JPWO2016035185A1 - 通信制御装置、通信装置およびプログラム - Google Patents

通信制御装置、通信装置およびプログラム Download PDF

Info

Publication number
JPWO2016035185A1
JPWO2016035185A1 JP2016546257A JP2016546257A JPWO2016035185A1 JP WO2016035185 A1 JPWO2016035185 A1 JP WO2016035185A1 JP 2016546257 A JP2016546257 A JP 2016546257A JP 2016546257 A JP2016546257 A JP 2016546257A JP WO2016035185 A1 JPWO2016035185 A1 JP WO2016035185A1
Authority
JP
Japan
Prior art keywords
group
identification information
command
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016546257A
Other languages
English (en)
Other versions
JP6139803B2 (ja
Inventor
嘉一 花谷
嘉一 花谷
上林 達
達 上林
大場 義洋
義洋 大場
孝至 神竹
孝至 神竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2016035185A1 publication Critical patent/JPWO2016035185A1/ja
Application granted granted Critical
Publication of JP6139803B2 publication Critical patent/JP6139803B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信制御装置は、受信部と決定部とグループ鍵ブロック生成部と暗号化部と送信部とを含む。受信部は、グループに属する通信装置を指定するメンバ情報とグループ識別情報とを受信する。決定部は、グループに所属させる通信装置を指定する第1のメンバ情報と、グループから離脱させる通信装置を指定する第2のメンバ情報とを決定する。グループ鍵ブロック生成部は、第1のグループ鍵と第1のグループ鍵ブロックとを生成する。暗号化部は、グループ識別情報を第1のグループ鍵で暗号化して第1の暗号化グループ識別情報を生成し、グループ識別情報を第2のグループ鍵で暗号化して第2の暗号化グループ識別情報を生成する。送信部は、第1の暗号化グループ識別情報と第1のグループ鍵ブロックとを含む第1のコマンド、および、第2の暗号化グループ識別情報を含む第2のコマンド、を送信する。

Description

本発明の実施形態は、通信制御装置、通信装置およびプログラムに関する。
操作対象のグループのグループ識別子とグループメンバ情報を含むグループ操作コマンドをマルチキャスト通信により配布することで、機器をグループで管理する技術が提案されている。また、グループメンバにのみ共通のグループ鍵を安全に配布し、それ以降に発行されるグループ宛てコマンドの内容をグループ鍵で暗号化することにより、グループに所属しないメンバからコマンドの内容を秘匿する技術が提案されている。
"Detailed Proposal to IEEE 802.21d based on MKB for TGd",Y.Hanatani et al., [online]、 Jan, 2013, retrieved from the Internet: <URL: https://mentor.ieee.org/802.21/documents>
しかしながら、従来技術では、宛先グループに所属する機器であれば、コマンドの内容を取得できた。このため、宛先グループに所属していれば、グループ操作の対象ではない機器もグループ操作コマンドに含まれるグループ識別子などのコマンドの内容を取得できるという問題があった。
実施形態の通信制御装置は、受信部と決定部とグループ鍵ブロック生成部と暗号化部と送信部とを含む。受信部は、グループに属する通信装置を指定するメンバ情報とグループ識別情報とを受信する。決定部は、グループに所属させる通信装置を指定する第1のメンバ情報と、グループから離脱させる通信装置を指定する第2のメンバ情報とを決定する。グループ鍵ブロック生成部は、第1のグループ鍵と第1のグループ鍵ブロックとを生成する。暗号化部は、グループ識別情報を第1のグループ鍵で暗号化して第1の暗号化グループ識別情報を生成し、グループ識別情報を第2のグループ鍵で暗号化して第2の暗号化グループ識別情報を生成する。送信部は、第1の暗号化グループ識別情報と第1のグループ鍵ブロックとを含む第1のコマンド、および、第2の暗号化グループ識別情報を含む第2のコマンド、を送信する。
実施形態にかかる通信システムのブロック図。 実施形態のグループ操作コマンドのデータ構造を示す図。 第1の実施形態の通信制御装置のブロック図。 第1の実施形態の通信装置のブロック図。 第1の実施形態のコマンド送信処理のフローチャート。 第1の実施形態のグループ操作処理のフローチャート。 第2の実施形態の通信制御装置のブロック図。 第2の実施形態の通信装置のブロック図。 第1または第2の実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信制御装置の好適な実施形態を詳細に説明する。
以下の各実施形態にかかる通信制御装置は、グループ操作の対象となる1以上の通信装置の構成に応じて、暗号化グループ識別子と、暗号化コマンド識別子と、指定情報と、グループ鍵ブロック(GKB)とを、第2のグループ識別子で指定されるグループのグループメンバ宛てに送信する。暗号化グループ識別子は、操作対象グループを識別する識別情報(第1のグループ識別子)をグループ鍵で暗号化した情報である。暗号化コマンド識別子は、コマンド識別子を暗号化した情報である。コマンド識別子は、グループへの所属を命じるコマンドか、グループからの離脱を命じるコマンドか、を識別する識別情報である。指定情報は、操作対象の通信装置を指定する情報である。グループ鍵ブロックは、グループに属する通信装置で共有されるグループ鍵を導出するための情報である。グループ鍵ブロックは、指定情報で指定された通信装置のみがグループ鍵を入手できるように構成されている。
本実施形態では、上記各情報を第2のグループに宛てて送信することにより、操作対象の通信装置に送信する。通常、第2のグループを宛先グループと呼ぶ。宛先グループには、グループ操作の対象となる通信装置だけではなく、グループ操作の対象ではない通信装置が含まれることがある。
指定情報で指定される操作対象の通信装置は、グループ鍵ブロックより得られるグループ鍵を使って暗号化グループ識別子と暗号化コマンド識別子を復号することで、第1のグループ識別子とコマンド識別子を入手できる。他方、指定情報で指定されていない通信装置は、グループ鍵ブロックよりグループ鍵を得られないため、第1のグループ識別子とコマンド識別子を知ることはできない。
このようにして、宛先グループに所属しているが操作対象ではない通信装置、および、コマンド内容の盗聴を試みる攻撃者に対して、操作対象となるグループ識別子を秘匿しつつ、グループメンバ(グループに所属する通信装置)の指定が可能となる。
(第1の実施形態)
予め定められた木構造(二分木構造)を利用したCS(Complete Subtree)法により、グループに所属するグループメンバ(通信装置)を指定する技術が存在する。この技術では、通信制御装置は、グループ識別子と指定情報とを含むコマンドを発行する。コマンドを受信した通信装置は、指定情報で指定された場合はグループ識別子で指定されるグループに参加し、指定情報で指定されなかった場合はグループ識別子で指定されるグループから離脱する。またこの技術では、指定情報で指定された通信装置のみがグループ鍵を得られるグループ鍵ブロックを含めたコマンドを発行する。これにより、グループメンバにのみグループ鍵を安全に配布できる。
この技術では、グループ鍵は、操作対象となるグループメンバ以外に対して秘匿される。しかし、グループ鍵以外のコマンドに含まれる情報である、操作対象となるグループのグループ識別子、および、指定情報などは、宛先グループの全てのグループメンバが取得できる。すなわち、グループ操作の対象ではない通信装置もコマンドで指示された内容を知ることができるという問題があった。
グループ識別子を操作対象の通信装置以外から秘匿すれば、上述の問題を解決することができる。グループ識別子をグループメンバ以外から秘匿する簡単な方法は、コマンドで配布される最新のグループ鍵でグループ識別子を暗号化することである。しかし、この方法を用いると、操作前のグループに所属しているが操作後のグループからは離脱を命じられるグループメンバは、操作対象のグループ識別子を取得できない。従って、グループからの離脱を命じるコマンドが正しく機能しない。
そこで、第1の実施形態にかかる通信システムでは、通信制御装置は、グループに所属させる通信装置に対しては、最新のグループ鍵を選択し、選択したグループ鍵で第1のグループ識別子を暗号化して暗号化グループ識別子を生成する。また通信制御装置は、選択したグループ鍵で、グループへの所属を命じるコマンドであることを示すコマンド識別子を暗号化した暗号化コマンド識別子を生成する。そして通信制御装置は、暗号化グループ識別子と、暗号化コマンド識別子と、指定情報と、グループ鍵ブロックと、を含むグループ操作コマンドを発行する。
また、通信制御装置は、グループから離脱させる通信装置に対しては、使い捨て鍵を選択し、選択した使い捨て鍵で第1のグループ識別子を暗号化して暗号化グループ識別子を生成する。また通信制御装置は、選択したグループ鍵で、グループからの離脱を命じるコマンドであることを示すコマンド識別子を暗号化した暗号化コマンド識別子を生成する。そして通信制御装置は、暗号化グループ識別子と、暗号化コマンド識別子と、指定情報と、グループ鍵ブロックと、を含むグループ操作コマンドを発行する。
これにより、操作対象となるグループを秘匿しながらも、グループ操作を行うことができる。
グループ鍵ブロックの生成方法として、CS法が知られている。通常のCS法では、各ノードにノードを識別するためのノードインデックスとノード鍵が割り当てられた管理木を用いて機器を管理する。管理木の構造に従って、各通信装置には、ノードインデックスとノード鍵の組の集合であるデバイス鍵が割り当てられている。グループ管理装置は、すべてのデバイス鍵を保持しており、グループメンバの構成に応じて、CS法で定められた手順に従ってノード鍵を選択する。グループ管理装置は、選択された各ノード鍵でグループ鍵を暗号化して暗号文を生成する。グループ管理装置は、生成した暗号文の組である暗号化データと、復号に用いるべきノード鍵を指定する暗号化データインデックスを配布する。これにより、所望の通信装置のみに対して安全にグループ鍵を送信できる。暗号化データインデックスと暗号化データとを受け取った通信装置は、暗号化データインデックスで指定されたノード鍵が自身の保持するデバイス鍵に含まれているか否かを検査する。通信装置は、保持していた場合はそのノード鍵を用いて暗号化データを処理し、グループ鍵を導出する。
本実施形態では、通信制御装置が、上記のようなグループ管理装置の役割を兼ねている。また本実施形態では、暗号化データインデックスを指定情報として用いるとともに、暗号化データをグループ鍵ブロックとして用いる。また、グループ鍵を使い捨て鍵とすることで、暗号化データインデックスで指定された通信装置のみが使い捨て鍵を得られるグループ鍵ブロックを作成できる。
なお、上記のように暗号化データインデックスはノード鍵を指定する情報である。通信装置は、暗号化データインデックスで指定されたノード鍵が、自装置内に記憶するデバイス鍵に含まれているか否かにより、自装置が操作対象であるか否かを判定できる。従って、暗号化データインデックスは指定情報として利用できる。
本実施形態にかかる通信システムでは、各通信装置は、木構造の葉(リーフ)のいずれかを表すリーフ識別情報(葉ノードのノードインデックス)を予め記録している。各通信装置は、リーフ識別情報をもとに、木構造の根(ルート)からリーフ識別情報で特定される葉までの経路上の各ノードのノードインデックスを導出できるものとする。各通信装置が、単純に根から葉までの各ノードのノードインデックスを記録するようにしてもよい。
図1は、本実施形態にかかる通信システムの構成の一例を示すブロック図である。図1に示すように、本実施形態の通信システムは、通信装置200a〜200hと、通信制御装置100とが、ネットワーク60aまたはネットワーク60bで接続された構成となっている。
ネットワーク60a、60bは、インターネットなどのあらゆるネットワーク形態を適用できる。ネットワーク形態は図1に示す形態に限られるものではない。各装置が1のネットワークで接続されてもよいし、3以上のネットワークで接続されてもよい。例えば図1では、通信装置200eがネットワーク60aおよび60bの両方を介して通信制御装置100と接続されている。各通信装置200a〜200hは、通信制御装置100と直接接続されている必要はない。
通信制御装置100は、1つに限られるものではなく、2以上の通信制御装置を備えるように構成してもよい。通信装置200a〜200hは同様の構成を備えるため、以下では単に通信装置200という場合がある。通信装置200の個数は8に限られるものではない。
本実施形態では、通信制御装置100が、各通信装置200に対してグループ操作コマンドを送信する。図2は、グループ操作コマンドのデータ構造の一例を示す図である。グループ操作コマンドは、先に述べたとおり、暗号化グループ識別子と、暗号化コマンド識別子と、指定情報と、グループ鍵ブロックと、を含む。
図3は、通信制御装置100の構成例を表すブロック図である。図3に示すように、通信制御装置100は、装置情報記憶部121と、グループ情報記憶部122と、システム情報記憶部123と、受信部101と、決定部102と、GKB生成部103と、暗号化部104と、メッセージ生成部105と、送信部106と、を備える。
装置情報記憶部121は、管理対象の通信装置200の管理に用いる情報(装置管理情報)を記憶する。装置情報記憶部121は、各通信装置200をCS法に従って管理する。すなわち、管理対象の通信装置200は、それぞれ、二分木の葉と対応付けられて管理(記憶)される。各通信装置200は、自身が対応する二分木の葉と根からその葉への経路上の各ノードに対応するノード鍵を予め知らされているものとする。装置管理情報は、例えば、二分木、および、通信装置200と二分木の葉との対応関係を示す情報である。
グループ情報記憶部122は、グループ情報を記憶する。グループ情報は、例えば、1以上の通信装置200が所属するグループを識別するグループ識別子と、グループ識別子で識別されるグループに属する通信装置200を識別する識別情報である装置識別子(通信装置ID)とを含む。例えば上述のリーフ識別情報が、装置識別子として利用できる。
システム情報記憶部123は、予め定められたグループへの所属を命じるコマンド識別子と、グループからの離脱を命じるコマンド識別子と、を含むシステム情報を記憶する。また、システム情報記憶部123は、グループ操作のためのスケジュールと操作内容とを記憶してもよい。
受信部101は、通信装置200などの外部装置から、グループ操作の対象を指定する情報などの各種情報を受信する。例えば、受信部101は、操作対象とするグループのグループ識別子と、操作後のグループに所属させる通信装置200の装置識別子のリスト(メンバ情報)と、を受信する。受信部101よりグループ識別子と装置識別子のリストを受け取るのではなく、通信制御装置100の内部で決定するように構成してもよい。
決定部102は、グループ操作の対象とする通信装置200を決定する。例えば決定部102は、操作対象とするグループのグループ識別子と、メンバ情報とを受信部101から受け取る。決定部102は、グループ情報記憶部122から情報を読み出し、メンバ情報および読み出した情報を参照して、操作対象のグループに所属させる通信装置200を決定した場合には、第1のリスト(第1のメンバ情報)を生成する。操作対象のグループに所属させる通信装置200が存在しないなど、通信装置200を決定できない場合には、第1のリストとして空のリストを生成してもよい。さらに、決定部102は、グループ情報記憶部122から情報を読み出し、メンバ情報および読み出した情報を参照して、操作対象のグループより離脱させる通信装置200を決定した場合には、第2のリスト(第2のメンバ情報)を決定する。操作対象のグループより離脱させる通信装置200が存在しないなど、通信装置200を決定できない場合には、第2のリストとして空のリストを生成してもよい。
第1のリストは、操作対象のグループに所属させる通信装置200の装置識別子のリストである。決定部102は、例えば受信されたメンバ情報を第1のリストとして決定する。第2のリストは、操作対象のグループから離脱させる通信装置200の装置識別子のリストである。決定部102は、例えば操作対象のグループに現在所属しているが、受信されたメンバ情報に含まれない通信装置200の装置識別子のリストを、第2のリストとして決定する。決定部102は、第1のリストと第2のリストをGKB生成部103に送る。
受信部101より受け取ったグループ識別子と装置識別子のリストに基づき、第1のリストと第2のリストを決定する処理例を与えたが、受信部101より受け取る情報を用いずに、決定部102がグループ識別子と第1のリストと第2のリストを決定してもよい。例えば、予めシステム情報記憶部123に記憶されたグループ操作のためのスケジュールと操作内容に基づいてグループ識別子を選択し、第1のリストと第2のリストを決定してもよい。また、例えば、ネットワークの状況を受け取ったら、決定部102は、それに基づいてグループ変更の必要性の有無を判断し、グループ変更の必要があると判断した場合には、操作対象とするグループ識別子を選択し、と第1のリストと第2のリストを決定してもよい。
決定部102は、操作対象のグループのグループ識別子を暗号化部104に送る。また、決定部102は、第1のリストと第2のリストとグループ情報記憶部122に記憶された情報とから、第1の宛先情報と第2の宛先情報を決定し、それらを送信部106に送る。宛先情報は、通信装置200のグループを特定する情報である。宛先情報は、グループ操作の対象となる通信装置200を少なくとも1以上含むように選ばれる。
例えば第1の宛先情報は、第1のリストに含まれる装置識別子の通信装置200を少なくとも含む情報である。例えば第2の宛先情報は、第2のリストに含まれる装置識別子の通信装置200を少なくとも含む情報である。コマンドをマルチキャスト通信で送信する場合は、例えば1以上のマルチキャストアドレスを宛先情報とすることができる。
GKB生成部103は、指定された通信装置200のみがグループ鍵を得ることができるグループ鍵ブロックを生成する。例えばGKB生成部103は、決定部102から装置識別子のリストを受け取ると、グループ鍵をランダムに選択する。GKB生成部103は、装置情報記憶部121から必要な情報を読み出し、装置識別子のリストで指定された通信装置200のみがグループ鍵を得ることができるグループ鍵ブロックを生成する。
本実施形態では、GKB生成部103は、第1のリストと第2のリストを受け取る。このため、GKB生成部103は、例えば第1のリストで指定された通信装置200を示す第1の指定情報と、第1の指定情報で指定された通信装置200のみが第1のグループ鍵を得られる第1のグループ鍵ブロックと、を生成する。またGKB生成部103は、第2のリストで指定された通信装置200を示す第2の指定情報と、第2の指定情報で指定された通信装置200のみが第2のグループ鍵を得られる第2のグループ鍵ブロックを生成する。上述の使い捨て鍵が第2のグループ鍵として用いられる。
指定情報(第1の指定情報、第2の指定情報を含む)は、操作対象の通信装置200を指定する(特定できる)情報であればどのような形式であってもよい。上述のように、暗号化データインデックスが指定情報として利用できる。
なお第1のグループ鍵は、第1のリストに対して選択したグループ鍵を表す。第2のグループ鍵は、第2のリストに対して選択したグループ鍵を表す。GKB生成部103は、第1のグループ鍵と、第2のグループ鍵とを暗号化部104に送る。GKB生成部103は、第1のグループ鍵ブロックと、第2のグループ鍵ブロックと、をメッセージ生成部105に送る。
暗号化部104は、入力された情報(コンテンツ)を暗号化した情報(暗号化コンテンツ)を出力する。例えば暗号化部104は、操作対象のグループ識別子と第1のグループ鍵を受け取ったら、第1のグループ鍵でグループ識別子を暗号化した第1の暗号化グループ識別子を生成する。また暗号化部104は、グループへの所属を命じるコマンド識別子を第1のグループ鍵で暗号化した第1の暗号化コマンド識別子を生成する。また暗号化部104は、操作対象のグループ識別子と第2のグループ鍵を受け取ったら、第2のグループ鍵でグループ識別子を暗号化した第2の暗号化グループ識別子を生成する。また暗号化部104は、グループからの離脱を命じるコマンド識別子を第2のグループ鍵で暗号化した第2の暗号化コマンド識別子を生成する。暗号化部104は、生成した各情報(第1の暗号化グループ識別子、第1の暗号化コマンド識別子、第2の暗号化グループ識別子、第2の暗号化コマンド識別子)をメッセージ生成部105に送る。
メッセージ生成部105は、GKB生成部103および暗号化部104から受け取った情報をもとに、グループ操作コマンドを生成する。例えばメッセージ生成部105は、第1の暗号化グループ識別子と、第1の暗号化コマンド識別子と、第1の指定情報と、第1のグループ鍵ブロックと、を受け取ると、これらを含む第1のグループ操作コマンド(第1のコマンド)を生成する。またメッセージ生成部105は、第2の暗号化グループ識別子と、第2の暗号化コマンド識別子と、第2の指定情報と、第2のグループ鍵ブロックと、を受け取ると、これらを含む第2のグループ操作コマンド(第2のコマンド)を生成する。メッセージ生成部105は、第1のグループ操作コマンドおよび第2のグループ操作コマンドを送信部106に送る。
送信部106は、通信装置200などの外部装置に対して各種データを送信する。例えば送信部106は、第1の宛先情報と、第1のグループ操作コマンドと、を受け取ると、第1の宛先情報で特定される通信装置200に対して第1のグループ操作コマンドを送信する。送信部106は、第2の宛先情報と、第2のグループ操作コマンドと、を受け取ると、第2の宛先情報で特定される通信装置200に対して第2のグループ操作コマンドを送る。コマンドの送信は、例えばマルチキャスト通信により行われるが、ユニキャスト通信などの他の通信形式を用いて送信してもよい。
次に、通信装置200の構成例について説明する。図4は、通信装置200の構成の一例を示すブロック図である。図4に示すように、通信装置200は、装置情報記憶部221と、グループ情報記憶部222と、システム情報記憶部223と、受信部201と、GKB処理部202と、復号部203と、操作部204と、を備える。
装置情報記憶部221は、グループ操作コマンドを処理するための通信装置200に固有の情報を記憶する。例えば装置情報記憶部221は、通信装置200の管理に用いられる二分木と、二分木の葉のうち自装置に対応する葉を特定する情報と、を記憶する。二分木中の葉を特定する情報としては、対応する葉ノードに割り当てられたノードインデックスを用いることができる。対応する葉ノードのノードインデックス(リーフ識別情報)は、上述のように通信装置200の装置識別子(通信装置ID)として利用できる。装置情報記憶部221が、通信装置200に割り当てられたデバイス鍵を記憶してもよい。
グループ情報記憶部222は、当該通信装置200が所属するグループのグループ識別子と、所属するグループに宛てられたコマンドの暗号化に用いられるグループ鍵と、を対応づけて記憶する。
システム情報記憶部223は、予め定められたグループへの所属を命じるコマンド識別子と、グループからの離脱を命じるコマンド識別子と、を含むシステム情報を記憶する。
受信部201は、通信制御装置100などの外部装置から各種情報を受信する。例えば受信部201は、暗号化グループ識別子と、暗号化コマンド識別子と、指定情報と、グループ鍵ブロックとを含むグループ操作コマンドを受信する。受信部201は、暗号化グループ識別子と、暗号化コマンド識別子とを復号部203に送り、指定情報と、グループ鍵ブロックとをGKB処理部202に送る。
GKB処理部202は、装置情報記憶部121に、指定情報で指定されたノード鍵が記憶されているかを検査する。記憶されていなかった場合、GKB処理部202は処理を終了する。記憶されていた場合、GKB処理部202は、指定されたノード鍵を用いてグループ鍵ブロックを処理し、グループ鍵を得る。そしてGKB処理部202は、得られたグループ鍵を復号部203に送る。
復号部203は、暗号化部104により暗号化された各情報を復号する。例えば復号部203は、グループ鍵と暗号化グループ識別子と暗号化コマンド識別子とを受け取ったら、グループ鍵を用いて暗号化グループ識別子を復号してグループ識別子を求め、グループ鍵を用いて暗号化コマンド識別子を復号してコマンド識別子を求める。そして復号部203は、グループ識別子とコマンド識別子とグループ鍵とを操作部204に送信する。
操作部204は、グループ識別子とコマンド識別子に応じてグループを操作する。例えば操作部204は、コマンド識別子がグループからの離脱を命じるコマンドを示す場合は、グループ情報記憶部222にグループ識別子と共に記録されている情報を削除し、グループ識別子で指定されるグループから自装置を離脱させる。また操作部204は、コマンド識別子がグループへの参加を命じるコマンドを示す場合は、受け取ったグループ識別子とグループ鍵を用いてグループ情報記憶部222に記憶されている情報を更新することで、グループ識別子で指定されるグループに自装置を所属させる。コマンド識別子がグループからの離脱を命じるコマンドを示すか、グループへの参加を命じるコマンドを示すかは、例えば、システム情報記憶部223に記憶されたシステム情報を参照することにより判断できる。
なお、受信部101、決定部102、GKB生成部103、暗号化部104、メッセージ生成部105、送信部106、受信部201、GKB処理部202、復号部203、および、操作部204は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
また、上記各記憶部(装置情報記憶部121、グループ情報記憶部122、システム情報記憶部123、装置情報記憶部221、グループ情報記憶部222、システム情報記憶部223)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された第1の実施形態にかかる通信制御装置100によるコマンド送信処理について図5を用いて説明する。図5は、本実施形態のコマンド送信処理の一例を示すフローチャートである。
通信制御装置100の受信部101は、操作対象のグループのグループ識別子と、操作対象のグループに所属させる通信装置200の装置識別子のリストと、を受信する(ステップS101)。決定部102は、操作対象のグループに所属させる通信装置200、および、操作対象のグループから離脱させる通信装置200を決定する(ステップS102)。決定部102は、例えば、操作対象のグループに所属させる通信装置200の装置識別子のリストである第1のリストと、操作対象のグループから離脱させる通信装置200の装置識別子のリストである第2のリストと、を決定する。
GKB生成部103は、指定情報で指定された通信装置200のみがグループ鍵を得られるグループ鍵ブロックを生成する(ステップS103)。例えばGKB生成部103は、第1のリストで指定された通信装置200を示す第1の指定情報を生成するとともに、第1の指定情報で指定された通信装置200のみが第1のグループ鍵を得られる第1のグループ鍵ブロックを生成する。同様にしてGKB生成部103は、第2の指定情報と第2のグループ鍵ブロックを生成する。
暗号化部104は、受信部101よりグループ識別子を受け取り、GKB生成部103から第1のグループ鍵と第2のグループ鍵を受け取ったら、予め定められたグループへの所属を命じるコマンド識別子とグループからの離脱を命じるコマンド識別子をシステム情報記憶部123から読み出す。暗号化部104は、第1のグループ鍵でグループ識別子を暗号化した第1の暗号化グループ識別子と第1のグループ鍵でグループへの所属を命じるコマンド識別子を暗号化した第1の暗号化コマンド識別子と第2のグループ鍵でグループ識別子を暗号化した第2の暗号化グループ識別子と第2のグループ鍵でグループからの離脱を命じるコマンド識別子を暗号化した第2の暗号化コマンド識別子を生成する(ステップS104)。
メッセージ生成部105は、GKB生成部103および暗号化部104から受け取った情報をもとにグループ操作コマンドを生成する(ステップS105)。送信部106は、メッセージ生成部105により生成されたグループ操作コマンドを、決定部102により決定された宛先情報が示す宛先に送信する(ステップS106)。
次に、このように構成された第1の実施形態にかかる通信装置200によるグループ操作処理について図6を用いて説明する。図6は、本実施形態のグループ操作処理の一例を示すフローチャートである。
通信装置200の受信部201は、通信制御装置100からグループ操作コマンドを受信する(ステップS201)。GKB処理部202は、グループ操作コマンド内の指定情報(暗号化データインデックスなど)により指定されたノード鍵が、装置情報記憶部221等に記憶されているか(自装置のデバイス鍵に含まれるか)否かを判断する(ステップS202)。
ノード鍵が記憶されていない場合(ステップS202:No)、グループ操作処理を終了する。ノード鍵が記憶されている場合(ステップS202:Yes)、GKB処理部202は、ノード鍵を用いてグループ鍵ブロックを処理することにより、グループ鍵を取得する(ステップS203)。
復号部203は、得られたグループ鍵を用いて、グループ操作コマンドに含まれる暗号化グループ識別子および暗号化コマンド識別子を復号し、グループ識別子およびコマンド識別子を求める(ステップS204)。
操作部204は、コマンド識別子により、グループへの所属を命じるコマンドか、グループからの離脱を命じるコマンドか、を識別し、識別したコマンドに応じたグループ操作を実行する(ステップS205)。
(変形例1)
グループ操作コマンドは、グループ識別子に対応するマルチキャストアドレスをグループ鍵で暗号化した、暗号化マルチキャストアドレスを含んでもよい。
(変形例2)
コマンド識別子は暗号化せずに送ってもよい。少なくともグループ識別子が暗号化されていれば、攻撃者に対して操作対象となるグループのグループ識別子を秘匿することが可能となる。
(変形例3)
装置情報記憶部121およびグループ情報記憶部122は、通信制御装置100の内部に備えるのではなく、外部装置として実現し、必要な情報を都度読み出すように構成してもよい。
(変形例4)
所属を命じるコマンドと離脱を命じるコマンドを連結し、1つのコマンドとして送ってもよい。この場合、通信装置200は、例えば1つのコマンドから所属を命じるコマンドと、離脱を命じるコマンドとを分離し、分離した各コマンドに対して上記処理を実行すればよい。またこの場合、コマンド識別子の送信は省略してもよい。
(変形例5)
グループ鍵ブロックの生成および処理に用いる暗号方式は認証付暗号とし、グループ操作コマンドは指定情報を含まなくてもよい。認証付暗号は、復号処理に成功したか否かを判定可能な暗号方式である。通信装置200のGKB処理部202は、自身に割り当てられたすべてのノード鍵を用いてグループ鍵ブロックの処理を試み、処理に成功した場合、得られたグループ鍵を復号部203に送信する。これにより、第1の実施形態と同じ機能を実現できる。
認証付暗号は、MAC−then-Encrypt法、AES−CCM、および、AES−GCMのような暗号化利用モードなど、様々な技術により実現できる。
このように、第1の実施形態によれば、グループ操作の内容をグループ操作の対象ではない通信装置から秘匿することができる。
(変形例6)
決定部102、GKB生成部103、暗号化部104、メッセージ生成部105、装置情報記憶部121、および、グループ情報記憶部122は、1台の通信制御装置100が備える例を与えたが、複数の通信制御装置により実現してもよい。例えば、決定部102とグループ情報記憶部122とを備える第1の通信制御装置と、GKB生成部103と暗号化部104とメッセージ生成部105と装置情報記憶部121を備える第2の通信制御装置とを構成し、第1の通信制御装置と第2の通信制御装置とをネットワークを介して接続することにより、通信制御装置100を実現してもよい。
(第2の実施形態)
第2の実施形態にかかる通信システムは、グループからの離脱を命じるコマンドとして、操作対象となるグループに対して現在割り当てられているグループ鍵によりグループ識別子を暗号化した暗号化グループ識別子と、グループからの離脱を命じるコマンド識別子と、指定情報とを含むグループ操作コマンドを用いる。
図7は、第2の実施形態にかかる通信制御装置100−2の構成の一例を示すブロック図である。図7に示すように、通信制御装置100−2は、装置情報記憶部121と、グループ情報記憶部122と、システム情報記憶部123と、受信部101と、決定部102と、GKB生成部103−2と、暗号化部104と、メッセージ生成部105−2と、送信部106と、を備える。
第2の実施形態では、GKB生成部103−2およびメッセージ生成部105−2の機能が、第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信制御装置100のブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
GKB生成部103−2は、グループから離脱させる通信装置200−2に対しては、グループ鍵ブロックを生成せず、グループに所属させる通信装置200−2に対してのみ、グループ鍵ブロックを生成する。
メッセージ生成部105−2は、グループから離脱させる場合のコマンドとして、グループ鍵ブロックを含まないグループ操作コマンドを生成する。具体的には、グループからの離脱を命じるグループ操作コマンドは、操作対象となるグループで現在用いられているグループ鍵によりグループ識別子を暗号化した暗号化グループ識別子と、グループからの離脱を命じるコマンド識別子と、指定情報(第2のリストで指定された通信装置200−2を示す第2の指定情報)とを含む。
このように本実施形態では、操作対象となるグループで現在用いられているグループ鍵が、第2のグループ鍵として用いられる。グループ操作コマンドが、コマンド識別子の代わりに、コマンド識別子をグループ鍵(第2のグループ鍵)で暗号化した暗号化コマンド識別子を含んでもよい。
図8は、第2の実施形態にかかる通信装置200−2の構成の一例を示すブロック図である。図8に示すように、通信装置200−2は、装置情報記憶部221と、グループ情報記憶部222と、システム情報記憶部223と、受信部201と、GKB処理部202と、復号部203−2と、操作部204−2と、を備える。
第2の実施形態では、復号部203−2および操作部204−2の機能が第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる通信装置200のブロック図である図4と同様であるので、同一符号を付し、ここでの説明は省略する。
復号部203−2は、コマンド識別子がグループからの離脱を命じるコマンドを示す場合は、グループ情報記憶部222に記憶されているグループ鍵を用いて暗号化グループ識別子を復号してグループ識別子を求める点が、第1の実施形態の復号部203と異なる。
操作部204−2は、得られたグループ識別子で現在用いられているグループ鍵と、復号に用いたグループ鍵とが一致するか否かを判断し、一致した場合、得られたグループ識別子で特定されるグループから離脱する。
なおグループへの所属を命じる場合の処理は第1の実施形態と同様である。本実施形態では、第1の実施形態と異なり、グループから離脱を命じる場合は暗号化に用いたグループ鍵を配送する必要がない。このため、グループ鍵ブロックをコマンドに含める必要がなく、通信コストに優れる。一方で、操作対象となるグループに所属する通信装置200−2はコマンドの内容を取得できるため、第1の実施形態と比較すると弱いセキュリティしか満たさない。しかし、グループから離脱を命じる場合であっても、グループ操作の内容を、少なくとも操作対象となるグループに所属していない通信装置からは秘匿することができる。
(変形例)
グループ識別子の暗号化に認証付暗号を用いてもよい。グループ操作コマンドを受信した通信装置200−2(復号部203−2)は、各グループ鍵を用いて暗号化グループ識別子の復号を試みる。復号に成功した場合、操作部204−2は、復号の結果得られたグループ識別子で特定されるグループから離脱する。
以上説明したとおり、第1から第2の実施形態によれば、グループ操作の内容の秘匿性を高めることができる。
次に、第1または第2の実施形態にかかる装置(通信制御装置、通信装置)のハードウェア構成について図9を用いて説明する。図9は、第1または第2の実施形態にかかる装置のハードウェア構成を示す説明図である。
第1または第2の実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1または第2の実施形態にかかる装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
第1または第2の実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1または第2の実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1または第2の実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1または第2の実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (16)

  1. 複数の通信装置とネットワークを介して接続された通信制御装置であって、
    前記複数の通信装置のうちグループに属する通信装置を指定するメンバ情報と前記グループを識別するグループ識別情報とに基づいて、前記グループに所属させる通信装置を指定する第1のメンバ情報と、前記グループから離脱させる通信装置を指定する第2のメンバ情報とを決定する決定部と、
    前記第1のメンバ情報に基づいて、第1のグループ鍵と、前記第1のメンバ情報で指定される通信装置が前記第1のグループ鍵を得られる第1のグループ鍵ブロックと、を生成するグループ鍵ブロック生成部と、
    前記グループ識別情報を前記第1のグループ鍵で暗号化して第1の暗号化グループ識別情報を生成し、前記グループ識別情報を第2のグループ鍵で暗号化して第2の暗号化グループ識別情報を生成する暗号化部と、
    前記第1の暗号化グループ識別情報と前記第1のグループ鍵ブロックとを含む第1のコマンド、および、前記第2の暗号化グループ識別情報を含む第2のコマンド、を少なくとも1つの前記複数の通信装置に送信する送信部と、
    を備える通信制御装置。
  2. 前記グループ鍵ブロック生成部は、さらに、前記第2のメンバ情報に基づいて、第2のグループ鍵と、前記第2のメンバ情報で指定される通信装置が前記第2のグループ鍵を得られる第2のグループ鍵ブロックと、を生成し、
    前記送信部は、前記第2の暗号化グループ識別情報と前記第2のグループ鍵ブロックとを含む前記第2のコマンドを送信する、
    請求項1に記載の通信制御装置。
  3. 前記送信部は、前記第1のメンバ情報で指定されない通信装置を少なくとも1つ含む通信装置の宛先グループに対して、前記第1のコマンドを送信し、前記第2のメンバ情報で指定されない通信装置を少なくとも1つ含む通信装置の宛先グループに対して、前記第2のコマンドを送信する、
    請求項1に記載の通信制御装置。
  4. 前記送信部は、前記第1のコマンドと前記第2のコマンドとを含む1つのコマンドを送信する、
    請求項1に記載の通信制御装置。
  5. 前記送信部は、前記第1のメンバ情報および前記第2のメンバ情報で指定されない通信装置を少なくとも1つ含む通信装置の宛先グループに対して前記1つのコマンドを送信する、
    請求項4に記載の通信制御装置。
  6. 複数の前記通信装置を識別する装置識別情報を二分木構造で管理する管理木を記憶する記憶部をさらに備え、
    前記グループ鍵ブロック生成部は、前記管理木で管理される前記装置識別情報のうち指定された前記装置識別情報に基づきCS(Complete Subtree)法により表した情報であって、前記グループに属する前記通信装置の前記装置識別情報を指定する指定情報と、前記第1のグループ鍵ブロックと、を生成する、
    請求項1に記載の通信制御装置。
  7. 前記第2のグループ鍵は、前記グループに対して割り当てられているグループ鍵である、
    請求項1に記載の通信制御装置。
  8. 前記暗号化部は、さらに、前記第1のコマンドであるか否かを識別するコマンド識別情報を暗号化して第1の暗号化コマンド識別情報を生成し、
    前記送信部は、前記第1の暗号化グループ識別情報と前記第1のグループ鍵ブロックと前記第1の暗号化コマンド識別情報とを含む前記第1のコマンドを送信する、
    請求項1に記載の通信制御装置。
  9. 前記グループ鍵ブロック生成部は、認証付暗号方式に基づき、前記第1のグループ鍵ブロックを生成する、
    請求項1に記載の通信制御装置。
  10. 複数の通信装置とネットワークを介して接続されたコンピュータを、
    前記複数の通信装置のうちグループに属する通信装置を指定するメンバ情報と前記グループを識別するグループ識別情報とに基づいて、前記グループに所属させる通信装置を指定する第1のメンバ情報と、前記グループから離脱させる通信装置を指定する第2のメンバ情報とを決定する決定部と、
    前記第1のメンバ情報に基づいて、第1のグループ鍵と、前記第1のメンバ情報で指定される通信装置が前記第1のグループ鍵を得られる第1のグループ鍵ブロックと、を生成するグループ鍵ブロック生成部と、
    前記グループ識別情報を前記第1のグループ鍵で暗号化して第1の暗号化グループ識別情報を生成し、前記グループ識別情報を第2のグループ鍵で暗号化して第2の暗号化グループ識別情報を生成する暗号化部と、
    前記第1の暗号化グループ識別情報と前記第1のグループ鍵ブロックとを含む第1のコマンド、および、前記第2の暗号化グループ識別情報を含む第2のコマンド、を少なくとも1つの前記複数の通信装置に送信する送信部、
    として機能させるためのプログラム。
  11. 暗号化グループ識別情報を含むコマンドを受信する受信部と、
    グループ鍵によって前記暗号化グループ識別情報を復号することによりグループ識別情報を生成する復号部と、
    前記グループ識別情報と前記グループ鍵とを用いて、前記グループ識別情報で識別されるグループに自装置を所属または離脱させる操作部と、
    を備える通信装置。
  12. 前記受信部は、第1の暗号化グループ識別情報と第1のグループ鍵ブロックとを含む第1のコマンド、および、第2の暗号化グループ識別情報と第2のグループ鍵ブロックとを含む第2のコマンド、を受信し、
    前記第1のグループ鍵ブロックに基づいて第1のグループ鍵を求め、前記第2のグループ鍵ブロックに基づいて第2のグループ鍵を求めるグループ鍵ブロック処理部をさらに備え、
    前記復号部は、前記第1のグループ鍵によって前記第1の暗号化グループ識別情報を復号することにより第1のグループ識別情報を生成し、前記第2のグループ鍵によって前記第2の暗号化グループ識別情報を復号することにより第2のグループ識別情報を生成し、
    前記操作部は、前記第1のグループ識別情報と前記第1のグループ鍵とを用いて前記第1のグループ識別情報で識別されるグループに自装置を所属させ、前記第2のグループ識別情報と前記第2のグループ鍵とを用いて前記第2のグループ識別情報で識別されるグループから自装置を離脱させる、
    請求項11に記載の通信装置。
  13. 前記通信装置が所属するグループのグループ識別情報とグループ鍵とを対応づけて記憶するグループ情報記憶部をさらに備え、
    前記復号部は、前記グループ情報記憶部に記憶された前記グループ鍵によって前記暗号化グループ識別情報を復号することによりグループ識別情報を生成し、
    前記操作部は、生成されたグループ識別情報と前記グループ情報記憶部に記憶されたグループ鍵とを用いて、生成されたグループ識別情報で識別されるグループから自装置を離脱させる、
    請求項11に記載の通信装置。
  14. 前記受信部は、第1の暗号化コマンド識別子を更に含んだコマンド、および、第2の暗号化コマンド識別子を更に含んだコマンドを受信し、
    前記復号部は、前記第1のグループ鍵によって前記第1の暗号化コマンド識別子を復号することにより第1のコマンド識別子を生成し、前記第2のグループ鍵によって前記第2の暗号化コマンド識別子を復号することにより第2のコマンド識別子を生成し、
    前記操作部は、前記第1のグループ識別情報と前記第1のグループ鍵と前記第1のコマンド識別子とを用いて、前記第1のグループ識別情報で識別されるグループに自装置を所属させ、前記第2のグループ識別情報と前記第2のグループ識別子とを用いて、前記第2のグループ識別情報で識別されるグループから自装置を離脱させる、
    請求項12に記載の通信装置。
  15. 前記受信部は、暗号化コマンド識別子を更に含んだコマンド、を受信し、
    前記復号部は、前記グループ鍵によって前記暗号化コマンド識別子を復号することによりコマンド識別子を生成し、
    前記操作部は、前記グループ識別情報と前記グループ鍵と前記コマンド識別子とを用いて、前記グループ識別情報で識別されるグループへ自装置を所属または離脱させる、
    請求項13に記載の通信装置。
  16. 前記暗号化グループ識別情報は、認証付暗号方式により暗号化され、
    前記復号部は、前記認証付暗号方式に基づいて前記暗号化グループ識別情報の復号を実行し、
    前記操作部は、復号に成功したときのグループ識別情報と前記グループ鍵とを用いて、前記グループ識別情報で識別されるグループへ自装置を所属または離脱させる、
    請求項11に記載の通信装置。
JP2016546257A 2014-09-04 2014-09-04 通信制御装置、通信装置およびプログラム Expired - Fee Related JP6139803B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/073347 WO2016035185A1 (ja) 2014-09-04 2014-09-04 通信制御装置、通信装置およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2016035185A1 true JPWO2016035185A1 (ja) 2017-04-27
JP6139803B2 JP6139803B2 (ja) 2017-05-31

Family

ID=55439284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546257A Expired - Fee Related JP6139803B2 (ja) 2014-09-04 2014-09-04 通信制御装置、通信装置およびプログラム

Country Status (2)

Country Link
JP (1) JP6139803B2 (ja)
WO (1) WO2016035185A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203678A (ja) * 2000-01-19 2001-07-27 Mitsubishi Electric Corp 暗号鍵配送システムおよび暗号鍵配送方法
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2014093666A (ja) * 2012-11-02 2014-05-19 Toshiba Corp 通信制御装置、通信装置およびプログラム
JP2014093658A (ja) * 2012-11-02 2014-05-19 Toshiba Corp 通信制御装置、通信装置およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203678A (ja) * 2000-01-19 2001-07-27 Mitsubishi Electric Corp 暗号鍵配送システムおよび暗号鍵配送方法
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2014093666A (ja) * 2012-11-02 2014-05-19 Toshiba Corp 通信制御装置、通信装置およびプログラム
JP2014093658A (ja) * 2012-11-02 2014-05-19 Toshiba Corp 通信制御装置、通信装置およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HANATANI, Y. ET AL.: "Detailed Proposal to IEEE 802.21d based on MKB for TGd", [ONLINE], JPN6017001934, January 2013 (2013-01-01), ISSN: 0003529029 *

Also Published As

Publication number Publication date
JP6139803B2 (ja) 2017-05-31
WO2016035185A1 (ja) 2016-03-10

Similar Documents

Publication Publication Date Title
US8750511B2 (en) Root node and a computer readable medium
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
JP5813872B2 (ja) 通信制御装置、通信装置およびプログラム
US20090138714A1 (en) Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
JP5992295B2 (ja) 通信制御装置、通信装置およびプログラム
JP6029936B2 (ja) 通信制御装置、通信装置およびプログラム
JP2014068313A (ja) 通信方法、アプリケーション装置、プログラム及び通信システム
JP2009272927A (ja) 通信装置、サーバ、及びプログラム
JP6100922B2 (ja) 通信制御装置、通信制御方法、プログラムおよび通信システム
JP2010124071A (ja) 通信装置、通信方法及びプログラム
JP2018157246A (ja) 管理装置、および管理方法
JP4402356B2 (ja) データ配信システム
JP6139803B2 (ja) 通信制御装置、通信装置およびプログラム
JP6290443B2 (ja) 通信制御装置、通信制御方法およびプログラム
CN111279655B (zh) 数据共享方法、系统及服务器、通信终端、记录介质
CN113169862B (zh) 信息处理方法、终端设备及网络系统
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP6903786B2 (ja) 管理装置、および管理方法
JP2009153091A (ja) 通信装置、鍵サーバ、管理サーバ、通信サーバ、通信方法及びプログラム
JP5992578B2 (ja) 通信方法、アプリケーション装置、プログラム及び通信システム
JP2016197918A (ja) 通信制御装置、通信装置およびプログラム
JP2017034714A (ja) 通信制御装置、通信装置およびプログラム
JP6302109B2 (ja) 通信制御装置、通信制御方法、プログラムおよび通信システム
JP6334679B2 (ja) 通信制御装置、通信装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170427

R151 Written notification of patent or utility model registration

Ref document number: 6139803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees