JP2013207496A - Terminal device, receiving method, distribution device, distribution method, program, and distribution system - Google Patents

Terminal device, receiving method, distribution device, distribution method, program, and distribution system Download PDF

Info

Publication number
JP2013207496A
JP2013207496A JP2012073507A JP2012073507A JP2013207496A JP 2013207496 A JP2013207496 A JP 2013207496A JP 2012073507 A JP2012073507 A JP 2012073507A JP 2012073507 A JP2012073507 A JP 2012073507A JP 2013207496 A JP2013207496 A JP 2013207496A
Authority
JP
Japan
Prior art keywords
group
packet
terminal device
group key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012073507A
Other languages
Japanese (ja)
Inventor
Chihiro Fujita
千裕 藤田
Hideki Iwami
英輝 石見
Tsukasa Yoshimura
司 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012073507A priority Critical patent/JP2013207496A/en
Publication of JP2013207496A publication Critical patent/JP2013207496A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To distribute data to a plurality of terminal devices stably without using a wide transmission band.SOLUTION: In a distribution system which is a third aspect of the present disclosure, a distribution device comprises a transmission unit which encrypts data by using a group key for a group consisting of one or more terminal devices and transmits a packet including the encrypted data and having a group ID representing the group written therein to at least one of the terminal devices belonging to the group as the addressee. The terminal devices each include a holding unit which holds a group key corresponding to a group to which the terminal device concerned belongs, a receiving unit which receives a packet having a group ID written therein representing the group to which the terminal device concerned belongs and which was encrypted by the group key, irrespective of the addressee of the packet, and a decryption unit which decrypts the received encrypted data by using the group key which has already been acquired.

Description

本開示は、端末装置、受信方法、配信装置、配信方法、プログラム、および配信システムに関し、特に、同一のデータを複数の端末装置に配信する場合に用いて好適な端末装置、受信方法、配信装置、配信方法、プログラム、および配信システムに関する。   The present disclosure relates to a terminal device, a reception method, a distribution device, a distribution method, a program, and a distribution system, and in particular, a terminal device, a reception method, and a distribution device suitable for use when distributing the same data to a plurality of terminal devices. , A delivery method, a program, and a delivery system.

無線通信によりコンテンツなどのデータを複数の端末装置に配信するシステムを考える。このシステムにメーカ独自の無線通信方式を採用した場合、通信の秘匿性を高めたり、伝送容量を広帯域化できたりすることが期待できる。しかしながら、その半面、コスト高になってしまうので、コスト高を抑えるために、広く普及しているIEEE802.11などの無線通信技術を採用することが多い。   Consider a system that distributes data such as content to a plurality of terminal devices by wireless communication. When a manufacturer's original wireless communication system is adopted for this system, it is expected that communication confidentiality can be enhanced and the transmission capacity can be widened. However, on the other hand, the cost becomes high, and in order to reduce the cost, a wireless communication technology such as IEEE802.11 that is widely used is often adopted.

IEEE802.11では、送信側から1台の受信側に対してデータを送信するユニキャスト通信と、送信側から同時に複数台の受信側に対してデータを送信するマルチキャスト通信が定義されている(例えば、特許文献1参照)。   IEEE802.11 defines unicast communication in which data is transmitted from the transmission side to one reception side and multicast communication in which data is transmitted from the transmission side to a plurality of reception sides simultaneously (for example, , See Patent Document 1).

ユニキャスト通信では、受信側がパケットを正しく受信できた場合にはACKを送信側に通知するので、送信側は、ACKが通知されない時にはそのパケットを再送信することができる。これにより、ユニキャスト通信では、データの欠落を抑止することができる。しかしながら、受信側の数が多くなればなるほど、使用する伝送帯域が増えるので、実質的に受信側の数には限界がある。   In unicast communication, when the receiving side has received the packet correctly, ACK is notified to the transmitting side, so that the transmitting side can retransmit the packet when ACK is not notified. Thereby, in unicast communication, data loss can be suppressed. However, as the number of reception sides increases, the transmission band to be used increases, so the number of reception sides is substantially limited.

一方、マルチキャスト通信では、単一の伝送路を用いて同時に同じデータを複数の受信側に対して配信することができ、受信側の数に制限はない。しかしながら、受信側がパケット(データ)を正しく受信できなかったとしても、それを送信側が知ることはできないので、ユニキャスト通信のように通信ミスのあったパケットが再送されることはない。したがって、通信ミスを抑止しようとした場合、送信側では、変調レートを低めに設定することになるので、データの伝送レートを上げることができない。   On the other hand, in multicast communication, the same data can be simultaneously distributed to a plurality of receiving sides using a single transmission path, and the number of receiving sides is not limited. However, even if the receiving side cannot correctly receive the packet (data), the transmitting side cannot know the packet (data), so that a packet having a communication error as in unicast communication is not retransmitted. Therefore, when trying to suppress a communication error, the transmission side sets a lower modulation rate, so the data transmission rate cannot be increased.

特開2006−129041号公報JP 2006-129041 A

上述したように、ユニキャスト通信とマルチキャスト通信にはそれぞれ一長一短があり、いずれにしても、広い伝送帯域を用いることなく安定してデータを数多くの受信側に配信するような用途に適しているとは言い難い。   As described above, unicast communication and multicast communication have their merits and demerits, and in any case, they are suitable for applications that stably distribute data to a large number of receiving sides without using a wide transmission band. Is hard to say.

本開示はこのような状況に鑑みてなされたものであり、複数の端末装置に対して広い伝送帯域を用いることなく安定してデータを配信できるようにするものである。   The present disclosure has been made in view of such a situation, and enables data to be stably distributed to a plurality of terminal devices without using a wide transmission band.

本開示の第1の側面である端末装置は、配信装置から送信されたデータを受信する端末装置において、自己が属するグループに対応するグループ鍵を保持する保持部と、自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部とを備える。   The terminal device according to the first aspect of the present disclosure includes a holding unit that holds a group key corresponding to a group to which the terminal device belongs and a group that represents the group to which the terminal device belongs in the terminal device that receives data transmitted from the distribution device. Using the receiving unit that receives the packet encrypted with the group key, in which the ID is described, regardless of the destination of the packet, and the group key from which the received encrypted packet has been acquired A decoding unit for decoding.

本開示の第1の側面である端末装置は、前記自己が属するグループに対応するグループ鍵を取得して前記保持部に保持させる取得部をさらに備えることができる。   The terminal device according to the first aspect of the present disclosure may further include an acquisition unit that acquires a group key corresponding to the group to which the terminal device belongs and holds the group key in the holding unit.

前記受信部は、受信した前記パケットの宛先が自己である場合のみACKを返信することができる。   The receiving unit can send back an ACK only when the destination of the received packet is itself.

前記取得部は、外部装置と通信することにより前記グループ鍵を取得することができる。   The acquisition unit can acquire the group key by communicating with an external device.

前記取得部は、前記外部装置としての前記配信装置と一対一で通信することにより前記グループ鍵を取得することができる。   The acquisition unit can acquire the group key by communicating one-to-one with the distribution device as the external device.

前記取得部は、外部装置とNFCで通信することにより前記グループ鍵を取得することができる。   The acquisition unit can acquire the group key by communicating with an external device via NFC.

前記取得部は、外部から一方的に供給される前記グループ鍵を取得することができる。   The acquisition unit can acquire the group key unilaterally supplied from the outside.

本開示の第1の側面である受信方法は、配信装置から送信されたデータを受信する端末装置の受信方法において、前記端末装置による、自己が属するグループを表すグループIDが記述された、自己が属するグループに対応するグループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信ステップと、受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号ステップとを含む。   A reception method according to a first aspect of the present disclosure is a reception method of a terminal device that receives data transmitted from a distribution device, wherein the terminal device describes a group ID representing a group to which the terminal device belongs. A reception step of receiving a packet encrypted with a group key corresponding to a group to which the packet belongs, regardless of the destination of the packet, and decrypting the received encrypted packet using the acquired group key Decoding step.

本開示の第1の側面であるプログラムは、配信装置から送信されたデータを受信するコンピュータを、自己が属するグループに対応するグループ鍵を保持する保持部と、自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部として機能させる。   The program according to the first aspect of the present disclosure includes a computer that receives data transmitted from a distribution device, a holding unit that holds a group key corresponding to a group to which the computer belongs, and a group ID that represents the group to which the computer belongs. The described receiving unit that receives the packet encrypted with the group key regardless of the destination of the packet, and decrypts the received encrypted packet using the acquired group key It functions as a decryption unit.

本開示の第1の側面においては、自己が属するグループを表すグループIDが記述された、自己が属するグループに対応するグループ鍵で暗号化されているパケットが、パケットの宛先に拘わらず受信され、受信された暗号化されている前記パケットが取得済みの前記グループ鍵を用いて復号される。   In the first aspect of the present disclosure, a packet in which a group ID representing a group to which the self belongs is described and encrypted with a group key corresponding to the group to which the self belongs is received regardless of the destination of the packet, The received encrypted packet is decrypted using the acquired group key.

本開示の第2の側面である配信装置は、一台以上の端末装置から成るグループを配信対象としてデータを配信する配信装置において、前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部を備える。   The distribution device according to the second aspect of the present disclosure is a distribution device that distributes data for a group of one or more terminal devices, and encrypts the data using a group key corresponding to the group, A transmission unit configured to transmit, to the destination, at least one of the terminal devices belonging to the group, the packet including the encrypted data and describing a group ID representing the group;

本開示の第2の側面である配信装置は、前記グループに属する前記端末装置と一対一で通信を行なうことにより前記グループ鍵を前記端末装置に配布する配布部をさらに備えることができる。   The distribution device according to the second aspect of the present disclosure may further include a distribution unit that distributes the group key to the terminal device by performing one-to-one communication with the terminal device belonging to the group.

前記送信部は、前記パケットの宛先を前記グループに属する他の端末装置に動的に変更することができる。   The transmission unit can dynamically change the destination of the packet to another terminal device belonging to the group.

前記送信部は、前記パケットの宛先としている前記端末装置からのACKまたは接続解除要求に基づいて、前記宛先を前記グループに属する他の端末装置に動的に変更することができる。   The transmission unit can dynamically change the destination to another terminal device belonging to the group based on an ACK or a connection release request from the terminal device that is the destination of the packet.

前記送信部は、前記データの暗号化に用いる前記グループ鍵を動的に変更し、前記配布部は、前記送信部による前記グループ鍵の変更に先行して、変更後の前記グループ鍵を前記端末装置に配布することができる。   The transmitting unit dynamically changes the group key used for encrypting the data, and the distributing unit receives the changed group key before the change of the group key by the transmitting unit. Can be distributed to devices.

本開示の第2の側面である配信方法は、一台以上の端末装置から成るグループを配信対象としてデータを配信する配信装置の配信方法において、前記配信装置による、前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信ステップを含む。   A distribution method according to a second aspect of the present disclosure is a distribution method of a distribution apparatus that distributes data to a group of one or more terminal apparatuses as a distribution target, wherein a group key corresponding to the group by the distribution apparatus is obtained. Transmitting the packet using the encrypted data and transmitting the packet including the encrypted data and describing a group ID representing the group, with at least one of the terminal devices belonging to the group as a destination; Including.

本開示の第2の側面であるプログラムは、一台以上の端末装置から成るグループを配信対象としてデータを配信するコンピュータを、前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部として機能させる。   A program according to a second aspect of the present disclosure includes a computer that distributes data to a group of one or more terminal devices as a distribution target, encrypts the data using a group key corresponding to the group, and encrypts the data The packet including the data and describing the group ID representing the group is caused to function as a transmission unit that transmits at least one of the terminal devices belonging to the group as a destination.

本開示の第2の側面においては、グループに対応するグループ鍵を用いてデータが暗号化され、暗号化された前記データを含み、前記グループを表すグループIDが記述されたパケットが、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信される。   In the second aspect of the present disclosure, data is encrypted using a group key corresponding to a group, and the packet including the encrypted data and describing a group ID representing the group is included in the group. It is transmitted to at least one of the terminal devices to which it belongs.

本開示の第3の側面である配信システムは、配信装置と端末装置から成る配信システムにおいて、前記配信装置が、一台以上の前記端末装置から成るグループに対応するグループ鍵を用いてデータを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部を備える。一方、前記端末装置が、自己が属するグループに対応するグループ鍵を保持する保持部と、自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部とを備える。   A distribution system according to a third aspect of the present disclosure is a distribution system including a distribution device and a terminal device, wherein the distribution device encrypts data using a group key corresponding to a group including one or more terminal devices. And a transmission unit that transmits the packet including the encrypted data and describing the group ID representing the group, with at least one of the terminal devices belonging to the group as a destination. On the other hand, the terminal device includes a holding unit that holds a group key corresponding to a group to which the terminal device belongs, and a group ID that represents the group to which the terminal device belongs. A reception unit that receives the packet regardless of the destination; and a decryption unit that decrypts the received encrypted packet using the acquired group key.

本開示の第3の側面においては、配信装置により、グループに対応するグループ鍵を用いてデータが暗号化され、暗号化された前記データを含み、前記グループを表すグループIDが記述されたパケットが、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信される。一方、端末装置により、自己が属するグループを表すグループIDが記述された、自己が属するグループに対応するグループ鍵で暗号化されているパケットが、パケットの宛先に拘わらず受信され、受信された暗号化されている前記パケットが取得済みの前記グループ鍵を用いて復号される。   In the third aspect of the present disclosure, the distribution device encrypts data using a group key corresponding to a group, and includes a packet including the encrypted data and describing a group ID representing the group. And at least one of the terminal devices belonging to the group is transmitted as a destination. On the other hand, a packet encrypted with a group key corresponding to a group to which the terminal belongs is described by the terminal device, in which a group ID representing the group to which the terminal belongs is received, regardless of the destination of the packet. The encrypted packet is decrypted using the acquired group key.

本開示の第1の側面によれば、宛先に拘わらず、自己が属するグループを表すグループIDが記述されているパケットを受信することができる。   According to the first aspect of the present disclosure, it is possible to receive a packet in which a group ID representing a group to which the self belongs is described regardless of the destination.

本開示の第2の側面によれば、一台以上の端末装置に対してデータを配信することができる。   According to the second aspect of the present disclosure, data can be distributed to one or more terminal devices.

本開示の第3の側面によれば、複数の端末装置に対して広い伝送帯域を用いることなく安定してデータを配信することができる。   According to the third aspect of the present disclosure, it is possible to stably distribute data to a plurality of terminal devices without using a wide transmission band.

本開示を適用したデータ配信システムの構成例を示すブロック図である。It is a block diagram showing an example of composition of a data distribution system to which this indication is applied. アクセスポイント装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an access point apparatus. 端末装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a terminal device. 鍵保持領域の構成例を示す図である。It is a figure which shows the structural example of a key holding | maintenance area | region. グループ鍵KGPの生成、供給を説明するタイミングチャートである。Generation of the group key K GP, is a timing chart for explaining the supply. 鍵保持領域に各種の鍵が記録される状態を示す図である。It is a figure which shows the state by which various keys are recorded on a key holding | maintenance area | region. グループ鍵KGPの変更を説明するタイミングチャートである。Is a timing chart for explaining the change of the group key K GP. AP装置がパケットの宛先とする端末装置を変更するときのタイミングチャートである。It is a timing chart when an AP device changes a terminal device as a packet destination. 端末装置の受信処理を説明するフローチャートである。It is a flowchart explaining the reception process of a terminal device. パケットの宛先とされている端末装置がAP装置との接続を解除するときのタイミングチャートである。It is a timing chart when the terminal device made into the packet destination cancels | releases a connection with AP apparatus. 端末装置の接続解除処理を説明するフローチャートである。It is a flowchart explaining the connection cancellation | release process of a terminal device. 802.11MACヘッダのデータ構造を示す図である。It is a figure which shows the data structure of an 802.11MAC header. RTPヘッダのデータ構造を示す図である。It is a figure which shows the data structure of an RTP header. 802.11iCCMPヘッダのデータ構造を示す図である。It is a figure which shows the data structure of an 802.11iCCMP header. コンピュータの構成例を示すブロック図である。It is a block diagram which shows the structural example of a computer.

以下、本開示を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。   Hereinafter, the best mode for carrying out the present disclosure (hereinafter referred to as an embodiment) will be described in detail with reference to the drawings.

[データ配信システムの構成例について]
図1は、本開示の実施の形態であるデータ配信システムの構成例を示している。このデータ配信システム1は、アクセスポイント装置10および複数(同図の場合、4台)の端末装置20から構成され、同一グループに属する複数の端末装置20に対して同時に同一のデータを配信するものである。なお、端末装置20は、例えば、携帯電話、スマートフォン、タブレット型PC、携帯ゲーム機などに内蔵されることが想定される。
[Configuration example of data distribution system]
FIG. 1 illustrates a configuration example of a data distribution system according to an embodiment of the present disclosure. This data distribution system 1 is composed of an access point device 10 and a plurality of (in the case of FIG. 4, four) terminal devices 20, and distributes the same data simultaneously to a plurality of terminal devices 20 belonging to the same group. It is. Note that the terminal device 20 is assumed to be built in, for example, a mobile phone, a smartphone, a tablet PC, or a portable game machine.

アクセスポイント装置(以下、AP装置とも称する)10は、複数存在する端末装置20のうちのいずれかに対し、ユニキャスト通信によってデータAを送信する。このデータAが格納されているパケットには、複数の端末装置20が属するグループを識別するためのグループIDが記述されており、データAは、当該グループに属する端末装置20だけに供給されるグループ鍵KGPによって暗号化されている。 An access point device (hereinafter also referred to as an AP device) 10 transmits data A to any one of a plurality of terminal devices 20 by unicast communication. The packet in which the data A is stored describes a group ID for identifying a group to which a plurality of terminal devices 20 belong, and the data A is a group supplied only to the terminal devices 20 belonging to the group. It is encrypted with the key K GP .

一方、端末装置20は、自己が属するグループを表すグループIDが記述されたパケットを受信し、それが自己宛である場合にはユニキャスト通信モードとして動作し、自己宛ではない場合にはスニファモード(sniffer mode)で動作する。   On the other hand, the terminal device 20 receives a packet in which a group ID representing a group to which the terminal device belongs is described, and operates as a unicast communication mode when the packet is addressed to the terminal device. Operates in (sniffer mode).

図1においては、AP装置10がユニキャスト通信により端末装置20−1宛てのパケットを送信しているので、端末装置20−1がユニキャスト通信モードで動作し、端末装置20−2乃至20−4がスニファモードで動作する。   In FIG. 1, since the AP device 10 transmits a packet addressed to the terminal device 20-1 by unicast communication, the terminal device 20-1 operates in the unicast communication mode, and the terminal devices 20-2 to 20- 4 operates in the sniffer mode.

ユニキャスト通信モードで動作する端末装置20−1は、AP装置10がユニキャスト通信により送信した自己宛のパケットを受信し、暗号化されている該パケットをグループ鍵KGPを用いて復号して利用する。また、ユニキャスト通信モードで動作する端末装置20−1は、パケットを正常に受信できた場合にその旨を示すACKをAP装置10に送信する。このACKは、AP装置10において、送信レートの決定やパケット再送の要否の判断に用いられる。 Terminal 20-1 operating in unicast communication mode, AP 10 receives a packet addressed to itself which has transmitted the unicast communication, and decrypted using the encrypted by that group the packet key K GP Use. In addition, when the terminal device 20-1 operating in the unicast communication mode can normally receive a packet, the terminal device 20-1 transmits an ACK indicating that fact to the AP device 10. This ACK is used in the AP device 10 to determine the transmission rate and determine whether packet retransmission is necessary.

スニファモードで動作する端末装置20−2乃至20−4は、AP装置10からユニキャスト通信により、自己が属するグループに属している、端末装置20−1宛てのパケットを傍受する。スニファモードで動作する端末装置20−2乃至20−4は、傍受した暗号化されている該パケットをグループ鍵KGPを用いて復号して利用する。 The terminal devices 20-2 to 20-4 operating in the sniffer mode intercept the packets addressed to the terminal device 20-1 belonging to the group to which the terminal devices 20-2 to 20-4 belong to the AP device 10 by unicast communication. Terminals 20-2 through 20-4 operates in sniffer mode decodes use with intercepted encrypted by which the packet group key K GP.

図1の場合、1台の端末装置20(同図の場合、端末装置20−1)に対するユニキャスト通信の伝送帯域だけを利用して、4台の端末装置20に対して同時に同一のデータを配信することができる。ここで、AP装置10から最も通信環境が悪い場所にユニキャスト通信モードの端末装置20(同図の場合、端末装置20−1)を配置すれば、ユニキャスト通信モードの端末装置20に合わせて伝送レートが設定されたり、パケットが再送されたりするので、結果的に全ての端末装置20が同一のデータを受信することができる。   In the case of FIG. 1, the same data is simultaneously transmitted to four terminal apparatuses 20 by using only the transmission band of unicast communication for one terminal apparatus 20 (in the case of FIG. 1, terminal apparatus 20-1). Can be delivered. Here, if the terminal device 20 in the unicast communication mode (the terminal device 20-1 in the figure) is placed in a place where the communication environment is the worst from the AP device 10, it matches the terminal device 20 in the unicast communication mode. Since the transmission rate is set or the packet is retransmitted, as a result, all the terminal devices 20 can receive the same data.

なお、図1においては、1台の端末装置20だけをパケットの宛先としてユニキャスト通信を行っているが、例えば、端末装置20−1および20−2をそれぞれパケットの宛先としてユニキャスト通信を行うようにしてもよい。この場合、残りの端末装置20−3および20−4がスニファモードとして動作することになる。   In FIG. 1, unicast communication is performed using only one terminal device 20 as a packet destination. For example, unicast communication is performed using terminal devices 20-1 and 20-2 as packet destinations. You may do it. In this case, the remaining terminal devices 20-3 and 20-4 operate in the sniffer mode.

[アクセスポイント装置10の構成例について]
図2は、AP装置10の構成例を示している。AP装置10は、制御部11、メモリ12、データ処理部14、伝送処理部15、無線I/F部16、アンテナ17、およびNFC通信部18を有する。
[Configuration Example of Access Point Device 10]
FIG. 2 shows a configuration example of the AP device 10. The AP device 10 includes a control unit 11, a memory 12, a data processing unit 14, a transmission processing unit 15, a wireless I / F unit 16, an antenna 17, and an NFC communication unit 18.

制御部11は、AP装置10の全体を制御する。特に、制御部11は、AP装置10の各部を制御して端末装置20と一対一で通信を行ない各種の鍵(後述)を供給する。メモリ12は、制御部11により実行される制御用プログラムを保持する。また、メモリ12には鍵保持領域13が設けられている。鍵保持領域13には、後述するペアマスタ鍵KPM、ペア鍵KP、グループ鍵KGPなどが格納される。 The control unit 11 controls the entire AP apparatus 10. In particular, the control unit 11 controls each unit of the AP device 10 to perform one-to-one communication with the terminal device 20 and supplies various keys (described later). The memory 12 holds a control program executed by the control unit 11. The memory 12 is provided with a key holding area 13. The key holding area 13 stores a pair master key K PM , a pair key K P , a group key K GP and the like which will be described later.

データ処理部14は、送信時において、端末装置20に送信するためのデータをパケット化して伝送処理部15に出力する。また、データ処理部14は、受信時において、パケットに格納されているデータに応じた処理を行う。伝送処理部15は、送信時において、データ処理部14からのパケットにヘッダ、誤り訂正符号などを付加して無線I/F部16に出力する。また、伝送処理部15は、受信時において、無線I/F部16から入力されるパケットのヘッダを解析し、解析結果に応じて該パケットをデータ処理部14に出力する。   At the time of transmission, the data processing unit 14 packetizes data to be transmitted to the terminal device 20 and outputs the packetized data to the transmission processing unit 15. In addition, the data processing unit 14 performs processing according to data stored in the packet at the time of reception. At the time of transmission, the transmission processing unit 15 adds a header, an error correction code, and the like to the packet from the data processing unit 14 and outputs the packet to the wireless I / F unit 16. Further, the transmission processing unit 15 analyzes the header of the packet input from the wireless I / F unit 16 at the time of reception, and outputs the packet to the data processing unit 14 according to the analysis result.

無線I/F部16は、送信時において、アンテナ17から出力する搬送波を、伝送処理部15から入力されたパケットに基づいて変調することにより、該パケットをユニキャストモードの端末装置20宛てに送信する。また、無線I/F部16は、受信時において、アンテナ17から入力される搬送波を復調し、その結果得られるパケットを伝送処理部15に出力する。   At the time of transmission, the wireless I / F unit 16 modulates the carrier wave output from the antenna 17 based on the packet input from the transmission processing unit 15, thereby transmitting the packet to the terminal device 20 in the unicast mode. To do. In addition, the wireless I / F unit 16 demodulates the carrier wave input from the antenna 17 at the time of reception, and outputs the resulting packet to the transmission processing unit 15.

NFC通信部18は、近距離無線通信(NFC:Near Field Communication)によりNFCカードまたはNFCチップを内蔵したNFC対応外部装置と通信を行なう。このNFC通信部18により、NFCカードまたはNFC対応外部装置からグループ鍵KGPを取得するようにしてもよい。また、近距離無線通信(NFC)以外の任意の通信方式により、カードや外部装置などと通信を行なうようにしてもよい。あるいは、端末装置20にカメラ部を設け、グループ鍵KGPを表すQRコード(登録商標)などを読み取ることにより、グループ鍵KGPを取得するようにしてもよい。さらに、端末装置20のユーザがグループ鍵KGPに相当する文字列を手入力するようにしてもよい。 The NFC communication unit 18 communicates with an NFC-compatible external device incorporating an NFC card or an NFC chip by near field communication (NFC). The NFC communication unit 18 may acquire the group key K GP from an NFC card or an NFC compatible external device. Further, communication with a card, an external device, or the like may be performed by any communication method other than near field communication (NFC). Alternatively, the camera unit provided in the terminal device 20, by reading the like QR code representing the group key K GP, may acquire the group key K GP. Further, a character string that the user corresponding to the group key K GP of the terminal device 20 may be manually input.

[端末装置20の構成例について]
図3は、端末装置20の構成例を示している。端末装置20は、制御部21、メモリ12、データ処理部24、伝送処理部25、無線I/F部26、アンテナ27、およびNFC通信部28を有する。
[Configuration Example of Terminal Device 20]
FIG. 3 shows a configuration example of the terminal device 20. The terminal device 20 includes a control unit 21, a memory 12, a data processing unit 24, a transmission processing unit 25, a wireless I / F unit 26, an antenna 27, and an NFC communication unit 28.

制御部21は、端末装置20の全体を制御する。特に、制御部21は、端末装置20の各部を制御してAP装置10と一対一で通信を行ない各種の鍵(後述)を取得する。メモリ22は、制御部21により実行される制御用プログラムを保持する。また、メモリ22には鍵保持領域23が設けられている。   The control unit 21 controls the entire terminal device 20. In particular, the control unit 21 controls each unit of the terminal device 20 to perform one-to-one communication with the AP device 10 and obtain various keys (described later). The memory 22 holds a control program executed by the control unit 21. The memory 22 is provided with a key holding area 23.

図4は、鍵保持領域23の構成例を示している。鍵保持領域23には、ペアマスタ鍵レジスタ31、ペア鍵レジスタ32、および複数のグループ鍵レジスタ33が設けられている。   FIG. 4 shows a configuration example of the key holding area 23. In the key holding area 23, a pair master key register 31, a pair key register 32, and a plurality of group key registers 33 are provided.

ペアマスタ鍵レジスタ31には、AP装置10および同一のグループに属する端末装置20が共通して所持するペアマスタ鍵KPMが格納されている。 The pair master key register 31 stores a pair master key K PM possessed in common by the AP device 10 and the terminal devices 20 belonging to the same group.

ペア鍵レジスタ32には、ペアマスタ鍵KPMを用いたAP装置10との相互認証後に生成されるペア鍵KPが格納される。 The pair key register 32 stores a pair key K P generated after mutual authentication with the AP device 10 using the pair master key K PM .

グループ鍵レジスタ33には、グループ鍵KGPが格納される。なお、グループ鍵レジスタ33−0には、鍵ID=0のグループ鍵KGP0が格納される。グループ鍵レジスタ33−1には、鍵ID=1のグループ鍵KGP1が格納される。グループ鍵レジスタ33−2およびグループ鍵レジスタ33−3に付いても同様である。 The group key register 33, group key K GP are stored. Note that the group key register 33-0, group key K GP0 key ID = 0 is stored. The group key register 33-1, group key K GP1 key ID = 1 is stored. The same applies to the group key register 33-2 and the group key register 33-3.

図3に戻る。データ処理部24は、送信時において、AP装置10に送信するデータやACKなどをパケット化して伝送処理部25に出力する。また、データ処理部24は、受信時において、重複して受信したパケットを破棄したり、受信したパケットを送信時の順序に整列したりする処理を行って後段に出力する。さらに、データ処理部24は、受信時において、受信した、暗号化されているパケットを復号する。   Returning to FIG. The data processing unit 24 packetizes data to be transmitted to the AP device 10 or ACK at the time of transmission and outputs the packetized data to the transmission processing unit 25. In addition, the data processing unit 24 performs processing for discarding duplicate received packets or arranging received packets in the order of transmission at the time of reception, and outputs them to the subsequent stage. Further, the data processing unit 24 decrypts the received encrypted packet at the time of reception.

伝送処理部25は、送信時において、データ処理部24からのパケットにヘッダ、誤り訂正符号などを付加して無線I/F部26に出力する。また、伝送処理部25は、受信時において、無線I/F部26から入力されるパケットのヘッダを解析し、解析結果に応じて該パケットをデータ処理部24に出力する。なお、IEEE802.11nにて定義されているスループット高速化技術Aggregated MPDU(A-MPDU)の生成、分解、Block ACKのバッファ管理、ウインドウ管理なども伝送処理部25が実行する。   The transmission processing unit 25 adds a header, an error correction code, and the like to the packet from the data processing unit 24 and outputs the packet to the wireless I / F unit 26 at the time of transmission. Further, the transmission processing unit 25 analyzes the header of the packet input from the wireless I / F unit 26 at the time of reception, and outputs the packet to the data processing unit 24 according to the analysis result. Note that the transmission processing unit 25 also executes generation and disassembly of aggregate speed-up technology Aggregated MPDU (A-MPDU) defined in IEEE 802.11n, block ACK buffer management, window management, and the like.

無線I/F部26は、送信時において、アンテナ27から出力する搬送波を、伝送処理部25から入力されたパケットに基づいて変調することにより該パケットをAP装置10宛てに送信する。また、無線I/F部26は、受信時において、アンテナ27から入力される搬送波を復調し、その結果得られるパケットを伝送処理部25に出力する。   At the time of transmission, the wireless I / F unit 26 modulates the carrier wave output from the antenna 27 based on the packet input from the transmission processing unit 25 to transmit the packet to the AP device 10. Further, the wireless I / F unit 26 demodulates the carrier wave input from the antenna 27 at the time of reception, and outputs the resulting packet to the transmission processing unit 25.

NFC通信部28は、近距離無線通信(NFC)によりNFCカードまたはNFC対応外部装置と通信を行なう。このNFC通信部28により、NFCカードまたはNFC対応外部装置からグループ鍵KGPを取得するようにしてもよい。また、近距離無線通信以外の任意の通信方式により、カードや外部装置などと通信を行なうようにしてもよい。 The NFC communication unit 28 communicates with an NFC card or an NFC compatible external device by near field communication (NFC). The NFC communication unit 28 may acquire the group key K GP from the NFC card or the NFC compatible external device. Moreover, you may make it communicate with a card | curd, an external apparatus, etc. by arbitrary communication systems other than near field communication.

[グループ鍵KGPの供給方法について]
AP装置10および複数の端末装置20に対してグループ鍵KGPを供給する第1の方法としては、グループ鍵KGPが記録されているNFCカードまたはNFC対応外部装置をAP装置10と端末装置20に接近させて通信を行い、NFCカードなどからグループ鍵KGPを供給することができる。
[Group key K GP supply method]
As a first method of supplying the group key K GP to the AP device 10 and the plurality of terminal devices 20, the NFC card or the NFC compatible external device in which the group key K GP is recorded is used as the AP device 10 and the terminal device 20. is brought close to to communicate, it is possible to supply the group key K GP from such as NFC card.

第2の方法としては、データ配信を行なう前にAP装置10と各端末装置20とが個別に無線接続を行い、IEEE802.11で規定されているユニキャスト通信のペア鍵KPを用いて、AP装置10から各端末装置20に対してグループ鍵KGPを供給することができる。図5および図6を参照して具体的に説明する。 As a second method, the AP device 10 and each terminal device 20 individually establish a wireless connection before data distribution, and use a unicast communication pair key K P defined in IEEE802.11. The group key K GP can be supplied from the AP device 10 to each terminal device 20. This will be specifically described with reference to FIGS.

図5は、第2の方法を説明するタイミングチャートである。図6は、該第2の方法により各種の鍵が記録される、端末装置20のメモリ22に設けられている鍵保持領域23を示している。なお、AP装置10のメモリ12に設けられている鍵保持領域13についても同様なのでその図示は省略する。   FIG. 5 is a timing chart for explaining the second method. FIG. 6 shows a key holding area 23 provided in the memory 22 of the terminal device 20 in which various keys are recorded by the second method. Note that the same holds for the key holding area 13 provided in the memory 12 of the AP device 10, and thus illustration thereof is omitted.

該第2の方法の前提として、AP装置10と各端末装置20には、共通のペアマスタ鍵KPMが既に保持されているものとする。 Given the second method, the AP device 10 each of the terminal devices 20, it is assumed that the common pairwise master key K PM has already been held.

初めにステップS1として、AP装置10と各端末装置20とが個別に接続を行い、IEEE802.11で規定されている4-way handshakeにより、それぞれがペアマスタ鍵KPMを用いてペア鍵KPを生成する。生成されたペア鍵KPは、図6Aに示されるように鍵保持領域23のペア鍵レジスタ32に保持される。なお、このペア鍵KPは通常のユニキャスト通信の暗号化に用いられるものである。 First, as step S1, the AP device 10 and each terminal device 20 are individually connected, and each uses the pair master key K PM to set the pair key K P by the 4-way handshake specified by IEEE802.11. Generate. The generated pair key K P is held in the pair key register 32 of the key holding area 23 as shown in FIG. 6A. This pair key K P is used for encryption of normal unicast communication.

次にステップS2として、AP装置10は、予め有するグループマスタ鍵KGPMに基づいてグループ鍵KGPを生成し、グループ鍵KGPをペア鍵KPで暗号化した状態で、IEEE802.11で規定されている2-way handshakeによって端末装置20に供給する。供給されたグループ鍵KGPは図6Bに示されるように鍵保持領域23のグループ鍵レジスタ33に保持される。 Next, in step S2, the AP device 10 generates a group key K GP based on the group master key K GPM that is previously stored , and is defined by IEEE802.11 with the group key K GP encrypted with the pair key K P. It is supplied to the terminal device 20 by the 2-way handshake. The supplied group key K GP is held in the group key register 33 in the key holding area 23 as shown in FIG. 6B.

なお、このグループ鍵KGPは通常のマルチキャスト通信の暗号化に用いられるものである。したがって、本実施の形態においては、通常のマルチキャスト通信の暗号化に用いるグループ鍵KGPが、ユニキャスト通信の暗号化に用いられることになる。 The group key KGP is used for encryption of normal multicast communication. Therefore, in the present embodiment, the group key K GP used for encryption of normal multicast communication is used for encryption of unicast communication.

[グループ鍵KGPの変更方法について]
次に、グループ鍵KGPの更新方法について説明する。グループ鍵KGPの更新は、同一データの配信を受けていたグループから、ある端末装置20が外れるような場合、そのグループに対して配信されているデータを該端末装置20が受信できなくなるように実行される。また、グループ鍵KGPの安全性確保のために、定期的に更新される場合もある。
[How to change group key K GP ]
Next, a description will be given of the method of updating the group key K GP. The group key KGP is updated so that when a certain terminal device 20 is removed from the group receiving the same data distribution, the terminal device 20 cannot receive the data distributed to the group. Executed. In addition, in order to ensure the safety of the group key K GP, there is also a case to be updated regularly.

図7は、グループ鍵KGPの更新方法を説明するタイミングチャートである。なお、前提として、AP装置10と各端末装置20は既に接続が完了しており、AP装置10と各端末装置20には、図6Aに示されるように鍵保持領域23に共通のペアマスタ鍵KPMとペア鍵KPが既に保持されているものとする。 Figure 7 is a timing chart illustrating a method of updating the group key K GP. As a premise, the AP device 10 and each terminal device 20 have already been connected, and the AP device 10 and each terminal device 20 have a pair master key K common to the key holding area 23 as shown in FIG. 6A. It is assumed that PM and pair key K P are already held.

ステップS11として、ペア鍵KPで暗号化されているグループ鍵KGP1がAP装置10から各端末装置20のそれぞれに個別に配布される。このグループ鍵KGP1は、図6Bに示されるように、鍵保持領域23のグループ鍵レジスタ33−1に保持される。そしてステップS12として、AP装置10から、グループ鍵KGP1によって暗号化されたデータ(のパケット)が、ユニキャスト通信モードの端末装置20を宛先として送信される。 In step S11, the group key K GP1 encrypted with the pair key K P is individually distributed from the AP device 10 to each terminal device 20. The group key K GP1 is held in the group key register 33-1 in the key holding area 23 as shown in FIG. 6B. In step S12, the data (packet) encrypted by the group key K GP1 is transmitted from the AP device 10 to the terminal device 20 in the unicast communication mode as a destination.

このグループ鍵KGP1で暗号化されているデータ(のパケット)は、ユニキャスト通信モードの端末装置20により受信されるとともに、スニファモードの端末装置20により傍受され、それぞれにおいて、パケットに記述されている鍵IDに対応するグループ鍵レジスタ33に記録されているグループ鍵(いまの場合、グループ鍵レジスタ33−1に記録されているグループ鍵KGP1)により復号されて利用される。 The data (packet) encrypted with the group key K GP1 is received by the terminal device 20 in the unicast communication mode and intercepted by the terminal device 20 in the sniffer mode, and is described in the packet in each. It is decrypted and used by the group key recorded in the group key register 33 corresponding to the key ID (in this case, the group key K GP1 recorded in the group key register 33-1).

次に、ステップS13として、ペア鍵KPで暗号化されているグループ鍵KGP2がAP装置10から各端末装置20のそれぞれに個別に配布される。このグループ鍵KGP2は、図6Cに示されるように、鍵保持領域23のグループ鍵レジスタ33−2に保持される。 Next, as step S13, the group key K GP2 encrypted with the pair key K P is individually distributed from the AP device 10 to each of the terminal devices 20. The group key K GP2 is held in the group key register 33-2 in the key holding area 23 as shown in FIG. 6C.

なお、全ての端末装置20に対して新たなグループ鍵KGP2が供給されるまでの間は、ステップS14として、AP装置10から、グループ鍵KGP1によって暗号化されたデータ(のパケット)が、ユニキャスト通信モードの端末装置20を宛先として送信される。 Until the new group key K GP2 is supplied to all the terminal devices 20, the data (packet) encrypted with the group key K GP1 is received from the AP device 10 as step S14. The terminal device 20 in the unicast communication mode is transmitted as the destination.

そして、全ての端末装置20に対して新たなグループ鍵KGP2が供給された後、ステップS15として、AP装置10から、グループ鍵KGP2によって暗号化されたデータ(のパケット)が、ユニキャスト通信モードの端末装置20を宛先として送信される。 Then, after the new group key K GP2 is supplied to all the terminal devices 20, in step S15, the data (packet) encrypted by the group key K GP2 is transmitted from the AP device 10 to the unicast communication. The terminal device 20 in the mode is transmitted as the destination.

このグループ鍵KGP2で暗号化されているデータ(のパケット)は、ユニキャスト通信モードの端末装置20により受信されるとともに、スニファモードの端末装置20により傍受され、それぞれにおいて、パケットに記述されている鍵IDに対応するグループ鍵レジスタ33に記録されているグループ鍵(いまの場合、グループ鍵レジスタ33−2に記録されているグループ鍵KGP2)により復号されて利用される。すなわち、端末装置20は、鍵IDによりグループ鍵KGPの変更を知ることができるので、AP装置10から端末装置20に対して、グループ鍵KGPの変更タイミングを事前に通知する必要はない。なお、グループ鍵KGPの更新は、一連のデータを配信している途中であっても行なうことができる。 The data (packet) encrypted with the group key K GP2 is received by the terminal device 20 in the unicast communication mode and intercepted by the terminal device 20 in the sniffer mode, and is described in the packet in each. It is decrypted and used by the group key recorded in the group key register 33 corresponding to the key ID (in this case, the group key K GP2 recorded in the group key register 33-2). That is, since the terminal device 20 can know the change of the group key K GP from the key ID, it is not necessary to notify the terminal device 20 of the change timing of the group key K GP in advance from the AP device 10. The group key KGP can be updated even while a series of data is being distributed.

また、それまでデータの暗号化に使用されていたグループ鍵KGP1はグループ鍵レジスタ33−1から消去される。 Also, the group key K GP1 that has been used for data encryption until then is erased from the group key register 33-1.

[パケットの宛先とする端末装置20の変更について]
例えば、パケットの宛先とされ、ユニキャスト通信モードで動作する端末装置20−1が、該データ配信システム1の無線通信エリア外に出てしまったり、電源がオフとされてしまったりして、AP装置10に対してACKが返信されなくなってしまうことがある。このような場合、AP装置10は、データ伝送状況を知ることができないので、パケットの宛先をそれまでスニファモードで動作していた端末装置20−2乃至4のいずれかに変更する。これにより、新たにパケットの宛先とされた端末装置20−2乃至4のいずれかはユニキャスト通信モードで動作することになる。具体的には、自己宛のパケットを受信してACKをAP装置10に返信することになる。
[Change of terminal device 20 as packet destination]
For example, the terminal device 20-1 that is the destination of the packet and operates in the unicast communication mode goes out of the wireless communication area of the data distribution system 1 or is turned off. An ACK may not be returned to the device 10. In such a case, since the AP device 10 cannot know the data transmission status, the AP device 10 changes the destination of the packet to any of the terminal devices 20-2 to 20-4 that have been operating in the sniffer mode. As a result, any of the terminal devices 20-2 to 20-4 newly set as the packet destination operates in the unicast communication mode. Specifically, a packet addressed to itself is received and an ACK is returned to the AP device 10.

図8は、パケットの宛先を端末装置20−1から端末装置20−2に変更した場合の動作を示すタイミングチャートである。なお、図8の場合、パケットの宛先を変更する前後において、グループ鍵KGPは変更されないものとする。 FIG. 8 is a timing chart showing an operation when the packet destination is changed from the terminal device 20-1 to the terminal device 20-2. In the case of FIG. 8, the group key K GP is not changed before and after the packet destination is changed.

パケットの宛先が端末装置20−1とされている間、端末装置20−1は自己宛のパケットを受信し、ACKをAP装置10に返信する。この間、スニファモードの端末装置20−2乃至4は、端末装置20−1宛のパケットを傍受する。   While the destination of the packet is the terminal device 20-1, the terminal device 20-1 receives the packet addressed to itself and returns an ACK to the AP device 10. During this time, the terminal devices 20-2 to 20-4 in the sniffer mode intercept a packet addressed to the terminal device 20-1.

何らかの事情により、AP装置10がパケットの宛先を端末装置20−1から端末装置20−2に変更すると、端末装置20−2が自己宛のパケットを受信してユニキャスト通信モードとなり、ACKをAP装置10に返信するようになる。一方、それまでユニキャスト通信モードであった端末装置20−1は、スニファモードで動作することになる。   When the AP device 10 changes the destination of the packet from the terminal device 20-1 to the terminal device 20-2 for some reason, the terminal device 20-2 receives the packet addressed to itself and enters the unicast communication mode, and the ACK is changed to AP. A reply is sent to the device 10. On the other hand, the terminal device 20-1 that has been in the unicast communication mode until then operates in the sniffer mode.

このように、AP装置10は、パケットの宛先を変更するだけで、端末装置20の動作モードを変更することができる。   In this way, the AP device 10 can change the operation mode of the terminal device 20 simply by changing the destination of the packet.

[端末装置20の受信処理について]
次に、端末装置20の受信処理について詳述する。図9は、端末装置20の受信処理を説明するフローチャートである。
[Reception processing of terminal device 20]
Next, the reception process of the terminal device 20 will be described in detail. FIG. 9 is a flowchart for explaining the reception process of the terminal device 20.

ステップS21において、端末装置20は、AP装置10と個別に接続し、ペア鍵KP、グループ鍵KGP、およびグループIDを取得する。ここで取得したグループIDが、該端末装置20の属するグループを表すことになる。ただし、すでにペア鍵KP等を取得済みの場合、またはデータ配信の途中でグループ鍵KGPの変更を行なわない場合にはステップS21の処理は省略してもよい。 In step S21, the terminal device 20 is individually connected to the AP device 10, and acquires the pair key K P , the group key K GP , and the group ID. The group ID acquired here represents the group to which the terminal device 20 belongs. However, if the pair key K P or the like has already been acquired, or if the group key K GP is not changed during data distribution, the process of step S21 may be omitted.

なお、グループ鍵KGPがNFCカードなどによって端末装置20に供給される場合、ここでは、ペア鍵KP、およびグループIDが取得される。 Note that when the group key K GP is supplied to the terminal device 20 by an NFC card or the like, the pair key K P and the group ID are acquired here.

ステップS22において、端末装置20は、無線通信により送信されているパケットのうち、ステップS21で取得したグループID(自己が属するグループを表すグループID)と同一のグループIDが記述されているパケットを受信する。ステップS23において、端末装置20は、受信したパケットが自己宛であるか否かを判定する。この判定結果が肯定である場合、端末装置20はユニキャスト通信モードとして動作することになり、処理はステップS24に進められる。   In step S22, the terminal device 20 receives a packet in which the same group ID as the group ID acquired in step S21 (the group ID indicating the group to which the terminal device 20 belongs) is described among the packets transmitted by wireless communication. To do. In step S23, the terminal device 20 determines whether or not the received packet is addressed to itself. If this determination result is affirmative, the terminal device 20 operates in the unicast communication mode, and the process proceeds to step S24.

ステップS24において、ユニキャスト通信モードの端末装置20は、受信した自己宛のパケットを、既に所持するグループ鍵KGPを用いて復号し、その復号結果のデータを利用する。ステップS25において、ユニキャスト通信モードの端末装置20は、自己宛のパケットを正常に受信できたことを表すACKをAP装置10に返信する。この後、処理はステップS21に戻されて、それ以降が繰り返される。 In step S24, the terminal apparatus 20 of the unicast communication mode, a packet addressed to itself received already decrypted using the group key K GP who owns, utilizing data of the decoded result. In step S <b> 25, the terminal device 20 in the unicast communication mode returns an ACK indicating that the packet addressed to itself has been successfully received to the AP device 10. Thereafter, the process returns to step S21, and the subsequent steps are repeated.

一方、ステップS24における判定結果が否定であった場合、端末装置20はスニファモードとして動作することになり、処理はステップS26に進められる。ステップS26において、スニファモードの端末装置20は、受信(傍受)した自己と同じグループに属する他の端末装置20宛のパケットに記述されているシーケンス番号に基づき、該パケットを重複して受信しているならばこれを破棄し、受信順序がシーケンス番号と異なる場合にはパケットを整列したりする。   On the other hand, if the determination result in step S24 is negative, the terminal device 20 operates in the sniffer mode, and the process proceeds to step S26. In step S26, the terminal device 20 in the sniffer mode receives the packet in duplicate based on the sequence number described in the packet addressed to the other terminal device 20 belonging to the same group as that received (intercepted). If it is received, the packet is discarded. If the reception order is different from the sequence number, the packets are arranged.

ステップS27において、スニファモードの端末装置20は、傍受したパケットを、既に所持するグループ鍵KGPを用いて復号し、その復号結果のデータを利用する。この後、処理はステップS21に戻されて、それ以降が繰り返される。 In step S27, the terminal apparatus 20 of the sniffer mode, the intercepted packets already decrypted using the group key K GP who owns, utilizing data of the decoded result. Thereafter, the process returns to step S21, and the subsequent steps are repeated.

以上説明したように、端末装置20は、受信したパケットの宛先に応じて、ユニキャスト通信モードまたはスニファモードとして動作することができる。   As described above, the terminal device 20 can operate in the unicast communication mode or the sniffer mode according to the destination of the received packet.

[パケットの宛先とされている端末装置20による接続解除について]
次に、パケットの宛先とされユニキャスト通信モードとして動作している端末装置20による接続解除について説明する。
[Release of connection by the terminal device 20 that is the destination of the packet]
Next, the connection release by the terminal device 20 which is the destination of the packet and operates in the unicast communication mode will be described.

図10は、パケットの宛先とされている端末装置20側からの要求に応じてAP装置10との接続を解除するときのタイミングチャートである。   FIG. 10 is a timing chart when the connection with the AP apparatus 10 is released in response to a request from the terminal apparatus 20 that is the destination of the packet.

例えば、パケットの宛先とされ、ユニキャスト通信モードとして動作する端末装置20−1のユーザが、該データ配信システム1の無線通信エリア外に出るような場合、所定の操作により、AP装置10に接続解除要求を通知することが望ましい。この接続解除要求に応じ、AP装置10は、端末装置20−1以外の端末装置20−2乃至20−4に対して、現在使用中のグループ鍵KGP1とは異なるグループ鍵KGP2の配布を開始する。なお、グループ鍵KGP2の配布が完了するまでは、パケットの宛先は端末装置20−1とされ、その暗号化にはグループ鍵KGP1が用いられる。当然、端末装置20−1は未だユニキャスト通信モードで動作するので、端末装置20−1からAP装置10に対してはACKが返信される。したがって、該データ配信システム1における無線通信の品質が維持される。 For example, when the user of the terminal device 20-1 that is the destination of the packet and operates as the unicast communication mode goes out of the wireless communication area of the data distribution system 1, the user connects to the AP device 10 by a predetermined operation. It is desirable to notify the release request. In response to this connection release request, the AP device 10 distributes the group key K GP2 different from the currently used group key K GP1 to the terminal devices 20-2 to 20-4 other than the terminal device 20-1. Start. Until the distribution of the group key K GP2 is completed, the destination of the packet is the terminal device 20-1, and the group key K GP1 is used for the encryption. Naturally, since the terminal device 20-1 still operates in the unicast communication mode, an ACK is returned from the terminal device 20-1 to the AP device 10. Therefore, the quality of wireless communication in the data distribution system 1 is maintained.

端末装置20−1以外の端末装置20−2乃至20−4に対してグループ鍵KGP2の配布が完了すると、AP装置10は、端末装置20−1に対して接続解除許可を通知する。
端末装置20−1は、この接続解除許可に応じて、AP装置10との接続を解除する。
When the distribution of the group key K GP2 is completed to the terminal devices 20-2 to 20-4 other than the terminal device 20-1, the AP device 10 notifies the terminal device 20-1 of the connection release permission.
The terminal device 20-1 releases the connection with the AP device 10 in response to the connection release permission.

直ちにAP装置10は、パケットの宛先を端末装置20−1以外(図10の場合、端末装置20−2)に変更し、その暗号化にはグループ鍵KGP2を用いてデータ(パケット)の配信を継続する。この後は、端末装置20−2がユニキャスト通信モードとして動作することになる。 Immediately, the AP device 10 changes the destination of the packet to something other than the terminal device 20-1 (in the case of FIG. 10, the terminal device 20-2), and the data (packet) is distributed using the group key K GP2 for the encryption. Continue. Thereafter, the terminal device 20-2 operates in the unicast communication mode.

なお、図10の場合、パケットの宛先変更とともに、グループ鍵KGPも変更されたので、これ以降、仮に端末装置20−1が該データ配信システム1の無線通信エリア外に残っていてスニファモードとして動作していたとしてもAP装置10から送信されるパケットを復号して利用することができない。 In the case of FIG. 10, since the group key K GP is changed along with the change of the packet destination, the terminal device 20-1 remains temporarily outside the wireless communication area of the data distribution system 1 and is set in the sniffer mode. Even if it is operating, the packet transmitted from the AP device 10 cannot be decoded and used.

[端末装置20の接続解除処理について]
次に、端末装置20の接続解除処理について詳述する。図11は、端末装置20の接続解除処理を詳述するフローチャートである。以下、例えば、ユニキャスト通信モードとして動作している端末装置20−1のユーザが、該データ配信システム1の無線通信エリア外に出るような場合、端末装置20−1に対して接続解除要求を通知するように指示する所定の操作を行ったものと想定する。
[Connection release processing of terminal device 20]
Next, the connection release processing of the terminal device 20 will be described in detail. FIG. 11 is a flowchart detailing the connection release processing of the terminal device 20. Hereinafter, for example, when the user of the terminal device 20-1 operating in the unicast communication mode goes out of the wireless communication area of the data distribution system 1, a connection release request is sent to the terminal device 20-1. It is assumed that a predetermined operation for instructing notification is performed.

ステップS31において、端末装置20−1は、ユーザからの所定の操作に応じて、AP装置10に接続解除要求を通知する。   In step S31, the terminal device 20-1 notifies the AP device 10 of a connection release request in accordance with a predetermined operation from the user.

ステップS32において、端末装置20−1は、通知した接続解除要求に応じてAP装置10からの接続解除許可が通知されたか否かを判定する。この判定結果が否定である場合、処理はステップS33に進められる。なお、上述したように、端末装置20−1に対して接続解除許可を通知するまでの間、AP装置10は、パケットの宛先を端末装置20−1にしたままであり、端末装置20−1もパケットの受信を継続している。   In step S <b> 32, the terminal device 20-1 determines whether the connection release permission from the AP device 10 has been notified in response to the notified connection release request. If this determination result is negative, the process proceeds to step S33. Note that, as described above, the AP device 10 keeps the destination of the packet at the terminal device 20-1 until the terminal device 20-1 is notified of the connection release permission, and the terminal device 20-1 Continues to receive packets.

ステップS33において、端末装置20−1は、受信したバケットの宛先が自己であるか否かを判定する。この判定結果が肯定である場合、処理はステップS34に進められ、端末装置20−1は、自己宛のパケットを正常に受信できたことを表すACKをAP装置10に返信する。反対に、ステップS33の判定結果が否定である場合にはステップS34の処理がスキップされる。この後、処理はステップS32に戻されてそれ以降が繰り返される。   In step S33, the terminal device 20-1 determines whether the destination of the received bucket is self. If this determination result is affirmative, the process proceeds to step S <b> 34, and the terminal device 20-1 returns an ACK indicating that the packet addressed to itself can be normally received to the AP device 10. On the other hand, if the determination result of step S33 is negative, the process of step S34 is skipped. Thereafter, the process returns to step S32 and the subsequent steps are repeated.

ステップS32の判定結果が肯定である場合、処理はステップS35に進められる。ステップS35において、端末装置20−1は、鍵保持領域23に保持しているペア鍵KP、グループ鍵KGPを消去する。ステップS36において、端末装置20−1は、AP装置10との接続を解除する。 If the determination result of step S32 is affirmative, the process proceeds to step S35. In step S35, the terminal device 20-1 deletes the pair key K P and the group key K GP held in the key holding area 23. In step S <b> 36, the terminal device 20-1 releases the connection with the AP device 10.

以上に説明した接続解除処理によれば、仮に端末装置20−1が該データ配信システム1の無線通信エリア外に残っていてスニファモードとして動作していたとしてもAP装置10から送信されるパケットを復号して利用することができない状況とすることができる。   According to the connection release processing described above, even if the terminal device 20-1 remains outside the wireless communication area of the data distribution system 1 and operates in the sniffer mode, the packet transmitted from the AP device 10 is transmitted. It can be in a situation where it cannot be decrypted and used.

[パケットのシーケンス番号およびグループIDの記述位置について]
次に、パケットのシーケンス番号およびグループIDの記述位置について、図12および図13を参照して説明する。図12は、802.11MACヘッダ(QoS Dataフレームの場合)のデータ構造を示している。図13は、802.11Dataフレームペイロードに含まれるRTPヘッダのデータ構造を示している。
[Description position of packet sequence number and group ID]
Next, description positions of packet sequence numbers and group IDs will be described with reference to FIGS. FIG. 12 shows the data structure of the 802.11 MAC header (in the case of a QoS Data frame). FIG. 13 shows the data structure of the RTP header included in the 802.11 Data frame payload.

本実施の形態におけるパケットのシーケンス番号については、図12に示された802.11MACヘッダのSeq. Ctrlフィールドに記述することができる。また、本実施の形態におけるグループIDは、図12に示された802.11MACヘッダのQoS Ctrlに含まれるTraffic IDフィールドや、図13に示されたRTPヘッダのSSRCフィールドに記述することができる。さらに、図示は省略するが、パケットのBSSIDや送信元アドレスに記述してもよい。   The sequence number of the packet in the present embodiment can be described in the Seq. Ctrl field of the 802.11 MAC header shown in FIG. Further, the group ID in this embodiment can be described in the Traffic ID field included in the QoS Ctrl of the 802.11 MAC header shown in FIG. 12 or the SSRC field of the RTP header shown in FIG. Further, although not shown, it may be described in the BSSID or source address of the packet.

[暗号化に用いられているグループ鍵KGPを示す鍵IDの記述位置について]
次に、暗号化に用いられているグループ鍵KGPを示す鍵IDの記述位置について、図14を参照して説明する。
[Description location of key ID indicating group key K GP used for encryption]
Next, the description position of the key ID indicating the group key K GP used in the encryption, will be described with reference to FIG. 14.

図14は、802.11iCCMPヘッダのデータ構造を示している。本実施の形態における鍵IDは、CCMPヘッダに記述することができる。なお、例えば鍵ID=0をユニキャスト通信モードのみ受信可能、鍵ID=0以外をスニファモードも傍受可能と決めて鍵IDとグループ鍵KGPを運用するようにすれば、スニファモードの端末装置20は、鍵IDにより受信すべきパケットを識別できる。 FIG. 14 shows the data structure of the 802.11iCCMP header. The key ID in this embodiment can be described in the CCMP header. For example, if it is determined that the key ID = 0 can be received only in the unicast communication mode and the sniffer mode can be intercepted other than the key ID = 0 and the key ID and the group key KGP are operated, the terminal device in the sniffer mode 20 can identify the packet to be received by the key ID.

[データ配信システム1のユースケースについて]
次に、本実施の形態であるデータ配信システム1のユースケースについて説明する。
[Use Case of Data Distribution System 1]
Next, the use case of the data distribution system 1 which is this Embodiment is demonstrated.

例えば、データ配信システム1は、展示会やコンサート等のイベント会場において、入場者が所持する端末装置20(例えば、携帯電話、スマートフォン、タブレット型PC、携帯ゲーム機などを想定)に動画配信を行なうサービスに適用することができる。具体的には、入場ゲートなどにおいてグループ鍵KGPを端末装置20に配布するようにすれば、イベント会場の外に位置する者が所持する端末装置20では動画配信を利用できず、イベント入場者が所持する端末装置20だけが配信された動画を再生することができるようにすることが可能である。 For example, the data distribution system 1 distributes a moving image to a terminal device 20 (for example, assuming a mobile phone, a smartphone, a tablet PC, a portable game machine, etc.) possessed by an attendee at an event venue such as an exhibition or a concert. Can be applied to services. Specifically, if the group key K GP is distributed to the terminal device 20 at the entrance gate or the like, the terminal device 20 possessed by a person located outside the event venue cannot use the video distribution, and the event attendee It is possible for only the terminal device 20 possessed by to be able to play the distributed video.

より具体的には、例えば、アイドルグループのイベントに際して、アイドルグループの各メンバの動画を異なるグループ鍵KGPで暗号化して用意しておき、入場者にお気に入りのメンバを選択させ、選択されたメンバに対応するグループ鍵KGPを配布するようにする。これにより、入場者は、お気に入りのメンバの動画を利用することが可能となる。 Members More specifically, for example, when idol group of the event, a video of each member of the idol group are prepared to encrypted with a different group key K GP, which to select the favorite members in attendance, has been selected The group key K GP corresponding to is distributed. As a result, the visitors can use the moving images of their favorite members.

なお、上述したようなユースケースに際してグループ鍵KGPの配布にNFCやQRコード(登録商標)を利用すれば、端末装置20に対して一方的にグループ鍵KGPを供給できるので、入場者は、自身の情報をAP装置10側に送信することなく、動画を利用することができる。 In addition, if NFC or QR code (registered trademark) is used for distribution of the group key K GP in the use case as described above, the group key K GP can be unilaterally supplied to the terminal device 20, so that the visitors can The moving image can be used without transmitting its own information to the AP device 10 side.

また例えば、データ配信システム1は、端末装置20のユーザのスケジュール管理と資料データの配信に利用することができる。   Further, for example, the data distribution system 1 can be used for the schedule management of the user of the terminal device 20 and the distribution of material data.

より具体的に説明する。各ユーザの端末装置20にはスケジュール管理機能があり、そこにユーザが出席すべき会議の予定と参加者が登録されていると仮定する。各会議には異なるグループ鍵KGPを設定するようにし、各会議の参加者の端末装置20にだけ対応するグループ鍵KGPを配布するようにする。そして各会議においては、使用する資料のデータをそのグループ鍵KGPで暗号化して配信するようにする。これにより、会議の参加者に対してのみ資料を配布できる。 This will be described more specifically. It is assumed that the terminal device 20 of each user has a schedule management function, in which a conference schedule and participants to be attended are registered. A different group key K GP is set for each conference, and a group key K GP corresponding only to the terminal device 20 of each conference participant is distributed. And in each meeting, to be delivered by encrypting the data of the material to be used in the group key K GP. Thus, the material can be distributed only to the conference participants.

なお、データ配信システム1は上述したユースケース以外の様々なシーンに利用可能である。   The data distribution system 1 can be used for various scenes other than the use cases described above.

ところで、上述したAP装置10や端末装置20の一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。   By the way, a series of processes of the AP device 10 and the terminal device 20 described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software is installed in the computer. Here, the computer includes, for example, a general-purpose personal computer capable of executing various functions by installing a computer incorporated in dedicated hardware and various programs.

図15は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。   FIG. 15 is a block diagram illustrating a configuration example of hardware of a computer that executes the above-described series of processing by a program.

コンピュータにおいて、CPU(Central Processing Unit)101,ROM(Read Only Memory)102,RAM(Random Access Memory)103は、バス104により相互に接続されている。   In a computer, a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, and a RAM (Random Access Memory) 103 are connected to each other via a bus 104.

バス104には、さらに、入出力インタフェース105が接続されている。入出力インタフェース105には、入力部106、出力部107、記憶部108、通信部109、およびドライブ110が接続されている。   An input / output interface 105 is further connected to the bus 104. An input unit 106, an output unit 107, a storage unit 108, a communication unit 109, and a drive 110 are connected to the input / output interface 105.

入力部106は、キーボード、マウス、マイクロフォンなどよりなる。出力部107は、ディスプレイ、スピーカなどよりなる。記憶部108は、ハードディスクや不揮発性のメモリなどよりなる。通信部109は、ネットワークインタフェースなどよりなる。ドライブ110は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア111を駆動する。   The input unit 106 includes a keyboard, a mouse, a microphone, and the like. The output unit 107 includes a display, a speaker, and the like. The storage unit 108 includes a hard disk, a nonvolatile memory, and the like. The communication unit 109 includes a network interface or the like. The drive 110 drives a removable medium 111 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.

以上のように構成されるコンピュータでは、CPU101が、例えば、記憶部108に記憶されているプログラムを、入出力インタフェース105およびバス104を介して、RAM103にロードして実行することにより、上述した一連の処理が行われる。   In the computer configured as described above, the CPU 101 loads, for example, the program stored in the storage unit 108 to the RAM 103 via the input / output interface 105 and the bus 104 and executes the program. Is performed.

なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであってもよいし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであってもよい。   The program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.

なお、本開示の実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiment of the present disclosure is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present disclosure.

1 データ配信システム, 10 AP装置, 11 制御部, 12 メモリ, 13 鍵保持領域, 14 データ処理部, 15 伝送処理部, 16 無線I/F部, 17 アンテナ, 18 NFC通信部, 20 端末装置, 21 制御部, 22 メモリ, 23 鍵保持領域, 24 データ処理部, 25 伝送処理部, 26 無線I/F部, 27 アンテナ, 28 NFC通信部   DESCRIPTION OF SYMBOLS 1 Data delivery system, 10 AP apparatus, 11 Control part, 12 Memory, 13 Key holding | maintenance area, 14 Data processing part, 15 Transmission processing part, 16 Wireless I / F part, 17 Antenna, 18 NFC communication part, 20 Terminal device, 21 control unit, 22 memory, 23 key holding area, 24 data processing unit, 25 transmission processing unit, 26 wireless I / F unit, 27 antenna, 28 NFC communication unit

Claims (17)

配信装置から送信されたデータを受信する端末装置において、
自己が属するグループに対応するグループ鍵を保持する保持部と、
自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、
受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部と
を備える端末装置。
In the terminal device that receives the data transmitted from the distribution device,
A holding unit for holding a group key corresponding to a group to which the user belongs;
A reception unit that receives a packet that is encrypted with the group key, in which a group ID representing a group to which the device belongs is described, regardless of the destination of the packet;
And a decryption unit that decrypts the received encrypted packet by using the acquired group key.
前記自己が属するグループに対応するグループ鍵を取得して前記保持部に保持させる取得部を
さらに備える請求項1に記載の端末装置。
The terminal device according to claim 1, further comprising: an acquisition unit that acquires a group key corresponding to the group to which the self belongs and holds the group key in the holding unit.
前記受信部は、受信した前記パケットの宛先が自己である場合のみACKを返信する
請求項2に記載の端末装置。
The terminal device according to claim 2, wherein the receiving unit returns an ACK only when the destination of the received packet is self.
前記取得部は、外部装置と通信することにより前記グループ鍵を取得する
請求項2に記載の端末装置。
The terminal device according to claim 2, wherein the acquisition unit acquires the group key by communicating with an external device.
前記取得部は、前記外部装置としての前記配信装置と一対一で通信することにより前記グループ鍵を取得する
請求項4に記載の端末装置。
The terminal device according to claim 4, wherein the acquisition unit acquires the group key by communicating one-to-one with the distribution device as the external device.
前記取得部は、外部装置とNFCで通信することにより前記グループ鍵を取得する
請求項4に記載の端末装置。
The terminal device according to claim 4, wherein the acquisition unit acquires the group key by communicating with an external device using NFC.
前記取得部は、外部から一方的に供給される前記グループ鍵を取得する
請求項4に記載の端末装置。
The terminal device according to claim 4, wherein the acquisition unit acquires the group key supplied unilaterally from outside.
配信装置から送信されたデータを受信する端末装置の受信方法において、
前記端末装置による、
自己が属するグループを表すグループIDが記述された、自己が属するグループに対応するグループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信ステップと、
受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号ステップと
を含む受信方法。
In a reception method of a terminal device that receives data transmitted from a distribution device,
According to the terminal device,
A reception step of receiving a packet encrypted with a group key corresponding to a group to which the group belongs, in which a group ID representing a group to which the packet belongs is described, regardless of the destination of the packet;
A decrypting step of decrypting the received encrypted packet using the acquired group key.
配信装置から送信されたデータを受信するコンピュータを、
自己が属するグループに対応するグループ鍵を保持する保持部と、
自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、
受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部と
して機能させるプログラム。
A computer that receives data transmitted from the distribution device,
A holding unit for holding a group key corresponding to a group to which the user belongs;
A reception unit that receives a packet that is encrypted with the group key, in which a group ID representing a group to which the device belongs is described, regardless of the destination of the packet;
A program that functions as a decryption unit that decrypts a received encrypted packet using the acquired group key.
一台以上の端末装置から成るグループを配信対象としてデータを配信する配信装置において、
前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部を
備える配信装置。
In a distribution device that distributes data targeting a group of one or more terminal devices,
The data is encrypted using a group key corresponding to the group, and the packet including the encrypted data and describing a group ID representing the group is included in at least one of the terminal devices belonging to the group A distribution apparatus comprising a transmission unit that transmits a message as a destination.
前記グループに属する前記端末装置と一対一で通信を行なうことにより前記グループ鍵を前記端末装置に配布する配布部を
さらに備える請求項10に記載の配信装置。
The distribution device according to claim 10, further comprising a distribution unit that distributes the group key to the terminal device by performing one-to-one communication with the terminal device belonging to the group.
前記送信部は、前記パケットの宛先を前記グループに属する他の端末装置に動的に変更する
請求項11に記載の配信装置。
The distribution device according to claim 11, wherein the transmission unit dynamically changes the destination of the packet to another terminal device belonging to the group.
前記送信部は、前記パケットの宛先としている前記端末装置からのACKまたは接続解除要求に基づいて、前記宛先を前記グループに属する他の端末装置に動的に変更する
請求項12に記載の配信装置。
The distribution device according to claim 12, wherein the transmission unit dynamically changes the destination to another terminal device belonging to the group based on an ACK or a connection release request from the terminal device that is the destination of the packet. .
前記送信部は、前記データの暗号化に用いる前記グループ鍵を動的に変更し、
前記配布部は、前記送信部による前記グループ鍵の変更に先行して、変更後の前記グループ鍵を前記端末装置に配布する
請求項11に記載の配信装置。
The transmitting unit dynamically changes the group key used for encrypting the data,
The distribution device according to claim 11, wherein the distribution unit distributes the changed group key to the terminal device prior to the change of the group key by the transmission unit.
一台以上の端末装置から成るグループを配信対象としてデータを配信する配信装置の配信方法において、
前記配信装置による、
前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信ステップを
含む配信方法。
In a delivery method for a delivery device that delivers data to a group of one or more terminal devices as a delivery target,
According to the distribution device,
The data is encrypted using a group key corresponding to the group, and the packet including the encrypted data and describing a group ID representing the group is included in at least one of the terminal devices belonging to the group A delivery method including a sending step of sending a message as a destination.
一台以上の端末装置から成るグループを配信対象としてデータを配信するコンピュータを、
前記グループに対応するグループ鍵を用いて前記データを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部
として機能させるプログラム。
A computer that distributes data for a group of one or more terminal devices,
The data is encrypted using a group key corresponding to the group, and the packet including the encrypted data and describing a group ID representing the group is included in at least one of the terminal devices belonging to the group Program that functions as a transmitter that transmits a message as a destination.
配信装置と端末装置から成る配信システムにおいて、
前記配信装置は、
一台以上の前記端末装置から成るグループに対応するグループ鍵を用いてデータを暗号化し、暗号化した前記データを含み、前記グループを表すグループIDが記述されたパケットを、前記グループに属する前記端末装置のうちの少なくとも一台を宛先として送信する送信部を備え、
前記端末装置は、
自己が属するグループに対応するグループ鍵を保持する保持部と、
自己が属するグループを表すグループIDが記述された、前記グループ鍵で暗号化されているパケットを前記パケットの宛先に拘わらず受信する受信部と、
受信された暗号化されている前記パケットを取得済みの前記グループ鍵を用いて復号する復号部とを備える
配信システム。
In a distribution system consisting of a distribution device and a terminal device,
The distribution device includes:
The terminal encrypts data using a group key corresponding to a group of one or more terminal devices, includes the encrypted data, and describes a packet in which a group ID representing the group is described. A transmission unit that transmits at least one of the devices as a destination;
The terminal device
A holding unit for holding a group key corresponding to a group to which the user belongs;
A reception unit that receives a packet that is encrypted with the group key, in which a group ID representing a group to which the device belongs is described, regardless of the destination of the packet;
And a decryption unit that decrypts the received encrypted packet using the acquired group key.
JP2012073507A 2012-03-28 2012-03-28 Terminal device, receiving method, distribution device, distribution method, program, and distribution system Pending JP2013207496A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012073507A JP2013207496A (en) 2012-03-28 2012-03-28 Terminal device, receiving method, distribution device, distribution method, program, and distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012073507A JP2013207496A (en) 2012-03-28 2012-03-28 Terminal device, receiving method, distribution device, distribution method, program, and distribution system

Publications (1)

Publication Number Publication Date
JP2013207496A true JP2013207496A (en) 2013-10-07

Family

ID=49526193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012073507A Pending JP2013207496A (en) 2012-03-28 2012-03-28 Terminal device, receiving method, distribution device, distribution method, program, and distribution system

Country Status (1)

Country Link
JP (1) JP2013207496A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015190038A1 (en) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 Authentication method, authentication system, and controller
JP2017512426A (en) * 2014-02-28 2017-05-18 アルカテル−ルーセント Internet protocol television over public Wi-Fi network
JP2019216462A (en) * 2014-06-10 2019-12-19 パナソニックIpマネジメント株式会社 Authentication method and controller
WO2020137084A1 (en) * 2018-12-27 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Terminal, communication method, and program
JP2020108131A (en) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Terminal, communication method, and program
JP2021022830A (en) * 2019-07-26 2021-02-18 エヌ・ティ・ティ・コムウェア株式会社 Communication apparatus, communication system, communication method, and program

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017512426A (en) * 2014-02-28 2017-05-18 アルカテル−ルーセント Internet protocol television over public Wi-Fi network
US10992667B2 (en) 2014-06-10 2021-04-27 Panasonic Intellectual Property Corporation Of America Authentication method, authentication system, and controller
WO2015190038A1 (en) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 Authentication method, authentication system, and controller
US10440021B2 (en) 2014-06-10 2019-10-08 Panasonic Intellectual Property Management Co., Ltd. Authentication method, authentication system, and controller
JP2019216462A (en) * 2014-06-10 2019-12-19 パナソニックIpマネジメント株式会社 Authentication method and controller
JPWO2015190038A1 (en) * 2014-06-10 2017-04-20 パナソニックIpマネジメント株式会社 Authentication method, authentication system, and controller
US11647021B2 (en) 2014-06-10 2023-05-09 Panasonic Intellectual Property Corporation Of America Authentication method, authentication system, and controller
JP2020191658A (en) * 2014-06-10 2020-11-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Authentication method and controller
JP7025490B2 (en) 2014-06-10 2022-02-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Authentication method and controller
WO2020137084A1 (en) * 2018-12-27 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Terminal, communication method, and program
US20210250760A1 (en) * 2018-12-27 2021-08-12 Panasonic Intellectual Property Corporation Of America Terminal, communication method, and recording medium
JP7263098B2 (en) 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Terminal, communication method and program
JP2020108131A (en) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Terminal, communication method, and program
US11665534B2 (en) 2018-12-27 2023-05-30 Panasonic Intellectual Property Corporation Of America Communication method between a terminal and an access point
JP2021022830A (en) * 2019-07-26 2021-02-18 エヌ・ティ・ティ・コムウェア株式会社 Communication apparatus, communication system, communication method, and program

Similar Documents

Publication Publication Date Title
US9332428B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
TWI336197B (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
JP4804454B2 (en) Key distribution control device, radio base station device, and communication system
CN105229988B (en) The communication means and equipment based on agency in docking structure
CN103945376B (en) The wireless device and method that re-cipher key is carried out in the case where reducing packet loss conditions for high throughput wireless communication
US7519184B2 (en) Wireless communication system
US9021576B2 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
US11463425B2 (en) Restricting broadcast and multicast traffic in a wireless network to a VLAN
JP2013207496A (en) Terminal device, receiving method, distribution device, distribution method, program, and distribution system
US9411968B2 (en) Apparatus and method for performing different cryptographic algorithms in a communication system
US20070260720A1 (en) Mobility domain
US20130308779A1 (en) Methods and devices for computing a shared encryption key
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
TWI390929B (en) Media broadcasts from wireless access point
US8522029B2 (en) Secret-key exchange for wireless and sensor networks
US20220329878A1 (en) Method and device for live-streaming with opportunistic mobile edge cloud offloading
US9860745B2 (en) Methods and apparatuses for NAN data link group formation and data frame address settings
CN108307374A (en) Wireless audio devices are arranged
JP2017028457A (en) Communication device, communication method and program
US20150038184A1 (en) Wireless communication method and apparatus
JP7465145B2 (en) COMMUNICATION DEVICE, CONTROL METHOD, AND PROGRAM
WO2021256209A1 (en) Communication device, communication method, and program
CN109451493B (en) WPA-based key configuration method and device
CN118402208A (en) NR security enhancement
US20070286419A1 (en) Efficient Video Delivery in Legacy 802.11 Infrastructure Enviroments