[go: up one dir, main page]

WO2006018994A1 - グループ管理装置及び情報処理装置及び方法 - Google Patents

グループ管理装置及び情報処理装置及び方法 Download PDF

Info

Publication number
WO2006018994A1
WO2006018994A1 PCT/JP2005/014437 JP2005014437W WO2006018994A1 WO 2006018994 A1 WO2006018994 A1 WO 2006018994A1 JP 2005014437 W JP2005014437 W JP 2005014437W WO 2006018994 A1 WO2006018994 A1 WO 2006018994A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
group
encryption key
communication
processing apparatus
Prior art date
Application number
PCT/JP2005/014437
Other languages
English (en)
French (fr)
Inventor
Kentaro Saito
Original Assignee
Canon Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Kabushiki Kaisha filed Critical Canon Kabushiki Kaisha
Publication of WO2006018994A1 publication Critical patent/WO2006018994A1/ja
Priority to US11/703,107 priority Critical patent/US8208631B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Definitions

  • FIG. 1 is a diagram showing a configuration of a wireless communication system according to a first embodiment.
  • FIG. 5 is a flowchart showing processing when an information device receives encrypted data from another information device.
  • FIG. 7 is a flowchart showing an algorithm for encrypting group communication at regular intervals and a process for updating a secret key in the group management system of the first embodiment.
  • a secure wireless information sharing group with a limited range when a secure wireless information sharing group with a limited range is formed, it is possible to automatically join the group, distribute and manage the encryption key, and to Convenience can be improved. For example, users can join a secure information sharing group only by the act of entering a limited range, and group participation and encryption key acquisition are performed automatically. Will improve.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理するグループ管理装置は、情報処理装置の位置を検出し、該情報処理装置が所定の範囲に存在するか否かを判定する。情報処理装置が所定の範囲に存在すると判定された場合には、当該情報処理装置に対して上記グループにおいて使用する暗号鍵を通知する。そして、上記位置検出の結果に基づいて上記所定の範囲に存在する情報処理装置の台数が変化したことを検知した場合には、上記暗号鍵を更新する。

Description

明 細 書
グループ管理装置及び情報処理装置及び方法
技術分野
[0001] 本発明は、限定された範囲内に存在する情報機器がグループを形成し、情報を無 線でやりとりするための技術に関する。
背景技術
[0002] 近年、無線による情報通信ネットワークは、通信規格の整備やハードや OSの充実 により一般ィ匕してきている。また、ユーザが使用する情報機器も、ノート PC、 PDA, 携帯電話といった移動しながら使用する形態のものが増えており、情報通信ネットヮ ークを組むにあたり無線は不可欠なインフラとなりつつある。例えば、会議の際に、各 自が情報端末を持ち寄り、会議室内にいる人だけで情報共有が可能なテンポラリネ ットワークを形成するような場合を考える。また、複数のオフィスが入ったビルにて、あ る限定された範囲 (フロアー、部屋、区画など)に存在する情報機器間で情報共有を 行うような場合を考える。これらの場合において、有線によるネットワーク接続を適用 すると、機器の入れ替わりがあるごとに配線をやり直す必要が生じてしまい、簡便に ネットワークを形成することができない。一方、無線通信が可能である情報機器同士 であれば、無線のアクセスポイントさえあれば、配線をやり直すことなく情報共有が可 會 になる。
[0003] そこで、特開 2004— 046855号公報では、無線にて自動的に接続し情報の送受 信を可能とする構成を記載している。また、特開平 11— 196029号公報では、無線 にて複数のサブグループを形成する際に、ある位置に入ると親機にグループィ匕の要 求を出すことでサブグループに入る方法について述べている。いずれも、ユーザピリ ティ向上のために無線通信を用いている。
[0004] しかし、無線を使った情報通信ネットワークは、無線の到達範囲が目視にて確認で きないため、従来の有線による情報通信ネットワークよりも厳重なセキュリティ管理が 必要である。特に、無線を使った情報通信ネットワークでは、いかに安全に通信の暗 号ィ匕のための鍵を配布するの力、そして、一度取得した鍵を使ったなりすまし行為に よる盗聴をどのように防止するのかが課題となる。この点に関して、上記特開 2004— 046855号公報及び特開平 11— 196029号公報では何等考慮されて 、な 、。
[0005] 無線技術とセキュリティに関しては、例えば携帯情報端末を用いてサーバのフアイ ルにアクセスするときに、予め、ファイルにアクセス可能な位置および時間帯をサー バに登録しておく方法が特開 2004— 032336号公報により提案されている。しかし 、この方法では、ファイルへのアクセス権については述べられている力 通信の暗号 化に関しては述べられていない。このため、社内無線 LANのような場合、無線を傍 受することでアクセス権がない情報を取得することが可能となってしまう。また、サー バに予めアクセス可能な位置や時間を登録しておく方式は、会議などのテンポラリの 構成員によって形成されるグループ内で安全に情報をやりとりしたい用途には、設定 項目が多くなつてしまい、不適切である。
[0006] 一方、位置計測の技術に関しては、 GPSによる方法、基地局からの電波も利用し G PSよりも高精度に位置を計測できる方法、無線アクセスポイントからの電波の到達時 刻の差を利用して位置を計測する方法が提案されてきている。さらに、蛍光灯から赤 外線を発射して位置を伝達する装置など、さまざまな方法が提案されてきて ヽる。
[0007] そこで、従来の無線技術では不明確であったセキュアな範囲を、位置計測技術を 用いてユーザが確認できる形態とすることが求められている。さらに、テンポラリダル ープに対して安全に鍵を配布して盗聴を防止するとともに、鍵の更新により以前取得 した鍵でのなりすましを防止することを簡便に行うことが求められている。
発明の開示
発明が解決しょうとする課題
[0008] 従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グループを 形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが手動 で行う必要があり、ユーザの負担になっていた。
[0009] 本発明は、上述の課題に鑑みてなされたものであり、上記のようなセキュアな情報 共有グループを形成するにおいて、グループへの参加、暗号鍵の配布や管理を自 動で行うことを可能にし、ユーザの利便性を向上させることを目的とする。
課題を解決するための手段 [0010] 上記の目的を達成するための、本発明の一態様によるグループ管理装置は以下の 構成を備える。すなわち、
1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する装 置であって、
情報処理装置の位置を検出する検出手段と、
前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する 判定手段と、
前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!/ヽて使用する暗号鍵を通知 する通知手段と、
前記検出手段による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新手段と を備える。
[0011] 本発明の他の特徴及び利点は、添付の図面を用いてなされる以下の説明から明ら 力となろう。
図面の簡単な説明
[0012] 本明細書に組み込まれ、本明細書の一部を構成する添付の図面は、本発明の実 施形態を図解するものであり、以下の説明とともに本発明の原理を明らかにするため のものである。
[図 1]第 1実施形態による無線通信システムの構成を示す図である。
[図 2A]グループ管理システムによる秘密鍵の配布処理を説明するフローチャートで ある。
[図 2B]グループ管理システムの位置検出システムにて所定範囲内に存在すると判別 された情報機器に対してグループ管理システムカゝら秘密鍵をセキュアに送信し、さら にその秘密鍵にて暗号ィ匕通信を行う手順を表した図である。
[図 3]本実施形態のグループ管理システムによって実現されるグループ内通信に用 いられる通信データの構成例を模式的に示した図である。
圆 4]情報機器が別の情報機器にデータを送信する際の送信側の情報機器の処理 を示すフローチャートである。
[図 5]情報機器が別の情報機器カゝら暗号化されたデータを受信した場合の処理を示 すフローチャートである。
[図 6]第 1実施形態におけるグループ管理システム 101がグループの生成と削除を判 別するためのフローチャートである。
[図 7]第 1実施形態のグループ管理システムにお 、て、一定時間ごとにグループの通 信を暗号ィ匕するためのアルゴリズムや秘密鍵を更新する処理を示すフローチャート である。
[図 8]グループ管理システムが保持しているグループ情報に関するテーブルの例を 示す図である。
[図 9]第 2実施形態による、グループ管理システムが監視している範囲内の情報機器 の台数の変化に応じて、グループの生成、削除およびグループの通信を暗号化する ためのアルゴリズムや秘密鍵を更新する処理を表したフローチャートである。
[図 10]第 3実施形態において、無線の到達範囲と、限定された範囲と、情報機器の 位置を模式的に示した図である。
[図 11]第 3実施形態において、グループに参加する情報機器をユーザが選択するた めのユーザインターフェース画面例を示す図である。 発明を実施するための最良の形態
[0013] 以下、添付の図面を参照して本発明の好適な実施形態を説明する。
[0014] <第 1実施形態 >
第 1実施形態は、通信経路を暗号ィ匕する鍵を定期的に更新することを特徴の一つ としている。図 1は、第 1実施形態による無線通信システムの構成を示す図である。グ ループ管理システム 101は、グループ間のデータ通信の暗号化に用いる秘密鍵 107 やグループ情報 104 (図 8に示すようなテーブルを保持する)や前回の秘密鍵の更新 時刻 103を保持している記憶媒体 102を備えている。さら〖こ、グループ管理システム 101は、所定の範囲内に情報機器が入った力どうかを判別するための位置検出シス テム 105と、無線 IZF106から構成されている。グループ管理システム 101は、無線 のアクセスポイントや位置検出システムのハードウェアに組み込まれてもよいし、パー ソナルコンピュータや、複写機、プリンタ、プロジェクタ、電子ホワイトボードといった備 え付け機器に組み込まれてもよい。また、記憶媒体 102としては RAM、ハードデイス ク、メモリカード等周知の記憶媒体を適用できる。
[0015] 情報機器 111、 121、 131はそれぞれ無線通信を行うための無線 I/F114、 124、 134と、グループ管理システム 101から受け取った秘密鍵を含む様々な情報を保持 しておくための記憶媒体 113、 123、 133とを有する。また、情報機器 111, 121, 13 1は MACアドレスのような各情報機器を識別するための識別情報 112、 122、 132を 保持している。なお、識別情報 112、 122、 132は、無線 lZF114、 124、 134が保 持している場合もあるし、記憶媒体 113, 123, 133が保持している場合もある。また 、第 1実施形態では、位置検出システム 105は無線の伝達遅延時間による位置計測 を行うため、位置検出に関して情報機器側(111、 121、 131)は位置検出に関して 何の機能も必要としない。但し、照明を使用して位置を検出する方法が用いられるの であれば照明受光装置が、 GPSを利用して位置検出を行うのであれば GPS装置を 情報機器 111、 121、 131が具備する。なお、以下では、情報機器 111, 121, 131 に関して共通の説明については情報機器 111の構成により説明する。情報機器 111 は、例えば、パーソナル PC、 PDA,携帯電話等により実現でき、記憶媒体 113として は RAM、ハードディスク、メモリカード等周知の記憶媒体を適用できる。
[0016] 図 2Aは、グループ管理システムが情報機器の位置を検出し、位置認証された情報 機器に秘密鍵を配布する手順を説明するフローチャートである。例えば、グループ管 理システムの位置検出システム 105は、ステップ S212において、定期的に情報機器 の位置を検出する。次に、ステップ S213において、検出された情報機器が特定の位 置にあるか位置認証を行う。位置検出の結果、所定範囲内に情報機器が存在すると 判定された場合は位置認証に成功し、処理はステップ S 213からステップ S 214へ進 む。
[0017] ステップ S214ではグループ管理システム 101と情報機器 111との間で公開鍵を交 換し、ステップ S215において公開鍵暗号方式による認証を行う。すなわち、交換し た公開鍵を用いてユーザ IDやパスワードを暗号ィ匕して通信し、ユーザ認証を行う(詳 細は図 2Bのステップ S203により後述する)。ユーザ認証に成功した場合はステップ S216へ進み、当該グループにおいて用いられる秘密鍵を該公開鍵で暗号ィ匕し、グ ループ管理システム 101から情報機器 111に配布する。なお、ここで、新規のグルー プを生成する必要が生じた場合の処理は図 6のステップ S604により詳述する。
[0018] 図 2Bは、グループ管理システム 101の位置検出システム 105にて所定範囲内に存 在すると判別された情報機器に対してグループ管理システム 101から秘密鍵 107を セキュアに送信し、さらにその秘密鍵にて暗号ィ匕通信を行う手順を表現した図である 。すなわち、図 2Aのステップ S214による公開鍵の交換以降の情報機器 111側の処 理を詳細に説明したものである。
[0019] 図 2Bに示されるように、秘密鍵の配布のために公開鍵暗号方式を用いるフェーズ S207と交換した秘密鍵を用いて暗号化通信を行うフェーズ S208の 2つのフェーズ 力もなつている。なお、すべて公開鍵暗号方式を用いて通信を行ってもよいが、公開 鍵暗号方式を用いる方法は秘密鍵暗号方式を用いる方法にくらベて速度が遅 、。よ つて、第 1実施形態では、秘密鍵の交換は公開鍵暗号方式で行い、実際の通信デ ータの暗号ィ匕はその秘密鍵を用いて行う方法を用いる。
[0020] ステップ S202では、秘密鍵を保持しているグループ管理システム 101と情報機器 1 11の間で相互に公開鍵の交換を行う。そして、ステップ S203〜S205 (フェーズ S20 7)では公開鍵を用いてグループ管理システム 101から情報処理装置へ秘密鍵の配 布を行う。
[0021] まずステップ S203において、情報機器 111はステップ S202で取得した公開鍵を 使用して自分の認証情報をグループ管理システム 101に送信し、認証してもらう。例 えば、情報機器 111側は、ユーザ名とパスワードを入力し、公開鍵を用いて暗号ィ匕し てグループ管理システム 101に送る。グループ管理システム 101では、暗号化された ユーザ名とパスワードを復号し、正当なユーザ名であるかどうかや、ユーザ名に対応 したパスワードが正しいものであるかどうかを判断する。なお、ユーザ名やパスワード はユーザがその都度入力しなくても、ユーザが情報機器のシステムにログインする際 に用いたものを情報機器の記憶媒体 113に保持しておき、それを公開鍵にて暗号ィ匕 して送信する形態でもよい。また、グループ管理システム 101は、 自分が正当なダル ープ管理システムであることを情報機器 111に伝達し、情報機器 111は、情報機器 が保持しているグループ管理システムのリストに存在するグループ管理システムであ るかどうかを確認する。
[0022] ステップ S203にて相手の認証をグループ管理システムと情報機器の双方が行うと 、ステップ S204にて、実際の通信の暗号ィ匕の方法がグループ管理システム 101より 公開鍵を使って暗号ィ匕して伝達される。暗号ィ匕の方法を受信した情報機器 111は、 保持して!/ヽる公開鍵に対応する復号鍵を用いて暗号ィ匕方法を復号ィ匕し、結果を情 報機器 111の記憶媒体に記憶する。さらに、グループ管理システム 101は、情報機 器 111の公開鍵を用いてグループで共有して使用する秘密鍵 107を暗号ィ匕して情 報機器 111に伝達する。これを受信した情報機器 111は、公開鍵に対応する復号鍵 を用いてグループで共有して使用する暗号ィ匕された秘密鍵を復号ィ匕し、結果を記憶 媒体 133に記憶する。
[0023] 以上、ステップ S202〜S205により、第 3者に知られること無ぐ安全に、グループ で共有して使用する秘密鍵の交換を行うことができる。そして、ステップ S206以降の 実際の通信は (フェーズ S208)、グループで共有して使用する秘密鍵を用いて暗号 化および復号ィ匕を行う。なお、本実施形態では、秘密鍵の更新、配布に関して説明 するが、暗号ィ匕アルゴリズムを更新、配布するようにしてもよいし、或いは、秘密鍵と 暗号ィ匕アルゴリズムの両方を更新、配布するようにしてもよいことは当業者には理解 できることであろう。
[0024] なお、ステップ S206以降の通信では、通信データが改竄されて!、な!/、かどうかや 送信元の偽装が行われて 、な 、かどうかを判別するための情報を付加した上で、当 該グループで共有して使用する秘密鍵を用いて暗号ィ匕する方法を用いてもょ 、。ま た、ステップ S204やステップ S205にて行った暗号ィ匕方法の交渉や秘密鍵の交換に 対して、識別情報を付与しておき、グループで共有している暗号化方法や秘密鍵が 更新された場合にわ力るようにしておく。
[0025] 図 3は、本実施形態のグループ管理システムによって実現されるグループ内通信に 用いられる通信データ 206の構成例を模式的に示した図である。 301は図 2の通信 データ 206に相当する部分である。 SAID303は、グループで共通の暗号鍵や暗号 方法を識別するための情報 (Security Association ID)である。各情報機器は、現在 自分が保持して ヽる共通の秘密鍵や暗号ィ匕アルゴリズムが最新のものであるかどう かを判別するために SAID303を用いる。 302は実際に暗号ィ匕されている部分であり 、データの改竄や送信元の偽装をチヱックするための情報(Authentication Header) の部分 (AH304)と実際のデータ部分 (データ 305)力も構成されている。なお、 SAI D303も暗号化されていてもよい。但し、その場合は、グループで共通の暗号鍵ゃ喑 号ィ匕アルゴリズムが更新された力どうかの検証は、 SA ID303の識別情報の比較で はなぐ暗号化されているデータを復号ィ匕した際に SAID303の識別情報が解読で きるかどうかで判別される。
[0026] 図 4は、ある情報機器が別の情報機器にデータを送信する際の送信側の情報機器 の処理を示すフローチャートである。以下、情報機器 111がデータ送信を行うものと して説明する。まず、ステップ S401において、グループ管理システム 101に対してデ ータの送信要求を行う。ステップ S402では、グループ管理システム 101から位置に 関する認証を受ける。すなわち、位置検出システム 105により、情報機器が当該ダル ープに対して設定された所定範囲内に存在すると判定された場合は位置に関する 認証に成功し、該所定範囲の外に情報機器が存在すると判定された場合は位置に 関する認証に失敗することになる。
[0027] 位置に関する認証成功をグループ管理システム 101より受信すると、処理はステツ プ S403へ進む。一方、位置に関する認証の失敗が通知された場合 (グループ管理 システム 101からの応答がない場合 (すなわち電波の到達範囲外に当該情報機器が 出てしまったと考えられる)を含む)はそのまま本処理を終了し、データの送信は行わ れない。ステップ S403では、送信側の情報機器 111がグループ管理システム 101に 対して通信の暗号ィ匕を行うための秘密鍵が更新されているかどうかを問い合わせる。 例えば、秘密鍵の前回の更新時刻 103を取得し、当該情報機器における更新時刻 と比較することで判定することができる。或 、は SAIDを取得して秘密鍵の更新を検 出するようにしてもよい。
[0028] ステップ S403による判定の結果、通信の暗号化を行うための秘密鍵が更新されて いないと判定された場合はステップ S405へ進む。一方、通信の暗号ィ匕を行うための 秘密鍵が更新されて ヽると判定された場合はステップ S404へ進み、グループ管理 システム 101が保持して 、る秘密鍵を図 2で示した公開鍵暗号を用いた方法 (フエ一 ズ S207)により取得する。このとき、ステップ S203において認証に失敗した場合は、 そのまま本処理を終了し、データの送信は行われない。ステップ S404で新たな秘密 鍵の取得に成功した場合は、ステップ S405へ進む。
[0029] ステップ S405では、送信側の情報機器が保持している通信の暗号ィ匕のための秘 密鍵を用いてデータの暗号化を行う。ステップ S406では、ステップ S405にて暗号ィ匕 されたデータを送信先の情報機器へ送信する。
[0030] 以上の処理により、情報機器が所定範囲内に存在する場合にのみ、必要に応じて 暗号鍵 (秘密鍵)(及び Zまたは暗号ィ匕アルゴリズム)が更新され、これを用いてデー タが暗号ィ匕されて送信されることになる。なお、上記情報機器の処理において、ダル ープ管理システム 101にお 、ては、データの送信要求に応じて位置認証を実行し、 暗号鍵の交換のための処理が発生することになる。これらの処理については図 2Aや 図 2Bの説明等から明らかであるので説明を省略する。
[0031] 図 5は、ある情報機器が別の情報機器力も暗号化されたデータを受信した場合の 処理を示すフローチャートである。まずステップ S 501において暗号ィ匕された無線デ ータを受信すると、ステップ S502において、通信の復号ィ匕のための秘密鍵が更新さ れているかどうかを判定する。例えば、当該通信データに含まれる SAID303と当該 情報機器の記憶媒体が保持している情報とを比較することにより秘密鍵が更新され た力どうかを判定することができる。
[0032] 秘密鍵が更新されて ヽな ヽと判定された場合は、処理はステップ S 504へ進む。一 方、秘密鍵が更新されていると判定された場合は、ステップ S503へ進み更新された 秘密鍵を管理システム 101より取得する。すなわち、図 2のフェーズ S207で示した公 開鍵暗号を用いる方法にて、グループ管理システム 101から新たな秘密鍵を取得す る。ただし、このとき、管理システム 101は、位置検出システム 105による位置の検出 結果に基づ ヽて位置認証を行ヽ、所定範囲に情報機器が存在しな!、場合は秘密鍵 の交換を行わな 、ようにする。
[0033] 新たな秘密鍵の取得に失敗した場合 (位置認証で NGの場合、及び、図 2Bのステ ップ S 203の認証に失敗した場合)は、本処理を終了し、受信したデータの復号化は 行われない。一方、新たな秘密鍵の取得に成功した場合は、ステップ S503からステ ップ S 504へ進む。
[0034] ステップ S504では、データ受信側の情報機器がその記憶媒体に保持して 、る秘 密鍵を用いてステップ S501で受信したデータの復号ィ匕を行う。そして、復号化に成 功すると、ステップ S505へ進み、復号された無線データが取得され、所定の処理に 供される。一方、無線データの復号化に失敗した場合はそのまま本処理を終了する 。例えば、鍵をもちいてデータの復号ィ匕を行おうとすると、鍵が更新されてしまってい る場合は、復号化に失敗する。一方、復号化に成功した場合は、ステップ S505へ進 み、復号ィ匕された無線データを取得することができる。
[0035] ここで、暗号化、復号ィ匕という 2つの語句を用いているが、第 1実施形態では、暗号 化と復号ィ匕を同一の秘密鍵にて行うため、暗号ィ匕のためのアルゴリズムや鍵と復号 化のためのアルゴリズムや鍵は同一のものである。
[0036] 図 6は、第 1実施形態におけるグループ管理システム 101がグループの生成と削除 を判別するためのフローチャートである。ステップ S601において、グループ管理シス テム 101は決められた範囲内の機器の台数を監視している。すなわち、位置検出シ ステム 105により所定の位置範囲内に存在する情報機器を検出し、その数を監視す る。そして、上記範囲内における機器の台数の増加したことが検知された場合は、ス テツプ S602からステップ S603へ進み、台数の減少が検知された場合はステップ S6 02力もステップ S605へ進む。
[0037] 決められた範囲内の情報機器の台数が増カロした場合であって、グループ管理シス テム 101が監視している範囲に対するグループが既に存在している場合はそのまま ステップ S603力らステップ S601へ戻る。一方、まだグループが作成されていない場 合はステップ S604に進み、当該範囲について新規グループを生成する。なお、この 新規グループ生成の際に、このグループに対するデータ通信経路の暗号ィ匕のため のアルゴリズムや秘密鍵も生成し、グループ管理システム 101の記憶媒体 102に保 持する。そして、ステップ S604力らステップ S601に戻る。
[0038] 一方、所定範囲内の機器の台数が減少した場合は、ステップ S605〖こ進み、当該グ ループを削除するかどうかを判断する。所定範囲内にグループのメンバーがいなくな つた場合はステップ S606へ進み、当該グループを削除する。また、グループ管理シ ステム 101に登録されていた備え付け機器のみになった場合も当該グループを削除 する。ここで、備え付け機器とは、プリンタ、複写機、プロジェクタ、電子ホワイトボード など、通常の使用状態においてある範囲に常に存在する機器のことである。また、備 え付け機器側の記憶媒体に備え付け機器であることを示す属性を保持し、ステップ S 605でグループ管理システム 101からの問い合わせに対して備え付け機器であるこ とを回答するという方式により、備え付け機器か否かを判断するようにしてもよい。ステ ップ S605では、グループ管理システム 101が監視している範囲内の情報機器が備 え付け機器のみになった場合もグループを削除すると判定し、ステップ S606へ処理 を進める。グループの削除が完了すると、ステップ S601に戻る。備え付け器機以外 に一つでも情報機器が存在する場合は、ステップ S605からステップ S601へそのま ま戻る。
[0039] 図 7は、第 1実施形態のグループ管理システム 101において、一定時間ごとにダル ープの通信を暗号ィ匕するための秘密鍵を更新する処理を示すフローチャートである 。ステップ S701にて一定時間経過すると、ステップ S702へ進む。なお、一定時間の 経過は前回の更新時刻 103から所定時間が経過した力どうかにより判定できる。ステ ップ S 702では、グループが存在するかどうかを判別し、グループが存在しない場合 は、秘密鍵 107の更新を中断する。グループが存在する場合はステップ S 703へ進 み、当該グループの通信を暗号ィ匕するための秘密鍵を更新する。更新が完了すると 、ステップ S701へ戻り、再び一定時間が経過するまで待機する。ここで、図 7では、 グループが存在するかどうかを判別し、鍵の更新を中断するフローチャートを示した 力 グループ削除時に秘密鍵の更新を中断する方法でもよい。このように鍵の更新 は図 7に示すように定期的に行ってもよいし、図 4のように、ある情報機器から別の情 報機器にデータを送信する際に行ってもよい。
[0040] 図 8はグループ管理システム 101のグループ情報 104として保持されて!、るテープ ルである。情報端末名、位置、情報端末の識別情報、備え付け機器であるかどうかと いったグループのメンバーに関する情報のテーブルである。
[0041] なお、第 1実施形態では、グループの通信を暗号ィ匕するためのアルゴリズムや鍵の 更新間隔を十分に短くすることで、以前に取得した鍵を使った盗聴を防止することが 可能である。
[0042] <第 2実施形態 >
第 2実施形態は、グループ管理システムが監視している範囲内にある情報機器の 台数の変化をもとに秘密鍵を更新することを特徴の一つとしている。なお、システムの 構成は第 1実施形態と同様である。また、セキュアな自動鍵配布の仕組みと、暗号ィ匕 された通信データの形式は第 1実施形態と同様である。また、データ送信側の情報 機器がデータを暗号化して送信する処理、データ受信側の情報機器がデータを受 信して復号化する処理は第 1実施形態で示した処理 (図 4、図 5)と同様である。さら に、グループ情報のテーブルも第 1実施形態(図 8)と同じである。
[0043] グループの生成、削除およびグループの通信を暗号化するためのアルゴリズムや 秘密鍵を更新する方法が第 1実施形態と第 2実施形態では異なるため、以下、図 9を 参照してこの点を説明する。なお、第 2実施形態においても秘密鍵の更新について 説明するが、暗号ィ匕アルゴリズムや、秘密鍵及び暗号ィ匕アルゴリズムを更新する場合 の構成については本実施形態の記載から明らかであろう。
[0044] 図 9は、グループ管理システムが監視している範囲内の情報機器の台数の変化に 応じて、グループの生成、削除およびグループの通信を暗号ィ匕するための秘密鍵を 更新する処理を表したフローチャートである。
[0045] ステップ S901において、グループ管理システム 101は所定の範囲内の情報機器 の台数を監視している。ステップ S902では、所定の範囲内の機器の台数の変化を 検知し、台数が増加した場合はステップ S903へ、減少した場合はステップ S905へ 夫々処理を分岐する。
[0046] まず、所定の範囲内における機器の台数が増加した場合、ステップ S903において 、グループを新たに生成するかどうかが判定される。グループ管理システム 101が監 視している範囲に対してすでにグループが生成されている場合は、ステップ S907へ 進み、グループの通信を暗号ィ匕するための古い秘密鍵を破棄し、ステップ S908にて 新しい秘密鍵を生成して、ステップ S901へ戻る。一方、ステップ S903にて、監視し て 、る範囲に対してまだグループが生成されて ヽな 、と判定された場合は、ステップ S 904へ進み、新規グループを生成する。そしてステップ S 908にてグループの通信 を暗号ィ匕するための秘密鍵を新しく生成してステップ S 901へ戻る。
[0047] ステップ S902にて情報機器の台数の減少が検知された場合は、ステップ S905に てグループを削除するかどうかの判断を行う。まだ、グループのメンバーが存在する 場合は、ステップ S907へ進み、ー且、古い秘密鍵を破棄し、ステップ S908にて新し い秘密鍵を生成して、ステップ S 901に戻る。ステップ S 905にてグループのメンバー が不在、もしくは、第 1実施形態で述べたように備え付け機器のみになった場合は、 ステップ S 906でグループを削除する。
[0048] 以上のように、第 2実施形態では、情報機器の台数が変化するごとにグループの通 信を暗号ィ匕するためのアルゴリズムや鍵を更新する。このため、以前取得した秘密鍵 を使ってグループ管理システムが監視している範囲の外に漏れてくる無線データを 復号ィ匕することはできない。
[0049] <第 3実施形態 >
第 3実施形態は、グループへの参加を手動にて行えることを特徴の一つとする。図 10は、情報機器、無線到達範囲、グループ管理システムが監視している限定された 範囲の関係を模式的に示した図である。
[0050] 円 1001の内側が無線が到達する範囲(以下、無線到達範囲 1001という)である。
矩形 1002で囲まれた範囲(以下、限定された範囲 1002という)の内側がグループ管 理システム 101が監視している限定された範囲である。図 10の例では、限定された 範囲の内側には情報機器 1 (1003)、情報機器 2 (1004)、情報機器 3 (1005)、備 え付け機器(1006)があり、無線到達範囲内ではあるが限定された範囲外に情報機 器 4 (1007)がある。
[0051] 図 11は、グループ管理システム 101において、グループのメンバーにするかどうか をユーザが指定するための、ユーザインターフェースである。このユーザインターフエ ースは、例えばグループ管理システム 101が有する表示器とポインティングデバイス により提供される。グループに参加させるかどうかをチェックする欄と機器の名称によ つて構成されているテーブルである。無線到達範囲内 1001かつ限定された範囲 10 02外に存在する情報機器 4 (1007)に関しては、範囲を限定したグループのメンバ 一になることができないため、ユーザには提示しない。すなわち、無線到達範囲 100 1内でかつ限定された範囲 1002内に存在する情報機器のみがユーザに提示される ことになる。これにより、ユーザの選択肢を予め絞ることが可能になり、ユーザの操作 性が向上する。また、備え付け機器の場合は、グループのメンバーが備え付け機器 のみになったときに、グループが削除されるため、他の情報機器と区別がつくように なっている。例えば図 11のユーザインターフェースでは備え付け機器は常に選択状 態となり、ユーザによる操作ができな 、ようになって!/ヽて 、る。
[0052] 以上のような各実施形態の効果について列記すれば以下のとおりである。
[0053] まず、従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グルー プを形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが 手動で行う必要があり、ユーザの負担になっていた。これに対して、本実施形態によ れば、無線による範囲を限定したセキュアな情報共有グループを形成する場合、グ ループへの参加や離脱、暗号鍵の配布や管理を自動で行うことが可能になり、ユー ザの利便性を向上させることができる。ユーザはある限定された範囲に入るという行 為のみにより、セキュアな情報共有グループに参加することが可能になる。
[0054] また、無線の電波は透過性があるため、隣のオフィスや隣の部屋など、ユーザが意 図していない範囲の機器からも無線がとどくため、グループのメンバーの候補としてリ スト画面に表示されてしまう不具合があった。さらに、グループのメンバーが意図して いないところ力も盗聴されてしまう危険性があった。本実施形態によれば、そのような グループ環境においても、無線通信を暗号ィ匕するので、無線を傍受した人の盗聴を 防止することができる。更に、通信の暗号化に関して、一度、取得した鍵により電波の 届く範囲カゝら盗聴される可能性がある。即ち、一度、秘密鍵を取得した人がその秘密 鍵を使って、グループのメンバーが意図して 、な 、場所力も無線電波を傍受して情 報を復号化するという、所謂「なりすまし」が可能となる可能性がある。これに対して、 本実施形態によれば、無線通信を暗号ィ匕するための秘密鍵を適宜更新するので「な りすまし」を防止することができる。更に、以上のような秘密鍵の更新、配布を自動的 に行うのでユーザのセキュリティに対する負担が減少する。
[0055] 上記実施形態によれば、無線通信を暗号ィ匕する鍵の配布にぉ 、て、公開鍵暗号 を用いて相手の認証や暗号ィ匕方法の交渉や秘密鍵の配布を行うことでセキュリティ を向上させ、これを自動的に行うことによりユーザの利便性を向上させることができる 。また、鍵の更新の頻度を上げることが可能になり、さらにセキュリティを向上させるこ とがでさる。
[0056] また、設定されたグループを解消する場合に、所定範囲に常に存在する備え付け の機器がある場合には、備え付けに機器に対してユーザがグループの解除を手動で 行う必要があり、ユーザの負担になっていた。これに対して、上記実施形態によれば 、備え付け機器であることを判別することを可能とし、ある範囲に備え付けの機器があ る場合でも、グループの生成と解除を自動的に行うことが可能になる。
[0057] また、ユーザがグループに参加する情報機器を選択する場合に、限定された範囲 の外に存在する情報機器を選択肢として表示しな!ヽようにしたので、ユーザの操作 性が向上する。
[0058] 尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム (実施 形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に 直接あるいは遠隔力 供給し、そのシステムあるいは装置のコンピュータが該供給さ れたプログラムコードを読み出して実行することによつても達成される場合を含む。
[0059] 従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにイン ストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明 は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
[0060] その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより 実行されるプログラム、 OSに供給するスクリプトデータ等の形態であっても良い。
[0061] プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディ スク、ハードディスク、光ディスク、光磁気ディスク、 MO、 CD-ROM, CD-R, CD —RW、磁気テープなどがある。さらに、プログラムを供給するための記録媒体として は、不揮発性のメモリカード、 ROM, DVD (DVD-ROM, DVD— R)などがある。
[0062] その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用い てインターネットのホームページに接続し、該ホームページ力も本発明のコンピュータ プログラムそのものによって供給できる。もしくは圧縮され自動インストール機能を含 むファイルをノヽードディスク等の記録媒体にダウンロードすることによつても供給でき る。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し 、それぞれのファイルを異なるホームページ力 ダウンロードすることによつても実現 可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムフ アイルを複数のユーザに対してダウンロードさせる wwwサーバも、本発明に含まれ るものである。
[0063] また、本発明のプログラムを暗号ィ匕して CD— ROM等の記憶媒体に格納してユー ザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームべ 一ジカも暗号ィ匕を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗 号ィ匕されたプログラムを実行してコンピュータにインストールさせて実現することも可 能である。
[0064] また、コンピュータが、読み出したプログラムを実行することによって、前述した実施 形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動 している OSなど力 実際の処理の一部または全部を行ない、その処理によっても前 述した実施形態の機能が実現され得る。
[0065] さらに、記録媒体力 読み出されたプログラム力 コンピュータに挿入された機能拡 張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた 後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わ る CPUなどが実際の処理の一部または全部を行な 、、その処理によっても前述した 実施形態の機能が実現される。
[0066] 本発明によれば、範囲を限定したセキュアな無線による情報共有グループを形成 する場合に、グループへの参加、暗号鍵の配布や管理を自動で行うことが可能にな り、ユーザの利便性を向上させることができる。たとえば、ユーザはある限定された範 囲に入るという行為のみにより、セキュアな情報共有グループに参加することが可能 になり、グループ参加や暗号鍵の取得が自動的に行われるので、ユーザの利便性が 向上する。
[0067] 本発明は上記実施の形態に制限されるものではなぐ本発明の精神及び範囲から 離脱することなぐ様々な変更及び変形が可能である。従って、本発明の範囲を公に するために、以下の請求項を添付する。
優先権の主張
本願は、 2004年 8月 20日提出の日本国特許出願特願 2004— 241197を基礎と して優先権を主張するものであり、その記載内容の全てを、ここに援用する。

Claims

請求の範囲
[1] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する装 置であって、
情報処理装置の位置を検出する検出手段と、
前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する 判定手段と、
前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!/ヽて使用する暗号鍵を通知 する通知手段と、
前記検出手段による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新手段と を備えることを特徴とするグループ管理装置。
[2] さらに、前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判 定された場合、ユーザ認証を行う認証手段とを有し、
前記通知手段は、前記認証手段によって認証成功した場合に、前記情報処理装 置に対して前記グループにおいて使用する暗号鍵を通知することを特徴とする請求 項 1に記載のグループ管理装置。
[3] 前記更新手段において、一定時間が経過する毎に前記暗号鍵を更新することを特 徴とする請求項 1に記載のグループ管理装置。
[4] 前記検出手段による位置検出結果に基づいて、前記グループを解消する解消手 段を更に備えることを特徴とする請求項 1に記載のグループ管理装置。
[5] 前記解消手段は、前記所定の範囲に情報処理装置が存在しなくなった場合に前 記グループを解消させることを特徴とする請求項 4に記載のグループ管理装置。
[6] 前記所定の範囲内の情報処理装置が備え付けの機器であるか否かを判別する判 別手段を更に備え、
前記解消手段は、前記所定の範隨こ備え付けの機器であると判定される情報処理 装置のみが存在する場合に前記グループを解消することを特徴とする請求項 4に記 載のグループ管理装置。
[7] 前記所定の範囲内に存在する情報処理装置を表示する表示手段と、 前記表示手段に表示された情報処理装置から前記グループに参加する情報処理 装置を選択する選択手段とを更に備えることを特徴とする請求項 1に記載のグルー プ管理装置。
[8] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する装 置であって、
情報処理装置の位置を検出する検出手段と、
前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する 判定手段と、
前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、第 1の暗号鍵を用いてユーザ認証を行う認証手段と、
前記認証手段によって認証成功した場合に、前記情報処理装置に対して前記ダル ープにおいて使用する第 2の暗号鍵を通知する通知手段と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信手段とを備えるこ とを特徴とするグループ管理装置。
[9] 他の情報処理装置と無線通信が可能な情報処理装置であって、
グループを管理する管理装置力 受信した第 1の暗号鍵を用いて認証を行う認証 手段と、
前記認証手段による認証が成功した場合に、前記グループにおける通信を暗号化 するための第 2の暗号鍵を前記管理装置より取得する取得手段と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信手段とを備えるこ とを特徴とする情報処理装置。
[10] 前記グループに参加している外部機器とのデータの送受信に際して、該グループ 内の通信の暗号ィ匕に使用される暗号鍵が更新されているカゝ否かを判定する判定手 段と、
前記第 2の暗号鍵が更新されている場合、前記管理装置に新たな第 2の暗号鍵を 要求する要求手段とを更に備えることを特徴とする請求項 9に記載の情報処理装置
[11] 前記グループに参加している外部機器に対してデータを送信する際に、前記管理 装置に対して当該情報処理装置の位置の認証を依頼し、該位置の認証に失敗した 場合はデータ送信を禁止する禁止手段を更に備えることを特徴とする請求項 9に記 載の情報処理装置。
[12] 他の情報処理装置と無線通信が可能な情報処理装置であって、
グループを管理する管理装置力 前記グループにおいて使用する暗号鍵を受信す る受信手段と、
前記暗号鍵を用いて前記グループの通信を実行する通信手段とを有し、 前記通信手段において、所定の範囲に存在する情報処理装置の台数が変化した 場合、更新された暗号鍵を用いて前記グループの通信を実行することを特徴とする 情報処理装置。
[13] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する情 報処理方法であって、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!ヽて使用する暗号鍵を通知 する通知工程と、
前記検出工程による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新工程と を備えることを特徴とする情報処理方法。
[14] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する情 報処理方法であって、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、第 1の暗号鍵を用いてユーザ認証を行う認証工程と、
前記認証工程によって認証成功した場合に、前記情報処理装置に対して前記ダル ープにおいて使用する第 2の暗号鍵を通知する通知工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とする情報処理方法。
[15] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法であ つて、
グループを管理する管理装置力 受信した第 1の暗号鍵を用いて認証を行う認証 工程と、
前記認証工程による認証が成功した場合に、前記グループにおける通信を暗号化 するための第 2の暗号鍵を前記管理装置より取得する取得工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とする情報処理方法。
[16] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法であ つて、
グループを管理する管理装置力 前記グループにおいて使用する暗号鍵を受信 する受信工程と、
前記暗号鍵を用いて前記グループの通信を実行する通信工程とを有し、 前記通信工程において、所定の範囲に存在する情報処理装置の台数が変化した 場合、更新された暗号鍵を用いて前記グループの通信を実行することを特徴とする 情報処理方法。
[17] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する情 報処理方法をコンピュータに実行させるコンピュータプログラムであって、前記情報 処理方法は、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!ヽて使用する暗号鍵を通知 する通知工程と、
前記検出工程による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新工程と を備えることを特徴とするコンピュータプログラム。
[18] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理するた めの情報処理方法をコンピュータに実行させるコンピュータプログラムであって、前記 情報処理方法は、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、第 1の暗号鍵を用いてユーザ認証を行う認証工程と、
前記認証工程によって認証成功した場合に、前記情報処理装置に対して前記ダル ープにおいて使用する第 2の暗号鍵を通知する通知工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とするコンピュータプログラム。
[19] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法をコ ンピュータに実行させるコンピュータプログラムであって、前記情報処理方法は、 グループを管理する管理装置力 受信した第 1の暗号鍵を用いて認証を行う認証 工程と、
前記認証工程による認証が成功した場合に、前記グループにおける通信を暗号化 するための第 2の暗号鍵を前記管理装置より取得する取得工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とするコンピュータプログラム。
[20] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法をコ ンピュータに実行させるコンピュータプログラムであって、前記情報処理方法は、 グループを管理する管理装置力 前記グループにおいて使用する暗号鍵を受信す る受信工程と、
前記暗号鍵を用いて前記グループの通信を実行する通信工程とを有し、 前記通信工程において、所定の範囲に存在する情報処理装置の台数が変化した 場合、更新された暗号鍵を用いて前記グループの通信を実行することを特徴とする コンピュータプログラム。
[21] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する情 報処理方法をコンピュータに実行させるコンピュータプログラムを格納した記憶媒体 であって、前記情報処理方法は、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、前記情報処理装置に対して前記グループにお!ヽて使用する暗号鍵を通知 する通知工程と、
前記検出工程による位置検出結果に基づいて前記所定の範囲に存在する情報処 理装置の台数が変化したことを検知した場合に、前記暗号鍵を更新する更新工程と を備えることを特徴とする記憶媒体。
[22] 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理するた めの情報処理方法をコンピュータに実行させるコンピュータプログラムを格納した記 憶媒体であって、前記情報処理方法は、
情報処理装置の位置を検出する検出工程と、
前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する 判定工程と、
前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定され た場合、第 1の暗号鍵を用いてユーザ認証を行う認証工程と、
前記認証工程によって認証成功した場合に、前記情報処理装置に対して前記ダル ープにおいて使用する第 2の暗号鍵を通知する通知工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とする記憶媒体。
[23] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法をコ ンピュータに実行させるコンピュータプログラムを格納した記憶媒体であって、前記情 報処理方法は、
グループを管理する管理装置力 受信した第 1の暗号鍵を用いて認証を行う認証 工程と、
前記認証工程による認証が成功した場合に、前記グループにおける通信を暗号化 するための第 2の暗号鍵を前記管理装置より取得する取得工程と、
前記第 2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えるこ とを特徴とする記憶媒体。
[24] 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法をコ ンピュータに実行させるコンピュータプログラムを格納した記憶媒体であって、前記情 報処理方法は、
グループを管理する管理装置力 前記グループにおいて使用する暗号鍵を受信す る受信工程と、
前記暗号鍵を用いて前記グループの通信を実行する通信工程とを有し、 前記通信工程において、所定の範囲に存在する情報処理装置の台数が変化した 場合、更新された暗号鍵を用いて前記グループの通信を実行することを特徴とする 記憶媒体。
PCT/JP2005/014437 2004-08-20 2005-08-05 グループ管理装置及び情報処理装置及び方法 WO2006018994A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/703,107 US8208631B2 (en) 2004-08-20 2007-02-07 Group management apparatus, and information processing apparatus and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004241197A JP4612817B2 (ja) 2004-08-20 2004-08-20 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP2004-241197 2004-08-20

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/703,107 Continuation US8208631B2 (en) 2004-08-20 2007-02-07 Group management apparatus, and information processing apparatus and method

Publications (1)

Publication Number Publication Date
WO2006018994A1 true WO2006018994A1 (ja) 2006-02-23

Family

ID=35907384

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/014437 WO2006018994A1 (ja) 2004-08-20 2005-08-05 グループ管理装置及び情報処理装置及び方法

Country Status (3)

Country Link
US (1) US8208631B2 (ja)
JP (1) JP4612817B2 (ja)
WO (1) WO2006018994A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141800A (ja) * 2007-12-07 2009-06-25 I-O Data Device Inc ネットワーク管理方法、ネットワーク管理プログラムおよびネットワーク管理装置

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US8811294B2 (en) * 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
ATE546944T1 (de) * 2008-06-12 2012-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur kommunikation von maschine zu maschine
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
KR20100072580A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
JP5278017B2 (ja) 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
JPWO2011122572A1 (ja) * 2010-03-31 2013-07-08 日本電気株式会社 グルーピング装置、グルーピングプログラム、及びグルーピング方法
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US20130013318A1 (en) 2011-01-21 2013-01-10 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
CN102387499A (zh) * 2011-10-21 2012-03-21 重庆北高共鸣科技有限公司 基于3g传输的塔机信息的鉴权和加密方法
JP6034633B2 (ja) 2011-12-16 2016-11-30 キヤノン株式会社 無線通信装置及びその制御方法
CA2799974C (en) * 2011-12-29 2018-05-22 The University Of Western Ontario Method and apparatus for wireless security enhancement using multiple attributes monitoring, continuous and interleaved authentication, and system adaption
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP5969816B2 (ja) 2012-05-17 2016-08-17 キヤノン株式会社 構造部材及び通信装置
US20160277418A1 (en) * 2013-10-28 2016-09-22 Nec Corporation Security management according to location change in proximity based services
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
US10044693B1 (en) * 2016-07-29 2018-08-07 Microsoft Technology Licensing, Llc Security for confidential data
JP2018047575A (ja) * 2016-09-20 2018-03-29 富士ゼロックス株式会社 画像形成装置、及び画像形成プログラム
JP7163813B2 (ja) * 2019-02-18 2022-11-01 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964867A (ja) * 1995-08-22 1997-03-07 Canon Inc 会議システムおよびその制御方法
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002041461A (ja) * 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2933177B2 (ja) 1991-02-25 1999-08-09 キヤノン株式会社 非単結晶炭化珪素半導体、及びその製造方法、及びそれを用いた半導体装置
JP3244769B2 (ja) 1991-07-11 2002-01-07 キヤノン株式会社 測定方法及び測定装置
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP3297580B2 (ja) 1996-02-26 2002-07-02 キヤノン株式会社 スペクトラム拡散通信装置
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
JP2872197B2 (ja) * 1997-05-30 1999-03-17 日本電気株式会社 移動通信システム
JP3762084B2 (ja) 1997-12-26 2006-03-29 キヤノン株式会社 無線通信システムおよび無線通信装置、無線通信方法
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
FI106354B (fi) * 1998-02-18 2001-01-15 Nokia Networks Oy Menetelmä matkaviestimen tietojen käsittelemiseksi
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US7298508B2 (en) * 2000-03-28 2007-11-20 Brother Kogyo Kabushiki Kaisha Device and method for using multicast to transmit print data to networked printers
US7102775B2 (en) * 2001-08-13 2006-09-05 Hewlett-Packard Development Company, L.P. Systems and methods for defining printing device groups and collection of usage data therefrom
JP2003069547A (ja) 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US20030236823A1 (en) * 2002-06-19 2003-12-25 Robert Patzer Information sharing groups, server and client group applications, and methods therefor
US20030236889A1 (en) 2002-06-25 2003-12-25 Microsoft Corporation Data projection system and method
JP2004032336A (ja) 2002-06-26 2004-01-29 Nec Corp ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964867A (ja) * 1995-08-22 1997-03-07 Canon Inc 会議システムおよびその制御方法
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002041461A (ja) * 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141800A (ja) * 2007-12-07 2009-06-25 I-O Data Device Inc ネットワーク管理方法、ネットワーク管理プログラムおよびネットワーク管理装置

Also Published As

Publication number Publication date
US8208631B2 (en) 2012-06-26
JP4612817B2 (ja) 2011-01-12
JP2006060589A (ja) 2006-03-02
US20070201087A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
WO2006018994A1 (ja) グループ管理装置及び情報処理装置及び方法
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP4794125B2 (ja) 安全な共有リソース管理方法
US7545941B2 (en) Method of initializing and using a security association for middleware based on physical proximity
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US20100313019A1 (en) Method and system for managing a software application on a mobile computing device
JP7174237B2 (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
US20120266217A1 (en) Permitting Access To A Network
US20120265996A1 (en) Permitting Access To A Network
Zhu et al. A private, secure, and user-centric information exposure model for service discovery protocols
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
CN104365127B (zh) 用于在远程显示单元上追踪移动设备的方法
EP1391077A2 (en) Authentication method
US20050114694A1 (en) System and method for authentication of applications in a non-trusted network environment
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
JP2009071707A (ja) 鍵共有方法、鍵配信システム
JP2019212337A (ja) 情報処理装置、情報処理システム及びプログラム
KR102171377B1 (ko) 로그인 제어 방법
US8464055B2 (en) Method and apparatus of ensuring security of communication in home network
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
KR100834576B1 (ko) P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치
Zhou et al. An Approach for Multi-Level Visibility Scoping of IoT Services in Enterprise Environments
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11703107

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11703107

Country of ref document: US

122 Ep: pct application non-entry in european phase