和有效/無效信息等。畫面上顯示的組名在輸入組號(GN)后,自動地輸出到畫面上。有效無效信息預(yù)設(shè)為“0”(無效)。想使其有效時,輸入“1”。顯示的數(shù)據(jù)按從上到下的順序與圖4所示的密碼裝置49、41~46對應(yīng)。像密碼裝置41和46的有效無效信息成為有效。這里,所謂有效,是指該密碼裝置的模式開關(guān)的切換有效。所謂無效,是指在密碼裝置切換模式開關(guān)使其無效。
鍵管理裝置3在用KEYDIST命令向各密碼裝置發(fā)送加密的對話鍵時,還添加發(fā)送有效無效信息。
圖6示出了KEYDIST命令的內(nèi)容。
在圖6中,協(xié)議類型表示通信協(xié)議的類型。驗證用數(shù)據(jù)是用于檢查能否在收到發(fā)送的密碼裝置進行解碼的固定模式,在密碼裝置解碼的數(shù)據(jù)的一部分若與固定模式一致,則表示正確地進行了解碼。最末位設(shè)置為有效無效信息。“1”表示有效,‘0’表示無效。
如上所述,KEYDIST命令的內(nèi)容中,未設(shè)定數(shù)據(jù)的部分為0。并且,在鍵加密鍵對設(shè)定有對話鍵及有效無效信息等的KEYDIST命令的內(nèi)容進行加密和發(fā)送。
鍵管理裝置3中的有效無效設(shè)定單元61把輸入畫面設(shè)定的有效無效信息發(fā)送給生成對話鍵發(fā)送命令KEYDIST的對話鍵發(fā)送單元35。如圖6所示,對話鍵發(fā)送單元35生成在最末位設(shè)置有效無效信息的KEYDIST命令。
下面,以密碼裝置41為例,對話鍵接收單元412接收KEYDIST命令,送給對話鍵解碼單元411。對話鍵解碼單元411進行解碼,從解碼的KEYDIST的內(nèi)容中取出有效無效信息,送給有效無效判定單元713。有效無效判定單元713根據(jù)模式開關(guān)712的開關(guān)的通/斷和有效無效信息的“與”來判斷是密碼通信還是明碼通信。
圖7以圖表的形式示出了模式開關(guān)的信息和有效無效的信息的“與”。
開關(guān)“斷”為(0),“通”為(1)。有效無效信息,有效為(1),無效為(0)。因此,求“與”時,只僅當模式開關(guān)為“通”且有效無效信息為有效時才為(1),即用戶數(shù)據(jù)才通過。此外的情況,不管如何設(shè)定模式開關(guān),都進行加密。所謂通過是指進行明碼通信。
圖8是圖4那樣的、在分組的加密系統(tǒng)中采用明碼通信的情況。
密碼裝置41、43、44、46的模式開關(guān)為導(dǎo)通。即,這些密碼裝置的模式開關(guān)切換成能進行明碼通信。不過,如圖5所示,鍵管理裝置3的有效無效信息只有密碼裝置41和46才有效。因此,通信終端20發(fā)送的用戶數(shù)據(jù)不在密碼裝置41進行加密,而是以明碼進行發(fā)送。由于是明碼,所以在沒有密碼裝置的通信終端23和24能夠接收。由于密碼裝置46的模式開關(guān)為通、有效無效信息為有效,所以不對來自通信終端20的通信數(shù)據(jù)進行解碼。因此,通信終端28、29能夠接收通信終端20發(fā)出的明碼通信。密碼裝置43和44盡管模式開關(guān)為通,但由于有效無效信息為無效,所以不能接收明碼通信。
密碼裝置41屬于組B,但密碼裝置46屬于組C。通過進行明碼通信,即使是設(shè)有密碼裝置的通信終端或不同組的通信終端也能進行通信。
如上所述,通過使密碼裝置的對話鍵在組的單位中是相同的,本實施方案的加密系統(tǒng)能夠禁止不同組間的通信。還能防止在網(wǎng)絡(luò)上竊聽。另外,能夠在密碼裝置側(cè)及設(shè)定健管理裝置時,選擇是密碼通信還是明碼通信,不同組的通信終端或沒有密碼裝置的通信終端也能進行通信,能夠形成更高一級的柔性加密系統(tǒng)。另外,能夠通過密碼裝置的模式開關(guān)設(shè)定是密碼通信還是明碼通信,能夠成批管理鍵管理裝置的模式開關(guān)是有效還是無效,因此,能夠進行更可靠的安全管理。
在圖2的密碼裝置的框圖中,也可以除去密碼裝置41、42的模式開關(guān)712、722。這時,可以決定在鍵管理裝置3的有效無效設(shè)定單元61設(shè)定為有效的密碼裝置,可確定進行明碼通信。在有效無效設(shè)定單元61設(shè)定為無效的密碼裝置,進行密碼通信。在有效無效設(shè)定單元61設(shè)定的有效無效信息被從鍵管理裝置發(fā)送到密碼裝置41、42的有效無效判定單元713、723,各密碼裝置的有效無效判定單元判定是密碼通信還是明碼通信。
在圖2的加密系統(tǒng)的框圖中,可以省去鍵管理裝置3的有效無效單元61和密碼裝置41、42的有效無效判定單元713、723。此時,通過密碼裝置41、42的模式開關(guān)712、723的通/斷,設(shè)定是密碼通信還是明碼通信。
圖9示出了鍵管理裝置3a沒有發(fā)送對話鍵時的框圖。
如圖9所示,鍵管理裝置3a省去了圖2所示的對話鍵發(fā)送開始檢測單元33、對話鍵加密單元34和對話鍵發(fā)送單元35。密碼裝置41a、42a省去了對話鍵解碼單元411、421和對話鍵接收單元412、422。此時,在鍵管理裝置3a中,在通信裝置組存儲單元37中存儲的每個組中,通過對話鍵生成單元31生成對話鍵。在鍵管理裝置3a生成的對話鍵存儲在各密碼裝置的對話鍵存儲單元中,而不通過使用網(wǎng)絡(luò)的通信。其他操作與上述的說明相同。
圖10示出了沒有圖2所示的加密系統(tǒng)的鍵管理裝置的情況。
通信終端21、22通過密碼裝置41b、41a與LAN1相連。雖未圖示,但密碼裝置及通信終端還與其他裝置相連。密碼裝置41b、42b包括對話鍵存儲單元711、721;密碼處理單元413、423;數(shù)據(jù)收發(fā)單元414、424;模式開關(guān)712、722。通信終端21和22與圖2相同。在和對話鍵生成單元具有相同的功能的處理裝置中制作對話鍵,分別輸入到密碼裝置41b、42b的對話鍵存儲單元711、721進行存儲。對話鍵相同的各個密碼裝置構(gòu)成同一個組。通過模式開關(guān)712、722的開關(guān)的通/斷,確定是密碼通信還是明碼通信。
實施方案2說明能夠通過成為通信對象的通信裝置、應(yīng)用和通信方向來設(shè)定是密碼通信還是明碼通信和加密條件的加密系統(tǒng)。
另外,說明一臺密碼裝置中儲備多個對話鍵、根據(jù)通信對象、應(yīng)用和通信方向來設(shè)定使用哪一個對話鍵、能夠設(shè)定加密條件的加密系統(tǒng)。
圖11是本實施方案中的加密系統(tǒng)的框圖。
鍵管理裝置6和密碼裝置81、82與LAN1相連。輸入輸出裝置5與鍵管理裝置6相連。通信終端21、22與密碼裝置81、82相連。鍵管理裝置6包括對話鍵生成單元31、對話鍵管理單元32、對話鍵發(fā)送開始檢測單元33、對話鍵加密單元34、對話鍵發(fā)送單元35、通信裝置組存儲單元37和加密條件設(shè)定單元62。密碼裝置81包括對話鍵解碼單元411、對話鍵接收單元412、密碼處理單元413、數(shù)據(jù)收發(fā)單元414、對話鍵存儲單元711、加密條件存儲單元811和條件判定單元812。密碼裝置82具有同樣的結(jié)構(gòu)。通信終端21和22與圖2相同。密碼裝置的加密條件存儲單元811、821存儲與通信數(shù)據(jù)的加密有關(guān)的加密條件。作為加密條件,根據(jù)成為通信對象的通信裝置、應(yīng)用和通信方向來設(shè)定是密碼通信還是明碼通信。另外,密碼裝置具有多個對話鍵,根據(jù)通信對象、應(yīng)用和通信方向設(shè)定使用哪一個對象鍵的加密條件。加密條件存儲單元811、821存儲這些加密條件。鍵管理裝置6的管理者根據(jù)設(shè)定加密條件的、鍵管理裝置6的加密條件設(shè)定裝置62設(shè)定與各密碼裝置有關(guān)的條件,發(fā)送給各密碼裝置?;蛘撸髅艽a裝置的使用者也可以在省去鍵管理裝置6的加密條件設(shè)定單元62的情況下,在加密條件存儲單元811、821中設(shè)定加密條件。條件判定單元812和822根據(jù)在加密條件存儲單元811和821中存儲的加密條件、成為接收的通信數(shù)據(jù)的通信對象的通信裝置、通信方向、應(yīng)用來判斷是明碼通信還是密碼通信。另外,有多個對話鍵時也判定使用什么對話鍵。
圖12是本實施方案的、利用加密系統(tǒng)的網(wǎng)絡(luò)系統(tǒng)的例子。
服務(wù)器91、廣域網(wǎng)(WWW)代理服務(wù)器92、郵件服務(wù)器92通過路由選擇器與互聯(lián)網(wǎng)(Internet)16相連。另外,WWW93與互聯(lián)網(wǎng)16相連。密碼裝置81、82與LAN1相連。密碼裝置812連接通信終端21、22,密碼裝置82連接通信裝置23、24。雖然另外還有密碼裝置和通信終端與LAN1相連,但在圖中省去圖示。密碼裝置81和82屬于組A。
在圖12的網(wǎng)絡(luò)例中,如下面那樣地設(shè)定密碼裝置81的加密條件。
基本路徑應(yīng)用(全),密碼特殊例1IP地址(郵件服務(wù)器)&應(yīng)用(郵件)&通信方向(發(fā)出),透過特殊例2IP地址(WWW代理服務(wù)器)&應(yīng)用(http)&通信方向(發(fā)出),透過特殊例3IP地址(服務(wù)器)&應(yīng)用(名稱服務(wù)器),透過上述加密條件有基本路徑和特例路徑,但特例路徑中所示的條件優(yōu)先順序較高。通常的通信遵循基本路徑中指定的加密條件。然而,在符合特例1、2、3中指定的加密條件的通信數(shù)據(jù)中,優(yōu)選特例路徑中所示的條件。使用圖12進行說明,從通信終端21或22向組A中的通信終端23或24進行通信時,根據(jù)基本路徑的加密條件來對全部應(yīng)用的通信數(shù)據(jù)進行加密。在圖中,該通信流用虛線示出。從通信終端21和22向郵件服務(wù)器發(fā)送郵件時,因滿足特殊例1的加密條件而通過,即明碼通信。
在從通信終端21、22向WWW代理服務(wù)器92發(fā)送應(yīng)用(http)的用戶數(shù)據(jù)時,滿足特殊例2而成為明碼通信。
在從通信終端21、22向服務(wù)器91收發(fā)應(yīng)用(名稱服務(wù)器)的通信數(shù)據(jù)時,成為滿足特殊例3的明碼通信。在特殊例3中,由于未指定通信方向,所以,在收發(fā)兩個方向上的數(shù)據(jù)可以通過,即成為明碼通信。密碼裝置82的加密條件可以與密碼裝置81的不同。在多個通信終端與密碼裝置相連時,可以對每個連接的終端設(shè)定不同的加密條件(特例路徑)。
在后文的實施方案中,更詳細地說明基本路徑和特例路徑。
這樣,能夠在一臺密碼裝置中對組內(nèi)的通信進行加密、用明碼接收共同的郵件業(yè)務(wù)和WWW業(yè)務(wù)。
圖13是本實施方案中的加密系統(tǒng)的其他網(wǎng)絡(luò)的例子。
WWW服務(wù)器95和郵件服務(wù)器A96與網(wǎng)絡(luò)16相連。通過路由選擇器14,兩條LAN1與網(wǎng)絡(luò)10相連,另一方面,密碼裝置81與LAN1相連。通信終端21和內(nèi)部郵件服務(wù)器91與密碼裝置81相連。密碼裝置82與另一LAN1相連。內(nèi)部郵件服務(wù)器98和通信終端22與密碼裝置82相連。密碼裝置81和82、通信終端21和22、內(nèi)部郵件服務(wù)器97和98都屬于同一組。
在圖13的網(wǎng)絡(luò)例中,象下面那樣地設(shè)定密碼裝置81的加密條件。
基本路徑應(yīng)用(郵件+WWW),通過特例1IP地址(全部內(nèi)部密碼裝置的地址)&應(yīng)用(全部),密碼如上所述設(shè)定加密條件,對通過密碼裝置81的全部內(nèi)部的郵件和內(nèi)部應(yīng)用數(shù)據(jù)加密,與互聯(lián)網(wǎng)16相連的公共郵件業(yè)務(wù)A96的郵件和與WWW服務(wù)器95進行的通信數(shù)據(jù)的交換成為通過即明碼通信。
這樣,即使是與互聯(lián)網(wǎng)相連的通信裝置,也可以通過介入密碼裝置、在同一公共內(nèi)部形成一個組,通信數(shù)據(jù)交換就能夠加密。因此,即使是通過互聯(lián)網(wǎng)進行通信,也能夠防止竊聽。
圖14是使用加密系統(tǒng)的其他網(wǎng)絡(luò)的例子。
三條LAN1通過路由選擇器14與LAN/WAN15相連。密碼裝置81~85與LAN1相連。通信終端21~29與密碼裝置相連。通信終端20與LAN1相連,但不通過密碼裝置,人事文件服務(wù)器99與密碼裝置83相連。
在圖14的網(wǎng)絡(luò)例中,如下設(shè)定密碼裝置84的加密條件。
基本路徑應(yīng)用(全部),基于對話鍵A的密碼特例1IP地址(人事文件服務(wù)器)&應(yīng)用(全部),基于對話鍵B的密碼在圖14中,組A是基于對話鍵A的組。例如是技術(shù)部的組。組B是基于對話鍵B的組。例如是人事部。在組B中有人事文件服務(wù)器99,想禁止通常的存取。如上所述,能夠設(shè)定加密條件,使用來自通信終端27的對話鍵A,對組A的全部通信終端和全部應(yīng)用收發(fā)通信數(shù)據(jù)。從通信終端27的、與使用對話鍵B與人事部即組B的人事文件服務(wù)器26及全部應(yīng)用有關(guān)的通信數(shù)據(jù)。因此,通信終端27的用戶是具有人事權(quán)的負責(zé)人員。
這樣,在密碼裝置中有多個對話鍵,通過在加密條件中設(shè)定使用什么對話鍵,能夠重復(fù)地制作各個組的組合。因此,通過使用對話鍵設(shè)定加密條件,能夠防止竊聽及進行存取控制,人事科和負責(zé)人員外的人不能存取的人事信息服務(wù)器等也能與內(nèi)部LAN相連。
圖15是使用加密系統(tǒng)的其他網(wǎng)絡(luò)的例子。
WAN17通過路由選擇器14與2條LAN1相連。各路由選擇器14的LAN1一側(cè)連接有密碼裝置81和82。這樣,公司內(nèi)部整體可以構(gòu)成一個組,例如組A。密碼裝置83和84分別與3條LAN1相連。通信終端23、24、27、28與密碼裝置83和84相連。然而,也可以是有更多的通信終端分別與密碼裝置相連。另外,通信裝置21、22、25、26不通過密碼裝置而與LAN1相連。但也可以是連接有更多的通信終端。由密碼裝置83、84及與密碼裝置相連的通信終端形成組B。組B例如是人事部。組B屬于組A。但是,不能從沒有通過密碼裝置83和84的、組A的通信終端21、22、25、26向組B的通信終端23、24、27、28進行通信數(shù)據(jù)的交換。
通信終端21、22、25、26雖然能夠相互收發(fā)通信數(shù)據(jù),但不能加密通信數(shù)據(jù)。加密的情況是例如在通信裝置21想把通信數(shù)據(jù)收發(fā)到通信裝置25時,在與通信裝置21一側(cè)的LAN1相連的密碼裝置中進行加密,通過WAN17,在密碼裝置82中,解碼在密碼裝置82解碼的通信數(shù)據(jù)明碼通信,到達通信終端25。即,在通過WAN17那樣的公眾網(wǎng)時加密,能夠防止竊聽。
這樣,通過配置密碼裝置,能夠防止竊聽,因此,現(xiàn)有必須用專用線來構(gòu)造的系統(tǒng)可以利用公眾網(wǎng)來替代。
圖16是說明能夠使用應(yīng)用和對話鍵來確定加密條件、實現(xiàn)多重分組的圖。
密碼裝置81~82與LAN1相連。在密碼裝置81中,執(zhí)行應(yīng)用1~4和應(yīng)用6。在密碼裝置82中,執(zhí)行應(yīng)用1、3、5、6。在密碼裝置83中,指定應(yīng)用1、2、4~6。在登記同一序號的應(yīng)用的密碼裝置間,用同一對話鍵加密/解碼通信數(shù)據(jù)。這樣,在指定應(yīng)用1和6的密碼裝置81~83形成組A。在指定應(yīng)用2和4的密碼裝置81和83,形成組B。在指定應(yīng)用3的密碼裝置81和82,形成組C。在指定應(yīng)用5的密碼裝置82和83,形成組D。
這樣,通過加密條件的指定方法,如上所述,對三臺密碼裝置進行各種組合,能夠形成多重組。在本例中,雖以應(yīng)用為例,但也可以用通信協(xié)議的類型來分組。
在密碼裝置只能有一個對話鍵時,密碼裝置和對話鍵一一對應(yīng),所以,根據(jù)把對話鍵分配給哪個密碼裝置,可以進行密碼裝置的分組。這時,能夠形成物理的網(wǎng)絡(luò)組。
在密碼裝置中有多個對話鍵時,根據(jù)應(yīng)用和通信協(xié)議等功能以及對話鍵的組合,一臺密碼裝置可以屬于多重組,這不是物理的網(wǎng)絡(luò)組,而是能夠形成所謂的邏輯的網(wǎng)絡(luò)組。
圖17示出了圖11的鍵管理裝置6a生成對話鍵、但不通過網(wǎng)絡(luò)送給密碼裝置81a和82a時的框圖。加密條件的設(shè)定和加密條件的判定,與上述相同。
圖18是在圖11中省略鍵管理裝置時的框圖。
各密碼裝置中儲存的對話鍵是在與鍵管理裝置6的對話鍵生成裝置31具有同樣的功能的處理裝置中生成,并存儲在密碼裝置81的對話鍵存儲裝置711中。在這種情況下,也可以制作多個對話鍵,存儲在對話鍵存儲單元711中。密碼裝置81b、82b包括對話鍵存儲單元711、721;密碼處理單元413、423;數(shù)據(jù)收發(fā)單元414、424;加密條件存儲單元811、821;條件判定裝置812、822。各密碼裝置的使用者在加密條件存儲單元811、821中存儲加密條件?;诩用軛l件的邏輯網(wǎng)絡(luò)組的形成,與上述說明相同。
在上述實施方案中,在密碼裝置中也可以不包括所述的模式開關(guān)。此時,不管加密條件是怎樣的,只要模式開關(guān)導(dǎo)通,就切換成明碼通信。
如上所述,通過使用該加密系統(tǒng),必須用專用線構(gòu)造的防竊聽系統(tǒng)可以利用公眾網(wǎng)和互聯(lián)網(wǎng)來構(gòu)造。
在使用網(wǎng)絡(luò)的信息業(yè)務(wù)中,能夠謀求只有具有密碼鍵的用戶才能存取的分組。
另外,人事科和負責(zé)人員之外的人員不能存取的人事信息服務(wù)器等也能與內(nèi)部LAN相連。此時,通過設(shè)定加密條件,一般用戶不能竊聽人事信息服務(wù)器,也不能進行存取。
另外,利用加密條件的功能(通信協(xié)議、應(yīng)用)和對話鍵的指定方法,能夠在同一網(wǎng)絡(luò)上構(gòu)造多重邏輯組。
實施方案3說明這樣一種加密系統(tǒng),在多臺通信終端與一臺通信裝置相連時,該加密系統(tǒng)能夠利用基本路徑和特例路徑,在與通信終端相連的端口中設(shè)定用于加密的條件。
圖19示出了在該實施方案中使用的網(wǎng)絡(luò)系統(tǒng)的圖。
在圖中,密碼裝置81~84是連接一臺通信終端的NODE型密碼裝置。密碼裝置51、52是連接多臺通信終端的HUB型密碼裝置,密碼裝置81、密碼裝置51、密碼裝置82及與這些密碼裝置相連的通信終端20~23、25一起形成組A。密碼裝置83、84、85及與其分別相連的通信終端26~29一起構(gòu)成組B。鍵管理裝置7生成與LAN1相連的對話鍵,用于密碼裝置81~84及密碼裝置51、52的加密/解碼,分配給各密碼裝置。通信終端24是只進行明碼通信的終端。
圖20示出了一臺密碼裝置與一臺通信終端相連的NODE型密碼裝置81。
在密碼裝置81中有明碼端口和密碼端口,一臺通信終端20與明碼端口相連,在通信終端20和密碼裝置81之間流動的數(shù)據(jù)是未加密的明碼。密碼裝置81的密碼端口與LAN1相連。流過密碼端口的數(shù)據(jù)有時是加密數(shù)據(jù),有時是明碼。作為NODE型密碼裝置的連接限制,在其明碼端口側(cè)只連接一臺通信終端,并可以禁止與其他HUB和橋接器/路由選擇器的連接。在加密條件中指定的通信方向定義為數(shù)據(jù)從明碼端口流向密碼端口的方向(發(fā)出)即發(fā)出方向。
圖21示出了多臺通信終端與一臺密碼裝置相連的HUB型密碼裝置51。
通信終端21、22、23與密碼裝置51的明碼端口相連。密碼裝置51的密碼端口與LAN1相連。作為HUB型密碼裝置的連接限制,在明碼端口側(cè)包括多個端口,在一個端口中只連接一臺終端,禁止其他HUB及橋接器/路由選擇器的連接。如圖所示,在加條件中使用的通信方向(發(fā)出),是從明碼端口流向密碼端口的方向。
圖22是本實施方案中使用的鍵管理裝置7、密碼裝置81、密碼裝置51和通信終端20~23的框圖。
鍵管理裝置7是在上述實施方案中所述的、圖11的鍵管理裝置6上添加了端口條件設(shè)定單元的裝置。密碼裝置51是連接了通信終端21~23的HUB型密碼裝置。密碼裝置51是把圖11的密碼裝置82的加密條件存儲單元821是換為端口條件存儲單元921而成的裝置。端口條件存儲單元921在與通信終端相連的每個端口中把上述實施方案中所述的基本路徑和特例路徑作為端口條件進行存儲。條件判定單元822對端口條件存儲單元921中設(shè)定的端口條件同通信終端21~23輸入的通信數(shù)據(jù)的條件(使用通信數(shù)據(jù)的應(yīng)用、通信方向、通信對象構(gòu)成的通信裝置)進行比較,判定使用存儲在端口條件存儲裝置中的基本路徑和特例路徑中的哪一個路徑,確定用設(shè)定在基本路徑或特例路徑的對話鍵進行加密還是明碼通信。密碼裝置81是連接一臺通信終端20的NODE型密碼裝置。輸入輸出裝置5、密碼裝置81和通信終端20~23與圖11相同。
鍵管理裝置7中的端口條件設(shè)定單元63把由鍵管理者設(shè)定HUB型密碼裝置的端口條件,發(fā)送給在成為對象的HUB型密碼裝置51…中的端口條件存儲單元921。然而,若在密碼裝置51等中分別設(shè)定端口條件、存儲在設(shè)定端口條件存儲單元921,則可省去鍵管理裝置7中的端口條件設(shè)定單元63。但是,在鍵管理裝置7的端口條件設(shè)定單元63,通過設(shè)定密碼裝置的端口條件,可以進行成批管理。
對話鍵存儲單元711、721存儲鍵管理裝置7的對話鍵生成單元31生成的鍵和加密條件存儲單元811或端口條件存儲單元921中設(shè)立的鍵的對應(yīng)識別名稱。例如,在加密條件存儲單元811中存儲的基本路徑和特例路徑中,記述了鍵A、鍵B和鍵C。在對話鍵存儲單元711、721中,存儲了對話鍵識別名稱鍵A、鍵B、鍵C及與之對應(yīng)的鍵管理裝置9發(fā)送的對話鍵。
這樣,設(shè)定加密條件和端口條件的鍵管理者不需要知道實際的對話鍵。為保證對話鍵的秘密性,在鍵管理裝置7定期生成、改變對話鍵時,由于用加密條件和端口條件中的對話鍵標記符進行指定,所以,在對話鍵的更新時,不需要改變加密條件和端口條件。
圖23示出在加密條件存儲單元811中存儲的加密條件。
下面記載了圖23的加密條件。
基本路徑應(yīng)用(全),鍵A特例路徑0標記IP地址(全部)&應(yīng)用(郵件),通過特例路徑1標記IP地址(通信終端26)&應(yīng)用(AP11)&通信方向(發(fā)出),鍵B這樣,作為加密條件,能夠存儲基本路徑和特例路徑基本路徑是作為缺省操作的路徑,在不與特例路徑一致的通信都按基本路徑來操作。因此,不能進行標志IP地址的指定。
另一方面,特例路徑必須設(shè)定標志IP地址,與在特例路徑中設(shè)定的條件一致的通信使用該特例路徑設(shè)定的對話鍵來加密?;蛘撸谠O(shè)定為通過時,不進行加密,從密碼裝置原樣輸出明碼。
在基本路徑和特例路徑中,也可以不指定特定路徑。即,加密條件必須至少設(shè)定基本路徑。另外,基本路徑和特例路徑不一致的通信全部作廢。
下面分別說明基本路徑和特例路徑的特征。
在NODE型密碼裝置中,因為有一個明碼端口,所以可設(shè)定一條基本路徑。在基本路徑中,不能指定標志IP地址,但能夠指定應(yīng)用濾除器、通信方向濾除器和對話鍵。
應(yīng)用濾除器可進行特定應(yīng)用名稱的指定,另外,可指定全部通過和全部作廢。
另外,通過數(shù)據(jù)從密碼裝置的明碼端口到密碼端口是輸出還是輸入,能夠設(shè)定通信方向濾除器。如圖20、圖21所示,通信方向是以數(shù)據(jù)從明碼端口向密碼端口流動的方向作為發(fā)出方向(發(fā)出)。相反地,數(shù)據(jù)從密碼端口流向明碼端口時,是引入方向(引入)。另外,可以進行發(fā)出方向和取入方向的雙向指定。指定雙向時,若在基本路徑及特例路徑中記載通信方向,則就進行雙向的操作。
對話鍵用于對符合應(yīng)用濾除器和通信方向濾除的各個條件的通信進行加密的情況。在基本路徑時,對話鍵設(shè)定成密碼裝置所屬的組的鍵。另外,也可以不指定對話鍵,設(shè)定為通過(明碼通信)。
特例路徑可設(shè)定多種,在本實施方案中,一臺密碼裝置最多能夠設(shè)定64種。在特例路徑中,能夠指定標記IP地址濾除器、應(yīng)用濾除器、通信方向濾除器和對話鍵。
在特例路徑中,必須指定標志IP地址。也要指定IP地址的有效位數(shù)。
加密條件的通信對象設(shè)定作為條件設(shè)定的IP地址和IP地址的有效位數(shù)兩項。IP地址用小數(shù)點(.)隔開4位數(shù)字進行顯示。各數(shù)值可以取0~255的范圍。因為0~255的數(shù)值用2進制數(shù)表示,則用8位進行表示,所以,要在比有效位長(8位×4)還長的位數(shù)中指定原樣使用到哪兒為止的位數(shù)。在有效位長之外的范圍,認為位數(shù)為0。例如,在133.141.70.151的IP地址中,在有效位長為32位時,成為通信對象的通信裝置只有一個,是具有IP地址為133.141.70.151的通信裝置。然而,在同樣的133.141.70.151的IP地址中,在有效位長為24時,具有133.141.70.0到133.141.70.255二百五十六個通用IP地址中任意IP地址的通信裝置都成為通信對象。這樣,基于IP地址的有效位長指定,通信對象的通信裝置可以是一個,也可以是多個。
對于特例路徑的應(yīng)用濾除器與涉及通信方向濾除器來說,與基本路徑相同。
對話鍵對符合標志IP地址濾除器、應(yīng)用濾除器、通信方向濾除器等各個條件的通信進行加密。通過在對話鍵存儲單元711中存儲多個對話鍵,可以在從多個對話鍵中選擇其一指定給特例路徑。對每個特例路徑中指定一個對話鍵。另外,也可以進行明碼通信的通過設(shè)定。
在特例路徑中,由于指定標志IP地址的特性,所以不能進行諸如IP廣播地址的操作。即,使用廣播等的應(yīng)用在特例路徑中不能進行,在基本路徑中可以進行。
圖24示出了存儲在端口條件存儲單元921中的端口條件的例子。
下面記載了圖24中的端口條件。
端口1基本路徑1應(yīng)用(全部),鍵A端口2基本路徑2應(yīng)用(郵件),通過特例路徑1標志IP地址(通信終端26)&應(yīng)用(AP11)&通信方向(發(fā)出),鍵B端口3基本路徑3應(yīng)用(AP22)&通信方向(引入),鍵A特例路徑1標志IP地址(通信終端26)&應(yīng)用(AP11)&通信方向(發(fā)出),鍵B特例路徑2標志IP地址(通信終端28)&應(yīng)用(SPDR),鍵CHUB型的密碼裝置51包括多個端口,在圖25的例子中,連接了三臺通信終端21~23。因此,在端口1、端口2、端口3中分別存儲端口條件。作為端口條件,能夠指定基本路徑和特例路徑。
基本路徑和特例路徑的特征與上述的相同,但NODE型密碼裝置和HUB型密碼裝置中存在以下不同。
NODE型密碼裝置中,對每個裝置只指定一個基本路徑。在HUB型密碼裝置中,對每一個端口設(shè)定一個基本路徑。在HUB型密碼裝置中,在多個端口中可以共有特例路徑。
在基本路徑和特例路徑中,特例路徑可以不指定。即,在每個端口中,端口條件必須至少設(shè)定基本路徑。
特例路徑和基本路徑的優(yōu)先順序地特例路徑優(yōu)先。另外,在特例路徑為多個時,能夠?qū)Ω魈乩窂教峁╊A(yù)先確定的優(yōu)先順序。在本實施方案中,密碼條件存儲單元按照端口條件存儲單元中存儲的特例路徑的順序,提供優(yōu)先順序。
以圖25、圖24所示的端口條件為例,說明端口條件中基本路徑和特例路徑的關(guān)系。
在圖25所示的模式圖中,端口1只有基本路徑。端口2有基本路徑和特例路徑1,端口3有基本路徑和兩個特例路徑1、2。另外,示出了特例路徑1為端口2和端口3共有。與在管道中間插入的橢圓形篩網(wǎng)相當?shù)牟糠?,表示各種選擇處理。在圖中橢圓形的()內(nèi)所記內(nèi)容為圖24的端口條件。例如,以特例路徑2為例,標志IP地址濾除器中的(28)表示通信終端28。應(yīng)用濾除器(SPPR)表示應(yīng)用SPPR。通信方向濾除器中的(雙)表示通信方向以兩個方向來進行。對話鍵(C)表示鍵C作為對話鍵的標識符。
在基本路徑1、3中指定的對話鍵是密碼裝置所在組的對話鍵A,是固定的。在基本路徑2中,設(shè)定為通過。
能夠這樣設(shè)定基本路徑和特例路徑,因此,利用加密使安全性加強,同時,考慮使用者的方便性,能夠提供任意的選擇性。例如,密碼界用戶希望用明碼使用網(wǎng)絡(luò)信息,對此,只在與信息服務(wù)器進行通信時,才例外地使用明碼來進行。另外,能夠使用特例路徑來指定提供給組的對話鍵之外的對話鍵,因此,若把預(yù)先設(shè)定的組作為邏輯組,則可以屬于該邏輯組,同時能夠形成新的邏輯組。形成新的邏輯組的條件,能夠根據(jù)標志IP地址、應(yīng)用、通信方向及對話鍵等的組合來設(shè)定。
圖26示出了新的邏輯組,它是在圖19所示的網(wǎng)絡(luò)系統(tǒng)中,通過在密碼裝置81、51中設(shè)定圖23、圖24所示的加密條件和端口條件來形成的。
屬于組A的通信終端20、22、23為特定的應(yīng)用(AP11)時,能夠向通信終端26輸出通信數(shù)據(jù)。通信終端20、22、23屬于組A,但通過設(shè)定特例路徑1,與組B的通信終端26形成了新的邏輯組1。邏輯組1是在通信終端20、22、23處理應(yīng)用(AP11)時形成的組。而且是限于在通信方向從通信終端20、22、23向通信終端26輸出時形成的組。
邏輯組2是利用在圖24的端口3中的特例路徑2中設(shè)定的條件來生成的。這時,邏輯組2是在通信終端23中執(zhí)行應(yīng)用(SPPR)時、在和通信終端28進行數(shù)據(jù)交換時生成的組。這樣,通過設(shè)定特例路徑,超出預(yù)定的組時,就可能形成新的邏輯組。
使用特例路徑的設(shè)定方法,例如可以形成組A中的一個以上的子組。
即使在多臺通信終端與一臺密碼裝置相連時,通過在各端口設(shè)定端口條件,可以在各個端口不同的使用方法。例如,在圖24的例子中,通信終端22只屬于組A,基本上用作應(yīng)用(郵件)的通信終端,可以用明碼和其他進行應(yīng)用(郵件)的通信終端進行和分組無關(guān)的數(shù)據(jù)交換。另外,在執(zhí)行應(yīng)用(AP11)時,成為從通信終端22向通信終端26發(fā)送數(shù)據(jù)的終端。
通信終端23在執(zhí)行應(yīng)用(AP22)時,作為接收其他通信終端傳來的通信的終端,進行基本的操作。在執(zhí)行應(yīng)用(AP11)時,成為把數(shù)據(jù)發(fā)送到通信終端26的終端。另外,能夠執(zhí)行應(yīng)用(SPPR),能夠和通信終端28進行通信的交換。
這樣,即使各通信終端與一臺密碼裝置相連,各終端也可以各自承擔(dān)不同的任務(wù)。
圖27示出了使用HUB型密碼裝置的通信形態(tài)的例子。
密碼裝置51有通信終端21、22相連,密碼裝置52有通信終端23和DB服務(wù)器904相連,根據(jù)對話鍵1形成組1。密碼裝置53有通信終端24、25相連,密碼裝置54有通信終端26和DB服務(wù)器905相連,根據(jù)對話鍵2形成組2。密碼裝置51~54是HUB型密碼裝置。與密碼裝置51的端口2相連的通信終端22和EOA服務(wù)器901、信息服務(wù)器902和WWW服務(wù)器進行明碼通信,并且和DB服務(wù)器905進行通信。此外,在密碼裝置51中設(shè)定圖28所示的端口條件(只記載端口2)。
基本路徑應(yīng)用(全部),鍵1特例1標志IP地址(aaa)&應(yīng)用(AP23)&通信方向(發(fā)出),通過特例2標志IP地址(bbb)&應(yīng)用(A119)&通信方向(發(fā)出),通過特例3標志IP地址(ccc)&應(yīng)用(T80)&通信方向(發(fā)出),通過特例4標志IP地址(ddd)&應(yīng)用(XP1523)&通信方向(發(fā)出),鍵2這里,aaa是EOA服務(wù)器的IP地址,bbb是信息服務(wù)器的IP地址,ccc是WWW服務(wù)器的IP地址,ddd是DB服務(wù)器905的IP地址?;韭窂蕉x為屬于組1,意味著全部應(yīng)用、對兩個方向的通信用對話鍵1進行加密/解碼。為和EOA服務(wù)器進行明碼通信而設(shè)定特例路徑1。為和信息服務(wù)器進行明碼通信而設(shè)定特例路徑2。為和WWW服務(wù)器進行明碼通信而設(shè)定特例路徑3。為利用DB服務(wù)器905和對話鍵2進行通信而設(shè)定特例路徑4。
圖29示出3和LAN相連的密碼裝置,與LAN相連的密碼裝置501對從明碼端口輸入的、未加密的數(shù)據(jù)進行加密,從密碼端口輸出。明碼端口側(cè)的連接沒有限制。
圖30和圖31中表示了與LAN連接的密碼裝置的設(shè)置例。
在圖30中,在路由選擇器142和廣域網(wǎng)連接的路由選擇器141的一側(cè)連有密碼裝置501的密碼端口。路由選擇器143和橋接器151與密碼裝置501的明碼端口相連。從路由選擇器143和橋接器151輸入的、未加密的數(shù)據(jù)輸入到密碼裝置501的明碼端口,在密碼裝置501進行加密,并從密碼端口輸出。或者,加密的數(shù)據(jù)通過路由選擇器141與廣域網(wǎng)相通,發(fā)送給通信對象。加密的數(shù)據(jù)通過路由選擇器142發(fā)送給通信對象。
圖31是與LAN相連的密碼裝置501、502的第二設(shè)置例。
路由選擇器141與廣域網(wǎng)相連,以太網(wǎng)開關(guān)131、132與路由選擇器141相連,與LAN相連的密碼裝置501的密碼端口與以太網(wǎng)開關(guān)131的一個端口相連。密碼裝置501的明碼接口與一般HUB121相連,對密碼裝置502也是如此。從一般HUB121或122輸入的、未加密的數(shù)據(jù)被輸入到密碼裝置501或502的明碼端口,進行加密,從密碼端口輸出到以太網(wǎng)開關(guān)131或132。在密碼裝置501、502的密碼端口側(cè),即通過以太網(wǎng)開關(guān)131、132和路由選擇器141的廣域網(wǎng)側(cè)來講,是加密的數(shù)據(jù)。
圖32示出了使用與LAN相連的密碼裝置的通信例。
子公司A、子公司B和總部通過互聯(lián)網(wǎng)16進行通信。子公司A的密碼裝置501與互聯(lián)網(wǎng)16一側(cè)的路由選擇器143相連。子公司B的密碼裝置502與互聯(lián)網(wǎng)16一側(cè)的路由選擇器144相連。總部的密碼裝置503與互聯(lián)網(wǎng)16一側(cè)的路由選擇器145相連。這樣,在總部、子公司A、子公司B間進行通信時,通過密碼裝置501、502、503在互聯(lián)網(wǎng)的一側(cè)對通信數(shù)據(jù)進行加密,所以,能夠保證通信的安全性。
總部和子公司A使用對話鍵5進行通信??偛亢妥庸綛使用對話鍵6,只存取WWW服務(wù)器。希望用明碼來存取從總部到互聯(lián)網(wǎng)16上的各種公開服務(wù)器906進行明碼存取。在進行這樣的通訊例時,總部的密碼裝置503中的加密條件如圖33所示。
基本路徑1應(yīng)用(全部),通過特例1IP地址(aaa)&應(yīng)用(全部),鍵5特例2IP地址(bbb)&應(yīng)用(AP80)&通信方法(發(fā)出),鍵6這里,aaa是設(shè)置在子公司A中的路由選擇器141的IP地址,bbb是設(shè)置在子公司B中的路由選擇器142的IP地址。
在與LAN相連的密碼裝置中只有一個明碼端口,所以,存儲的不是端口條件,而是加密條件。
如上所述,在本實施方案中說明了這樣的加密系統(tǒng)一臺密碼裝置包括多個端口,在各端口有多個通信終端相連時,在各端口中能夠存儲與加密有關(guān)的端口條件。這樣,能夠設(shè)定密碼通信和明碼通信,能夠根據(jù)標志IP地址、應(yīng)用、通信方向、對話鍵來設(shè)定每個端口的加密條件。因此,在預(yù)設(shè)定的通信裝置構(gòu)成的邏輯組的加密通信之外,能夠根據(jù)標志IP地址、應(yīng)用、通信方向和對話鍵,柔性地設(shè)定新的邏輯組。另外,即使有與同一密碼裝置相連的通信終端。也能夠改變各個端口條件,因此,每臺通信終端可以有不同的應(yīng)用,能夠提供用戶使用簡便的加密系統(tǒng)。
實施方案4說明了這樣的加密系統(tǒng)由鍵管理裝置、密碼裝置和通信終端形成密碼裝置域,通過在多個密碼管理域間使用公共對話鍵,使在不同的密碼管理域間進行加密通信成為可能。另外,說明了通過在加密條件中和端口條件中設(shè)定公共的對話鍵、形成由屬于不同的密碼管理域的通信終端構(gòu)成的邏輯組的加密系統(tǒng)。
圖34示出了本實施中的加密系統(tǒng)的網(wǎng)絡(luò)系統(tǒng)。
密碼管理域分成A、B、C,分別由一臺鍵管理裝置、多臺密碼裝置和多臺通信終端構(gòu)成。在密碼管理域間,通過路由選擇器14和LAN/WAN15與互聯(lián)網(wǎng)相聯(lián)。
由于通常分別屬于密碼管理域A-C的鍵管理裝置7173生成和管理對話鍵,所以不能在密碼管理域間進行相互加密通信。因此,可以通過在多個密碼管理域中共用公共對話鍵,在密碼管理域間進行加密通信。
在本實施方案中,把多個鍵管理裝置中的一臺鍵管理裝置作為主鍵管理裝置、生成公共鍵并分配給其他鍵管理裝置。這里,把密碼管理域A的鍵管理裝置71作為主鍵管理裝置,生成公共對話鍵并進行發(fā)送。鍵管理裝置72及鍵管理裝置73成為接收來自鍵管理裝置71的公共鍵的鍵管理裝置。
對公共對話鍵而言,可以把在密碼管理域中使用的對話鍵稱作本地鍵。
圖35表示鍵管理裝置71、72的框圖。
在鍵管理裝置71和72,對圖22所示的鍵管理裝置7添加對話鍵表64。鍵管理裝置71、72中的對話鍵生成單元31生成多個對話鍵,在對話鍵表64中進行存儲。在本實施方案中,在鍵管理裝置71~73中分別最多可生成32個對話鍵。
圖36示出了對話鍵表64的例子。對話鍵表64是存儲鍵編號、表示是否制作鍵的許可標記、生成的鍵及鍵的對應(yīng)屬性的表格。與鍵編號1到鍵編號32相對應(yīng),在鍵的表格中存儲公共對話鍵和本地鍵。為提高安全性,每經(jīng)過一定時間就生成并更新本地鍵。因為公共對話鍵不能更新,所以許可標記是“非制作”(在圖中‘X’表示)。對公共對話鍵、為了存儲是密碼管理域A、B間的公共對話鍵,所以在屬性柱中寫入“公其(A,B)”。
鍵管理裝置72是在圖22的鍵管理裝置7上添加對話鍵表64、對話鍵接收單元65和對話鍵解碼單元66的裝置。對話鍵接收單元65和對話鍵解碼單元66對鍵管理裝置71發(fā)送的、加密的公共鍵進行接收和解碼。
鍵管理裝置71~73的通信裝置表存儲單元37在各個密碼管理域A~C存儲鍵管理裝置、密碼裝置和通信終端的地址。
其他構(gòu)成單元與上述實施方案中所述的構(gòu)成單元相同,省略其說明。NODE型密碼裝置81~88與HUB型密碼裝置51~54與圖22中說明的框圖相同,其說明從略。
在密碼管理域A中,鍵管理裝置71生成多個公共鍵和本地鍵,發(fā)送給屬于密碼管理域A的密碼裝置81~83和密碼裝置51。公共鍵發(fā)送給鍵管理裝置71、72。另外,為提高安全性,鍵管理裝置71定期地生成本地鍵,定期地更新各密碼裝置的本地鍵。
鍵管理裝置71利用加密條件設(shè)定裝置62,在密碼裝置81~83的加密條件存儲單元811~831中設(shè)定加密條件。鍵管理裝置71的端口條件設(shè)定單元63在密碼裝置51的端口條件存儲單元921中設(shè)定端口條件。
在密碼管理域B、C中,鍵管理裝置72、73也同樣定期地生成密碼管理域中使用的本地鍵。公共對話鍵使用鍵管理裝置71發(fā)送來的對話鍵。健管理裝置72、73使用本地鍵和公共鍵,在所屬的密碼裝置中設(shè)定加密條件和端口條件。
下面說明鍵管理裝置71生成公共對話鍵并發(fā)送的過程。
首先,對在密碼管理域A和密碼管理域B間、決定鍵序號為5、8、32作為公共對話鍵的情況進行說明。
(1)鍵管理裝置71的對話鍵生成單元31生成32個對話鍵。
(2)在對話鍵生成單元31生成32個對話鍵,對話鍵管理單元32向?qū)υ掓I表64中寫入制作的對話鍵。對話鍵管理單元32把與對話鍵表64的鍵序號為5、8、32對應(yīng)的許可標記為“非制作”(圖中為‘X’)。另外,向與鍵序號為5、8、32對應(yīng)的屬性欄中寫入表示是密碼管理域A和密碼管理域B間的公共鍵的“公共(A,B)”。
(3)對話鍵管理裝置32為了發(fā)送在密碼管理域B中生成的公共鍵1~3,在對話鍵加密單元34對公共鍵1~3進行加密,在對話鍵發(fā)送單元35,向密碼管理域B的鍵管理裝置72進行發(fā)送。
(4)密碼管理域B的鍵管理裝置72的對話鍵接收單元65接收從鍵管理裝置71的對話鍵發(fā)送單元35發(fā)送的、加密的公共對話鍵。鍵管理裝置中的對話鍵管理單元32把接收的、加密的公共對話鍵送給對話鍵解碼單元66。對話鍵解碼單元66對加密的公共對話鍵進行解碼。鍵管理裝置72中的對話鍵管理單元32把解碼的公共對話鍵寫入與對話鍵表64的鍵序號5、8、32對應(yīng)的鍵的表格中,許可標志成為“非制作”。另外,向與對話鍵表64的鍵序號5、8、32對應(yīng)的屬性表格中寫入表示是密碼管理域A和密碼管理域B間的公共鍵的“公共(A,B)”。在鍵管理裝置72的對話鍵表64中,在鍵序號為5、8、32已寫入公共對話鍵時,就對其覆蓋。
(5)鍵管理裝置72的對話鍵生成單元3生成用于自加密的管理域的本地鍵。對話鍵管理單元32把對話鍵生成單元31生成的對話鍵當作本地鍵,寫入到對話鍵表64的許可標記為“制作”(在圖中為0)的鍵序號。
鍵管理裝置71、72的本地鍵以和上述實施方案相同的方法,發(fā)送到自密碼管理域的密碼裝置中。
下面說明鍵管理裝置71生成、發(fā)送公共對話鍵的其他過程。
在密碼管理域A、B、C中,用于密碼通信的公共鍵是公共鍵1。密碼管理域A、B用于密碼通信的公共對話鍵作為公共鍵2。密碼管理域A、C用于密碼通信的公共鍵作為公共鍵3。密碼管理域B、C用于密碼通信的公共對話鍵作為公共鍵4。此時,鍵管理裝置71生成公共鍵1~4,將公共鍵1、2、4發(fā)送給密碼管理域B的鍵管理裝置72。將公共鍵1、3、4發(fā)送給密碼管理域C的鍵管理裝置73。
在最初所述的方法中,確定在鍵管理裝置71和72間的鍵序號5、8、32作為登記公共對話鍵的鍵序號。但是,例如從鍵管理裝置71生成的32個對話鍵中選出任意四個對話鍵,該許可標記成為“非制作”。鍵管理裝置71在對話鍵表64的屬性表格中寫入是選擇哪個密碼管理域中的公共鍵。進而,鍵管理裝置71向該鍵管理裝置發(fā)送公共對話鍵和屬性信息。在發(fā)送的鍵管理裝置中,在存儲對話鍵表64中的公共鍵的任意鍵序號的位置處,寫入公共對話鍵,許可標記成為“非制作”,在屬性中寫入是與哪個密碼管理域的公共對話鍵。在這樣的方法中,可以向各密碼管理域中發(fā)送管理公共對話鍵。
密碼管理域B、C在分別接收需要的公共鍵1~4后,各鍵管理裝置71~73如上述實施方案3所述,對自密碼管理域內(nèi)的密碼裝置,使用加密條件設(shè)定單元62和端口條件設(shè)定單元63來設(shè)定加密條件和端口條件。加密條件和端口條件中的基本路徑和特例路徑的設(shè)定,與上述實施方案相同,故省略其說明。
圖37示出了在使用公共鍵1~4設(shè)定加密條件和端口條件時形成的密碼管理域之外的邏輯組的例子。
通信終端2c、2d、2b、2k使用公共鍵1進行加密/解碼的密碼通信,形成邏輯組1。通信終端2a、2b、2f使用公共鍵2進行加密/解碼的密碼通信,形成邏輯組2。通信終端2d、2l、2m使用公共鍵3進行加密/解碼的密碼通信,形成邏輯組3。通信終端2e、2f、2j、2k使用公共鍵4進行加密/解碼的密碼通信,形成邏輯組4。這樣,通過在分別具有自己的對話鍵的密碼管理域間共有公共鍵,在通信終端間可以形成在密碼管理域之外的新的邏輯組。
如上所述,在本實施方案中,有多個包括鍵管理裝置、密碼裝置和通信終端的密碼管理域,在各密碼管理域中鍵管理裝置生成和管理密碼管理域內(nèi)的本地鍵。在這些密碼管理域間共有進行密碼通信的公共對話鍵,并且,使用公共對話鍵設(shè)定密碼條件和端口條件,這樣,屬于不同的密碼管理域的通信終端能夠進行用公共鍵加密的密碼通信。在基本路徑和特例路徑的設(shè)定時,可以設(shè)定標志IP地址、應(yīng)用、通信方向和對話鍵,因此,可以在不同密碼管理域的通信終端間形成邏輯組。另外,可以根據(jù)標志IP地址、應(yīng)用、通信方向的公共鍵設(shè)定密碼通信,所以,能夠提高用戶的方便程度,也可以提高安全性。
如上,根據(jù)本發(fā)明,在分組的多個通信裝置間,能夠?qū)?shù)據(jù)進行加密或解密。
另外,根據(jù)本發(fā)明,通過設(shè)定模式開關(guān),能夠選擇密碼通信和明碼通信之一。
另外,根據(jù)本發(fā)明,能夠在每個密碼裝置中設(shè)定通信數(shù)據(jù)的加密條件,并且,能夠利用加密條件判定是否對通信數(shù)據(jù)進行加密。
另外,根據(jù)本發(fā)明,能夠根據(jù)通過通信對象的通信裝置設(shè)定是否進行加密。
另外,根據(jù)本發(fā)明,能夠在多個對話鍵中使用加密條件中確定的對話鍵來加密或解碼。另外,能夠形成與基于分組的通信裝置的密碼組并列的、基于該密碼組有不同的對話鍵的組。
另外,根據(jù)本發(fā)明,在鍵管理裝置的每個組中,能夠生成個別的對話鍵。
另外,根據(jù)本發(fā)明,鍵管理裝置能夠管理密碼裝置中設(shè)定的模式開關(guān)是有效還是無效。
另外,根據(jù)本發(fā)明,可由鍵管理裝置設(shè)定各密碼裝置的加密條件,所以可以成批管理鍵管理裝置中的加密條件。
另外,根據(jù)本發(fā)明,能夠?qū)︽I管理裝置中生成的對話鍵加密,發(fā)送到與組對應(yīng)的密碼裝置,因此能夠自動地進行對話鍵的設(shè)置。
另外,根據(jù)本發(fā)明,能夠在多個密碼管理域中進行密碼通信。
另外,根據(jù)本發(fā)明,能夠利用加密條件設(shè)定是否進行加密。
另外,根據(jù)本發(fā)明,能夠使用特例路徑和基本路徑設(shè)定加密條件。
另外,根據(jù)本發(fā)明,能夠用多個對話鍵中的任意對話鍵判定是否進行加密。
另外,根據(jù)本發(fā)明,能夠?qū)γ艽a裝置所含的、一個以上的端口設(shè)定基本路徑和特例路徑。因此,可以進行詳盡的條件設(shè)定,能夠提供隨意使用性好的加密系統(tǒng)。
另外,根據(jù)本發(fā)明,鍵管理裝置生成端口條件并分配給密碼裝置,因此能夠用鍵管理裝置進行端口條件的成批管理。
權(quán)利要求
1.一種加密系統(tǒng),其特征在于,包括分組的多臺通信裝置和多臺密碼裝置,其中密碼裝置與上述多個通信裝置中的至少一個以上的通信裝置對應(yīng)而設(shè)置,包括對話鍵存儲單元、密碼處理單元和數(shù)據(jù)收發(fā)單元,其中,對話鍵存儲單元至少存儲一個對屬于上述組的通信裝置收發(fā)的通信數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元利用上述對話鍵進行通信數(shù)據(jù)的加密或解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù)。
2.一種加密系統(tǒng),其特征在于,包括分組的多臺通信裝置和多臺密碼裝置,其中密碼裝置與上述多個通信裝置的至少一個以上的通信裝置對應(yīng)而設(shè)置,包括對話鍵存儲單元、密碼處理單元、數(shù)據(jù)收發(fā)單元和模式開關(guān),其中,對話鍵存儲單元至少存儲一個對屬于上述組的通信裝置收發(fā)的通信數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元利用上述對話鍵進行通信數(shù)據(jù)的加密或解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù),模式開關(guān)在上述對話鍵存儲單元中至少存儲一個對話鍵,根據(jù)上述對話鍵設(shè)定是否對通信數(shù)據(jù)進行加密或解碼。
3.一種加密系統(tǒng),其特征在于,包括分組的多臺通信裝置和多臺密碼裝置,其中密碼裝置與上述多個通信裝置的至少一個以上的通信裝置對應(yīng)而設(shè)置,包括對話鍵存儲單元、密碼處理單元、數(shù)據(jù)收發(fā)單元、加密條件存儲單元和條件判定單元,其中,對話鍵存儲單元至少存儲一個對屬于上述組的通信裝置收發(fā)的通信數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元利用上述對話鍵進行通信數(shù)據(jù)的加密和解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù),加密條件存儲單元存儲與通信數(shù)據(jù)的加密有關(guān)的加密條件,條件判定單元根據(jù)上述加密條件判定是否對通信數(shù)據(jù)進行加密或解碼。
4.權(quán)利請求3記載的加密系統(tǒng),其特征在于,上述加密條件根據(jù)成為通信對象的1臺以上的通信裝置來確定。
5.權(quán)利請求3記載的加密系統(tǒng),其特征在于,上述密碼裝置在上述對話鍵存儲裝置中存儲多個對話鍵,上述加密條件確定是否用某對話鍵加密,上述條件判定單元根據(jù)上述加密條件判定是否用某對話鍵進行加密或解碼。
6.權(quán)利請求1-3中任一項記載的加密系統(tǒng),其特征在于,上述加密系統(tǒng)還包括鍵管理裝置,該鍵管理裝置存儲分組的通信裝置的通信裝置組存儲單元和在上述通信裝置組存儲單元存儲的各個組中生成、輸出個別的對話鍵的對話鍵生成裝置。
7.權(quán)利請求6記載的加密系統(tǒng),其特征在于,上述鍵管理裝置還包括在各個密碼裝置中設(shè)定表示上述密碼裝置中所含的上述模式開關(guān)的切換是有效還是無效的有效無效信息、把有效無效信息發(fā)送到對應(yīng)的碼裝置的有效無效設(shè)定單元,上述密碼裝置還包括根據(jù)上述模式開關(guān)的設(shè)定和發(fā)送的上述有效無效信息判定對通信數(shù)據(jù)加密還是解碼的有效無效判定單元。
8.權(quán)利請求6記載的加密系統(tǒng),其特征在于,上述鍵管理裝置包括設(shè)定上述加密條件、把上述加密條件發(fā)送給上述密碼裝置并存儲在加密條件存儲單元的加密條件設(shè)定單元。
9.權(quán)利請求6記載的加密系統(tǒng),其特征在于,上述鍵管理裝置還包括對上述對話鍵生成單元生成的對話鍵進行加密的對話鍵加密單元和把上述加密的對話鍵發(fā)送到與上述通信裝置組存儲單元存儲的組對應(yīng)的密碼裝置的對話鍵發(fā)送單元,上述密碼裝置還包括接收鍵管理裝置的對話鍵發(fā)送單元發(fā)送的加密對話鍵的對話鍵接收單元和對上述加密的對話鍵進行解碼的解碼單元。
10.包括多臺鍵管理裝置且由各鍵管理裝置、一臺以上的密碼裝置和一臺以上的通信裝置構(gòu)成的密碼管理域的加密系統(tǒng),其特征在于,上述多臺鍵管理裝置包括生成在各自的密碼管理域中所用的對話鍵的對話鍵生成單元,上述多臺鍵管理裝置中的一臺鍵管理裝置的對話鍵生成單元還為其他鍵管理裝置生成用于多個密碼管理域的密碼通信中所用的公共鍵。
11.權(quán)利請求10記載的加密系統(tǒng),其特征在于,上述密碼裝置包括對話鍵存儲單元、密碼處理單元、數(shù)據(jù)收發(fā)單元、加密條件判定單元和條件判定單元,其中,對話鍵存儲單元至少存儲一個對通信裝置收發(fā)的數(shù)據(jù)進行加密或解碼的對話鍵,密碼處理單元根據(jù)上述對話鍵對通信數(shù)據(jù)進行加密或解碼,數(shù)據(jù)收發(fā)單元收發(fā)上述密碼處理單元處理的通信數(shù)據(jù),加密條件判定單元存儲與通信數(shù)據(jù)的加密有關(guān)的加密條件,條件判定單元根據(jù)上述加密條件判斷是否對通信數(shù)據(jù)進行加密或解碼。上述鍵管理裝置還包括存儲上述對話鍵生成單元生成的多個對話鍵的對話鍵表和把上述加密條件送給密碼裝置并在上述加密條件存儲單元中存儲的加密條件設(shè)定單元。
12.權(quán)利請求3或權(quán)利請求11記載的加密系統(tǒng),其特征在于,上述加密條件包括一個以上的特例路徑和基本路徑,特例路徑設(shè)定與特定的通信有關(guān)的加密條件,基本路徑對不符合上述特例路徑的全部通信設(shè)定加密條件。
13.權(quán)利請求11記載的加密系統(tǒng),其特征在于,上述密碼裝置在上述對話鍵存儲單元中存儲多個對話鍵,上述加密條件確定是否用某對話鍵來進行加密。
14.權(quán)利請求12記載的加密系統(tǒng),其特征在于,上述密碼裝置包括與通信裝置或鍵管理裝置相連的1個以上的端口和在各個端口上作為端口條件存儲上述基本路徑和上述特例路徑的端口條件存儲單元。
15.權(quán)利請求12記載的加密系統(tǒng),其特征在于,上述鍵管理生成上述端口條件,并分配給各加密碼裝置的端口條件存儲單元。
全文摘要
能夠容易地將進行密碼通信的通信終端和密碼裝置進行物理或邏輯地分組、能夠切換密碼裝置中的密碼通信和明碼通信的加密系統(tǒng)。密碼裝置41、42包括模式開關(guān)712、722。鍵管理裝置3向各密碼裝置發(fā)送各組特有的對話鍵和有效無效設(shè)定單元61設(shè)定的、表示密碼裝置的模式開關(guān)712和722的切換是否有效的有效無效信息。密碼裝置的有效無效判定單元713、723根據(jù)上述模式開關(guān)設(shè)定和接收的上述有效無效信息來判定通信數(shù)據(jù)是明碼通信還是密碼通信。
文檔編號G09C1/00GK1161517SQ9710203
公開日1997年10月8日 申請日期1997年1月13日 優(yōu)先權(quán)日1997年1月13日
發(fā)明者武田紀子, 篠田誠一, 長谷山壽生 申請人:三菱電機株式會社