明 細 書
グループ管理装置及び情報処理装置及び方法
技術分野
[0001] 本発明は、限定された範囲内に存在する情報機器がグループを形成し、情報を無 線でやりとりするための技術に関する。
背景技術
[0002] 近年、無線による情報通信ネットワークは、通信規格の整備やハードや OSの充実 により一般ィ匕してきている。また、ユーザが使用する情報機器も、ノート PC、 PDA, 携帯電話といった移動しながら使用する形態のものが増えており、情報通信ネットヮ ークを組むにあたり無線は不可欠なインフラとなりつつある。例えば、会議の際に、各 自が情報端末を持ち寄り、会議室内にいる人だけで情報共有が可能なテンポラリネ ットワークを形成するような場合を考える。また、複数のオフィスが入ったビルにて、あ る限定された範囲 (フロアー、部屋、区画など)に存在する情報機器間で情報共有を 行うような場合を考える。これらの場合において、有線によるネットワーク接続を適用 すると、機器の入れ替わりがあるごとに配線をやり直す必要が生じてしまい、簡便に ネットワークを形成することができない。一方、無線通信が可能である情報機器同士 であれば、無線のアクセスポイントさえあれば、配線をやり直すことなく情報共有が可 會 になる。
[0003] そこで、特開 2004— 046855号公報では、無線にて自動的に接続し情報の送受 信を可能とする構成を記載している。また、特開平 11— 196029号公報では、無線 にて複数のサブグループを形成する際に、ある位置に入ると親機にグループィ匕の要 求を出すことでサブグループに入る方法について述べている。いずれも、ユーザピリ ティ向上のために無線通信を用いている。
[0004] しかし、無線を使った情報通信ネットワークは、無線の到達範囲が目視にて確認で きないため、従来の有線による情報通信ネットワークよりも厳重なセキュリティ管理が 必要である。特に、無線を使った情報通信ネットワークでは、いかに安全に通信の暗 号ィ匕のための鍵を配布するの力、そして、一度取得した鍵を使ったなりすまし行為に
よる盗聴をどのように防止するのかが課題となる。この点に関して、上記特開 2004— 046855号公報及び特開平 11— 196029号公報では何等考慮されて 、な 、。
[0005] 無線技術とセキュリティに関しては、例えば携帯情報端末を用いてサーバのフアイ ルにアクセスするときに、予め、ファイルにアクセス可能な位置および時間帯をサー バに登録しておく方法が特開 2004— 032336号公報により提案されている。しかし 、この方法では、ファイルへのアクセス権については述べられている力 通信の暗号 化に関しては述べられていない。このため、社内無線 LANのような場合、無線を傍 受することでアクセス権がない情報を取得することが可能となってしまう。また、サー バに予めアクセス可能な位置や時間を登録しておく方式は、会議などのテンポラリの 構成員によって形成されるグループ内で安全に情報をやりとりしたい用途には、設定 項目が多くなつてしまい、不適切である。
[0006] 一方、位置計測の技術に関しては、 GPSによる方法、基地局からの電波も利用し G PSよりも高精度に位置を計測できる方法、無線アクセスポイントからの電波の到達時 刻の差を利用して位置を計測する方法が提案されてきている。さらに、蛍光灯から赤 外線を発射して位置を伝達する装置など、さまざまな方法が提案されてきて ヽる。
[0007] そこで、従来の無線技術では不明確であったセキュアな範囲を、位置計測技術を 用いてユーザが確認できる形態とすることが求められている。さらに、テンポラリダル ープに対して安全に鍵を配布して盗聴を防止するとともに、鍵の更新により以前取得 した鍵でのなりすましを防止することを簡便に行うことが求められている。
発明の開示
発明が解決しょうとする課題
[0008] 従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グループを 形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが手動 で行う必要があり、ユーザの負担になっていた。
[0009] 本発明は、上述の課題に鑑みてなされたものであり、上記のようなセキュアな情報 共有グループを形成するにおいて、グループへの参加、暗号鍵の配布や管理を自 動で行うことを可能にし、ユーザの利便性を向上させることを目的とする。
課題を解決するための手段
[0010] 上記の目的を達成するための、本発明の一態様によるグループ管理装置は以下の 構成を備える。すなわち、
1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する装 置であって、
情報処理装置の位置を検出する検出手段と、
前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する 判定手段と、
前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!/ヽて使用する暗号鍵を通知 する通知手段と、
前記検出手段による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新手段と を備える。
[0011] 本発明の他の特徴及び利点は、添付の図面を用いてなされる以下の説明から明ら 力となろう。
図面の簡単な説明
[0012] 本明細書に組み込まれ、本明細書の一部を構成する添付の図面は、本発明の実 施形態を図解するものであり、以下の説明とともに本発明の原理を明らかにするため のものである。
[図 1]第 1実施形態による無線通信システムの構成を示す図である。
[図 2A]グループ管理システムによる秘密鍵の配布処理を説明するフローチャートで ある。
[図 2B]グループ管理システムの位置検出システムにて所定範囲内に存在すると判別 された情報機器に対してグループ管理システムカゝら秘密鍵をセキュアに送信し、さら にその秘密鍵にて暗号ィ匕通信を行う手順を表した図である。
[図 3]本実施形態のグループ管理システムによって実現されるグループ内通信に用 いられる通信データの構成例を模式的に示した図である。
圆 4]情報機器が別の情報機器にデータを送信する際の送信側の情報機器の処理
を示すフローチャートである。
[図 5]情報機器が別の情報機器カゝら暗号化されたデータを受信した場合の処理を示 すフローチャートである。
[図 6]第 1実施形態におけるグループ管理システム 101がグループの生成と削除を判 別するためのフローチャートである。
[図 7]第 1実施形態のグループ管理システムにお 、て、一定時間ごとにグループの通 信を暗号ィ匕するためのアルゴリズムや秘密鍵を更新する処理を示すフローチャート である。
[図 8]グループ管理システムが保持しているグループ情報に関するテーブルの例を 示す図である。
[図 9]第 2実施形態による、グループ管理システムが監視している範囲内の情報機器 の台数の変化に応じて、グループの生成、削除およびグループの通信を暗号化する ためのアルゴリズムや秘密鍵を更新する処理を表したフローチャートである。
[図 10]第 3実施形態において、無線の到達範囲と、限定された範囲と、情報機器の 位置を模式的に示した図である。
[図 11]第 3実施形態において、グループに参加する情報機器をユーザが選択するた めのユーザインターフェース画面例を示す図である。 発明を実施するための最良の形態
[0013] 以下、添付の図面を参照して本発明の好適な実施形態を説明する。
[0014] <第 1実施形態 >
第 1実施形態は、通信経路を暗号ィ匕する鍵を定期的に更新することを特徴の一つ としている。図 1は、第 1実施形態による無線通信システムの構成を示す図である。グ ループ管理システム 101は、グループ間のデータ通信の暗号化に用いる秘密鍵 107 やグループ情報 104 (図 8に示すようなテーブルを保持する)や前回の秘密鍵の更新 時刻 103を保持している記憶媒体 102を備えている。さら〖こ、グループ管理システム 101は、所定の範囲内に情報機器が入った力どうかを判別するための位置検出シス テム 105と、無線 IZF106から構成されている。グループ管理システム 101は、無線 のアクセスポイントや位置検出システムのハードウェアに組み込まれてもよいし、パー
ソナルコンピュータや、複写機、プリンタ、プロジェクタ、電子ホワイトボードといった備 え付け機器に組み込まれてもよい。また、記憶媒体 102としては RAM、ハードデイス ク、メモリカード等周知の記憶媒体を適用できる。
[0015] 情報機器 111、 121、 131はそれぞれ無線通信を行うための無線 I/F114、 124、 134と、グループ管理システム 101から受け取った秘密鍵を含む様々な情報を保持 しておくための記憶媒体 113、 123、 133とを有する。また、情報機器 111, 121, 13 1は MACアドレスのような各情報機器を識別するための識別情報 112、 122、 132を 保持している。なお、識別情報 112、 122、 132は、無線 lZF114、 124、 134が保 持している場合もあるし、記憶媒体 113, 123, 133が保持している場合もある。また 、第 1実施形態では、位置検出システム 105は無線の伝達遅延時間による位置計測 を行うため、位置検出に関して情報機器側(111、 121、 131)は位置検出に関して 何の機能も必要としない。但し、照明を使用して位置を検出する方法が用いられるの であれば照明受光装置が、 GPSを利用して位置検出を行うのであれば GPS装置を 情報機器 111、 121、 131が具備する。なお、以下では、情報機器 111, 121, 131 に関して共通の説明については情報機器 111の構成により説明する。情報機器 111 は、例えば、パーソナル PC、 PDA,携帯電話等により実現でき、記憶媒体 113として は RAM、ハードディスク、メモリカード等周知の記憶媒体を適用できる。
[0016] 図 2Aは、グループ管理システムが情報機器の位置を検出し、位置認証された情報 機器に秘密鍵を配布する手順を説明するフローチャートである。例えば、グループ管 理システムの位置検出システム 105は、ステップ S212において、定期的に情報機器 の位置を検出する。次に、ステップ S213において、検出された情報機器が特定の位 置にあるか位置認証を行う。位置検出の結果、所定範囲内に情報機器が存在すると 判定された場合は位置認証に成功し、処理はステップ S 213からステップ S 214へ進 む。
[0017] ステップ S214ではグループ管理システム 101と情報機器 111との間で公開鍵を交 換し、ステップ S215において公開鍵暗号方式による認証を行う。すなわち、交換し た公開鍵を用いてユーザ IDやパスワードを暗号ィ匕して通信し、ユーザ認証を行う(詳 細は図 2Bのステップ S203により後述する)。ユーザ認証に成功した場合はステップ
S216へ進み、当該グループにおいて用いられる秘密鍵を該公開鍵で暗号ィ匕し、グ ループ管理システム 101から情報機器 111に配布する。なお、ここで、新規のグルー プを生成する必要が生じた場合の処理は図 6のステップ S604により詳述する。
[0018] 図 2Bは、グループ管理システム 101の位置検出システム 105にて所定範囲内に存 在すると判別された情報機器に対してグループ管理システム 101から秘密鍵 107を セキュアに送信し、さらにその秘密鍵にて暗号ィ匕通信を行う手順を表現した図である 。すなわち、図 2Aのステップ S214による公開鍵の交換以降の情報機器 111側の処 理を詳細に説明したものである。
[0019] 図 2Bに示されるように、秘密鍵の配布のために公開鍵暗号方式を用いるフェーズ S207と交換した秘密鍵を用いて暗号化通信を行うフェーズ S208の 2つのフェーズ 力もなつている。なお、すべて公開鍵暗号方式を用いて通信を行ってもよいが、公開 鍵暗号方式を用いる方法は秘密鍵暗号方式を用いる方法にくらベて速度が遅 、。よ つて、第 1実施形態では、秘密鍵の交換は公開鍵暗号方式で行い、実際の通信デ ータの暗号ィ匕はその秘密鍵を用いて行う方法を用いる。
[0020] ステップ S202では、秘密鍵を保持しているグループ管理システム 101と情報機器 1 11の間で相互に公開鍵の交換を行う。そして、ステップ S203〜S205 (フェーズ S20 7)では公開鍵を用いてグループ管理システム 101から情報処理装置へ秘密鍵の配 布を行う。
[0021] まずステップ S203において、情報機器 111はステップ S202で取得した公開鍵を 使用して自分の認証情報をグループ管理システム 101に送信し、認証してもらう。例 えば、情報機器 111側は、ユーザ名とパスワードを入力し、公開鍵を用いて暗号ィ匕し てグループ管理システム 101に送る。グループ管理システム 101では、暗号化された ユーザ名とパスワードを復号し、正当なユーザ名であるかどうかや、ユーザ名に対応 したパスワードが正しいものであるかどうかを判断する。なお、ユーザ名やパスワード はユーザがその都度入力しなくても、ユーザが情報機器のシステムにログインする際 に用いたものを情報機器の記憶媒体 113に保持しておき、それを公開鍵にて暗号ィ匕 して送信する形態でもよい。また、グループ管理システム 101は、 自分が正当なダル ープ管理システムであることを情報機器 111に伝達し、情報機器 111は、情報機器
が保持しているグループ管理システムのリストに存在するグループ管理システムであ るかどうかを確認する。
[0022] ステップ S203にて相手の認証をグループ管理システムと情報機器の双方が行うと 、ステップ S204にて、実際の通信の暗号ィ匕の方法がグループ管理システム 101より 公開鍵を使って暗号ィ匕して伝達される。暗号ィ匕の方法を受信した情報機器 111は、 保持して!/ヽる公開鍵に対応する復号鍵を用いて暗号ィ匕方法を復号ィ匕し、結果を情 報機器 111の記憶媒体に記憶する。さらに、グループ管理システム 101は、情報機 器 111の公開鍵を用いてグループで共有して使用する秘密鍵 107を暗号ィ匕して情 報機器 111に伝達する。これを受信した情報機器 111は、公開鍵に対応する復号鍵 を用いてグループで共有して使用する暗号ィ匕された秘密鍵を復号ィ匕し、結果を記憶 媒体 133に記憶する。
[0023] 以上、ステップ S202〜S205により、第 3者に知られること無ぐ安全に、グループ で共有して使用する秘密鍵の交換を行うことができる。そして、ステップ S206以降の 実際の通信は (フェーズ S208)、グループで共有して使用する秘密鍵を用いて暗号 化および復号ィ匕を行う。なお、本実施形態では、秘密鍵の更新、配布に関して説明 するが、暗号ィ匕アルゴリズムを更新、配布するようにしてもよいし、或いは、秘密鍵と 暗号ィ匕アルゴリズムの両方を更新、配布するようにしてもよいことは当業者には理解 できることであろう。
[0024] なお、ステップ S206以降の通信では、通信データが改竄されて!、な!/、かどうかや 送信元の偽装が行われて 、な 、かどうかを判別するための情報を付加した上で、当 該グループで共有して使用する秘密鍵を用いて暗号ィ匕する方法を用いてもょ 、。ま た、ステップ S204やステップ S205にて行った暗号ィ匕方法の交渉や秘密鍵の交換に 対して、識別情報を付与しておき、グループで共有している暗号化方法や秘密鍵が 更新された場合にわ力るようにしておく。
[0025] 図 3は、本実施形態のグループ管理システムによって実現されるグループ内通信に 用いられる通信データ 206の構成例を模式的に示した図である。 301は図 2の通信 データ 206に相当する部分である。 SAID303は、グループで共通の暗号鍵や暗号 方法を識別するための情報 (Security Association ID)である。各情報機器は、現在
自分が保持して ヽる共通の秘密鍵や暗号ィ匕アルゴリズムが最新のものであるかどう かを判別するために SAID303を用いる。 302は実際に暗号ィ匕されている部分であり 、データの改竄や送信元の偽装をチヱックするための情報(Authentication Header) の部分 (AH304)と実際のデータ部分 (データ 305)力も構成されている。なお、 SAI D303も暗号化されていてもよい。但し、その場合は、グループで共通の暗号鍵ゃ喑 号ィ匕アルゴリズムが更新された力どうかの検証は、 SA ID303の識別情報の比較で はなぐ暗号化されているデータを復号ィ匕した際に SAID303の識別情報が解読で きるかどうかで判別される。
[0026] 図 4は、ある情報機器が別の情報機器にデータを送信する際の送信側の情報機器 の処理を示すフローチャートである。以下、情報機器 111がデータ送信を行うものと して説明する。まず、ステップ S401において、グループ管理システム 101に対してデ ータの送信要求を行う。ステップ S402では、グループ管理システム 101から位置に 関する認証を受ける。すなわち、位置検出システム 105により、情報機器が当該ダル ープに対して設定された所定範囲内に存在すると判定された場合は位置に関する 認証に成功し、該所定範囲の外に情報機器が存在すると判定された場合は位置に 関する認証に失敗することになる。
[0027] 位置に関する認証成功をグループ管理システム 101より受信すると、処理はステツ プ S403へ進む。一方、位置に関する認証の失敗が通知された場合 (グループ管理 システム 101からの応答がない場合 (すなわち電波の到達範囲外に当該情報機器が 出てしまったと考えられる)を含む)はそのまま本処理を終了し、データの送信は行わ れない。ステップ S403では、送信側の情報機器 111がグループ管理システム 101に 対して通信の暗号ィ匕を行うための秘密鍵が更新されているかどうかを問い合わせる。 例えば、秘密鍵の前回の更新時刻 103を取得し、当該情報機器における更新時刻 と比較することで判定することができる。或 、は SAIDを取得して秘密鍵の更新を検 出するようにしてもよい。
[0028] ステップ S403による判定の結果、通信の暗号化を行うための秘密鍵が更新されて いないと判定された場合はステップ S405へ進む。一方、通信の暗号ィ匕を行うための 秘密鍵が更新されて ヽると判定された場合はステップ S404へ進み、グループ管理
システム 101が保持して 、る秘密鍵を図 2で示した公開鍵暗号を用いた方法 (フエ一 ズ S207)により取得する。このとき、ステップ S203において認証に失敗した場合は、 そのまま本処理を終了し、データの送信は行われない。ステップ S404で新たな秘密 鍵の取得に成功した場合は、ステップ S405へ進む。
[0029] ステップ S405では、送信側の情報機器が保持している通信の暗号ィ匕のための秘 密鍵を用いてデータの暗号化を行う。ステップ S406では、ステップ S405にて暗号ィ匕 されたデータを送信先の情報機器へ送信する。
[0030] 以上の処理により、情報機器が所定範囲内に存在する場合にのみ、必要に応じて 暗号鍵 (秘密鍵)(及び Zまたは暗号ィ匕アルゴリズム)が更新され、これを用いてデー タが暗号ィ匕されて送信されることになる。なお、上記情報機器の処理において、ダル ープ管理システム 101にお 、ては、データの送信要求に応じて位置認証を実行し、 暗号鍵の交換のための処理が発生することになる。これらの処理については図 2Aや 図 2Bの説明等から明らかであるので説明を省略する。
[0031] 図 5は、ある情報機器が別の情報機器力も暗号化されたデータを受信した場合の 処理を示すフローチャートである。まずステップ S 501において暗号ィ匕された無線デ ータを受信すると、ステップ S502において、通信の復号ィ匕のための秘密鍵が更新さ れているかどうかを判定する。例えば、当該通信データに含まれる SAID303と当該 情報機器の記憶媒体が保持している情報とを比較することにより秘密鍵が更新され た力どうかを判定することができる。
[0032] 秘密鍵が更新されて ヽな ヽと判定された場合は、処理はステップ S 504へ進む。一 方、秘密鍵が更新されていると判定された場合は、ステップ S503へ進み更新された 秘密鍵を管理システム 101より取得する。すなわち、図 2のフェーズ S207で示した公 開鍵暗号を用いる方法にて、グループ管理システム 101から新たな秘密鍵を取得す る。ただし、このとき、管理システム 101は、位置検出システム 105による位置の検出 結果に基づ ヽて位置認証を行ヽ、所定範囲に情報機器が存在しな!、場合は秘密鍵 の交換を行わな 、ようにする。
[0033] 新たな秘密鍵の取得に失敗した場合 (位置認証で NGの場合、及び、図 2Bのステ ップ S 203の認証に失敗した場合)は、本処理を終了し、受信したデータの復号化は
行われない。一方、新たな秘密鍵の取得に成功した場合は、ステップ S503からステ ップ S 504へ進む。
[0034] ステップ S504では、データ受信側の情報機器がその記憶媒体に保持して 、る秘 密鍵を用いてステップ S501で受信したデータの復号ィ匕を行う。そして、復号化に成 功すると、ステップ S505へ進み、復号された無線データが取得され、所定の処理に 供される。一方、無線データの復号化に失敗した場合はそのまま本処理を終了する 。例えば、鍵をもちいてデータの復号ィ匕を行おうとすると、鍵が更新されてしまってい る場合は、復号化に失敗する。一方、復号化に成功した場合は、ステップ S505へ進 み、復号ィ匕された無線データを取得することができる。
[0035] ここで、暗号化、復号ィ匕という 2つの語句を用いているが、第 1実施形態では、暗号 化と復号ィ匕を同一の秘密鍵にて行うため、暗号ィ匕のためのアルゴリズムや鍵と復号 化のためのアルゴリズムや鍵は同一のものである。
[0036] 図 6は、第 1実施形態におけるグループ管理システム 101がグループの生成と削除 を判別するためのフローチャートである。ステップ S601において、グループ管理シス テム 101は決められた範囲内の機器の台数を監視している。すなわち、位置検出シ ステム 105により所定の位置範囲内に存在する情報機器を検出し、その数を監視す る。そして、上記範囲内における機器の台数の増加したことが検知された場合は、ス テツプ S602からステップ S603へ進み、台数の減少が検知された場合はステップ S6 02力もステップ S605へ進む。
[0037] 決められた範囲内の情報機器の台数が増カロした場合であって、グループ管理シス テム 101が監視している範囲に対するグループが既に存在している場合はそのまま ステップ S603力らステップ S601へ戻る。一方、まだグループが作成されていない場 合はステップ S604に進み、当該範囲について新規グループを生成する。なお、この 新規グループ生成の際に、このグループに対するデータ通信経路の暗号ィ匕のため のアルゴリズムや秘密鍵も生成し、グループ管理システム 101の記憶媒体 102に保 持する。そして、ステップ S604力らステップ S601に戻る。
[0038] 一方、所定範囲内の機器の台数が減少した場合は、ステップ S605〖こ進み、当該グ ループを削除するかどうかを判断する。所定範囲内にグループのメンバーがいなくな
つた場合はステップ S606へ進み、当該グループを削除する。また、グループ管理シ ステム 101に登録されていた備え付け機器のみになった場合も当該グループを削除 する。ここで、備え付け機器とは、プリンタ、複写機、プロジェクタ、電子ホワイトボード など、通常の使用状態においてある範囲に常に存在する機器のことである。また、備 え付け機器側の記憶媒体に備え付け機器であることを示す属性を保持し、ステップ S 605でグループ管理システム 101からの問い合わせに対して備え付け機器であるこ とを回答するという方式により、備え付け機器か否かを判断するようにしてもよい。ステ ップ S605では、グループ管理システム 101が監視している範囲内の情報機器が備 え付け機器のみになった場合もグループを削除すると判定し、ステップ S606へ処理 を進める。グループの削除が完了すると、ステップ S601に戻る。備え付け器機以外 に一つでも情報機器が存在する場合は、ステップ S605からステップ S601へそのま ま戻る。
[0039] 図 7は、第 1実施形態のグループ管理システム 101において、一定時間ごとにダル ープの通信を暗号ィ匕するための秘密鍵を更新する処理を示すフローチャートである 。ステップ S701にて一定時間経過すると、ステップ S702へ進む。なお、一定時間の 経過は前回の更新時刻 103から所定時間が経過した力どうかにより判定できる。ステ ップ S 702では、グループが存在するかどうかを判別し、グループが存在しない場合 は、秘密鍵 107の更新を中断する。グループが存在する場合はステップ S 703へ進 み、当該グループの通信を暗号ィ匕するための秘密鍵を更新する。更新が完了すると 、ステップ S701へ戻り、再び一定時間が経過するまで待機する。ここで、図 7では、 グループが存在するかどうかを判別し、鍵の更新を中断するフローチャートを示した 力 グループ削除時に秘密鍵の更新を中断する方法でもよい。このように鍵の更新 は図 7に示すように定期的に行ってもよいし、図 4のように、ある情報機器から別の情 報機器にデータを送信する際に行ってもよい。
[0040] 図 8はグループ管理システム 101のグループ情報 104として保持されて!、るテープ ルである。情報端末名、位置、情報端末の識別情報、備え付け機器であるかどうかと いったグループのメンバーに関する情報のテーブルである。
[0041] なお、第 1実施形態では、グループの通信を暗号ィ匕するためのアルゴリズムや鍵の
更新間隔を十分に短くすることで、以前に取得した鍵を使った盗聴を防止することが 可能である。
[0042] <第 2実施形態 >
第 2実施形態は、グループ管理システムが監視している範囲内にある情報機器の 台数の変化をもとに秘密鍵を更新することを特徴の一つとしている。なお、システムの 構成は第 1実施形態と同様である。また、セキュアな自動鍵配布の仕組みと、暗号ィ匕 された通信データの形式は第 1実施形態と同様である。また、データ送信側の情報 機器がデータを暗号化して送信する処理、データ受信側の情報機器がデータを受 信して復号化する処理は第 1実施形態で示した処理 (図 4、図 5)と同様である。さら に、グループ情報のテーブルも第 1実施形態(図 8)と同じである。
[0043] グループの生成、削除およびグループの通信を暗号化するためのアルゴリズムや 秘密鍵を更新する方法が第 1実施形態と第 2実施形態では異なるため、以下、図 9を 参照してこの点を説明する。なお、第 2実施形態においても秘密鍵の更新について 説明するが、暗号ィ匕アルゴリズムや、秘密鍵及び暗号ィ匕アルゴリズムを更新する場合 の構成については本実施形態の記載から明らかであろう。
[0044] 図 9は、グループ管理システムが監視している範囲内の情報機器の台数の変化に 応じて、グループの生成、削除およびグループの通信を暗号ィ匕するための秘密鍵を 更新する処理を表したフローチャートである。
[0045] ステップ S901において、グループ管理システム 101は所定の範囲内の情報機器 の台数を監視している。ステップ S902では、所定の範囲内の機器の台数の変化を 検知し、台数が増加した場合はステップ S903へ、減少した場合はステップ S905へ 夫々処理を分岐する。
[0046] まず、所定の範囲内における機器の台数が増加した場合、ステップ S903において 、グループを新たに生成するかどうかが判定される。グループ管理システム 101が監 視している範囲に対してすでにグループが生成されている場合は、ステップ S907へ 進み、グループの通信を暗号ィ匕するための古い秘密鍵を破棄し、ステップ S908にて 新しい秘密鍵を生成して、ステップ S901へ戻る。一方、ステップ S903にて、監視し て 、る範囲に対してまだグループが生成されて ヽな 、と判定された場合は、ステップ
S 904へ進み、新規グループを生成する。そしてステップ S 908にてグループの通信 を暗号ィ匕するための秘密鍵を新しく生成してステップ S 901へ戻る。
[0047] ステップ S902にて情報機器の台数の減少が検知された場合は、ステップ S905に てグループを削除するかどうかの判断を行う。まだ、グループのメンバーが存在する 場合は、ステップ S907へ進み、ー且、古い秘密鍵を破棄し、ステップ S908にて新し い秘密鍵を生成して、ステップ S 901に戻る。ステップ S 905にてグループのメンバー が不在、もしくは、第 1実施形態で述べたように備え付け機器のみになった場合は、 ステップ S 906でグループを削除する。
[0048] 以上のように、第 2実施形態では、情報機器の台数が変化するごとにグループの通 信を暗号ィ匕するためのアルゴリズムや鍵を更新する。このため、以前取得した秘密鍵 を使ってグループ管理システムが監視している範囲の外に漏れてくる無線データを 復号ィ匕することはできない。
[0049] <第 3実施形態 >
第 3実施形態は、グループへの参加を手動にて行えることを特徴の一つとする。図 10は、情報機器、無線到達範囲、グループ管理システムが監視している限定された 範囲の関係を模式的に示した図である。
[0050] 円 1001の内側が無線が到達する範囲(以下、無線到達範囲 1001という)である。
矩形 1002で囲まれた範囲(以下、限定された範囲 1002という)の内側がグループ管 理システム 101が監視している限定された範囲である。図 10の例では、限定された 範囲の内側には情報機器 1 (1003)、情報機器 2 (1004)、情報機器 3 (1005)、備 え付け機器(1006)があり、無線到達範囲内ではあるが限定された範囲外に情報機 器 4 (1007)がある。
[0051] 図 11は、グループ管理システム 101において、グループのメンバーにするかどうか をユーザが指定するための、ユーザインターフェースである。このユーザインターフエ ースは、例えばグループ管理システム 101が有する表示器とポインティングデバイス により提供される。グループに参加させるかどうかをチェックする欄と機器の名称によ つて構成されているテーブルである。無線到達範囲内 1001かつ限定された範囲 10 02外に存在する情報機器 4 (1007)に関しては、範囲を限定したグループのメンバ
一になることができないため、ユーザには提示しない。すなわち、無線到達範囲 100 1内でかつ限定された範囲 1002内に存在する情報機器のみがユーザに提示される ことになる。これにより、ユーザの選択肢を予め絞ることが可能になり、ユーザの操作 性が向上する。また、備え付け機器の場合は、グループのメンバーが備え付け機器 のみになったときに、グループが削除されるため、他の情報機器と区別がつくように なっている。例えば図 11のユーザインターフェースでは備え付け機器は常に選択状 態となり、ユーザによる操作ができな 、ようになって!/ヽて 、る。
[0052] 以上のような各実施形態の効果について列記すれば以下のとおりである。
[0053] まず、従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グルー プを形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが 手動で行う必要があり、ユーザの負担になっていた。これに対して、本実施形態によ れば、無線による範囲を限定したセキュアな情報共有グループを形成する場合、グ ループへの参加や離脱、暗号鍵の配布や管理を自動で行うことが可能になり、ユー ザの利便性を向上させることができる。ユーザはある限定された範囲に入るという行 為のみにより、セキュアな情報共有グループに参加することが可能になる。
[0054] また、無線の電波は透過性があるため、隣のオフィスや隣の部屋など、ユーザが意 図していない範囲の機器からも無線がとどくため、グループのメンバーの候補としてリ スト画面に表示されてしまう不具合があった。さらに、グループのメンバーが意図して いないところ力も盗聴されてしまう危険性があった。本実施形態によれば、そのような グループ環境においても、無線通信を暗号ィ匕するので、無線を傍受した人の盗聴を 防止することができる。更に、通信の暗号化に関して、一度、取得した鍵により電波の 届く範囲カゝら盗聴される可能性がある。即ち、一度、秘密鍵を取得した人がその秘密 鍵を使って、グループのメンバーが意図して 、な 、場所力も無線電波を傍受して情 報を復号化するという、所謂「なりすまし」が可能となる可能性がある。これに対して、 本実施形態によれば、無線通信を暗号ィ匕するための秘密鍵を適宜更新するので「な りすまし」を防止することができる。更に、以上のような秘密鍵の更新、配布を自動的 に行うのでユーザのセキュリティに対する負担が減少する。
[0055] 上記実施形態によれば、無線通信を暗号ィ匕する鍵の配布にぉ 、て、公開鍵暗号
を用いて相手の認証や暗号ィ匕方法の交渉や秘密鍵の配布を行うことでセキュリティ を向上させ、これを自動的に行うことによりユーザの利便性を向上させることができる 。また、鍵の更新の頻度を上げることが可能になり、さらにセキュリティを向上させるこ とがでさる。
[0056] また、設定されたグループを解消する場合に、所定範囲に常に存在する備え付け の機器がある場合には、備え付けに機器に対してユーザがグループの解除を手動で 行う必要があり、ユーザの負担になっていた。これに対して、上記実施形態によれば 、備え付け機器であることを判別することを可能とし、ある範囲に備え付けの機器があ る場合でも、グループの生成と解除を自動的に行うことが可能になる。
[0057] また、ユーザがグループに参加する情報機器を選択する場合に、限定された範囲 の外に存在する情報機器を選択肢として表示しな!ヽようにしたので、ユーザの操作 性が向上する。
[0058] 尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム (実施 形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に 直接あるいは遠隔力 供給し、そのシステムあるいは装置のコンピュータが該供給さ れたプログラムコードを読み出して実行することによつても達成される場合を含む。
[0059] 従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにイン ストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明 は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
[0060] その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより 実行されるプログラム、 OSに供給するスクリプトデータ等の形態であっても良い。
[0061] プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディ スク、ハードディスク、光ディスク、光磁気ディスク、 MO、 CD-ROM, CD-R, CD —RW、磁気テープなどがある。さらに、プログラムを供給するための記録媒体として は、不揮発性のメモリカード、 ROM, DVD (DVD-ROM, DVD— R)などがある。
[0062] その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用い てインターネットのホームページに接続し、該ホームページ力も本発明のコンピュータ プログラムそのものによって供給できる。もしくは圧縮され自動インストール機能を含
むファイルをノヽードディスク等の記録媒体にダウンロードすることによつても供給でき る。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し 、それぞれのファイルを異なるホームページ力 ダウンロードすることによつても実現 可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムフ アイルを複数のユーザに対してダウンロードさせる wwwサーバも、本発明に含まれ るものである。
[0063] また、本発明のプログラムを暗号ィ匕して CD— ROM等の記憶媒体に格納してユー ザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームべ 一ジカも暗号ィ匕を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗 号ィ匕されたプログラムを実行してコンピュータにインストールさせて実現することも可 能である。
[0064] また、コンピュータが、読み出したプログラムを実行することによって、前述した実施 形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動 している OSなど力 実際の処理の一部または全部を行ない、その処理によっても前 述した実施形態の機能が実現され得る。
[0065] さらに、記録媒体力 読み出されたプログラム力 コンピュータに挿入された機能拡 張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた 後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わ る CPUなどが実際の処理の一部または全部を行な 、、その処理によっても前述した 実施形態の機能が実現される。
[0066] 本発明によれば、範囲を限定したセキュアな無線による情報共有グループを形成 する場合に、グループへの参加、暗号鍵の配布や管理を自動で行うことが可能にな り、ユーザの利便性を向上させることができる。たとえば、ユーザはある限定された範 囲に入るという行為のみにより、セキュアな情報共有グループに参加することが可能 になり、グループ参加や暗号鍵の取得が自動的に行われるので、ユーザの利便性が 向上する。
[0067] 本発明は上記実施の形態に制限されるものではなぐ本発明の精神及び範囲から 離脱することなぐ様々な変更及び変形が可能である。従って、本発明の範囲を公に
するために、以下の請求項を添付する。
優先権の主張
本願は、 2004年 8月 20日提出の日本国特許出願特願 2004— 241197を基礎と して優先権を主張するものであり、その記載内容の全てを、ここに援用する。