JP2006060589A - グループ管理装置及び情報処理装置及び情報通信システム - Google Patents

グループ管理装置及び情報処理装置及び情報通信システム Download PDF

Info

Publication number
JP2006060589A
JP2006060589A JP2004241197A JP2004241197A JP2006060589A JP 2006060589 A JP2006060589 A JP 2006060589A JP 2004241197 A JP2004241197 A JP 2004241197A JP 2004241197 A JP2004241197 A JP 2004241197A JP 2006060589 A JP2006060589 A JP 2006060589A
Authority
JP
Japan
Prior art keywords
group
information processing
authentication
communication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004241197A
Other languages
English (en)
Other versions
JP2006060589A5 (ja
JP4612817B2 (ja
Inventor
Kentaro Saito
健太郎 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004241197A priority Critical patent/JP4612817B2/ja
Priority to PCT/JP2005/014437 priority patent/WO2006018994A1/ja
Publication of JP2006060589A publication Critical patent/JP2006060589A/ja
Priority to US11/703,107 priority patent/US8208631B2/en
Publication of JP2006060589A5 publication Critical patent/JP2006060589A5/ja
Application granted granted Critical
Publication of JP4612817B2 publication Critical patent/JP4612817B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セキュアな情報共有グループを形成する場合、グループへの参加、暗号鍵の配布や管理を自動で行うことを可能にし、ユーザの利便性を向上させる。
【解決手段】複数の情報機器111,121,131が無線通信により接続されたグループを管理するグループ管理システム101において、位置検出システム105により各情報機器の位置を検出する。位置検出システム105の検出結果に基づいてその情報機器が所定の範囲に存在するか否かを判定し、所定の範囲に存在すると判定された場合には該情報機器との間でユーザ認証を行う。認証成功した場合は、その情報機器に対して当該グループにおける通信のための秘密鍵107を通知し、情報機器をグループに加入させる。
【選択図】図1

Description

本発明は、限定された範囲内に存在する情報機器がグループを形成し、情報を無線でやりとりするための技術に関する。
近年、無線による情報通信ネットワークは、通信規格の整備やハードやOSの充実により一般化してきている。また、ユーザが使用する情報機器も、ノートPC、PDA、携帯電話といった移動しながら使用する形態のものが増えており、情報通信ネットワークを組むにあたり無線は不可欠なインフラとなりつつある。例えば、会議の際に、各自が情報端末を持ち寄り、会議室内にいる人だけで情報共有が可能なテンポラリネットワークを形成するような場合や、複数のオフィスが入ったビルにて、ある限定された範囲(フロアー、部屋、区画など)に存在する情報機器間で情報共有を行うような場合を考える。これらの場合において、有線によるネットワーク接続を適用すると、機器の入れ替わりがあるごとに配線をやり直す必要が生じてしまい、簡便にネットワークを形成することができない。一方、無線通信が可能である情報機器同士であれば、無線のアクセスポイントさえあれば、配線をやり直すことなく情報共有が可能になる。
そこで、特許文献1では、無線にて自動的に接続し情報の送受信を可能とする構成を記載している。また、特許文献2では、無線にて複数のサブグループを形成する際に、ある位置に入ると親機にグループ化の要求を出すことでサブグループに入る方法について述べている。いずれも、ユーザビリティ向上のために無線通信を用いている。
しかし、無線を使った情報通信ネットワークは、無線の到達範囲が目視にて確認できないため、従来の有線による情報通信ネットワークよりも厳重なセキュリティ管理が必要である。特に、無線を使った情報通信ネットワークでは、いかに安全に通信の暗号化のための鍵を配布するのか、そして、一度取得した鍵を使ったなりすまし行為による盗聴をどのように防止するのかが課題となる。この点に関して、上記特許文献1及び特許文献2では何等考慮されていない。
無線技術とセキュリティに関しては、例えば携帯情報端末を用いてサーバのファイルにアクセスするときに、予め、ファイルにアクセス可能な位置および時間帯をサーバに登録しておく方法が特許文献3により提案されている。しかし、この方法では、ファイルへのアクセス権については述べられているが、通信の暗号化に関しては述べられていない。このため、社内無線LANのような場合、無線を傍受することでアクセス権がない情報を取得することが可能となってしまう。また、サーバに予めアクセス可能な位置や時間を登録しておく方式では、会議などのテンポラリの構成員によって形成されるグループ内で安全に情報をやりとりしたい用途では、設定項目が多くなってしまい、不適切である。
一方、位置計測の技術に関しては、GPSによる方法、さらに、基地局からの電波も利用しGPSよりも高精度に位置を計測できる方法、無線アクセスポイントからの電波の到達時刻の差を利用して位置を計測する方法、蛍光灯から赤外線を発射して位置を伝達する装置など、さまざまな方法が提案されてきている。
そこで、従来の無線技術では不明確であったセキュアな範囲に関して、位置計測技術を用いてユーザが確認できる形態にし、さらに、テンポラリグループに対して安全に鍵を配布して盗聴を防止するとともに、鍵の更新により以前取得した鍵でのなりすましを防止することを簡便に行うことが求められている。
特開2004−046855号公報 特開平11−196029号公報 特開2004−032336号公報
従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グループを形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが手動で行う必要があり、ユーザの負担になっていた。
本発明は、上述の課題に鑑みてなされたものであり、上記のようなセキュアな情報共有グループを形成するにおいて、グループへの参加、暗号鍵の配布や管理を自動で行うことを可能にし、ユーザの利便性を向上させることを目的とする。
上記の目的を達成するための、本発明の一態様によるグループ管理装置は以下の構成を備える。すなわち、
1つまたは複数の情報処理装置が無線通信により接続されたグループを管理する装置であって、
情報処理装置の位置を検出する検出手段と、
前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する判定手段と、
前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定された場合、ユーザ認証を行う認証手段と、
前記認証手段によって認証成功した場合に、前記情報処理装置に対して前記グループにおける通信のための暗号鍵を通知する通知手段とを備える。
本発明によれば、範囲を限定したセキュアな無線による情報共有グループを形成する場合に、グループへの参加、暗号鍵の配布や管理を自動で行うことが可能になり、ユーザの利便性を向上させることができる。たとえば、ユーザはある限定された範囲に入るという行為のみにより、セキュアな情報共有グループに参加することが可能になり、グループ参加や暗号鍵の取得が自動的に行われるので、ユーザの利便性が向上する。
以下、添付の図面を参照して本発明の好適な実施形態を説明する。
<第1実施形態>
第1実施形態は、通信経路を暗号化する鍵を定期的に更新することを特徴の一つとしている。図1は、第1実施形態による無線通信システムの構成を示す図である。グループ管理システム101は、グループ間のデータ通信の暗号化に用いる秘密鍵107やグループ情報104(図8に示すようなテーブルを保持する)や前回の秘密鍵の更新時刻103を保持している記憶媒体102と、所定の範囲内に情報機器が入ったかどうかを判別するための位置検出システム105と、無線I/F106から構成されている。グループ管理システム101は、無線のアクセスポイントや位置検出システムのハードウェアに組み込まれてもよいし、パーソナルコンピュータや、複写機、プリンタ、プロジェクタ、電子ホワイトボードといった備え付け機器に組み込まれてもよい。また、記憶媒体102としてはRAM、ハードディスク、メモリカード等周知の記憶媒体を適用できる。
情報機器111、121、131はそれぞれ無線通信を行うための無線I/F114、124、134と、グループ管理システム101から受け取った秘密鍵を含む様々な情報を保持しておくための記憶媒体113、123、133と、MACアドレスのような各情報機器を識別するための情報112、122、132を保持している。なお、識別情報112、122、132は、無線I/F114、124、134が保持している場合もある。また、第1実施形態では、位置検出システム105は無線の伝達遅延時間による位置計測を行うため、位置検出に関して情報機器側(111、121、131)は位置検出に関して何の機能も必要としない。但し、照明を使用して位置を検出する方法が用いられるのであれば照明受光装置が、GPSを利用して位置検出を行うのであればGPS装置を情報機器111、121、131が具備する。なお、以下では、情報機器111,121,131に関して共通の説明については情報機器111の構成により説明する。情報機器111は、例えば、パーソナルPC、PDA、携帯電話等により実現でき、記憶媒体113としてはRAM、ハードディスク、メモリカード等周知の記憶媒体を適用できる。
図2Aは、グループ管理システムが情報機器の位置を検出し、位置認証された情報機器に秘密鍵を配布する手順を説明するフローチャートである。例えば、グループ管理システムの位置検出システム105は、ステップS212において、定期的に情報機器の位置を検出する。次に、ステップS213において、検出された情報機器が特定の位置にあるか位置認証を行う。位置検出の結果、所定範囲内に情報機器が存在すると判定された場合は位置認証に成功し、処理はステップS213からステップS214へ進む。
ステップS214ではグループ管理システム101と情報機器111との間で公開鍵を交換し、ステップS215において公開鍵暗号方式による認証を行う。すなわち、交換した公開鍵を用いてユーザIDやパスワードを暗号化して通信し、ユーザ認証を行う(詳細は図2BのステップS203により後述する)。ユーザ認証に成功した場合はステップS216へ進み、当該グループにおいて用いられる秘密鍵を該公開鍵で暗号化し、グループ管理システム101から情報機器111に配布する。なお、ここで、新規のグループを生成する必要が生じた場合の処理は図6のステップS604により詳述する。
図2Bは、グループ管理システム101の位置検出システム105にて所定範囲内に存在すると判別された情報機器に対してグループ管理システム101から秘密鍵107をセキュアに送信し、さらにその秘密鍵にて暗号化通信を行う手順を表現した図である。すなわち、図2AのステップS214による公開鍵の交換以降の情報機器111側の処理を詳細に説明したものである。
図2Bに示されるように、秘密鍵の配布のために公開鍵暗号方式を用いるフェーズ207と交換した秘密鍵を用いて暗号化通信を行うフェーズ208の2つのフェーズからなっている。なお、すべて公開鍵暗号方式を用いて通信を行ってもよいが、公開鍵暗号方式を用いる方法は秘密鍵暗号方式を用いる方法にくらべて速度が遅い。よって、第1実施形態では、秘密鍵の交換は公開鍵暗号方式で行い、実際の通信データの暗号化はその秘密鍵を用いて行う方法を用いる。
ステップS202では、秘密鍵を保持しているグループ管理システム101と情報機器111の間で相互に公開鍵の交換を行う。そして、ステップS203〜S205(フェーズ207)では公開鍵を用いてグループ管理システム101から情報処理装置へ秘密鍵の配布を行う。
まずステップS203において、情報機器111はステップS202で取得した公開鍵を使用して自分の認証情報をグループ管理システム101に送信し、認証してもらう。例えば、情報機器111側は、ユーザ名とパスワードを入力し、公開鍵を用いて暗号化してグループ管理システム101に送る。グループ管理システム101では、暗号化されたユーザ名とパスワードを復号し、正当なユーザ名であるかどうかや、ユーザ名に対応したパスワードが正しいものであるかどうかを判断する。なお、ユーザ名やパスワードはユーザがその都度入力しなくても、ユーザが情報機器のシステムにログインする際に用いたものを情報機器の記憶媒体113に保持しておき、それを公開鍵にて暗号化して送信する形態でもよい。また、グループ管理システム101は、自分が正当なグループ管理システムであることを情報機器111に伝達し、情報機器111は、情報機器が保持しているグループ管理システムのリストに存在するグループ管理システムであるかどうかを確認する。
ステップS203にて相手の認証をグループ管理システムと情報機器の双方が行うと、ステップS204にて、実際の通信の暗号化の方法がグループ管理システム101より公開鍵を使って暗号化して伝達される。暗号化の方法を受信した情報機器111は、保持している公開鍵に対応する復号鍵を用いて暗号化方法を復号化し、結果を情報機器111の記憶媒体に記憶する。さらに、グループ管理システム101は、情報機器111の公開鍵を用いてグループで共有して使用する秘密鍵107を暗号化して情報機器111に伝達する。これを受信した情報機器111は、公開鍵に対応する復号鍵を用いてグループで共有して使用する暗号化された秘密鍵を復号化し、結果を記憶媒体133に記憶する。
以上、ステップS201〜S205により、第3者に知られること無く、安全に、グループで共有して使用する秘密鍵の交換を行うことができる。そして、ステップS206以降の実際の通信は(フェーズ208)、グループで共有して使用する秘密鍵を用いて暗号化および復号化を行う。なお、本実施形態では、秘密鍵の更新、配布に関して説明するが、暗号化アルゴリズムを更新、配布するようにしてもよいし、或いは、秘密鍵と暗号化アルゴリズムの両方を更新、配布するようにしてもよいことは当業者には理解できることであろう。
なお、ステップS206以降の通信では、通信データが改竄されていないかどうかや送信元の偽装が行われていないかどうかを判別するための情報を付加した上で、当該グループで共有して使用する秘密鍵を用いて暗号化する方法を用いてもよい。また、ステップS204やステップS205にて行った暗号化方法の交渉や秘密鍵の交換に対して、識別情報を付与しておき、グループで共有している暗号化方法や秘密鍵が更新された場合にわかるようにしておく。
図3は、本実施形態のグループ管理システムによって実現されるグループ内通信に用いられる通信データ206の構成例を模式的に示した図である。301は図2の通信データ206に相当する部分である。SA ID303は、グループで共通の暗号鍵や暗号方法を識別するための情報(Security Association ID)である。各情報機器は、現在自分が保持している共通の秘密鍵や暗号化アルゴリズムが最新のものであるかどうかを判別するためにSA ID303を用いる。302は実際に暗号化されている部分であり、データの改竄や送信元の偽装をチェックするための情報(Authentication Header)の部分(AH304)と実際のデータ部分(データ305)から構成されている。なお、SA ID303も暗号化されていてもよい。但し、その場合は、グループで共通の暗号鍵や暗号化アルゴリズムが更新されたかどうかの検証は、SA ID303の識別情報の比較ではなく、暗号化されているデータを復号化した際にSA ID303の識別情報が解読できるかどうかで判別される。
図4は、ある情報機器が別の情報機器にデータを送信する際の送信側の情報機器の処理を示すフローチャートである。以下、情報機器111がデータ送信を行うものとして説明する。まず、ステップS401において、グループ管理システム101に対してデータの送信要求を行う。ステップS402では、グループ管理システム101から位置に関する認証を受ける。すなわち、位置検出システム105により、情報機器が当該グループに対して設定された所定範囲内に存在すると判定された場合は位置に関する認証に成功し、該所定範囲の外に情報機器が存在すると判定された場合は位置に関する認証に失敗することになる。
位置に関する認証成功をグループ管理システム101より受信すると、処理はステップS403へ進む。一方、位置に関する認証の失敗が通知された場合(グループ管理システム101からの応答がない場合(すなわち電波の到達範囲外に当該情報機器が出てしまったと考えられる)を含む)はそのまま本処理を終了し、データの送信は行われない。ステップS403では、送信側の情報機器111がグループ管理システム101に対して通信の暗号化を行うための秘密鍵が更新されているかどうかを問い合わせる。例えば、秘密鍵の前回の更新時刻103を取得し、当該情報機器における更新時刻と比較することで判定することができる。或いはSA IDを取得して秘密鍵の更新を検出するようにしてもよい。
ステップS403による判定の結果、通信の暗号化を行うための秘密鍵が更新されていないと判定された場合はステップS405へ進む。一方、通信の暗号化を行うための秘密鍵が更新されていると判定された場合はステップS404へ進み、グループ管理システム101が保持している秘密鍵を図2で示した公開鍵暗号を用いた方法(フェーズ207)により取得する。このとき、ステップS203において認証に失敗した場合は、そのまま本処理を終了し、データの送信は行われない。ステップS404で新たな秘密鍵の取得に成功した場合は、ステップS405へ進む。
ステップS405では、送信側の情報機器が保持している通信の暗号化のための秘密鍵を用いてデータの暗号化を行う。ステップS406では、ステップS405にて暗号化されたデータを送信先の情報機器へ送信する。
以上の処理により、情報機器が所定範囲内に存在する場合にのみ、必要に応じて暗号鍵(秘密鍵)(及び/または暗号化アルゴリズム)が更新され、これを用いてデータが暗号化されて送信されることになる。なお、上記情報機器の処理において、グループ管理システム101においては、データの送信要求に応じて位置認証を実行し、暗号鍵の交換のための処理が発生することになるが、これらの処理については図2Aや図2Bの説明等から明らかであるので説明を省略する。
図5は、ある情報機器が別の情報機器から暗号化されたデータを受信した場合の処理を示すフローチャートである。まずステップS501において暗号化された無線データを受信すると、ステップS502において、通信の復号化のための秘密鍵が更新されているかどうかを判定する。例えば、当該通信データに含まれるSA ID303と当該情報機器の記憶媒体が保持している情報とを比較することにより秘密鍵が更新されたかどうかを判定することができる。
秘密鍵が更新されていないと判定された場合は、処理はステップS504へ進む。一方、秘密鍵が更新されていると判定された場合は、ステップS503へ進み更新された秘密鍵を管理システム101より取得する。すなわち、図2のフェーズ207で示した公開鍵暗号を用いる方法にて、グループ管理システム101から新たな秘密鍵を取得する。ただし、このとき、管理システム101は、位置検出システム105による位置の検出結果に基づいて位置認証を行い、所定範囲に情報機器が存在しない場合は秘密鍵の交換を行わないようにする。
新たな秘密鍵の取得に失敗した場合(位置認証でNGの場合、及び、図2のステップS203の認証に失敗した場合)は、本処理を終了し、受信したデータの復号化は行われない。一方、新たな秘密鍵の取得に成功した場合は、ステップS503からステップS504へ進む。
ステップS504では、データ受信側の情報機器がその記憶媒体に保持している秘密鍵を用いてステップS501で受信したデータの復号化を行う。そして、復号化に成功すると、ステップS505へ進み、復号された無線データが取得され、所定の処理に供される。一方、無線データの復号化に失敗した場合はそのまま本処理を終了する。例えば、鍵をもちいてデータの復号化を行おうとすると、鍵が更新されてしまっている場合は、復号化に失敗する。一方、復号化に成功した場合は、ステップS505へ進み、復号化された無線データを取得することができる。
ここで、暗号化、復号化という2つの語句を用いているが、第1実施形態では、暗号化と復号化を同一の秘密鍵にて行うため、暗号化のためのアルゴリズムや鍵と復号化のためのアルゴリズムや鍵は同一のものである。
図6は、第1実施形態におけるグループ管理システム101がグループの生成と削除を判別するためのフローチャートである。ステップS601において、グループ管理システム101は決められた範囲内の機器の台数を監視している。すなわち、位置検出システム105により所定の位置範囲内に存在する情報機器を検出し、その数を監視する。そして、上記範囲内における機器の台数の増加したことが検知された場合は、ステップS602からステップS603へ進み、台数の減少が検知された場合はステップS602からステップS605へ進む。
決められた範囲内の情報機器の台数が増加した場合であって、グループ管理システム101が監視している範囲に対するグループが既に存在している場合はそのままステップS603からステップS601へ戻る。一方、まだグループが作成されていない場合はステップS604に進み、当該範囲について新規グループを生成する。なお、この新規グループ生成の際に、このグループに対するデータ通信経路の暗号化のためのアルゴリズムや秘密鍵も生成し、グループ管理システム101の記憶媒体102に保持する。そして、ステップS604からステップS601に戻る。
一方、所定範囲内の機器の台数が減少した場合は、ステップS605に進み、当該グループを削除するかどうかを判断する。所定範囲内にグループのメンバーがいなくなった場合はステップS606へ進み、当該グループを削除する。また、グループ管理システム101に登録されていた備え付け機器のみになった場合も当該グループを削除する。ここで、備え付け機器とは、プリンタ、複写機、プロジェクタ、電子ホワイトボードなど、通常の使用状態においてある範囲に常に存在する機器のことである。また、備え付け機器側の記憶媒体に備え付け機器であることを示す属性を保持し、ステップS605にてグループ管理システム101からの問い合わせに対して備え付け機器であることを回答するという方式により、備え付け機器か否かを判断するようにしてもよい。ステップS605では、グループ管理システム101が監視している範囲内の情報機器が備え付け機器のみになった場合もグループを削除すると判定し、ステップS606へ処理を進める。グループの削除が完了すると、ステップS601に戻る。備え付け器機以外に一つでも情報機器が存在する場合は、ステップS605からステップS601へそのまま戻る。
図7は、第1実施形態のグループ管理システム101において、一定時間ごとにグループの通信を暗号化するための秘密鍵を更新する処理を示すフローチャートである。ステップS701にて一定時間経過すると、ステップS702へ進む。なお、一定時間の経過は前回の更新時刻103から所定時間が経過したかどうかにより判定できる。ステップS702では、グループが存在するかどうかを判別し、グループが存在しない場合は、秘密鍵107の更新を中断する。グループが存在する場合はステップS703へ進み、当該グループの通信を暗号化するための秘密鍵を更新する。更新が完了すると、ステップS701へ戻り、再び一定時間が経過するまで待機する。ここで、図7では、グループが存在するかどうかを判別し、鍵の更新を中断するフローチャートを示したが、グループ削除時に秘密鍵の更新を中断する方法でもよい。このように鍵の更新は図7に示すように定期的に行ってもよいし、図4のように、ある情報機器から別の情報機器にデータを送信する際に行ってもよい。
図8はグループ管理システム101のグループ情報104として保持されているテーブルである。情報端末名、位置、情報端末の識別情報、備え付け機器であるかどうかといったグループのメンバーに関する情報のテーブルである。
なお、第1実施形態では、グループの通信を暗号化するためのアルゴリズムや鍵の更新間隔を十分に短くすることで、以前に取得した鍵を使った盗聴を防止することが可能である。
<第2実施形態>
第2実施形態は、グループ管理システムが監視している範囲内にある情報機器の台数の変化をもとに秘密鍵を更新することを特徴の一つとしている。なお、システムの構成は第1実施形態と同様であるが、前回の更新時刻103はなくてもかまわない。また、セキュアな自動鍵配布の仕組みと、暗号化された通信データの形式は第1実施形態と同様である。また、データ送信側の情報機器がデータを暗号化して送信する処理、データ受信側の情報機器がデータを受信して復号化する処理は第1実施形態で示した処理(図4、図5)と同様である。さらに、グループ情報のテーブルも第1実施形態(図8)と同じである。
グループの生成、削除およびグループの通信を暗号化するためのアルゴリズムや秘密鍵を更新する方法が第1実施形態と第2実施形態では異なるため、以下、図9を参照してこの点を説明する。なお、第2実施形態においても秘密鍵の更新について説明するが、暗号化アルゴリズムや、秘密鍵及び暗号化アルゴリズムを更新する場合の構成については本実施形態の記載から明らかであろう。
図9は、グループ管理システムが監視している範囲内の情報機器の台数の変化に応じて、グループの生成、削除およびグループの通信を暗号化するための秘密鍵を更新する処理を表したフローチャートである。
ステップS901において、グループ管理システム101は所定の範囲内の情報機器の台数を監視している。ステップS902では、所定の範囲内の機器の台数の変化を検知し、台数が増加した場合はステップS903へ、減少した場合はステップS905へ夫々処理を分岐する。
まず、所定の範囲内における機器の台数が増加した場合、ステップS903において、グループを新たに生成するかどうかが判定される。グループ管理システム101が監視している範囲に対してすでにグループが生成されている場合は、ステップS907へ進み、グループの通信を暗号化するための古い秘密鍵を破棄し、ステップS908にて新しい秘密鍵を生成して、ステップS901へ戻る。一方、ステップS903にて、監視している範囲に対してまだグループが生成されていないと判定された場合は、ステップS904へ進み、新規グループを生成する。そしてステップS908にてグループの通信を暗号化するための秘密鍵を新しく生成してステップS901へ戻る。
ステップS902にて情報機器の台数の減少が検知された場合は、ステップS905にてグループを削除するかどうかの判断を行う。まだ、グループのメンバーが存在する場合は、ステップS907へ進み、一旦、古い秘密鍵を破棄し、ステップS908にて新しい秘密鍵を生成して、ステップS901に戻る。ステップS905にてグループのメンバーが不在、もしくは、第1実施形態で述べたように備え付け機器のみになった場合は、ステップS906でグループを削除する。
以上のように、第2実施形態では、情報機器の台数が変化するごとに、グループの通信を暗号化するためのアルゴリズムや鍵を更新するため、以前取得した秘密鍵を使って、グループ管理システムが監視している範囲の外に漏れてくる無線データを復号化することはできない。
<第3実施形態>
第3実施形態は、グループへの参加を手動にて行うことを特徴の一つとする。図10は、情報機器、無線到達範囲、グループ管理システムが監視している限定された範囲の関係を模式的に示した図である。
円1001の内側が無線が到達する範囲である。矩形1002で囲まれた範囲の内側がグループ管理システム101が監視している限定された範囲である。図10の例では、限定された範囲の内側には情報機器1(1003)、情報機器2(1004)、情報機器3(1005)、備え付け機器(1006)があり、無線到達範囲内ではあるが限定された範囲外に情報機器4(1007)がある。
図11は、グループ管理システム101において、グループのメンバーにするかどうかをユーザが指定するための、ユーザインターフェースである。このユーザインターフェースは、例えばグループ管理システム101が有する表示器とポインティングデバイスにより提供される。グループに参加させるかどうかをチェックする欄と機器の名称によって構成されているテーブルである。無線到達範囲内かつ限定された範囲外に存在する情報機器4(1007)に関しては、範囲を限定したグループのメンバーになることができないため、ユーザには提示しない。すなわち、無線到達範囲1001内でかつ限定された範囲(矩形1002)内に存在する情報機器のみがユーザに提示されることになる。これにより、ユーザの選択肢を予め絞ることが可能になり、ユーザの操作性が向上する。また、備え付け機器の場合は、グループのメンバーが備え付け機器のみになったときに、グループが削除されるため、他の情報機器と区別がつくようになっている。例えば図11のユーザインターフェースでは備え付け機器は常に選択状態となり、ユーザによる操作ができないようになていている。
以上のような各実施形態の効果について列記すれば以下のとおりである。
まず、従来の技術を用いて、無線による範囲を限定したセキュアな情報共有グループを形成する場合、グループの参加や離脱、特に暗号鍵の配布や管理をユーザが手動で行う必要があり、ユーザの負担になっていた。これに対して、本実施形態によれば、無線による範囲を限定したセキュアな情報共有グループを形成する場合、グループへの参加や離脱、暗号鍵の配布や管理を自動で行うことが可能になり、ユーザの利便性を向上させることができる。ユーザはある限定された範囲に入るという行為のみにより、セキュアな情報共有グループに参加することが可能になる。
また、無線の電波は透過性があるため、隣のオフィスや隣の部屋など、ユーザが意図していない範囲の機器からも無線がとどくため、グループのメンバーの候補としてリスト画面に表示されてしまう不具合があった。さらに、グループのメンバーが意図していないところから盗聴されてしまう危険性があった。本実施形態によれば、そのようなグループ環境においても、無線通信を暗号化するので、無線を傍受した人の盗聴を防止することができる。更に、通信の暗号化に関して、一度、取得した鍵により電波の届く範囲から盗聴される可能性がある。これに対して、本実施形態によれば、無線通信を暗号化するための秘密鍵を適宜更新することで、一度、秘密鍵を取得した人がその秘密鍵を使って、グループのメンバーが意図していない場所から無線電波を傍受して情報を復号化するという、所謂「なりすまし」を防止することができる。更に、以上のような秘密鍵の更新、配布を自動的に行うのでユーザのセキュリティに対する負担が減少する。
上記実施形態によれば、無線通信を暗号化する鍵の配布において、公開鍵暗号を用いて相手の認証や暗号化方法の交渉や秘密鍵の配布を行うことでセキュリティを向上させ、これを自動的に行うことによりユーザの利便性を向上させるとともに、鍵の更新の頻度を上げることが可能になり、さらにセキュリティが向上させることができる。
また、設定されたグループを解消する場合に、所定範囲に常に存在する備え付けの機器がある場合には、備え付けに機器に対してユーザがグループの解除を手動で行う必要があり、ユーザの負担になっていた。これに対して、上記実施形態によれば、備え付け機器であることを判別するを可能とし、ある範囲に備え付けの機器がある場合でも、グループの生成と解除を自動的に行うことが可能になる。
また、ユーザがグループに参加する情報機器を選択する場合に、限定された範囲の外に存在する情報機器を選択肢として表示しないようにしたので、ユーザの操作性が向上する。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
第1実施形態による無線通信システムの構成を示す図である。 グループ管理システムによる秘密鍵の配布処理を説明するフローチャートである。 グループ管理システムの位置検出システムにて所定範囲内に存在すると判別された情報機器に対してグループ管理システムから秘密鍵をセキュアに送信し、さらにその秘密鍵にて暗号化通信を行う手順を表した図である。 本実施形態のグループ管理システムによって実現されるグループ内通信に用いられる通信データの構成例を模式的に示した図である。 情報機器が別の情報機器にデータを送信する際の送信側の情報機器の処理を示すフローチャートである。 情報機器が別の情報機器から暗号化されたデータを受信した場合の処理を示すフローチャートである。 第1実施形態におけるグループ管理システム101がグループの生成と削除を判別するためのフローチャートである。 第1実施形態のグループ管理システムにおいて、一定時間ごとにグループの通信を暗号化するためのアルゴリズムや秘密鍵を更新する処理を示すフローチャートである。 グループ管理システムが保持しているグループ情報に関するテーブルの例を示す図である。 第2実施形態による、グループ管理システムが監視している範囲内の情報機器の台数の変化に応じて、グループの生成、削除およびグループの通信を暗号化するためのアルゴリズムや秘密鍵を更新する処理を表したフローチャートである。 第3実施形態において、無線の到達範囲と、限定された範囲と、情報機器の位置を模式的に示した図である。 第3実施形態において、グループに参加する情報機器をユーザが選択するためのユーザインターフェース画面例を示す図である。

Claims (17)

  1. 1つ又は複数の情報処理装置が無線通信により接続されたグループを管理する装置であって、
    情報処理装置の位置を検出する検出手段と、
    前記検出手段により該情報処理装置が所定の範囲に存在するか否かを判定する判定手段と、
    前記判定手段により前記情報処理装置が前記所定の範囲に存在すると判定された場合、ユーザ認証を行う認証手段と、
    前記認証手段によって認証成功した場合に、前記情報処理装置に対して前記グループにおける通信のための暗号鍵を通知する通知手段とを備えることを特徴とするグループ管理装置。
  2. 前記認証手段は公開鍵暗号方式を用い、
    前記通知手段は、前記公開鍵暗号方式において用いた公開鍵により前記暗号鍵を暗号化して通知することを特徴とする請求項1に記載のグループ管理装置。
  3. 前記暗号鍵を、一定時間が経過する毎に更新する更新手段を更に備えることを特徴とする請求項1に記載のグループ管理装置。
  4. 前記検出手段による位置検出結果に基づいて前記所定の範囲に存在する情報処理装置の台数が変化したことを検知した場合に前記暗号鍵を更新する更新手段を更に備えることを特徴とする請求項1に記載のグループ管理装置。
  5. 前記検出手段による位置検出結果に基づいて、前記グループを解消する解消手段を更に備えることを特徴とする請求項1に記載のグループ管理装置。
  6. 前記解消手段は、前記所定の範囲に情報処理装置が存在しなくなった場合に前記グループを解消させることを特徴とする請求項5に記載のグループ管理装置。
  7. 前記所定の範囲内の情報処理装置が備え付けの機器であるか否かを判別する判別手段を更に備え、
    前記解消手段は、前記所定の範囲に備え付けの機器であると判定される情報処理装置のみが存在する場合に前記グループを解消することを特徴とする請求項5に記載のグループ管理装置。
  8. 前記所定の範囲内に存在する情報処理装置のみを表示する表示手段と、
    前記表示手段に表示された情報処理装置から前記グループに参加する情報処理装置を選択する選択手段とを更に備えることを特徴とする請求項1に記載のグループ管理装置。
  9. 他の情報処理装置と無線通信が可能な情報処理装置であって、
    グループを管理する管理装置から受信した第1の暗号鍵を用いて認証を行う認証手段と、
    前記認証手段による認証が成功した場合に、前記グループにおける通信を暗号化するための第2の暗号鍵を前記管理装置より取得する取得手段と、
    前記第2の暗号鍵を用いて前記グループの通信を実行する通信手段とを備えることを特徴とする情報処理装置。
  10. 前記グループに参加している外部機器とのデータの送受信に際して、該グループ内の通信の暗号化に使用される暗号鍵が更新されているか否かを判定する判定手段と、
    前記第2の暗号鍵が更新されている場合、前記管理装置に新たな第2の暗号鍵を要求する要求手段とを更に備えることを特徴とする請求項9に記載の情報処理装置。
  11. 前記グループに参加している外部機器に対してデータを送信する際に、前記管理装置に対して当該情報処理装置の位置の認証を依頼し、該位置の認証に失敗した場合はデータ送信を禁止する禁止手段を更に備えることを特徴とする請求項9または10に記載の情報処理装置。
  12. 1つまたは複数の情報処理装置が無線通信により接続されたグループ内でデータ通信が可能なシステムであって、
    情報処理装置の位置を検出する検出手段と、
    前記検出手段により前記情報処理装置が所定の範囲に存在すると判定された場合に、ユーザ認証を行う認証手段と、
    前記認証手段によって認証成功した場合に、前記情報処理装置に対して前記グループにおける通信のための暗号鍵を与える付与手段とを備えることを特徴とする情報通信システム。
  13. 1つまたは複数の情報処理装置が無線通信により接続されたグループを管理する装置によるグループ管理のための情報処理方法であって、
    情報処理装置の位置を検出する検出工程と、
    前記検出工程により該情報処理装置が所定の範囲に存在するか否かを判定する判定工程と、
    前記判定工程により前記情報処理装置が前記所定の範囲に存在すると判定された場合、ユーザ認証を行う認証工程と、
    前記認証工程によって認証成功した場合に、前記情報処理装置に対して前記グループにおける通信のための暗号鍵を通知する通知工程とを備えることを特徴とする情報処理方法。
  14. 他の情報処理装置と無線通信が可能な情報処理装置における情報処理方法であって、
    グループを管理する管理装置から受信した第1の暗号鍵を用いて認証を行う認証工程と、
    前記認証工程による認証が成功した場合に、前記グループにおける通信を暗号化するための第2の暗号鍵を前記管理装置より取得する取得工程と、
    前記第2の暗号鍵を用いて前記グループの通信を実行する通信工程とを備えることを特徴とする情報処理方法。
  15. 1つまたは複数の情報処理装置が無線通信により接続されたグループ内でデータ通信が可能なシステムにおけるグループ管理のための情報処理方法であって、
    情報処理装置の位置を検出する検出工程と、
    前記検出工程により前記情報処理装置が所定の範囲に存在すると判定された場合に、ユーザ認証を行う認証工程と、
    前記認証工程によって認証成功した場合に、前記情報処理装置に対して前記グループにおける通信のための暗号鍵を与える付与工程とを備えることを特徴とする情報処理方法。
  16. 請求項13乃至15のいずれかに記載の情報処理方法をコンピュータによって実行させるための制御プログラム。
  17. 請求項13乃至15のいずれかに記載の情報処理方法をコンピュータによって実行させるための制御プログラムを格納した記憶媒体。
JP2004241197A 2004-08-20 2004-08-20 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 Expired - Fee Related JP4612817B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004241197A JP4612817B2 (ja) 2004-08-20 2004-08-20 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
PCT/JP2005/014437 WO2006018994A1 (ja) 2004-08-20 2005-08-05 グループ管理装置及び情報処理装置及び方法
US11/703,107 US8208631B2 (en) 2004-08-20 2007-02-07 Group management apparatus, and information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004241197A JP4612817B2 (ja) 2004-08-20 2004-08-20 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2006060589A true JP2006060589A (ja) 2006-03-02
JP2006060589A5 JP2006060589A5 (ja) 2007-02-08
JP4612817B2 JP4612817B2 (ja) 2011-01-12

Family

ID=35907384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004241197A Expired - Fee Related JP4612817B2 (ja) 2004-08-20 2004-08-20 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体

Country Status (3)

Country Link
US (1) US8208631B2 (ja)
JP (1) JP4612817B2 (ja)
WO (1) WO2006018994A1 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
US8549593B2 (en) 2009-02-10 2013-10-01 Seiko Epson Corporation Network access control system and method
JP2013219765A (ja) * 2008-04-04 2013-10-24 Qualcomm Inc 無線ネットワーク内でクライアント・ホスト・アソシエーションを確立するための装置及び方法
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
JP2020136844A (ja) * 2019-02-18 2020-08-31 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
JP2009141800A (ja) * 2007-12-07 2009-06-25 I-O Data Device Inc ネットワーク管理方法、ネットワーク管理プログラムおよびネットワーク管理装置
EP2291971B1 (en) * 2008-06-12 2012-02-22 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatus for machine-to-machine communication
KR20100072580A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
CN103109493B (zh) * 2010-03-17 2016-01-13 富士通株式会社 通信装置、程序以及方法
CN102822825A (zh) * 2010-03-31 2012-12-12 日本电气株式会社 分组装置、计算机可读记录介质和分组方法
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
CN102387499A (zh) * 2011-10-21 2012-03-21 重庆北高共鸣科技有限公司 基于3g传输的塔机信息的鉴权和加密方法
JP6034633B2 (ja) 2011-12-16 2016-11-30 キヤノン株式会社 無線通信装置及びその制御方法
US8931053B2 (en) * 2011-12-29 2015-01-06 The University Of Western Ontario Method and apparatus for wireless security enhancement using multiple attributes monitoring, continuous and interleaved authentication, and system adaptation
JP5969816B2 (ja) 2012-05-17 2016-08-17 キヤノン株式会社 構造部材及び通信装置
WO2015063990A1 (en) * 2013-10-28 2015-05-07 Nec Corporation Security management according to location change in proximity based services
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
US10044693B1 (en) * 2016-07-29 2018-08-07 Microsoft Technology Licensing, Llc Security for confidential data
JP2018047575A (ja) * 2016-09-20 2018-03-29 富士ゼロックス株式会社 画像形成装置、及び画像形成プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JPH0964867A (ja) * 1995-08-22 1997-03-07 Canon Inc 会議システムおよびその制御方法
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002502204A (ja) * 1998-01-16 2002-01-22 ソネラ ユルキネン オサケユキチュア 電気通信システムにおけるメッセージの処理のための手順、およびシステム
JP2002041461A (ja) * 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2933177B2 (ja) * 1991-02-25 1999-08-09 キヤノン株式会社 非単結晶炭化珪素半導体、及びその製造方法、及びそれを用いた半導体装置
JP3244769B2 (ja) * 1991-07-11 2002-01-07 キヤノン株式会社 測定方法及び測定装置
JP3297580B2 (ja) * 1996-02-26 2002-07-02 キヤノン株式会社 スペクトラム拡散通信装置
JP3762084B2 (ja) 1997-12-26 2006-03-29 キヤノン株式会社 無線通信システムおよび無線通信装置、無線通信方法
FI106354B (fi) * 1998-02-18 2001-01-15 Nokia Networks Oy Menetelmä matkaviestimen tietojen käsittelemiseksi
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US7298508B2 (en) * 2000-03-28 2007-11-20 Brother Kogyo Kabushiki Kaisha Device and method for using multicast to transmit print data to networked printers
US7102775B2 (en) * 2001-08-13 2006-09-05 Hewlett-Packard Development Company, L.P. Systems and methods for defining printing device groups and collection of usage data therefrom
US20030236823A1 (en) * 2002-06-19 2003-12-25 Robert Patzer Information sharing groups, server and client group applications, and methods therefor
US20030236889A1 (en) * 2002-06-25 2003-12-25 Microsoft Corporation Data projection system and method
JP2004032336A (ja) 2002-06-26 2004-01-29 Nec Corp ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JPH0964867A (ja) * 1995-08-22 1997-03-07 Canon Inc 会議システムおよびその制御方法
JPH1056449A (ja) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd セキュリティ強化システム
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JP2002502204A (ja) * 1998-01-16 2002-01-22 ソネラ ユルキネン オサケユキチュア 電気通信システムにおけるメッセージの処理のための手順、およびシステム
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002041461A (ja) * 2000-07-31 2002-02-08 Nippon Telegraph & Telephone East Corp 電子会議システムにおける会議資料の共用方法ならびにシステム
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd
US9198084B2 (en) 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
JP2015149730A (ja) * 2008-04-04 2015-08-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated 無線ネットワーク内でクライアント・ホスト・アソシエーションを確立するための装置及び方法
JP2016226011A (ja) * 2008-04-04 2016-12-28 クゥアルコム・インコーポレイテッドQualcomm Incorporated 無線ネットワーク内でクライアント・ホスト・アソシエーションを確立するための装置及び方法
JP2013219765A (ja) * 2008-04-04 2013-10-24 Qualcomm Inc 無線ネットワーク内でクライアント・ホスト・アソシエーションを確立するための装置及び方法
US9398089B2 (en) 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US8549593B2 (en) 2009-02-10 2013-10-01 Seiko Epson Corporation Network access control system and method
US9264248B2 (en) 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US9582238B2 (en) 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US10911498B2 (en) 2011-01-21 2021-02-02 Qualcomm Incorporated User input back channel for wireless displays
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US10382494B2 (en) 2011-01-21 2019-08-13 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US9723359B2 (en) 2011-02-04 2017-08-01 Qualcomm Incorporated Low latency wireless display for graphics
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP2020136844A (ja) * 2019-02-18 2020-08-31 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム
JP7163813B2 (ja) 2019-02-18 2022-11-01 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム

Also Published As

Publication number Publication date
US20070201087A1 (en) 2007-08-30
US8208631B2 (en) 2012-06-26
WO2006018994A1 (ja) 2006-02-23
JP4612817B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP4794125B2 (ja) 安全な共有リソース管理方法
CN105981423B (zh) 用于在终端之间发送和接收加密消息的方法和装置
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
JP6572926B2 (ja) ドキュメント管理システム
US20100313019A1 (en) Method and system for managing a software application on a mobile computing device
JP6575547B2 (ja) ドキュメント管理システム
WO2005064484A1 (ja) デジタルコンテンツ利用権管理システム
JP6587029B2 (ja) 情報処理システム、情報処理装置、管理装置及びプログラム
WO2017097101A1 (zh) 用于账号登录的方法和装置
JPWO2008029723A1 (ja) データ利用管理システム
JPWO2016151758A1 (ja) 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ
JP2002290396A (ja) 暗号鍵更新システムおよび暗号鍵更新方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2008250642A (ja) 復号制御システム、復号制御方法及び復号制御プログラム
US7310812B2 (en) Service executing method and service providing system
JP2018156410A (ja) 情報処理装置及びプログラム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2020047222A (ja) ドキュメント管理システム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP6849018B2 (ja) ドキュメント管理システム
JP6819734B2 (ja) 情報処理装置及び利用端末
WO2007108072A1 (ja) 端末処理方法、端末処理プログラムおよび端末処理装置
JP2019197563A (ja) ドキュメント管理システム、処理装置及び管理装置
JP2019215903A (ja) 管理装置及び処理装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101008

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101016

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees