JP4058173B2 - 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 - Google Patents

情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4058173B2
JP4058173B2 JP28777498A JP28777498A JP4058173B2 JP 4058173 B2 JP4058173 B2 JP 4058173B2 JP 28777498 A JP28777498 A JP 28777498A JP 28777498 A JP28777498 A JP 28777498A JP 4058173 B2 JP4058173 B2 JP 4058173B2
Authority
JP
Japan
Prior art keywords
information
node
encryption
transfer
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28777498A
Other languages
English (en)
Other versions
JP2000115853A (ja
Inventor
くる美 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP28777498A priority Critical patent/JP4058173B2/ja
Priority to US09/412,900 priority patent/US7089416B1/en
Publication of JP2000115853A publication Critical patent/JP2000115853A/ja
Priority to US11/384,377 priority patent/US7779251B2/en
Application granted granted Critical
Publication of JP4058173B2 publication Critical patent/JP4058173B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体に関するものである。
【0002】
【従来の技術】
近年、携帯通信端末に代表される情報通信装置は、小型化、高機能化、情報処理の高速化が進み、携帯通信端末では既に、デスクトップ型のコンピュータに匹敵するほどの性能を持つものも発売されている。このことから、携帯通信端末は主にビジネスの分野において普及が急速に進んでおり、無線通信によって会社から離れた場合でも迅速に情報をやり取り出来るようになってきている。この場合に問題となるのが機密漏洩である。情報通信装置を開発するメーカーでは、それぞれの方法によって送信情報の暗号化処理技術の実用化を盛んに進めている。
【0003】
また、現在では、通信機能としてデジタル映像を撮影して取り込み、その送信を行うことが可能となるなど、扱う情報量は急激に大きくなってきている。さらに、将来的には動画まで扱うことが考えられるので、情報信号処理部に求められる機能は更に高いものとなる。また、画像取り込み用のデジタルカメラを一体化した携帯通信端末が最近登場するようになり、将来的にはデジタルビデオカメラを含めた携帯通信端末が登場するのも近いと思われる。
【0004】
しかし、携帯端末装置はこのような高機能化と引き換えに、通信機能や情報編集機能などのみを備えた以前の製品に比べると、携帯性を重視した小型化を達成することが益々困難な状況となってきている。こうした背景の中、更に暗号化処理を行うためには、情報処理スピードの向上はもちろんのこと、暗号処理装置を含めた情報通信装置全体の小型化が大きな課題となる。
【0005】
【発明が解決しようとする課題】
上述したように、情報通信装置の中で現在問題とされているのは、高機能化に伴い価格が高くなってしまうこと、扱う情報が映像などを含めた膨大な量になりつつあること、さらに携帯端末などにおいては小型化が困難になってきたことである。
【0006】
さらに、暗号化処理を行うことが可能な装置が最近注目を集めており、今後、暗号化処理手段を持つ通信装置が多く提供されることが予想される。一方、家庭での使用を考えると、扱われる情報の機密度は比較的低く、必ずしも暗号化処理が必要であるとは言いきれない。しかし、暗号化処理された情報が常に送信されてくるとすれば、受信側も必ず暗号化された情報を解読する暗号解読装置を備えざるを得ない。結果として、送信側、受信側双方の装置の大型化、高価格化、情報処理に対する負担の増大は防げない。
【0007】
本発明は、このような問題を解決するために成されたものであり、情報の暗号化処理を考慮しつつも通信携帯端末の小型化、低価格化、情報処理の負担減を実現できるようにすることを目的とする。
【0008】
【課題を解決するための手段】
本発明の情報通信装置は、暗号復号機能を有さない情報通信装置であって、外部装置との情報の送受信を行う送受信手段と、前記送受信手段によって受信した情報が暗号化されているか否かを判別する暗号判別手段と、表示手段に表示を行う表示制御手段とを有し、前記暗号判別手段によって前記情報が暗号化されていると判別された場合、前記表示制御手段は、エラー表示を行うとともに、前記送受信手段は、前記外部装置にエラーメッセージを送信することを特徴とする。
本発明の情報通信装置の制御方法は、暗号復号機能を有さない情報通信装置の制御方法であって、外部装置より情報を受信する受信工程と、前記受信工程より受信した情報が暗号化されているか否かを判別する暗号判別工程と、前記暗号判別工程により前記情報が暗号化されていると判別された場合、表示手段にエラー表示を行う表示制御工程と、前記暗号判別手段により前記情報が暗号化されていると判別された場合、前記外部装置にエラーメッセージを送信する送信工程とを有することを特徴とする。
【0016】
【発明の実施の形態】
(第1の実施形態)
以下、本発明の一実施形態を図面に基づいて説明する。
ここで、本実施形態では、各機器間を接続するデジタルI/Fとして、無線の他にIEEE1394シリアルバスを用いる場合についても考慮しているので、IEEE1394シリアルバスについてあらかじめ説明する。
【0017】
《IEEE1394の技術の概要》
家庭用デジタルVTRやDVDの登場に伴なって、ビデオデータやオーディオデータなどのように、リアルタイムでかつ大情報量のデータ転送を行うためのサポートが必要になっている。こういったビデオデータやオーディオデータをリアルタイムで転送し、パソコン(PC)に取り込んだり、またはその他のデジタル機器に転送するには、必要な転送機能を備え高速にデータ転送可能なインタフェースが必要になってくる。そういった観点から開発されたインタフェースが、IEEE1394−1995(High Performance Serial Bus )(以下、1394シリアルバスと称する)である。
【0018】
図4に、1394シリアルバスを用いて構成されるネットワーク・システムの一例を示す。このシステムは複数の機器A,B,C,D,E,F,G,Hを備えており、A−B間、A−C間、B−D間、D−E間、C−F間、C−G間およびC−H間がそれぞれ1394シリアルバスのツイスト・ペア・ケーブルで接続されている。各機器間の接続方式は、ディジーチェーン方式とノード分岐方式とを混在可能としたものであり、自由度の高い接続が可能である。これらの機器A〜Hは、例としてPC、デジタルVTR、DVD、デジタルカメラ、ハードディスク、モニタ等である。
【0019】
また、各機器は各固有のIDを有し、それぞれが互いのIDを認識し合うことによって、1394シリアルバスで接続された範囲において1つのネットワークを構成している。各デジタル機器間をそれぞれ1本の1394シリアルバスケーブルで順次接続するだけで、それぞれの機器が中継の役割を行い、全体として1つのネットワークを構成するものである。
【0020】
また、1394シリアルバスの特徴でもあるPlug&Play機能で、ケーブルを機器に接続した時点で機器の認識や接続状況などを自動的に認識する機能を有している。また、図4に示したようなシステムにおいて、ネットワークからある機器が削除されたり、または新たに追加されたときなどは、自動的にバスリセットを行い、それまでのネットワーク構成をリセットしてから、新たなネットワークの再構築を行う。この機能によって、その時々のネットワークの構成を常時設定、認識することができる。
【0021】
また、データ転送速度は、100/200/400Mbpsと備えており、上位の転送速度を持つ機器が下位の転送速度をサポートし、互換をとるようになっている。データ転送モードとしては、コントロール信号などの非同期データ(Asynchronousデータ:以下、Async データと称する)を転送するAsynchronous転送モード、リアルタイムなビデオデータやオーディオデータ等の同期データ(Isochronous データ:以下、Iso データと称する)を転送するIsochronous 転送モードがある。このAsync データとIso データは、各サイクル(通常1サイクルは125μS)の中において、サイクル開始を示すサイクル・スタート・パケット(CSP)の転送に続き、Iso データの転送を優先しつつサイクル内で混在して転送される。
【0022】
次に、図5に1394シリアルバスの構成要素を示す。
1394シリアルバスは、全体としてレイヤ(階層)構造で構成されている。図5に示したように、最もハード的なのが1394シリアルバスのケーブルであり、そのケーブルのコネクタが接続されるコネクタポートがあり、その上にハードウェアとしてフィジカル・レイヤとリンク・レイヤとがある。ハードウェア部は実質的なインタフェースチップの部分であり、そのうちフィジカル・レイヤは符号化やコネクタ関連の制御等を行い、リンク・レイヤはパケット転送やサイクルタイムの制御等を行う。
【0023】
また、ファームウェア部のトランザクション・レイヤは、転送(トランザクション)すべきデータの管理を行い、ReadやWriteといった命令を出す。同じくファームウェア部のシリアルバスマネージメントは、接続されている各機器の接続状況やIDの管理を行い、ネットワークの構成を管理する部分である。このハードウェア部とファームウェア部までが、実質上の1394シリアルバスの構成である。
【0024】
また、ソフトウェア部のアプリケーション・レイヤは、使うソフトによって異なる。これは、インタフェース上にどのようにデータをのせるかを規定する部分であり、AVプロトコルなどのプロトコルによって規定されている。
以上が1394シリアルバスの構成である。
【0025】
次に、図6に1394シリアルバスにおけるアドレス空間の図を示す。
1394シリアルバスに接続された各機器(ノード)には、必ず各ノード固有の64ビットアドレスを持たせておく。そして、このアドレスをROMに格納しておくことで、自分や相手のノードアドレスを常時認識でき、相手を指定した通信も行える。
【0026】
1394シリアルバスのアドレッシングは、IEEE1212規格に準じた方式である。そのアドレス設定は、最初の10ビットがバスの番号の指定用に、次の6ビットがノードID番号の指定用に使われる。残りの48ビットが機器に与えられたアドレス幅になり、それぞれ固有のアドレス空間として使用できる。このうち最後の28ビットは、固有データの領域として、各機器の識別や使用条件の指定の情報などを格納する。
【0027】
以上が1394シリアルバスの技術の概要である。
次に、1394シリアルバスの特徴といえる技術の部分を、より詳細に説明する。
【0028】
《1394シリアルバスの電気的仕様》
図7に、1394シリアルバスのケーブルの断面図を示す。1394シリアルバスでは、接続ケーブル内に、2組のツイストペア信号線の他に、電源ラインを設けている。これによって、電源を持たない機器や、故障により電圧低下した機器等にも電力の供給が可能になっている。電源線内を流れる電源の電圧は8〜40V、電流は最大電流DC1.5Aと規定されている。
【0029】
《DS−Link符号化》
1394シリアルバスで採用されているデータ転送フォーマットのDS−Link符号化方式を説明するための図を、図8に示す。
1394シリアルバスでは、DS−Link(Data/Strobe Link)符号化方式が採用されている。このDS−Link符号化方式は、高速なシリアルデータ通信に適しており、その構成は、2本の信号線を必要とする。2つのより対線のうち、一方に主となるデータを送り、他方のより対線にはストローブ信号を送る構成になっている。受信側では、通信されるデータとストローブ信号との排他的論理和をとることによって、クロックを再現できる。
【0030】
このDS−Link符号化方式を用いるメリットとして、他のシリアルデータ転送方式に比べて転送効率が高いこと、PLL回路が不要となるのでコントローラLSIの回路規模を小さくできること、更には、転送すべきデータが無いときにアイドル状態であることを示す情報を送る必要が無いので、各機器のトランシーバ回路をスリープ状態にすることができ、これによって消費電力の低減が図れることなどが挙げられる。
【0031】
《バスリセットのシーケンス》
1394シリアルバスでは、接続されている各機器(ノード)にはノードIDが与えられ、ネットワーク構成として認識されている。このネットワーク構成に変化があったとき、例えばノードの挿抜や電源のON/OFFなどによるノード数の増減などによって変化が生じて、新たなネットワーク構成を認識する必要があるときは、変化を検知した各ノードはバス上にバスリセット信号を送信して、新たなネットワーク構成を認識するモードに入る。なお、このときの変化の検知方法は、1394ポート基盤上でのバイアス電圧の変化を検知することによって行われる。
【0032】
あるノードからバスリセット信号が伝達されると、各ノードのフィジカル・レイヤは、このバスリセット信号を受けると同時にリンク・レイヤにバスリセットの発生を伝達し、かつ、他のノードにバスリセット信号を伝達する。最終的にすべてのノードがバスリセット信号を検知した後、バスリセットが起動となる。
【0033】
バスリセットは、先に述べたようなケーブル抜挿やネットワーク異常等のハード検出による起動の他に、プロトコルからのホスト制御などによってフィジカル・レイヤに直接命令を出すことによっても起動する。また、バスリセットが起動すると、データ転送は一時中断され、この間のデータ転送は待たされる。そして、バスリセットの終了後、新しいネットワーク構成のもとでデータ転送が再開される。以上がバスリセットのシーケンスである。
【0034】
《ノードID決定のシーケンス》
バスリセットの後、各ノードは新しいネットワーク構成を構築するために、各ノードにIDを与える動作に入る。このときの、バスリセットからノードID決定までの一般的なシーケンスを図16〜図18のフローチャートを用いて説明する。図16のフローチャートには、バスリセットの発生からノードIDが決定され、データ転送が行えるようになるまでの一連のパスの作業を示してある。
【0035】
図16において、まず、ステップS101において、ネットワーク内にバスリセットが発生したかどうかを常時監視している。ここで、ノードの電源のON/OFF等によってバスリセットが発生すると、ステップS102に移る。ステップS102では、ネットワークがリセットされた状態から、新たなネットワークの接続状況を知るために、直接接続されている各ノード間において親子関係の宣言がなされる。
【0036】
次に、ステップS103において、全てのノード間で親子関係が決定すると、ステップS104で1つのルートノードが決定する。なお、すべてのノード間で親子関係を決定するまでは、ステップS102の親子関係の宣言を繰り返し行う。この間は、ルートノードも決定されない。ステップS104でルートノードが決定されると、次はステップS105において、各ノードにIDを与えるノードIDの設定作業が行われる。
【0037】
このステップS105のID設定作業では、所定のノード順序でノードIDの設定が行われ、すべてのノードにIDが与えられるまで繰り返し行われる。最終的にステップS106ですべてのノードにIDを設定し終えたら、新しいネットワーク構成がすべてのノードにおいて認識されたので、各ノード間でデータ転送が行える状態となる。そして、ステップS107で実際にデータ転送が開始される。このステップS107の状態になると、ステップS101に戻って再びバスリセットが発生するのを監視するモードに入り、バスリセットが発生したらステップS102からステップS106までの設定作業が繰り返し行われる。
【0038】
以上が、図16のフローチャートの説明であるが、図16のフローチャートのバスリセットからルート決定までの部分と、ルート決定後からID設定終了までの部分の手順をより詳しく表したものが、それぞれ図17、図18である。
まず、図17のフローチャートの説明を行う。
【0039】
図17において、ステップS201においてバスリセットが発生すると、ネットワーク構成は一旦リセットされる。なお、このステップS201では、バスリセットが発生するのを常に監視している。次に、ステップS202において、バスリセットされたネットワークの接続状況を再認識する作業の第1歩として、各機器(ノード)にリーフであることを示すフラグを立てておく。さらに、ステップS203において、各機器が自分の持つポートがいくつ他のノードと接続されているのかを調べる。
【0040】
そして、ステップS204において、上記ステップS203におけるポート数の確認結果に応じて、これから親子関係の宣言を始めていくために、未定義(親子関係が決定されてない)ポートの数を調べる。バスリセットの直後はポート数=未定義ポート数であるが、親子関係が決定されていくに従って、ステップS204で検知する未定義ポートの数は変化していくものである。
【0041】
まず、バスリセットの直後、はじめに親子関係の宣言を行えるのはリーフに限られている。リーフとは、未定義ポート数が1つだけのノードのことであり、これはステップS203のポート数の確認で知ることができる。上記ステップS204でリーフであると認識されたノードは、ステップS205において、自分に接続されているノードに対して「自分は子、相手は親」と宣言し、動作を終了する。
【0042】
一方、ステップS203でポート数が複数あり、ブランチであると認識されたノードについては、バスリセットの直後はステップS204で「未定義ポート数>1」と判断されるので、ステップS206へと移り、まずブランチというフラグが立てられる。そして、ステップS207でリーフからの親子関係宣言で「親」の受付をするために待つ。
【0043】
リーフが親子関係の宣言を行い、ステップS207でこの宣言を受けたブランチは、適宜ステップS204の未定義ポート数の確認を行う。ここで、未定義ポート数が1になっていれば、残っているポートに接続されているノードに対して、ステップS205において「自分が子」の宣言をすることが可能になる。2度目以降、ステップS204で未定義ポート数を確認しても2つ以上あるブランチに対しては、再度ステップS207でリーフまたは他のブランチから「親」の受付をするために待つ。
【0044】
最終的に、いずれか1つのブランチ、または例外的にリーフ(子宣言を行えるのにすばやく動作しなかったため)がステップS204の未定義ポート数の確認結果としてゼロになったら、これにてネットワーク全体の親子関係の宣言が終了したものとなる。このとき、未定義ポート数がゼロ(すべて親のポートとして決定)になった唯一のノードは、ステップS208でルートのフラグが立てられ、ステップS209でルートとしての認識がなされる。
このようにして、図17に示したバスリセットからネットワーク内すべてのノード間における親子関係の宣言までの処理が終了する。
【0045】
次に、図18のフローチャートについて説明する。
まず、図17までのシーケンスで各ノードに対してリーフ、ブランチ、ルートというフラグの情報が設定されているので、これをもとにして、ステップS301でそれぞれのノードを分類する。各ノードにIDを与える作業として、最初にIDの設定を行うことができるのはリーフからである。すなわち、リーフ→ブランチ→ルートの順で若い番号(ノード番号=0〜)からIDの設定がなされていく。
【0046】
ステップS302において、ネットワーク内に存在するリーフの数N(Nは自然数)を設定する。この後、ステップS303において、各リーフがルートに対してIDを与えるように要求する。この要求が複数ある場合には、ルートはステップS304でアービトレーション(1つに調停する作業)を行い、テップS305で、この調停に勝ったノード1つにID番号を与えるとともに、負けたノードには失敗の結果通知を行う。
【0047】
次に、ステップS306において、リーフがIDを取得できたかどうかを確認し、ID取得が失敗に終わった場合は、当該リーフは、ステップS303に戻って再度ID要求を出し、同様の作業を繰り返す。IDを取得できた場合には、ステップS307において、当該リーフからそのノードのID情報をブロードキャストで全ノードに転送する。
【0048】
1つのリーフについてノードID情報のブロードキャストが終わると、ステップS308で残りのリーフの数が1つ減らされる。そして、ステップS309において、この残りのリーフ数が1つ以上あるかどうかを確認し、1つ以上あるときは、次のリーフについてステップS303のID要求の作業から同様の処理を繰り返し行う。
【0049】
最終的にすべてのリーフがID情報をブロードキャストすると、ステップS309の判断結果がN=0となり、次はブランチのID設定に移る。ブランチのID設定もリーフの時と同様に行われる。すなわち、まず、ステップS310においてネットワーク内に存在するブランチの数M(Mは自然数)を設定する。この後、ステップS311において、各ブランチがルートに対してIDを与えるように要求する。
【0050】
これに対してルートは、ステップS312でアービトレーションを行い、ステップS313で、この調停に勝ったブランチから順に、リーフに与え終った次の若い番号からIDを与えていく。また、このステップS313において、ルートは、ID要求を出したブランチに対してID情報または失敗結果を通知する。次に、ステップS314では、ブランチがIDを取得できたかどうかを確認し、ID取得が失敗に終わった場合は、当該ブランチは、ステップS311に戻って再度ID要求を出し、同様の作業を繰り返す。IDを取得できた場合には、ステップS315において、当該ブランチからそのノードのID情報をブロードキャストで全ノードに転送する。
【0051】
1つのノードID情報のブロードキャストが終わると、ステップS316で残りのブランチの数が1つ減らされる。そして、ステップS317において、この残りのブランチの数が1つ以上あるかどうかを確認し、1つ以上あるときは、次のブランチについてステップS311のID要求の作業から同様の処理を繰り返し行う。これは、最終的にすべてのブランチがID情報をブロードキャストするまで行われる。すべてのブランチがノードIDを取得すると、ステップS317の判断結果はM=0となり、ブランチのID取得モードも終了する。
【0052】
ここまで終了すると、最終的にID情報を取得していないノードはルートのみとなる。ルートは、ステップS318において、今までにリーフやブランチに与えていない番号で最も大きい番号を自分のID番号として設定し、ステップS319でそのルートのID情報を全てのノードにブロードキャストする。
以上で、図18に示したように、親子関係が決定した後から、すべてのノードのIDが設定されるまでの手順が終了する。
【0053】
次に、一例として図9に示した実際のネットワークにおける動作を、図9を参照しながら説明する。図9の例では、(ルート)ノードBの下位にはノードAとノードCが直接接続されており、更にノードCの下位にはノードDが直接接続されており、更にノードDの下位にはノードEとノードFが直接接続された階層構造になっている。この階層構造やルートノード、ノードIDを決定する手順を以下に説明する。
【0054】
バスリセットがされた後、まず各ノードの接続状況を認識するために、各ノードの直接接続されているポート間において、親子関係の宣言がなされる。この親子とは、親側が階層構造で上位となり、子側が下位となるということである。図9の例では、バスリセットの後、最初に親子関係の宣言を行ったのはノードAである。
【0055】
すなわち、基本的には、ノードの1つのポートにのみ接続があるノード(リーフ)から親子関係の宣言を行うことができる。これは、各ノードは自分には1つのポートの接続があるのみということをまず知ることができるので、これによってネットワークの端であることを認識し、親子関係の宣言を行う。その中で早く動作を行ったノードから親子関係が決定されていく。このとき、親子関係の宣言を行った側(A−B間ではノードA)のポートが子と設定され、相手側(A−B間ではノードB)のポートが親と設定される。こうして、ノードA−B間で子−親、ノードE−D間で子−親、ノードF−D間で子−親と決定される。
【0056】
さらに1階層上がって、今度は複数個の接続ポートを持つノード(ブランチ)のうち、他ノードからの親子関係の宣言を受けたものから順次、更に上位に親子関係の宣言を行っていく。図9の例では、まずノードDがD−E間、D−F間と親子関係が決定した後、ノードCに対する親子関係の宣言を行っており、その結果ノードD−C間で子−親と決定している。ノードDからの親子関係の宣言を受けたノードCは、もう一つのポートに接続されているノードBに対して親子関係の宣言を行っている。これによってノードC−B間で子−親と決定している。
【0057】
このようにして、図9のような階層構造が構成され、最終的に接続されているすべてのポートにおいて親となったノードBが、ルートノードと決定された。ルートは1つのネットワーク構成中に1つしか存在しないものである。
なお、この図9においてはノードBがルートノードと決定されているが、ノードAから親子関係の宣言を受けたノードBが、他のノードに対して親子関係の宣言を早いタイミングで行っていれば、ルートノードは他ノードに移っていたこともあり得る。すなわち、伝達されるタイミングによってはどのノードもルートノードとなる可能性があり、同じネットワーク構成でもルートノードは一定とは限らない。
【0058】
ルートノードが決定すると、次は各ノードIDを決定するモードに入る。ここではすべてのノードが、決定した自分のノードIDを他のすべてのノードに通知する(ブロードキャスト機能)。自己ID情報は、自分のノード番号、接続されている位置の情報、持っているポートの数、接続のあるポートの数、各ポートの親子関係の情報等を含んでいる。
【0059】
ノードID番号の割り振りの手順としては、まず1つのポートにのみ接続があるノード(リーフ)から起動することができ、この中から順にノード番号=0、1、2、……と割り当てられる。ノードIDを手にしたノードは、ノード番号を含む情報をブロードキャストで各ノードに送信する。これによって、そのID番号は『割り当て済み』であることが認識される。
【0060】
すべてのリーフが自己ノードIDを取得し終ると、次はブランチヘと処理が移り、リーフに引き続いたノードID番号が各ノードに割り当てられる。リーフと同様に、ノードID番号が割り当てられたブランチから順次ノードID情報をブロードキャストし、最後にルートノードが自己ID情報をブロードキャストする。すなわち、常にルートは最大のノードID番号を所有するものである。
以上のようにして、階層構造全体のノードIDの割り当てが終わり、ネットワーク構成が再構築され、バスの初期化作業が完了する。
【0061】
《アービトレーション》
1394シリアルバスでは、データ転送に先立って必ずバス使用権のアービトレーション(調停)を行う。1394シリアルバスは、個別に接続された各機器が転送された信号をそれぞれ中継することによって、ネットワーク内すべての機器に同信号を伝えるように構成された、論理的なバス型ネットワークである。よって、パケットの衝突を防ぐ意味でアービトレーションは必要である。これにより、ある時間にはたった1つのノードのみがデータ転送を行うことができる。
【0062】
アービトレーションを説明するための図として、図10(a)にバス使用権要求の図を示し、図10(b)にバス使用権許可の図を示す。以下、この図10を用いてバスアービトレーションについて説明する。
アービトレーションが始まると、1つもしくは複数のノードが親ノードに向かって、それぞれバス使用権の要求を発する。図10(a)のノードCとノードFがバス使用権の要求を発しているノードである。これを受けた親ノード(図10ではノードA)は、更にその親ノードに向かって、バス使用権の要求を発する(中継する)。この要求は、最終的に調停を行うルートに届けられる。
【0063】
バス使用権の要求を受けたルートノードは、どのノードにバスを使用させるかを決める。この調停作業はルートノードのみが行えるものであり、調停によって勝ったノードには、バスの使用許可を与える。図10(b)の例では、ノードCに使用許可が与えられ、ノードFの使用は拒否されたことが示されている。一方、アービトレーションに負けたノードに対しては、DP(data prefix )パケットを送り、拒否されたことを知らせる。拒否されたノードのバス使用要求は、次回のアービトレーションまで待たされる。
以上のようにして、アービトレーションに勝ってバスの使用許可を得たノードは、以降データの転送を開始できる。
【0064】
ここで、アービトレーションの一連の流れを図19のフローチャートに示す。以下、このフローチャートに従って説明する。
ノードがデータ転送を開始できるためには、バスがアイドル状態であることが必要である。先に行われていたデータ転送が終了して、現在バスが空き状態であることを認識するためには、各転送モードで個別に設定されている所定のアイドル時間ギャップ長(例えば、サブアクション・ギャップ)を経過したかどうかで判断する。このギャップ長を経過することによって、各ノードは自分のデータ転送が開始できると判断する。
【0065】
すなわち、まずステップS401において、Async データ、Iso データ等のそれぞれ転送するデータに応じた所定のギャップ長が得られたかどうかを判断する。所定のギャップ長が得られない限り、データ転送を開始するために必要なバス使用権の要求はできないので、所定のギャップ長が得られるまで待つ。ステップS401で所定のギャップ長が得られたら、ステップS402に進んで転送すべきデータがあるかどうかを判断する。
【0066】
転送すべきデータがある場合は、ステップS403において、データ転送を行うためにバスを確保するよう、バス使用権の要求をルートに対して発する。このときのバス使用権の要求を表す信号は、図10に示したように、ネットワーク内各機器を中継しながら、最終的にルートに届けられる。一方、上記ステップS402で転送するデータがないと判断した場合は、そのまま待機する。
【0067】
次に、ステップS404において、ステップS403において発行されたバス使用要求を少なくとも1つ以上ルートが受信したら、ルートはステップS405において、使用要求を出したノードの数を調べる。ステップS405で調べた結果、バス使用要求を出したノードが1つだったら、そのノードに直後のバス使用許可が与えられることとなる。
【0068】
一方、上記ステップS405で、使用要求を出したノードが複数であると判断した場合は、ルートは、ステップS406において、使用許可を与えるノードを1つに決定する調停作業を行う。この調停作業は公平なものであり、毎回同じノードばかりが許可を得るようなことはなく、平等に権利を与えていくような構成となっている。そして、ステップS407において、使用要求を出した複数ノードの中からルートが調停して使用許可を得た1つのノードと、調停に敗れたその他のノードとに分ける選択を行う。
【0069】
ここで、ルートは、ステップS406でルートにより調停されて使用許可を得た1つのノード、またはステップS405での選択値から「使用要求ノード数=1」として調停無しに使用許可を得たノードに対しては、ステップS408において許可信号を送る。許可信号を得たノードは、受け取った直後に転送すべきデータ(パケット)の転送を開始する。
【0070】
また、ステップS406の調停で敗れて、バス使用が許可されなかったノードに対しては、ステップS409においてルートからアービトレーション失敗を示すDP(data prefix )パケットが送られる。これを受け取ったノードは、データ転送を行うためのバス使用要求を再度出すため、ステップS401まで戻り、所定ギャップ長が得られるまで待機する。
以上が、アービトレーションの流れを説明した図19のフローチャートの説明である。
【0071】
《Asynchronous(非同期)転送》
アシンクロナス転送は、非同期転送である。図11に、アシンクロナス転送における時間的な遷移状態を示す。図11に示されている最初のサブアクション・ギャップは、バスのアイドル状態を示すものである。このアイドル時間が一定値になった時点で、データ転送を希望するノードはバスが使用できると判断して、バス獲得のためのアービトレーションを実行する。
【0072】
アービトレーションでバスの使用許可を得ると、次にデータの転送がパケット転送の形式で実行される。データ転送後、このデータを受信したノードは、転送されたデータに対する受信結果としてのack(受信確認用返送コード)を、ack gap という短いギャップの後、返送して応答するか、応答パケットを送ることによって転送が完了する。受信確認用返送コードackは、4ビットの情報と4ビットのチェックサムとからなり、データ転送成功か、ビジー状態か、ペンディング状態であるかといった情報を含み、すぐに送信元ノードに返送される。
【0073】
次に、図12にアシンクロナス転送のパケットフォーマットの例を示す。パケットには、データ部および誤り訂正用のデータCRCの他にはヘッダ部がある。このヘッダ部には、図12に示したような目的ノードID、ソースノードID、転送データ長さや各種コードなどが書き込まれ、転送が行われる。
また、アシンクロナス転送は、自己ノードから相手ノードヘの1対1の通信である。転送元ノードから転送されたパケットは、ネットワーク中の各ノードに行き渡るが、自分宛てのアドレス以外のものは無視されるので、宛先の1つのノードのみが読み込むことになる。
以上がアシンクロナス転送の説明である。
【0074】
《Isochronous (同期)転送》
アイソクロナス転送は同期転送である。1394シリアルバスの最大の特徴であるとも言えるこのアイソクロナス転送は、特にVIDEO映像データや音声データといったマルチメディアデータなど、リアルタイムな転送を必要とするデータの転送に適した転送モードである。また、アシンクロナス(非同期)転送が1対1の転送であったのに対し、このアイソクロナス転送は、ブロードキャスト機能によって、転送元の1つのノードから他のすべてのノードヘ一様にデータが転送される。
【0075】
図13は、アイソクロナス転送における時間的な遷移状態を示す図である。アイソクロナス転送は、バス上の一定時間毎に実行される。この時間間隔をアイソクロナスサイクルと呼ぶ。アイソクロナスサイクル時間は、125μSである。この各サイクルの開始時間を示し、各ノードの時間調整を行う役割を担っているのがサイクル・スタート・パケットである。
【0076】
サイクル・スタート・パケットを送信するのは、サイクル・マスタと呼ばれるノードである。サイクル・マスタは、1つ前のサイクル内のデータ転送終了後、所定のアイドル期間(サブアクションギャップ)を経た後、本サイクルの開始を告げるサイクル・スタート・パケットを送信する。このサイクル・スタート・パケットの送信される時間間隔が125μSとなる。
【0077】
また、図13にチャネルA、チャネルB、チャネルCと示したように、1サイクル内において複数種のパケットがチャネルIDをそれぞれ与えられることによって、複数のパケットを1サイクル内で区別して転送できる。これによって、同時に複数ノード間でのリアルタイムな転送が可能である。また、受信するノードでは、複数のパケットのうち、自分が欲しいチャネルIDのデータのみを取り込む。このチャネルIDは、送信先のアドレスを表すものではなく、データに対する論理的な番号を与えているに過ぎない。よって、あるパケットは、1つの送信元ノードから他のすべてのノードに行き渡るブロードキャストで転送されることになる。
【0078】
アイソクロナス転送のパケット送信に先立って、アシンクロナス転送と同様にバス使用権のアービトレーションが行われる。しかし、アイソクロナス転送は、アシンクロナス転送のように1対1の通信ではないので、アイソクロナス転送にはack(受信確認用返信コード)は存在しない。
【0079】
また、図13に示したiso gap (アイソクロナスギャップ)とは、アイソクロナス転送を行う前にバスが空き状態であると認識するために必要なアイドル期間を表している。この所定のアイドル期間を経過すると、アイソクロナス転送を行いたいノードはバスが空いていると判断し、転送前のアービトレーションを行うことができる。
【0080】
次に、図14にアイソクロナス転送のパケットフォーマットの例を示し、これについて説明する。
各チャネルに分かれた各種のパケットには、それぞれデータ部および誤り訂正用のデータCRCの他にヘッダ部がある。このヘッダ部には、図14に示したような転送データ長やチャネルNO、その他各種コードおよび誤り訂正用のヘッダCRCなどが書き込まれ、転送が行われる。
以上がアイソクロナス転送の説明である。
【0081】
《バス・サイクル》
実際の1394シリアルバス上の転送では、アイソクロナス転送とアシンクロナス転送とは混在できる。そのときの、アイソクロナス転送とアシンクロナス転送とが混在した、バス上の転送状態の時間的な遷移の様子を、図15に示す。
【0082】
アイソクロナス転送は、アシンクロナス転送より優先して実行される。その理由は、サイクル・スタート・パケットの後、アシンクロナス転送を起動するために必要なアイドル期間のギャップ長(サブアクションギャップ)よりも短いギャップ長(アイソクロナスギャップ)で、アイソクロナス転送を起動できるからである。したがって、アイソクロナス転送は、アシンクロナス転送より優先して実行されることとなる。
【0083】
図15に示した一般的なバスサイクルにおいて、サイクル#mのスタート時にサイクル・スタート・パケットがサイクル・マスタから各ノードに転送される。これによって、各ノードで時刻調整が行われる。アイソクロナス転送を行うべきノードは、所定のアイドル期間(アイソクロナスギャップ)を待ってからアービトレーションを行い、パケット転送に入る。図15ではチャネルe、チャネルs、チャネルkのパケットがこの順にアイソクロナス転送されている。
【0084】
このアービトレーションからパケット転送までの動作を与えられているチャネル分だけ繰り返し行った後、サイクル#mにおけるアイソクロナス転送がすべて終了したら、次にアシンクロナス転送を行うことができるようになる。すなわち、アイソクロナス転送終了後のアイドル時間が、アシンクロナス転送を行うことが可能なサブアクションギャップに達することにより、アシンクロナス転送を行いたいノードは、アービトレーションの実行に移れると判断する。ただし、アシンクロナス転送が行えるのは、アイソクロナス転送終了後から次のサイクル・スタート・パケットを転送すべき時間(cycle synch )までの間にアシンクロナス転送を起動するためのサブアクションギャップが得られた場合に限っている。
【0085】
図15のサイクル#mでは、3つのチャネル分のアイソクロナスパケットがアイソクロナス転送された後、アシンクロナスパケット(含むack)が2パケット分だけ(パケット1、パケット2)転送されている。このアシンクロナスパケット2の後は、サブアクションギャップに達する前に次のサイクル#m+1をスタートすべき時間(cycle synch )に至るので、サイクル#mでのデータ転送はここまでで終わる。
【0086】
ただし、非同期または同期転送動作中に次のサイクル・スタート・パケットを送信すべき時間(cycle synch )に至ったとしたら、データ転送を無理に中断せず、その転送が終了した後のアイドル期間を待ってから次サイクルのサイクル・スタート・パケットを送信する。すなわち、1つのサイクルが125μS以上続いたときは、その分次サイクルは基準の125μSより短縮されたとする。このように、アイソクロナスサイクルは、125μSを基準としてそれよりも超過、短縮し得るものである。
【0087】
なお、アイソクロナス転送は、リアルタイム転送を維持するために毎サイクル必要であれば必ず実行され、アシンクロナス転送は、サイクル時間が短縮されたことによって次以降のサイクルにまわされることもある。こういった遅延情報も含めて、サイクル・マスタによって管理される。
以上が、IEEE1394シリアルバスの説明である。
【0088】
次に、本実施形態における暗号化の方法について簡単に述べる。
一般的な通信情報の暗号化の方式としては、共通鍵暗号と公開鍵暗号の2つの方式が主に用いられている。まず、前者の共通鍵暗号方式について説明する。
【0089】
《共通鍵暗号方式》
暗号アルゴリズムのうち、暗号化および復号化において共通の鍵を用いるのが共通鍵暗号と呼ばれる方式である。この方式は、ストリーム型暗号、ブロック型暗号の2つの方式に大別される。
【0090】
(1)ストリーム型暗号
ストリーム型暗号は、例えば“0”と“1”のビットによる平文を暗号化する場合に、その1ビットごとに、乱数よって発生させた“1”か“0”による1ビットの鍵を排他的論理和によって加えていくことによって、暗号化を行う。暗号化された情報は、1ビットずつ順次送信可能であるため、情報送信スピードの高速化が可能であるという利点がある。さらに、1ビットごとの暗号化であるために、暗号化エラーが他のビットに波及しないなどの利点もある。しかし、送信側と受信側とで送信文と同じ情報量の乱数による鍵を共有化することは困難であるために、あらかじめ共有し合った短い乱数をもとに、比較的簡単な関数を用いて疑似乱数を生成し、これを用いるのが主流である。
【0091】
(2)ブロック型暗号
ブロック型暗号は、平文を何ビットか入力して1ブロックの集合になったら、ブロック全体を暗号変換して1ブロックの暗号文として出力する方式である。このブロック型暗号では、平文の換字、転置などの比較的簡単な計算によって暗号を構成できる。すなわち、この方式では、1ブロックの平文に対して鍵という数値パラメータによって換字、転置を行う。次に、送信されてきた情報も1ブロックごとに同様に暗号化を行う。
【0092】
この方法では、上記ストリーム型暗号のような1ビットごとの暗号化とは異なり、単純に換字、転置を繰り返すのみであるために、暗号化情報を均一にランダム化させるのが困難であるという欠点がある。さらに、均一ランダム化に近づけるためには、換字、転置を多数回繰り返す必要があるために、転送時間が長くなるという欠点もある。
【0093】
《公開鍵暗号方式》
暗号アルゴリズムの中で、暗号化に用いる鍵と復号化に用いる鍵とが異なるものを公開鍵暗号方式と呼ぶ。この方式では、暗号化のための鍵を情報通信を行う相手に公開するとともに、その鍵を用いて暗号化された情報を復号するための鍵を、秘密に保持する。公開された鍵を公開鍵と呼び、秘密に保持された鍵を秘密鍵と呼ぶ。公開鍵から秘密鍵を予測することは不可能であるが、この2つの鍵は1対となっており、公開鍵による暗号情報は秘密鍵でのみ復号化される。
【0094】
この方式では、鍵の保守性が高くなる(秘密鍵のみ自分で保持すればよい)という利点があるが、共通鍵暗号方式に比べて処理に千倍近い時間がかかるという欠点がある。そこで、最近では、共通鍵暗号と公開鍵暗号とを両立させた方式が用いられるようになってきている。以下にその例を説明する。
【0095】
送信者はまず、受信者に公開鍵の送信を要求し、受信者からの公開鍵暗号によって暗号化された共通鍵を受信者に送信し、両者の間で共通鍵暗号の共有がなされる。ここで、共通鍵暗号による暗号化を行った情報を送信すれば、処理時間が比較的短くて済むことになる。
本実施形態では、暗号化方式として、上記に説明した各方式のいずれかを用いるものとする。
【0096】
図1は、本発明の一実施形態による携帯通信端末の概略構成図であり、(a)は送信側PDA(Personal Digital Assistants )装置の構成を示し、(b)は受信側PDA装置の構成を示している。
【0097】
図1(a)に示されるように、本実施形態の送信側PDA装置1は、端末内で様々な機能を実行する情報処理部3と、暗号処理選択部4と、暗号化信号処理部5と、実際に情報の送受信を行う情報送受信部6とから構成されている。暗号処理選択部4は、送信側PDA装置1と受信側PDA装置2とが図示しないサーバに1394シリアルバスなどで直接接続されているか、あるいは受信側PDA装置2に暗号処理部が具備されているかどうか、あるいは送信者から暗号化請求があったどうかを識別し、その結果に応じて暗号化処理を行うかどうかを選択する。また、暗号化信号処理部5は、信号の暗号化と、暗号化された信号を元の信号に変換する処理とを行う。
【0098】
また、図1(b)に示されるように、受信側PDA装置2は、送信側PDA装置1内の情報処理部3および情報送受信部6と同様の情報処理部7および情報送受信部9と、暗号化された情報信号を受信してしまった場合に、送信者と受信者とに受信エラーを知らせる受信エラー処理部8と、受信エラー表示部10とから構成されている。本実施形態において受信側の携帯通信端末2は、送信側の暗号化信号処理部5に相当する構成は備えておらず、暗号化された信号を受信してもそれを復号化して利用することができないものである。
【0099】
以下に、上記のように構成された携帯通信端末間での通信の動作を説明する。まず、送信側PDA装置1の情報処理部3によって生成された情報信号d1は、暗号化信号処理部5に送られる。ここで、暗号処理選択部4によって、暗号化を行う請求信号d3が出力されている場合には、上記生成された情報信号d1は暗号化信号d2に変換されて情報送受信部6に送られ、送信が開始される。一方、暗号化請求信号d3がなかった場合には、情報信号d1はそのまま情報送受信部6に送られ、送信される。
【0100】
受信側PDA装置2は、情報送受信部9によって情報信号d1か暗号化信号d2を受信する。この受信した信号は、暗号化されたものかそうでないかを判別するために、受信エラー処理部8に送られる。そして、受信エラー処理部8において、上記受信した信号が暗号化されたものか否かを判別した結果、暗号化された信号d2だった場合には、受信エラー表示部10を用いて受信者にその旨を表示するとともに、更に送信元にも受信エラーのメッセージd4を送信する。一方、暗号化されていない情報信号d1を受信したと判別された場合には、その情報信号d1は情報処理部7に送られ、利用される。
【0101】
次に、図2のフローチャートに、本実施形態による携帯通信端末の動作手順を示す。なお、図2(a)は送信側のフローチャートを示し、図2(b)は受信側のフローチャートを示している。
図2(a)において、まず、ステップS1で送信側から情報の通信要求があった場合、ステップS2において、暗号処理選択部4によって送信者による暗号化処理要求があったかどうかを判別する。
【0102】
ここでいう暗号化処理要求は、
1.送信者によって予め設定された情報の機密度が高い場合
2.送信者によって予め設定された受信者に情報の送信を行う場合
3.送信者によって暗号化請求が予め設定されている場合
などに行われ、暗号化要求信号d5が発生する。暗号化要求信号d5があった場合は、暗号処理選択部4は暗号化信号処理部5に対して暗号化請求信号d3を発行する。これに応じて暗号化信号処理部5は、ステップS5で情報の暗号化処理を実行する。
【0103】
一方、上記ステップS2で暗号化要求信号d5がなかったと判断された場合には、ステップS3に進み、送信側PDA装置1と受信側PDA装置2とが、当該送信端末と受信端末とが登録されている図示しないサーバに直接接続されているかどうかが判別される。これは、図1に示されるように、図示しないサーバから送られてくる携帯通信端末の接続状況信号d8を暗号処理選択部4が受け取り、これに基づいて判別する。
【0104】
ここで、どちらともサーバに直接接続されている場合は、暗号処理選択部4は暗号化信号処理部5に対して暗号化請求信号d3を発行する。これに応じて暗号化信号処理部5は、ステップS5で情報の暗号化処理を実行する。一方、少なくとも何れかがサーバに直接接続されていない場合は、更にステップS4に進み、受信側PDA装置2が暗号化を許可しているかどうかを判別する。
【0105】
このステップS4における判別方法としては、受信側PDA装置2を暗号化の可/不可も併せてサーバなどに予め登録しておき、これを参照することによって判別する形態がある。また、他の方法としては、図1に示されるように、先に送信側の暗号処理選択部4から受信側の情報処理部7に判別要求信号d6を送信して、受信側の情報処理部7にて暗号化の可/不可を判別する。そして、その暗号化の可/不可を表す判別信号d7(図1の例では「不可」の信号)を受信側の情報処理部7から送信側の暗号処理選択部4に返信させる形態も考えられる。
【0106】
ここで、暗号化が不可であるという判別結果を得た場合には、ステップS5の暗号化処理を行うことなくステップS6で情報信号の送信を開始する。また、暗号化信号が可であるという判別結果を得た場合は、暗号処理選択部4は暗号化信号処理部5に対して暗号化請求信号d3を発行する。これに応じて暗号化信号処理部5は、ステップS5で暗号化処理を行い、その後、ステップS6で上記暗号化した信号を送信する。
【0107】
受信側PDA装置2は、ステップS7で信号を受信すると、まず、ステップS8で上記受信した信号を図示しないサブメモリに格納し、ステップS9でこの受信信号が暗号化されているかどうかを受信エラー処理部8によって判別する。受信した信号が暗号化された信号であった場合は、まずステップS11で受信エラー表示部10を用いて受信者に受信エラーを表示し、さらにステップS12で、送信元に対して受信エラーのメッセージd4を送信する。
【0108】
また、受信した信号が暗号化されていない信号であった場合は、ステップS10でその受信信号をそのまま図示しないメインメモリに格納し、ステップS13で受信処理を終了する。このメインメモリに格納された情報信号d1は、その後情報処理部7にて利用することが可能である。
【0109】
図3は、受信側PDA装置2が図1(a)の送信側PDA装置1と同じ形態のものであった場合の処理を示すフローチャートである。
まず、ステップS17で信号を受信すると、ステップS18で上記受信した信号を図示しないサブメモリに格納し、ステップS19でこの受信信号が暗号化された信号かどうかを判別する。
【0110】
ここで、受信した信号が暗号化された信号であった場合は、ステップS20に進み、暗号化信号処理部5によって暗号が解読される。そして、ステップS21でその解読された信号が図示しないメインメモリに格納され、ステップS22で受信処理を終了する。一方、受信した信号が暗号化されていなかった場合には、ステップS21でその信号がそのまま図示しないメインメモリに格納されて、ステップS22で受信処理を終了する。
【0111】
以上のように、本実施形態によれば、情報送信側が情報の暗号化を行うか否かを選択できる暗号処理選択部4を備えることによって、暗号化処理をなるべく省略し、信号処理の負担や、暗号化に伴う処理の負担を軽減することができる。また、情報受信側が暗号化に関する機能を備えていない場合に、暗号化された信号を受信側に送ってしまっても、受信側ではそれを受信エラーとして対応し、送信者および受信者の両方にエラー表示することができるので、通信の不備をいち早く発見して適切な対応をとることができる。
【0112】
この場合、暗号処理選択部4では、例えば、送信する情報の機密度を判別し、その機密度に応じて暗号化処理の使用/不使用を決定する。例えば、1つの情報通信端末を家庭用、ビジネス用の両方に用いる場合が考えられる。この場合、家族との情報通信においては暗号化処理を行わず、会社との情報通信においては暗号化処理を行って機密を保持する使用法が考えられる。このとき、情報送信者が所定の受信者のアドレスを自己の情報通信端末に予め登録しておき、この登録されたアドレスとの通信においては暗号化処理を自動的に行わないようにし、それ以外との通信においては暗号化処理を行うような使用法が可能となる。
【0113】
特に、家庭とビジネス両用で携帯通信端末を用いる場合には、家庭との通信はなるべく短時間にし、ビジネス用のアクセス時間をなるべく長く取りたいといった要求も考えられる。したがって、本実施形態では、家庭との通信時に暗号化処理を省略することによって、上記の要求も満たすことが可能である。なお、情報を送信するごとに送信者が情報の機密度を通信装置に入力し、その情報の機密度を判別させるようにしても良い。
【0114】
また、本実施形態においては、情報送信者と情報受信者とが通信媒体としてサーバを使用しているかどうかを判別し、それによって暗号化処理の使用を決定するようにしている。例えば、サーバを介さない家庭内での情報送信では機密性が低く、さらに端末間の接続手段としてケーブルなどを使用することで盗聴の危険性も低くなる。この場合は、暗号化を行わないことによって暗号化処理に伴う負担を軽減することができ、情報送受信の高速化が可能となる。また、戸外で無線を用いてサーバを介して通信を行う場合には、盗聴の危険があるため、暗号化を行うことによって機密保持を達成することができる。
【0115】
さらに、本実施形態では、情報受信側が暗号化を許可しているかどうか(暗号解読が可能であるかどうか)を判別し、暗号解読が可能である場合には暗号化処理を行い、不可能である場合には暗号化処理を行わないようにしているので、送信側での暗号化処理の負担を極力軽減することができる。また、受信側の情報通信装置を暗号化処理手段を予め具備しない構造とすることもでき、受信側の情報通信装置の構造の単純化により低コスト化、小型化等を図ることができる。
【0116】
例えば、子供が携帯端末を持つ場合を考えると、子供の通信相手というのは親あるいは友達である場合が殆どである。子供とその親、あるいは子供同士で通信される情報の機密度はあまり高くないと考えられる。また、子供が使用するものに関しては、大人による使用の場合よりも高い耐久性が必要になるとも考えられる。さらに、携帯方法としてはポケットの中などに入れることが考えられ、子供用の小さなポケットにも入るような小型の情報通信端末が必要になる。
【0117】
この場合に、本実施形態の情報通信装置によれば、暗号化信号に対する受信エラー処理という簡単な機能を設けるだけで良く、より複雑な暗号化処理を省略した機能の単純化によって、装置の耐久性の向上と小型化を図ることが可能となる。さらに、情報を送信する際に、相手側が暗号化処理機能を持たない場合に暗号化処理を行わない機能を持つ情報通信装置によって、暗号化処理の最適化を図ることも可能となっている。
【0118】
(本発明の他の実施形態)
本発明は、上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置に対し、上記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、その装置のCPUあるいはMPUに格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0119】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコード自体、およびそのプログラムコードを装置に供給するための手段、例えばかかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0120】
また、装置が供給されたプログラムコードを実行することにより上述の実施形態の機能が実現されるだけでなく、そのプログラムコードが装置において稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等の共同して上述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
【0121】
さらに、供給されたプログラムコードが装置の機能拡張ボードや装置に接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
【0122】
【発明の効果】
本発明によれば、受信信号が暗号化されているか否かを判別して、暗号化されていると判別された場合には情報受信側でエラー表示を行うとともに情報送信側にもエラーメッセージを送信するようにしたので、暗号復号機能を有さない情報受信側に暗号化されていない信号を送ってしまっても、情報受信側でも情報送信側でも適切に処理することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態による送信側の携帯端末と受信側の携帯端末の概略構成を示す図である。
【図2】本実施形態による送信側携帯端末、受信側携帯端末の動作を示すフローチャートである。
【図3】本実施形態による受信側携帯端末が暗号化処理機能を具備していた場合の受信側の動作を示すフローチャートである。
【図4】1394シリアルバスを用いて構成されるネットワーク・システムの一例を示す図である。
【図5】1394シリアルバスの構成要素を示す図である。
【図6】1394シリアルバスにおけるアドレス空間を示す図である。
【図7】1394シリアルバスのケーブルの断面図である。
【図8】1394シリアルバスで採用されているデータ転送フォーマットのDS−Link符号化方式を説明するための図である。
【図9】1394シリアルバスを用いて構成されるネットワーク・システムの一例を示す図である。
【図10】バス使用権獲得のためのアービトレーションを説明するための図である。
【図11】アシンクロナス転送における時間的な遷移状態を示す図である。
【図12】アシンクロナス転送のパケットフォーマットの例を示す図である。
【図13】アイソクロナス転送における時間的な遷移状態を示す図である。
【図14】アイソクロナス転送のパケットフォーマットの例を示す図である。
【図15】アイソクロナス転送とアシンクロナス転送とが混在した、バス上の転送状態の時間的な遷移の様子を示す図である。
【図16】バスリセットからノードID決定までの一般的なシーケンスを示すフローチャートである。
【図17】図16のフローチャートのバスリセットからルート決定までの部分の手順をより詳しく示すフローチャートである。
【図18】図16のフローチャートのルート決定後からID設定終了までの部分の手順をより詳しく示すフローチャートである。
【図19】アービトレーションの一連の流れを示すフローチャートである。
【符号の説明】
1 送信側PDA装置(送信側携帯通信端末)
2 受信側PDA装置(受信側携帯通信端末)
3 情報処理部
4 暗号処理選択部
5 暗号化信号処理部
6 情報送受信部
7 情報処理部
8 受信エラー処理部
9 情報送受信部
10 受信エラー表示部
d1 情報信号
d2 暗号化信号
d3 暗号化請求信号
d4 受信エラーメッセージ信号
d5 送信者からの暗号化要求信号
d6 暗号化許可の判定請求信号
d7 暗号化許可信号(内容は不可)
d8 サーバからの携帯通信端末の接続状況信号

Claims (4)

  1. 暗号復号機能を有さない情報通信装置であって、
    外部装置との情報の送受信を行う送受信手段と、
    前記送受信手段によって受信した情報が暗号化されているか否かを判別する暗号判別手段と、
    表示手段に表示を行う表示制御手段とを有し、
    前記暗号判別手段によって前記情報が暗号化されていると判別された場合、前記表示制御手段は、エラー表示を行うとともに、前記送受信手段は、前記外部装置にエラーメッセージを送信することを特徴とする情報通信装置。
  2. 暗号復号機能を有さない情報通信装置の制御方法であって、
    外部装置より情報を受信する受信工程と、
    前記受信工程より受信した情報が暗号化されているか否かを判別する暗号判別工程と、
    前記暗号判別工程により前記情報が暗号化されていると判別された場合、表示手段にエラー表示を行う表示制御工程と、
    前記暗号判別手段により前記情報が暗号化されていると判別された場合、前記外部装置にエラーメッセージを送信する送信工程とを有することを特徴とする情報通信装置の制御方法。
  3. 請求項1に記載の各手段としてコンピュータを機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
  4. 請求項2に記載の情報通信装置の制御方法の処理手順をコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP28777498A 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP4058173B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP28777498A JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体
US09/412,900 US7089416B1 (en) 1998-10-09 1999-10-05 Information communication apparatus and method, information communication system, and memory medium
US11/384,377 US7779251B2 (en) 1998-10-09 2006-03-21 Information communication apparatus and method, information communication system, and memory medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28777498A JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000115853A JP2000115853A (ja) 2000-04-21
JP4058173B2 true JP4058173B2 (ja) 2008-03-05

Family

ID=17721585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28777498A Expired - Fee Related JP4058173B2 (ja) 1998-10-09 1998-10-09 情報通信装置、情報通信装置の制御方法及びコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (2) US7089416B1 (ja)
JP (1) JP4058173B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
US20070233750A1 (en) * 2006-03-28 2007-10-04 Mediatek Inc. Data control apparatus and method
US8984304B2 (en) * 2007-11-12 2015-03-17 Marvell International Ltd. Active idle communication system
US10142383B2 (en) * 2012-02-16 2018-11-27 1974 Productions, Inc. Method for delivering music content to a smart phone
JP6329254B2 (ja) * 2014-01-20 2018-05-23 珠海艾派克微▲電▼子有限公司 イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ
CN104469755B (zh) * 2014-12-08 2017-09-22 西安理工大学 对中继与干扰节点选择结果保密的物理层安全传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
JP3103850B2 (ja) * 1989-03-07 2000-10-30 アイシン精機株式会社 秘匿通信制御装置
TW228631B (en) 1993-06-07 1994-08-21 Microsoft Corp Facsimile user interface and method of use
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
EP0930758A3 (en) * 1998-01-16 2003-10-15 Kabushiki Kaisha Toshiba A distributed network computing system
US7620811B2 (en) * 2002-04-23 2009-11-17 Panasonic Corporation Server device and program management system

Also Published As

Publication number Publication date
US7779251B2 (en) 2010-08-17
US7089416B1 (en) 2006-08-08
JP2000115853A (ja) 2000-04-21
US20060179301A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
US8472629B2 (en) Communication system, communication device and processing method therefor
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US20070071234A1 (en) Methods for the storage and reading of a content, of the type implementing a content protection protocol, corresponding source, storage and sink devices
JP2001306428A (ja) ネットワーク機器、ネットワークシステム、通信方法及び記録媒体
JP3293779B2 (ja) 信号処理装置およびその制御方法
JP3581601B2 (ja) データ転送装置、データ転送システムおよび記録媒体
US7779251B2 (en) Information communication apparatus and method, information communication system, and memory medium
JPH0637750A (ja) 情報転送方式
JP3630971B2 (ja) データ通信方法、装置、システム、及び記憶媒体
JP4018187B2 (ja) 画像形成装置、画像形成システム、及び、画像形成方法
JP2000031980A (ja) 無線lanシステムとその暗号化方法
JP4072215B2 (ja) 画像処理装置及びその制御方法、画像処理システム
JP4193486B2 (ja) 印刷システム
JP3682512B2 (ja) 画像取り込み装置及びその制御方法、印刷システム、印刷方法、及び、印刷装置及びその制御方法
JP2913770B2 (ja) 暗号化通信方式
JP2004056776A (ja) データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
KR100985745B1 (ko) 직렬 통신 버스용 데이터 링크 레이어 디바이스
JP2011030147A (ja) 通信装置
JP3495878B2 (ja) データ処理方法、データ処理装置及びプリンタ
JP3495879B2 (ja) データ処理方法、データ処理装置、及びコンピュータ読み取り可能な記録媒体
JP2000165376A (ja) バスブリッジおよび記録媒体
JP3647328B2 (ja) 画像処理装置及びその制御方法並びに画像処理システム
JP2000196873A (ja) 情報処理装置及び情報処理システム及びそれらの方法と記憶媒体
JP3897773B2 (ja) 通信方法及び通信装置
JP2006287282A (ja) 衛星通信システム、および同システムにおける端末、識別情報管理装置、同システムにおける識別情報の発行方法、識別情報の管理方法、端末ならびに識別情報管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees