JP3630874B2 - Communication apparatus and system and method - Google Patents

Communication apparatus and system and method Download PDF

Info

Publication number
JP3630874B2
JP3630874B2 JP24318196A JP24318196A JP3630874B2 JP 3630874 B2 JP3630874 B2 JP 3630874B2 JP 24318196 A JP24318196 A JP 24318196A JP 24318196 A JP24318196 A JP 24318196A JP 3630874 B2 JP3630874 B2 JP 3630874B2
Authority
JP
Japan
Prior art keywords
key
communication
hierarchy
quality
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP24318196A
Other languages
Japanese (ja)
Other versions
JPH1093547A (en
Inventor
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP24318196A priority Critical patent/JP3630874B2/en
Publication of JPH1093547A publication Critical patent/JPH1093547A/en
Application granted granted Critical
Publication of JP3630874B2 publication Critical patent/JP3630874B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、動画像データ、静止画像データ、音声データ、コンピュータデータ等の情報を伝送するマルチメディアネットワークにおける通信装置、システムおよび方法に関するものである。
【0002】
【従来の技術】
次世代の基幹系通信インフラとして検討されているB−ISDN(Broadband Aspects of Integrated Services Digital Network:広帯域サービス総合ディジタル網)は、現在施行されているISDNに比べ、伝送容量が大きく、かつ、(ネットワーク資源の許す限り)要求された伝送容量で通信サービスを提供することができる、柔軟なネットワークである。この様なサービスが可能なのは、一重にATM(Asynchronous Transfer Mode:非同期転送モード)と呼ばれる、B−ISDNの基幹技術によるものである。ATMでは、パケット交換伝送モードと同様に、宛先の書かれたラベルを格納したヘッダを付与した固定長のセルを送出することで任意速度に対応し、そのラベルを読むことで、交換機がスイッチングする。パケットが、固定長のセルという単位で構成されることで、物理層レベルでは高速同期通信が行え、パケット送出密度により任意の転送速度を確保できる。
【0003】
一方、このような通信インフラをユーザが安心して使えるためには、暗号・認証等のネットワークセキュリティ技術を必要とする。この暗号や認証は送信者と受信者で同一の暗号鍵を秘密に共有する共通鍵暗号方式(秘密鍵暗号方式、対称暗号方式、慣用暗号方式とも呼ばれる)や、暗号鍵と復号鍵が異なり、暗号鍵を公開、復号鍵を秘密に保持する公開鍵暗号方式によって実現できることが知られている(各暗号方式の詳細は池野,小山著「現代暗号理論」電子情報通信学会、1986.参照)。また、この様な鍵を安全に配送する方式に対しても種々の鍵配送方式が提案されている(たとえば辻井,笠原著「暗号と情報セキュリティ」昭晃堂,1990.参照)。以上のような技術を用いることによって、B−ISDNに対しても安全な通信を実現することができる。
【0004】
【発明が解決しようとする課題】
上述のような暗号・認証通信においてはその安全性を高めるために図6に示すように鍵を階層化して用いる場合が多い。これは、鍵が解析されれば以後のデータは全て解読されてしまうために、鍵をさらに上位階層の鍵で暗号化することによって安全性を高めたり、用途の異なる鍵(署名用の鍵と暗号用の鍵等)を複数用いることによって、暗号と認証の機能を同時に実現する等のために行われるものである。この場合、暗号化を復号、署名、検証と用途に応じて置き換えれば種々の機能に対応する。
【0005】
図において鍵暗号化の最初となる鍵をマスタ鍵、直接データを暗号化する鍵をワーク鍵と呼び、それ以外の鍵は鍵暗号化鍵と呼ぶ。マスタ鍵を初めとする幾つかの鍵暗号化鍵は予めユーザに配送されている鍵であったり、誰でもがアクセスできる公開の鍵であったりする。また、ワーク鍵を初めとする幾つかの鍵暗号化鍵は送信者、受信者または鍵を管理するセンタ等がその場限りに設定した鍵であったり、鍵検索の手間を省いたり、送信者を特定するためにデータと共に送られる鍵であったりする。
【0006】
このような鍵は暗号化または署名したデータと共にかつ/または別に受信者に送られることが多い。よって、暗号・認証通信にはデータに関する通信の他に鍵に関する通信が存在する。そして、その通信に関する安全性は図6の上位の階層に関する通信の方がより重要であることは明らかである。なぜならば、上位の階層に関する通信が信頼できなければそれ以下の階層に関する通信は全て信頼できないためである。しかしながら、従来の通信において上位階層や下位階層に関する鍵情報とデータ情報を区別していなかったり、情報の位置等によって区別していても、情報の重要度という意味で区別して通信する方式は提案されていなかった。
【0007】
【課題を解決するための手段】
本発明は上述のような実情に鑑みてなされたものであり、鍵やデータを、それらの属する階層の高さのような重要度に応じて、1つの伝送路を用いて複数の異なる通信品質で伝送することができる通信装置及びシステム及び方法を提供しようとするものである。
【0008】
この課題を解決するため、たとえば本発明の通信装置は以下に示す構成を備える。
【0009】
上位階層に属する鍵が下位階層に属する鍵またはデータを変換するように階層的に構成され、異なる階層に属する複数の鍵またはデータが1つの伝送路を介して伝送され、前記伝送路は複数の通信品質での通信を提供可能な暗号・認証システムの通信装置であって、
前記鍵またはデータの属する各階層に対応した品質を記憶する記憶手段と、
前記階層を示す階層情報と前記記憶手段の記憶内容とに基づいて前記伝送路の品質を設定する設定手段とを備え、
前記記憶手段及び前記設定手段は、前記階層が高いほど、前記鍵またはデータを伝送する際の前記伝送路の高い品質とすることを特徴とする。
【0010】
【発明の実施の形態】
以下、添付図面に従って本発明に係る実施形態の一例を詳細に説明する。
【0011】
先ず、本実施形態では、B−ISDNにおいてはマルチメディアを扱うために各メディアで異なるトラフィック特性を許容する。そのために、メディア毎に異なるQOS(Quality Of Service:サービス品質)が要求される。ATMにおけるQOSとしては遅延と遅延変動の感度、セルの損失率等が一式のパラメータとして定義されている(他のQOSパラメータについては今後の検討課題)。
【0012】
ここで、遅延とはデータが発信されてから受信されるまでの時間であり、遅延変動は輻輳などによるセルの転送時間のバラツキである。映像伝送の場合、遅延変動はビットのゆらぎを引き起こすための受信側で十分なバッファメモリを持ってなければ画面がちらつくことになる。また、遅延が大きくなると会話用音声データのようにリアルタイム性が必要なものについては、エコーキャンセルなどの工夫が必要となる。逆にリアルタイム性の少ないテキストデータであれば、遅延は遅延変動と共に全く問題はない。セル損失率は、発信者により送出されるセルの総数と着信者に届かないセルの総数の比率を定義するものであり、データを垂れ流すタイプの映像伝送においては、フレーム落ちが起こったり、ノイズが出たりするので通信品質への影響は大きい。また、最近研究の進んでいるMPEG等の予測符号化を基本とする圧縮方式では、さらに大きな画質劣化を引き起こし得るのは理解できよう。このように、QOSの各パラメータは用途によってその要求が異なる。
【0013】
ユーザとネットワーク間でのQOSの要求・設定は次のように行われる。ユーザはネットワークが提供するQOSクラス(幾つかのQOSパラメータを組み合わせたもの)の中から、あるクラスのQOSを要求する。これはトラフィック契約等とともに通常は通信の設定段階(可能な場合は通信途中でも再設定)で行われる。この時、ネットワークは要求されたトラフィックが実際の伝送容量を超えないかの判断をすると同時に要求されたQOSクラスが確保できるか等を判断して、通信可能ならば端末に通知し通信モードに入る。通信モードにおいて、ユーザがトラフィック契約を遵守している限り、ネットワークは要求されたQOSを維持し、要求された品質を保証する。
【0014】
また、通信においては種々のプロトコル(通信規約)が定められ、B−ISDNのプロトコルでは、いろいろの機能の追加や変更が全体に影響を及ぼさないように、図7に示すようなプロトコルの階層化が行われている。各階層間では受け渡しの約束が決められており、個々の階層をレイヤと呼ぶ。図7において、物理レイヤは文字通り物理媒体に関する規定(ケーブル、コネクタの仕様の他に伝送フレームの構成、セル挿入、抽出機能を含む)であり、ATMレイヤは全てのサービスに共通なセルの多重化及び交換を行う。AAL(ALTアダプション・レイヤ)は各サービスに依存する機能を扱い、各サービスに対応して複数のプロトコルが規定されている。このAALによって、各サービスに依存する上位レイヤの機能の追加、変更を吸収し、B−ISDNの基本機能に影響を与えないようにしている。よって、各サービスが要求するQOSの上述のATMのQOSへの変換、及び逆変換は、AALを含む上位レイヤで行われる。
【0015】
このように、B−ISDNにおいてはQOSを用いて通信の品質を指定することができる。
【0016】
よって、本実施形態では、このQOSに図6の階層に応じた重要度(品質)を設定する、即ち、セル損失率等において上位階層に関する通信はそれ以下の階層に関する通信以上のQOSの品質を設定する手段を有することによって暗号・認証通信の情報の重要度に応じた通信を実現するものである。
【0017】
図1に本発明の実施形態に対するフローチャートを示す。図において、階層に応じたQOSをもつコネクションの開設を実現する手段として一例として図2に示すような前記のQOS要求・設定手順を行うQOS設定手段と、階層情報を受けそれに対応するQOSをテーブルとして格納したQOS記憶手段によって構成できる。また、図1のフローチャートの全体の制御、及びその一部としての階層情報の出力はCPU等の制御手段によって行われる。ただし、図中の階層情報Kは図6の階層の総数に当り、最上位層をKとし下位階層になるにつれて小さくなるとする。よって、通信要求が生じた時、図1の手段はまず階層情報をKとして最も高品位のQOSを要求・設定する。そのコネクションを用いて最上位のマスタ鍵による鍵暗号化鍵の暗号・認証通信を行う。図1の手段は該暗号・認証通信終了後コネクションを閉じる。その後、階層情報Kを1ずつ小さくして、その階層に応じたコネクションを再び要求・設定して前記の動作を繰り返し、K=0となれば終了する。ただし、鍵の中にマスタ鍵と同様の通信を必要としない鍵がある場合は、コネクション開閉処理と暗号・認証通信は省略される。
【0018】
また、マスタ鍵以外に通信を必要としない鍵がない場合は鍵通信の必要性を判定する処理は省略される。また、幾つかの階層に亙ってQOSが同じである場合は、コネクションの開閉に関する処理を階層毎に行う必要はない。これらの制御の変更は制御手段へのプログラミングの変更等によって容易に可能である。さらに、QOS記憶手段がなくても階層に応じたQOSを予めプログラミングしておく等によっても本発明は実現できる。また、階層に対して固定のQOSでなくても、上位階層の場合にはその時点で要求できる最高のQOSを要求する等の処理をしても良い。また、QOSは上位階層が下位階層に対して必ず高品位でなくても、QOS記憶手段の設定やQOS設定手段のプログラミング等によって任意に設定することができる。ただし、図1の一連の通信(複数のコネクションにまたがる)は関連しているので、通信には他の通信を区別するために識別子のようなものを用いることができる。
【0019】
以上は、通信の設定段階でQOSを定めるコネクション型の通信に対して有効である。
【0020】
<第2の実施形態>
B−ISDNでは種々のQOSの他に、情報の転送に先立って通信を設定するコネクション型と、送信情報が発生した時点で相手に情報を通信するコネクションレス型などの様々なコネクション設定形態も提供している。前述の実施形態(第1の実施形態)はコネクション型の通信に対するものであった。本第2の実施形態では、通信途中でQOSを変更できるコネクションレス型に対する場合を示す。
【0021】
図8にコネクションレス型のプロトコルの構成の一例を示す。図において、CLNAP(Connectionless Network Access Protocol)は図7に示される上位レイヤの一部であり、コネクションレス型のプロトコルを実現するレイヤである。そのレイヤにおけるPDU(Protocol Data Unit)フォーマットは図9のように示される。PDUとはプロトコルを規定するデータ単位を示すものであり、SUD(Service Data Unit)は、プロトコルを使用するユーザからのデータ単位である。この場合、QOSはPDUのヘッダ中の4ビットのデータとして指定され、このPDUはCLNAPレイヤにおいて生成される。このPDUをAAL、及びATMレイヤにおいてセル化または合成され、物理レイヤを介して送信される。よって、コネクションレス型ではPDU毎にQOSを設定することができる。
【0022】
よって、コネクションレス型の通信プロトコルでは、階層毎(異なるQOS毎)に異なるPDUを発生させ、そのPDUに含まれる暗号情報の階層に応じてQOSを設定することによって、情報の重要度(階層)に応じた通信を実現する。これは図1のコネクションをPDUに置き換えた制御によって実現できる。
【0023】
図3に本第2の実施形態における構成概念図を示す。図示に示す暗号化手段は入力データを受けてそれを暗号化した情報をQOS設定手段に、階層情報をQOS記憶手段に送る。ただし、マスタ鍵等のユーザ毎の鍵は公知の鍵管理手段によって管理されているとするが、そうでない場合(外部のカード等から鍵を入力する場合など)、鍵は通信等を介して暗号化手段に入力される。また、ワーク鍵等のその場限りの鍵は公知の乱数生成手段や演算手段等を用いて生成される。また、それらの鍵による暗号化は公知の暗号処置手段によって実現され、出力される暗号情報はQOS設定手段に送られる。さらに、それらの鍵の使用順序は予め定められており、その使用順序が鍵の階層に相当するので、制御手段は予め定められた鍵の使用順序(階層)に基づき、前記鍵管理手段(または外部)からマスタ鍵等や前記乱数生成手段及び演算手段からワーク鍵等を前記暗号処理手段に与え、それに対応したデータの入力(ワーク鍵等がデータとなる場合もある)に応じて暗号化を行わせ、その処理順序を階層情報としてQOS記憶手段に送る。
【0024】
次に、QOS記憶手段は階層情報に対応するQOSをテーブルとして記憶する記憶手段によって構成され、入力された階層情報に応じたQOSをQOS設定手段に与える。QOS設定手段は出力データ(該暗号情報を含む所定の情報)に所定の位置かつ/または形式で該QOSを設定・出力する。
【0025】
次に、受信側に対する本実施形態を図4を参照にして説明する。
【0026】
受信側では、第1の実施形態に示した手段による通信を受けた場合を考える。図4において、QOS分析手段は入力データを分解して、予め定められた情報の位置や識別信号等の形式から暗号情報と階層情報を分解して復号手段に送る。復号手段において制御手段はその階層情報が鍵管理手段に管理されている階層の情報であれば鍵管理手段からその鍵を検索して復号処理手段に入力し、その暗号情報を復号する。さらに、その復号結果が鍵として用いられる階層の情報であれば、その復号結果を鍵記憶手段に一時的に保持させる。また、制御手段はその階層情報が鍵管理手段で管理されていない階層の情報の場合は、保持された復号結果の中からその階層の鍵となる情報を検索してそれを鍵として復号処理手段に入力し、暗号情報を復号し出力させる。ただし、前記の復号結果をもとに演算手段によって鍵を生成する場合もある。よって、QOS分析手段はCPU、DSP等の処理手段やRAM等の記憶手段の組合せで実現でき、復号処理手段は第1の実施形態の暗号処理手段に対応する公知の復号処理手段、鍵管理手段は第1の実施形態と同様の手段、制御手段もCPU、DSP等の処理手段によって実現でき、演算手段もまたCPU、DSP等によって容易に実現できることは明らかである。
【0027】
以上は、暗号化及び復号について説明したが、認証が含まれている場合は暗号を署名、復号を検証と置き換えて処理すれば、認証通信に対しても同様の手段によって鍵の重要度に応じた通信が可能であることは明らかである。また、送信と受信を兼ねる装置の場合、図3、4の構成要素は同様であるので図3,4の手段を合成させた手段(プログラム)を用いることも容易である。
【0028】
<第3の実施形態>
第1、第2の実施形態においてはコネクション型、コネクションレス型の通信において情報の重要度に応じた通信を実現する手段を各々示した。本実施形態においては第1、第2の実施形態を含む情報の重要度に応じた通信を実現する通信システムについて図5を参照に説明する。
【0029】
ここでは一例として第1の実施形態における手段は図5の送信者端末、かつ/または受信者端末に各々内蔵されているとし、図6の階層において階層数K=2、即ちマスタ鍵とワーク鍵の場合のみを考える。また、コネクション型の通信で、鍵とデータに関する暗号・認証処理は以下に示すID−based鍵共有方式によって行われる場合を考える。
【0030】
[ID−based鍵共有方式]
鍵配送手段の管理を行うセンタが存在しており、各エンティティの名前や電話番号などの識別し(ID)をセンタが受け取り、センタ固有の秘密アルゴリズムを用いて、そのIDに対応する秘密鍵を生成して各エンティティに送り、各エンティティはその秘密鍵と通信相手の公開されているIDから共有すべき暗号鍵を計算して求める方式である。この方式は、ID−based鍵共有方式と呼ばれ、通信相手の確認と鍵の共有が同時に行える。
【0031】
この方式は大きく分けて暗号通信に先立つ予備通信を必要とする方式としない方式に分類される。予備通信を必要とする方式は通信文のみを暗号化して送る電子メールのような使用ができないが、予備通信を必要としない方式は電子メール的な使用ができ、利用範囲が広い。しかし、予備通信を必要としない方式は多くのエンティティが結託した場合、センタの秘密が露呈するという問題がある。予備通信を必要とする方式としては岡本(栄)の鍵配送方式が良く知られており、予備通信を必要としない方式としては松本・今井の鍵配送方式がよく知られている(詳細は辻井,笠原著「暗号と情報セキュリティ」昭晃堂,1990.の第4章参照)。以下に、予備通信を必要とする方式の代表的として岡本(栄)の鍵配送方式を示す。
【0032】
岡本(栄)の鍵配送方式:
1)センタは一方向性関数として公開鍵暗号方式の1つであるRSA暗号を公開する。即ち、2つの素数p,q、及び復号鍵dを秘密に持ち、n=(p・q)、及び暗号鍵eを公開する(暗号鍵eと復号鍵dはe・d=1 mod(p−1)・(q−1)の関係をもつ)。さらに、同時に有限体GF(p)とGF(q)の原始元gも公開する。
【0033】
2)各ユーザjはネットワーク加入時に、センタに自分の識別子IDjを登録し、センタからSj=IDjd mod nを計算・送信してもらい、それを秘密に管理する。
【0034】
3)ユーザAとユーザBは鍵共有を行うとき以下のi〜ivような通信・計算を行う。
i.ユーザAは乱数kAを任意に選び、CA=SA・gkA mod nをユーザBに送る。
ii.ユーザBは乱数kBを任意に選び、CB=SB・gkB mod nをユーザAに送る。
iii.ユーザBはy=(CAe/IDA)kB mod n(=ge・kA・kB mod n)を計算とする。
iv.ユーザAはy=(CBe/IDB)kA mod n(=ge・kA・kB mod n)を計算とする。
【0035】
4)ユーザA,Bともにyを共有鍵として暗号通信を行う。
【0036】
ここで、マスタ鍵は2)におけるSjに相当し、ワーク鍵は3)におけるyに相当する。よって、2)のSjは予め各ユーザが有しており、3)の処理・通信が鍵に関する暗号・認証通信であり、4)がデータに関する暗号通信に相当する。また、ユーザAは図5の送信者、ユーザBは受信者に相当する。以下、図5の各端末は第1の実施形態に示す手段の他に、公知のID−based鍵共有手段を有しているとする(通常、前述のSjは該ID−based鍵共有手段によって管理されている)。
【0037】
先ず、ユーザAはユーザBと暗号・認証通信を行う時、先ずK=2として第1の実施形態を用いてネットワークとQOSの交渉を行い、ユーザBとの間に高品位のQOSをもつコネクションを開設する。コネクション開設後、ユーザAはユーザBとの間で公知のID−based鍵共有手段を用いて、3)の処理・通信を行い、互いにワーク鍵yを共有し、コネクションを一旦終了する。その後、K=1として再びネットワークとQOSの交渉を行い、ユーザBとの間にK=2の場合以下の品位のQOSをもつコネクションを開設する。このコネクションを用いて、ユーザBとの間でワーク鍵yによる暗号通信を実現する。
【0038】
次に、コネクションレス型の通信で、マスタ鍵は送信者と受信者で予め共有され、各々の鍵管理手段に格納されており、ワーク鍵は送信者の乱数生成手段で生成される乱数をそのまま用いる場合を考える。この場合、図5の端末は第2の実施形態を含む。
【0039】
送信者がデータをワーク鍵で暗号化して受信者に送るとき、先ず送信者は受信者と共有しているマスタ鍵を鍵管理手段から検索し、それによって乱数生成手段の出力であるワーク鍵を暗号化してその階層情報と共にPDUを構成し、QOS記憶手段からその階層に対応する高品位のQOSを付けてATMセル化して受信者に送る。さらに、送信者はその乱数をワーク鍵としてデータを暗号化してその階層情報とともにPDUを構成し、QOS記憶手段からその階層に対応する前記のQOS以下の品位のQOSを付けて同様にATMセル化して受信者に送る。
【0040】
受信者はセルを合成したPDUから暗号情報、階層情報、送信者、暗号化番号、暗号化の有無等を特定する。ただし、暗号化番号とはワーク鍵とその鍵で暗号化したデータを結び付けるために用いる情報である。よって、受信者は暗号化の有無、及び階層情報等から情報がマスタ鍵によって暗号化されている等を判断し、その場合送信者情報から共有しているマスタ鍵を検索する。さらに、それを鍵として暗号情報を復号し、それをワーク鍵をして暗号化番号と共に鍵記憶手段に保持する。そのPDUが下位の階層に属する場合、暗号化番号が一致するワーク鍵を鍵記憶手段から検索しそれを鍵として暗号情報を復号し、送信者から送られたデータを入手する。
【0041】
以上のように、図5の通信システムは種々の鍵とデータに関する通信に適用できることがわかる。
【0042】
以上は、簡単のための例であるが、第1、第2の実施形態が外付けである場合、図6が多階層である場合、岡本(栄)のID−based鍵共有法以外の鍵共有法の場合、コネクション型の通信とコネクション型の通信が混在する場合等の各々に対しても同様の通信システムが実現できることは明らかである。また、図5の1つの端末を鍵に関するセンタ局として、送信者と受信者、及びセンタで図4のような階層構造をもつ暗号・認証通信を実現する場合にも、本実施形態が有効であることは明らかである。
【0043】
<その他の実施形態>
前記の実施形態では情報の重要度に応じた通信を実現するためにQOSを用いたが、通信の品位を実現する手段としてはQOSに限定されず他の実現手段も本発明は含む。その実施形態においては図1〜図4のQOSに関する部分をその実現手段に置き換えることによって容易に実現できることは明らかである。
【0044】
なお、本発明は、上記処理を実現するための装置と通信端末が分離されていても、1つの機器からなる装置に適用してもよい。
【0045】
また、本発明の目的は、前述した各実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0046】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0047】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0048】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0049】
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0050】
【発明の効果】
以上説明したように本発明によれば、鍵やデータを、それらの属する階層の高さのような重要度に応じて、1つの伝送路を用いて複数の異なる通信品質で伝送することができるようになる
【0051】
【図面の簡単な説明】
【図1】実施形態に対する処理手順を示すフローチャートである。
【図2】実施形態における処理構成の概念図である。
【図3】第2の実施形態における送信側の構成概念図を示す図である。
【図4】第2の実施形態における受信側の構成概念図を示す図である。
【図5】第3の実施形態における通信システムの構成を示す図である。
【図6】階層暗号化の概念図である。
【図7】実施形態におけるプロトコルの階層を示す図である。
【図8】第2の実施形態におけるコネクションレス型のプロトコルの構成の一例を示す図である。
【図9】第2の実施形態におけるPDUフォーマットを示す図である。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication apparatus, system, and method in a multimedia network that transmits information such as moving image data, still image data, audio data, and computer data.
[0002]
[Prior art]
B-ISDN (Broadband Aspects of Integrated Services Digital Network), which is being studied as a next-generation backbone communication infrastructure, has a larger transmission capacity than the currently implemented ISDN (network). It is a flexible network that can provide communication services with the required transmission capacity (as long as resources allow). This kind of service is possible due to the basic technology of B-ISDN, which is called ATM (Asynchronous Transfer Mode). In ATM, as in the packet-switched transmission mode, a fixed-length cell with a header storing a label with a destination written is sent to cope with an arbitrary speed, and the switch is switched by reading the label. . By configuring the packet in units of fixed-length cells, high-speed synchronous communication can be performed at the physical layer level, and an arbitrary transfer rate can be secured depending on the packet transmission density.
[0003]
On the other hand, network security technologies such as encryption and authentication are required for users to use such communication infrastructure with peace of mind. This encryption and authentication is a common key encryption method (also called a secret key encryption method, a symmetric encryption method, a conventional encryption method) in which the sender and the receiver share the same encryption key secretly, and the encryption key and the decryption key are different. It is known that it can be realized by a public key encryption method in which the encryption key is made public and the decryption key is kept secret (for details of each encryption method, see Ikeno and Koyama, “Modern Cryptography”, IEICE, 1986). Various key distribution methods have been proposed for such a method for securely distributing keys (see, for example, “Encryption and Information Security” by Shoji and Kasahara, 1990). By using the technique as described above, it is possible to realize safe communication even for B-ISDN.
[0004]
[Problems to be solved by the invention]
In the encryption / authentication communication as described above, in order to increase the security, the keys are often used in a hierarchy as shown in FIG. This is because if the key is analyzed, all subsequent data will be decrypted. Therefore, by encrypting the key with a higher-level key, security can be improved, or a key with a different purpose (signature key and This is performed in order to simultaneously realize the encryption and authentication functions by using a plurality of encryption keys and the like. In this case, if encryption is replaced according to decryption, signature, verification, and use, various functions are supported.
[0005]
In the figure, the first key for key encryption is called a master key, the key for directly encrypting data is called a work key, and the other keys are called key encryption keys. Some key encryption keys including the master key may be keys that have been delivered to the user in advance, or public keys that anyone can access. In addition, some key encryption keys including work keys are keys set by the sender, receiver, or the center that manages the key on the spot, saves the key search, Or a key sent with the data to identify
[0006]
Such keys are often sent to the recipient along with the encrypted or signed data and / or separately. Therefore, encryption / authentication communication includes communication related to a key in addition to communication related to data. It is clear that the safety related to the communication is more important for the communication related to the upper hierarchy in FIG. This is because all communications related to lower layers are unreliable unless communications related to higher layers are reliable. However, in conventional communication, a method has been proposed in which key information and data information related to the upper and lower layers are not distinguished from each other or are distinguished from each other in terms of the importance of information even if they are distinguished by the position of information. It wasn't.
[0007]
[Means for Solving the Problems]
The present invention has been made in view of the above situation, and a plurality of different communication qualities using a single transmission path for keys and data according to the importance such as the height of the hierarchy to which the keys and data belong. It is an object of the present invention to provide a communication apparatus, system, and method that can be transmitted over the Internet .
[0008]
In order to solve this problem, for example, the communication apparatus of the present invention has the following configuration.
[0009]
A key that belongs to an upper layer is hierarchically configured to convert a key or data that belongs to a lower layer, and a plurality of keys or data that belong to different layers are transmitted via one transmission path, An encryption / authentication system communication device capable of providing communication quality communication,
Storage means for storing quality corresponding to each hierarchy to which the key or data belongs;
Setting means for setting the quality of the transmission path based on the hierarchy information indicating the hierarchy and the storage content of the storage means,
The storage unit and the setting unit are characterized in that the higher the hierarchy , the higher the quality of the transmission path when transmitting the key or data.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an example of an embodiment according to the present invention will be described in detail with reference to the accompanying drawings.
[0011]
First, in this embodiment, B-ISDN allows different traffic characteristics for each medium in order to handle multimedia. Therefore, different QOS (Quality Of Service: quality of service) is required for each medium. As QOS in ATM, delay, sensitivity of delay variation, cell loss rate, and the like are defined as a set of parameters (the other QOS parameters are for further study).
[0012]
Here, the delay is the time from when the data is transmitted until it is received, and the delay variation is the variation in the cell transfer time due to congestion or the like. In the case of video transmission, the delay variation will cause the screen to flicker if the receiving side does not have sufficient buffer memory to cause bit fluctuation. In addition, when the delay becomes large, a device such as echo cancellation is required for a device that requires real-time performance such as voice data for conversation. On the other hand, for text data with little real-time property, there is no problem with delay and delay variation. The cell loss rate defines the ratio between the total number of cells sent by the caller and the total number of cells that do not reach the callee. In video transmissions where data flows down, frame loss or noise occurs. The communication quality is greatly affected. In addition, it can be understood that a compression method based on predictive coding such as MPEG, which has recently been studied, can cause even greater image quality degradation. In this way, each parameter of QOS has different requirements depending on the application.
[0013]
Request / setting of QOS between the user and the network is performed as follows. The user requests a class of QOS from among the QOS classes provided by the network (a combination of several QOS parameters). This is usually performed at the communication setting stage (when possible, re-setting even during communication) together with a traffic contract or the like. At this time, the network determines whether the requested traffic does not exceed the actual transmission capacity, and at the same time, determines whether the requested QOS class can be secured, etc., and notifies the terminal if communication is possible and enters the communication mode. . In the communication mode, as long as the user complies with the traffic contract, the network maintains the required QOS and guarantees the required quality.
[0014]
In addition, various protocols (communication rules) are defined in communication, and in the B-ISDN protocol, protocol hierarchies as shown in FIG. 7 are provided so that addition or change of various functions does not affect the whole. Has been done. The promise of delivery is decided between each hierarchy, and each hierarchy is called a layer. In FIG. 7, the physical layer is literally a regulation related to physical media (including cable and connector specifications, including transmission frame configuration, cell insertion and extraction functions), and the ATM layer is a cell multiplexing common to all services. And exchange. AAL (ALT adaptation layer) handles functions depending on each service, and a plurality of protocols are defined corresponding to each service. By this AAL, the addition and change of higher layer functions depending on each service are absorbed, and the basic functions of the B-ISDN are not affected. Therefore, the conversion of QOS required by each service into the above-described ATM QOS and the inverse conversion are performed in an upper layer including AAL.
[0015]
Thus, in B-ISDN, the quality of communication can be specified using QOS.
[0016]
Therefore, in this embodiment, the importance (quality) corresponding to the hierarchy of FIG. 6 is set in this QOS, that is, the communication related to the upper hierarchy in the cell loss rate or the like has the quality of QOS higher than the communication related to the lower hierarchy. By having means for setting, communication according to the importance of information of encryption / authentication communication is realized.
[0017]
FIG. 1 shows a flowchart for an embodiment of the present invention. In the figure, as an example of means for realizing establishment of a connection having a QOS corresponding to a hierarchy, a QOS setting means for performing the QOS request / setting procedure as shown in FIG. 2 and a QOS corresponding to the hierarchy information received as a table are shown. As QOS storage means. Further, the overall control of the flowchart of FIG. 1 and the output of hierarchical information as a part thereof are performed by a control means such as a CPU. However, the hierarchical information K in the figure corresponds to the total number of hierarchical levels in FIG. Therefore, when a communication request occurs, the means of FIG. 1 first requests and sets the highest quality QOS with the hierarchical information as K. Using the connection, encryption / authentication communication of the key encryption key with the highest master key is performed. 1 closes the connection after the encryption / authentication communication is completed. Thereafter, the hierarchy information K is decreased by one, the connection corresponding to the hierarchy is requested and set again, the above operation is repeated, and the process ends when K = 0. However, if there is a key that does not require communication similar to the master key, the connection opening / closing process and encryption / authentication communication are omitted.
[0018]
If there is no key that does not require communication other than the master key, the process for determining the necessity of key communication is omitted. In addition, when the QOS is the same for several layers, it is not necessary to perform processing related to the opening and closing of connections for each layer. These control changes can be easily made by changing the programming of the control means. Furthermore, the present invention can be realized by programming a QOS corresponding to a hierarchy in advance without a QOS storage means. Further, even if the QOS is not fixed to the hierarchy, in the case of an upper hierarchy, processing such as requesting the highest QOS that can be requested at that time may be performed. Further, the QOS can be arbitrarily set by setting the QOS storage means, programming the QOS setting means, or the like, even if the upper layer is not necessarily high quality with respect to the lower layer. However, since the series of communications in FIG. 1 (spanning a plurality of connections) is related, an identifier or the like can be used for the communication to distinguish other communications.
[0019]
The above is effective for connection-type communication in which QOS is determined at the communication setting stage.
[0020]
<Second Embodiment>
In addition to various QOS, B-ISDN also offers various connection setting modes such as connection type that sets communication prior to information transfer and connectionless type that communicates information to the other party when transmission information occurs. doing. The above-described embodiment (first embodiment) is for connection-type communication. In the second embodiment, a connectionless type in which QOS can be changed during communication is shown.
[0021]
FIG. 8 shows an example of the configuration of a connectionless protocol. In the figure, CLNAP (Connectionless Network Access Protocol) is a part of the upper layer shown in FIG. 7 and is a layer that realizes a connectionless protocol. A PDU (Protocol Data Unit) format in the layer is shown in FIG. The PDU indicates a data unit that defines a protocol, and the SUD (Service Data Unit) is a data unit from a user who uses the protocol. In this case, the QOS is specified as 4-bit data in the header of the PDU, and this PDU is generated in the CLNAP layer. This PDU is cellized or synthesized at the AAL and ATM layers and transmitted via the physical layer. Therefore, the QOS can be set for each PDU in the connectionless type.
[0022]
Therefore, in the connectionless communication protocol, different PDUs are generated for each layer (for each different QOS), and the QOS is set according to the layer of the encryption information included in the PDU, whereby the importance of the information (layer) Communication according to the is realized. This can be realized by control in which the connection in FIG. 1 is replaced with PDU.
[0023]
FIG. 3 shows a conceptual diagram of the configuration in the second embodiment. The encryption means shown in the figure receives the input data and sends the encrypted information to the QOS setting means and the hierarchy information to the QOS storage means. However, it is assumed that the key for each user, such as a master key, is managed by a known key management means. If not (such as when the key is input from an external card), the key is encrypted via communication or the like. Is input to the conversion means. In addition, a temporary key such as a work key is generated using a known random number generation unit, a calculation unit, or the like. Also, encryption with these keys is realized by known cryptographic processing means, and the output cryptographic information is sent to the QOS setting means. Furthermore, since the use order of these keys is predetermined and the use order corresponds to the key hierarchy, the control means is based on the predetermined key use order (hierarchy), and the key management means (or A master key or the like from the outside) or a work key or the like from the random number generation means and the calculation means is given to the encryption processing means, and encryption is performed in accordance with the input of data corresponding thereto (the work key or the like may be data). The processing order is sent to the QOS storage means as hierarchical information.
[0024]
Next, the QOS storage means is constituted by storage means for storing the QOS corresponding to the hierarchy information as a table, and gives the QOS corresponding to the inputted hierarchy information to the QOS setting means. The QOS setting means sets and outputs the QOS to output data (predetermined information including the encryption information) at a predetermined position and / or format.
[0025]
Next, this embodiment for the receiving side will be described with reference to FIG.
[0026]
Consider a case where the receiving side receives communication by the means shown in the first embodiment. In FIG. 4, the QOS analyzing means decomposes the input data, decomposes the encryption information and the hierarchy information from a predetermined information position and format such as an identification signal, and sends them to the decryption means. In the decryption means, the control means retrieves the key from the key management means if the hierarchy information is information of the hierarchy managed by the key management means, inputs the key to the decryption processing means, and decrypts the encryption information. Further, if the decryption result is information of a hierarchy used as a key, the decryption result is temporarily stored in the key storage unit. In addition, when the hierarchy information is not managed by the key management means, the control means searches for information that is a key of the hierarchy from the held decryption results, and uses the decryption processing means as a key To decrypt and output the encryption information. However, the key may be generated by the calculation means based on the decryption result. Therefore, the QOS analysis means can be realized by a combination of processing means such as CPU and DSP, and storage means such as RAM, and the decryption processing means is a known decryption processing means and key management means corresponding to the encryption processing means of the first embodiment. It is obvious that the same means and control means as in the first embodiment can be realized by processing means such as a CPU and DSP, and the arithmetic means can also be easily realized by CPU and DSP.
[0027]
The above describes encryption and decryption, but if authentication is included, if encryption is signed and decryption is replaced with verification, the same method is used for authentication communication according to the importance of the key. It is clear that communication is possible. In the case of an apparatus that performs both transmission and reception, the components shown in FIGS. 3 and 4 are the same, and therefore it is easy to use means (program) obtained by combining the means shown in FIGS.
[0028]
<Third Embodiment>
In the first and second embodiments, means for realizing communication according to the importance of information in connection type and connectionless type communication are shown. In the present embodiment, a communication system that realizes communication according to the importance of information including the first and second embodiments will be described with reference to FIG.
[0029]
Here, as an example, the means in the first embodiment is incorporated in the sender terminal and / or the receiver terminal of FIG. 5, and the number of layers K = 2 in the hierarchy of FIG. 6, that is, the master key and the work key Only consider the case. In connection-type communication, a case where encryption / authentication processing relating to a key and data is performed by the following ID-based key sharing method is considered.
[0030]
[ID-based key sharing method]
There is a center that manages the key distribution means, and the center receives identification (ID) such as the name and telephone number of each entity, and uses a secret algorithm unique to the center to obtain a secret key corresponding to the ID. In this method, each entity is generated and sent to each entity, and each entity calculates and obtains an encryption key to be shared from the secret key and the public ID of the communication partner. This method is called an ID-based key sharing method, and can confirm a communication partner and share a key at the same time.
[0031]
This method is roughly classified into a method that does not require preliminary communication prior to encryption communication and a method that does not require preliminary communication. A method that requires preliminary communication cannot be used like an electronic mail in which only a message is encrypted and sent, but a method that does not require preliminary communication can be used like an email and has a wide range of use. However, a method that does not require preliminary communication has a problem that the secret of the center is exposed when many entities collide. The Okamoto (Sakae) key distribution method is well known as a method that requires backup communication, and the Matsumoto / Imai key distribution method is well known as a method that does not require backup communication (see Sakurai for details). , Kasahara, “Cryptography and Information Security”, Shoshodo, 1990, Chapter 4). The following is a key distribution method of Okamoto (Sakae) as a representative method that requires preliminary communication.
[0032]
Okamoto (Sakae) key distribution method:
1) The center publishes an RSA cipher that is one of public key cryptosystems as a one-way function. That is, two prime numbers p and q and a decryption key d are kept secret, n = (p · q), and an encryption key e is disclosed (the encryption key e and the decryption key d are e · d = 1 mod (p -1) and (q-1)). At the same time, the primitive element g of the finite fields GF (p) and GF (q) is also disclosed.
[0033]
2) Each user j registers his / her identifier IDj at the center at the time of joining the network, asks the center to calculate and transmit Sj = IDjd mod n, and manages it secretly.
[0034]
3) When performing key sharing, user A and user B perform communication / calculation as shown in i to iv below.
i. User A arbitrarily selects a random number kA and sends CA = SA · gkA mod n to user B.
ii. User B arbitrarily selects a random number kB and sends CB = SB · gkB mod n to user A.
iii. User B calculates y = (CAe / IDA) kB mod n (= ge · kA · kB mod n).
iv. User A calculates y = (CBe / IDB) kA mod n (= ge · kA · kB mod n).
[0035]
4) Both users A and B perform encrypted communication using y as a shared key.
[0036]
Here, the master key corresponds to Sj in 2), and the work key corresponds to y in 3). Therefore, each user has Sj of 2) in advance, and the processing and communication of 3) is encryption / authentication communication relating to the key, and 4) corresponds to encryption communication relating to the data. User A corresponds to the sender in FIG. 5 and user B corresponds to the receiver. Hereinafter, it is assumed that each terminal in FIG. 5 has known ID-based key sharing means in addition to the means shown in the first embodiment (usually, the above-mentioned Sj is obtained by the ID-based key sharing means. Managed).
[0037]
First, when the user A performs encryption / authentication communication with the user B, first, the network and the QOS are negotiated using the first embodiment with K = 2, and a connection having a high-quality QOS is established between the user B and the user B. Open. After the connection is established, the user A uses the known ID-based key sharing means with the user B to perform the processing / communication of 3), share the work key y with each other, and once terminate the connection. Thereafter, the network and the QOS are negotiated again with K = 1, and a connection with QOS of the following quality is established with the user B when K = 2. Using this connection, encryption communication with the user B using the work key y is realized.
[0038]
Next, in connectionless communication, the master key is shared in advance between the sender and the receiver and stored in each key management means, and the work key is a random number generated by the sender's random number generation means as it is. Consider the use case. In this case, the terminal of FIG. 5 includes the second embodiment.
[0039]
When the sender encrypts the data with the work key and sends it to the receiver, the sender first searches the key management means for the master key shared with the receiver, thereby obtaining the work key that is the output of the random number generation means. The encrypted PDU is formed together with the hierarchy information, and a high-quality QOS corresponding to the hierarchy is added from the QOS storage means to form an ATM cell and sent to the receiver. Further, the sender encrypts the data using the random number as a work key, configures the PDU together with the hierarchy information, attaches QOS of the quality below the QOS corresponding to the hierarchy from the QOS storage means, and similarly converts it into an ATM cell. To the recipient.
[0040]
The receiver specifies the encryption information, hierarchy information, sender, encryption number, presence / absence of encryption, etc. from the PDU obtained by combining the cells. However, the encryption number is information used to link the work key and the data encrypted with the key. Therefore, the receiver determines whether the information is encrypted with the master key from the presence / absence of encryption and the hierarchy information, and searches for the shared master key from the sender information. Further, the encryption information is decrypted using it as a key, and it is used as a work key and held in the key storage means together with the encryption number. When the PDU belongs to a lower layer, the work key having the same encryption number is retrieved from the key storage means, and the encryption information is decrypted using the work key as a key, and the data sent from the sender is obtained.
[0041]
As described above, it can be seen that the communication system of FIG. 5 can be applied to communication related to various keys and data.
[0042]
The above is an example for the sake of simplicity. However, when the first and second embodiments are externally attached, when FIG. 6 is multi-layered, keys other than Okamoto (Sakae) ID-based key sharing method are used. In the case of the sharing method, it is obvious that a similar communication system can be realized for each of cases where connection type communication and connection type communication coexist. The present embodiment is also effective when the encryption / authentication communication having the hierarchical structure as shown in FIG. 4 is realized at the sender and the receiver and the center by using one terminal of FIG. 5 as the center station for the key. It is clear that there is.
[0043]
<Other embodiments>
In the above embodiment, QOS is used to realize communication according to the importance of information. However, the means for realizing communication quality is not limited to QOS, and the present invention includes other realizing means. It is obvious that the embodiment can be easily realized by replacing the part relating to the QOS in FIGS.
[0044]
Note that the present invention may be applied to an apparatus composed of one device, even if the apparatus for realizing the above processing and the communication terminal are separated.
[0045]
Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and store the computer (or CPU or MPU) of the system or apparatus. Needless to say, this can also be achieved by reading and executing the program code stored in the medium.
[0046]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention.
[0047]
As a storage medium for supplying the program code, for example, a floppy disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
[0048]
Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0049]
Further, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing.
[0050]
【The invention's effect】
As described above, according to the present invention, keys and data can be transmitted with a plurality of different communication qualities using one transmission path according to the importance such as the height of the hierarchy to which the keys and data belong. It becomes like this .
[0051]
[Brief description of the drawings]
FIG. 1 is a flowchart illustrating a processing procedure according to an embodiment.
FIG. 2 is a conceptual diagram of a processing configuration in the embodiment.
FIG. 3 is a diagram showing a conceptual configuration diagram of a transmission side in the second embodiment.
FIG. 4 is a diagram illustrating a conceptual configuration of a receiving side in the second embodiment.
FIG. 5 is a diagram illustrating a configuration of a communication system according to a third embodiment.
FIG. 6 is a conceptual diagram of hierarchical encryption.
FIG. 7 is a diagram illustrating a hierarchy of protocols in the embodiment.
FIG. 8 is a diagram illustrating an example of a configuration of a connectionless protocol in the second embodiment.
FIG. 9 is a diagram illustrating a PDU format in the second embodiment.

Claims (5)

上位階層に属する鍵が下位階層に属する鍵またはデータを変換するように階層的に構成され、異なる階層に属する複数の鍵またはデータが1つの伝送路を介して伝送され、前記伝送路は複数の通信品質での通信を提供可能な暗号・認証システムの通信装置であって、
前記鍵またはデータの属する各階層に対応した品質を記憶する記憶手段と、
前記階層を示す階層情報と前記記憶手段の記憶内容とに基づいて前記伝送路の品質を設定する設定手段とを備え、
前記記憶手段及び前記設定手段は、前記階層が高いほど、前記鍵またはデータを伝送する際の前記伝送路の高い品質とすることを特徴とする通信装置。
A key belonging to the upper layer is hierarchically configured to convert a key or data belonging to the lower layer, and a plurality of keys or data belonging to different layers are transmitted via one transmission path, An encryption / authentication system communication device capable of providing communication quality communication,
Storage means for storing quality corresponding to each layer to which the key or data belongs;
Setting means for setting the quality of the transmission path based on the hierarchy information indicating the hierarchy and the storage content of the storage means;
The communication device, wherein the storage unit and the setting unit have higher quality of the transmission path when transmitting the key or data as the hierarchy is higher.
各鍵またはデータの属する階層に応じた伝送路の伝送の品質を任意に設定する設定手段とを有することを特徴とする請求項1に記載の通信装置。2. The communication apparatus according to claim 1, further comprising setting means for arbitrarily setting transmission quality of the transmission path according to a hierarchy to which each key or data belongs. 前記伝送路の品質をATM通信におけるQOSとして定義されるパラメータとすることを特徴とする請求項1に記載の通信装置。The communication apparatus according to claim 1, wherein the quality of the transmission path is a parameter defined as QOS in ATM communication. 請求項1或いは請求項2のいずれかの通信装置によって構成されることを特徴とする通信システム。A communication system comprising the communication device according to claim 1. 上位階層に属する鍵が下位階層に属する鍵またはデータを変換するように階層的に構成され、異なる階層に属する複数の鍵またはデータが1つの伝送路を介して伝送され、前記伝送路は複数の通信品質での通信を提供可能な暗号・認証システムの通信方法であって、
前記鍵またはデータの属する各階層に対応した品質を記憶された前記伝送路の品質を前記階層を示す階層情報に応じて選択して前記伝送路の品質を設定する工程を有し、
この工程において、前記鍵またはデータの属する階層が高いほど、前記鍵またはデータを伝送する際の前記伝送路の高い品質とすることを特徴とする通信方法。
A key belonging to the upper layer is hierarchically configured to convert a key or data belonging to the lower layer, and a plurality of keys or data belonging to different layers are transmitted via one transmission path, An encryption / authentication system communication method capable of providing communication quality communication ,
Selecting the quality of the transmission path stored in accordance with the hierarchy information indicating the hierarchy by storing the quality corresponding to each hierarchy to which the key or data belongs, and setting the quality of the transmission path,
In this step, the higher the hierarchy to which the key or data belongs, the higher the quality of the transmission path when transmitting the key or data.
JP24318196A 1996-09-13 1996-09-13 Communication apparatus and system and method Expired - Fee Related JP3630874B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24318196A JP3630874B2 (en) 1996-09-13 1996-09-13 Communication apparatus and system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24318196A JP3630874B2 (en) 1996-09-13 1996-09-13 Communication apparatus and system and method

Publications (2)

Publication Number Publication Date
JPH1093547A JPH1093547A (en) 1998-04-10
JP3630874B2 true JP3630874B2 (en) 2005-03-23

Family

ID=17100034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24318196A Expired - Fee Related JP3630874B2 (en) 1996-09-13 1996-09-13 Communication apparatus and system and method

Country Status (1)

Country Link
JP (1) JP3630874B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133753A (en) * 1999-12-27 2004-07-25 Nds Ltd Communication management system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP4495685B2 (en) * 2006-03-20 2010-07-07 日本放送協会 Content transmission apparatus and content transmission program
JP4967005B2 (en) * 2009-09-24 2012-07-04 日本放送協会 Content receiving apparatus, content receiving program, and conditional access system
CN110750767B (en) * 2019-10-18 2023-05-02 神州数码融信软件有限公司 Login initialization method of intelligent terminal equipment and intelligent terminal equipment
CN113382001B (en) * 2021-06-09 2023-02-07 湖南快乐阳光互动娱乐传媒有限公司 Communication encryption method and related device

Also Published As

Publication number Publication date
JPH1093547A (en) 1998-04-10

Similar Documents

Publication Publication Date Title
EP1316177B1 (en) Multiservice use of network connection capability under user-to-network interface signaling
Asokan et al. Applicability of identity-based cryptography for disruption-tolerant networking
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
JP2001517020A (en) Security measures for telecommunication network transmission
JPH1155243A (en) Loading of pair key in key management system, achievement of complete secret transfer in closed user group, method for datagram multicast transmission and device therefor
JP3630874B2 (en) Communication apparatus and system and method
Asokan Anonymity in a mobile computing environment
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
Asokan et al. Towards securing disruption-tolerant networking
JP2009518973A (en) Digital object title and transmission information
Deng et al. Securing data transfer in asynchronous transfer mode networks
JP2000278260A (en) Cipher communication method and storage medium recording its program
WO2007043649A1 (en) Relay unit, communication terminal and communication method
Peyravian et al. Asynchronous transfer mode security
Tarman et al. Algorithm-agile encryption in ATM networks
Menesidou et al. Authenticated key exchange (ake) in delay tolerant networks
CN115021906A (en) Method, terminal and device for realizing data transmission of digital envelope
US6480608B2 (en) Method for exchanging cryptographic keys in an ATM network using multiple virtual paths or circuits
RU2707398C1 (en) Method and system for secure storage of information in file storages of data
Forne et al. An integrated solution for secure communications over B-ISDN
Duflos et al. Integration of security parameters in the service level specification to improve QoS management of secure distributed multimedia services
Cruickshank et al. Securing multimedia services over satellite ATM networks
Varadharajan et al. Security issues in asynchronous transfer mode
JP2001217843A (en) Cryptocommunication protocol structure and enciphering ip packet format
Tarman et al. Implementing security for ATM networks

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20020215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees