JP6290443B2 - 通信制御装置、通信制御方法およびプログラム - Google Patents
通信制御装置、通信制御方法およびプログラム Download PDFInfo
- Publication number
- JP6290443B2 JP6290443B2 JP2016556172A JP2016556172A JP6290443B2 JP 6290443 B2 JP6290443 B2 JP 6290443B2 JP 2016556172 A JP2016556172 A JP 2016556172A JP 2016556172 A JP2016556172 A JP 2016556172A JP 6290443 B2 JP6290443 B2 JP 6290443B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- group
- key
- leaf node
- mkb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 345
- 238000000034 method Methods 0.000 title claims description 120
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000003860 storage Methods 0.000 description 83
- 238000012545 processing Methods 0.000 description 66
- 238000007726 management method Methods 0.000 description 40
- 230000006870 function Effects 0.000 description 30
- 239000012634 fragment Substances 0.000 description 28
- 238000010586 diagram Methods 0.000 description 24
- 238000012986 modification Methods 0.000 description 17
- 230000004048 modification Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2237—Vectors, bitmaps or matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
GDOI(The Group Domain of Interpretation)は、マルチキャストを用いて、グループメンバの参加と離脱、および、グループ鍵の安全な配布を行うための技術である。GDOIでは、グループの作成、グループの更新、および、グループ鍵の配布を行うことができる。しかし、GDOIでは、グループメンバの更新ごとに、ほとんどすべてのメンバにおいて、階層構造を持つ鍵情報(LKH_DOWNLOAD_ARRAY)が更新される。そのため、1つの通信装置が複数のグループに所属するような場合には、単一の通信装置が複数のLKH_DOWNLOAD_ARRAYを持つことが必要となり、効率的な管理を行うことが困難である。
当該通信装置自身が指定範囲に含まれているか否かチェックする;
if(集合に含まれている){
MKBを処理;
if(グループ鍵取得成功){
if(現在グループに所属){
グループ更新;
}
else{ if(現在グループに所属していない){
グループに参加;
}
}
else{
if(現在グループに所属){
グループ離脱;
}
}
}
(ノードiのインデックス,Enc(iのノード鍵,グループ鍵))
(000,Enc(k(000)、Kg),(010,Enc(k(010)、Kg),(10,Enc(k(10)、Kg),(110,Enc(k(110)、Kg)
(S1)O=S=NULL、minr=LML(R)、maxr=RML(R)に初期化する。
(S2)現在トレース中のノードCに対し、ノードCが集合Lに含まれる場合、ノードCが集合Gに含まれる場合にはノードCをリストSに追加するとともにノードCを「CS該当」とマークする。また、ノードCが集合Gに含まれない場合にはノードCを「CS非該当」とマークする。
(S3)ノードCが集合Lに含まれず、かつ、ノードCの左右両方の子ノードが「CS非該当」とマークされた場合には、ノードCを「非CS該当」とマークする。
(S4)ノードCが集合Lに含まれず、かつ、ノードCの左右両方の子ノードが「CS該当」とマークされた場合には、ノードCを「CS該当」とマークするともに、左右両方の子ノードをリストSから削除し、ノードCをリストSに追加する。
(S5)ノードCが集合Lに含まれず、かつ、ノードCの一方の子ノードが「CS該当」で他方の子ノードが「CS非該当」とマークされた場合には、|S|>M(リストSの要素数がMより大)の場合には、リストSの先頭からM個のノードのリストをS[0:M]、左優先の場合maxr=RML(S[M−1])、右優先の場合minr=LML(S[M−1])とする。そして、(S[0:M],minr,maxr)を集合Oに追加し、S[0:M]をリストSから削除し、左優先の場合minr=maxr+1、右優先の場合maxr=minr−1に設定する。
(S6)ノードCが部分木T’の根ノードRの場合、左優先の場合maxr=RML(R)、右優先の場合minr=LML(R)として、(S,minr,maxr)を集合Oに追加する。
I:グループメンバに含まれる通信装置200のデバイスIDのリスト
T’:全体木である完全二分木Tの部分木(T’の根ノードR)
M:MKBフラグメントサイズ(MKBフラグメントに含まれるノード数)
S:MKBフラグメントに含まれるノードのリスト
minr:リストSに対する葉ノードのノードインデックスの下限値
maxr:リストSに対する葉ノードのノードインデックスの上限値
である。
I=(000,010,100,101,110)
S=[(3,000),(3,010)],(minr,maxr)=(0,2)
S=[(2,10),(3,110)],(minr,maxr)=(3,7)
S=[(3,000),(3,010),(2,10)],(minr,maxr)=(0,5)
S=[(3,110)],(minr,maxr)=(6,7)
上記実施形態では、グループに属する葉ノードのみを含む部分木を求めながら、MKBを分割し、分割したMKB(MKBフラグメント)の範囲情報を生成した。変形例1では、先にグループに属する葉ノードのみを含むソートされた部分木のリストを求め、その後、部分木のリストを分割してMKBフラグメントを生成するとともに、MKBフラグメントの範囲情報を生成する。
1番目のリストFのminr=0
i番目のリストFのminr=(i−1)番目のリストFのmaxr+1(i>1)
i番目のリストFのmaxr=i番目のリストFの最後の要素(部分木)の右端葉ノードのインデックス (i<N)
N番目のリストFのmaxr=T’の右端葉ノードのインデックス
新規の通信装置200(葉ノード)がグループに追加された場合に、生成部102が、追加後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。また、グループから通信装置200(葉ノード)が離脱した場合に、生成部102が、削除後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。これにより、スケーラビリティを確保しながら動的なグループ管理を実現できる。
つぎに、第2の実施形態について説明する。
(AuthEnc(iのノード鍵,グループ鍵))
(000,AuthEnc(k(000)、Kg),(010,AuthEnc(k(010)、Kg),(10,AuthEnc(k(10)、Kg),(110,AuthEnc(k(110)、Kg)
(AuthEnc(k(000)、Kg),AuthEnc(k(010)、Kg),AuthEnc(k(10)、Kg),AuthEnc(k(110)、Kg)
I:グループメンバに含まれる通信装置200−2のデバイスIDのリスト
T’:全体木である完全二分木Tの部分木(T’の根ノードR)
M:T’のノードの個数
S:MKBに含まれるノードのリスト
minr:リストSに対する葉ノードのノードインデックスの下限値
maxr:リストSに対する葉ノードのノードインデックスの上限値
である。minrおよびmaxrが範囲情報に相当する。
第2の実施形態において、MKBの分割を行わない場合には、グループ操作メッセージから範囲情報を取り除いてもよい。このように構成することで、通信負荷をさらに低減することができる。
新規の通信装置200−2(葉ノード)がグループに追加された場合に、生成部102−2が、追加後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。また、グループから通信装置200−2(葉ノード)が離脱した場合に、生成部102−2が、削除後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。これにより、スケーラビリティを確保しながら動的なグループ管理を実現できる。
つぎに、第3の実施形態について説明する。
(ノードiのインデックスのブルームフィルタ,AuthEnc(iのノード鍵,グループ鍵))
(000,AuthEnc(k(000)、Kg),(010,AuthEnc(k(010)、Kg),(10,AuthEnc(k(10)、Kg),(110,AuthEnc(k(110)、Kg)
((000、010、10、110)から生成したブルームフィルタ,AuthEnc(k(000)、Kg),AuthEnc(k(010)、Kg),AuthEnc(k(10)、Kg),AuthEnc(k(110)、Kg)
I:グループメンバに含まれる通信装置200−3のデバイスIDのリスト
T’:全体木である完全二分木Tの部分木(T’の根ノードR)
M:T’のノードの個数
S:ブルームフィルタMKBに含まれるノードのリスト
minr:リストSに対する葉ノードのノードインデックスの下限値
maxr:リストSに対する葉ノードのノードインデックスの上限値
である。minrおよびmaxrが範囲情報に相当する。
第3の実施形態において、MKBの分割が行われない場合には、グループ操作メッセージから範囲情報を取り除いて構成してもよい。このように構成することで、通信負荷をさらに低減することができる。
集合情報に含めるブルームフィルタとして、リストSに含まれるすべてノードインデックスで特定されるノード鍵からブルームフィルタを算出するように構成してもよい。
新規の通信装置200−3(葉ノード)がグループに追加された場合に、生成部102−3が、追加後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。また、グループから通信装置200−3(葉ノード)が離脱した場合に、生成部102−3が、削除後のグループに属する葉ノードのノードIDを用いて、生成処理を再度実行してもよい。これにより、スケーラビリティを確保しながら動的なグループ管理を実現できる。
Claims (14)
- 葉ノードそれぞれにインデックスおよびノード鍵が割り当てられた二分木と、葉ノードのうちグループに属する葉ノードを識別するノードIDと、の入力を受け付ける受付部と、
前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木の根ノードに割り当てられた前記ノード鍵を用いて、前記グループで共有されるグループ鍵を暗号化した暗号文を生成し、生成した前記暗号文を含む集合情報と、前記部分木の葉ノードに割り当てられた前記インデックスの下限値と上限値とを示す範囲情報と、を生成する生成部と、
前記集合情報と前記範囲情報とを、少なくとも前記グループに属する葉ノードに対応づけられる通信装置に対して出力する出力部と、
を備える通信制御装置。 - 葉ノードそれぞれにインデックスおよびノード鍵が割り当てられた二分木と、前記葉ノードのうちグループに属する葉ノードを識別するノードIDと、を用いて生成された集合情報と範囲情報とを、少なくとも前記グループに属する葉ノードに対応づけられる通信装置に対して出力する出力部を備え、
前記集合情報は、前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木の根ノードに割り当てられた前記ノード鍵を用いて、前記グループで共有されるグループ鍵を暗号化した暗号文を含み、
前記範囲情報は、前記部分木の葉ノードに割り当てられた前記インデックスの下限値と上限値とを示す、
通信制御装置。 - 前記集合情報は、前記部分木の根ノードに割り当てられた前記ノード鍵を特定するブルームフィルタをさらに含む、
請求項1または2に記載の通信制御装置。 - 前記集合情報は、前記部分木の根ノードに割り当てられた前記ノード鍵を特定するノードIDをさらに含む、
請求項1または2に記載の通信制御装置。 - 前記集合情報は、前記ノード鍵を用いた認証付暗号により前記グループ鍵を暗号化した暗号文を生成し、生成した前記暗号文を含む、
請求項1から4のいずれか1項に記載の通信制御装置。 - 前記生成部は、前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木を所定数含む集合を示し、前記集合に含まれる前記部分木の根ノードに割り当てられた前記ノード鍵を用いて前記グループ鍵を暗号化した暗号文を含む集合情報を生成する、
請求項1に記載の通信制御装置。 - 前記生成部は、左端の葉ノードおよび右端の葉ノードの一方から他方に向かって、前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記部分木を前記所定数含む集合を示す前記集合情報を求める処理と、求めた前記集合に含まれる葉ノードの前記インデックスの前記範囲情報を求める処理と、を含むトレース処理を繰り返すことにより、前記集合情報と前記範囲情報とを生成する、
請求項6に記載の通信制御装置。 - 前記生成部は、左端の葉ノードおよび右端の葉ノードの一方から他方に向かって、前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記部分木を求める処理を繰り返して1以上の前記部分木を求め、求めた前記部分木を、それぞれ前記所定数含む前記集合に分割し、前記集合それぞれに含まれる前記部分木の葉ノードに割り当てられた前記インデックスの前記範囲情報を求めることにより、前記集合情報と前記範囲情報とを生成する、
請求項6に記載の通信制御装置。 - 前記生成部は、前記グループに葉ノードが追加された場合に、葉ノードを追加後のグループに属する葉ノードの前記ノードIDを用いて、前記集合情報と前記範囲情報とを再度生成する、
請求項1に記載の通信制御装置。 - 前記生成部は、前記グループに葉ノードが削除された場合に、葉ノードを削除後のグループに属する葉ノードの前記ノードIDを用いて、前記集合情報と前記範囲情報とを再度生成する、
請求項1に記載の通信制御装置。 - 前記集合情報は、前記集合情報が示す集合に含まれる前記部分木の葉ノードに対応づけられる通信装置がグループ鍵を導出可能な鍵情報を含む、
請求項1または2に記載の通信制御装置。 - 受付部が、葉ノードそれぞれにインデックスおよびノード鍵が割り当てられた二分木と、葉ノードのうちグループに属する葉ノードを識別するノードIDと、の入力を受け付ける受付ステップと、
生成部が、前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木の根ノードに割り当てられた前記ノード鍵を用いて、前記グループで共有されるグループ鍵を暗号化した暗号文を生成し、生成した前記暗号文を含む集合情報と、前記部分木の葉ノードに割り当てられた前記インデックスの下限値と上限値とを示す範囲情報と、を生成する生成ステップと、
出力部が、前記集合情報と前記範囲情報とを、少なくとも前記グループに属する葉ノードに対応づけられる通信装置に対して出力する出力ステップと、
を含む通信制御方法。 - コンピュータを、
葉ノードそれぞれにインデックスおよびノード鍵が割り当てられた二分木と、葉ノードのうちグループに属する葉ノードを識別するノードIDと、の入力を受け付ける受付部と、
前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木の根ノードに割り当てられた前記ノード鍵を用いて、前記グループで共有されるグループ鍵を暗号化した暗号文を生成し、生成した前記暗号文を含む集合情報と、前記部分木の葉ノードに割り当てられた前記インデックスの下限値と上限値とを示す範囲情報と、を生成する生成部と、
前記集合情報と前記範囲情報とを、少なくとも前記グループに属する葉ノードに対応づけられる通信装置に対して出力する出力部と、
として機能させるためのプログラム。 - 葉ノードそれぞれにインデックスおよびノード鍵が割り当てられた二分木と、葉ノードのうちグループに属する葉ノードを識別するノードIDと、の入力を受け付ける受付部と、
前記ノードIDで識別される前記葉ノードのみをそれぞれ含む前記二分木の部分木の根ノードに割り当てられた前記ノード鍵を用いて、前記グループで共有されるグループ鍵を暗号化した暗号文を生成し、前記部分木の根ノードに割り当てられた前記ノード鍵を特定するブルームフィルタと、生成した前記暗号文と、を含む集合情報を生成する生成部と、
前記集合情報を、少なくとも前記グループに属する葉ノードに対応づけられる通信装置に対して出力する出力部と、
を備える通信制御装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/079138 WO2016067471A1 (ja) | 2014-10-31 | 2014-10-31 | 通信制御装置、通信制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016067471A1 JPWO2016067471A1 (ja) | 2017-04-27 |
JP6290443B2 true JP6290443B2 (ja) | 2018-03-07 |
Family
ID=55856849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016556172A Active JP6290443B2 (ja) | 2014-10-31 | 2014-10-31 | 通信制御装置、通信制御方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10673624B2 (ja) |
JP (1) | JP6290443B2 (ja) |
WO (1) | WO2016067471A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015097834A1 (ja) | 2013-12-26 | 2015-07-02 | 株式会社東芝 | 通信制御装置、通信制御方法およびプログラム |
JP2018157246A (ja) * | 2017-03-15 | 2018-10-04 | 株式会社東芝 | 管理装置、および管理方法 |
JP6903786B2 (ja) * | 2017-03-15 | 2021-07-14 | 株式会社東芝 | 管理装置、および管理方法 |
CN115362456A (zh) * | 2020-03-31 | 2022-11-18 | 谷歌有限责任公司 | 复合量子门校准 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6421662B1 (en) * | 1999-06-04 | 2002-07-16 | Oracle Corporation | Generating and implementing indexes based on criteria set forth in queries |
CA2293167A1 (en) * | 1999-12-30 | 2001-06-30 | Nortel Networks Corporation | Source code cross referencing tool, b-tree and method of maintaining a b-tree |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP4436907B2 (ja) * | 2003-08-12 | 2010-03-24 | 株式会社リコー | 光ファイバ結合光学装置およびそれを備えた画像形成装置 |
JP4561074B2 (ja) | 2003-10-14 | 2010-10-13 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20050210014A1 (en) * | 2004-03-08 | 2005-09-22 | Sony Corporation | Information-processing method, decryption method, information-processing apparatus and computer program |
JP4169347B2 (ja) * | 2004-03-16 | 2008-10-22 | 株式会社東芝 | 情報処理装置、情報処理方法及び情報処理プログラム |
JP4632413B2 (ja) * | 2004-09-01 | 2011-02-16 | キヤノン株式会社 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006086568A (ja) * | 2004-09-14 | 2006-03-30 | Sony Corp | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
EP1857945A1 (en) * | 2005-01-25 | 2007-11-21 | Turbo Data Laboratories, Inc. | Tree search, totalizing, sort method, information processing device, and tree search, totalizing, and sort program |
KR100737876B1 (ko) * | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
JP4569464B2 (ja) | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
WO2008024917A2 (en) * | 2006-08-23 | 2008-02-28 | Innovative Solution, Inc. | Efficient search result update mechanism |
EP2086161A1 (en) | 2006-11-16 | 2009-08-05 | Sony Corporation | Information processing device |
JP2008131076A (ja) | 2006-11-16 | 2008-06-05 | Sony Corp | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム |
JP2009036022A (ja) * | 2007-07-31 | 2009-02-19 | Denso Corp | 内燃機関の異種燃料混入判定装置 |
US7801137B2 (en) * | 2008-03-11 | 2010-09-21 | Cisco Technology, Inc. | Receiver-based construction of point-to-multipoint trees using path computation elements in a computer network |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
US20110158405A1 (en) * | 2009-12-31 | 2011-06-30 | The Industry & Academy Cooperation in Chungnam National University (IAC) | Key management method for scada system |
JP5676331B2 (ja) * | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
US9155320B2 (en) * | 2011-07-06 | 2015-10-13 | International Business Machines Corporation | Prefix-based leaf node storage for database system |
CN103748835B (zh) * | 2011-07-06 | 2017-03-01 | 爱立信(中国)通信有限公司 | 标签交换路径的动态更新 |
US8930691B2 (en) * | 2011-08-16 | 2015-01-06 | Microsoft Corporation | Dynamic symmetric searchable encryption |
JP6029936B2 (ja) * | 2012-11-02 | 2016-11-24 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US9424132B2 (en) * | 2013-05-30 | 2016-08-23 | International Business Machines Corporation | Adjusting dispersed storage network traffic due to rebuilding |
JP5950285B2 (ja) * | 2013-12-19 | 2016-07-13 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 予め決められた複数のビット幅のデータに対して操作を行う命令を使用してツリーの検索を行うための方法、並びに、当該命令を使用してツリーの検索を行うためのコンピュータ及びそのコンピュータ・プログラム |
WO2015097834A1 (ja) | 2013-12-26 | 2015-07-02 | 株式会社東芝 | 通信制御装置、通信制御方法およびプログラム |
GB2524287B (en) * | 2014-03-19 | 2020-07-01 | Advanced Risc Mach Ltd | Graphics processing systems |
US9348857B2 (en) * | 2014-05-07 | 2016-05-24 | International Business Machines Corporation | Probabilistically finding the connected components of an undirected graph |
-
2014
- 2014-10-31 JP JP2016556172A patent/JP6290443B2/ja active Active
- 2014-10-31 WO PCT/JP2014/079138 patent/WO2016067471A1/ja active Application Filing
-
2017
- 2017-02-27 US US15/443,345 patent/US10673624B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10673624B2 (en) | 2020-06-02 |
JPWO2016067471A1 (ja) | 2017-04-27 |
WO2016067471A1 (ja) | 2016-05-06 |
US20170170958A1 (en) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8750511B2 (en) | Root node and a computer readable medium | |
JP5813872B2 (ja) | 通信制御装置、通信装置およびプログラム | |
JP6100922B2 (ja) | 通信制御装置、通信制御方法、プログラムおよび通信システム | |
JP6290443B2 (ja) | 通信制御装置、通信制御方法およびプログラム | |
JP5666422B2 (ja) | ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 | |
US10673713B2 (en) | Communication control device, communication device, and computer program product for dynamic group management | |
US10440523B2 (en) | Communication control device, communication device, and computer program product for managing a group of devices | |
JP6700797B2 (ja) | 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム | |
JP2009272927A (ja) | 通信装置、サーバ、及びプログラム | |
JP2018157246A (ja) | 管理装置、および管理方法 | |
KR20160001598A (ko) | 스토리지 디바이스용 호스트 키 생성 방법 및 시스템 | |
JP6472911B2 (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
JP6302109B2 (ja) | 通信制御装置、通信制御方法、プログラムおよび通信システム | |
JP5150175B2 (ja) | Sd法におけるクライアント端末被覆方法およびプログラム | |
JP6162873B2 (ja) | 通信制御装置、通信装置およびプログラム | |
JP6903786B2 (ja) | 管理装置、および管理方法 | |
JP6178472B2 (ja) | 通信制御装置、通信装置およびプログラム | |
JP2005006033A (ja) | 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム | |
JP6139803B2 (ja) | 通信制御装置、通信装置およびプログラム | |
WO2017145250A1 (ja) | 情報処理装置及び情報処理方法及び情報処理プログラム | |
JP2016028490A (ja) | 情報処理装置および送信方法 | |
KR20200089391A (ko) | 블록체인 기술을 이용한 정보 공유 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6290443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |