JP6100133B2 - 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム - Google Patents

情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6100133B2
JP6100133B2 JP2013196053A JP2013196053A JP6100133B2 JP 6100133 B2 JP6100133 B2 JP 6100133B2 JP 2013196053 A JP2013196053 A JP 2013196053A JP 2013196053 A JP2013196053 A JP 2013196053A JP 6100133 B2 JP6100133 B2 JP 6100133B2
Authority
JP
Japan
Prior art keywords
communication
unit
key
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013196053A
Other languages
English (en)
Other versions
JP2015061301A (ja
Inventor
方明 趙
方明 趙
雄一 駒野
雄一 駒野
伊藤 聡
聡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013196053A priority Critical patent/JP6100133B2/ja
Priority to US14/468,764 priority patent/US9774598B2/en
Publication of JP2015061301A publication Critical patent/JP2015061301A/ja
Application granted granted Critical
Publication of JP6100133B2 publication Critical patent/JP6100133B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明の実施形態は、情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラムに関する。
原子力や火力など従来の発電に加えて太陽光や風力などの再生可能エネルギーを併用する際、電力品質の安定化を図るために次世代電力網(スマートグリッド)が構築されている。
ここで、通信可能な装置・機器を「デバイス」と呼ぶことにする。スマートグリッドでは、メーターデータ管理システム(Metering Data Management System(MDMS))、分散電源、蓄電装置、送配電制御装置、エネルギー管理システム(Energy Management System(EMS))、BEMS(Building Energy Management System)、HEMS(Home Energy Management System)、および、スマートメーター(SM)がデバイスである。
スマートグリッドなどのシステムでは、2つ以上のデバイスが暗号化通信を行う必要がある場合が存在する。暗号化通信の技術として、MKB(メディアキーブロック)という技術がある。この技術では、デバイスを予め定めた規則に従って複数のグループに分類する。そして、MKBと呼ばれるグループ毎に共通のデータを、グループに属するデバイスにブロードキャスト配信する。各グループに属するデバイスでは、MKBから導出したグループ鍵を用いた認証方式により暗号化通信を行う。
特開2008−236904号公報
しかしながら、グループに属さないデバイスとの間では、鍵交換方式による認証方式に基づいた暗号化通信を行うことができなかった。
本発明は、上記に鑑みてなされたものであって、グループに属さないデバイスとの間でもMKBを用いた鍵交換方式による認証方式に基づいた暗号化通信の可能な情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラムを提供することを目的とする。
実施形態の情報処理装置は、管理装置にネットワークを介して接続された情報処理装置である。情報処理装置は、第1受信部と、取得部と、MKB処理部と、認証部と、を備える。第1受信部は、通信情報を受信する。取得部は、前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを前記管理装置から取得する。MKB処理部は、前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成する。認証部は、前記第1グループ鍵を用いた第1認証方式に基づいて前記第1外部装置と暗号化通信を行う。
実施の形態の情報処理システムのブロック図。 情報処理装置の機能構成を示すブロック図。 第3記憶部のデータ構造を示す図。 第1記憶部のデータ構造を示す図。 第2記憶部のデータ構造を示す図。 管理装置の機能構成を示すブロック図。 第6記憶部のデータ構造の一例を示す図。 管理処理の手順を示すフローチャート。 情報処理の手順を示すフローチャート。 管理装置及びデバイスのハードウェア構成図。
以下に添付図面を参照して、本実施の形態の詳細を説明する。図1は、本実施の形態の情報処理システム10の一例を示すブロック図である。情報処理システム10は、管理装置12と、複数のデバイス19と、を備える。管理装置12と複数のデバイス19とは、ネットワーク20を介して接続されている。ネットワーク20は、インターネットなどのあらゆるネットワーク形態を適用できる。
管理装置12は、デバイス19間の暗号化通信に用いる鍵等を管理する装置である。デバイス19は、デバイス19間で暗号化通信を行う。
デバイス19は、例えば、メーターデータ管理システム(MDMS)、分散電源、蓄電装置、送配電制御装置、エネルギー管理システム(EMS)、BEMS、HEMS、および、スマートメーター(SM)等である。
デバイス19は、管理装置12による管理単位毎に、複数のグループに予め分類されている(図1中、点線G参照)。管理単位は、例えば、MKBのマルチキャストの単位である。すなわち、グループとは、管理装置12による管理単位を示す。言い換えると、グループとは、複数のデバイス19を予め定めた規則に従って分類した管理単位を示す。各グループには、1または複数のデバイス19が属する。また、何れのグループにも属さないデバイス19もある。管理単位は、例えば、デバイス19の設置領域や、設置空間、管理者等に応じて予め定められている。
各デバイス19は、同様の構成であるが、属するグループに応じて複数種類に分類される。本実施の形態では、デバイス19は、情報処理装置14、第1外部装置18、第2外部装置16、及び第3外部装置17を含む。情報処理装置14は、他のデバイス19からの通信情報を受け付けることで暗号化通信を開始したデバイス19である。本実施の形態では、あるグループに属する1台のデバイス19を、情報処理装置14として説明する。
デバイス19の内、第1外部装置18は、何れのグループにも属さないデバイスである。デバイス19の内、第2外部装置16及び第3外部装置17は、情報処理装置14に対して通信情報を送信することで暗号化通信を開始するデバイス19である。第2外部装置16は、情報処理装置14とは異なるグループに属するデバイス19である。第3外部装置17は、情報処理装置14と同じグループに属するデバイスである。
情報処理装置14の属するグループには、複数の第3外部装置17A〜第3外部装置17Bが属していてもよい。第3外部装置17A〜第3外部装置17Bを総称する場合には、第3外部装置17と称して説明する。情報処理装置14の属するグループとは異なるグループには、複数の第2外部装置16A〜第2外部装置16Cが属していてもよい。これらの第2外部装置16A〜第2外部装置16Cを総称する場合には、第2外部装置16と称して説明する。
また、図1には、説明を簡略化するために、2つのグループに分類した場合を示したが、3つ以上のグループに分類していてもよい。
図2は、情報処理装置14の機能構成を示すブロック図である。なお、第2外部装置16、第3外部装置17、及び第1外部装置18は、情報処理装置14と同様の機能構成である。
情報処理装置14は、第1受信部15A、第1送信部15B、判別部15C、取得部15D、MKB処理部15E、認証部15M、記憶制御部15G、送信制御部15P、及び記憶部15Iを含む。第1受信部15A、第1送信部15B、判別部15C、取得部15D、MKB処理部15E、認証部15M、送信制御部15P、及び記憶制御部15Gは、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
記憶部15Iは、ハードディスクドライブ(HDD)等の記憶媒体であり、各種データを記憶する。記憶部15Iは、第1記憶部15J、第2記憶部15K、第3記憶部15L、及び第4記憶部15Nを含む。第1記憶部15J、第2記憶部15K、第3記憶部15L、及び第4記憶部15Nは、別々の記憶媒体等であってもよいし、1つの記憶媒体における異なる記憶領域であってもよい。
図3は、第3記憶部15Lのデータ構造の一例を示す図である。第3記憶部15Lは、通信目的と、通信目的の重要度と、を対応づけて予め記憶する。本実施の形態では、保守や点検等の目的で、他のデバイス19が情報処理装置14にアクセスして通信情報を送信してくる状態を想定している。このため、本実施の形態では、通信目的は、例えば、情報処理装置14の基本動作確認、ファイアウォール(F/W)アップデート、鍵等のデータ更新、等であると説明する。通信目的の重要度は、機密性や秘匿性の高い通信内容であるほど、高い重要度が予め割り当てられている。このため、例えば、通信目的「基本動作確認」には、通信目的の重要度「低」が予め対応づけられる。通信目的「F/Wアップデート」や「データ更新」には、通信目的の重要度「高」が予め対応づけられる。
なお、通信目的の種類や、対応する通信目的の重要度の付与は、上記形態に限られない。例えば、第3記憶部15Lは、更に複数種類の通信目的や、更に細かく分類した重要度を対応づけて記憶してもよい。
図4は、第1記憶部15Jのデータ構造の一例を示す図である。第1記憶部15Jは、種類情報と、通信目的の重要度と、認証方式と、グループ鍵と、デバイス鍵と、秘密鍵と、を対応づけて記憶する。
種類情報は、デバイス19の種類を示す。種類情報は、情報処理装置14の属するグループに対する、他のデバイス19のグループへの所属関係を示す情報である。具体的には、種類情報は、第1種類情報、第2種類情報、及び3種類情報の2種類である。第1種類情報は、何れのグループにも属さない第1外部装置であることを示す。第2種類情報は、情報処理装置14とは異なるグループに属する第2外部装置16であることを示す。第3種類情報は、情報処理装置14と同じグループに属する第3外部装置17であることを示す。
認証方式は、種類情報及び通信目的の重要度毎に予め定められている。認証方式は、認証付鍵交換による認証の方式である。認証付鍵交換には、公開鍵暗号系に基づく方式と事前共通鍵系に基づく方式がある。本実施の形態では、事前共通鍵系に基づく方式として、第1認証方式を用いる。また、公開鍵暗号系に基づく方式として、第2認証方式を用いる。
第1認証方式は、グループ鍵を共通鍵として用いて認証付鍵交換(すなわち、相互認証(以下、第1認証と称する場合がある))を行う公知の方式である。第2認証方式は、公知の公開鍵暗号方式による認証付鍵交換(すなわち、相互認証(以下、第2認証と称する場合がある))である。
第1記憶部15Jに記憶されている認証方式は、少なくとも第1認証方式を含む1または複数の認証方式からなる。本実施の形態では、一例として、認証方式は、第1認証方式のみの場合と、第1認証方式と第2認証方式とを組み合わせた場合、の2通りであるものとして説明する。なお、認証方式は、さらに異なる3種類以上の認証方式を組み合わせた構成としてもよい。
本実施の形態では、第1記憶部15Jは、通信目的の重要度「中」または「高」には、第1認証方式と第2認証方式の双方を組み合わせた認証方式を予め対応づけて記憶する。また、通信目的の重要度「低」には、第1認証方式のみを予め対応づけて記憶する。第1記憶部15Jは、重要度が高いほど、より多数の種類の認証方式の組み合わせを対応づけて予め記憶する。
グループ鍵は、第1認証方式に基づいた暗号化通信時に用いる鍵である。グループ鍵には、第1グループ鍵、第2グループ鍵、第3グループ鍵の3種類がある。第1グループ鍵は、第1外部装置18との間で第1認証方式に基づいた暗号化通信を行うときに用いるグループ鍵である。第2グループ鍵は、第2外部装置16との間で第2認証方式に基づいた暗号化通信を行うときに用いるグループ鍵である。第3グループ鍵は、第3外部装置17との間で第1認証方式に基づいた暗号化通信を行うときに用いるグループ鍵である。なお、これらの第1グループ鍵、第2グループ鍵、第3グループ鍵を総称する場合には、単に、「グループ鍵」と称する。
本実施の形態では、種類情報と通信目的の重要度との組み合わせ毎に、1種類のグループ鍵が予め定められている。すなわち、第1グループ鍵、第2グループ鍵、及び第3グループ鍵は、通信目的の重要度に応じて更に複数に分類されている。
図4に示す例では、第1種類情報に対応する第1グループ鍵として、2種類の第1グループ鍵を示した。具体的には、通信目的の重要度「低」に対応する第1グループ鍵「KMT1」と、通信目的の重要度「高」に対応する第1グループ鍵「KMT2」を示した。また、第2種類情報に対応する第2グループ鍵として、1種類の第2グループ鍵を示した。すなわち、通信目的の重要度「中」に対応する第2グループ鍵「KALL」を示した。「KALL」は、例えば、情報処理システム10が管理する全領域(例えば、全ての建物内)で共通して用いる鍵である。
また、第3種類情報に対応する第3グループ鍵として、2種類の第3グループ鍵を示した。具体的には、通信目的の重要度「低」に対応する第3グループ鍵「KG1」と、通信目的の重要度「高」に対応する第3グループ鍵「KG2」を示した。第3グループ鍵は、特定のグループ内における特定のデバイス19のみで共通して用いる鍵である。
なお、詳細は後述するが、第1記憶部15Jに記憶されているグループ鍵の内、第1外部装置18を示す第1種類情報に対応する第1グループ鍵については(図4中、点線D内参照)、後述する情報処理によって一時的な記憶及び削除の制御が行われる。すなわち、第1記憶部15Jは、第2種類情報及び第3種類情報に対応するグループ鍵を予め記憶する。一方、第1記憶部15Jは、第1種類情報に対応するグループ鍵は(図4中、点線D内参照)、予め記憶せず、後述する情報処理によって一時的に記憶された後に削除される(詳細後述)。
デバイス鍵は、各デバイス19を一意に識別するための識別情報である。デバイス鍵は、デバイス19毎に予め定められている。秘密鍵は、第2認証方式に基づいた暗号化通信時に用いる鍵である。
図5は、第2記憶部15Kのデータ構造の一例を示す図である。第2記憶部15Kは、グループ鍵と、有効期間と、を対応づけて記憶する。グループ鍵は、第1記憶部15Jに記憶されているグループ鍵と同様である。有効期間は、対応するグループ鍵の有効期間を示す。本実施の形態では、有効期間は、年月日及び時間帯(以下、日時と称する)によって表す場合を説明する。なお、有効期間は、年、月、日、及び時間、の内の1または複数を組み合わせたものであればよい。
第2記憶部15Kは、第2種類情報及び第3種類情報に対応するグループ鍵及び有効期間を予め記憶する。一方、第1種類情報に対応するグループ鍵及び有効期間(図5中、点線D内参照)は、予め第2記憶部15Kに記憶せず、後述する情報処理によって一時的に記憶した後に削除する制御が行われる。
図2に戻り、第1受信部15Aは、他のデバイス19からネットワーク20を介して通信情報を受信する。通信情報は、該通信情報の送信元であるデバイス19のデバイス鍵、及び通信目的の重要度を含む。第1送信部15Bは、他のデバイス19(第3外部装置17、第1外部装置18、第2外部装置16)や管理装置12へ、各種情報を送信する。
判別部15Cは、第1受信部15Aで受信した通信情報の送信元が、第1外部装置18、第2外部装置16、及び第3外部装置17の何れであるかを判別する。判別部15Cは、例えば、管理装置12に対してグループ問合せ要求を送信し、該グループ問合せ要求に対して管理装置12から受信した判定結果を読取ることで、該判別を行う。なお、判別部15Cの判別方法は、この形態に限られない。例えば、記憶部15Iに、各グループの識別情報と、各グループに属するデバイス19のデバイス鍵と、を対応づけて予め記憶する。判別部15Cは、第1受信部15Aで受信した通信情報に含まれるデバイス鍵が、情報処理装置14と同一のグループに属するか、他のグループに属するか、または何れのグループにも属さないか、を記憶部15Iから検索することで、判別してもよい。
取得部15Dは、第1外部装置18から通信情報を受信したときに、該第1外部装置18及び情報処理装置14が第1グループ鍵を導出可能なメディアキーブロック(以下、MKBと称する)と有効期間を、管理装置12から取得する。このMKBは、第1外部装置18のデバイス鍵と情報処理装置14のデバイス鍵とから管理装置12で作成されたMKBである。有効期間は、該MKBから導出されるグループ鍵の有効期間である。
具体的には、判別部15Cによって通信情報の送信元が第1外部装置18であると判別されたとする。このとき、取得部15Dは、該第1外部装置18から受信した通信情報に含まれるデバイス鍵と、通信目的の重要度と、情報処理装置14のデバイス鍵と、を含む要求情報を、管理装置12へ送信する。取得部15Dは、該要求情報に対して、管理装置12からMKB及び有効期間を受信することで、MKB及び有効期間を取得する。
なお、本実施の形態では、取得部15Dは、第1外部装置18から通信情報を受信したときに、MKBと有効期間に加えて、第1外部装置18の公開鍵証明書を管理装置12から取得する。
また、本実施の形態から、取得部15Dは、第2外部装置16から通信情報を受信したときに、管理装置12から第2外部装置16の公開鍵証明書を取得する。
具体的には、判別部15Cによって通信情報の送信元が第2外部装置16であると判別されたとする。このとき、取得部15Dは、該第2外部装置16から受信した通信情報に含まれるデバイス鍵と、通信目的の重要度と、情報処理装置14のデバイス鍵と、を含む要求情報を、管理装置12へ送信する。取得部15Dは、該要求情報に対して、管理装置12から、第2外部装置16の公開鍵証明書を取得する。
MKB処理部15Eは、MKB処理を実行する。MKB処理は、取得部15Dで取得したMKBと、第1記憶部15Jに記憶されている情報処理装置14のデバイス鍵と、からグループ鍵を生成する処理である。
記憶制御部15Gは、記憶部15Iへの各種データの記憶及び削除を制御する。本実施の形態では、記憶制御部15Gは、第1外部装置18からの通信情報の受信によりMKB処理部15Eで第1グループ鍵が生成されたときに、第1種類情報と、該通信情報に含まれる通信目的の重要度と、に対応づけて該第1グループ鍵を第1記憶部15Jに記憶する制御を行う。また、記憶制御部15Gは、後述する認証部15Mの処理によって該第1グループ鍵を用いた第1認証方式に基づく第1外部装置18との暗号化通信が終了したときに、該第1グループ鍵を第1記憶部15Jから削除する制御を行う。
また、記憶制御部15Gは、第1外部装置18からの通信情報の受信により、管理装置12からMKBと共に有効期間を取得したときに、取得したMKBから生成された第1グループ鍵と、該有効期間と、を対応づけて第2記憶部15Kに記憶する制御を行う。また、記憶制御部15Gは、後述する認証部15Mの処理によって該第1グループ鍵を用いた第1外部装置18との暗号化通信が終了したときに、該第1グループ鍵及び該第1グループ鍵に対応する有効期間を、第2記憶部15Kから削除する制御を行う。
認証部15Mは、他のデバイス19との相互認証(認証付鍵交換)を行い、該他のデバイス19と暗号化通信を行う。認証部15Mは、第1認証部15F及び第2認証部15Hを含む。第1認証部15Fは、第1認証方式による認証(すなわち、グループ鍵を用いた認証付鍵交換(第1認証))を行い、他のデバイス19と暗号化通信を行う。第2認証部15Hは、第2認証方式による認証(すなわち、公開鍵及び秘密鍵を用いた公開鍵暗号方式による認証付鍵交換(第2認証))を行い、他のデバイス19と暗号化通信を行う。
送信制御部15Pは、情報処理装置14が他のデバイス19に対して通信情報を送信するときの制御を行う。
図6は、管理装置12の機能構成を示すブロック図である。管理装置12は、第2受信部12A、MKB生成部12B、発行部12C、第2送信部12D、判定部12E、算出部12I、及び記憶部12Fを備える。第2受信部12A、MKB生成部12B、発行部12C、第2送信部12D、算出部12I、及び判定部12Eは、例えば、CPUなどの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、ICなどのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
記憶部12Fは、各種データを記憶する。記憶部12Fは、第5記憶部12G及び第6記憶部12Hを含む。
第5記憶部12Gは、デバイス19が属する各グループのグループIDと、グループIDで識別されるグループに属するデバイス19のデバイス鍵と、を対応づけて記憶する。第5記憶部12Gは、何れのグループにも属さないデバイス19のデバイス鍵には、グループIDは対応づけないで記憶する。
本実施の形態では、第5記憶部12Gは、予め、1以上のグループIDを記憶している。なお、第5記憶部12Gに記憶されているグループID及びデバイス鍵は、図示を省略するユーザによる操作部の操作指示や、デバイス19からのグループ追加を示す要求信号等に応じて、適宜変更可能としてもよい。
第6記憶部12Hは、種類情報及び通信目的の重要度毎に、有効期間算出式を対応づけて記憶する。図7は、第6記憶部12Hのデータ構造の一例を示す図である。有効期間算出式は、現在の日時から、種類情報及び通信目的の重要度に対応するグループ鍵の有効期間を算出するための算出式である。有効期間算出式は、デバイス19の種類情報及び通信目的の重要度毎に予め定められている。例えば、通信目的の重要度が高いほど、有効期間が短くなるように、有効期間算出式が予め定められている。また、種類情報によって特定されるデバイス19の種類が、第3種類情報、第2種類情報、第1種類情報の順に、有効期間が短くなるように、有効期間算出式が予め定められている。なお、有効期間算出式は、このような規則に限られない。
図6に戻り、第2受信部12Aは、デバイス19から要求情報やグループ問合せ情報を受信する。要求情報は、MKB要求及び公開鍵証明書発行要求の少なくとも一方を含む。MKB要求は、MKB生成を要求するMKB要求指示と、情報処理装置14のデバイス鍵と、第1外部装置18のデバイス鍵と、第1外部装置18の通信目的の重要度と、を含む。公開鍵証明書発行要求は、公開鍵証明書の発行を要求する証明書要求指示と、情報処理装置14のデバイス鍵と、第1外部装置18のデバイス鍵と、を含む。
グループ問合せ情報は、所属グループの問合せ要求と、グループ問合せ情報の送信元である情報処理装置14のデバイス鍵と、問合せ対象のデバイス19のデバイス鍵と、を含む。
MKB生成部12Bは、第2受信部12Aで受信した要求情報がMKB要求を含むときに、MKBを生成する。具体的には、MKB生成部12Bは、MKB要求に含まれる情報処理装置14のデバイス鍵と、第1外部装置18のデバイス鍵と、を用いて、これらの情報処理装置14及び第1外部装置18のみが第1グループ鍵を導出可能なMKBを生成する。MKBの生成法としては、CS法、SD(Subset Difference)法、LKH(Logical Key Hierarchy)法などが既に知られており、そのようなあらゆる方法を用いることができる。
算出部12Iは、第2受信部12Aで受信した要求情報がMKB要求を含むときに、MKB生成部12Bで生成されたMKBから導出される第1グループ鍵の有効期間を算出する。算出部12Iは、MKB要求から、情報処理装置14及び第1外部装置18のデバイス鍵を読取る。そして、算出部12Iは、読取ったデバイス鍵に対応するグループを第5記憶部12Gから検索する。これにより、算出部12Iは、第1外部装置18の種類情報が、第1種類情報、第2種類情報、及び第3種類情報の何れであるかを求める。次に、算出部12Iは、求めた種類情報と、MKB要求に含まれる通信目的の重要度と、に対応する有効期間算出式を第5記憶部12Gから検索する。さらに、算出部12Iは、検索した有効期間算出式と、現在の日時と、を用いて、MKB生成部12Bで生成された第1グループ鍵の有効期間を算出する。
発行部12Cは、第2受信部12Aで受信した要求情報が公開鍵証明書発行要求を含むときに、公開鍵証明書を発行する。発行部12Cは、公開鍵証明書発行要求に含まれるデバイス鍵によって識別される情報処理装置14と第1外部装置18との間の認証で必要な公開鍵と、公開鍵証明書を発行する認証局(Certificate Authority)である。
判定部12Eは、第2受信部12Aでグループ問合せ情報を受信したときに、該グループ問合せ情報に含まれるデバイス鍵によって識別されるデバイス19が、第3外部装置17、第2外部装置16、第1外部装置18の何れであるかを判定する。具体的には、判定部12Eは、グループ問合せ情報に含まれる、問合せ対象のデバイス19のデバイス鍵に対応するグループIDを、第5記憶部12Gから検索する。これにより、判定部12Eは、該デバイス19が何れのグループにも属さない第1外部装置18であるか否かを判定する。また、判定部12Eは、該デバイス19の属するグループのグループIDと、情報処理装置14の属するグループのグループIDと、が一致するか否かを判定する。これにより、判定部12Eは、問合せ対象のデバイス19が、情報処理装置14と同じグループの第3外部装置17であるか、または情報処理装置14とは異なるグループの第2外部装置16であるかを判定する。
次に、管理装置12で実行する管理処理を説明する。図8は、管理装置12で実行する管理処理の手順を示すフローチャートである。
第2受信部12Aは、要求情報を受信したか否かを判断する(ステップS100)。要求情報を受信すると(ステップS100:Yes)、MKB生成部12Bが、要求情報にMKB要求が含まれているか否かを判断する(ステップS102)。要求情報にMKB要求が含まれていない場合には(ステップS102:No)、後述するステップS108へ進む。
ステップS100で受信した要求情報にMKB要求が含まれている場合には(ステップS102:Yes)、MKB生成部12BがMKB生成処理を行う(ステップS104)。MKB生成部12Bは、MKB要求に含まれる情報処理装置14と第1外部装置18のデバイス鍵とを用いて、これらの情報処理装置14及び第1外部装置18のみが第1グループ鍵を導出可能なMKBを生成する。
次に、算出部12Iが、MKB要求に含まれる情報処理装置14と第1外部装置18のデバイス鍵と、通信情報の重要度と、を用いて、第1グループ鍵の有効期間を算出する(ステップS106)。
次に、発行部12Cが、要求情報に公開鍵証明書発行要求が含まれているか否かを判断する(ステップS108)。公開鍵証明書発行要求が含まれていないと判断すると(ステップS108:No)、後述するステップS112へ進む。公開鍵証明書発行要求が含まれていると判断すると(ステップS108:Yes)、発行部12Cが、公開鍵証明書を発行する(ステップS110)。
次に、第2送信部12Dが、上記ステップS104で生成されたMKB、ステップS106で算出された有効期間、及び上記ステップS110で発行された公開鍵証明書を含むレスポンス情報を作成する。そして、第2送信部12Dは、このレスポンス情報を、上記ステップS100で受信した要求情報の送信元である情報処理装置14と、該要求情報に含まれるデバイス鍵によって識別される第2外部装置16または第1外部装置18へ送信する(ステップS112)。そして、本ルーチンを終了する。
なお、第2送信部12Dは、ステップS104、ステップS106、及びステップS110の何れかによる処理が行われなかった場合には、各処理により得られる情報(MKB、有効期間、公開鍵証明書の何れか)を含まないレスポンス情報を送信する。
一方、上記ステップS100で否定判断すると(ステップS100:No)、第2送信部12Dは、グループ問合せ情報を受信したか否かを判断する(ステップS114)。ステップS114で否定判断すると(ステップS114:No)、本ルーチンを終了する。ステップS114で肯定判断すると(ステップS114:Yes)、判定部12Eが、該グループ問合せ情報に含まれるデバイス鍵によって識別されるデバイス19が、第3外部装置17、第2外部装置16、第1外部装置18の何れであるかを判定する(ステップS116)。
次に、第2送信部12Dが、判定部12Eで判定された判定結果を、上記ステップS114で受信したグループ問合せ情報の送信元の情報処理装置14へ送信する(ステップS118)。判定結果は、第3外部装置17を示す第3種類情報、第2外部装置16を示す第2種類情報、及び第1外部装置18を示す第1種類情報、の何れかを含む。そして、本ルーチンを終了する。
次に、情報処理装置14で実行する情報処理を説明する。図9は、情報処理装置14で実行する情報処理の手順を示すフローチャートである。
まず、第1受信部15Aが、通信情報を受信したか否かを判断する(ステップS200)。通信情報を受信したと判断すると(ステップS200:Yes)、判別部15Cが、該通信情報の送信元が、第3外部装置17であるか否かを判別する(ステップS202)。本実施の形態では、判別部15Cは、管理装置12に対してグループ問合せ要求を送信する。そして、判別部15Cは、該グループ問合せ要求に対して管理装置12から受信した判定結果に、第3種類情報が含まれるか否かを判断することで、ステップS202の判別を行う。
判別部15Cが、通信情報の送信元が第3外部装置17であると判別すると(ステップS202:Yes)、認証部15Mが認証方式を選択する(ステップS204)。ステップS204では、認証部15Mは、ステップS200で受信した通信情報に含まれる、通信目的の重要度を読取る。認証部15Mは、読取った通信目的の重要度と、判別部15Cで判別した第3外部装置17の種類情報である第3種類情報と、に対応する認証方式を、第1記憶部15Jから読取る。これにより、認証部15Mは、認証方式を選択する。
次に、認証部15Mは、ステップS204で読取った通信目的の重要度と、判別部15Cで判別した第3外部装置17の種類情報である第3種類情報と、に対応する第3グループ鍵を第1記憶部15Jから読取る(ステップS205)。
次に、認証部15Mは、ステップS204で選択した認証方式が、第1認証方式のみであるか否かを判断する(ステップS206)。ステップS204で選択した認証方式が第1認証方式のみである場合は(ステップS206:Yes)、ステップS208へ進む。
例えば、認証部15Mが選択した認証方式が、第1記憶部15J(図4参照)における、第3種類情報及び通信目的の重要度「低」に対応する「第1認証方式」であったとする。この場合、認証部15Mは、ステップS206で肯定判断する。
次に、認証部15Mは、上記ステップS200で通信情報を受信した日時が、ステップS205で読取った第3グループ鍵の有効期間内であるか否かを判断する(ステップS208)。認証部15Mは、第2記憶部15Kにおける、該第3グループ鍵に対応する有効期間を読取り、該判断を行う。
認証部15Mは、有効期間外であると判断すると(ステップS208:No)、第3外部装置17との通信を行わずに本ルーチンを終了する。認証部15Mは、有効期間内であると判断すると(ステップS208:Yes)、ステップS210へ進む。ステップS210では、第1認証部15Fが、ステップS205で読取った第3グループ鍵を用いた第1認証方式に基づく認証(第1認証)を行う(ステップS210)。ステップS210の処理によって、ステップS200で受信した通信情報の送信元である第3外部装置17との暗号化通信が開始される。
次に、認証部15Mは、第3外部装置17との暗号化通信が終了するまで否定判断を繰り返し(ステップS212:No)、終了すると(ステップS212:Yes)、本ルーチンを終了する。
認証部15Mは、例えば、第3外部装置17からの通信が遮断されたか否かを判別することで、ステップS212の判断を行う。なお、認証部15Mは、第3外部装置17との通信が継続中であり、且つ現在の日時が上記ステップS205で読取ったグループ鍵に対応する有効期間内である場合に、ステップS212で否定判断(ステップS212:No)(通信継続と判断)してもよい。そして、認証部15Mは、第3外部装置17との通信が遮断された場合、または、第3外部装置17との通信は継続中であるが、現在の日時が該有効期間外となったと判別した場合に、ステップS212で肯定判断してもよい(ステップS212:Yes)。
一方、上記ステップS206で否定判断すると(ステップS206:No)、ステップS214へ進む。例えば、認証部15Mが選択した認証方式が、第1記憶部15J(図4参照)における、第3種類情報及び通信目的の重要度「高」に対応する認証方式「第1認証方式+第2認証方式」であったとする。この場合、認証部15Mは、ステップS206で否定判断する。
次に、認証部15Mは、上記ステップS200で通信情報を受信した日時が、ステップS205で読取った第3グループ鍵の有効期間内であるか否かを判断する(ステップS214)。認証部15Mは、第2記憶部15Kにおける、該第3グループ鍵に対応する有効期間を読取り、該判断を行う。
認証部15Mは、有効期間外であると判断すると(ステップS214:No)、第3外部装置17との通信を行わずに本ルーチンを終了する。認証部15Mは、有効期間内であると判断すると(ステップS214:Yes)、ステップS216へ進む。ステップS216では、第1認証部15Fが、ステップS205で読取った第3グループ鍵を用いた第1認証方式に基づく認証(第1認証)を行う(ステップS216)。
次に、第2認証部15Hが、第2認証方式に基づく認証(第2認証)を行う(ステップS218)。第2認証部15Hは、ステップS200で受信した通信情報に含まれる第3外部装置17のデバイス鍵に対応する公開鍵証明書を第4記憶部15Nから読取る。また、第2認証部15Hは、ステップS204で読取った通信目的の重要度と、判別部15Cで判別した第3外部装置17の種類情報である第3種類情報と、に対応する秘密鍵を第1記憶部15Jから読取る。次に、第2認証部15Hは、読取った公開鍵証明書から公開鍵を導出し、この公開鍵と、この秘密鍵とを用いて、公知の公開鍵暗号方式による相互認証(第2認証)を行う。
ステップS216及びステップS218の処理により、ステップS200で受信した通信情報の送信元である第3外部装置17との暗号化通信が開始される。
次に、認証部15Mは、第3外部装置17との暗号化通信が終了するまで否定判断を繰り返し(ステップS220:No)、肯定判断すると(ステップS220:Yes)、本ルーチンを終了する。ステップS220の判断は、上記ステップS212と同様にして行う。
一方、上記ステップS202で否定判断すると(ステップS202:No)、判別部15Cが、ステップS200の通信情報の送信元が、第1外部装置18であるか否かを判別する(ステップS222)。判別部15Cは、ステップS202で管理装置12に送信したグループ問合せ要求に対する判定結果に、第1種類情報が含まれるか否かを判断することで、ステップS222の判別を行う。
判別部15Cが、通信情報の送信元が第1外部装置18であると判別すると(ステップS222:Yes)、ステップS224へ進む。次に、取得部15Dが、該第1外部装置18及び情報処理装置14が第1グループ鍵を導出可能なメディアキーブロック(以下、MKBと称する)と、有効期間と、公開鍵証明書と、を、管理装置12から取得する。
まず、取得部15Dは、MKB要求と公開鍵証明書発行要求と、を含む要求情報を管理装置12へ送信する(ステップS224)。この要求情報に含まれるMKB要求は、MKB要求指示と、情報処理装置14のデバイス鍵と、第1外部装置18のデバイス鍵と、第1外部装置18の通信目的の重要度と、を含む。公開鍵証明書発行要求は、証明書要求指示と、情報処理装置14のデバイス鍵と、第1外部装置18のデバイス鍵と、を含む。
取得部15Dは、第1外部装置18のデバイス鍵を、ステップS200で受信した通信情報に含まれるデバイス鍵を読取ることによって得る。また、取得部15Dは、当該情報処理装置14のデバイス鍵を、記憶部15Iから読取ることで得る。また、取得部15Dは、第1外部装置18の通信目的の重要度を、ステップS200で受信した通信情報から読取ることによって得る。
次に、取得部15Dが、上記ステップS224で管理装置12へ送信した要求情報に対して、管理装置12からレスポンス情報を受信したか否かを判断する(ステップS226)。取得部15Dは、ステップS226で肯定判断するまで(ステップS226:Yes)否定判断(ステップS226:No)を繰り返す。ステップS226で肯定判断すると(ステップS226:Yes)、ステップS227へ進む。
管理装置12から受信するレスポンス情報には、上述したように、MKBと、有効期間と、公開鍵証明書と、が含まれる。これによって、取得部15Dは、これらの情報を取得する。
次に、MKB処理部15Eが、MKB処理を実行する(ステップS227)。MKB処理部15Eは、ステップS226で受信したMKBと、当該情報処理装置14のデバイス鍵と、を用いて、公知のMKB処理を行うことで、第1グループ鍵を算出する。
次に、記憶制御部15Gは、記憶部15Iへの記憶制御を行う(ステップS228)。記憶制御部15Gは、ステップS226で受信したレスポンス情報に含まれる公開鍵証明書を、ステップS200で受信した通信情報に含まれる第1外部装置18のデバイス鍵に対応づけて第4記憶部15Nに記憶する。また、記憶制御部15Gは、ステップS227で算出した第1グループ鍵を、第1外部装置18を示す第1種類情報と、ステップS200で受信した通信情報に含まれる通信目的の重要度と、に対応づけて第1記憶部15Jに記憶する。
また、記憶制御部15Gは、ステップS226で受信したレスポンス情報に含まれる有効期間を、ステップS227で算出した第1グループ鍵に対応づけて第2記憶部15Kに記憶する。
例えば、ステップS227で算出した第1グループ鍵が「KMT1」であったとする。また、ステップS200で受信した通信情報に含まれる通信目的の重要度が「低」であったとする。また、ステップS226で受信したレスポンス情報に含まれる有効期間が「2013/3/13 8:00−12:00」であったとする。
この場合、記憶制御部15Gは、種類情報「第1種類情報」と、通信目的の重要度「低」と、に対応するグループ鍵として「KMT1」を第1記憶部15Jに記憶する(図4参照)。また、記憶制御部15Gは、グループ鍵「KMT1」と、有効期間「2013/3/13 8:00−12:00」を、対応づけて第2記憶部15Kに記憶する(図5参照)。
図9に戻り、次に、認証部15Mが認証方式を選択する(ステップS230)。ステップS230では、認証部15Mは、ステップS200で受信した通信情報に含まれる通信目的の重要度を読取る。認証部15Mは、読取った通信目的の重要度と、判別部15Cで判別した第1外部装置18の種類情報である第1種類情報と、に対応する認証方式を、第1記憶部15Jから読取る。これにより、認証部15Mは、認証方式を選択する。
次に、認証部15Mは、ステップS230で読取った通信目的の重要度と、判別部15Cで判別した第1外部装置18の種類情報である第1種類情報と、に対応するグループ鍵を第1記憶部15Jから読取る(ステップS231)。このステップS231で読取ったグループ鍵は、上記ステップS226で管理装置12から受信したレスポンス情報に含まれるMKBからMKB処理によって算出されたグループ鍵である。
次に、認証部15Mは、ステップS230で選択した認証方式が、第1認証方式のみであるか否かを判断する(ステップS232)。ステップS232で選択した認証方式が第1認証方式のみである場合は(ステップS232:Yes)、ステップS234へ進む。
例えば、認証部15Mが選択した認証方式が、第1記憶部15J(図4参照)における、第1種類情報及び通信目的の重要度「低」に対応する「第1認証方式」であったとする。この場合、認証部15Mは、ステップS232で肯定判断する。
次に、認証部15Mは、上記ステップS200で通信情報を受信した日時が、ステップS231で読取った第1グループ鍵の有効期間内であるか否かを判断する(ステップS234)。認証部15Mは、第2記憶部15Kにおける、該第1グループ鍵に対応する有効期間を読取り、該判断を行う。
認証部15Mは、有効期間外であると判断すると(ステップS234:No)、第1外部装置18との通信を行わずに本ルーチンを終了する。認証部15Mは、有効期間内であると判断すると(ステップS234:Yes)、ステップS236へ進む。ステップS236では、第1認証部15Fが、ステップS231で読取った第1グループ鍵を用いた第1認証方式に基づく認証(第1認証)を行う(ステップS236)。ステップS236の処理によって、ステップS200で受信した通信情報の送信元である第1外部装置18との暗号化通信が開始される。
次に、認証部15Mは、第1外部装置18との暗号化通信が終了するまで否定判断を繰り返し(ステップS238:No)、終了すると(ステップS238:Yes)、ステップS240へ進む。
認証部15Mは、例えば、第1外部装置18からの通信が遮断されたか否かを判別することで、ステップS238の判断を行う。なお、認証部15Mは、第1外部装置18との通信が継続中であり、且つ現在の日時が上記ステップS231で読取った第1グループ鍵に対応する有効期間内である場合に、ステップS238で否定判断(ステップS238:No)(通信継続と判断)してもよい。そして、認証部15Mは、第1外部装置18との通信が遮断された場合、または、第1外部装置18との通信は継続中であるが、現在の日時が該有効期間外となったと判別した場合に、ステップS238で肯定判断してもよい(ステップS238:Yes)。
次に、記憶制御部15Gが、上記ステップS228で記憶部15Iに記憶した、第1グループ鍵、有効期間、及び公開鍵証明書を、記憶部15Iから削除する(ステップS240)。そして、本ルーチンを終了する。
一方、上記ステップS232で否定判断すると(ステップS232:No)、ステップS244へ進む。例えば、認証部15Mが選択した認証方式が、第1記憶部15J(図4参照)における、第1種類情報及び通信目的の重要度「高」に対応する認証方式「第1認証方式+第2認証方式」であったとする。この場合、認証部15Mは、ステップS232で否定判断する。
次に、認証部15Mは、上記ステップS200で通信情報を受信した日時が、ステップS231で読取った第1グループ鍵の有効期間内であるか否かを判断する(ステップS242)。認証部15Mは、第2記憶部15Kにおける、該グループ鍵に対応する有効期間を読取り、該判断を行う。
認証部15Mは、有効期間外であると判断すると(ステップS242:No)、第1外部装置18との通信を行わずに本ルーチンを終了する。認証部15Mは、有効期間内であると判断すると(ステップS242:Yes)、ステップS244へ進む。ステップS244では、第1認証部15Fが、ステップS231で読取った第1グループ鍵を用いた第1認証方式に基づく認証(第1認証)を行う(ステップS244)。
次に、第2認証部15Hが、第2認証方式に基づく認証(第2認証)を行う(ステップS246)。第2認証部15Hは、ステップS200で受信した通信情報に含まれる第1外部装置18のデバイス鍵に対応する公開鍵証明書を第4記憶部15Nから読取る。この公開鍵証明書は、ステップS226の処理によって管理装置12から受信し、ステップS228の処理によって第4記憶部15Nに格納されたものである。
第2認証部15Hは、ステップS230で読取った通信目的の重要度と、判別部15Cで判別した第1外部装置18の種類情報である第1種類情報と、に対応する秘密鍵を第1記憶部15Jから読取る。次に、第2認証部15Hは、読取った公開鍵証明書から公開鍵を導出し、この公開鍵と、この秘密鍵とを用いて、公知の公開鍵暗号方式による相互認証(第2認証)を行う。
ステップS244及びステップS246の処理により、ステップS200で受信した通信情報の送信元である第1外部装置18との暗号化通信が開始される。
次に、認証部15Mは、第1外部装置18との暗号化通信が終了するまで否定判断を繰り返し(ステップS248:No)、肯定判断すると(ステップS248:Yes)、ステップS250へ進む。ステップS248の判断は、ステップS238と同様である。
次に、記憶制御部15Gが、上記ステップS228で記憶部15Iに記憶した、第1グループ鍵、有効期間、及び公開鍵証明書を、記憶部15Iから削除する(ステップS250)。そして、本ルーチンを終了する。
一方、上記ステップS222で否定判断すると(ステップS222:No)、判別部15Cが、ステップS200の通信情報の送信元が、第2外部装置16であるか否かを判別する(ステップS252)。判別部15Cは、ステップS202で管理装置12に送信したグループ問合せ要求に対する判定結果に、第3種類情報が含まれるか否かを判断することで、ステップS252の判別を行う。
判別部15Cが、通信情報の送信元が第2外部装置16ではないと判別すると(ステップS252:No)、本ルーチンを終了する。判別部15Cが、通信情報の送信元が第2外部装置16であると判別すると(ステップS252:Yes)、ステップS254へ進む。
次に、取得部15Dが、公開鍵証明書を管理装置12から取得する。まず、取得部15Dは、公開鍵証明書発行要求を含む要求情報を管理装置12へ送信する(ステップS254)。この要求情報に含まれる公開鍵証明書発行要求は、証明書要求指示と、情報処理装置14のデバイス鍵と、第2外部装置16のデバイス鍵と、を含む。
取得部15Dは、第2外部装置16のデバイス鍵を、ステップS200で受信した通信情報に含まれるデバイス鍵を読取ることによって得る。また、取得部15Dは、当該情報処理装置14のデバイス鍵を、記憶部15Iから読取ることで得る。
次に、取得部15Dが、上記ステップS254で管理装置12へ送信した要求情報に対して、管理装置12からレスポンス情報を受信したか否かを判断する(ステップS256)。取得部15Dは、ステップS256で肯定判断するまで(ステップS256:Yes)否定判断(ステップS256:No)を繰り返す。ステップS256で肯定判断すると(ステップS256:Yes)、ステップS258へ進む。
管理装置12から受信するレスポンス情報には、上述したように、公開鍵証明書が含まれる。これによって、取得部15Dは、公開鍵証明書を取得する。
次に、記憶制御部15Gが、取得した該公開鍵証明書を、ステップS200で受信した通信情報に含まれる第2外部装置16のデバイス鍵に対応づけて、第4記憶部15Nに記憶する(ステップS258)。
次に、認証部15Mは、該第2外部装置16の第2グループ鍵を読取る(ステップS259)。認証部15Mは、ステップS200で受信した通信情報に含まれる、通信目的の重要度を読取る。そして、認証部15Mは、読取った通信目的の重要度と、判別部15Cで判別した第2外部装置16の種類情報である第2種類情報と、に対応する第2グループ鍵を第1記憶部15Jから読取る。
次に、認証部15Mは、上記ステップS200で通信情報を受信した日時が、ステップS259で読取った第2グループ鍵の有効期間内であるか否かを判断する(ステップS260)。認証部15Mは、第2記憶部15Kにおける、該第2グループ鍵に対応する有効期間を読取り、該判断を行う。
認証部15Mは、有効期間外であると判断すると(ステップS260:No)、第2外部装置16との通信を行わずに本ルーチンを終了する。認証部15Mは、有効期間内であると判断すると(ステップS260:Yes)、ステップS262へ進む。ステップS262では、第1認証部15Fが、ステップS259で読取った第2グループ鍵を用いた第1認証方式に基づく認証(第1認証)を行う(ステップS262)。
次に、第2認証部15Hが、第2認証方式に基づく認証(第2認証)を行う(ステップS264)。第2認証部15Hは、ステップS200で受信した通信情報に含まれる第2外部装置16のデバイス鍵に対応する公開鍵証明書を第4記憶部15Nから読取る。この公開鍵証明書は、ステップS259で第2外部装置16から取得したものである。また、第2認証部15Hは、ステップS259で読取った通信目的の重要度と、判別部15Cで判別した第2外部装置16の種類情報である第2種類情報と、に対応する秘密鍵を第1記憶部15Jから読取る。次に、第2認証部15Hは、読取った公開鍵証明書から公開鍵を導出し、この公開鍵と、この秘密鍵とを用いて、公知の公開鍵暗号方式による相互認証(第2認証)を行う。
ステップS262及びステップS264の処理により、ステップS200で受信した通信情報の送信元である第2外部装置16との暗号化通信が開始される。
次に、認証部15Mは、第2外部装置16との暗号化通信が終了するまで否定判断を繰り返し(ステップS266:No)、肯定判断すると(ステップS266:Yes)、本ルーチンを終了する。
認証部15Mは、例えば、第2外部装置16からの通信が遮断されたか否かを判別することで、ステップS266の判断を行う。なお、認証部15Mは、第2外部装置16との通信が継続中であり、且つ現在の日時が上記ステップS259で読取ったグループ鍵に対応する有効期間内である場合に、ステップS266で否定判断(ステップS266:No)(通信継続と判断)してもよい。そして、認証部15Mは、第2外部装置16との通信が遮断された場合、または、第2外部装置16との通信は継続中であるが、現在の日時が該有効期間外となったと判別した場合に、ステップS266で肯定判断してもよい(ステップS266:Yes)。
一方、上記ステップS200で否定判断した場合(ステップS200:No)、ステップS268へ進む。
ステップS268では、送信制御部15Pが、他のデバイス19に対して通信情報を送信するか否かを判断する(ステップS268)。例えば、情報処理装置14における図示を省略する操作部のユーザによる操作指示によって、他のデバイス19との通信開始の指示がなされたとする。送信制御部15Pは、この通信開始の指示を該操作部(図示省略)から受け付けたか否かを判別することで、ステップS268の判断を行う。
ステップS268で否定判断すると(ステップS268:No)、本ルーチンを終了する。ステップS268で肯定判断すると(ステップS268:Yes)、ステップS270へ進む。ステップS270では、送信制御部15Pが通信情報を他のデバイス19へ送信する(ステップS270)。
例えば、送信制御部15Pは、操作部(図示省略)から通信開始の指示を受け付けると、第3記憶部15L(図3参照)に記憶されている通信目的の一覧と、通信対象の他のデバイス19のデバイス鍵の一覧と、を表示部(図示省略)に表示する。デバイス19のデバイス鍵の一覧は、管理装置12で管理している全てのデバイス19のデバイス鍵を該管理装置12から取得する。また、デバイス19のデバイス鍵の一覧は、予め記憶部15Iに記憶し、記憶部15Iから読取ることで取得してもよい。
そして、ユーザは、表示した通信目的の一覧の中から1つの通信目的を操作部の操作によって選択する。また、ユーザは、通信対象のデバイス19のデバイス鍵を選択する。これらの選択がなされると、該操作部から、選択された通信目的及びデバイス鍵を示す信号が送信制御部15Pへ出力される。
送信制御部15Pでは、この信号を読取ることで、通信目的及び通信対象のデバイス19のデバイス鍵を取得する。送信制御部15Pは、取得した通信目的に対応する通信目的の重要度を、第3記憶部15Lから読取る。次に、送信制御部15Pは、読取った通信目的の重要度と、当該情報処理装置14のデバイス鍵と、を含む通信情報を、通信対象のデバイス鍵によって識別されるデバイス19へ送信する。
通信情報を受け付けた他のデバイス19では、上記ステップS202〜ステップS266の処理を実行する。
次に、送信制御部15Pは、他のデバイス19との通信終了と判断するまで否定判断を繰り返し(ステップS272:No)、通信終了と判断すると(ステップS272:Yes)、本ルーチンを終了する。なお、ステップS270の処理後で且つステップS272の判断前に、管理装置12からMKBを含むレスポンス情報を受信したとする。レスポンス情報に公開鍵証明書が含まれる場合には、第2認証部15Hが公開鍵証明書を用いた第2認証方式に基づく認証(第2認証)を行う。また、レスポンス情報にMKBが含まれる場合には、第1認証部15Fが第1認証方式に基づく認証(第1認証)を行う。これにより、送信制御部15Pは、他のデバイス19と暗号化通信を行う。
以上説明したように、本実施の形態の情報処理装置14では、第1受信部15Aが、他のデバイス19から通信情報を受信する。取得部15Dは、グループに属さない第1外部装置18から通信情報を受信したときに、第1外部装置18及び当該情報処理装置14が第1グループ鍵を導出可能なMKBを、管理装置12から取得する。MKB処理部15Eは、当該情報処理装置14のデバイス鍵と、取得したMKBと、から第1グループ鍵を生成する。認証部15Mは、第1グループ鍵を用いた第1認証方式に基づく認証により、第1外部装置18と暗号化通信を行う。
このように、本実施の形態の情報処理装置14では、第1外部装置18から通信情報を受信した場合に、管理装置12からMKBを取得することで、グループ鍵を用いた第1認証により第1外部装置18と暗号化通信を行う。従って、本実施の形態の情報処理装置14では、グループに属さないデバイスとの間でも、MKBを用いた鍵交換方式による認証に基づいた暗号化通信を行うことができる。
例えば、HEMSとしての情報処理装置14に、グループに属さない保守用の端末としてのデバイス19(第1外部装置18)からアクセスを行い、上記通信目的に応じた保守処理を実行する場合であっても、MKBを用いた鍵交換方式による認証に基づいた暗号化通信を行うことができる。
また、本実施の形態の情報処理装置14では、第1外部装置18から通信情報を受信した場合に管理装置12から受信したMKBから導出したグループ鍵を、暗号化通信の終了後に記憶部15Iから削除する。このため、保守作業等により一時的に情報処理装置14に接続した第1外部装置18による不正アクセスを抑制することができる。従って、本実施の形態の情報処理装置14では、上記効果に加えて、機密性及び安全性の高い認証に基づいた暗号化通信を行うことができる。
また、本実施の形態の情報処理装置14では、第1外部装置18から通信情報を受信した場合には、管理装置12からMKBを取得し、該MKBから導出したグループ鍵を用いた第1認証方式に基づいた認証により暗号化通信を行う。一方、第2外部装置16や第3外部装置17から通信情報を受信した場合には、予め記憶部15Iに記憶されているグループ鍵を用いて、第1認証方式に基づいた認証により暗号化通信を行う。
このため、本実施の形態の情報処理装置14では、上記効果に加えて、MKBの更新頻度の低減を図りつつ、安全に暗号化通信を行うことができる。
また、本実施の形態の情報処理装置14では、グループ鍵毎に有効期間を設け、通信情報の受信日時が、第1認証方式による認証に用いるグループ鍵に対応する有効期間内である場合にのみ、暗号化通信を行う。このため、上記効果に加えて、きめ細かい鍵管理を行うことができる。
また、本実施の形態の情報処理装置14では、通信目的の重要度及びデバイス19の種類情報毎に、グループ鍵を対応づけて記憶する。そして、通信情報における通信目的の重要度と、通信情報の送信元であるデバイス19の種類情報(第1種類情報、第2種類情報、及び第3種類情報)と、に対応するグループ鍵を用いて、第1認証方式に基づく認証付鍵交換を行う。
このため、本実施の形態の情報処理装置14では、上記効果に加えて、更にきめ細かい鍵管理を行うことができる。
すなわち、例えば、HEMSとしての情報処理装置14に、他のHEMSのデバイス19や保守用のデバイス19からアクセスを行い、上記通信目的に応じた保守処理を実行する場合、保守内容としての通信目的の重要度やデバイス19の種類情報に応じたグループ鍵を用いて、暗号化通信を行うことができる。
また、本実施の形態の情報処理装置14では、通信目的の重要度及びデバイス19の種類情報毎に、少なくとも第1認証方式を含む複数種類の認証方式を予め記憶する。そして、受信した通信情報に含まれる通信目的の重要度、及び通信情報の送信元のデバイス19の種類情報に応じた認証方式により、該デバイス19と暗号化通信を行う。
このため、情報処理装置14へ通信情報を送信してきた他のデバイス19の種類(第2外部装置16、第3外部装置17、第1外部装置18の何れであるか)や、通信目的に応じた認証方式で、暗号化通信を行うことができる。すなわち、例えば、HEMSとしての情報処理装置14に、他のHEMSのデバイス19や保守用のデバイス19からアクセスを行い、上記通信目的に応じた保守処理を実行する場合、保守内容としての通信目的の重要度やデバイス19の種類情報に応じた認証方式で、暗号化通信を行うことができる。従って、本実施の形態の情報処理装置14では、上記効果に加えて、より安全性の高い認証方式に基づいた暗号化通信を行うことができる。
なお、上述の各記憶部は、HDD、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、本実施の形態に係る、管理装置12、及びデバイス19(情報処理装置14、第3外部装置17、第2外部装置16、第1外部装置18)のハードウェア構成について説明する。図10は、本実施の形態にかかる管理装置12及びデバイス19のハードウェア構成を示す説明図である。
本実施の形態にかかる管理装置12及びデバイス19は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備える。
本実施の形態にかかる管理装置12及びデバイス19の各々で実行される上記処理(管理処理及び情報処理)を実行するためのプログラムは、ROM52等に予め組み込まれて提供される。
本実施の形態にかかる管理装置12及びデバイス19の各々で実行される上記処理を実行するためのプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、本実施の形態にかかる管理装置12及びデバイス19の各々で実行される上記処理を実行するためのプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
本実施の形態にかかる管理装置12及びデバイス19の各々で実行される上記処理を実行するためのプログラムは、コンピュータを上述した各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 情報処理システム
12 管理装置
12A 第2受信部
12B MKB生成部
12C 発行部
14 情報処理装置
16 第2外部装置
17 第3外部装置
18 第1外部装置
15A 第1受信部
15D 取得部
15E MKB処理部
15I 記憶部
15J 第1記憶部
15M 認証部

Claims (12)

  1. 管理装置にネットワークを介して接続された情報処理装置であって、
    通信情報を受信する第1受信部と、
    前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを前記管理装置から取得する取得部と、
    前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するMKB処理部と、
    前記第1グループ鍵を用いた第1認証方式に基づいて前記第1外部装置と暗号化通信を行う認証部と、
    を備えた情報処理装置。
  2. 前記第1グループ鍵が生成されたときに、前記第1グループ鍵を記憶部に記憶する制御を行い、前記暗号化通信が終了したときに、前記第1グループ鍵を前記記憶部から削除する制御を行う記憶制御部を備えた、請求項1に記載の情報処理装置。
  3. 前記取得部は、前記メディアキーブロックと、該メディアキーブロックから導出される前記第1グループ鍵の有効期間と、を前記管理装置から取得し、
    前記認証部は、前記通信情報の受信日時が前記有効期間内であるときに、前記第1外部装置と暗号化通信を行う、
    請求項1に記載の情報処理装置。
  4. 前記第1外部装置であることを示す第1種類情報と、通信目的の重要度と、少なくとも前記第1認証方式を含む1または複数種類の認証方式と、を対応づけて予め記憶した第1記憶部を備え、
    前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
    前記認証部は、前記第1外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度に対応する認証方式に基づいて、前記第1外部装置と暗号化通信を行う、
    請求項1に記載の情報処理装置。
  5. 当該情報処理装置とは異なるグループに属する第2外部装置であることを示す第2種類情報と、通信目的の重要度と、第2グループ鍵と、を対応づけて予め記憶した第1記憶部を備え、
    前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
    前記認証部は、前記第2外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度及び前記第2種類情報に対応する前記第2グループ鍵を用いた前記第1認証方式に基づいて、前記第2外部装置と暗号化通信を行う、
    請求項1に記載の情報処理装置。
  6. 前記第2グループ鍵と、有効期間と、を対応づけて予め記憶した第2記憶部を備え、
    前記認証部は、前記通信情報の受信日時が、前記第1認証方式に基づく暗号化通信に用いる前記第2グループ鍵に対応する有効期間内であるときに、前記第2外部装置と暗号化通信を行う、請求項5に記載の情報処理装置。
  7. 当該情報処理装置と同じグループに属する第3外部装置であることを示す第3種類情報と、通信目的の重要度と、第3グループ鍵と、を対応づけて予め記憶した第1記憶部を備え、
    前記第1受信部は、通信目的の重要度を含む前記通信情報を受信し、
    前記認証部は、前記第3外部装置から前記通信情報を受信したときに、該通信情報に含まれる通信目的の重要度及び前記第3種類情報に対応する前記第3グループ鍵を用いた前記第1認証方式に基づいて、前記第3外部装置と暗号化通信を行う、
    請求項1に記載の情報処理装置。
  8. 前記第3グループ鍵と、有効期間と、を対応づけて予め記憶した第2記憶部を備え、
    前記認証部は、前記通信情報の受信日時が、前記第1認証方式に基づく暗号化通信に用いる前記第3グループ鍵の有効期間内であるときに、前記第3外部装置と暗号化通信を行う、請求項7に記載の情報処理装置。
  9. 第1外部装置のデバイス鍵及び情報処理装置のデバイス鍵を含む要求情報を、ネットワークを介して接続された前記情報処理装置から受信する第2受信部と、
    前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを生成するMKB生成部と、
    前記メディアキーブロックを前記情報処理装置へ送信する第2送信部と、
    を備えた管理装置。
  10. 管理装置と、前記管理装置にネットワークを介して接続された情報処理装置と、を備えた情報処理システムであって、
    前記情報処理装置は、
    通信情報を受信する第1受信部と、
    前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックのMKB要求指示と、前記情報処理装置のデバイス鍵と、前記第1外部装置のデバイス鍵と、を含む要求情報を前記管理装置へ送信し、前記管理装置からメディアキーブロックを取得する取得部と、
    前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するMKB処理部と、
    前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行う認証部と、
    を備え、
    前記管理装置は、
    前記要求情報を前記情報処理装置から受信する第2受信部と、
    前記メディアキーブロックを生成するMKB生成部と、
    前記メディアキーブロックを前記情報処理装置へ送信する第2送信部と、
    を備えた情報処理システム。
  11. 管理装置にネットワークを介して接続された情報処理装置で実行する情報処理方法であって、
    通信情報を受信するステップと、
    前記管理装置による管理単位毎に予め分類したグループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記情報処理装置が第1グループ鍵を導出可能なメディアキーブロックを、前記管理装置から取得するステップと、
    前記情報処理装置のデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するステップと、
    前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行うステップと、
    を含む情報処理方法。
  12. 管理装置にネットワークを介して接続されたコンピュータに実行させるプログラムであって、
    前記コンピュータに、
    通信情報を受信するステップと、
    グループに属さない第1外部装置から前記通信情報を受信したときに、前記第1外部装置及び前記コンピュータが第1グループ鍵を導出可能なメディアキーブロックを、前記管理装置から取得するステップと、
    前記コンピュータのデバイス鍵と、前記メディアキーブロックと、から前記第1グループ鍵を生成するステップと、
    前記第1グループ鍵を用いた第1認証に基づいて前記第1外部装置と暗号化通信を行うステップと、
    を実行させるためのプログラム。
JP2013196053A 2013-09-20 2013-09-20 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム Expired - Fee Related JP6100133B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013196053A JP6100133B2 (ja) 2013-09-20 2013-09-20 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
US14/468,764 US9774598B2 (en) 2013-09-20 2014-08-26 Information processing device, management apparatus, information processing system, information processing method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013196053A JP6100133B2 (ja) 2013-09-20 2013-09-20 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015061301A JP2015061301A (ja) 2015-03-30
JP6100133B2 true JP6100133B2 (ja) 2017-03-22

Family

ID=52692096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013196053A Expired - Fee Related JP6100133B2 (ja) 2013-09-20 2013-09-20 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US9774598B2 (ja)
JP (1) JP6100133B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101908377B1 (ko) * 2016-09-27 2018-10-17 한국전력공사 계량데이터 관리 시스템 및 컴퓨터 판독가능 기록 매체

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3475000A (en) * 1999-01-29 2000-08-18 General Instrument Corporation Key management for telephone calls to protect signaling and call packets betweencta's
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US7392381B2 (en) * 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
US7840810B2 (en) * 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP5670272B2 (ja) 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
JP2013207376A (ja) 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
JP2014121076A (ja) 2012-12-19 2014-06-30 Toshiba Corp 鍵管理装置、通信装置、通信システムおよびプログラム

Also Published As

Publication number Publication date
JP2015061301A (ja) 2015-03-30
US9774598B2 (en) 2017-09-26
US20150089227A1 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
Zhang et al. Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice
Yu et al. Toward data security in edge intelligent IIoT
US20210243038A1 (en) Spatial broadcasting device authentication
US11038897B1 (en) Interaction control list determination and device adjacency and relative topography
Cheng et al. Secure smart metering based on LoRa technology
CN104219056A (zh) 一种智能电网中具有隐私保护的实时电量收集方法
KR20190099066A (ko) 디지털 인증서 관리 방법 및 장치
JP5214748B2 (ja) 電力使用量計算システム、エネルギー管理装置及びプログラム
AI et al. Privacy-preserving Of Electricity Data Based On Group Signature And Homomorphic Encryption
Mori Secure caching scheme by using blockchain for information-centric network-based wireless sensor networks
Wang et al. A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing
Kumar et al. LKM-AMI: a lightweight key management scheme for secure two way communications between smart meters and HAN devices of AMI system in smart grid
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
JP6100133B2 (ja) 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
JP2019161580A (ja) データ送信装置、データ送受信システム、データ受信装置、データ送信方法、プログラム
EP4070213A1 (en) Authentication of an entity
Long et al. A key management architecture and protocols for secure smart grid communications
CN114389878B (zh) 一种区块链分片方法及区块链网络系统
US10848481B1 (en) Systems and methods for revocation management in an AMI network
Guo et al. A privacy preserving CP-ABE-based access control on data sharing in VANETs
Uludag et al. Practical and secure machine-to-machine data collection protocol in smart grid
US20210392000A1 (en) Communication apparatus, communication system, and communication method
US8515076B2 (en) Security system and method using automatic meter reading protocol
US10789336B2 (en) Access management for digital content
Wang et al. Private Data Aggregation Based on Fog‐Assisted Authentication for Mobile Crowd Sensing

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170222

R151 Written notification of patent or utility model registration

Ref document number: 6100133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees