JP2015061301A - 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム - Google Patents
情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2015061301A JP2015061301A JP2013196053A JP2013196053A JP2015061301A JP 2015061301 A JP2015061301 A JP 2015061301A JP 2013196053 A JP2013196053 A JP 2013196053A JP 2013196053 A JP2013196053 A JP 2013196053A JP 2015061301 A JP2015061301 A JP 2015061301A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- key
- unit
- information processing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 131
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000004891 communication Methods 0.000 claims abstract description 262
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 147
- 238000003860 storage Methods 0.000 claims description 133
- 230000004044 response Effects 0.000 abstract description 20
- 238000007726 management method Methods 0.000 description 78
- 230000005540 biological transmission Effects 0.000 description 43
- 238000004364 calculation method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 10
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 101100258296 Drosophila melanogaster Su(var)3-9 gene Proteins 0.000 description 4
- 101100328364 Schizosaccharomyces pombe (strain 972 / ATCC 24843) clr4 gene Proteins 0.000 description 4
- 238000013523 data management Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 101150055297 SET1 gene Proteins 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
12 管理装置
12A 第2受信部
12B MKB生成部
12C 発行部
14 情報処理装置
16 第2外部装置
17 第3外部装置
18 第1外部装置
15A 第1受信部
15D 取得部
15E MKB処理部
15I 記憶部
15J 第1記憶部
15M 認証部
Claims (12)
- 管理装置にネットワークを介して接続された情報処理装置であって、
通信情報を受信する第1受信部と、
前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを前記管理装置から取得する取得部と、
前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するMKB処理部と、
前記第1グループ鍵を用いた第1認証方式に基づいて前記第1外部装置と暗号化通信を行う認証部と、
を備えた情報処理装置。 - 前記第1グループ鍵が生成されたときに、前記第1グループ鍵を記憶部に記憶する制御を行い、前記暗号化通信が終了したときに、前記第1グループ鍵を前記記憶部から削除する制御を行う記憶制御部を備えた、請求項1に記載の情報処理装置。
- 前記取得部は、前記メディアキーブロックと、該メディアキーブロックから導出される前記第1グループ鍵の有効期間と、を前記管理装置から取得し、
前記認証部は、前記通信情報の受信日時が前記有効期間内であるときに、前記第1外部装置と暗号化通信を行う、
請求項1に記載の情報処理装置。 - 前記第1外部装置であることを示す第1種類情報と、通信目的の重要度と、少なくとも前記第1認証方式を含む1または複数種類の認証方式と、を対応づけて予め記憶した第1記憶部を備え、
前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
前記認証部は、前記第1外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度に対応する認証方式に基づいて、前記第1外部装置と暗号化通信を行う、
請求項1に記載の情報処理装置。 - 当該情報処理装置とは異なるグループに属する第2外部装置であることを示す第2種類情報と、通信目的の重要度と、第2グループ鍵と、を対応づけて予め記憶した第1記憶部を備え、
前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
前記認証部は、前記第2外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度及び前記第2種類情報に対応する前記第2グループ鍵を用いた前記第1認証方式に基づいて、前記第2外部装置と暗号化通信を行う、
請求項1に記載の情報処理装置。 - 前記第2グループ鍵と、有効期間と、を対応づけて予め記憶した第2記憶部を備え、
前記認証部は、前記通信情報の受信日時が、前記第1認証方式に基づく暗号化通信に用いる前記第2グループ鍵に対応する有効期間内であるときに、前記第2外部装置と暗号化通信を行う、請求項5に記載の情報処理装置。 - 当該情報処理装置と同じグループに属する第3外部装置であることを示す第3種類情報と、通信目的の重要度と、第3グループ鍵と、を対応づけて予め記憶した第1記憶部を備え、
前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
前記認証部は、前記第3外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度及び前記第3種類情報に対応する前記第3グループ鍵を用いた前記第1認証方式に基づいて、前記第3外部装置と暗号化通信を行う、
請求項1に記載の情報処理装置。 - 前記第3グループ鍵と、有効期間と、を対応づけて予め記憶した第2記憶部を備え、
前記認証部は、前記通信情報の受信日時が、前記第1認証方式に基づく暗号化通信に用いる前記第3グループ鍵の有効期間内であるときに、前記第3外部装置と暗号化通信を行う、請求項7に記載の情報処理装置。 - 第1外部装置のデバイス鍵及び情報処理装置のデバイス鍵を含む要求情報を、ネットワークを介して接続された前記情報処理装置から受信する第2受信部と、
前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを生成するMKB生成部と、
前記メディアキーブロックを前記情報処理装置へ送信する第2送信部と、
を備えた管理装置。 - 管理装置と、前記管理装置にネットワークを介して接続された情報処理装置と、を備えた情報処理システムであって、
前記情報処理装置は、
通信情報を受信する第1受信部と、
前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックのMKB要求指示と、前記情報処理装置のデバイス鍵と、前記第1外部装置のデバイス鍵と、を含む要求情報を前記管理装置へ送信し、前記管理装置からメディアキーブロックを取得する取得部と、
前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するMKB処理部と、
前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行う認証部と、
を備え、
前記管理装置は、
前記要求情報を前記情報処理装置から受信する第2受信部と、
前記メディアキーブロックを生成するMKB生成部と、
前記メディアキーブロックを前記情報処理装置へ送信する第2送信部と、
を備えた情報処理システム。 - 管理装置にネットワークを介して接続された情報処理装置で実行する情報処理方法であって、
通信情報を受信するステップと、
前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを、前記管理装置から取得するステップと、
前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するステップと、
前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行うステップと、
を含む情報処理方法。 - 管理装置にネットワークを介して接続されたコンピュータに実行させるプログラムであって、
前記コンピュータに、
通信情報を受信するステップと、
グループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記コンピュータが第1グループ鍵を導出可能なメディアキーブロックを、前記管理装置から取得するステップと、
前記コンピュータのデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するステップと、
前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行うステップと、
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013196053A JP6100133B2 (ja) | 2013-09-20 | 2013-09-20 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
US14/468,764 US9774598B2 (en) | 2013-09-20 | 2014-08-26 | Information processing device, management apparatus, information processing system, information processing method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013196053A JP6100133B2 (ja) | 2013-09-20 | 2013-09-20 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015061301A true JP2015061301A (ja) | 2015-03-30 |
JP6100133B2 JP6100133B2 (ja) | 2017-03-22 |
Family
ID=52692096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013196053A Expired - Fee Related JP6100133B2 (ja) | 2013-09-20 | 2013-09-20 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9774598B2 (ja) |
JP (1) | JP6100133B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101908377B1 (ko) * | 2016-09-27 | 2018-10-17 | 한국전력공사 | 계량데이터 관리 시스템 및 컴퓨터 판독가능 기록 매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517330A (ja) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるための方法およびシステム |
JP2012165130A (ja) * | 2011-02-04 | 2012-08-30 | Toshiba Corp | 通信装置および鍵算出装置 |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2012204897A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | ルートノード及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2312791B1 (en) * | 1999-01-29 | 2017-11-01 | Google Technology Holdings LLC | Key management for telephone calls to protect signaling and call packets between cta's |
US6889210B1 (en) * | 2001-12-12 | 2005-05-03 | Pss Systems, Inc. | Method and system for managing security tiers |
US7392381B2 (en) * | 2004-04-13 | 2008-06-24 | Intel Corporation | Proactive forced renewal of content protection implementations |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
JP5670272B2 (ja) | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
JP2013207376A (ja) | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
WO2014010087A1 (ja) * | 2012-07-13 | 2014-01-16 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP2014121076A (ja) | 2012-12-19 | 2014-06-30 | Toshiba Corp | 鍵管理装置、通信装置、通信システムおよびプログラム |
-
2013
- 2013-09-20 JP JP2013196053A patent/JP6100133B2/ja not_active Expired - Fee Related
-
2014
- 2014-08-26 US US14/468,764 patent/US9774598B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517330A (ja) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるための方法およびシステム |
JP2012165130A (ja) * | 2011-02-04 | 2012-08-30 | Toshiba Corp | 通信装置および鍵算出装置 |
JP2012204897A (ja) * | 2011-03-24 | 2012-10-22 | Toshiba Corp | ルートノード及びプログラム |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
Non-Patent Citations (2)
Title |
---|
FANGMING ZHAO, ET AL.: "Secure Authenticated Key Exchange with Revocation for Smart Grid", INNOVATIVE SMART GRID TECHNOLOGIES, 2012 IEEE PES, vol. INSPEC Accession Number: 12, JPN6017000751, 16 January 2012 (2012-01-16), US, ISSN: 0003480066 * |
HANATANI, Y. ET AL., DETAILED PROPOSAL TO IEEE 802.21D BASED ON MKB FOR TGD, JPN6014047079, January 2013 (2013-01-01), ISSN: 0003480067 * |
Also Published As
Publication number | Publication date |
---|---|
JP6100133B2 (ja) | 2017-03-22 |
US9774598B2 (en) | 2017-09-26 |
US20150089227A1 (en) | 2015-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2916515B1 (en) | Method and device for managing certificates | |
Yu et al. | Toward data security in edge intelligent IIoT | |
Cheng et al. | Secure smart metering based on LoRa technology | |
JP6723480B2 (ja) | 電力系統を運用する方法 | |
EP4101123A1 (en) | Spatial broadcasting device authentication | |
CN111800400B (zh) | 一种基于雾的多维度多角度用电数据的聚合系统 | |
CN104219056A (zh) | 一种智能电网中具有隐私保护的实时电量收集方法 | |
KR20190099066A (ko) | 디지털 인증서 관리 방법 및 장치 | |
AI et al. | Privacy-preserving Of Electricity Data Based On Group Signature And Homomorphic Encryption | |
EP4094418A1 (en) | Interaction control list determination and device adjacency and relative topography | |
JP5214748B2 (ja) | 電力使用量計算システム、エネルギー管理装置及びプログラム | |
CN115766263B (zh) | 基于云雾计算的多维电力数据隐私保护聚合方法及系统 | |
US20230006993A1 (en) | Authentication of an Entity | |
Wang et al. | A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing | |
Kumar et al. | LKM-AMI: a lightweight key management scheme for secure two way communications between smart meters and HAN devices of AMI system in smart grid | |
CN114389878B (zh) | 一种区块链分片方法及区块链网络系统 | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP6100133B2 (ja) | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム | |
Guo et al. | A privacy preserving CP-ABE-based access control on data sharing in VANETs | |
Uludag et al. | Practical and secure machine-to-machine data collection protocol in smart grid | |
US20200366667A1 (en) | Systems and methods for revocation management in an ami network | |
KR101135841B1 (ko) | 원격검침 프로토콜을 활용한 보안시스템 및 그 방법 | |
US20210392000A1 (en) | Communication apparatus, communication system, and communication method | |
KR101574028B1 (ko) | 데이터 퓨전 전송 방법 및 노드 및 컴퓨터에서 판독 가능한 기록 매체 | |
Wang et al. | Private Data Aggregation Based on Fog‐Assisted Authentication for Mobile Crowd Sensing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170222 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6100133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |