JPH1093547A - Communication equipment, system and method - Google Patents
Communication equipment, system and methodInfo
- Publication number
- JPH1093547A JPH1093547A JP24318196A JP24318196A JPH1093547A JP H1093547 A JPH1093547 A JP H1093547A JP 24318196 A JP24318196 A JP 24318196A JP 24318196 A JP24318196 A JP 24318196A JP H1093547 A JPH1093547 A JP H1093547A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- key
- encryption
- qos
- quality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、動画像データ、静
止画像データ、音声データ、コンピュータデータ等の情
報を伝送するマルチメディアネットワークにおける通信
装置、システムおよび方法に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication apparatus, system and method in a multimedia network for transmitting information such as moving image data, still image data, audio data and computer data.
【0002】[0002]
【従来の技術】次世代の基幹系通信インフラとして検討
されているB−ISDN(BroadbandAspects of Integr
ated Services Digital Network:広帯域サービス総合
ディジタル網)は、現在施行されているISDNに比
べ、伝送容量が大きく、かつ、(ネットワーク資源の許
す限り)要求された伝送容量で通信サービスを提供する
ことができる、柔軟なネットワークである。この様なサ
ービスが可能なのは、一重にATM(Asynchronous Tra
nsfer Mode:非同期転送モード)と呼ばれる、B−IS
DNの基幹技術によるものである。ATMでは、パケッ
ト交換伝送モードと同様に、宛先の書かれたラベルを格
納したヘッダを付与した固定長のセルを送出することで
任意速度に対応し、そのラベルを読むことで、交換機が
スイッチングする。パケットが、固定長のセルという単
位で構成されることで、物理層レベルでは高速同期通信
が行え、パケット送出密度により任意の転送速度を確保
できる。2. Description of the Related Art B-ISDN (Broadband Aspects of Integr
The ated Services Digital Network (Broadband Integrated Services Digital Network) has a larger transmission capacity than the currently implemented ISDN and can provide communication services with the required transmission capacity (as long as network resources permit). Is a flexible network. Only ATM (Asynchronous Tras) can provide such services.
B-IS called nsfer mode (asynchronous transfer mode)
This is based on the core technology of DN. In ATM, as in the packet-switching transmission mode, a fixed-length cell with a header storing a label on which a destination is written is transmitted to correspond to an arbitrary speed, and the switching is switched by reading the label. . Since the packet is configured in units of fixed-length cells, high-speed synchronous communication can be performed at the physical layer level, and an arbitrary transfer speed can be secured depending on the packet transmission density.
【0003】一方、このような通信インフラをユーザが
安心して使えるためには、暗号・認証等のネットワーク
セキュリティ技術を必要とする。この暗号や認証は送信
者と受信者で同一の暗号鍵を秘密に共有する共通鍵暗号
方式(秘密鍵暗号方式、対称暗号方式、慣用暗号方式と
も呼ばれる)や、暗号鍵と復号鍵が異なり、暗号鍵を公
開、復号鍵を秘密に保持する公開鍵暗号方式によって実
現できることが知られている(各暗号方式の詳細は池
野,小山著「現代暗号理論」電子情報通信学会、198
6.参照)。また、この様な鍵を安全に配送する方式に
対しても種々の鍵配送方式が提案されている(たとえば
辻井,笠原著「暗号と情報セキュリティ」昭晃堂,19
90.参照)。以上のような技術を用いることによっ
て、B−ISDNに対しても安全な通信を実現すること
ができる。On the other hand, in order for a user to use such a communication infrastructure with peace of mind, network security techniques such as encryption and authentication are required. This encryption and authentication uses a common key encryption method (also called a secret key encryption method, a symmetric encryption method, or a conventional encryption method) in which the same encryption key is secretly shared between the sender and the receiver, and the encryption key and the decryption key are different. It is known that this can be realized by a public key cryptosystem in which an encryption key is made public and a decryption key is kept secret (for details of each encryption system, Ikeno and Koyama, "Modern Cryptography Theory," IEICE, 198
6. reference). Various key distribution schemes have also been proposed for such a key distribution scheme (for example, Tsujii and Kasahara, "Cryptography and Information Security", Shokodo, 19).
90. reference). By using the above technology, secure communication can be realized even for B-ISDN.
【0004】[0004]
【発明が解決しようとする課題】上述のような暗号・認
証通信においてはその安全性を高めるために図6に示す
ように鍵を階層化して用いる場合が多い。これは、鍵が
解析されれば以後のデータは全て解読されてしまうため
に、鍵をさらに上位階層の鍵で暗号化することによって
安全性を高めたり、用途の異なる鍵(署名用の鍵と暗号
用の鍵等)を複数用いることによって、暗号と認証の機
能を同時に実現する等のために行われるものである。こ
の場合、暗号化を復号、署名、検証と用途に応じて置き
換えれば種々の機能に対応する。In the encryption / authentication communication as described above, keys are often hierarchized and used as shown in FIG. 6 in order to enhance the security. This is because if the key is analyzed, all subsequent data will be decrypted. Therefore, the key can be encrypted with a higher-layer key to increase security, or a key with a different use (such as a key for signature) can be used. By using a plurality of keys for encryption, etc., encryption and authentication functions are simultaneously realized. In this case, if encryption is replaced according to decryption, signature, verification, and usage, various functions can be supported.
【0005】図において鍵暗号化の最初となる鍵をマス
タ鍵、直接データを暗号化する鍵をワーク鍵と呼び、そ
れ以外の鍵は鍵暗号化鍵と呼ぶ。マスタ鍵を初めとする
幾つかの鍵暗号化鍵は予めユーザに配送されている鍵で
あったり、誰でもがアクセスできる公開の鍵であったり
する。また、ワーク鍵を初めとする幾つかの鍵暗号化鍵
は送信者、受信者または鍵を管理するセンタ等がその場
限りに設定した鍵であったり、鍵検索の手間を省いた
り、送信者を特定するためにデータと共に送られる鍵で
あったりする。[0005] In the figure, the first key of key encryption is called a master key, the key for directly encrypting data is called a work key, and the other keys are called key encryption keys. Some key encryption keys including the master key are keys that have been delivered to the user in advance, or public keys that can be accessed by anyone. In addition, some key encryption keys such as work keys are keys set only by the sender, receiver, or a center that manages keys on an ad-hoc basis, eliminate the need for key search, and Or a key sent with the data to identify
【0006】このような鍵は暗号化または署名したデー
タと共にかつ/または別に受信者に送られることが多
い。よって、暗号・認証通信にはデータに関する通信の
他に鍵に関する通信が存在する。そして、その通信に関
する安全性は図6の上位の階層に関する通信の方がより
重要であることは明らかである。なぜならば、上位の階
層に関する通信が信頼できなければそれ以下の階層に関
する通信は全て信頼できないためである。しかしなが
ら、従来の通信において上位階層や下位階層に関する鍵
情報とデータ情報を区別していなかったり、情報の位置
等によって区別していても、情報の重要度という意味で
区別して通信する方式は提案されていなかった。[0006] Such keys are often sent to recipients together with and / or separately with the encrypted or signed data. Therefore, in the encryption / authentication communication, there is communication related to the key in addition to communication related to the data. It is clear that the communication related to the upper layer in FIG. 6 is more important in the security related to the communication. This is because if the communication about the upper layer is not reliable, all the communication about the lower layers is not reliable. However, there has been proposed a method of performing communication in which the key information and the data information relating to the upper layer and the lower layer are not distinguished in the conventional communication or the information is distinguished according to the position of the information in the sense of importance of the information. I didn't.
【0007】[0007]
【課題を解決するための手段】本発明は上述のような実
情に鑑みてなされたものであり、情報やサービスの重要
度といった特徴を生かすことのできる通信装置およびシ
ステムおよび方法を提供しようとするものである。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and aims to provide a communication apparatus, a system, and a method that can make use of characteristics such as importance of information and services. Things.
【0008】この課題を解決するため、たとえば本発明
の通信装置は以下に示す構成を備える。In order to solve this problem, for example, a communication device of the present invention has the following configuration.
【0009】階層的に構成され、上位階層に属する鍵が
下位階層に属する鍵またはデータを変換して通信を行う
暗号・認証による通信通信であって、上位階層に関する
該暗号・認証通信の品質がそれより下位の階層に関する
該暗号・認証通信の品質より高くなるように、通信の品
質を定める手段を有することを特徴とする。[0009] Communication is performed by encryption / authentication in which a key belonging to an upper layer is converted by converting a key or data belonging to a lower layer to perform communication, and the quality of the encryption / authentication communication relating to the upper layer is higher. It is characterized by having means for determining the communication quality so as to be higher than the quality of the encryption / authentication communication for the lower hierarchy.
【0010】[0010]
【発明の実施の形態】以下、添付図面に従って本発明に
係る実施形態の一例を詳細に説明する。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below in detail with reference to the accompanying drawings.
【0011】先ず、本実施形態では、B−ISDNにお
いてはマルチメディアを扱うために各メディアで異なる
トラフィック特性を許容する。そのために、メディア毎
に異なるQOS(Quality Of Service:サービス品質)
が要求される。ATMにおけるQOSとしては遅延と遅
延変動の感度、セルの損失率等が一式のパラメータとし
て定義されている(他のQOSパラメータについては今
後の検討課題)。First, in the present embodiment, B-ISDN allows different media to handle different traffic characteristics in order to handle multimedia. Therefore, QOS (Quality Of Service) differs for each media.
Is required. As QOS in ATM, delay and sensitivity of delay variation, cell loss rate, and the like are defined as a set of parameters (other QOS parameters will be studied in the future).
【0012】ここで、遅延とはデータが発信されてから
受信されるまでの時間であり、遅延変動は輻輳などによ
るセルの転送時間のバラツキである。映像伝送の場合、
遅延変動はビットのゆらぎを引き起こすための受信側で
十分なバッファメモリを持ってなければ画面がちらつく
ことになる。また、遅延が大きくなると会話用音声デー
タのようにリアルタイム性が必要なものについては、エ
コーキャンセルなどの工夫が必要となる。逆にリアルタ
イム性の少ないテキストデータであれば、遅延は遅延変
動と共に全く問題はない。セル損失率は、発信者により
送出されるセルの総数と着信者に届かないセルの総数の
比率を定義するものであり、データを垂れ流すタイプの
映像伝送においては、フレーム落ちが起こったり、ノイ
ズが出たりするので通信品質への影響は大きい。また、
最近研究の進んでいるMPEG等の予測符号化を基本と
する圧縮方式では、さらに大きな画質劣化を引き起こし
得るのは理解できよう。このように、QOSの各パラメ
ータは用途によってその要求が異なる。Here, the delay is the time from when data is transmitted to when it is received, and the variation in delay is a variation in cell transfer time due to congestion or the like. For video transmission,
If the receiving side does not have enough buffer memory to cause bit fluctuations due to delay fluctuations, the screen will flicker. In addition, when the delay becomes large, a device such as voice data for conversation that requires real-time processing requires a device such as echo cancellation. Conversely, if the text data has little real-time property, the delay has no problem at all with the delay fluctuation. The cell loss rate defines the ratio of the total number of cells transmitted by the sender to the total number of cells that cannot reach the recipient, and in video transmission of a type in which data drips, dropped frames or noise may occur. The effect on communication quality is large because of Also,
It can be understood that a compression method based on predictive coding, such as MPEG, which has recently been studied, can cause even greater image quality degradation. Thus, the requirements of each parameter of the QOS differ depending on the application.
【0013】ユーザとネットワーク間でのQOSの要求
・設定は次のように行われる。ユーザはネットワークが
提供するQOSクラス(幾つかのQOSパラメータを組
み合わせたもの)の中から、あるクラスのQOSを要求
する。これはトラフィック契約等とともに通常は通信の
設定段階(可能な場合は通信途中でも再設定)で行われ
る。この時、ネットワークは要求されたトラフィックが
実際の伝送容量を超えないかの判断をすると同時に要求
されたQOSクラスが確保できるか等を判断して、通信
可能ならば端末に通知し通信モードに入る。通信モード
において、ユーザがトラフィック契約を遵守している限
り、ネットワークは要求されたQOSを維持し、要求さ
れた品質を保証する。The request / setting of the QOS between the user and the network is performed as follows. The user requests a certain class of QOS from the QOS classes provided by the network (a combination of several QOS parameters). This is normally performed together with a traffic contract and the like at the communication setting stage (when possible, resetting even during communication). At this time, the network determines whether the requested traffic does not exceed the actual transmission capacity, and at the same time determines whether the requested QOS class can be secured. If communication is possible, the network notifies the terminal and enters the communication mode. . In the communication mode, the network maintains the required QOS and guarantees the required quality as long as the user complies with the traffic contract.
【0014】また、通信においては種々のプロトコル
(通信規約)が定められ、B−ISDNのプロトコルで
は、いろいろの機能の追加や変更が全体に影響を及ぼさ
ないように、図7に示すようなプロトコルの階層化が行
われている。各階層間では受け渡しの約束が決められて
おり、個々の階層をレイヤと呼ぶ。図7において、物理
レイヤは文字通り物理媒体に関する規定(ケーブル、コ
ネクタの仕様の他に伝送フレームの構成、セル挿入、抽
出機能を含む)であり、ATMレイヤは全てのサービス
に共通なセルの多重化及び交換を行う。AAL(ALT
アダプション・レイヤ)は各サービスに依存する機能を
扱い、各サービスに対応して複数のプロトコルが規定さ
れている。このAALによって、各サービスに依存する
上位レイヤの機能の追加、変更を吸収し、B−ISDN
の基本機能に影響を与えないようにしている。よって、
各サービスが要求するQOSの上述のATMのQOSへ
の変換、及び逆変換は、AALを含む上位レイヤで行わ
れる。Various protocols (communication protocols) are defined in communication. In the B-ISDN protocol, a protocol as shown in FIG. 7 is used so that addition or change of various functions does not affect the whole. Has been hierarchized. The promise of delivery is determined between the layers, and each layer is called a layer. In FIG. 7, the physical layer literally defines the physical medium (including transmission frame configuration, cell insertion, and extraction functions in addition to cable and connector specifications), and the ATM layer multiplexes cells common to all services. And exchange. AAL (ALT
The adaptation layer handles functions dependent on each service, and a plurality of protocols are defined for each service. This AAL absorbs additions and changes of upper layer functions that depend on each service, and B-ISDN
So as not to affect the basic functions of Therefore,
The above-described conversion of the QOS requested by each service to the ATM QOS and the reverse conversion are performed in the upper layer including the AAL.
【0015】このように、B−ISDNにおいてはQO
Sを用いて通信の品質を指定することができる。As described above, in the B-ISDN, the QO
S can be used to specify communication quality.
【0016】よって、本実施形態では、このQOSに図
6の階層に応じた重要度(品質)を設定する、即ち、セ
ル損失率等において上位階層に関する通信はそれ以下の
階層に関する通信以上のQOSの品質を設定する手段を
有することによって暗号・認証通信の情報の重要度に応
じた通信を実現するものである。Therefore, in the present embodiment, importance (quality) according to the hierarchy shown in FIG. 6 is set in this QOS, that is, the communication related to the upper hierarchy in the cell loss rate and the like is the QOS more than the communication related to the lower hierarchy. The communication according to the importance of the information of the encryption / authentication communication is realized by having means for setting the quality of the communication.
【0017】図1に本発明の実施形態に対するフローチ
ャートを示す。図において、階層に応じたQOSをもつ
コネクションの開設を実現する手段として一例として図
2に示すような前記のQOS要求・設定手順を行うQO
S設定手段と、階層情報を受けそれに対応するQOSを
テーブルとして格納したQOS記憶手段によって構成で
きる。また、図1のフローチャートの全体の制御、及び
その一部としての階層情報の出力はCPU等の制御手段
によって行われる。ただし、図中の階層情報Kは図6の
階層の総数に当り、最上位層をKとし下位階層になるに
つれて小さくなるとする。よって、通信要求が生じた
時、図1の手段はまず階層情報をKとして最も高品位の
QOSを要求・設定する。そのコネクションを用いて最
上位のマスタ鍵による鍵暗号化鍵の暗号・認証通信を行
う。図1の手段は該暗号・認証通信終了後コネクション
を閉じる。その後、階層情報Kを1ずつ小さくして、そ
の階層に応じたコネクションを再び要求・設定して前記
の動作を繰り返し、K=0となれば終了する。ただし、
鍵の中にマスタ鍵と同様の通信を必要としない鍵がある
場合は、コネクション開閉処理と暗号・認証通信は省略
される。FIG. 1 shows a flowchart for an embodiment of the present invention. In the figure, a QO that performs the above-described QOS request / setting procedure as shown in FIG.
It can be constituted by S setting means and QOS storage means which receives hierarchical information and stores the corresponding QOS as a table. The control of the entire flow chart of FIG. 1 and the output of the hierarchical information as a part thereof are performed by control means such as a CPU. However, it is assumed that the layer information K in the figure corresponds to the total number of layers in FIG. Therefore, when a communication request occurs, the means of FIG. 1 first requests and sets the highest quality QOS with the hierarchy information as K. Using the connection, encryption / authentication communication of the key encryption key using the highest master key is performed. The means of FIG. 1 closes the connection after the end of the encryption / authentication communication. After that, the hierarchy information K is decreased by one, and a connection according to the hierarchy is again requested and set, and the above operation is repeated. When K = 0, the process ends. However,
If the key does not require the same communication as the master key, the connection opening / closing process and the encryption / authentication communication are omitted.
【0018】また、マスタ鍵以外に通信を必要としない
鍵がない場合は鍵通信の必要性を判定する処理は省略さ
れる。また、幾つかの階層に亙ってQOSが同じである
場合は、コネクションの開閉に関する処理を階層毎に行
う必要はない。これらの制御の変更は制御手段へのプロ
グラミングの変更等によって容易に可能である。さら
に、QOS記憶手段がなくても階層に応じたQOSを予
めプログラミングしておく等によっても本発明は実現で
きる。また、階層に対して固定のQOSでなくても、上
位階層の場合にはその時点で要求できる最高のQOSを
要求する等の処理をしても良い。また、QOSは上位階
層が下位階層に対して必ず高品位でなくても、QOS記
憶手段の設定やQOS設定手段のプログラミング等によ
って任意に設定することができる。ただし、図1の一連
の通信(複数のコネクションにまたがる)は関連してい
るので、通信には他の通信を区別するために識別子のよ
うなものを用いることができる。If there is no key that does not require communication other than the master key, the process of determining the necessity of key communication is omitted. Further, when the QOS is the same over several layers, it is not necessary to perform the processing for opening and closing the connection for each layer. These control changes can be easily made by changing the programming of the control means. Further, the present invention can also be realized by programming the QOS according to the hierarchy in advance without the QOS storage means. Further, even if the QOS is not fixed to the hierarchy, in the case of an upper hierarchy, processing such as requesting the highest QOS that can be requested at that time may be performed. Further, the QOS can be arbitrarily set by setting the QOS storage means or programming the QOS setting means, even if the upper layer is not necessarily higher quality than the lower layer. However, since the series of communication (across a plurality of connections) in FIG. 1 is related, a communication such as an identifier can be used to distinguish other communication.
【0019】以上は、通信の設定段階でQOSを定める
コネクション型の通信に対して有効である。The above is effective for connection-type communication in which QOS is determined at the communication setting stage.
【0020】<第2の実施形態>B−ISDNでは種々
のQOSの他に、情報の転送に先立って通信を設定する
コネクション型と、送信情報が発生した時点で相手に情
報を通信するコネクションレス型などの様々なコネクシ
ョン設定形態も提供している。前述の実施形態(第1の
実施形態)はコネクション型の通信に対するものであっ
た。本第2の実施形態では、通信途中でQOSを変更で
きるコネクションレス型に対する場合を示す。<Second Embodiment> In B-ISDN, in addition to various QOSs, a connection type in which communication is set prior to information transfer, and a connectionless communication in which information is transmitted to the other party when transmission information is generated. Various connection settings such as types are also provided. The above-described embodiment (first embodiment) is for connection-type communication. In the second embodiment, a case of a connectionless type in which QOS can be changed during communication will be described.
【0021】図8にコネクションレス型のプロトコルの
構成の一例を示す。図において、CLNAP(Connectio
nless Network Access Protocol)は図7に示される上位
レイヤの一部であり、コネクションレス型のプロトコル
を実現するレイヤである。そのレイヤにおけるPDU(P
rotocol Data Unit)フォーマットは図9のように示され
る。PDUとはプロトコルを規定するデータ単位を示す
ものであり、SUD(Service Data Unit)は、プロトコ
ルを使用するユーザからのデータ単位である。この場
合、QOSはPDUのヘッダ中の4ビットのデータとし
て指定され、このPDUはCLNAPレイヤにおいて生
成される。このPDUをAAL、及びATMレイヤにお
いてセル化または合成され、物理レイヤを介して送信さ
れる。よって、コネクションレス型ではPDU毎にQO
Sを設定することができる。FIG. 8 shows an example of the configuration of a connectionless type protocol. In the figure, CLNAP (Connectio
nless Network Access Protocol) is a part of the upper layer shown in FIG. 7, and is a layer for realizing a connectionless protocol. The PDU (P
(Rotocol Data Unit) format is shown in FIG. A PDU indicates a data unit that defines a protocol, and a SUD (Service Data Unit) is a data unit from a user who uses the protocol. In this case, the QOS is specified as 4-bit data in the header of the PDU, and this PDU is generated in the CLNAP layer. This PDU is cellized or combined in the AAL and ATM layers and transmitted via the physical layer. Therefore, in connectionless type, QO
S can be set.
【0022】よって、コネクションレス型の通信プロト
コルでは、階層毎(異なるQOS毎)に異なるPDUを
発生させ、そのPDUに含まれる暗号情報の階層に応じ
てQOSを設定することによって、情報の重要度(階
層)に応じた通信を実現する。これは図1のコネクショ
ンをPDUに置き換えた制御によって実現できる。Accordingly, in the connectionless communication protocol, different PDUs are generated for each layer (for each different QOS), and the QOS is set according to the layer of the encryption information included in the PDU, so that the importance of the information is increased. (Layer) communication is realized. This can be realized by controlling the connection in FIG. 1 with a PDU.
【0023】図3に本第2の実施形態における構成概念
図を示す。図示に示す暗号化手段は入力データを受けて
それを暗号化した情報をQOS設定手段に、階層情報を
QOS記憶手段に送る。ただし、マスタ鍵等のユーザ毎
の鍵は公知の鍵管理手段によって管理されているとする
が、そうでない場合(外部のカード等から鍵を入力する
場合など)、鍵は通信等を介して暗号化手段に入力され
る。また、ワーク鍵等のその場限りの鍵は公知の乱数生
成手段や演算手段等を用いて生成される。また、それら
の鍵による暗号化は公知の暗号処置手段によって実現さ
れ、出力される暗号情報はQOS設定手段に送られる。
さらに、それらの鍵の使用順序は予め定められており、
その使用順序が鍵の階層に相当するので、制御手段は予
め定められた鍵の使用順序(階層)に基づき、前記鍵管
理手段(または外部)からマスタ鍵等や前記乱数生成手
段及び演算手段からワーク鍵等を前記暗号処理手段に与
え、それに対応したデータの入力(ワーク鍵等がデータ
となる場合もある)に応じて暗号化を行わせ、その処理
順序を階層情報としてQOS記憶手段に送る。FIG. 3 is a conceptual diagram showing the configuration according to the second embodiment. The encryption means shown in the figure receives the input data and sends the encrypted information to the QOS setting means and sends the hierarchical information to the QOS storage means. However, it is assumed that a key for each user such as a master key is managed by a well-known key management unit. If not (such as when a key is input from an external card or the like), the key is encrypted via communication or the like. Input to the conversion means. In addition, an ad-hoc key such as a work key is generated by using a known random number generation unit, a calculation unit, or the like. The encryption using these keys is realized by a known encryption processing unit, and the output encryption information is sent to the QOS setting unit.
Furthermore, the order of using those keys is predetermined,
Since the use order corresponds to the key hierarchy, the control means transmits the master key or the like or the random number generation means and the arithmetic means from the key management means (or external) based on a predetermined key use order (hierarchy). A work key or the like is given to the encryption processing means, and encryption is performed in accordance with input of data corresponding thereto (the work key or the like may be data), and the processing order is sent to the QOS storage means as hierarchical information. .
【0024】次に、QOS記憶手段は階層情報に対応す
るQOSをテーブルとして記憶する記憶手段によって構
成され、入力された階層情報に応じたQOSをQOS設
定手段に与える。QOS設定手段は出力データ(該暗号
情報を含む所定の情報)に所定の位置かつ/または形式
で該QOSを設定・出力する。Next, the QOS storage means is constituted by a storage means for storing the QOS corresponding to the hierarchical information as a table, and provides the QOS corresponding to the input hierarchical information to the QOS setting means. The QOS setting means sets and outputs the QOS to output data (predetermined information including the encryption information) at a predetermined position and / or format.
【0025】次に、受信側に対する本実施形態を図4を
参照にして説明する。Next, the present embodiment for the receiving side will be described with reference to FIG.
【0026】受信側では、第1の実施形態に示した手段
による通信を受けた場合を考える。図4において、QO
S分析手段は入力データを分解して、予め定められた情
報の位置や識別信号等の形式から暗号情報と階層情報を
分解して復号手段に送る。復号手段において制御手段は
その階層情報が鍵管理手段に管理されている階層の情報
であれば鍵管理手段からその鍵を検索して復号処理手段
に入力し、その暗号情報を復号する。さらに、その復号
結果が鍵として用いられる階層の情報であれば、その復
号結果を鍵記憶手段に一時的に保持させる。また、制御
手段はその階層情報が鍵管理手段で管理されていない階
層の情報の場合は、保持された復号結果の中からその階
層の鍵となる情報を検索してそれを鍵として復号処理手
段に入力し、暗号情報を復号し出力させる。ただし、前
記の復号結果をもとに演算手段によって鍵を生成する場
合もある。よって、QOS分析手段はCPU、DSP等
の処理手段やRAM等の記憶手段の組合せで実現でき、
復号処理手段は第1の実施形態の暗号処理手段に対応す
る公知の復号処理手段、鍵管理手段は第1の実施形態と
同様の手段、制御手段もCPU、DSP等の処理手段に
よって実現でき、演算手段もまたCPU、DSP等によ
って容易に実現できることは明らかである。It is assumed that the receiving side receives communication by the means shown in the first embodiment. In FIG.
The S analyzing means decomposes the input data, decomposes the encrypted information and the hierarchical information from a predetermined position of the information, a format of the identification signal and the like, and sends them to the decrypting means. In the decryption means, the control means retrieves the key from the key management means and inputs it to the decryption processing means if the hierarchical information is information of the hierarchy managed by the key management means, and decrypts the encryption information. Further, if the decryption result is information of a hierarchy used as a key, the decryption result is temporarily stored in the key storage unit. When the hierarchical information is information of a hierarchy not managed by the key management means, the control means searches the held decryption result for information serving as a key of the hierarchy, and uses the information as a key for decryption processing means. To decrypt and output the encrypted information. However, there is also a case where a key is generated by the arithmetic means based on the above-mentioned decryption result. Therefore, the QOS analysis means can be realized by a combination of processing means such as a CPU and a DSP and storage means such as a RAM.
The decryption processing means can be realized by known decryption processing means corresponding to the encryption processing means of the first embodiment, the key management means can be realized by the same means as in the first embodiment, and the control means can be realized by processing means such as a CPU and a DSP. Obviously, the calculation means can also be easily realized by a CPU, a DSP and the like.
【0027】以上は、暗号化及び復号について説明した
が、認証が含まれている場合は暗号を署名、復号を検証
と置き換えて処理すれば、認証通信に対しても同様の手
段によって鍵の重要度に応じた通信が可能であることは
明らかである。また、送信と受信を兼ねる装置の場合、
図3、4の構成要素は同様であるので図3,4の手段を
合成させた手段(プログラム)を用いることも容易であ
る。In the above description, encryption and decryption have been described. If authentication is included, if encryption is replaced with signature and decryption is replaced with verification, processing of the key can be performed by the same means for authentication communication. It is clear that communication depending on the degree is possible. In the case of a device that performs both transmission and reception,
Since the components in FIGS. 3 and 4 are the same, it is easy to use means (program) obtained by combining the means in FIGS.
【0028】<第3の実施形態>第1、第2の実施形態
においてはコネクション型、コネクションレス型の通信
において情報の重要度に応じた通信を実現する手段を各
々示した。本実施形態においては第1、第2の実施形態
を含む情報の重要度に応じた通信を実現する通信システ
ムについて図5を参照に説明する。<Third Embodiment> In the first and second embodiments, means for realizing communication according to the importance of information in connection-type and connectionless-type communication have been described. In the present embodiment, a communication system that realizes communication according to the importance of information, including the first and second embodiments, will be described with reference to FIG.
【0029】ここでは一例として第1の実施形態におけ
る手段は図5の送信者端末、かつ/または受信者端末に
各々内蔵されているとし、図6の階層において階層数K
=2、即ちマスタ鍵とワーク鍵の場合のみを考える。ま
た、コネクション型の通信で、鍵とデータに関する暗号
・認証処理は以下に示すID−based鍵共有方式に
よって行われる場合を考える。Here, as an example, it is assumed that the means in the first embodiment is incorporated in each of the sender terminal and / or the receiver terminal in FIG. 5, and the number of layers K in the hierarchy in FIG.
= 2, that is, only the master key and the work key are considered. In connection type communication, a case is considered in which encryption / authentication processing relating to keys and data is performed by the following ID-based key sharing scheme.
【0030】[ID−based鍵共有方式]鍵配送手
段の管理を行うセンタが存在しており、各エンティティ
の名前や電話番号などの識別し(ID)をセンタが受け
取り、センタ固有の秘密アルゴリズムを用いて、そのI
Dに対応する秘密鍵を生成して各エンティティに送り、
各エンティティはその秘密鍵と通信相手の公開されてい
るIDから共有すべき暗号鍵を計算して求める方式であ
る。この方式は、ID−based鍵共有方式と呼ば
れ、通信相手の確認と鍵の共有が同時に行える。[ID-based key sharing system] There is a center that manages key distribution means. The center receives identification (ID) such as the name and telephone number of each entity, and determines a secret algorithm unique to the center. Using that I
Generate a secret key corresponding to D and send it to each entity,
Each entity calculates and obtains an encryption key to be shared from the secret key and the public ID of the communication partner. This method is called an ID-based key sharing method, in which a communication partner can be confirmed and a key can be shared at the same time.
【0031】この方式は大きく分けて暗号通信に先立つ
呼び通信を必要とする方式としない方式に分類される。
予備通信を必要とする方式は通信文のみを暗号化して送
る電子メールのような使用ができないが、予備通信を必
要としない方式は電子メール的な使用ができ、利用範囲
が広い。しかし、予備通信を必要としない方式は多くの
エンティティが結託した場合、センタの秘密が露呈する
という問題がある。予備通信を必要とする方式としては
岡本(栄)の鍵配送方式が良く知られており、予備通信
を必要としない方式としては松本・今井の鍵配送方式が
よく知られている(詳細は辻井,笠原著「暗号と情報セ
キュリティ」昭晃堂,1990.の第4章参照)。以下
に、予備通信を必要とする方式の代表的として岡本
(栄)の鍵配送方式を示す。This method is broadly classified into a method requiring call communication prior to encryption communication and a method not requiring call communication.
A method that requires the preliminary communication cannot be used like an e-mail that sends only encrypted communication text, but a method that does not require the preliminary communication can be used like an e-mail and has a wide range of use. However, the method that does not require the preliminary communication has a problem that the secret of the center is exposed when many entities collude. The Okamoto (Sakae) key distribution method is well known as a method that requires preliminary communication, and the Matsumoto / Imai key distribution method is well known as a method that does not require preliminary communication (see Tsujii for details). Kasahara, "Cryptography and Information Security", Shokodo, 1990., Chapter 4). The key distribution method of Okamoto (Sakae) is shown below as a typical method requiring the preliminary communication.
【0032】岡本(栄)の鍵配送方式: 1)センタは一方向性関数として公開鍵暗号方式の1つ
であるRSA暗号を公開する。即ち、2つの素数p,
q、及び復号鍵dを秘密に持ち、n=(p・q)、及び
暗号鍵eを公開する(暗号鍵eと復号鍵dはe・d=1
mod(p−1)・(q−1)の関係をもつ)。さら
に、同時に有限体GF(p)とGF(q)の原始元gも
公開する。Okamoto (Sakae) key distribution method: 1) The center publishes the RSA encryption, which is one of the public key encryption methods, as a one-way function. That is, two prime numbers p,
q and the decryption key d are kept secret, and n = (p · q) and the encryption key e are made public (the encryption key e and the decryption key d are ed = 1
mod (p−1) · (q−1)). At the same time, the primitive elements g of the finite fields GF (p) and GF (q) are also released.
【0033】2)各ユーザjはネットワーク加入時に、
センタに自分の識別子IDjを登録し、センタからSj=
IDjd mod nを計算・送信してもらい、それを秘
密に管理する。2) When each user j joins the network,
Register your own identifier IDj in the center and send Sj =
IDjd mod n is calculated and transmitted, and it is secretly managed.
【0034】3)ユーザAとユーザBは鍵共有を行うと
き以下のi〜ivような通信・計算を行う。 i.ユーザAは乱数kAを任意に選び、CA=SA・gkA
mod nをユーザBに送る。 ii.ユーザBは乱数kBを任意に選び、CB=SB・gkB
mod nをユーザAに送る。 iii.ユーザBはy=(CAe/IDA)kB mod n
(=ge・kA・kB modn)を計算とする。 iv.ユーザAはy=(CBe/IDB)kA mod n
(=ge・kA・kB mod n)を計算とする。3) The user A and the user B perform the following communication / calculation when performing key sharing. i. User A arbitrarily selects a random number kA, and CA = SA · gkA
Send mod n to user B. ii. User B arbitrarily selects random number kB, and CB = SB · gkB
Send mod n to user A. iii. User B has y = (CAe / IDA) kB mod n
(= Ge · kA · kB modn) is calculated. iv. User A has y = (CBe / IDB) kA mod n
(= Ge · kA · kB mod n) is calculated.
【0035】4)ユーザA,Bともにyを共有鍵として
暗号通信を行う。4) Both users A and B perform encrypted communication using y as a shared key.
【0036】ここで、マスタ鍵は2)におけるSjに相
当し、ワーク鍵は3)におけるyに相当する。よって、
2)のSjは予め各ユーザが有しており、3)の処理・
通信が鍵に関する暗号・認証通信であり、4)がデータ
に関する暗号通信に相当する。また、ユーザAは図5の
送信者、ユーザBは受信者に相当する。以下、図5の各
端末は第1の実施形態に示す手段の他に、公知のID−
based鍵共有手段を有しているとする(通常、前述
のSjは該ID−based鍵共有手段によって管理さ
れている)。Here, the master key corresponds to Sj in 2), and the work key corresponds to y in 3). Therefore,
Each user has Sj in 2) in advance, and processing in 3)
Communication is encryption / authentication communication related to a key, and 4) corresponds to encrypted communication related to data. Further, the user A corresponds to the sender in FIG. 5, and the user B corresponds to the receiver. Hereinafter, in addition to the means shown in the first embodiment, each terminal in FIG.
It is assumed that the apparatus has a based key sharing unit (normally, the above-described Sj is managed by the ID-based key sharing unit).
【0037】先ず、ユーザAはユーザBと暗号・認証通
信を行う時、先ずK=2として第1の実施形態を用いて
ネットワークとQOSの交渉を行い、ユーザBとの間に
高品位のQOSをもつコネクションを開設する。コネク
ション開設後、ユーザAはユーザBとの間で公知のID
−based鍵共有手段を用いて、3)の処理・通信を
行い、互いにワーク鍵yを共有し、コネクションを一旦
終了する。その後、K=1として再びネットワークとQ
OSの交渉を行い、ユーザBとの間にK=2の場合以下
の品位のQOSをもつコネクションを開設する。このコ
ネクションを用いて、ユーザBとの間でワーク鍵yによ
る暗号通信を実現する。First, when performing the encryption / authentication communication with the user B, the user A negotiates QOS with the network using the first embodiment by setting K = 2. Open a connection with After establishing the connection, user A has a known ID with user B
Using the based key sharing means, perform the processing and communication of 3), share the work key y with each other, and temporarily terminate the connection. After that, K = 1 and the network and Q again
The OS negotiates, and if K = 2, establishes a connection with the user B having the following quality of service. Using this connection, cryptographic communication with the user B using the work key y is realized.
【0038】次に、コネクションレス型の通信で、マス
タ鍵は送信者と受信者で予め共有され、各々の鍵管理手
段に格納されており、ワーク鍵は送信者の乱数生成手段
で生成される乱数をそのまま用いる場合を考える。この
場合、図5の端末は第2の実施形態を含む。Next, in connectionless communication, the master key is shared in advance by the sender and the receiver and stored in each key management unit, and the work key is generated by the sender's random number generation unit. Consider a case where random numbers are used as they are. In this case, the terminal in FIG. 5 includes the second embodiment.
【0039】送信者がデータをワーク鍵で暗号化して受
信者に送るとき、先ず送信者は受信者と共有しているマ
スタ鍵を鍵管理手段から検索し、それによって乱数生成
手段の出力であるワーク鍵を暗号化してその階層情報と
共にPDUを構成し、QOS記憶手段からその階層に対
応する高品位のQOSを付けてATMセル化して受信者
に送る。さらに、送信者はその乱数をワーク鍵としてデ
ータを暗号化してその階層情報とともにPDUを構成
し、QOS記憶手段からその階層に対応する前記のQO
S以下の品位のQOSを付けて同様にATMセル化して
受信者に送る。When the sender encrypts data with the work key and sends it to the receiver, the sender first searches the key management means for the master key shared with the receiver, and thereby outputs the master key. The work key is encrypted to form a PDU together with the layer information, and a high-quality QOS corresponding to the layer is added from the QOS storage means to be converted into an ATM cell and sent to the receiver. Further, the sender encrypts the data using the random number as a work key to form a PDU together with the layer information, and stores the PDU corresponding to the layer from the QOS storage means.
A quality QOS of S or less is added, and the cell is similarly converted into an ATM cell and sent to the receiver.
【0040】受信者はセルを合成したPDUから暗号情
報、階層情報、送信者、暗号化番号、暗号化の有無等を
特定する。ただし、暗号化番号とはワーク鍵とその鍵で
暗号化したデータを結び付けるために用いる情報であ
る。よって、受信者は暗号化の有無、及び階層情報等か
ら情報がマスタ鍵によって暗号化されている等を判断
し、その場合送信者情報から共有しているマスタ鍵を検
索する。さらに、それを鍵として暗号情報を復号し、そ
れをワーク鍵をして暗号化番号と共に鍵記憶手段に保持
する。そのPDUが下位の階層に属する場合、暗号化番
号が一致するワーク鍵を鍵記憶手段から検索しそれを鍵
として暗号情報を復号し、送信者から送られたデータを
入手する。The receiver specifies encryption information, hierarchical information, a sender, an encryption number, the presence or absence of encryption, and the like from the PDU obtained by combining the cells. However, the encryption number is information used for linking a work key and data encrypted with the key. Therefore, the receiver determines whether or not the information is encrypted with the master key based on the presence / absence of encryption and the layer information, and in that case, searches for the shared master key from the sender information. Further, the encrypted information is decrypted using the key as a key, and the decrypted information is used as a work key and stored in a key storage unit together with an encryption number. If the PDU belongs to a lower layer, the work key having the same encryption number is searched from the key storage means, and the key is used as a key to decrypt the encryption information and obtain the data sent from the sender.
【0041】以上のように、図5の通信システムは種々
の鍵とデータに関する通信に適用できることがわかる。As described above, it can be seen that the communication system shown in FIG. 5 can be applied to communication related to various keys and data.
【0042】以上は、簡単のための例であるが、第1、
第2の実施形態が外付けである場合、図6が多階層であ
る場合、岡本(栄)のID−based鍵共有法以外の
鍵共有法の場合、コネクション型の通信とコネクション
型の通信が混在する場合等の各々に対しても同様の通信
システムが実現できることは明らかである。また、図5
の1つの端末を鍵に関するセンタ局として、送信者と受
信者、及びセンタで図4のような階層構造をもつ暗号・
認証通信を実現する場合にも、本実施形態が有効である
ことは明らかである。The above is an example for simplicity.
When the second embodiment is external, when FIG. 6 has multiple layers, when a key sharing method other than Okamoto (Sakae) 's ID-based key sharing method is used, connection-type communication and connection-type communication are performed. It is clear that a similar communication system can be realized for each of the cases where the communication system is mixed. FIG.
One terminal is a center station related to the key, and the sender, the receiver, and the center have a cryptographic key having a hierarchical structure as shown in FIG.
It is clear that the present embodiment is also effective when implementing authentication communication.
【0043】<その他の実施形態>前記の実施形態では
情報の重要度に応じた通信を実現するためにQOSを用
いたが、通信の品位を実現する手段としてはQOSに限
定されず他の実現手段も本発明は含む。その実施形態に
おいては図1〜図4のQOSに関する部分をその実現手
段に置き換えることによって容易に実現できることは明
らかである。<Other Embodiments> In the above embodiment, the QOS is used to realize communication according to the importance of information. However, the means for realizing the quality of communication is not limited to the QOS and other realizations are possible. The invention also includes means. It is obvious that the embodiment can be easily realized by replacing the portion related to the QOS in FIGS.
【0044】なお、本発明は、上記処理を実現するため
の装置と通信端末が分離されていても、1つの機器から
なる装置に適用してもよい。It should be noted that the present invention may be applied to an apparatus comprising a single device, even if an apparatus for realizing the above processing is separated from a communication terminal.
【0045】また、本発明の目的は、前述した各実施形
態の機能を実現するソフトウェアのプログラムコードを
記録した記憶媒体を、システムあるいは装置に供給し、
そのシステムあるいは装置のコンピュータ(またはCP
UやMPU)が記憶媒体に格納されたプログラムコード
を読出し実行することによっても、達成されることは言
うまでもない。Another object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus,
Computer (or CP) of the system or device
U and MPU) can read and execute the program code stored in the storage medium.
【0046】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
【0047】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。As a storage medium for supplying the program code, for example, a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD
-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
【0048】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. ) May perform some or all of the actual processing, and the processing may realize the functions of the above-described embodiments.
【0049】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instructions of the program code, It goes without saying that the CPU included in the function expansion board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
【0050】[0050]
【発明の効果】以上説明したように本発明によれば、情
報の重要度に応じた通信を実現できる。特に、暗号化に
おける鍵の階層に対応した通信品位を有する通信が実現
できるようになる。As described above, according to the present invention, communication according to the degree of importance of information can be realized. In particular, communication having communication quality corresponding to the key layer in encryption can be realized.
【0051】[0051]
【図1】実施形態に対する処理手順を示すフローチャー
トである。FIG. 1 is a flowchart illustrating a processing procedure for an embodiment.
【図2】実施形態における処理構成の概念図である。FIG. 2 is a conceptual diagram of a processing configuration in the embodiment.
【図3】第2の実施形態における送信側の構成概念図を
示す図である。FIG. 3 is a conceptual diagram illustrating a configuration of a transmission side according to a second embodiment.
【図4】第2の実施形態における受信側の構成概念図を
示す図である。FIG. 4 is a diagram illustrating a conceptual configuration of a receiving side according to a second embodiment.
【図5】第3の実施形態における通信システムの構成を
示す図である。FIG. 5 is a diagram illustrating a configuration of a communication system according to a third embodiment.
【図6】階層暗号化の概念図である。FIG. 6 is a conceptual diagram of hierarchical encryption.
【図7】実施形態におけるプロトコルの階層を示す図で
ある。FIG. 7 is a diagram illustrating a protocol hierarchy in the embodiment.
【図8】第2の実施形態におけるコネクションレス型の
プロトコルの構成の一例を示す図である。FIG. 8 is a diagram illustrating an example of a configuration of a connectionless protocol according to the second embodiment.
【図9】第2の実施形態におけるPDUフォーマットを
示す図である。FIG. 9 is a diagram showing a PDU format in the second embodiment.
Claims (5)
が下位階層に属する鍵またはデータを変換して通信を行
う暗号・認証による通信通信であって、 上位階層に関する該暗号・認証通信の品質がそれより下
位の階層に関する該暗号・認証通信の品質より高くなる
ように、通信の品質を定める手段を有することを特徴と
する通信装置。1. An encryption / authentication communication communication in which a key belonging to an upper layer is converted into a key or data belonging to a lower layer to perform communication by performing encryption / authentication, wherein the encryption / authentication communication for the upper layer is performed. A communication device comprising means for determining communication quality such that the quality is higher than the quality of said encryption / authentication communication for a lower layer.
る手段を有することを特徴とした請求項第1項に記載の
通信装置。2. The communication device according to claim 1, further comprising means for arbitrarily determining communication quality for each layer.
信装置によって構成されることを特徴とした通信システ
ム。3. A communication system comprising the communication device according to claim 1 or 2.
信の品質をATM通信におけるQOSとして定義される
パラメータとすることを特徴とした通信システム。4. A communication system, wherein the communication quality according to claim 1 is a parameter defined as QOS in ATM communication.
が下位階層に属する鍵またはデータを変換して通信を行
う暗号・認証による通信方法であって、 上位階層に関する該暗号・認証通信の品質がそれより下
位の階層に関する該暗号・認証通信の品質より高くなる
ように、通信の品質を定める手段を有することを特徴と
する通信方法。5. An encryption / authentication communication method for performing communication by converting a key or data belonging to a lower layer into a key or data belonging to a lower layer and performing communication, wherein the key belonging to the upper layer is a communication method. A communication method, comprising: means for determining communication quality such that the quality is higher than the quality of the encryption / authentication communication for a lower layer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24318196A JP3630874B2 (en) | 1996-09-13 | 1996-09-13 | Communication apparatus and system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24318196A JP3630874B2 (en) | 1996-09-13 | 1996-09-13 | Communication apparatus and system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1093547A true JPH1093547A (en) | 1998-04-10 |
JP3630874B2 JP3630874B2 (en) | 2005-03-23 |
Family
ID=17100034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24318196A Expired - Fee Related JP3630874B2 (en) | 1996-09-13 | 1996-09-13 | Communication apparatus and system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3630874B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361609A (en) * | 1999-12-27 | 2001-10-24 | Nds Ltd | Providing different levels of communication services, each level with its own encryption key |
JP2004532554A (en) * | 2001-03-28 | 2004-10-21 | クゥアルコム・インコーポレイテッド | Method and apparatus for security in a data processing system |
JP2006500861A (en) * | 2002-09-24 | 2006-01-05 | ナグラカード エス. アー. | Method for multiple pairing control |
JP2006180560A (en) * | 2006-03-20 | 2006-07-06 | Nippon Hoso Kyokai <Nhk> | Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program |
JP2009296667A (en) * | 2009-09-24 | 2009-12-17 | Nippon Hoso Kyokai <Nhk> | Content receiving apparatus, content receiving program and restrictive receiving system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
CN110750767A (en) * | 2019-10-18 | 2020-02-04 | 神州数码融信软件有限公司 | Login initialization method of intelligent terminal device and intelligent terminal device |
CN113382001A (en) * | 2021-06-09 | 2021-09-10 | 湖南快乐阳光互动娱乐传媒有限公司 | Communication encryption method and related device |
-
1996
- 1996-09-13 JP JP24318196A patent/JP3630874B2/en not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361609B (en) * | 1999-12-27 | 2003-10-15 | Nds Ltd | Communication management system |
GB2361609A (en) * | 1999-12-27 | 2001-10-24 | Nds Ltd | Providing different levels of communication services, each level with its own encryption key |
US7058802B1 (en) | 1999-12-27 | 2006-06-06 | Nds, Ltd. | Communication management system |
JP2004532554A (en) * | 2001-03-28 | 2004-10-21 | クゥアルコム・インコーポレイテッド | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2006500861A (en) * | 2002-09-24 | 2006-01-05 | ナグラカード エス. アー. | Method for multiple pairing control |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2006180560A (en) * | 2006-03-20 | 2006-07-06 | Nippon Hoso Kyokai <Nhk> | Content-transmitting method and receiving method, content-transmitting apparatus and receiving apparatus, and content-transmitting program and receiving program |
JP2009296667A (en) * | 2009-09-24 | 2009-12-17 | Nippon Hoso Kyokai <Nhk> | Content receiving apparatus, content receiving program and restrictive receiving system |
CN110750767A (en) * | 2019-10-18 | 2020-02-04 | 神州数码融信软件有限公司 | Login initialization method of intelligent terminal device and intelligent terminal device |
CN113382001A (en) * | 2021-06-09 | 2021-09-10 | 湖南快乐阳光互动娱乐传媒有限公司 | Communication encryption method and related device |
CN113382001B (en) * | 2021-06-09 | 2023-02-07 | 湖南快乐阳光互动娱乐传媒有限公司 | Communication encryption method and related device |
Also Published As
Publication number | Publication date |
---|---|
JP3630874B2 (en) | 2005-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6704866B1 (en) | Compression and encryption protocol for controlling data flow in a network | |
USRE39360E1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
EP1316177B1 (en) | Multiservice use of network connection capability under user-to-network interface signaling | |
JP2000138668A (en) | Encipherment system for packet exchange circuit network based on digital chaos model | |
US6813358B1 (en) | Method and system for timed-release cryptosystems | |
US20030037235A1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
JPH1155243A (en) | Loading of pair key in key management system, achievement of complete secret transfer in closed user group, method for datagram multicast transmission and device therefor | |
JP3630874B2 (en) | Communication apparatus and system and method | |
CN115567207B (en) | Method and system for realizing encryption and decryption of multicast data by adopting quantum key distribution | |
Albakri et al. | Hierarchical polynomial-based key management scheme in fog computing | |
Zheng et al. | Compact and unforgeable key establishment over an ATM network | |
JP2000278260A (en) | Cipher communication method and storage medium recording its program | |
Peyravian et al. | Asynchronous transfer mode security | |
CN112217862A (en) | Data communication method, device, terminal equipment and storage medium | |
Menesidou et al. | Authenticated key exchange (ake) in delay tolerant networks | |
Tarman et al. | Algorithm-agile encryption in ATM networks | |
JP2000092044A (en) | Communication system | |
US6480608B2 (en) | Method for exchanging cryptographic keys in an ATM network using multiple virtual paths or circuits | |
Dervisevic et al. | Quantum Key Distribution Networks--Key Management: A Survey | |
Pierson et al. | Context-agile encryption for high speed communication networks | |
Forne et al. | An integrated solution for secure communications over B-ISDN | |
Duflos et al. | Integration of security parameters in the service level specification to improve QoS management of secure distributed multimedia services | |
US20050160117A1 (en) | Inter-device data exchange system device used for it exchange completion data management device and program | |
Parks et al. | Security implications of adaptive multimedia distribution | |
JP2000124900A (en) | Charge-collecting method, device therefor and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20020215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081224 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081224 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091224 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091224 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101224 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111224 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121224 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |