JP2000115853A - 情報通信装置及び方法、情報通信システム、記録媒体 - Google Patents

情報通信装置及び方法、情報通信システム、記録媒体

Info

Publication number
JP2000115853A
JP2000115853A JP10287774A JP28777498A JP2000115853A JP 2000115853 A JP2000115853 A JP 2000115853A JP 10287774 A JP10287774 A JP 10287774A JP 28777498 A JP28777498 A JP 28777498A JP 2000115853 A JP2000115853 A JP 2000115853A
Authority
JP
Japan
Prior art keywords
information
encryption
node
encryption processing
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10287774A
Other languages
English (en)
Other versions
JP4058173B2 (ja
Inventor
Kurumi Mori
くる美 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP28777498A priority Critical patent/JP4058173B2/ja
Priority to US09/412,900 priority patent/US7089416B1/en
Publication of JP2000115853A publication Critical patent/JP2000115853A/ja
Priority to US11/384,377 priority patent/US7779251B2/en
Application granted granted Critical
Publication of JP4058173B2 publication Critical patent/JP4058173B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 情報の暗号化処理を考慮しつつも通信携帯端
末の小型化、低価格化、情報処理の負担減を実現できる
ようにする。 【解決手段】 送信情報の暗号化を行う暗号化信号処理
部5と、情報の通信を行う際に暗号化信号処理部5の使
用/不使用を選択する暗号処理選択部4とを設け、送信
情報の暗号化処理を実行するか否かを必要に応じて選択
できるようにすることにより、暗号化処理をなるべく省
略し、暗号化に伴う処理の負担を軽減できるようにす
る。また、例えば、情報受信側において暗号解読が可能
である場合には暗号化処理を行い、不可能である場合に
は暗号化処理を行わないようにすることで、受信側の情
報通信装置を暗号化処理手段を予め具備しない構造とす
ることができるようにして、受信側の情報通信装置の低
コスト化、小型化等を図る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報通信装置及び
方法、情報通信システム、記録媒体に関するものであ
る。
【0002】
【従来の技術】近年、携帯通信端末に代表される情報通
信装置は、小型化、高機能化、情報処理の高速化が進
み、携帯通信端末では既に、デスクトップ型のコンピュ
ータに匹敵するほどの性能を持つものも発売されてい
る。このことから、携帯通信端末は主にビジネスの分野
において普及が急速に進んでおり、無線通信によって会
社から離れた場合でも迅速に情報をやり取り出来るよう
になってきている。この場合に問題となるのが機密漏洩
である。情報通信装置を開発するメーカーでは、それぞ
れの方法によって送信情報の暗号化処理技術の実用化を
盛んに進めている。
【0003】また、現在では、通信機能としてデジタル
映像を撮影して取り込み、その送信を行うことが可能と
なるなど、扱う情報量は急激に大きくなってきている。
さらに、将来的には動画まで扱うことが考えられるの
で、情報信号処理部に求められる機能は更に高いものと
なる。また、画像取り込み用のデジタルカメラを一体化
した携帯通信端末が最近登場するようになり、将来的に
はデジタルビデオカメラを含めた携帯通信端末が登場す
るのも近いと思われる。
【0004】しかし、携帯端末装置はこのような高機能
化と引き換えに、通信機能や情報編集機能などのみを備
えた以前の製品に比べると、携帯性を重視した小型化を
達成することが益々困難な状況となってきている。こう
した背景の中、更に暗号化処理を行うためには、情報処
理スピードの向上はもちろんのこと、暗号処理装置を含
めた情報通信装置全体の小型化が大きな課題となる。
【0005】
【発明が解決しようとする課題】上述したように、情報
通信装置の中で現在問題とされているのは、高機能化に
伴い価格が高くなってしまうこと、扱う情報が映像など
を含めた膨大な量になりつつあること、さらに携帯端末
などにおいては小型化が困難になってきたことである。
【0006】さらに、暗号化処理を行うことが可能な装
置が最近注目を集めており、今後、暗号化処理手段を持
つ通信装置が多く提供されることが予想される。一方、
家庭での使用を考えると、扱われる情報の機密度は比較
的低く、必ずしも暗号化処理が必要であるとは言いきれ
ない。しかし、暗号化処理された情報が常に送信されて
くるとすれば、受信側も必ず暗号化された情報を解読す
る暗号解読装置を備えざるを得ない。結果として、送信
側、受信側双方の装置の大型化、高価格化、情報処理に
対する負担の増大は防げない。
【0007】本発明は、このような問題を解決するため
に成されたものであり、情報の暗号化処理を考慮しつつ
も通信携帯端末の小型化、低価格化、情報処理の負担減
を実現できるようにすることを目的とする。
【0008】
【課題を解決するための手段】本発明の情報通信装置
は、送信情報の暗号化手段と、情報の通信を行う際に、
上記暗号化手段の使用/不使用を選択する暗号処理選択
手段とを備えたことを特徴とする。
【0009】ここで、上記暗号処理選択手段は、上記送
信情報の暗号化処理を行うかどうかを指示するための指
示手段を備え、情報送信者からの指示に応じて上記暗号
化手段の使用/不使用を選択するようにしても良い。ま
た、上記暗号処理選択手段は、情報送信側の装置と情報
受信側の装置とが接続されている通信媒体を判別する媒
体判別手段を備え、接続されている通信媒体に応じて上
記暗号化手段の使用/不使用を選択するようにしても良
い。また、上記暗号処理選択手段は、情報受信側の装置
において暗号解読が可能であるかどうかを判別する暗号
許可判別手段を備え、その判別結果に応じて上記暗号化
手段の使用/不使用を選択するようにしても良い。ま
た、上記暗号処理選択手段は、上記送信情報の機密度を
判別する機密度判別手段を備え、その判別結果に応じて
上記暗号化手段の使用/不使用を選択するようにしても
良い。
【0010】本発明の他の態様では、受信情報が暗号化
されているか否かを判別する暗号判別手段と、上記暗号
判別手段によって上記受信情報が暗号化されていると判
別された場合に、所定のエラー処理を行うエラー処理手
段とを備えたことを特徴とする。
【0011】また、本発明の情報通信方法は、情報の通
信を行う際に、送信情報の暗号化処理の使用/不使用を
選択するようにしたことを特徴とする。
【0012】ここで、情報送信者からの指示に応じて上
記送信情報の暗号化処理の使用/不使用を選択するよう
にしても良い。また、情報送信側の装置と情報受信側の
装置とが通信可能な異なる通信媒体のうち、使用してい
る通信媒体に応じて上記送信情報の暗号化処理の使用/
不使用を選択するようにしても良い。また、情報受信側
の装置において暗号解読が可能であるかどうかの判別結
果に応じて上記送信情報の暗号化処理の使用/不使用を
選択するようにしても良い。また、上記送信情報の機密
度に応じて上記送信情報の暗号化処理の使用/不使用を
選択するようにしても良い。
【0013】本発明の他の態様では、受信情報が暗号化
されているか否かを判別し、上記受信情報が暗号化され
ていると判別された場合に、所定のエラー処理を行うよ
うにしたことを特徴とする。
【0014】また、本発明の情報通信システムは、送信
情報の暗号化手段および、情報の通信を行う際に上記暗
号化手段の使用/不使用を選択する暗号処理選択手段を
備えた情報送信装置と、少なくとも暗号化されていない
受信情報を解読する解読手段、受信情報が暗号化されて
いるか否かを判別する暗号判別手段、および上記受信情
報が暗号化されていると判別された場合に所定のエラー
処理を行うエラー処理手段を備えた情報受信装置と、か
ら成ることを特徴とする。本発明の他の態様では、送信
情報の暗号化手段および、情報の通信を行う際に上記暗
号化手段の使用/不使用を選択する暗号処理選択手段を
備えた情報送信装置と、受信情報が暗号化されているか
否かを判別する暗号判別手段、および上記受信情報が暗
号化されていると判別された場合に当該暗号化されてい
る受信情報を解読する解読手段を備えた情報受信装置
と、から成ることを特徴とする。
【0015】また、本発明のコンピュータ読み取り可能
な記録媒体は、請求項1〜6の何れか1項に記載の各手
段としてコンピュータを機能させるためのプログラムを
記録したことを特徴とする。本発明の他の態様では、請
求項7〜12の何れか1項に記載の情報通信方法の処理
手順をコンピュータに実行させるためのプログラムを記
録したことを特徴とする。
【0016】
【発明の実施の形態】(第1の実施形態)以下、本発明
の一実施形態を図面に基づいて説明する。ここで、本実
施形態では、各機器間を接続するデジタルI/Fとし
て、無線の他にIEEE1394シリアルバスを用いる
場合についても考慮しているので、IEEE1394シ
リアルバスについてあらかじめ説明する。
【0017】《IEEE1394の技術の概要》家庭用
デジタルVTRやDVDの登場に伴なって、ビデオデー
タやオーディオデータなどのように、リアルタイムでか
つ大情報量のデータ転送を行うためのサポートが必要に
なっている。こういったビデオデータやオーディオデー
タをリアルタイムで転送し、パソコン(PC)に取り込
んだり、またはその他のデジタル機器に転送するには、
必要な転送機能を備え高速にデータ転送可能なインタフ
ェースが必要になってくる。そういった観点から開発さ
れたインタフェースが、IEEE1394−1995
(High Performance Serial Bus )(以下、1394シ
リアルバスと称する)である。
【0018】図4に、1394シリアルバスを用いて構
成されるネットワーク・システムの一例を示す。このシ
ステムは複数の機器A,B,C,D,E,F,G,Hを
備えており、A−B間、A−C間、B−D間、D−E
間、C−F間、C−G間およびC−H間がそれぞれ13
94シリアルバスのツイスト・ペア・ケーブルで接続さ
れている。各機器間の接続方式は、ディジーチェーン方
式とノード分岐方式とを混在可能としたものであり、自
由度の高い接続が可能である。これらの機器A〜Hは、
例としてPC、デジタルVTR、DVD、デジタルカメ
ラ、ハードディスク、モニタ等である。
【0019】また、各機器は各固有のIDを有し、それ
ぞれが互いのIDを認識し合うことによって、1394
シリアルバスで接続された範囲において1つのネットワ
ークを構成している。各デジタル機器間をそれぞれ1本
の1394シリアルバスケーブルで順次接続するだけ
で、それぞれの機器が中継の役割を行い、全体として1
つのネットワークを構成するものである。
【0020】また、1394シリアルバスの特徴でもあ
るPlug&Play機能で、ケーブルを機器に接続し
た時点で機器の認識や接続状況などを自動的に認識する
機能を有している。また、図4に示したようなシステム
において、ネットワークからある機器が削除されたり、
または新たに追加されたときなどは、自動的にバスリセ
ットを行い、それまでのネットワーク構成をリセットし
てから、新たなネットワークの再構築を行う。この機能
によって、その時々のネットワークの構成を常時設定、
認識することができる。
【0021】また、データ転送速度は、100/200
/400Mbpsと備えており、上位の転送速度を持つ
機器が下位の転送速度をサポートし、互換をとるように
なっている。データ転送モードとしては、コントロール
信号などの非同期データ(Asynchronousデータ:以下、
Async データと称する)を転送するAsynchronous転送モ
ード、リアルタイムなビデオデータやオーディオデータ
等の同期データ(Isochronous データ:以下、Iso デー
タと称する)を転送するIsochronous 転送モードがあ
る。このAsync データとIso データは、各サイクル(通
常1サイクルは125μS)の中において、サイクル開
始を示すサイクル・スタート・パケット(CSP)の転
送に続き、Iso データの転送を優先しつつサイクル内で
混在して転送される。
【0022】次に、図5に1394シリアルバスの構成
要素を示す。1394シリアルバスは、全体としてレイ
ヤ(階層)構造で構成されている。図5に示したよう
に、最もハード的なのが1394シリアルバスのケーブ
ルであり、そのケーブルのコネクタが接続されるコネク
タポートがあり、その上にハードウェアとしてフィジカ
ル・レイヤとリンク・レイヤとがある。ハードウェア部
は実質的なインタフェースチップの部分であり、そのう
ちフィジカル・レイヤは符号化やコネクタ関連の制御等
を行い、リンク・レイヤはパケット転送やサイクルタイ
ムの制御等を行う。
【0023】また、ファームウェア部のトランザクショ
ン・レイヤは、転送(トランザクション)すべきデータ
の管理を行い、ReadやWriteといった命令を出
す。同じくファームウェア部のシリアルバスマネージメ
ントは、接続されている各機器の接続状況やIDの管理
を行い、ネットワークの構成を管理する部分である。こ
のハードウェア部とファームウェア部までが、実質上の
1394シリアルバスの構成である。
【0024】また、ソフトウェア部のアプリケーション
・レイヤは、使うソフトによって異なる。これは、イン
タフェース上にどのようにデータをのせるかを規定する
部分であり、AVプロトコルなどのプロトコルによって
規定されている。以上が1394シリアルバスの構成で
ある。
【0025】次に、図6に1394シリアルバスにおけ
るアドレス空間の図を示す。1394シリアルバスに接
続された各機器(ノード)には、必ず各ノード固有の6
4ビットアドレスを持たせておく。そして、このアドレ
スをROMに格納しておくことで、自分や相手のノード
アドレスを常時認識でき、相手を指定した通信も行え
る。
【0026】1394シリアルバスのアドレッシング
は、IEEE1212規格に準じた方式である。そのア
ドレス設定は、最初の10ビットがバスの番号の指定用
に、次の6ビットがノードID番号の指定用に使われ
る。残りの48ビットが機器に与えられたアドレス幅に
なり、それぞれ固有のアドレス空間として使用できる。
このうち最後の28ビットは、固有データの領域とし
て、各機器の識別や使用条件の指定の情報などを格納す
る。
【0027】以上が1394シリアルバスの技術の概要
である。次に、1394シリアルバスの特徴といえる技
術の部分を、より詳細に説明する。
【0028】《1394シリアルバスの電気的仕様》図
7に、1394シリアルバスのケーブルの断面図を示
す。1394シリアルバスでは、接続ケーブル内に、2
組のツイストペア信号線の他に、電源ラインを設けてい
る。これによって、電源を持たない機器や、故障により
電圧低下した機器等にも電力の供給が可能になってい
る。電源線内を流れる電源の電圧は8〜40V、電流は
最大電流DC1.5Aと規定されている。
【0029】《DS−Link符号化》1394シリア
ルバスで採用されているデータ転送フォーマットのDS
−Link符号化方式を説明するための図を、図8に示
す。1394シリアルバスでは、DS−Link(Data
/Strobe Link)符号化方式が採用されている。このDS
−Link符号化方式は、高速なシリアルデータ通信に
適しており、その構成は、2本の信号線を必要とする。
2つのより対線のうち、一方に主となるデータを送り、
他方のより対線にはストローブ信号を送る構成になって
いる。受信側では、通信されるデータとストローブ信号
との排他的論理和をとることによって、クロックを再現
できる。
【0030】このDS−Link符号化方式を用いるメ
リットとして、他のシリアルデータ転送方式に比べて転
送効率が高いこと、PLL回路が不要となるのでコント
ローラLSIの回路規模を小さくできること、更には、
転送すべきデータが無いときにアイドル状態であること
を示す情報を送る必要が無いので、各機器のトランシー
バ回路をスリープ状態にすることができ、これによって
消費電力の低減が図れることなどが挙げられる。
【0031】《バスリセットのシーケンス》1394シ
リアルバスでは、接続されている各機器(ノード)には
ノードIDが与えられ、ネットワーク構成として認識さ
れている。このネットワーク構成に変化があったとき、
例えばノードの挿抜や電源のON/OFFなどによるノ
ード数の増減などによって変化が生じて、新たなネット
ワーク構成を認識する必要があるときは、変化を検知し
た各ノードはバス上にバスリセット信号を送信して、新
たなネットワーク構成を認識するモードに入る。なお、
このときの変化の検知方法は、1394ポート基盤上で
のバイアス電圧の変化を検知することによって行われ
る。
【0032】あるノードからバスリセット信号が伝達さ
れると、各ノードのフィジカル・レイヤは、このバスリ
セット信号を受けると同時にリンク・レイヤにバスリセ
ットの発生を伝達し、かつ、他のノードにバスリセット
信号を伝達する。最終的にすべてのノードがバスリセッ
ト信号を検知した後、バスリセットが起動となる。
【0033】バスリセットは、先に述べたようなケーブ
ル抜挿やネットワーク異常等のハード検出による起動の
他に、プロトコルからのホスト制御などによってフィジ
カル・レイヤに直接命令を出すことによっても起動す
る。また、バスリセットが起動すると、データ転送は一
時中断され、この間のデータ転送は待たされる。そし
て、バスリセットの終了後、新しいネットワーク構成の
もとでデータ転送が再開される。以上がバスリセットの
シーケンスである。
【0034】《ノードID決定のシーケンス》バスリセ
ットの後、各ノードは新しいネットワーク構成を構築す
るために、各ノードにIDを与える動作に入る。このと
きの、バスリセットからノードID決定までの一般的な
シーケンスを図16〜図18のフローチャートを用いて
説明する。図16のフローチャートには、バスリセット
の発生からノードIDが決定され、データ転送が行える
ようになるまでの一連のパスの作業を示してある。
【0035】図16において、まず、ステップS101
において、ネットワーク内にバスリセットが発生したか
どうかを常時監視している。ここで、ノードの電源のO
N/OFF等によってバスリセットが発生すると、ステ
ップS102に移る。ステップS102では、ネットワ
ークがリセットされた状態から、新たなネットワークの
接続状況を知るために、直接接続されている各ノード間
において親子関係の宣言がなされる。
【0036】次に、ステップS103において、全ての
ノード間で親子関係が決定すると、ステップS104で
1つのルートノードが決定する。なお、すべてのノード
間で親子関係を決定するまでは、ステップS102の親
子関係の宣言を繰り返し行う。この間は、ルートノード
も決定されない。ステップS104でルートノードが決
定されると、次はステップS105において、各ノード
にIDを与えるノードIDの設定作業が行われる。
【0037】このステップS105のID設定作業で
は、所定のノード順序でノードIDの設定が行われ、す
べてのノードにIDが与えられるまで繰り返し行われ
る。最終的にステップS106ですべてのノードにID
を設定し終えたら、新しいネットワーク構成がすべての
ノードにおいて認識されたので、各ノード間でデータ転
送が行える状態となる。そして、ステップS107で実
際にデータ転送が開始される。このステップS107の
状態になると、ステップS101に戻って再びバスリセ
ットが発生するのを監視するモードに入り、バスリセッ
トが発生したらステップS102からステップS106
までの設定作業が繰り返し行われる。
【0038】以上が、図16のフローチャートの説明で
あるが、図16のフローチャートのバスリセットからル
ート決定までの部分と、ルート決定後からID設定終了
までの部分の手順をより詳しく表したものが、それぞれ
図17、図18である。まず、図17のフローチャート
の説明を行う。
【0039】図17において、ステップS201におい
てバスリセットが発生すると、ネットワーク構成は一旦
リセットされる。なお、このステップS201では、バ
スリセットが発生するのを常に監視している。次に、ス
テップS202において、バスリセットされたネットワ
ークの接続状況を再認識する作業の第1歩として、各機
器(ノード)にリーフであることを示すフラグを立てて
おく。さらに、ステップS203において、各機器が自
分の持つポートがいくつ他のノードと接続されているの
かを調べる。
【0040】そして、ステップS204において、上記
ステップS203におけるポート数の確認結果に応じ
て、これから親子関係の宣言を始めていくために、未定
義(親子関係が決定されてない)ポートの数を調べる。
バスリセットの直後はポート数=未定義ポート数である
が、親子関係が決定されていくに従って、ステップS2
04で検知する未定義ポートの数は変化していくもので
ある。
【0041】まず、バスリセットの直後、はじめに親子
関係の宣言を行えるのはリーフに限られている。リーフ
とは、未定義ポート数が1つだけのノードのことであ
り、これはステップS203のポート数の確認で知るこ
とができる。上記ステップS204でリーフであると認
識されたノードは、ステップS205において、自分に
接続されているノードに対して「自分は子、相手は親」
と宣言し、動作を終了する。
【0042】一方、ステップS203でポート数が複数
あり、ブランチであると認識されたノードについては、
バスリセットの直後はステップS204で「未定義ポー
ト数>1」と判断されるので、ステップS206へと移
り、まずブランチというフラグが立てられる。そして、
ステップS207でリーフからの親子関係宣言で「親」
の受付をするために待つ。
【0043】リーフが親子関係の宣言を行い、ステップ
S207でこの宣言を受けたブランチは、適宜ステップ
S204の未定義ポート数の確認を行う。ここで、未定
義ポート数が1になっていれば、残っているポートに接
続されているノードに対して、ステップS205におい
て「自分が子」の宣言をすることが可能になる。2度目
以降、ステップS204で未定義ポート数を確認しても
2つ以上あるブランチに対しては、再度ステップS20
7でリーフまたは他のブランチから「親」の受付をする
ために待つ。
【0044】最終的に、いずれか1つのブランチ、また
は例外的にリーフ(子宣言を行えるのにすばやく動作し
なかったため)がステップS204の未定義ポート数の
確認結果としてゼロになったら、これにてネットワーク
全体の親子関係の宣言が終了したものとなる。このと
き、未定義ポート数がゼロ(すべて親のポートとして決
定)になった唯一のノードは、ステップS208でルー
トのフラグが立てられ、ステップS209でルートとし
ての認識がなされる。このようにして、図17に示した
バスリセットからネットワーク内すべてのノード間にお
ける親子関係の宣言までの処理が終了する。
【0045】次に、図18のフローチャートについて説
明する。まず、図17までのシーケンスで各ノードに対
してリーフ、ブランチ、ルートというフラグの情報が設
定されているので、これをもとにして、ステップS30
1でそれぞれのノードを分類する。各ノードにIDを与
える作業として、最初にIDの設定を行うことができる
のはリーフからである。すなわち、リーフ→ブランチ→
ルートの順で若い番号(ノード番号=0〜)からIDの
設定がなされていく。
【0046】ステップS302において、ネットワーク
内に存在するリーフの数N(Nは自然数)を設定する。
この後、ステップS303において、各リーフがルート
に対してIDを与えるように要求する。この要求が複数
ある場合には、ルートはステップS304でアービトレ
ーション(1つに調停する作業)を行い、テップS30
5で、この調停に勝ったノード1つにID番号を与える
とともに、負けたノードには失敗の結果通知を行う。
【0047】次に、ステップS306において、リーフ
がIDを取得できたかどうかを確認し、ID取得が失敗
に終わった場合は、当該リーフは、ステップS303に
戻って再度ID要求を出し、同様の作業を繰り返す。I
Dを取得できた場合には、ステップS307において、
当該リーフからそのノードのID情報をブロードキャス
トで全ノードに転送する。
【0048】1つのリーフについてノードID情報のブ
ロードキャストが終わると、ステップS308で残りの
リーフの数が1つ減らされる。そして、ステップS30
9において、この残りのリーフ数が1つ以上あるかどう
かを確認し、1つ以上あるときは、次のリーフについて
ステップS303のID要求の作業から同様の処理を繰
り返し行う。
【0049】最終的にすべてのリーフがID情報をブロ
ードキャストすると、ステップS309の判断結果がN
=0となり、次はブランチのID設定に移る。ブランチ
のID設定もリーフの時と同様に行われる。すなわち、
まず、ステップS310においてネットワーク内に存在
するブランチの数M(Mは自然数)を設定する。この
後、ステップS311において、各ブランチがルートに
対してIDを与えるように要求する。
【0050】これに対してルートは、ステップS312
でアービトレーションを行い、ステップS313で、こ
の調停に勝ったブランチから順に、リーフに与え終った
次の若い番号からIDを与えていく。また、このステッ
プS313において、ルートは、ID要求を出したブラ
ンチに対してID情報または失敗結果を通知する。次
に、ステップS314では、ブランチがIDを取得でき
たかどうかを確認し、ID取得が失敗に終わった場合
は、当該ブランチは、ステップS311に戻って再度I
D要求を出し、同様の作業を繰り返す。IDを取得でき
た場合には、ステップS315において、当該ブランチ
からそのノードのID情報をブロードキャストで全ノー
ドに転送する。
【0051】1つのノードID情報のブロードキャスト
が終わると、ステップS316で残りのブランチの数が
1つ減らされる。そして、ステップS317において、
この残りのブランチの数が1つ以上あるかどうかを確認
し、1つ以上あるときは、次のブランチについてステッ
プS311のID要求の作業から同様の処理を繰り返し
行う。これは、最終的にすべてのブランチがID情報を
ブロードキャストするまで行われる。すべてのブランチ
がノードIDを取得すると、ステップS317の判断結
果はM=0となり、ブランチのID取得モードも終了す
る。
【0052】ここまで終了すると、最終的にID情報を
取得していないノードはルートのみとなる。ルートは、
ステップS318において、今までにリーフやブランチ
に与えていない番号で最も大きい番号を自分のID番号
として設定し、ステップS319でそのルートのID情
報を全てのノードにブロードキャストする。以上で、図
18に示したように、親子関係が決定した後から、すべ
てのノードのIDが設定されるまでの手順が終了する。
【0053】次に、一例として図9に示した実際のネッ
トワークにおける動作を、図9を参照しながら説明す
る。図9の例では、(ルート)ノードBの下位にはノー
ドAとノードCが直接接続されており、更にノードCの
下位にはノードDが直接接続されており、更にノードD
の下位にはノードEとノードFが直接接続された階層構
造になっている。この階層構造やルートノード、ノード
IDを決定する手順を以下に説明する。
【0054】バスリセットがされた後、まず各ノードの
接続状況を認識するために、各ノードの直接接続されて
いるポート間において、親子関係の宣言がなされる。こ
の親子とは、親側が階層構造で上位となり、子側が下位
となるということである。図9の例では、バスリセット
の後、最初に親子関係の宣言を行ったのはノードAであ
る。
【0055】すなわち、基本的には、ノードの1つのポ
ートにのみ接続があるノード(リーフ)から親子関係の
宣言を行うことができる。これは、各ノードは自分には
1つのポートの接続があるのみということをまず知るこ
とができるので、これによってネットワークの端である
ことを認識し、親子関係の宣言を行う。その中で早く動
作を行ったノードから親子関係が決定されていく。この
とき、親子関係の宣言を行った側(A−B間ではノード
A)のポートが子と設定され、相手側(A−B間ではノ
ードB)のポートが親と設定される。こうして、ノード
A−B間で子−親、ノードE−D間で子−親、ノードF
−D間で子−親と決定される。
【0056】さらに1階層上がって、今度は複数個の接
続ポートを持つノード(ブランチ)のうち、他ノードか
らの親子関係の宣言を受けたものから順次、更に上位に
親子関係の宣言を行っていく。図9の例では、まずノー
ドDがD−E間、D−F間と親子関係が決定した後、ノ
ードCに対する親子関係の宣言を行っており、その結果
ノードD−C間で子−親と決定している。ノードDから
の親子関係の宣言を受けたノードCは、もう一つのポー
トに接続されているノードBに対して親子関係の宣言を
行っている。これによってノードC−B間で子−親と決
定している。
【0057】このようにして、図9のような階層構造が
構成され、最終的に接続されているすべてのポートにお
いて親となったノードBが、ルートノードと決定され
た。ルートは1つのネットワーク構成中に1つしか存在
しないものである。なお、この図9においてはノードB
がルートノードと決定されているが、ノードAから親子
関係の宣言を受けたノードBが、他のノードに対して親
子関係の宣言を早いタイミングで行っていれば、ルート
ノードは他ノードに移っていたこともあり得る。すなわ
ち、伝達されるタイミングによってはどのノードもルー
トノードとなる可能性があり、同じネットワーク構成で
もルートノードは一定とは限らない。
【0058】ルートノードが決定すると、次は各ノード
IDを決定するモードに入る。ここではすべてのノード
が、決定した自分のノードIDを他のすべてのノードに
通知する(ブロードキャスト機能)。自己ID情報は、
自分のノード番号、接続されている位置の情報、持って
いるポートの数、接続のあるポートの数、各ポートの親
子関係の情報等を含んでいる。
【0059】ノードID番号の割り振りの手順として
は、まず1つのポートにのみ接続があるノード(リー
フ)から起動することができ、この中から順にノード番
号=0、1、2、……と割り当てられる。ノードIDを
手にしたノードは、ノード番号を含む情報をブロードキ
ャストで各ノードに送信する。これによって、そのID
番号は『割り当て済み』であることが認識される。
【0060】すべてのリーフが自己ノードIDを取得し
終ると、次はブランチヘと処理が移り、リーフに引き続
いたノードID番号が各ノードに割り当てられる。リー
フと同様に、ノードID番号が割り当てられたブランチ
から順次ノードID情報をブロードキャストし、最後に
ルートノードが自己ID情報をブロードキャストする。
すなわち、常にルートは最大のノードID番号を所有す
るものである。以上のようにして、階層構造全体のノー
ドIDの割り当てが終わり、ネットワーク構成が再構築
され、バスの初期化作業が完了する。
【0061】《アービトレーション》1394シリアル
バスでは、データ転送に先立って必ずバス使用権のアー
ビトレーション(調停)を行う。1394シリアルバス
は、個別に接続された各機器が転送された信号をそれぞ
れ中継することによって、ネットワーク内すべての機器
に同信号を伝えるように構成された、論理的なバス型ネ
ットワークである。よって、パケットの衝突を防ぐ意味
でアービトレーションは必要である。これにより、ある
時間にはたった1つのノードのみがデータ転送を行うこ
とができる。
【0062】アービトレーションを説明するための図と
して、図10(a)にバス使用権要求の図を示し、図1
0(b)にバス使用権許可の図を示す。以下、この図1
0を用いてバスアービトレーションについて説明する。
アービトレーションが始まると、1つもしくは複数のノ
ードが親ノードに向かって、それぞれバス使用権の要求
を発する。図10(a)のノードCとノードFがバス使
用権の要求を発しているノードである。これを受けた親
ノード(図10ではノードA)は、更にその親ノードに
向かって、バス使用権の要求を発する(中継する)。こ
の要求は、最終的に調停を行うルートに届けられる。
【0063】バス使用権の要求を受けたルートノード
は、どのノードにバスを使用させるかを決める。この調
停作業はルートノードのみが行えるものであり、調停に
よって勝ったノードには、バスの使用許可を与える。図
10(b)の例では、ノードCに使用許可が与えられ、
ノードFの使用は拒否されたことが示されている。一
方、アービトレーションに負けたノードに対しては、D
P(data prefix )パケットを送り、拒否されたことを
知らせる。拒否されたノードのバス使用要求は、次回の
アービトレーションまで待たされる。以上のようにし
て、アービトレーションに勝ってバスの使用許可を得た
ノードは、以降データの転送を開始できる。
【0064】ここで、アービトレーションの一連の流れ
を図19のフローチャートに示す。以下、このフローチ
ャートに従って説明する。ノードがデータ転送を開始で
きるためには、バスがアイドル状態であることが必要で
ある。先に行われていたデータ転送が終了して、現在バ
スが空き状態であることを認識するためには、各転送モ
ードで個別に設定されている所定のアイドル時間ギャッ
プ長(例えば、サブアクション・ギャップ)を経過した
かどうかで判断する。このギャップ長を経過することに
よって、各ノードは自分のデータ転送が開始できると判
断する。
【0065】すなわち、まずステップS401におい
て、Async データ、Iso データ等のそれぞれ転送するデ
ータに応じた所定のギャップ長が得られたかどうかを判
断する。所定のギャップ長が得られない限り、データ転
送を開始するために必要なバス使用権の要求はできない
ので、所定のギャップ長が得られるまで待つ。ステップ
S401で所定のギャップ長が得られたら、ステップS
402に進んで転送すべきデータがあるかどうかを判断
する。
【0066】転送すべきデータがある場合は、ステップ
S403において、データ転送を行うためにバスを確保
するよう、バス使用権の要求をルートに対して発する。
このときのバス使用権の要求を表す信号は、図10に示
したように、ネットワーク内各機器を中継しながら、最
終的にルートに届けられる。一方、上記ステップS40
2で転送するデータがないと判断した場合は、そのまま
待機する。
【0067】次に、ステップS404において、ステッ
プS403において発行されたバス使用要求を少なくと
も1つ以上ルートが受信したら、ルートはステップS4
05において、使用要求を出したノードの数を調べる。
ステップS405で調べた結果、バス使用要求を出した
ノードが1つだったら、そのノードに直後のバス使用許
可が与えられることとなる。
【0068】一方、上記ステップS405で、使用要求
を出したノードが複数であると判断した場合は、ルート
は、ステップS406において、使用許可を与えるノー
ドを1つに決定する調停作業を行う。この調停作業は公
平なものであり、毎回同じノードばかりが許可を得るよ
うなことはなく、平等に権利を与えていくような構成と
なっている。そして、ステップS407において、使用
要求を出した複数ノードの中からルートが調停して使用
許可を得た1つのノードと、調停に敗れたその他のノー
ドとに分ける選択を行う。
【0069】ここで、ルートは、ステップS406でル
ートにより調停されて使用許可を得た1つのノード、ま
たはステップS405での選択値から「使用要求ノード
数=1」として調停無しに使用許可を得たノードに対し
ては、ステップS408において許可信号を送る。許可
信号を得たノードは、受け取った直後に転送すべきデー
タ(パケット)の転送を開始する。
【0070】また、ステップS406の調停で敗れて、
バス使用が許可されなかったノードに対しては、ステッ
プS409においてルートからアービトレーション失敗
を示すDP(data prefix )パケットが送られる。これ
を受け取ったノードは、データ転送を行うためのバス使
用要求を再度出すため、ステップS401まで戻り、所
定ギャップ長が得られるまで待機する。以上が、アービ
トレーションの流れを説明した図19のフローチャート
の説明である。
【0071】《Asynchronous(非同期)転送》アシンク
ロナス転送は、非同期転送である。図11に、アシンク
ロナス転送における時間的な遷移状態を示す。図11に
示されている最初のサブアクション・ギャップは、バス
のアイドル状態を示すものである。このアイドル時間が
一定値になった時点で、データ転送を希望するノードは
バスが使用できると判断して、バス獲得のためのアービ
トレーションを実行する。
【0072】アービトレーションでバスの使用許可を得
ると、次にデータの転送がパケット転送の形式で実行さ
れる。データ転送後、このデータを受信したノードは、
転送されたデータに対する受信結果としてのack(受
信確認用返送コード)を、ack gap という短いギャップ
の後、返送して応答するか、応答パケットを送ることに
よって転送が完了する。受信確認用返送コードack
は、4ビットの情報と4ビットのチェックサムとからな
り、データ転送成功か、ビジー状態か、ペンディング状
態であるかといった情報を含み、すぐに送信元ノードに
返送される。
【0073】次に、図12にアシンクロナス転送のパケ
ットフォーマットの例を示す。パケットには、データ部
および誤り訂正用のデータCRCの他にはヘッダ部があ
る。このヘッダ部には、図12に示したような目的ノー
ドID、ソースノードID、転送データ長さや各種コー
ドなどが書き込まれ、転送が行われる。また、アシンク
ロナス転送は、自己ノードから相手ノードヘの1対1の
通信である。転送元ノードから転送されたパケットは、
ネットワーク中の各ノードに行き渡るが、自分宛てのア
ドレス以外のものは無視されるので、宛先の1つのノー
ドのみが読み込むことになる。以上がアシンクロナス転
送の説明である。
【0074】《Isochronous (同期)転送》アイソクロ
ナス転送は同期転送である。1394シリアルバスの最
大の特徴であるとも言えるこのアイソクロナス転送は、
特にVIDEO映像データや音声データといったマルチ
メディアデータなど、リアルタイムな転送を必要とする
データの転送に適した転送モードである。また、アシン
クロナス(非同期)転送が1対1の転送であったのに対
し、このアイソクロナス転送は、ブロードキャスト機能
によって、転送元の1つのノードから他のすべてのノー
ドヘ一様にデータが転送される。
【0075】図13は、アイソクロナス転送における時
間的な遷移状態を示す図である。アイソクロナス転送
は、バス上の一定時間毎に実行される。この時間間隔を
アイソクロナスサイクルと呼ぶ。アイソクロナスサイク
ル時間は、125μSである。この各サイクルの開始時
間を示し、各ノードの時間調整を行う役割を担っている
のがサイクル・スタート・パケットである。
【0076】サイクル・スタート・パケットを送信する
のは、サイクル・マスタと呼ばれるノードである。サイ
クル・マスタは、1つ前のサイクル内のデータ転送終了
後、所定のアイドル期間(サブアクションギャップ)を
経た後、本サイクルの開始を告げるサイクル・スタート
・パケットを送信する。このサイクル・スタート・パケ
ットの送信される時間間隔が125μSとなる。
【0077】また、図13にチャネルA、チャネルB、
チャネルCと示したように、1サイクル内において複数
種のパケットがチャネルIDをそれぞれ与えられること
によって、複数のパケットを1サイクル内で区別して転
送できる。これによって、同時に複数ノード間でのリア
ルタイムな転送が可能である。また、受信するノードで
は、複数のパケットのうち、自分が欲しいチャネルID
のデータのみを取り込む。このチャネルIDは、送信先
のアドレスを表すものではなく、データに対する論理的
な番号を与えているに過ぎない。よって、あるパケット
は、1つの送信元ノードから他のすべてのノードに行き
渡るブロードキャストで転送されることになる。
【0078】アイソクロナス転送のパケット送信に先立
って、アシンクロナス転送と同様にバス使用権のアービ
トレーションが行われる。しかし、アイソクロナス転送
は、アシンクロナス転送のように1対1の通信ではない
ので、アイソクロナス転送にはack(受信確認用返信
コード)は存在しない。
【0079】また、図13に示したiso gap (アイソク
ロナスギャップ)とは、アイソクロナス転送を行う前に
バスが空き状態であると認識するために必要なアイドル
期間を表している。この所定のアイドル期間を経過する
と、アイソクロナス転送を行いたいノードはバスが空い
ていると判断し、転送前のアービトレーションを行うこ
とができる。
【0080】次に、図14にアイソクロナス転送のパケ
ットフォーマットの例を示し、これについて説明する。
各チャネルに分かれた各種のパケットには、それぞれデ
ータ部および誤り訂正用のデータCRCの他にヘッダ部
がある。このヘッダ部には、図14に示したような転送
データ長やチャネルNO、その他各種コードおよび誤り
訂正用のヘッダCRCなどが書き込まれ、転送が行われ
る。以上がアイソクロナス転送の説明である。
【0081】《バス・サイクル》実際の1394シリア
ルバス上の転送では、アイソクロナス転送とアシンクロ
ナス転送とは混在できる。そのときの、アイソクロナス
転送とアシンクロナス転送とが混在した、バス上の転送
状態の時間的な遷移の様子を、図15に示す。
【0082】アイソクロナス転送は、アシンクロナス転
送より優先して実行される。その理由は、サイクル・ス
タート・パケットの後、アシンクロナス転送を起動する
ために必要なアイドル期間のギャップ長(サブアクショ
ンギャップ)よりも短いギャップ長(アイソクロナスギ
ャップ)で、アイソクロナス転送を起動できるからであ
る。したがって、アイソクロナス転送は、アシンクロナ
ス転送より優先して実行されることとなる。
【0083】図15に示した一般的なバスサイクルにお
いて、サイクル#mのスタート時にサイクル・スタート
・パケットがサイクル・マスタから各ノードに転送され
る。これによって、各ノードで時刻調整が行われる。ア
イソクロナス転送を行うべきノードは、所定のアイドル
期間(アイソクロナスギャップ)を待ってからアービト
レーションを行い、パケット転送に入る。図15ではチ
ャネルe、チャネルs、チャネルkのパケットがこの順
にアイソクロナス転送されている。
【0084】このアービトレーションからパケット転送
までの動作を与えられているチャネル分だけ繰り返し行
った後、サイクル#mにおけるアイソクロナス転送がす
べて終了したら、次にアシンクロナス転送を行うことが
できるようになる。すなわち、アイソクロナス転送終了
後のアイドル時間が、アシンクロナス転送を行うことが
可能なサブアクションギャップに達することにより、ア
シンクロナス転送を行いたいノードは、アービトレーシ
ョンの実行に移れると判断する。ただし、アシンクロナ
ス転送が行えるのは、アイソクロナス転送終了後から次
のサイクル・スタート・パケットを転送すべき時間(cy
cle synch )までの間にアシンクロナス転送を起動する
ためのサブアクションギャップが得られた場合に限って
いる。
【0085】図15のサイクル#mでは、3つのチャネ
ル分のアイソクロナスパケットがアイソクロナス転送さ
れた後、アシンクロナスパケット(含むack)が2パ
ケット分だけ(パケット1、パケット2)転送されてい
る。このアシンクロナスパケット2の後は、サブアクシ
ョンギャップに達する前に次のサイクル#m+1をスタ
ートすべき時間(cycle synch )に至るので、サイクル
#mでのデータ転送はここまでで終わる。
【0086】ただし、非同期または同期転送動作中に次
のサイクル・スタート・パケットを送信すべき時間(cy
cle synch )に至ったとしたら、データ転送を無理に中
断せず、その転送が終了した後のアイドル期間を待って
から次サイクルのサイクル・スタート・パケットを送信
する。すなわち、1つのサイクルが125μS以上続い
たときは、その分次サイクルは基準の125μSより短
縮されたとする。このように、アイソクロナスサイクル
は、125μSを基準としてそれよりも超過、短縮し得
るものである。
【0087】なお、アイソクロナス転送は、リアルタイ
ム転送を維持するために毎サイクル必要であれば必ず実
行され、アシンクロナス転送は、サイクル時間が短縮さ
れたことによって次以降のサイクルにまわされることも
ある。こういった遅延情報も含めて、サイクル・マスタ
によって管理される。以上が、IEEE1394シリア
ルバスの説明である。
【0088】次に、本実施形態における暗号化の方法に
ついて簡単に述べる。一般的な通信情報の暗号化の方式
としては、共通鍵暗号と公開鍵暗号の2つの方式が主に
用いられている。まず、前者の共通鍵暗号方式について
説明する。
【0089】《共通鍵暗号方式》暗号アルゴリズムのう
ち、暗号化および復号化において共通の鍵を用いるのが
共通鍵暗号と呼ばれる方式である。この方式は、ストリ
ーム型暗号、ブロック型暗号の2つの方式に大別され
る。
【0090】(1)ストリーム型暗号 ストリーム型暗号は、例えば“0”と“1”のビットに
よる平文を暗号化する場合に、その1ビットごとに、乱
数よって発生させた“1”か“0”による1ビットの鍵
を排他的論理和によって加えていくことによって、暗号
化を行う。暗号化された情報は、1ビットずつ順次送信
可能であるため、情報送信スピードの高速化が可能であ
るという利点がある。さらに、1ビットごとの暗号化で
あるために、暗号化エラーが他のビットに波及しないな
どの利点もある。しかし、送信側と受信側とで送信文と
同じ情報量の乱数による鍵を共有化することは困難であ
るために、あらかじめ共有し合った短い乱数をもとに、
比較的簡単な関数を用いて疑似乱数を生成し、これを用
いるのが主流である。
【0091】(2)ブロック型暗号 ブロック型暗号は、平文を何ビットか入力して1ブロッ
クの集合になったら、ブロック全体を暗号変換して1ブ
ロックの暗号文として出力する方式である。このブロッ
ク型暗号では、平文の換字、転置などの比較的簡単な計
算によって暗号を構成できる。すなわち、この方式で
は、1ブロックの平文に対して鍵という数値パラメータ
によって換字、転置を行う。次に、送信されてきた情報
も1ブロックごとに同様に暗号化を行う。
【0092】この方法では、上記ストリーム型暗号のよ
うな1ビットごとの暗号化とは異なり、単純に換字、転
置を繰り返すのみであるために、暗号化情報を均一にラ
ンダム化させるのが困難であるという欠点がある。さら
に、均一ランダム化に近づけるためには、換字、転置を
多数回繰り返す必要があるために、転送時間が長くなる
という欠点もある。
【0093】《公開鍵暗号方式》暗号アルゴリズムの中
で、暗号化に用いる鍵と復号化に用いる鍵とが異なるも
のを公開鍵暗号方式と呼ぶ。この方式では、暗号化のた
めの鍵を情報通信を行う相手に公開するとともに、その
鍵を用いて暗号化された情報を復号するための鍵を、秘
密に保持する。公開された鍵を公開鍵と呼び、秘密に保
持された鍵を秘密鍵と呼ぶ。公開鍵から秘密鍵を予測す
ることは不可能であるが、この2つの鍵は1対となって
おり、公開鍵による暗号情報は秘密鍵でのみ復号化され
る。
【0094】この方式では、鍵の保守性が高くなる(秘
密鍵のみ自分で保持すればよい)という利点があるが、
共通鍵暗号方式に比べて処理に千倍近い時間がかかると
いう欠点がある。そこで、最近では、共通鍵暗号と公開
鍵暗号とを両立させた方式が用いられるようになってき
ている。以下にその例を説明する。
【0095】送信者はまず、受信者に公開鍵の送信を要
求し、受信者からの公開鍵暗号によって暗号化された共
通鍵を受信者に送信し、両者の間で共通鍵暗号の共有が
なされる。ここで、共通鍵暗号による暗号化を行った情
報を送信すれば、処理時間が比較的短くて済むことにな
る。本実施形態では、暗号化方式として、上記に説明し
た各方式のいずれかを用いるものとする。
【0096】図1は、本発明の一実施形態による携帯通
信端末の概略構成図であり、(a)は送信側PDA(Pe
rsonal Digital Assistants )装置の構成を示し、
(b)は受信側PDA装置の構成を示している。
【0097】図1(a)に示されるように、本実施形態
の送信側PDA装置1は、端末内で様々な機能を実行す
る情報処理部3と、暗号処理選択部4と、暗号化信号処
理部5と、実際に情報の送受信を行う情報送受信部6と
から構成されている。暗号処理選択部4は、送信側PD
A装置1と受信側PDA装置2とが図示しないサーバに
1394シリアルバスなどで直接接続されているか、あ
るいは受信側PDA装置2に暗号処理部が具備されてい
るかどうか、あるいは送信者から暗号化請求があったど
うかを識別し、その結果に応じて暗号化処理を行うかど
うかを選択する。また、暗号化信号処理部5は、信号の
暗号化と、暗号化された信号を元の信号に変換する処理
とを行う。
【0098】また、図1(b)に示されるように、受信
側PDA装置2は、送信側PDA装置1内の情報処理部
3および情報送受信部6と同様の情報処理部7および情
報送受信部9と、暗号化された情報信号を受信してしま
った場合に、送信者と受信者とに受信エラーを知らせる
受信エラー処理部8と、受信エラー表示部10とから構
成されている。本実施形態において受信側の携帯通信端
末2は、送信側の暗号化信号処理部5に相当する構成は
備えておらず、暗号化された信号を受信してもそれを復
号化して利用することができないものである。
【0099】以下に、上記のように構成された携帯通信
端末間での通信の動作を説明する。まず、送信側PDA
装置1の情報処理部3によって生成された情報信号d1
は、暗号化信号処理部5に送られる。ここで、暗号処理
選択部4によって、暗号化を行う請求信号d3が出力さ
れている場合には、上記生成された情報信号d1は暗号
化信号d2に変換されて情報送受信部6に送られ、送信
が開始される。一方、暗号化請求信号d3がなかった場
合には、情報信号d1はそのまま情報送受信部6に送ら
れ、送信される。
【0100】受信側PDA装置2は、情報送受信部9に
よって情報信号d1か暗号化信号d2を受信する。この
受信した信号は、暗号化されたものかそうでないかを判
別するために、受信エラー処理部8に送られる。そし
て、受信エラー処理部8において、上記受信した信号が
暗号化されたものか否かを判別した結果、暗号化された
信号d2だった場合には、受信エラー表示部10を用い
て受信者にその旨を表示するとともに、更に送信元にも
受信エラーのメッセージd4を送信する。一方、暗号化
されていない情報信号d1を受信したと判別された場合
には、その情報信号d1は情報処理部7に送られ、利用
される。
【0101】次に、図2のフローチャートに、本実施形
態による携帯通信端末の動作手順を示す。なお、図2
(a)は送信側のフローチャートを示し、図2(b)は
受信側のフローチャートを示している。図2(a)にお
いて、まず、ステップS1で送信側から情報の通信要求
があった場合、ステップS2において、暗号処理選択部
4によって送信者による暗号化処理要求があったかどう
かを判別する。
【0102】ここでいう暗号化処理要求は、 1.送信者によって予め設定された情報の機密度が高い
場合 2.送信者によって予め設定された受信者に情報の送信
を行う場合 3.送信者によって暗号化請求が予め設定されている場
合 などに行われ、暗号化要求信号d5が発生する。暗号化
要求信号d5があった場合は、暗号処理選択部4は暗号
化信号処理部5に対して暗号化請求信号d3を発行す
る。これに応じて暗号化信号処理部5は、ステップS5
で情報の暗号化処理を実行する。
【0103】一方、上記ステップS2で暗号化要求信号
d5がなかったと判断された場合には、ステップS3に
進み、送信側PDA装置1と受信側PDA装置2とが、
当該送信端末と受信端末とが登録されている図示しない
サーバに直接接続されているかどうかが判別される。こ
れは、図1に示されるように、図示しないサーバから送
られてくる携帯通信端末の接続状況信号d8を暗号処理
選択部4が受け取り、これに基づいて判別する。
【0104】ここで、どちらともサーバに直接接続され
ている場合は、暗号処理選択部4は暗号化信号処理部5
に対して暗号化請求信号d3を発行する。これに応じて
暗号化信号処理部5は、ステップS5で情報の暗号化処
理を実行する。一方、少なくとも何れかがサーバに直接
接続されていない場合は、更にステップS4に進み、受
信側PDA装置2が暗号化を許可しているかどうかを判
別する。
【0105】このステップS4における判別方法として
は、受信側PDA装置2を暗号化の可/不可も併せてサ
ーバなどに予め登録しておき、これを参照することによ
って判別する形態がある。また、他の方法としては、図
1に示されるように、先に送信側の暗号処理選択部4か
ら受信側の情報処理部7に判別要求信号d6を送信し
て、受信側の情報処理部7にて暗号化の可/不可を判別
する。そして、その暗号化の可/不可を表す判別信号d
7(図1の例では「不可」の信号)を受信側の情報処理
部7から送信側の暗号処理選択部4に返信させる形態も
考えられる。
【0106】ここで、暗号化が不可であるという判別結
果を得た場合には、ステップS5の暗号化処理を行うこ
となくステップS6で情報信号の送信を開始する。ま
た、暗号化信号が可であるという判別結果を得た場合
は、暗号処理選択部4は暗号化信号処理部5に対して暗
号化請求信号d3を発行する。これに応じて暗号化信号
処理部5は、ステップS5で暗号化処理を行い、その
後、ステップS6で上記暗号化した信号を送信する。
【0107】受信側PDA装置2は、ステップS7で信
号を受信すると、まず、ステップS8で上記受信した信
号を図示しないサブメモリに格納し、ステップS9でこ
の受信信号が暗号化されているかどうかを受信エラー処
理部8によって判別する。受信した信号が暗号化された
信号であった場合は、まずステップS11で受信エラー
表示部10を用いて受信者に受信エラーを表示し、さら
にステップS12で、送信元に対して受信エラーのメッ
セージd4を送信する。
【0108】また、受信した信号が暗号化されていない
信号であった場合は、ステップS10でその受信信号を
そのまま図示しないメインメモリに格納し、ステップS
13で受信処理を終了する。このメインメモリに格納さ
れた情報信号d1は、その後情報処理部7にて利用する
ことが可能である。
【0109】図3は、受信側PDA装置2が図1(a)
の送信側PDA装置1と同じ形態のものであった場合の
処理を示すフローチャートである。まず、ステップS1
7で信号を受信すると、ステップS18で上記受信した
信号を図示しないサブメモリに格納し、ステップS19
でこの受信信号が暗号化された信号かどうかを判別す
る。
【0110】ここで、受信した信号が暗号化された信号
であった場合は、ステップS20に進み、暗号化信号処
理部5によって暗号が解読される。そして、ステップS
21でその解読された信号が図示しないメインメモリに
格納され、ステップS22で受信処理を終了する。一
方、受信した信号が暗号化されていなかった場合には、
ステップS21でその信号がそのまま図示しないメイン
メモリに格納されて、ステップS22で受信処理を終了
する。
【0111】以上のように、本実施形態によれば、情報
送信側が情報の暗号化を行うか否かを選択できる暗号処
理選択部4を備えることによって、暗号化処理をなるべ
く省略し、信号処理の負担や、暗号化に伴う処理の負担
を軽減することができる。また、情報受信側が暗号化に
関する機能を備えていない場合に、暗号化された信号を
受信側に送ってしまっても、受信側ではそれを受信エラ
ーとして対応し、送信者および受信者の両方にエラー表
示することができるので、通信の不備をいち早く発見し
て適切な対応をとることができる。
【0112】この場合、暗号処理選択部4では、例え
ば、送信する情報の機密度を判別し、その機密度に応じ
て暗号化処理の使用/不使用を決定する。例えば、1つ
の情報通信端末を家庭用、ビジネス用の両方に用いる場
合が考えられる。この場合、家族との情報通信において
は暗号化処理を行わず、会社との情報通信においては暗
号化処理を行って機密を保持する使用法が考えられる。
このとき、情報送信者が所定の受信者のアドレスを自己
の情報通信端末に予め登録しておき、この登録されたア
ドレスとの通信においては暗号化処理を自動的に行わな
いようにし、それ以外との通信においては暗号化処理を
行うような使用法が可能となる。
【0113】特に、家庭とビジネス両用で携帯通信端末
を用いる場合には、家庭との通信はなるべく短時間に
し、ビジネス用のアクセス時間をなるべく長く取りたい
といった要求も考えられる。したがって、本実施形態で
は、家庭との通信時に暗号化処理を省略することによっ
て、上記の要求も満たすことが可能である。なお、情報
を送信するごとに送信者が情報の機密度を通信装置に入
力し、その情報の機密度を判別させるようにしても良
い。
【0114】また、本実施形態においては、情報送信者
と情報受信者とが通信媒体としてサーバを使用している
かどうかを判別し、それによって暗号化処理の使用を決
定するようにしている。例えば、サーバを介さない家庭
内での情報送信では機密性が低く、さらに端末間の接続
手段としてケーブルなどを使用することで盗聴の危険性
も低くなる。この場合は、暗号化を行わないことによっ
て暗号化処理に伴う負担を軽減することができ、情報送
受信の高速化が可能となる。また、戸外で無線を用いて
サーバを介して通信を行う場合には、盗聴の危険がある
ため、暗号化を行うことによって機密保持を達成するこ
とができる。
【0115】さらに、本実施形態では、情報受信側が暗
号化を許可しているかどうか(暗号解読が可能であるか
どうか)を判別し、暗号解読が可能である場合には暗号
化処理を行い、不可能である場合には暗号化処理を行わ
ないようにしているので、送信側での暗号化処理の負担
を極力軽減することができる。また、受信側の情報通信
装置を暗号化処理手段を予め具備しない構造とすること
もでき、受信側の情報通信装置の構造の単純化により低
コスト化、小型化等を図ることができる。
【0116】例えば、子供が携帯端末を持つ場合を考え
ると、子供の通信相手というのは親あるいは友達である
場合が殆どである。子供とその親、あるいは子供同士で
通信される情報の機密度はあまり高くないと考えられ
る。また、子供が使用するものに関しては、大人による
使用の場合よりも高い耐久性が必要になるとも考えられ
る。さらに、携帯方法としてはポケットの中などに入れ
ることが考えられ、子供用の小さなポケットにも入るよ
うな小型の情報通信端末が必要になる。
【0117】この場合に、本実施形態の情報通信装置に
よれば、暗号化信号に対する受信エラー処理という簡単
な機能を設けるだけで良く、より複雑な暗号化処理を省
略した機能の単純化によって、装置の耐久性の向上と小
型化を図ることが可能となる。さらに、情報を送信する
際に、相手側が暗号化処理機能を持たない場合に暗号化
処理を行わない機能を持つ情報通信装置によって、暗号
化処理の最適化を図ることも可能となっている。
【0118】(本発明の他の実施形態)本発明は、上述
した実施形態の機能を実現するべく各種のデバイスを動
作させるように、該各種デバイスと接続された装置に対
し、上記実施形態の機能を実現するためのソフトウェア
のプログラムコードを供給し、その装置のCPUあるい
はMPUに格納されたプログラムに従って上記各種デバ
イスを動作させることによって実施したものも、本発明
の範疇に含まれる。
【0119】また、この場合、上記ソフトウェアのプロ
グラムコード自体が上述した実施形態の機能を実現する
ことになり、そのプログラムコード自体、およびそのプ
ログラムコードを装置に供給するための手段、例えばか
かるプログラムコードを格納した記録媒体は本発明を構
成する。かかるプログラムコードを記憶する記録媒体と
しては、例えばフロッピーディスク、ハードディスク、
光ディスク、光磁気ディスク、CD−ROM、磁気テー
プ、不揮発性のメモリカード、ROM等を用いることが
できる。
【0120】また、装置が供給されたプログラムコード
を実行することにより上述の実施形態の機能が実現され
るだけでなく、そのプログラムコードが装置において稼
働しているOS(オペレーティングシステム)あるいは
他のアプリケーションソフト等の共同して上述の実施形
態の機能が実現される場合にもかかるプログラムコード
は本発明の実施形態に含まれることは言うまでもない。
【0121】さらに、供給されたプログラムコードが装
置の機能拡張ボードや装置に接続された機能拡張ユニッ
トに備わるメモリに格納された後、そのプログラムコー
ドの指示に基づいてその機能拡張ボードや機能拡張ユニ
ットに備わるCPU等が実際の処理の一部または全部を
行い、その処理によって上述した実施形態の機能が実現
される場合にも本発明に含まれることは言うまでもな
い。
【0122】
【発明の効果】本発明は上述したように、情報の通信を
行う際に送信情報の暗号化手段の使用/不使用を選択す
る暗号処理選択手段を備えたので、暗号化処理をなるべ
く省略し、信号処理の負担や、暗号化に伴う処理の負担
を軽減することができる。上記暗号化処理の選択は、例
えば、情報送信者からの指示に応じて暗号化手段の使用
/不使用を選択することによって実現できる。
【0123】また、本発明の他の特徴によれば、情報送
信側の装置と情報受信側の装置とが接続されている通信
媒体に応じて暗号化手段の使用/不使用を選択するよう
にしたので、情報送信に高い機密性が必要な通信媒体を
介して情報の通信を行っている場合(例えば戸外で無線
によって通信を行う場合)以外、例えば家庭内での情報
送信の場合は暗号化処理を省略し、暗号化処理に伴う負
担を軽減することができる。
【0124】また、本発明のその他の特徴によれば、情
報受信側の装置において暗号解読が可能であるかどうか
の判別結果に応じて暗号化手段の使用/不使用を選択す
るようにしたので、受信側で暗号解読が不可能である場
合には暗号化処理を行わないようにすることで、送信側
での暗号化処理に伴う負担を軽減することができる。さ
らに、受信側の情報通信装置を暗号化手段を予め具備し
ない構造にすることができ、この場合には、受信側の情
報通信装置の小型化、低価格化を実現することが可能と
なる。
【0125】また、本発明のその他の特徴によれば、送
信情報の機密度の判別結果に応じて暗号化手段の使用/
不使用を選択するようにしたので、高い機密性を必要と
する情報を送信する場合以外では暗号化処理を省略し、
暗号化処理に伴う負担を軽減することができる。
【0126】また、本発明のその他の特徴によれば、受
信情報が暗号化されているか否かを判別して、暗号化さ
れていると判別された場合には所定のエラー処理を行う
ようにしたので、情報受信側が暗号を解読する機能を備
えていない場合に、暗号化された信号を受信側に送って
しまっても、受信側ではそれを受信エラーとして対応す
ることができるので、通信の不備に対して適切な対応を
とることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態による送信側の携帯端末と
受信側の携帯端末の概略構成を示す図である。
【図2】本実施形態による送信側携帯端末、受信側携帯
端末の動作を示すフローチャートである。
【図3】本実施形態による受信側携帯端末が暗号化処理
機能を具備していた場合の受信側の動作を示すフローチ
ャートである。
【図4】1394シリアルバスを用いて構成されるネッ
トワーク・システムの一例を示す図である。
【図5】1394シリアルバスの構成要素を示す図であ
る。
【図6】1394シリアルバスにおけるアドレス空間を
示す図である。
【図7】1394シリアルバスのケーブルの断面図であ
る。
【図8】1394シリアルバスで採用されているデータ
転送フォーマットのDS−Link符号化方式を説明す
るための図である。
【図9】1394シリアルバスを用いて構成されるネッ
トワーク・システムの一例を示す図である。
【図10】バス使用権獲得のためのアービトレーション
を説明するための図である。
【図11】アシンクロナス転送における時間的な遷移状
態を示す図である。
【図12】アシンクロナス転送のパケットフォーマット
の例を示す図である。
【図13】アイソクロナス転送における時間的な遷移状
態を示す図である。
【図14】アイソクロナス転送のパケットフォーマット
の例を示す図である。
【図15】アイソクロナス転送とアシンクロナス転送と
が混在した、バス上の転送状態の時間的な遷移の様子を
示す図である。
【図16】バスリセットからノードID決定までの一般
的なシーケンスを示すフローチャートである。
【図17】図16のフローチャートのバスリセットから
ルート決定までの部分の手順をより詳しく示すフローチ
ャートである。
【図18】図16のフローチャートのルート決定後から
ID設定終了までの部分の手順をより詳しく示すフロー
チャートである。
【図19】アービトレーションの一連の流れを示すフロ
ーチャートである。
【符号の説明】
1 送信側PDA装置(送信側携帯通信端末) 2 受信側PDA装置(受信側携帯通信端末) 3 情報処理部 4 暗号処理選択部 5 暗号化信号処理部 6 情報送受信部 7 情報処理部 8 受信エラー処理部 9 情報送受信部 10 受信エラー表示部 d1 情報信号 d2 暗号化信号 d3 暗号化請求信号 d4 受信エラーメッセージ信号 d5 送信者からの暗号化要求信号 d6 暗号化許可の判定請求信号 d7 暗号化許可信号(内容は不可) d8 サーバからの携帯通信端末の接続状況信号

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 送信情報の暗号化手段と、 情報の通信を行う際に、上記暗号化手段の使用/不使用
    を選択する暗号処理選択手段とを備えたことを特徴とす
    る情報通信装置。
  2. 【請求項2】 上記暗号処理選択手段は、上記送信情報
    の暗号化処理を行うかどうかを指示するための指示手段
    を備え、情報送信者からの指示に応じて上記暗号化手段
    の使用/不使用を選択することを特徴とする請求項1に
    記載の情報通信装置。
  3. 【請求項3】 上記暗号処理選択手段は、情報送信側の
    装置と情報受信側の装置とが接続されている通信媒体を
    判別する媒体判別手段を備え、接続されている通信媒体
    に応じて上記暗号化手段の使用/不使用を選択すること
    を特徴とする請求項1に記載の情報通信装置。
  4. 【請求項4】 上記暗号処理選択手段は、情報受信側の
    装置において暗号解読が可能であるかどうかを判別する
    暗号許可判別手段を備え、その判別結果に応じて上記暗
    号化手段の使用/不使用を選択することを特徴とする請
    求項1に記載の情報通信装置。
  5. 【請求項5】 上記暗号処理選択手段は、上記送信情報
    の機密度を判別する機密度判別手段を備え、その判別結
    果に応じて上記暗号化手段の使用/不使用を選択するこ
    とを特徴とする請求項1に記載の情報通信装置。
  6. 【請求項6】 受信情報が暗号化されているか否かを判
    別する暗号判別手段と、 上記暗号判別手段によって上記受信情報が暗号化されて
    いると判別された場合に、所定のエラー処理を行うエラ
    ー処理手段とを備えたことを特徴とする情報通信装置。
  7. 【請求項7】 情報の通信を行う際に、送信情報の暗号
    化処理の使用/不使用を選択するようにしたことを特徴
    とする情報通信方法。
  8. 【請求項8】 情報送信者からの指示に応じて上記送信
    情報の暗号化処理の使用/不使用を選択するようにした
    ことを特徴とする請求項7に記載の情報通信方法。
  9. 【請求項9】 情報送信側の装置と情報受信側の装置と
    が通信可能な異なる通信媒体のうち、使用している通信
    媒体に応じて上記送信情報の暗号化処理の使用/不使用
    を選択するようにしたことを特徴とする請求項7に記載
    の情報通信方法。
  10. 【請求項10】 情報受信側の装置において暗号解読が
    可能であるかどうかの判別結果に応じて上記送信情報の
    暗号化処理の使用/不使用を選択するようにしたことを
    特徴とする請求項7に記載の情報通信方法。
  11. 【請求項11】 上記送信情報の機密度に応じて上記送
    信情報の暗号化処理の使用/不使用を選択するようにし
    たことを特徴とする請求項7に記載の情報通信方法。
  12. 【請求項12】 受信情報が暗号化されているか否かを
    判別し、上記受信情報が暗号化されていると判別された
    場合に、所定のエラー処理を行うようにしたことを特徴
    とする情報通信方法。
  13. 【請求項13】 送信情報の暗号化手段および、情報の
    通信を行う際に上記暗号化手段の使用/不使用を選択す
    る暗号処理選択手段を備えた情報送信装置と、 少なくとも暗号化されていない受信情報を解読する解読
    手段、受信情報が暗号化されているか否かを判別する暗
    号判別手段、および上記受信情報が暗号化されていると
    判別された場合に所定のエラー処理を行うエラー処理手
    段を備えた情報受信装置と、から成ることを特徴とする
    情報通信システム。
  14. 【請求項14】 送信情報の暗号化手段および、情報の
    通信を行う際に上記暗号化手段の使用/不使用を選択す
    る暗号処理選択手段を備えた情報送信装置と、 受信情報が暗号化されているか否かを判別する暗号判別
    手段、および上記受信情報が暗号化されていると判別さ
    れた場合に当該暗号化されている受信情報を解読する解
    読手段を備えた情報受信装置と、 から成ることを特徴とする情報通信システム。
  15. 【請求項15】 上記暗号処理選択手段は、上記送信情
    報の暗号化処理を行うかどうかを指示するための指示手
    段を備え、情報送信者からの指示に応じて上記暗号化手
    段の使用/不使用を選択することを特徴とする請求項1
    3または14に記載の情報通信システム。
  16. 【請求項16】 上記暗号処理選択手段は、上記情報送
    信装置と上記情報受信装置とが接続されている通信媒体
    を判別する媒体判別手段を備え、接続されている通信媒
    体に応じて上記暗号化手段の使用/不使用を選択するこ
    とを特徴とする請求項13または14に記載の情報通信
    システム。
  17. 【請求項17】 上記暗号処理選択手段は、上記情報受
    信装置において暗号解読が可能であるかどうかを判別す
    る暗号許可判別手段を備え、その判別結果に応じて上記
    暗号化手段の使用/不使用を選択することを特徴とする
    請求項13または14に記載の情報通信システム。
  18. 【請求項18】 上記暗号処理選択手段は、上記送信情
    報の機密度を判別する機密度判別手段を備え、その判別
    結果に応じて上記暗号化手段の使用/不使用を選択する
    ことを特徴とする請求項13または14に記載の情報通
    信システム。
  19. 【請求項19】 請求項1〜6の何れか1項に記載の各
    手段としてコンピュータを機能させるためのプログラム
    を記録したことを特徴とするコンピュータ読み取り可能
    な記録媒体。
  20. 【請求項20】 請求項7〜12の何れか1項に記載の
    情報通信方法の処理手順をコンピュータに実行させるた
    めのプログラムを記録したことを特徴とするコンピュー
    タ読み取り可能な記録媒体。
JP28777498A 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4058173B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP28777498A JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
US09/412,900 US7089416B1 (en) 1998-10-09 1999-10-05 Information communication apparatus and method, information communication system, and memory medium
US11/384,377 US7779251B2 (en) 1998-10-09 2006-03-21 Information communication apparatus and method, information communication system, and memory medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28777498A JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000115853A true JP2000115853A (ja) 2000-04-21
JP4058173B2 JP4058173B2 (ja) 2008-03-05

Family

ID=17721585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28777498A Expired - Fee Related JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (2) US7089416B1 (ja)
JP (1) JP4058173B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018154131A (ja) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
US20070233750A1 (en) * 2006-03-28 2007-10-04 Mediatek Inc. Data control apparatus and method
WO2009064439A2 (en) 2007-11-12 2009-05-22 Solarflare Communications, Inc. Active idle communication system
US10142383B2 (en) * 2012-02-16 2018-11-27 1974 Productions, Inc. Method for delivering music content to a smart phone
CN104469755B (zh) * 2014-12-08 2017-09-22 西安理工大学 对中继与干扰节点选择结果保密的物理层安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
JP3103850B2 (ja) * 1989-03-07 2000-10-30 アイシン精機株式会社 秘匿通信制御装置
TW228631B (en) 1993-06-07 1994-08-21 Microsoft Corp Facsimile user interface and method of use
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6457040B1 (en) * 1998-01-16 2002-09-24 Kabushiki Kaisha Toshiba Method and system for a distributed network computing system for providing application services
KR20040099253A (ko) * 2002-04-23 2004-11-26 마쯔시다덴기산교 가부시키가이샤 서버 장치 및 프로그램 관리 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018154131A (ja) * 2014-01-20 2018-10-04 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ

Also Published As

Publication number Publication date
US7779251B2 (en) 2010-08-17
JP4058173B2 (ja) 2008-03-05
US20060179301A1 (en) 2006-08-10
US7089416B1 (en) 2006-08-08

Similar Documents

Publication Publication Date Title
US8472629B2 (en) Communication system, communication device and processing method therefor
JP4856400B2 (ja) 記憶装置及び情報処理端末
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
JP2004226969A (ja) 暗号システム及び多様なモードを支援する方法
JP2007074285A (ja) 無線通信装置、受信装置、送信装置および通信制御プログラム
JP3293779B2 (ja) 信号処理装置およびその制御方法
JP2001306428A (ja) ネットワーク機器、ネットワークシステム、通信方法及び記録媒体
JP2005102055A (ja) 暗号化装置及び復号化装置
US7779251B2 (en) Information communication apparatus and method, information communication system, and memory medium
JP3581601B2 (ja) データ転送装置、データ転送システムおよび記録媒体
JPH0637750A (ja) 情報転送方式
JP3592580B2 (ja) 無線伝送装置および鍵の設定方法
JP4685010B2 (ja) 通信システム、共通鍵制御装置、及び一般通信装置
JP4684775B2 (ja) 記憶装置
KR101440585B1 (ko) 암복호화 기능을 가진 메모리 카드
JPH0435538A (ja) 暗号化通信方式
JP5270261B2 (ja) 情報表示装置、仲介装置、コンテンツ供給システム、情報表示装置の制御方法、仲介装置の制御方法、制御プログラム、および、記録媒体
JP2007208375A (ja) コンテンツ再生システム
JPH10229538A (ja) データ通信システム、プリントシステム及びデータ通信装置
JP2005260358A (ja) 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
JP2009164895A (ja) 暗号認証処理方法及び装置
JP2008135981A (ja) 情報処理装置
JP2006203657A (ja) 中継装置、及び情報通信方法
JP2000196873A (ja) 情報処理装置及び情報処理システム及びそれらの方法と記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees