JP6282779B2 - 管理装置、プログラム、システムおよび方法 - Google Patents

管理装置、プログラム、システムおよび方法 Download PDF

Info

Publication number
JP6282779B2
JP6282779B2 JP2017507214A JP2017507214A JP6282779B2 JP 6282779 B2 JP6282779 B2 JP 6282779B2 JP 2017507214 A JP2017507214 A JP 2017507214A JP 2017507214 A JP2017507214 A JP 2017507214A JP 6282779 B2 JP6282779 B2 JP 6282779B2
Authority
JP
Japan
Prior art keywords
information
unit
list
determination
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017507214A
Other languages
English (en)
Other versions
JPWO2016151758A1 (ja
Inventor
嘉一 花谷
嘉一 花谷
大場 義洋
義洋 大場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2016151758A1 publication Critical patent/JPWO2016151758A1/ja
Application granted granted Critical
Publication of JP6282779B2 publication Critical patent/JP6282779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明の実施形態は、管理装置、プログラム、システムおよび方法に関する。
管理装置は、複数の機器にグループ鍵を配布することで、複数の機器をグループ毎に管理する方式がある。管理装置は、機器に予め配布しているデバイス鍵によりグループ鍵を暗号化して送付する。管理装置は、例えば認証付鍵交換プロトコル等を用いて、機器とデバイス鍵を共有する。
ところで、例えば管理装置のハードウェアを交換する場合、管理権限を元の管理装置から新しい管理装置に移譲しなければならない。管理権限を移譲するには、例えば元の管理装置が保有しているデバイス鍵およびグループ鍵等の管理情報を、新しい管理装置へと移動させればよい。しかしながら、従来は、新しい管理装置は、受け取った管理情報が正しい情報であるか否かを確認することができなかったので、管理情報を移動させることにより管理権限を移譲することはできなかった。従って、従来では、新しい管理装置がそれぞれの機器と認証付鍵交換プロトコル等を用いて新しいデバイス鍵を共有することにより管理権限を移譲しなければならなく、処理量が非常に多くなってしまっていた。
Burton H. Bloom,"Space/time trade-offs in hash coding with allowable errors", Communications of the ACM, v.13, n.7, p.422-426, 1970年
本発明が解決しようとする課題は、管理装置が管理している情報が正しいかを簡易に確認することにある。
実施形態に係る管理装置は、複数の機器が保有する情報を管理する。前記管理装置は、記憶部と、リスト生成部と、判定情報生成部と、送信部と、結果取得部と、確認部と、を備える。前記記憶部は、複数の機器が保有する情報を記憶する。前記リスト生成部は、前記記憶部に記憶された情報を表す検査値のリストを生成する。前記判定情報生成部は、前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する。前記送信部は、前記判定情報をそれぞれの機器へと送信する。前記結果取得部は、それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する。前記確認部は、それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する。
第1実施形態に係る通信システムの構成図。 管理権限の移譲をする場合の処理の流れを示す図。 管理装置の構成を示す図。 デバイス情報の一例を示す図。 グループ情報の一例を示す図。 機器の構成を示す図。 サーバの構成を示す図。 移譲処理部の構成を示す図。 デバイスリストの第1例を示す図。 デバイスリストの第2例を示す図。 グループリストの第1例を示す図。 グループリストの第2例を示す図。 ブルームフィルタの構成を示す図。 判定部の構成を示す図。 通信システムの処理順序を示すシーケンス図。 第1の管理装置の処理順序を示すフローチャート。 第2の管理装置の処理順序を示すフローチャート。 機器の処理順序を示すフローチャート。 サーバの保管処理順序を示すフローチャート。 サーバの移譲処理順序を示すフローチャート。 第2実施形態において管理権限移譲の処理の流れを示す図。 第2実施形態の通信システムの保管処理順序を示すシーケンス図。 第2実施形態の通信システムの移譲処理順序を示すシーケンス図。 第3実施形態に係る通信システムの処理順序を示すシーケンス図。 第4実施形態に係る通信システムの処理順序を示すシーケンス図。 第5実施形態に係る通信システムの処理順序を示すシーケンス図。 第6実施形態に係る管理装置の構成を示す図。 第6実施形態に係る通信システムの処理順序を示すシーケンス図。 管理装置のハードウェア構成を示す図。
以下、図面を参照しながら実施形態に係る通信システムについて詳細に説明する。本実施形態に係る通信システムは、第1の管理装置から第2の管理装置へと移動される管理情報が正しいかを簡易に確認し、第1の管理装置から第2の管理装置への管理権限の移譲を容易に実行させることができる。
(第1実施形態)
図1は、第1実施形態に係る通信システム10の構成を示す図である。通信システム10は、管理装置20と、複数の機器30(30−A〜30−F)と、サーバ40とを備える。管理装置20および複数の機器30は、互いにネットワークを介して接続可能である。なお、ネットワークは、例えば家庭内に形成されたLAN等である。ネットワークは、インターネットまたはVPN(Virtual Private Network)等の公衆ネットワークが含まれてもよい。また、管理装置20およびサーバ40も、互いにネットワークを介して接続可能である。
管理装置20は、コンピュータ等の情報処理装置である。管理装置20は、オペレーティングシステム上において所定のプログラムを実行し、例えば常時起動している。
機器30は、通信機能および情報処理機能を有する装置である。例えば、機器30は、家庭において用いられる電化製品(エアーコンディショナ、テレビジョン装置および冷蔵庫等であって、ネットワークに接続可能な装置)であってよい。また、機器30は、スマートフォン、タブレットまたはノート型コンピュータ等の携帯型の情報機器であってもよい。
通信システム10では、管理装置20から何れかの機器30へ、または、ある機器30から他の機器30へとデータが送信される。通信システム10において送信されるデータは、例えば、機器30の動作を制御するための制御コマンド、または、動画像データ、音声データ、テキストデータまたはプログラムコード等である。
複数の機器30は、デバイス鍵およびグループ鍵を保有する。管理装置20は、複数の機器30が保有するデバイス鍵およびグループ鍵を管理する。
グループ鍵は、グループに属する機器30が共通に保有する鍵である。通信システム10には、複数のグループが存在してよい。また、1つの機器30は、複数のグループに属してもよい。管理装置20は、データをこのようなグループ鍵により暗号化することにより、グループに属する機器30にデータを取得させ、グループに属さない機器30に対してデータを秘匿することができる。
また、管理装置20は、グループ鍵を機器30に割り当てられたデバイス鍵により暗号化して、機器30へと受け渡す。デバイス鍵は、管理装置20と機器30とが共有する鍵である。1つの機器30は、少なくとも1つのデバイス鍵を保有する。管理装置20は、例えば、RFC5191方式等により機器30と相互認証および鍵共有処理を行って、デバイス鍵を共有する。
サーバ40は、ネットワーク上に配置された情報処理装置である。サーバ40は、ネットワーク上の機器30から情報を取得して保存し、ネットワーク上の機器30へと情報を提供する。サーバ40は、インターネット上においてクラウドサービス等を提供するシステムであってもよい。
図2は、管理権限の移譲をする場合の処理の流れを示す図である。通信システム10では、ある管理装置20の管理権限を新しい管理装置20に移譲する。移譲元の管理装置20のことを第1の管理装置20−1と呼ぶ。また、移譲先の管理装置20のことを第2の管理装置20−2と呼ぶ。
本実施形態に係る通信システム10では、第1の管理装置20−1が管理している管理情報をサーバ40を介して第2の管理装置20−2へと送信することにより、管理権限が移譲される。ここで、管理情報(第1の情報)は、グループに含まれる機器30を識別する情報である。例えば、管理情報は、管理対象の複数の機器30が個別に保有する情報を表すデバイス情報と、グループに属する機器30が共通に保有する情報を表すグループ情報との少なくとも一方を含む。デバイス情報は、機器30がグループ鍵を受信するための情報である。例えば、デバイス情報は、機器30がグループに宛てた通信内容を取得するためのグループ鍵を受信するためのデバイス鍵である。デバイス情報は、デバイス鍵以外の情報であってもよい。グループ情報は、機器30がグループに宛てた通信内容を受信するための情報である。例えば、グループ情報は、機器30がグループに宛てた通信内容を取得するためのグループ鍵である。グループ情報は、グループ鍵以外の情報であってもよい。
管理権限を第1の管理装置20−1から第2の管理装置20−2へとサーバ40を介して移譲する場合、まず、第1の管理装置20−1は、管理情報を、ネットワークを介して接続されたサーバ40に送信して、サーバ40に保管させる。サーバ40は、第1の管理装置20−1から受信した管理情報を一旦保管する。続いて、サーバ40は、第1の管理装置20−1より受け取った管理情報を、第2の管理装置20−2に送信する。
続いて、第2の管理装置20−2は、受け取った管理情報に基づき判定情報を生成し、それぞれの機器30に送信する。ここで、判定情報は、ネットワークを介して送信可能なデータ(情報)であり、CPU(Central Processing Unit)等のプロセッサおよびその他のハードウェアと協働して判定処理を行う。本実施形態においては、判定情報は、ブルームフィルタである。なお、判定情報は、ブルームフィルタに代えて、入力値を与えると判定結果を出力するプログラムコードまたはオートマトン等であってもよい。
機器30は、判定情報を受信する。機器30は、判定情報を用いて自身が保有する情報を判定して、判定結果を第2の管理装置20−2に送信する。
第2の管理装置20−2は、それぞれの機器30から、その機器30で実行された判定情報による判定結果を受信する。そして、第2の管理装置20−2は、それぞれの機器30から受信した判定結果に基づき、サーバ40から受け取った管理情報が正しいかを確認し、正しいと確認すると移譲を完了する。
通信システム10では、受け渡される管理情報が正しいかを判定情報を用いて確認するので、サーバ40を介して、第1の管理装置20−1から第2の管理装置20−2へと管理権限を安全に移譲することができる。
図3は、管理装置20の構成を示す図である。管理装置20は、第1記憶部41と、第1証明書記憶部42と、第1認証部43と、第1鍵共有部44と、移譲処理部45と、第1送信部46と、第1受信部47とを有する。
第1記憶部41は、複数の機器30が保有する情報を記憶する。本実施形態においては、第1記憶部41は、第1デバイス情報記憶部48と、第1グループ情報記憶部49とを有する。
第1デバイス情報記憶部48は、それぞれの機器30が個別に保有する情報を含むデバイス情報を記憶する。具体的には、第1デバイス情報記憶部48は、それぞれの機器30が保有するデバイス鍵を含むデバイス情報を記憶する。デバイス情報は、例えば、図4に示すように、機器30毎に、その機器30を識別するための機器識別子と、その機器30が保有する少なくとも1つのデバイス鍵とを対応付けた情報である。
第1グループ情報記憶部49は、グループに属する機器30が共通に保有する情報を含むグループ情報を記憶する。具体的には、第1グループ情報記憶部49は、それぞれのグループに属する機器30が保有するグループ鍵を含むグループ情報を記憶する。例えば、グループ情報は、図5に示すように、グループ毎に、グループを識別するためのグループ識別子と、そのグループのグループ鍵と、そのグループに属する機器30の機器識別子とを対応付けた情報である。
第1証明書記憶部42は、相互認証に用いる証明書および対応する秘密情報を記憶する。証明書は、用いる相互認証方法に対応した情報であれば、公開鍵に対応する情報であっても、事前共有鍵に対応する情報であってもよい。第1証明書記憶部42は、正規の装置に対して発行される証明書を取得して記憶している。
第1認証部43は、第1証明書記憶部42に記憶された証明書および対応する秘密情報を用いて、サーバ40または機器30と相互認証をする。権限移譲のために管理情報をサーバ40に送信する場合、および、権限移譲のためにサーバ40から管理情報を受信する場合においては、第1認証部43は、サーバ40が正規の装置に対して発行される証明書および対応する秘密情報を有しているかを検査して、サーバ40が権限移譲のために必要な情報を保管する資格を有するかを判別する。
第1鍵共有部44は、機器30との間で、デバイス鍵を共有するための処理を実行する。また、第1鍵共有部44は、サーバ40との間で、共有鍵を共有するための処理を実行する。
移譲処理部45は、複数の機器30を管理する管理権限を他の管理装置20に移譲するための処理、および、他の管理装置20から管理権限の移譲を受けるための処理を実行する。なお、移譲処理部45のより詳細な構成は図8を参照して後述する。
第1送信部46は、サーバ40および機器30へネットワークを介してデータを送信する。第1受信部47は、サーバ40および機器30からネットワークを介してデータを受信する。
図6は、機器30の構成を示す図である。機器30は、個別記憶部51と、第2証明書記憶部52と、第2認証部53と、第2鍵共有部54と、判定部55と、第2送信部56と、第2受信部57とを有する。
個別記憶部51は、当該機器30が保有する情報を記憶する。本実施形態においては、個別記憶部51は、個別デバイス情報記憶部58と、個別グループ情報記憶部59とを有する。
個別デバイス情報記憶部58は、当該機器30が個別に保有する情報を記憶する。具体的には、個別デバイス情報記憶部58は、当該機器30が保有するデバイス鍵、および、当該機器30を識別するための機器識別子を記憶する。
個別グループ情報記憶部59は、当該機器30が属するグループに属するそれぞれの機器30が、共通に保有する情報を記憶する。具体的には、個別グループ情報記憶部59は、当該機器30が属するグループのグループ鍵と、当該機器30が属するグループを識別するためのグループ識別子と、当該グループに属するそれぞれの機器30の機器識別子とを記憶する。
第2証明書記憶部52は、相互認証に用いる証明書および対応する秘密情報を記憶する。証明書は、用いる相互認証方法に対応した情報であれば、公開鍵に対応する情報であっても、事前共有鍵に対応する情報であってもよい。
第2認証部53は、第2証明書記憶部52に記憶された証明書および対応する秘密情報を用いて、他の機器30または管理装置20と相互認証をする。権限移譲をする場合においては、第2認証部53は、相手の管理装置20が正規の装置に対して発行される証明書および対応する秘密情報を有しているかを検査して、相手の管理装置20が権限移譲の資格を有するかを判別する。第2鍵共有部54は、管理装置20との間で、デバイス鍵を共有するための処理を実行する。
判定部55は、第1の管理装置20−1から第2の管理装置20−2へと管理権限を移譲する場合において、判定情報を用いて判定処理を実行する。なお、判定部55のより詳細な構成は図14を参照して後述する。
第2送信部56は、他の機器30および管理装置20へネットワークを介してデータを送信する。第2受信部57は、他の機器30および管理装置20からネットワークを介してデータを受信する。
図7は、サーバ40の構成を示す図である。サーバ40は、第2記憶部61と、第3証明書記憶部62と、第3認証部63と、第3鍵共有部64と、第1暗号化部65と、第1復号部66と、第3送信部67と、第3受信部68とを有する。
第2記憶部61は、管理装置20から受信した情報を記憶する。本実施形態においては、第2記憶部61は、第2デバイス情報記憶部71と、第2グループ情報記憶部72とを有する。
第2デバイス情報記憶部71は、管理装置20から受信した情報のうち、管理対象の複数の機器30が個別に保有する情報を表すデバイス情報を記憶する。具体的には、第2デバイス情報記憶部71は、それぞれの機器30が保有するデバイス鍵を含むデバイス情報を記憶する。
第2グループ情報記憶部72は、管理装置20から受信した情報のうち、グループに属する機器30が共通に保有する情報を含むグループ情報を記憶する。具体的には、第2グループ情報記憶部72は、それぞれのグループに属する機器30が保有するグループ鍵を含むグループ情報を記憶する。
第3証明書記憶部62は、相互認証に用いる証明書および対応する秘密情報を記憶する。証明書は、用いる相互認証方法に対応した情報であれば、公開鍵に対応する情報であっても、事前共有鍵に対応する情報であってもよい。
第3認証部63は、第3証明書記憶部62に記憶された証明書および対応する秘密情報を用いて、管理装置20と相互認証をする。管理情報を受信する場合、第3認証部63は、相手の管理装置20が正規の装置に対して発行される証明書および対応する秘密情報を有しているかを検査して、相手の管理装置20が管理情報の送付の資格を有するかを判別する。また、管理権限を移譲する場合、第3認証部63は、相手の管理装置20が正規の装置に対して発行される証明書および対応する秘密情報を有しているかを検査して、相手の管理装置20が権限移譲の資格を有するかを判別する。
第3鍵共有部64は、管理装置20との間で暗号鍵を共有する。具体的には、管理情報を受信する場合においては、第3鍵共有部64は、管理装置20との間で、管理情報を秘匿して受信するための暗号化鍵を共有するための処理を実行する。管理情報を送信する場合においては、第3鍵共有部64は、管理装置20との間で、管理情報を秘匿して送信するための暗号化鍵を共有するための処理を実行する。
第1暗号化部65は、第3鍵共有部64により共有された、送信するための暗号化鍵を用いて情報を暗号化する。第1復号部66は、第3鍵共有部64により共有された、受信するための暗号化鍵を用いて情報を復号する。
第3送信部67は、管理装置20へネットワークを介してデータを送信する。第3受信部68は、管理装置20からネットワークを介してデータを受信する。
図8は、移譲処理部45の構成を示す図である。移譲処理部45は、要求送信部81と、第2暗号化部82と、要求受付部83と、第2復号部84と、リスト生成部85と、判定情報生成部86と、送信部87と、結果取得部88と、確認部89とを有する。
要求送信部81は、管理権限の移譲の要求を、サーバ40へと送信する。第2暗号化部82は、サーバ40との間で鍵共有処理により生成した共有鍵により、第1記憶部41に記憶された情報を暗号化してサーバ40へと送信する。本実施形態においては、第2暗号化部82は、デバイス情報およびグループ情報を暗号化する。そして、第2暗号化部82は、暗号化したデバイス情報および暗号化したグループ情報をサーバ40へと送信する。
なお、第2暗号化部82は、第1記憶部41に記憶された情報のうち一部の情報を暗号化してサーバ40に送信してもよい。これにより、第2暗号化部82は、第1の管理装置20−1の処理負担の一部を、サーバ40または第2の管理装置20−2に分担させ、処理負荷を軽減させたり、システム全体の冗長性を高めたりすることができる。
要求受付部83は、サーバ40から管理権限の移譲の要求を受け取る。第2復号部84は、管理権限の移譲を要求したサーバ40から暗号化した情報を受信して、共有鍵により復号する。本実施形態においては、第2復号部84は、暗号化したデバイス情報および暗号化したグループ情報を受信し、共有鍵によりデバイス情報およびグループ情報を復号する。そして、第2復号部84は、復号した情報を第1記憶部41に記憶させる。本実施形態においては、第2復号部84は、復号したデバイス情報を第1デバイス情報記憶部48に記憶させ、復号したグループ情報を第1グループ情報記憶部49に記憶させる。
リスト生成部85は、第1記憶部41に記憶された、複数の機器30が保有する情報を表す検査値のリストを生成する。本実施形態においては、リスト生成部85は、デバイスリスト生成部91と、グループリスト生成部92とを含む。
デバイスリスト生成部91は、第1デバイス情報記憶部48に記憶されたデバイス情報を表す検査値のリストであるデバイスリストを生成する。デバイスリスト生成部91は、機器30およびデバイス鍵の組毎に、機器識別子とデバイス鍵との組に基づく検査値Xを生成し、生成した複数の検査値Xをリスト化することによりデバイスリストを生成する。このとき、検査値Xは1つの機器を識別する情報である。例えば、図4に示すように、第1デバイス情報記憶部48が機器識別子Aの機器30にデバイス鍵K1、K2,K4、K8を割り当てたというデバイス情報を記憶しているとき、デバイスリスト生成部91は、図9に示すように、X=(A、K1)、X=(A、K2)X=(A、K4)X=(A、K8)を検査値とし、他の機器30についても同様に検査値を決定する。検査値Xは、機器識別子とデバイス鍵とを含む配列であってもよいし、機器識別子とデバイス鍵とを予め定められた関数で合成した値であってもよい。また、デバイスリスト生成部91は、機器30の機器識別子と機器30が保持するデバイス鍵のリストとの組に基づく検査値Xを生成してもよい。例えば、図4に示すように第1デバイス情報記憶部48が機器識別子Aの機器30にデバイス鍵K1、K2,K4、K8を割り当てたというデバイス情報を記憶しているとき、デバイスリスト生成部91は、図10に示すように、X=(A,K1,K2,K4,K8)を検査値とし、他の機器30についても同様に検査値を決定する。
グループリスト生成部92は、第1グループ情報記憶部49に記憶されたグループ情報を表す検査値のリストであるグループリストを生成する。グループリスト生成部92は、グループおよび機器30の組毎に、グループ識別子とグループ鍵と機器識別子との組に基づく検査値Yを生成し、生成した複数の検査値Yをリスト化することによりグループリストを生成する。このとき、検査値Yは複数の機器の集合を識別する情報である。例えば、第1グループ情報記憶部49が図5に示したグループ情報を記録しているとき、デバイスリスト生成部91は、図11に示すように、Y=(α,GKα,A)、Y=(α,GKα,B)、Y=(β,GKβ,A)、Y=(β,GKβ,B)、Y=(β,GKβ,C)、Y=(β,GKβ,D)、Y=(γ,GKγ,E)、Y=(γ,GKγ,F)を検査値とする。検査値Yは、グループ識別子とグループ鍵と機器識別子とを含む配列であってもよいし、グループ識別子とグループ鍵と機器識別子とを予め定められた関数で合成した値であってもよい。また、グループリスト生成部92は、機器30の機器識別子と機器30が所属するグループのグループ識別子とグループ鍵のリストとの組に基づく検査値Yを生成してもよい。例えば、第1グループ情報記憶部49が図5に示したグループ情報を記録しているとき、デバイスリスト生成部91は、図12に示すように、Y=(A,(α,GKα),(β,GKβ))、Y=(B,(α,GKα),(β,GKβ))、Y=(C,(β,GKβ))、Y=(D,(β,GKβ))、Y=(E,(γ,GKγ))、Y=(F,(γ,GKγ))を検査値とする。
判定情報生成部86は、与えられた情報がリストに含まれているかを、リストを秘匿化した状態で判定するための判定情報を生成する。例えば、判定情報は、リストに含まれていない情報をリストに含まれていると誤判定する偽陽性の可能性を有するが、リストに含まれている情報をリストに含まれていないと誤判定する偽陰性の可能性はない判定をする。本実施形態において、判定情報は、ブルームフィルタである。
ブルームフィルタは、図13に示すように、k個(kは2以上の整数)のハッシュ関数と、m桁(mは2以上の整数)のビット列とを含む情報である。それぞれのハッシュ関数は、値が入力されると、m桁のうちの何れか1つの桁を指し示す一方向性関数である。m桁のビット列は、次のように生成される。すなわち、m桁のビット列は、最初に、全ての桁の値が0とされる。続いて、リストに含まれる複数の検査値(x,x,…x)の全てが、k個のハッシュ関数に入力される。m桁のビット列は、複数の検査値(x,x,…x)の全てをk個のハッシュ関数に入力して得られた全ての桁が1に置き換わる。
このようなブルームフィルタは、任意の入力値が与えられると、入力値をk個のハッシュ関数に入力してk個の桁位置を得る。そして、ブルームフィルタは、m桁のビット列における、k個の桁位置の値の全てが1であるか否かを判定する。ブルームフィルタは、k個の桁の全ての値が1である場合には、入力値がリストに含まれていると判定し、k個の桁のうち何れか1つでも値が0となっていれば入力値がリストに含まれていないと判定する。
このように、ブルームフィルタは、任意の入力値が、リストに含まれる何れかの検査値に一致するかを判定することができる。また、m桁のビット列からは元の検査値を復元することはできないので、ブルームフィルタは、リストを秘匿化することができる。
また、ブルームフィルタは、ハッシュ関数の数kおよびビット列のビット長mを変更することにより、偽陽性の確率を調整することができる。判定情報生成部86は、これらのパラメータを調整することにより、偽陽性の確率を予め定められた範囲に設定する。例えば、判定情報生成部86は、偽陽性の確率が予め設定された下限閾値よりも大きくなるようなブルームフィルタを生成する。これにより、判定情報生成部86は、不正な装置が、偽陽性の確率の低い不正なブルームフィルタを機器30に与えて機器30が保有する情報を不正に取得することを防止することができる。
なお、ブルームフィルタは、予め定められた1つのハッシュ関数と、複数(k個)の異なる初期値とを用いて、k個の桁位置を得る構成であってもよい。予め定められたハッシュ関数は、何れかの初期値と、リストに含まれる何れかの検査値との組が与えられると、m桁のうちの何れか1つの桁を指し示す一方向性関数である。従って、この場合、判定情報生成部86は、複数の初期値を発生し、予め定められた1つのハッシュ関数に、それぞれの初期値とリストに含まれるそれぞれの検査値との組を入力して、ブルームフィルタに含まれるビット列を生成する。判定情報生成部86は、乱数生成器に、時刻情報またはシーケンス番号等を入力してk個の初期値を生成してもよい。
また、判定情報生成部86は、ブルームフィルタに代えて、他の判定情報を生成してもよい。例えば、判定情報生成部86は、プログラムコードにより構成された判定情報を生成してもよいし、オートマトンにより判定情報を生成してもよい。
本実施形態においては、判定情報生成部86は、デバイス判定情報生成部93と、グループ判定情報生成部94とを含む。デバイス判定情報生成部93は、与えられた値がデバイスリストに含まれているかを、デバイスリストを秘匿化した状態で判定するためのデバイス判定情報を生成する。デバイス判定情報生成部93は、一例として、k個(kは2以上の整数)のハッシュ関数と、桁数m(mは2以上の整数)のビット列とを含むブルームフィルタであるデバイス判定情報を生成する。
グループ判定情報生成部94は、与えられた値がグループリストに含まれているかを、グループリストを秘匿化した状態で判定するためのグループ判定情報を生成する。グループ判定情報生成部94は、一例として、k個(kは2以上の整数)のハッシュ関数と、桁数m(mは2以上の整数)のビット列とを含むブルームフィルタであるグループ判定情報を生成する。
送信部87は、判定情報をそれぞれの機器30へと送信する。本実施形態において、送信部87は、デバイス判定情報およびグループ判定情報をそれぞれの機器30へと送信する。
なお、送信部87は、機器30で判定情報を再現するために必要な情報を送信すれば、判定情報を構成する全ての情報を送信しなくてよい。例えば、ブルームフィルタが、予め定められた1つのハッシュ関数と複数(k個)の異なる初期値とから桁位置を得る構成の場合、機器30が予めハッシュ関数を記憶しておくことができるので、送信部87は、ハッシュ関数を送信しなくてもよい。また、初期値が乱数発生器により生成され、機器30と管理装置20との両者が同一の乱数発生器を備えている場合には、送信部87は、初期値の種となる情報、例えば時刻情報またはシーケンス番号等の同一の値が選択される可能性が低い値を、機器30に送信すればよい。これにより、送信部87は、過去に発生した初期値と異なる初期値を発生させることができ、過去に作成されたブルームフィルタが悪用されることを回避できる。
また、送信部87は、判定情報をネットワークに接続された複数の機器30にマルチキャスト送信してもよい。また、送信部87は、判定情報に署名を付加して機器30に送信してもよい。これにより、機器30は、判定情報の送信元の管理装置20が正当な装置であるかを確認することができる。
結果取得部88は、それぞれの機器30から、保有している情報を表す検査値がリストに含まれているかを判定情報により判定した判定結果を取得する。本実施形態においては、結果取得部88は、デバイス判定情報およびグループ判定情報により判定した判定結果を、それぞれの機器30から取得する。
確認部89は、それぞれの機器30から取得した判定結果に基づき、第1記憶部41に記憶されている情報の正当性を確認する。本実施形態においては、確認部89は、第1デバイス情報記憶部48に記憶されているデバイス情報および第1グループ情報記憶部49に記憶されているグループ情報の正当性を確認する。確認部89は、正当である場合には、第1記憶部41に記憶されている情報を用いて、複数の機器30の管理を開始させる。また、確認部89は、正当ではない場合には、第1記憶部41に記憶されている情報を無効にして、管理権限の移譲を中止させる。
なお、確認部89は、保有している情報を表す検査値がリストに含まれているとの判定結果を、予め定められた数以上の機器30から取得した場合に、第1記憶部41に記憶されている情報が正当であると判断してよい。例えば、確認部89は、ネットワークにより接続されている複数の機器30のうちの2/3以上から、保有している情報を表す検査値がリストに含まれているとの判定結果を取得した場合、第1記憶部41に記憶されている情報が正当であると判断してよい。あるいは、確認部89は、ネットワークにより接続されている複数の機器30のうちの全てから、保有している情報を表す検査値がリストに含まれているとの判定結果を取得した場合、第1記憶部41に記憶されている情報が正当であると判断してよい。
図14は、判定部55の構成を示す図である。判定部55は、受信部101と、検査値生成部102と、判定実行部103と、検査部104と、結果送信部105とを有する。
受信部101は、管理装置20から判定情報を受信する。本実施形態においては、受信部101は、ブルームフィルタであるデバイス判定情報、および、ブルームフィルタであるグループ判定情報を受信する。
検査値生成部102は、個別記憶部51から当該機器30が個別に保有する情報を取得して、当該機器30が個別に保有する情報を表す検査値を生成する。本実施形態においては、検査値生成部102は、デバイス検査値生成部111と、グループ検査値生成部112とを含む。
デバイス検査値生成部111は、個別デバイス情報記憶部58に記憶された当該機器30が保有するデバイス鍵、および、当該機器30を識別するための機器識別子を取得する。デバイス検査値生成部111は、機器識別子とデバイス鍵との組に基づく検査値Xを生成する。検査値Xは、管理装置20においてデバイスリストに含まれる検査値と同一の方法で生成された値である。
グループ検査値生成部112は、個別グループ情報記憶部59に記憶された、当該機器30が属するグループのグループ鍵、当該機器30が属するグループを識別するためのグループ識別子、および、当該機器30を識別するための機器識別子を取得する。グループ検査値生成部112は、グループ識別子とグループ鍵と機器識別子との組に基づく検査値Yを生成する。検査値Yは、管理装置20においてグループリストに含まれる検査値と同一の方法で生成された値である。
判定実行部103は、検査値生成部102により生成された検査値を、受信部101が受信した判定情報に与えて、検査値がリストに含まれているかを判定情報を用いて判定する。本実施形態において、判定実行部103は、デバイス判定実行部113と、グループ判定実行部114とを含む。
デバイス判定実行部113は、デバイス検査値生成部111により生成された検査値を、受信部101が受信したデバイス判定情報を用いて、検査値がデバイスリストに含まれているかを判定する。本実施形態においては、デバイス判定実行部113は、検査値をブルームフィルタに含まれるk個のハッシュ関数に与え、k個の桁位置を取得する。そして、デバイス判定実行部113は、ブルームフィルタに含まれる桁数mのビット列における、取得したk個の桁位置の値が全て1である場合には、検査値はデバイスリストに含まれると判定し、取得したk個の桁位置の値に0が含まれている場合には、検査値はデバイスリストに含まれていないと判定する。
グループ判定実行部114は、グループ検査値生成部112により生成された検査値を、受信部101が受信したグループ判定情報を用いて、検査値がグループリストに含まれているかを判定する。本実施形態においては、グループ判定実行部114は、検査値をブルームフィルタに含まれるk個のハッシュ関数に与え、k個の桁位置を取得する。そして、グループ判定実行部114は、ブルームフィルタに含まれる桁数mのビット列における、取得したk個の桁位置の値が全て1である場合には、検査値がグループリストに含まれると判定し、取得したk個の桁位置の値に0が含まれている場合には、検査値がグループリストに含まれていないと判定する。
なお、受信部101は、ハッシュ関数に代えて、複数の初期値を受信してもよい。この場合、判定実行部103は、予め定められた1つのハッシュ関数に対して検査値と初期値との組を入力して、複数の桁位置を取得する。また、判定実行部103は、管理装置20が備える乱数発生器と同一の乱数発生器を備えてもよい。この場合、受信部101は、複数の初期値に代えて、初期値の種となる情報(例えば時刻情報またはシーケンス番号)を受信する。そして、判定実行部103は、種を乱数発生器に入力して、複数の初期値を生成する。
検査部104は、受信部101が受信した判定情報が正当であるか否かを検査する。本実施形態においては、検査部104は、デバイス判定情報およびグループ判定情報が正当であるか否かを検査する。検査部104は、判定情報がブルームフィルタである場合、偽陽性の確率が予め定められた範囲であるか否かを検査する。例えば、検査部104は、ブルームフィルタのビット列の桁数から第1の閾値を算出し、ブルームフィルタのハミング重みが第1の閾値以下であるかを検査する。これにより、検査部104は、偽陽性の確率が予め設定された確率以下であるかを検査することができる。そして、検査部104は、偽陽性の確率が設定された値より高い判定情報を検出して、管理装置20になりすました不正な装置や故障または攻撃により不正な判定情報を生成する管理装置20から送信された判定情報を検出することができる。また、検査部104は、ブルームフィルタのビット列の桁数から第2の閾値を算出し、ブルームフィルタのハミング重みが第2の閾値以上であるかを検査する。これにより、検査部104は、偽陽性の確率が予め設定された確率以上であるかを検査することができる。そして、検査部104は、偽陽性の確率が設定された値より低い判定情報を検出して、管理装置20になりすました不正な装置や故障または攻撃により不正な判定情報を生成する管理装置20から送信された判定情報を検出することができる。
また、検査部104は、判定情報にデジタル署名が付けられている場合には、デジタル署名が正当であるかを検査する。これにより、検査部104は、管理装置20になりすました不正な装置から送信された判定情報を検出することができる。
結果送信部105は、判定実行部103が判定情報を用いて検査して得られた判定結果を管理装置20へ送信する。本実施形態においては、結果送信部105は、デバイス判定情報による判定結果およびグループ判定情報による判定結果を送信する。例えば、判定結果は、デバイス判定情報による判定結果が合格であり、グループ判定情報の判定結果が合格である場合に合格となる。あるいは、判定結果は、デバイス判定情報による判定結果とグループ判定情報の判定結果とを連結した情報でもよい。なお、結果送信部105は、検査部104により、判定情報が正当であると判定された場合に判定結果を送信し、判定情報が正当ではないと判定された場合には判定結果を送信しない。これにより、結果送信部105は、不正な装置への判定結果の送信を防止することができる。
なお、通信システム10が不正な装置への判定結果の送信を問題としないシステムである場合、結果送信部105は、判定情報が正当ではないと判定された場合であっても、判定結果を送信してよい。
図15は、通信システム10の処理順序を示すシーケンス図である。通信システム10は、図15に示すシーケンスに従って管理権限の移譲処理を実行する。
まず、第1の管理装置20−1は、サーバ40に対して、複数の機器30に対する管理権限の保管を要求する(S101)。続いて、第1の管理装置20−1およびサーバ40は、相互に正当な装置であるかを認証する(S102)。相互に認証が成功した場合、第1の管理装置20−1およびサーバ40は、相互に鍵を共有する(S103)。
鍵の共有が成功した場合、第1の管理装置20−1は、共有鍵によりデバイス情報を暗号化して、サーバ40に送信する(S104)。そして、サーバ40は、暗号化されたデバイス情報を受信し、デバイス情報を復号する。続いて、第1の管理装置20−1は、共有鍵によりグループ情報を暗号化して、サーバ40に送信する(S105)。そして、サーバ40は、暗号化されたグループ情報を受信し、グループ情報を復号する。
サーバ40は、デバイス情報とグループ情報との復号に成功した場合、第1の管理装置20−1に対して、保管完了通知を送信する(S106)。
続いて、第2の管理装置20−2は、サーバ40に対して、第1の管理装置20−1が管理する複数の機器30に対する管理権限の移譲を要求する(S107)。続いて、サーバ40および第2の管理装置20−2は、相互に正当な装置であるかを認証する(S108)。相互に認証が成功した場合、サーバ40および第2の管理装置20−2は、相互に鍵を共有する(S109)。
鍵の共有が成功した場合、サーバ40は、共有鍵によりデバイス情報を暗号化して、第2の管理装置20−2に送信する(S110)。そして、第2の管理装置20−2は、暗号化されたデバイス情報を受信し、デバイス情報を復号する。続いて、サーバ40は、共有鍵によりグループ情報を暗号化して、第2の管理装置20−2に送信する(S111)。そして、第2の管理装置20−2は、暗号化されたグループ情報を受信し、グループ情報を復号する。
続いて、第2の管理装置20−2は、復号したデバイス情報からデバイスリストを生成し、デバイスリストに基づきデバイス判定情報を生成する。そして、第2の管理装置20−2は、それぞれの機器30に対してデバイス判定情報を送信する(S112)。また、第2の管理装置20−2は、復号したグループ情報からグループリストを生成し、グループリストに基づきグループ判定情報を生成する。そして、第2の管理装置20−2は、それぞれの機器30に対してグループ判定情報を送信する(S113)。
機器30は、デバイス判定情報を受信し、当該機器30が保有するデバイス鍵と機器識別子との組に基づく検査値がデバイスリストに含まれているか否かを判定する。また、機器30は、グループ判定情報を受信し、当該機器30が属するグループを識別するグループ識別子とグループ鍵と機器識別子との組に基づく検査値がグループリストに含まれているか否かを判定する。そして、機器30は、判定結果を第2の管理装置20−2に送信する(S114)。
第2の管理装置20−2は、複数の機器30から受信した判定結果に基づき、第1の管理装置20−1から取得したデバイス情報およびグループ情報が正当であるか否かを判断する。第2の管理装置20−2は、例えば、デバイス情報およびグループ情報の両者について、2/3以上の機器30から、保有している情報を表す検査値がリストに含まれているとの判定結果を取得した場合に正当であると判断する。
そして、デバイス情報およびグループ情報の両者について正当であると判断した場合、第2の管理装置20−2は、以後、管理権限を有する装置として動作する。さらに、第2の管理装置20−2は、それぞれの機器30に完了通知を送信する(S115)。これにより、機器30は、以後、第2の管理装置20−2を正当な管理権限を有する装置であるとして認識して動作する。また、第2の管理装置20−2は、サーバ40に完了通知を送信する(S116)。例えば、完了通知は、権限移譲のために受け取った情報の検査が正常に完了したことを知らせる情報である。あるいは、完了通知は、機器30より受け取った検査結果を連結した情報であってもよい。
続いて、サーバ40は、第1の管理装置20−1に権限移譲完了通知を送信する(S117)。これにより、第1の管理装置20−1は、以後、管理権限を有する装置としての動作を停止する。
図16は、第1の管理装置20−1の処理順序を示すフローチャートである。第1の管理装置20−1は、図16に示すフローチャートに従って管理権限の移譲処理のための管理情報の保管処理を実行する。
まず、要求送信部81は、サーバ40に管理権限を移譲するための管理情報の保管処理の要求を送信する(S201)。続いて、第1認証部43は、サーバ40との間で相互に正当な装置であるかを認証する(S202)。認証が成功しなかった場合(S203のNo)、第1認証部43は、サーバ40へ拒絶通知を送信して(S250)、処理を終了する。
認証が成功した場合(S203のYes)、第1鍵共有部44は、サーバ40との間で鍵を共有する(S204)。鍵の共有が成功しなかった場合(S205のNo)、第1認証部43は、サーバ40へ拒絶通知を送信して(S250)、処理を終了する。
鍵の共有が成功した場合(S205のYes)、第2暗号化部82は、共有鍵によりデバイス情報を暗号化する(S206)。続いて、第2暗号化部82は、共有鍵によりグループ情報を暗号化する(S207)。そして、第2暗号化部82は、暗号化したデバイス情報および暗号化したグループ情報を、サーバ40へと送信して(S208)、本フローを終了する。
図17は、第2の管理装置20−2の処理順序を示すフローチャートである。第2の管理装置20−2は、図17に示すフローチャートに従って管理権限の移譲処理を実行する。
まず、要求送信部81は、サーバ40へ管理権限の移譲の要求を送信する(S301)。続いて、第1認証部43は、サーバ40との間で相互に正当な装置であるかを認証する(S302)。認証が成功しなかった場合(S303のNo)、第1認証部43は、サーバ40へ拒絶通知を送信して(S350)、処理を終了する。
認証が成功した場合(S303のYes)、第1鍵共有部44は、サーバ40との間で鍵を共有する(S304)。鍵の共有が成功しなかった場合(S305のNo)、第1認証部43は、サーバ40へ拒絶通知を送信して(S350)、処理を終了する。
鍵の共有が成功した場合(S305のYes)、第2復号部84は、サーバ40から暗号化されたデバイス情報および暗号化されたグループ情報を受信する(S306)。続いて、第2復号部84は、デバイス情報を復号する(S307)。続いて、第2復号部84は、グループ情報を復号する(S308)。
続いて、デバイスリスト生成部91は、復号したデバイス情報に基づきデバイスリストを生成する。そして、デバイス判定情報生成部93は、デバイスリストからデバイス判定情報を生成する(S309)。また、グループリスト生成部92は、復号したグループ情報に基づきグループリストを生成する。そして、グループ判定情報生成部94は、グループリストからグループ判定情報を生成する(S310)。続いて、送信部87は、デバイス判定情報およびグループ判定情報をそれぞれの機器30に送信する(S311)。
続いて、結果取得部88は、それぞれの機器30から判定結果を受信する(S312)。続いて、確認部89は、それぞれの機器30から受信した判定結果に基づき、サーバ40から取得したデバイス情報およびグループ情報が正当であるか否かを確認する(S313)。正当である場合(S314のYes)、確認部89は、サーバ40およびそれぞれの機器30に完了通知を送信して(S315)、本フローを終了する。正当でない場合(S314のNo)、確認部89は、サーバ40およびそれぞれの機器30に失敗通知を送信して(S316)、本フローを終了する。
図18は、機器30の処理順序を示すフローチャートである。機器30は、図18に示すフローチャートに従って判定処理を実行する。
まず、受信部101は、デバイス判定情報およびグループ判定情報を受信する(S401)。続いて、検査部104は、デバイス判定情報が正当であるかを判定する(S402)。例えば、検査部104は、デバイス判定情報がブルームフィルタである場合、偽陽性の確率が予め定められた範囲であるかを判定する。検査が成功しなかった場合(S403のNo)、すなわち、デバイス判定情報が正当ではなかった場合、結果送信部105は、第2の管理装置20−2へ拒絶通知を送信して(S450)、処理を終了する。
デバイス判定情報の検査が成功した場合(S403のYes)、すなわち、デバイス判定情報が正当であった場合、検査部104は、グループ判定情報が正当であるかを判定する(S404)。例えば、検査部104は、グループ判定情報がブルームフィルタである場合、偽陽性の確率が予め定められた範囲であるかを判定する。検査が成功しなかった場合(S405のNo)、すなわち、グループ判定情報が正当ではなかった場合、結果送信部105は、第2の管理装置20−2へ拒絶通知を送信して(S450)、処理を終了する。
グループ判定情報の検査が成功した場合(S405のYes)、すなわち、グループ判定情報が正当であった場合、デバイス判定実行部113およびグループ判定実行部114は、判定情報を用いて判定を実行する(S406)。すなわち、デバイス判定実行部113は、当該機器30が保有するデバイス鍵と機器識別子との組に基づく検査値がデバイスリストに含まれているか否かを、デバイス判定情報により判定する。また、グループ判定実行部114は、当該機器30が属するグループのグループ識別子とグループ鍵と機器識別子との組に基づく検査値がグループリストに含まれているか否かをグループ判定情報により判定する。
続いて、結果送信部105は、判定結果を第2の管理装置20−2に送信する(S407)。そして、受信部101は、第2の管理装置20−2から完了通知を受信して(S408)、本フローを終了する。
図19は、サーバ40の管理情報の保管処理順序を示すフローチャートである。サーバ40は、図19に示すフローチャートに従って管理権限の移譲処理のための管理情報の保管処理を実行する。
まず、第3受信部68は、第1の管理装置20−1から管理権限の移譲のための管理情報の保管処理の要求を受信する(S501)。続いて、第3認証部63は、第1の管理装置20−1との間で相互に正当な装置であるかを認証する(S502)。認証が成功しなかった場合(S503のNo)、第3認証部63は、第1の管理装置20−1へ拒絶通知を送信して(S550)、処理を終了する。
認証が成功した場合(S503のYes)、第3鍵共有部64は、第1の管理装置20−1との間で鍵を共有する(S504)。鍵の共有が成功しなかった場合(S505のNo)、第3認証部63は、第1の管理装置20−1へ拒絶通知を送信して(S550)、処理を終了する。
鍵の共有が成功した場合(S505のYes)、第1復号部66は、第1の管理装置20−1から暗号化されたデバイス情報および暗号化されたグループ情報を受信する(S506)。続いて、第1復号部66は、デバイス情報を復号する(S507)。続いて、第1復号部66は、グループ情報を復号して(S508)、本フローを終了する。
図20は、サーバ40の権限移譲処理順序を示すフローチャートである。サーバ40は、図20に示すフローチャートに従って第1の管理装置20−1の管理権限を第2の管理装置20−2に移譲する処理を実行する。
まず、第3受信部68は、第2の管理装置20−2から管理権限の移譲の要求を受信する(S601)。続いて、第3認証部63は、第2の管理装置20−2との間で相互に正当な装置であるかを認証する(S602)。認証が成功しなかった場合(S603のNo)、第3認証部63は、第2の管理装置20−2へ拒絶通知を送信して(S650)、処理を終了する。
認証が成功した場合(S603のYes)、第3鍵共有部64は、第2の管理装置20−2との間で鍵を共有する(S604)。鍵の共有が成功しなかった場合(S605のNo)、第3認証部63は、第2の管理装置20−2へ拒絶通知を送信して(S650)、処理を終了する。
鍵の共有が成功した場合(S605のYes)、第1暗号化部65は、共有鍵によりデバイス情報を暗号化する(S606)。続いて、第1暗号化部65は、共有鍵によりグループ情報を暗号化する(S607)。そして、第3送信部67は、暗号化したデバイス情報および暗号化したグループ情報を、第2の管理装置20−2へと送信する(S608)。
続いて、第3受信部68は、第2の管理装置20−2から通知を受信する(S609)。続いて、第3受信部68は、受信した通知が完了通知か、失敗通知かを判断する(S610)。受信した通知が完了通知であった場合(S610のYes)、第3送信部67は、完了通知を第1の管理装置20−1に送信し(S611)、本フローを終了する。受信した通知が失敗通知であった場合(S610のNo)、第3送信部67は、失敗通知を第1の管理装置20−1に送信し(S612)、本フローを終了する。
以上のように、本実施形態に係る通信システム10は、機器30が保有する情報を確認するための判定情報を機器30に送信し、その判定結果に基づきサーバ40を介して第1の管理装置20−1から第2の管理装置20−2へと移動された管理情報が正しいかを判定する。これにより、本実施形態に係る通信システム10によれば、第1の管理装置20−1から第2の管理装置20−2へと移動された管理情報が正しいかを、簡易に確認することができる。従って、本実施形態に係る通信システム10によれば、サーバ40を介して、第1の管理装置20−1から第2の管理装置20−2への管理権限の移譲を容易に実行することができる。
なお、第1実施形態において、サーバ40は、管理情報に加えて、管理情報を検査するための判定情報を生成して第2の管理装置20−2に送信してもよい。これにより、第2の管理装置20−2は、判定情報を生成する必要が無くなり、構成が簡易となり、処理も容易となる。
(第2実施形態)
図21は、第2実施形態において管理権限の移譲をする場合の処理の流れを示す図である。第2実施形態に係る通信システム10は、図1から図20を参照して説明した第1実施形態に係る通信システム10の構成と略同一であるので、以下相違点を除き説明を省略する。
第2実施形態に係る通信システム10は、ユーザ端末150をさらに備える。ユーザ端末150は、ネットワーク上に配置された情報処理装置であり、ユーザにより操作される。ユーザ端末150は、一例として、パーソナルコンピュータ、ノート型コンピュータ、スマートフォンまたはタブレット等であってよい。ユーザ端末150は、ネットワークを介してサーバ40に接続可能である。
ユーザ端末150は、ユーザの指示に応じてサーバ40に対して保管要求を送信することができる。保管要求は、第1の管理装置20−1の特定情報を含む。特定情報とは、機器を特定する情報で、例えば、機器IDやアドレスなどであるが、それに限られない。保管要求を受信した場合、サーバ40は、保管要求に含まれた機器IDの第1の管理装置20−1に対して、管理情報の送信要求を送信する。そして、第1の管理装置20−1は、サーバ40からの送信要求に従って、管理情報をサーバ40に送信する。このように第2実施形態に係る通信システム10は、サーバ40から保管要求を送信することで、第1の管理装置20−1を直接操作することなく、第1の管理装置20−1に権限移譲のための管理情報の送信を開始させることができる。
また、ユーザ端末150は、ユーザの指示に応じてサーバ40に対して移譲要求を送信することができる。移譲要求は、第2の管理装置20−2の特定情報を含む。特定情報とは、機器を特定する情報で、例えば、機器IDやアドレスなどであるが、それに限られない。移譲要求を受信した場合、サーバ40は、移譲要求に含まれた機器IDの第2の管理装置20−2に対して、管理権限の移譲処理の開始要求を送信する。そして、第2の管理装置20−2は、サーバ40からの移譲処理の開始要求に従って、サーバ40から管理情報の受信を開始する。このように第2実施形態に係る通信システム10は、サーバ40から移譲要求を送信することで、第2の管理装置20−2を直接操作することなく、第2の管理装置20−2に権限移譲のための管理情報の受信および権限移譲のための処理を開始させることができる。
図22は、第2実施形態に係る通信システム10の管理権限移譲のための保管処理順序を示すシーケンス図である。通信システム10は、図22に示すシーケンスに従って管理権限移譲のための保管処理を実行する。
まず、ユーザ端末150およびサーバ40は、相互に正当な装置であるかを認証する(S701)。相互に認証が成功した場合、ユーザ端末150およびサーバ40は、相互に鍵を共有する(S702)。続いて、ユーザ端末150は、サーバ40に対して、複数の機器30に対する管理権限を移譲するための管理情報の保管を要求する(S703)。
ユーザ端末150から保管の要求を受信すると、サーバ40は、第1の管理装置20−1に対して、複数の機器30に対する管理権限の保管を要求する(S704)。続いて、第1の管理装置20−1およびサーバ40は、図15に示したステップS102からステップS106までと同様の処理を実行する。そして、サーバ40は、第1の管理装置20−1に保管完了通知を送信すると(S106)、ユーザ端末150に対して、保管完了通知を送信する(S705)。以上により、サーバ40は、管理権限の移譲のための管理情報の保管処理を終了する。
図23は、第2実施形態に係る通信システム10の管理権限移譲の処理順序を示すシーケンス図である。通信システム10は、図23に示すシーケンスに従って管理権限の移譲処理を実行する。
まず、ユーザ端末150およびサーバ40は、相互に正当な装置であるかを認証する(S711)。相互に認証が成功した場合、ユーザ端末150およびサーバ40は、相互に鍵を共有する(S712)。続いて、ユーザ端末150は、サーバ40に対して、複数の機器30に対する管理権限の移譲を要求する(S713)。
ユーザ端末150から管理権限の移譲の要求を受信すると、サーバ40は、第2の管理装置20−2に対して、複数の機器30に対する管理権限の移譲を要求する(S714)。
続いて、第2の管理装置20−2およびサーバ40は、図15に示したステップS108からステップS111までと同様の処理を実行する。そして、サーバ40は、第2の管理装置20−2に暗号化したデバイス情報およびグループ情報を送信して移譲が完了すると、第2の管理装置20−2に権限移譲完了通知を送信する(S715)。
続いて、サーバ40は、第1の管理装置20−1に権限移譲完了通知を送信する(S716)。なお、サーバ40は、第1の管理装置20−1に権限移譲完了通知を送信しなくてもよい。続いて、サーバ40は、ユーザ端末150に権限移譲完了通知を送信する(S717)。以上により、サーバ40は、管理権限の移譲の処理を終了する。
(第3実施形態)
図24は、第3実施形態に係る通信システム10の処理順序を示すシーケンス図である。第3実施形態に係る通信システム10は、図1から図20を参照して説明した第1実施形態に係る通信システム10において、サーバ40を省略した構成と略同一であるので、以下相違点を除き説明を省略する。なお、第4実施形態以降も同様である。
第3実施形態に係る通信システム10は、第1の管理装置20−1が管理している管理情報が、サーバ40を介さずに直接、第2の管理装置20−2へと送信される。これにより第3実施形態に係る通信システム10は、サーバ40を利用することなく、簡易に権限の移譲処理を実現することができる。
具体的には、通信システム10は、図24に示すシーケンスに従って管理権限の移譲処理を実行する。まず、第2の管理装置20−2は、第1の管理装置20−1に対して、複数の機器30に対する管理権限の移譲を要求する(S1101)。続いて、第1の管理装置20−1および第2の管理装置20−2は、相互に正当な装置であるかを認証する(S1102)。相互に認証が成功した場合、第1の管理装置20−1および第2の管理装置20−2は、相互に鍵を共有する(S1103)。
鍵の共有が成功した場合、第1の管理装置20−1は、共有鍵によりデバイス情報を暗号化して、第2の管理装置20−2に送信する(S1104)。そして、第2の管理装置20−2は、暗号化されたデバイス鍵を受信し、デバイス情報を復号する。続いて、第1の管理装置20−1は、共有鍵によりグループ情報を暗号化して、第2の管理装置20−2に送信する(S1105)。そして、第2の管理装置20−2は、暗号化されたグループ情報を受信し、グループ情報を復号する。
続いて、第2の管理装置20−2は、復号したデバイス情報からデバイスリストを生成し、デバイスリストに基づきデバイス判定情報を生成する。そして、第2の管理装置20−2は、それぞれの機器30に対してデバイス判定情報を送信する(S1106)。また、第2の管理装置20−2は、復号したグループ情報からグループリストを生成し、グループリストに基づきグループ判定情報を生成する。そして、第2の管理装置20−2は、それぞれの機器30に対してグループ判定情報を送信する(S1107)。
機器30は、デバイス判定情報を受信し、当該機器30が保有するデバイス鍵と機器識別子との組に基づく検査値がデバイスリストに含まれているか否かを判定する。また、機器30は、グループ判定情報を受信し、当該機器30が属するグループを識別するグループ識別子とグループ鍵と機器識別子との組に基づく検査値がグループリストに含まれているか否かを判定する。そして、機器30は、判定結果を第2の管理装置20−2に送信する(S1108)。
第2の管理装置20−2は、複数の機器30から受信した判定結果に基づき、第1の管理装置20−1から取得したデバイス情報およびグループ情報が正当であるか否かを判断する。そして、デバイス情報およびグループ情報の両者について正当であると判断した場合、第2の管理装置20−2は、以後、管理権限を有する装置として動作する。さらに、第2の管理装置20−2は、それぞれの機器30に完了通知を送信する(S1109)。これにより、機器30は、以後、第2の管理装置20−2を正当な管理権限を有する装置であるとして認識して動作する。また、第2の管理装置20−2は、第1の管理装置20−1に完了通知を送信する(S1110)。これにより、第1の管理装置20−1は、以後、管理権限を有する装置としての動作を停止する。
(第4実施形態)
図25は、第4実施形態に係る通信システム10の処理順序を示すシーケンス図である。
第4実施形態に係る通信システム10は、図25に示すシーケンスに従って、管理権限の移譲処理を実行する。まず、第4実施形態に係る通信システム10は、第3実施形態と同様に、ステップS1101からステップS1105までの処理を実行する。
続いて、第1の管理装置20−1は、デバイス情報からデバイスリストを生成し、デバイスリストに基づきデバイス判定情報を生成する。そして、第1の管理装置20−1は、それぞれの機器30に対してデバイス判定情報を送信する(S1501)。また、第1の管理装置20−1は、グループ情報からグループリストを生成し、グループリストに基づきグループ判定情報を生成する。そして、第1の管理装置20−1は、それぞれの機器30に対してグループ判定情報を送信する(S1502)。
機器30は、第1の管理装置20−1からデバイス判定情報を受信し、当該機器30が保有するデバイス鍵と機器識別子との組に基づく検査値がデバイスリストに含まれているか否かを判定する。また、機器30は、第1の管理装置20−1からグループ判定情報を受信し、当該機器30が属するグループを識別するグループ識別子とグループ鍵と機器識別子との組に基づく検査値がグループリストに含まれているか否かを判定する。
そして、以後、通信システム10は、第3実施形態と同様に、ステップS1108からステップS1110までの処理を実行する。
第4実施形態に係る通信システム10では、第2の管理装置20−2に代わり、第1の管理装置20−1がデバイス判定情報およびグループ判定情報を生成して、機器30に送信する。これにより、第4実施形態に係る通信システム10によれば、不正な装置による判定情報の送信を防止することができる。
(第5実施形態)
図26は、第5実施形態に係る通信システム10の処理順序を示すシーケンス図である。第5実施形態に係る通信システム10は、図26に示すシーケンスに従って管理権限の移譲処理を実行する。
まず、第5実施形態に係る通信システム10は、第3実施形態と同様に、ステップS1101からステップS1105までの処理を実行する。続いて、第1の管理装置20−1は、初期値を生成し、第2の管理装置20−2に送信する(S1601)。続いて、第1の管理装置20−1は、第2の管理装置20−2に送信した初期値と同一の値を、複数の機器30のそれぞれに送信する(S1602)。
第2の管理装置20−2は、復号したデバイス情報からデバイスリストを生成し、デバイスリストに基づきデバイス判定情報を生成する。この場合において、第2の管理装置20−2は、第1の管理装置20−1から受信した初期値に基づきデバイス判定情報を生成する。例えば、デバイス判定情報がブルームフィルタである場合、第2の管理装置20−2は、検査値と初期値とをハッシュ関数に入力してビット列を生成する。そして、第2の管理装置20−2は、このように生成したデバイス判定情報を機器30に送信する(S1603)。
また、第2の管理装置20−2は、復号したグループ情報からグループリストを生成し、グループリストに基づきグループ判定情報を生成する。この場合において、第2の管理装置20−2は、第1の管理装置20−1から受信した初期値に基づきグループ判定情報を生成する。例えば、グループ判定情報がブルームフィルタである場合、第2の管理装置20−2は、検査値と初期値とをハッシュ関数に入力してビット列を生成する。そして、第2の管理装置20−2は、このように生成したグループ判定情報を機器30に送信する(S1604)。
機器30は、デバイス判定情報を受信し、当該機器30が保有するデバイス鍵と機器識別子との組に基づく検査値がデバイスリストに含まれているか否かを判定する。この場合において、機器30は、第1の管理装置20−1から受信した初期値に基づき判定を行う。例えば、デバイス判定情報がブルームフィルタである場合、機器30は、検査値と初期値とをハッシュ関数に入力して、ビット列の桁位置を算出する。
また、機器30は、グループ判定情報を受信し、当該機器30が属するグループのグループ識別子とグループ鍵と機器識別子との組に基づく検査値がグループリストに含まれているか否かを判定する。この場合において、機器30は、第1の管理装置20−1から受信した初期値に基づき判定を行う。例えば、グループ判定情報がブルームフィルタである場合、機器30は、検査値と初期値とをハッシュ関数に入力して、ビット列の桁位置を算出する。
そして、以後、機器30および第2の管理装置20−2は、第3実施形態と同様に、ステップS1108からステップS1110までの処理を実行する。第5実施形態においては、第1の管理装置20−1が、デバイス判定情報およびグループ判定情報を生成するための初期値を第2の管理装置20−2および機器30に送信する。これにより、第5実施形態に係る通信システム10によれば、不正な装置による判定情報の送信を防止することができる。
なお、初期値は、例えば、乱数である。また、初期値は、例えば時刻情報またはシーケンス番号等の同一の値が選択される可能性が低い値であってもよい。これにより、第1の管理装置20−1は、過去に発生した初期値と異なる初期値を発生させることができ、過去に作成された判定情報が悪用されることを防止することができる。
(第6実施形態)
図27は、第6実施形態に係る管理装置20の構成を示す図である。第6実施形態に係る管理装置20は、更新部160をさらに有する。更新部160は、第1記憶部41に記憶されている情報が正当であると確認された後に、それぞれの機器30が保有する情報を更新させる。本実施形態においては、更新部160は、機器30が保有しているデバイス鍵およびグループ鍵を更新する更新情報を生成して、それぞれの機器30に送信する。
図28は、第6実施形態に係る通信システム10の処理順序を示すシーケンス図である。第6実施形態に係る通信システム10は、図28に示すシーケンスに従って、管理権限の移譲処理を実行する。
まず、第6実施形態に係る通信システム10は、第3実施形態と同様に、ステップS1110までの処理を実行する。続いて、第2の管理装置20−2は、デバイス鍵およびグループ鍵を更新させる更新情報を生成する。そして、第2の管理装置20−2は、それぞれの機器30に更新情報を送信する(S1701)。
機器30は、更新情報に基づき、保持しているデバイス鍵およびグループ鍵を更新する。機器30は、更新を完了すると、更新結果を第2の管理装置20−2に送信する(ステップS1702)。第2の管理装置20−2は、全ての機器30から正常に更新が完了した旨の更新結果を受信した場合、第1の管理装置20−1に更新完了通知を送信する(S1703)。
このような第6実施形態に係る通信システム10によれば、管理権限の移譲が完了した後に、デバイス鍵およびグループ鍵を更新するので、管理権限の移譲後において、第1の管理装置20−1に残存しているデバイス鍵およびグループ鍵の悪用を防止することができる。
(ハードウェア構成)
図29は、実施形態に係る管理装置20のハードウェア構成の一例を示す図である。本実施形態に係る管理装置20は、例えば図29に示すようなハードウェア構成の情報処理装置により実現される。なお、機器30およびサーバ40も、管理装置20と同様のハードウェア構成の情報処理装置により実現される。
この情報処理装置は、CPU201と、RAM(Random Access Memory)202と、ROM(Read Only Memory)203と、操作入力装置204と、表示装置205と、記憶装置206と、通信装置207とを備える。そして、これらの各部は、バスにより接続される。
CPU201は、プログラムに従って演算処理および制御処理等を実行するプロセッサである。CPU201は、RAM202の所定領域を作業領域として、ROM203および記憶装置206等に記憶されたプログラムとの協働により各種処理を実行する。
RAM202は、SDRAM(Synchronous Dynamic Random Access Memory)等のメモリである。RAM202は、CPU201の作業領域として機能する。ROM203は、プログラムおよび各種情報を書き換え不可能に記憶するメモリである。
操作入力装置204は、マウスおよびキーボード等の入力デバイスである。操作入力装置204は、ユーザから操作入力された情報を指示信号として受け付け、指示信号をCPU201に出力する。
表示装置205は、LCD(Liquid Crystal Display)等の表示デバイスである。表示装置205は、CPU201からの表示信号に基づいて、各種情報を表示する。
記憶装置206は、フラッシュメモリ等の半導体による記憶媒体、または、磁気的若しくは光学的に記録可能な記憶媒体等にデータを書き込みおよび読み出しをする装置である。記憶装置206は、CPU201からの制御に応じて、記憶媒体にデータの書き込みおよび読み出しをする。通信装置207は、CPU201からの制御に応じて外部機器とネットワークを介して通信する。
本実施形態の管理装置20で実行されるプログラムは、第1認証モジュール、第1鍵共有モジュール、移譲処理モジュール、第1送信モジュールおよび第1受信モジュールを含むモジュール構成となっている。移譲処理モジュールは、要求送信モジュール、第2暗号化モジュール、要求受付モジュール、第2復号モジュール、リスト生成モジュール、判定情報生成モジュール、送信モジュール、結果取得モジュールおよび確認モジュールを含む。このプログラムは、CPU201(プロセッサ)によりRAM202上に展開して実行されることにより、情報処理装置を、第1認証部43、第1鍵共有部44、移譲処理部45(要求送信部81、第2暗号化部82、要求受付部83、第2復号部84、リスト生成部85、判定情報生成部86、送信部87、結果取得部88および確認部89)、第1送信部46および第1受信部47として機能させる。
なお、管理装置20は、このような構成に限らず、第1認証部43、第1鍵共有部44、移譲処理部45(要求送信部81、第2暗号化部82、要求受付部83、第2復号部84、リスト生成部85、判定情報生成部86、送信部87、結果取得部88および確認部89)、第1送信部46および第1受信部47の少なくとも一部をハードウェア回路(例えば半導体集積回路)により実現した構成であってもよい。
本実施形態の機器30で実行されるプログラムは、第2認証モジュール、第2鍵共有モジュール、判定モジュール、第2送信モジュールおよび第2受信モジュールを含むモジュール構成となっている。判定モジュールは、受信モジュール、検査値生成モジュール、判定実行モジュール、検査モジュールおよび結果送信モジュールを有する。このプログラムは、CPU201(プロセッサ)によりRAM202上に展開して実行されることにより、情報処理装置を、第2認証部53、第2鍵共有部54、判定部55(受信部101、検査値生成部102、判定実行部103、検査部104および結果送信部105)、第2送信部56および第2受信部57として機能させる。
なお、機器30は、このような構成に限らず、第2認証部53、第2鍵共有部54、判定部55(受信部101、検査値生成部102、判定実行部103、検査部104および結果送信部105)、第2送信部56および第2受信部57の少なくとも一部をハードウェア回路(例えば半導体集積回路)により実現した構成であってもよい。
本実施形態のサーバ40で実行されるプログラムは、第3認証モジュール、第3鍵共有モジュール、第1暗号化モジュール、第1復号モジュール、第3送信モジュールおよび第3受信モジュールを含むモジュール構成となっている。このプログラムは、CPU201(プロセッサ)によりRAM202上に展開して実行されることにより、情報処理装置を、第3認証部63、第3鍵共有部64、第1暗号化部65、第1復号部66、第3送信部67および第3受信部68として機能させる。
なお、サーバ40は、このような構成に限らず、第3認証部63、第3鍵共有部64、第1暗号化部65、第1復号部66、第3送信部67および第3受信部68の少なくとも一部をハードウェア回路(例えば半導体集積回路)により実現した構成であってもよい。
また、本実施形態の管理装置20で実行されるプログラムは、コンピュータにインストール可能な形式または実行可能な形式のファイルで、CD−ROM、フレキシブルディスク、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施形態の管理装置20で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態の管理装置20で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。また、管理装置20で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (22)

  1. 複数の機器が保有する情報を管理する管理装置であって、
    複数の機器が保有する情報を記憶する記憶部と、
    前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
    前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
    前記判定情報をそれぞれの機器へと送信する送信部と、
    それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
    それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
    を備える管理装置。
  2. 前記確認部は、保有している情報を表す前記検査値が前記リストに含まれているとの前記判定結果を、予め定められた数以上の機器から取得した場合に、前記記憶部に記憶されている情報が正当であると判断する
    請求項1に記載の管理装置。
  3. 前記判定情報は、前記リストに含まれていない情報を前記リストに含まれていると誤判定する偽陽性の可能性を有するが、前記リストに含まれている情報を前記リストに含まれていないと誤判定する偽陰性の可能性はない判定をする
    請求項1または2に記載の管理装置。
  4. 前記判定情報生成部は、前記偽陽性の確率が予め定められた範囲に設定された前記判定情報を生成する
    請求項3に記載の管理装置。
  5. 前記記憶部は、
    それぞれの機器が個別に保有する情報を含むデバイス情報を記憶するデバイス情報記憶部と、
    グループに属する機器が共通に保有する情報を含むグループ情報を記憶するグループ情報記憶部と、
    を有し、
    前記リスト生成部は、
    前記デバイス情報記憶部に記憶された前記デバイス情報を表す前記検査値の前記リストであるデバイスリストを生成するデバイスリスト生成部と、
    前記グループ情報記憶部に記憶された前記グループ情報を表す前記検査値の前記リストであるグループリストを生成するグループリスト生成部と、
    を有し、
    前記判定情報生成部は、
    前記デバイスリストに基づくブルームフィルタに含まれるビット列の全てのビットを含むデバイス判定情報を生成するデバイス判定情報生成部と、
    前記グループリストに基づくブルームフィルタに含まれるビット列の全てのビットを含むグループ判定情報を生成するグループ判定情報生成部と、
    を有し、
    前記送信部は、前記デバイス判定情報および前記グループ判定情報をそれぞれの機器へと送信する
    請求項1から4の何れか1項に記載の管理装置。
  6. 前記デバイス情報は、それぞれの機器に割り当てられたデバイス鍵を含む情報であり、
    前記グループ情報は、グループに属する機器が共通に保有するグループ鍵を含む情報である
    請求項5に記載の管理装置。
  7. 前記デバイスリスト生成部は、機器および前記デバイス鍵の組毎に、機器を識別するための機器識別子と前記デバイス鍵との組に基づく前記検査値を生成し、生成した複数の前記検査値をリスト化することにより前記デバイスリストを生成し、
    前記グループリスト生成部は、前記グループおよび機器の組毎に、前記グループを識別するためのグループ識別子と前記グループ鍵と前記機器識別子との組に基づく前記検査値を生成し、生成した複数の前記検査値をリスト化することにより前記グループリストを生成する
    請求項6に記載の管理装置。
  8. 前記判定情報は、ブルームフィルタである
    請求項1から7の何れか1項に記載の管理装置。
  9. 前記判定情報生成部は、複数の初期値を発生し、予め定められた1つのハッシュ関数に、それぞれの前記初期値と前記リストに含まれるそれぞれの前記検査値との組を入力して、前記ブルームフィルタに含まれるビット列を生成する
    請求項8に記載の管理装置。
  10. 前記送信部は、前記判定情報に署名を付加してそれぞれの機器に送信する
    請求項1から8の何れか1項に記載の管理装置。
  11. 複数の機器が保有する情報を管理する管理装置であって、
    複数の機器が保有する情報を記憶する記憶部と、
    前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
    前記リストに基づきブルームフィルタを生成する判定情報生成部と、
    前記ブルームフィルタをそれぞれの機器へと送信する送信部と、
    それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記ブルームフィルタを用いて判定した判定結果を取得する結果取得部と、
    それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
    を備える管理装置。
  12. 複数の機器が保有する情報を管理する管理装置であって、
    複数の機器が保有する情報を記憶する記憶部と、
    前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
    m桁(mは2以上の整数)のうち何れか1つの桁位置を指し示すハッシュ関数に対して、前記リストに含まれる前記検査値を与えて桁位置を取得し、取得した桁位置のビットが所定値とされた前記m桁のビット列を含む判定情報を生成する判定情報生成部と、
    前記判定情報をそれぞれの機器へと送信する送信部と、
    それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
    それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
    を備える管理装置。
  13. 情報処理装置を、請求項1から12の何れか1項に記載の管理装置として機能させるためのプログラム。
  14. ネットワークを介して接続可能な、第1の管理装置と、第2の管理装置と、複数の機器とを備えるシステムであって、
    前記第1の管理装置は、
    複数の機器が保有する情報を記憶する記憶部と、
    前記記憶部に記憶された複数の機器が保有する情報を暗号化して前記第2の管理装置に送信する暗号化部と、
    を有し、
    前記第2の管理装置は、
    前記第1の管理装置から前記記憶部に記憶された複数の機器が保有する暗号化した情報を受信して復号する復号部と、
    前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
    前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
    前記判定情報をそれぞれの機器へと送信する送信部と、
    前記判定情報をそれぞれの機器へと送信する送信部と、
    それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているかを前記判定情報により判定した判定結果を取得する結果取得部と、
    それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
    を有し、
    それぞれの機器は、保有している情報を表す検査値と、前記判定情報とを用いて、保有している情報を表す検査値が前記リストに含まれているかを判定する
    システム。
  15. ネットワークを介して接続可能な、第1の管理装置と、第2の管理装置と、複数の機器とを備えるシステムであって、
    前記第1の管理装置は、
    複数の機器が保有する情報を記憶する記憶部と、
    前記記憶部に記憶された複数の機器が保有する情報を暗号化して前記第2の管理装置に送信する暗号化部と、
    前記記憶部に記憶された情報を表す検査値のリストを生成するリスト生成部と、
    前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成する判定情報生成部と、
    前記判定情報をそれぞれの機器へと送信する送信部と、
    を有し、
    それぞれの機器は、保有している情報を表す検査値と、前記判定情報とを用いて、保有している情報を表す検査値が前記リストに含まれているかを判定し、
    前記第2の管理装置は、
    前記第1の管理装置から前記記憶部に記憶された複数の機器が保有する暗号化された情報を受信して復号する復号部と、
    それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記判定情報を用いて判定した判定結果を取得する結果取得部と、
    それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する確認部と、
    を有する
    システム。
  16. 前記暗号化部は、前記記憶部に記憶された複数の機器が保有する情報の一部を前記第2の管理装置に暗号化して送信する
    請求項14または15に記載のシステム。
  17. 前記送信部は、前記判定情報をネットワークに接続された複数の機器にマルチキャスト送信する
    請求項14から16の何れか1項に記載のシステム。
  18. 前記第2の管理装置は、前記記憶部に記憶されている情報が正当であると確認された後に、それぞれの機器が保有する情報を更新させる更新部をさらに有する
    請求項14または15に記載のシステム。
  19. 前記機器は、
    前記判定情報を受信する受信部と、
    保有している情報を表す前記検査値を前記判定情報に与えて、前記検査値が前記リストに含まれているかを前記判定情報に判定させる判定実行部と、
    前記判定実行部による判定結果を前記第2の管理装置に送信する結果送信部と
    を有する請求項15または16に記載のシステム。
  20. 前記機器は、前記判定情報を検査する検査部をさらに有する
    請求項19に記載のシステム。
  21. 前記判定情報は、ブルームフィルタであり、
    前記第1の管理装置は、初期値を発生して、前記判定情報生成部および前記判定実行部に初期値を与え、
    前記判定情報生成部は、ハッシュ関数に、前記第1の管理装置から取得した前記初期値と前記リストに含まれる前記検査値とを入力して、前記ブルームフィルタのビット列を生成し、
    前記判定実行部は、前記ハッシュ関数に、前記第1の管理装置から取得した前記初期値と、保有している情報を表す前記検査値とを入力して、前記ブルームフィルタのビット列における桁位置を検出する
    請求項19または20に記載のシステム。
  22. 複数の機器が保有する情報を管理する管理装置において実行される方法であって、
    前記管理装置は、複数の機器が保有する情報を記憶する記憶部を備え、
    リスト生成部が、前記記憶部に記憶された情報を表す検査値のリストを生成し、
    判定情報生成部が、前記リストに基づくブルームフィルタに含まれるビット列の全てのビットを含む判定情報を生成し、
    送信部が、前記判定情報をそれぞれの機器へと送信し、
    結果取得部が、それぞれの機器から、保有している情報を表す検査値が前記リストに含まれているか前記判定情報を用いて判定した判定結果を取得し、
    確認部が、それぞれの機器から取得した前記判定結果に基づき、前記記憶部に記憶されている情報の正当性を確認する
    方法。
JP2017507214A 2015-03-24 2015-03-24 管理装置、プログラム、システムおよび方法 Active JP6282779B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/058908 WO2016151758A1 (ja) 2015-03-24 2015-03-24 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ

Publications (2)

Publication Number Publication Date
JPWO2016151758A1 JPWO2016151758A1 (ja) 2017-05-25
JP6282779B2 true JP6282779B2 (ja) 2018-02-21

Family

ID=56978854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017507214A Active JP6282779B2 (ja) 2015-03-24 2015-03-24 管理装置、プログラム、システムおよび方法

Country Status (3)

Country Link
US (1) US10454910B2 (ja)
JP (1) JP6282779B2 (ja)
WO (1) WO2016151758A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10878146B2 (en) 2016-08-24 2020-12-29 Improbable Worlds Ltd Handover techniques for simulation systems and methods
US10643010B2 (en) 2016-08-24 2020-05-05 Improbable Worlds Ltd Scalable simulation system with scalable data propagation
US10025892B2 (en) 2016-08-24 2018-07-17 Improbable Worlds Ltd Simulation systems and methods
US10380282B2 (en) 2016-08-24 2019-08-13 Improbable Worlds Ltd Distributable and customizable load-balancing of data-associated computation via partitions and virtual processes
US11416305B2 (en) 2016-08-24 2022-08-16 Improbable Worlds Limited Commands for simulation systems and methods
US11087047B2 (en) 2016-08-24 2021-08-10 Improbable Worlds Ltd Scalable update propagation via query aggregations and connection migrations
US10579434B2 (en) 2016-08-24 2020-03-03 Improbable Worlds Ltd Simulation systems and methods using query-based interest
KR101774242B1 (ko) * 2017-01-02 2017-09-19 주식회사 파이오링크 네트워크 스캔 탐지 방법 및 장치
WO2019081911A1 (en) * 2017-10-27 2019-05-02 Improbable Worlds Ltd. TRANSFER TECHNIQUES FOR SIMULATION SYSTEMS AND METHODS
JP7056289B2 (ja) * 2018-03-23 2022-04-19 日本電気株式会社 管理システム、端末装置、管理装置、管理方法、およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
JP2006134479A (ja) * 2004-11-05 2006-05-25 Sanyo Electric Co Ltd レコーダ
JP4153918B2 (ja) * 2005-03-22 2008-09-24 株式会社東芝 無線タグリーダ、無線タグシステム、プログラムおよび無線通信方法
JP2008217340A (ja) 2007-03-02 2008-09-18 Fuji Xerox Co Ltd 文書廃棄処理システムおよびプログラム
US7930547B2 (en) * 2007-06-15 2011-04-19 Alcatel-Lucent Usa Inc. High accuracy bloom filter using partitioned hashing
JP4692600B2 (ja) * 2008-09-25 2011-06-01 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
CN102884755A (zh) * 2010-05-14 2013-01-16 西门子公司 针对面向通用对象的变电站事件模型的组密钥生成和管理的方法
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US8880880B2 (en) * 2011-07-29 2014-11-04 Qualcomm Incorporated Facilitating access control in peer-to-peer overlay networks
JP5824326B2 (ja) * 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
WO2013122869A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
US9094417B2 (en) * 2013-04-25 2015-07-28 Netapp, Inc. Status transfer within a group of computing entities
JP6034754B2 (ja) * 2013-06-12 2016-11-30 株式会社東芝 サーバ装置、通信システム、およびデータ発行方法

Also Published As

Publication number Publication date
US20170180338A1 (en) 2017-06-22
US10454910B2 (en) 2019-10-22
WO2016151758A1 (ja) 2016-09-29
JPWO2016151758A1 (ja) 2017-05-25

Similar Documents

Publication Publication Date Title
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
US11178143B2 (en) System, method and apparatus for device authentication
EP3777028B1 (en) Generating and linking private transaction identifiers to distributed data repositories
US11032278B2 (en) System, method and apparatus for generating device identifier
CN106664555B (zh) 网络启用设备配设
JP5348125B2 (ja) サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
CN108604983A (zh) 通过域名服务对私钥的安全的委托分发
US8984295B2 (en) Secure access to electronic devices
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
JP2019522412A (ja) 登録・認可方法、装置及びシステム
JP5380583B1 (ja) デバイス認証方法及びシステム
US9369464B2 (en) Scalable authentication system
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
CN102823217A (zh) 证书机构
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
JP2022522454A (ja) リソース要求方法、機器及び記憶媒体
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
WO2020163223A1 (en) Methods, systems, and media for authenticating users using blockchains
JP2008269342A (ja) ワンタイムパスワード装置およびシステム
JP2010004420A (ja) 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP2012165130A (ja) 通信装置および鍵算出装置
JP6939313B2 (ja) 分散認証システム
WO2017134759A1 (ja) 認証装置、認証システム及び認証プログラム
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180124

R151 Written notification of patent or utility model registration

Ref document number: 6282779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151