JP6334679B2 - 通信制御装置、通信装置およびプログラム - Google Patents

通信制御装置、通信装置およびプログラム Download PDF

Info

Publication number
JP6334679B2
JP6334679B2 JP2016507246A JP2016507246A JP6334679B2 JP 6334679 B2 JP6334679 B2 JP 6334679B2 JP 2016507246 A JP2016507246 A JP 2016507246A JP 2016507246 A JP2016507246 A JP 2016507246A JP 6334679 B2 JP6334679 B2 JP 6334679B2
Authority
JP
Japan
Prior art keywords
information
identification information
group
specific information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016507246A
Other languages
English (en)
Other versions
JPWO2015136710A1 (ja
Inventor
嘉一 花谷
嘉一 花谷
上林 達
達 上林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2015136710A1 publication Critical patent/JPWO2015136710A1/ja
Application granted granted Critical
Publication of JP6334679B2 publication Critical patent/JP6334679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明の実施形態は、通信制御装置、通信装置およびプログラムに関する。
グループに所属するメンバにのみ共通のグループ鍵を与えることにより、グループメンバを管理する技術が提案されている。また、共通のグループ鍵をグループメンバに安全に配布するために、グループに所属するメンバのみが、共通のグループ鍵を取り出せるグループキーブロック(GKB)を利用することで、グループメンバを管理する技術が提案されている。GKBを作成する方法としては、Complete Subtree法やSubset Difference法など様々な方法が知られている。
「Detailed Proposal to IEEE 802.21d based on MKB for TGd」 Y.Hanatani et al., [online]、 Jan, 2013、 retrieved from the Internet: <URL: https://mentor.ieee.org/802.21/documents>
GKBの作成方法には複数の方法が存在するが、従来技術では、予め定められた1つの方法しか用いることができず、柔軟性が欠けていた。
実施形態の通信制御装置は、生成部と、送信部と、を備える。生成部は、複数の通信装置のうち、グループに属する通信装置を指定する指定情報から、指定情報で指定された通信装置を特定する特定情報を生成する複数の生成方法のうち、生成される特定情報の大きさが他の生成方法より小さい生成方法によって、特定情報を生成する。送信部は、特定情報を複数の通信装置に送信する。
実施形態にかかる通信システムのブロック図。 グループ管理装置のブロック図。 端末管理情報の一例を示す図。 第1の実施形態の生成部のブロック図。 端末のブロック図。 制御部のブロック図。 第1の実施形態の生成処理のフローチャート。 グループ操作処理を説明する図。 グループ操作コマンドのデータ構造の一例を示す図。 制御部による情報処理のフローチャート。 第2の実施形態の生成部のブロック図。 第2の実施形態の生成処理のフローチャート。 第3の実施形態の生成部のブロック図。 第1〜第3の実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる通信制御装置の好適な実施形態を詳細に説明する。
以下の各実施形態にかかる通信制御装置は、グループメンバ(グループに属する通信装置)の構成に応じて、グループメンバを特定する特定情報の生成方法を変更する。これにより、グループメンバを表すデータ(特定情報)のサイズを従来よりも削減する。また、このデータを用いてグループ操作コマンドを発行することで、従来よりも効率的なグループ管理を実現する。
(第1の実施形態)
予め定められた木構造(二分木構造)を利用したCS(Complete Subtree)法により、グループに所属するグループメンバを指定する技術が存在する。この技術により、グループメンバを表すデータのサイズが削減できる。しかし、グループメンバの構成によっては十分な削減ができないという問題があった。
そこで、第1の実施形態にかかる通信システムでは、グループ管理装置(通信制御装置の一例)が、グループメンバである端末(通信装置の一例)を特定する特定情報を生成する方法として、ある1つの木構造を利用した複数の生成方法を利用する。具体的には、グループに所属する端末をCS法により指定する特定情報の生成方法と、グループに所属しない端末をCS法により指定する特定情報の生成方法とを使い分ける。これにより、グループに所属する端末をCS法により指定する方法のみを使う場合よりも、データサイズを小さく抑えることができる。なお、グループ管理装置は、グループ操作コマンドを発行する場合、コマンドセンターと呼ばれる。また、グループメンバは受信装置と呼ばれることもある。
通常のCS法では、各ノードにノードを識別するためのノードインデックスとノード鍵が割り振られた完全二分木を管理木として用いて機器を管理する。管理木の各葉ノードは相異なる通信装置と対応付けられている。特定情報は、管理木の前記各葉ノードと対応付けられた複数の通信装置の装置識別情報のうち、指定された装置識別情報をCS法により表した情報である。管理木の構造に従って、各端末には、ノードインデックスとノード鍵の組の集合であるデバイス鍵が割り振られている。グループ管理装置は、すべてのデバイス鍵を保持しており、グループメンバの構成に応じて、CS法で定められた手順に従ってノード鍵を選択する。グループ管理装置は、選択された各ノード鍵でグループ鍵を暗号化して暗号文を生成し、それらの暗号文の組である暗号化データと復号に用いるべきノード鍵を指定する暗号化データインデックスを配布する。これにより、任意の端末に対してのみ安全にグループ鍵を送付できる。暗号化データインデックスと暗号化データとを受け取った端末は、暗号化データインデックスで指定されたノード鍵が自身の保持するデバイス鍵に含まれているか否かを検査する。端末は、保持していた場合はそのノード鍵を用いて暗号化データを処理し、グループ鍵を導出する。
一方、本実施形態では、デバイス鍵は用いず、グループメンバへのグループ鍵の送付は行わない。CS法の暗号化データインデックスに相当する情報が、グループメンバを特定するための特定情報として利用される。すなわち、暗号化データインデックスの生成法と処理法を利用して、特定情報の生成と処理が行われる。
本実施形態にかかる通信システムでは、各端末は、木構造の葉(リーフ)のいずれかを表すリーフ識別情報(葉ノードのノードインデックス)を予め記録している。各端末は、リーフ識別情報をもとに、木構造の根(ルート)からリーフ識別情報で特定される葉までの経路上の各ノードのノードインデックスを導出できるものとする。各端末が、単純に根から葉までの各ノードのノードインデックスを記録するようにしてもよい。
このように、本実施形態では、各端末が保持すべき情報を従来法よりも増大させることなく、コマンドのデータサイズを削減することができる。
図1は、本実施形態にかかる通信システムの構成の一例を示すブロック図である。図1に示すように、本実施形態の通信システムは、通信装置としての端末200a〜200hと、通信制御装置としてのグループ管理装置100とが、ネットワーク60aまたはネットワーク60bで接続された構成となっている。
ネットワーク60a、60bは、インターネットなどのあらゆるネットワーク形態を適用できる。ネットワーク形態は図1に示す形態に限られるものではない。各装置が1のネットワークで接続されてもよいし、3以上のネットワークで接続されてもよい。各端末200a〜200hは、グループ管理装置100と直接接続されている必要はない。
グループ管理装置100は、1つに限られるものではなく、2以上のグループ管理装置を備えるように構成してもよい。端末200a〜200hは同様の構成を備えるため、以下では単に端末200という場合がある。端末200の個数は8に限られるものではない。
本実施形態では、グループ管理装置100が、各端末200に対してグループ操作コマンドを送信する。グループ操作コマンドは、例えば、操作対象となるグループを識別するグループ識別情報(GID)、および、特定情報などを含む。
図2は、グループ管理装置100の構成例を表すブロック図である。図2に示すように、グループ管理装置100は、端末情報記憶部121と、グループ情報記憶部122と、受信部101と、送信部102と、受付部103と、生成部110と、を備える。
端末情報記憶部121は、管理対象の端末200の管理に用いる情報(端末管理情報)を記憶する。端末情報記憶部121は、各端末200をCS法に従って管理する。すなわち、管理対象の端末200は、それぞれ、二分木の葉と対応付けられて管理(記憶)される。各端末200は、自身が対応する二分木の葉を予め知らされているものとする。端末情報記憶部121が記憶する端末管理情報は、例えば、二分木、および、端末200と二分木の葉との対応関係を示す情報である。
図3は、端末管理情報の一例を示す図である。図3では、8個の葉を有する二分木により8つの端末200(端末200a〜200h)を管理する場合の例を示す。各ノードには、ノードインデックス(Nullまたは数値)が割り当てられる。例えば根ノード401に「Null」が割り当てられる。ノードインデックスは、根ノードから葉ノードまでの経路について、左に進んだ場合に0を付加し、右に進んだ場合に1を付加していくことにより得られる。例えば、右端の葉ノード402には、ノードインデックス「111」が割り当てられる。
各端末200は、8つの葉ノードのいずれかに対応づけられる。また、各端末200には、根ノード401から、対応づけられた葉ノードまでの各ノードのノードインデックスの組が割り当てられる。例えば、葉ノード402に対応する端末200には、「Null,1,11,111」のノードインデックスが割り当てられる。
図2に戻り、グループ情報記憶部122は、例えば、1以上の端末200が所属するグループのグループ識別情報と、グループ識別情報で識別されるグループに属する端末200を識別する装置識別情報(端末ID)とを含むグループ情報を記憶する。例えば上述のリーフ識別情報を、装置識別情報として利用できる。
受信部101は、端末200などの外部装置から各種情報を受信する。受信部101は、例えば、操作対象とするグループのグループ識別情報と、グループメンバリストと、を受信する。グループメンバリストは、グループに所属させる端末200の装置識別情報のリストである。
送信部102は、端末200などの外部装置に対して各種情報を送信する。送信部102は、例えば、特定情報と、特定情報を生成した生成方法を識別する方法識別情報と、グループ識別情報とを少なくとも含むグループ操作コマンドを、グループ操作の対象となる端末200に送信する。
受付部103は、グループに属する端末200を指定する指定情報を受け付ける。受付部103は、例えば、受信部101により受信されたグループメンバリストを、グループに属する端末200の指定情報として受け付ける。指定の受け付け方法はこれに限られるものではない。例えば、受付部103は、通信システムの状況などを鑑みてグループ管理装置100が決定したグループメンバリストを受け付けてもよい。
生成部110は、指定されたグループメンバを特定する特定情報を生成する複数の生成方法のうち、1つの生成方法を選択し、選択した生成方法により特定情報を生成する。生成部110は、例えば、生成する特定情報のサイズ(大きさ)が他の生成方法より小さくなるような生成方法を選択する。これにより、特定情報のサイズを削減し、通信負荷の増大を回避可能となる。
生成部110は、例えば、グループ操作が指定されたグループのグループ識別情報と、グループメンバリストと、端末管理情報とを用いて、グループメンバリストに含まれる端末200の個数(メンバ数)に応じて、1つの生成方法を選択する。生成部110は、選択した生成方法により特定情報を生成し、生成した特定情報と、選択した生成方法の方法識別情報を出力する。特定情報の形式などから生成方法が識別できる場合は、方法識別情報を省略してもよい。
図4は、生成部110の詳細な構成の一例を示すブロック図である。図4に示すように、生成部110は、補集合算出部111と、CS算出部112と、比較部113と、付加部114と、を備えている。
補集合算出部111は、グループメンバリストを受け取ると、グループメンバ補集合リストを算出する。グループメンバ補集合リストは、二分木(管理木)で管理されるすべての端末200を含むリストからグループメンバリストに含まれる端末200を除いたリストである。例えば、端末200が図3のような二分木で管理され、8つの端末200(200a〜200h)のうち、端末200a〜200dの装置識別情報がグループメンバリストに含まれるとする。この場合、補集合算出部111は、端末200e〜200hの装置識別情報を含むグループメンバ補集合リストを算出する。
CS算出部112は、グループメンバリストと端末管理情報とから第1特定情報(CS1)を算出するとともに、グループメンバ補集合リストと端末管理情報とから第2特定情報(CS2)を算出する。このように、本実施形態では、指定された装置識別情報(グループメンバリスト)をCS法により圧縮して第1特定情報を生成する第1方法と、指定されない装置識別情報(グループメンバ補集合リスト)をCS法により圧縮する第2方法と、が複数の生成方法として用いられる。
例えば、図3のような端末管理情報が記憶され、端末200a〜200dの装置識別情報がグループメンバリストに含まれるとする。この場合、CS算出部112は、端末200a〜200dを特定する第1特定情報として、CS法により「0」を生成する。ノードインデックス「0」のノードの下位のノードに、端末200a〜200dが割り当てられているためである。また、CS算出部112は、グループメンバ補集合リストに含まれる端末200e〜200hの装置識別情報から、第2特定情報としてCS法により「1」を生成する。
同様に、例えば端末200a、200c、200e、200g、200hの装置識別情報がグループメンバリストに含まれる場合は、CS算出部112は、第1特定情報として「000,010,100,11」を生成する。また、CS算出部112は、この場合にグループメンバ補集合リストに含まれる端末200b、200d、200fの装置識別情報から、第2特定情報としてCS法により「001,011,101」を生成する。
比較部113は、第1特定情報のサイズと第2特定情報のサイズとを比較し、比較結果を出力する。例えば比較部113は、データサイズの小さい特定情報を比較結果として出力する。比較結果として出力する情報は特定情報に限られるものではなく、2つの特定情報のサイズの比較結果を表す情報であればどのような情報であってもよい。例えば、第1特定情報の方が小さい場合は0を返し、第2特定情報の方が小さい場合は1を返すようにしてもよい。
付加部114は、CS算出部112と比較部113の出力する比較結果に基づき、いずれかの特定情報(第1特定情報(CS1)、または、第2特定情報(CS2))を選択する。そして、付加部114は、選択した特定情報に対応する生成方法の方法識別情報(Flag)を、選択した特定情報に付加した情報(CS)を生成する。方法識別情報は、グループ管理装置100とグループ管理装置100によって管理される端末200との間で、予め合意が得られている情報であればどのような情報であってもよい。例えば、方法識別情報「0」が第1特定情報を生成する生成方法(第1方法)を表し、方法識別情報「1」が第2特定情報を生成する生成方法(第2方法)を表す。
次に、端末200の構成例について説明する。図5は、端末200の構成の一例を示すブロック図である。図5に示すように、端末200は、端末情報記憶部221と、グループ情報記憶部222と、受信部201と、制御部210と、送信部202と、を備える。
端末情報記憶部221は、グループ操作コマンドを処理するための端末固有の情報を記憶する。例えば端末情報記憶部221は、端末200の管理に用いられる二分木と、二分木の葉のうち自装置に対応する葉を特定する情報と、を記憶する。二分木中の葉を表す情報としては、対応する葉ノードに割り当てられたノードインデックスを用いることができる。対応する葉ノードのノードインデックス(リーフ識別情報)は、上述のように端末200の装置識別情報(端末ID)として利用できる。
グループ情報記憶部222は、少なくとも当該端末200が所属するグループのグループ識別情報を記憶する。
受信部201は、グループ管理装置100などの外部装置から各種情報を受信する。受信部201は、例えば、操作対象となるグループのグループ識別情報と、方法識別情報と、特定情報と、を少なくとも含むグループ操作コマンドを受信する。
制御部210は、端末情報記憶部221に記憶されている端末固有の情報を利用して、受信したグループ操作コマンドを処理する。例えば制御部210は、当該端末200がグループ操作コマンドに含まれるグループ識別情報で指定されたグループに所属すべきか否かを判定する。そして制御部210は、必要に応じて処理した結果をもとに、グループ情報記憶部222の内容を更新する。
送信部202は、グループ管理装置100などの外部装置に対して各種情報を送信する。
図6は、制御部210の詳細な構成の一例を示すブロック図である。図6に示すように、制御部210は、受付部211と、情報処理部212と、判定部213と、を備えている。
受付部211は、方法識別情報(Flag)と、特定情報(CS’)と、端末IDの入力を受け付ける。方法識別情報および特定情報は、例えば受信部201により受信されたグループ操作コマンドから取得できる。端末IDは、例えば端末情報記憶部221から取得できる。受付部211は、方法識別情報を判定部213に出力し、特定情報と端末IDとを情報処理部212に出力する。
情報処理部212は、特定情報で特定されるグループメンバに、自装置の端末IDが含まれるか否かを示す出力情報を出力する。例えば特定情報が「000,010,100,11」であり、端末IDが「110」(端末200gに対応)であった場合、情報処理部212は、自装置の端末ID「110」がグループメンバに含まれると判断する。図3の「11」に対応するノードの下位の葉ノードに、ノードインデックスが「110」である葉ノードが含まれるためである。
出力情報の形式は任意であるが、例えばグループメンバに端末IDが含まれる場合に「True」、含まれない場合に「False」とすることができる。
判定部213は、情報処理部212により出力される出力情報と、方法識別情報とに基づいて、自装置がグループに属するか否かを判定する。例えば判定部213は、方法識別情報が第1方法を示し、情報処理部212の出力情報が端末IDを含むことを示している場合、グループに参加する(属する)と判定する。また、判定部213は、方法識別情報が第1方法を示し、情報処理部212の出力情報が端末IDを含まないことを示している場合、グループに不参加または離脱と判定する。また、判定部213は、方法識別情報が第2方法を示し、情報処理部212の出力情報が端末IDを含むことを示している場合、グループに不参加または離脱と判定する。また、判定部213は、方法識別情報が第2方法を示し、情報処理部212の出力情報が端末IDを含まないことを示している場合、グループに参加する(属する)と判定する。
判定部213は、判定結果に基づき、必要に応じてグループ情報記憶部222に記憶される情報を更新する。例えば、新たなグループに参加すると判定された場合、判定部213は、新たなグループのグループ識別情報をグループ情報記憶部222に記憶させる。
なお、受信部101、送信部102、受付部103、生成部110、受信部201、制御部210、および、送信部202は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
また、上記各記憶部(端末情報記憶部121、グループ情報記憶部122、端末情報記憶部221、グループ情報記憶部222)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された第1の実施形態にかかるグループ管理装置100による生成処理について図7を用いて説明する。図7は、第1の実施形態における生成処理の全体の流れを示すフローチャートである。
受付部103は、グループメンバリストL1の入力を受け付ける(ステップS101)。生成部110は、端末情報記憶部121から管理木を読み込む(ステップS102)。CS算出部112は、グループメンバリストL1に対応するCS(Complete Subtree)であるCS1を算出する(ステップS103)。
補集合算出部111は、グループメンバリストL1の補集合のリストであるグループメンバ補集合リストL2を算出する(ステップS104)。CS算出部112は、グループメンバ補集合リストL2に対応するCS(Complete Subtree)であるCS2を算出する(ステップS105)。
比較部113は、CS1のサイズがCS2のサイズ未満であるか否かを判断する(ステップS106)。CS1のサイズがCS2のサイズ未満である場合(ステップS106:Yes)、付加部114は、CS1に対応する方法識別情報(例えば「0」)をCS1に付加した情報(0、CS1)を生成して出力する(ステップS107)。CS1のサイズがCS2のサイズ未満でない場合(ステップS106:No)、付加部114は、CS2に対応する方法識別情報(例えば「1」)をCS2に付加した情報(1、CS2)を生成して出力する(ステップS108)。
この後、例えば送信部102は、付加部114から出力された情報とグループ識別情報とを含むグループ操作コマンドを、グループ操作の対象となる端末200に送信する。各端末200は、グループ操作コマンドに応じてグループへの参加またはグループからの離脱を行う。
図8は、グループ操作処理の一例を説明する図である。グループ管理装置100は、例えば図7のような生成処理により生成した情報(CS)とグループ識別情報(GID)を含むグループ操作コマンドを、管理対象の端末200に送信する。各端末200は、グループ操作コマンドに応じて、GIDで識別されるグループに自装置を参加させるか、または、グループから離脱させるか(参加させないか)を判定する。
図9は、グループ操作コマンドのデータ構造の一例を示す図である。グループ操作コマンドは、ヘッダ、グループ識別情報、方法識別情報、特定情報、および、グループキーブロックを含む。グループ操作コマンドが、これ以外の情報を含んでもよい。上述のように、特定情報の形式などから生成方法が識別できる場合は、方法識別情報を省略してもよい。グループキーブロックは、グループに属する端末200で共有されるグループ鍵を導出するための情報である。グループキーブロックは、グループメンバへのグループ鍵を送付する構成の場合に利用されるが、送付しない場合は省略できる。
次に、端末200の制御部210による処理の詳細について図10を用いて説明する。図10は、制御部210による情報処理の一例を示すフローチャートである。
受付部211は、特定情報(CS)と方法識別情報(Flag)との入力を受け付ける(ステップS201)。また、受付部211は、端末情報記憶部221から端末IDを読み込む(ステップS202)。情報処理部212は、受け付けたCSを端末IDで処理して出力情報R1を算出する(ステップS203)。具体的には、情報処理部212は、特定情報CSで特定されるグループメンバに端末IDが含まれるか否かを示す出力情報R1を出力する。
判定部213は、方法識別情報(Flag)=0であるか否かを判定する(ステップS204)。方法識別情報(Flag)=0の場合(ステップS204:Yes)、判定部213は、出力情報R1をそのまま出力する(ステップS205)。
なお、方法識別情報(Flag)=0は第1方法の方法識別情報であり、方法識別情報(Flag)=1は第2方法の方法識別情報であるものとする。第1方法は、グループメンバリストをCS法により圧縮して特定情報(第1特定情報)を生成する方法である。このため、方法識別情報(Flag)=0(第1方法)の場合、特定情報に端末IDが含まれるか否かを示す出力情報R1が、そのままグループに属するか否かの情報として利用できる。すなわち、ステップS205では出力情報R1がそのまま出力される。
方法識別情報(Flag)=0でない(方法識別情報(Flag)=1)の場合(ステップS204:No)、判定部213は、出力情報R1を反転した出力情報(¬R1)を出力する(ステップS206)。
本実施形態にかかる発明では、通信制御装置は状況に応じて複数の特定情報生成法を柔軟に選択できる。さらに、通信装置はどのような特定情報が選択されるか予想できない状況であっても、方法識別情報をもとに適切に処理法を選択することで、柔軟性をより向上させながらも、通信制御装置が想定する動作を行うことができる。グループに属する装置を識別するための情報のデータ形式によっては、グループに属する装置の個数の増大に応じて特定情報のサイズが大きくなり、通信負荷が増大する場合があったが、本実施形態にかかる発明では、1つのみの特定情報生成法を用いる場合と比較して、特定情報のサイズを削減できる。
(変形例1)
第1の実施形態では、CS算出部112を2度用いて、2通りの特定情報(第1特定情報、第2特定情報)を生成していた。しかし、CS算出部112を1度だけ用いて第1特定情報を生成し、生成された第1特定情報より、第2特定情報を生成するようにしてもよい。例えば、CS算出部112が、端末管理情報と第1特定情報とから、第1特定情報の補集合となるような特定情報として第2特定情報を算出してもよい。この場合は、補集合算出部111を備えなくてもよい。
(変形例2)
第1の実施形態では、CS算出部112を2度用いることで、2通りの特定情報を生成していた。CS算出部112が一度の処理によって第1特定情報と第2特定情報を生成するようにしてもよい。例えばCS算出部112が、管理木をトレースしながら第1特定情報と第2特定情報とを並列に生成するように構成してもよい。
このように本実施形態によれば、複数の特定情報の生成方法のうち、適切な生成方法を利用することで、従来法と比較してコマンドのデータサイズを削減できる。さらに、本実施形態では、生成方法として従来から用いられている方法を使うことも可能であるため、新たな生成方法を追加する必要がない。また、単純に複数の生成方法を組み合わせると、複数の管理木が必要となる構成も考えられるが、本実施形態では、管理木を増やす必要がない。
(第2の実施形態)
第2の実施形態にかかる通信システムは、グループメンバリストに含まれるメンバ数に応じて生成方法を切り替える。
第2の実施形態では、生成部の機能が第1の実施形態と異なる。図11は、第2の実施形態にかかる生成部110−2の構成の一例を示すブロック図である。図11に示すように、生成部110−2は、補集合算出部111と、CS算出部112と、付加部114と、判定部115−2と、を備えている。
第2の実施形態では、比較部113を削除したこと、および、判定部115−2を追加したことが第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる生成部110の構成を表すブロック図である図4と同様であるので、同一符号を付し、ここでの説明は省略する。
判定部115−2は、入力されたグループメンバリストに含まれるメンバ数(指定された装置識別情報の個数)と、予め定められた閾値とを比較し、比較結果を出力する。閾値は、例えば管理対象の端末200の総数の1/2の値とすることができる。判定部115−2は、比較結果に基づいて処理したグループメンバリストをCS算出部112へ入力し、方法識別情報を付加部114に入力する。
例えば判定部115−2は、グループメンバリストに含まれるメンバ数が端末200の総数の1/2よりも大きいとき、第2方法を選択し、そうでないときは第1方法を選択する。すなわち、判定部115−2は、グループメンバリストに含まれるメンバ数が管理される端末の総数の1/2よりも大きいとき、補集合算出部111によりグループメンバ補集合リストを求める。そして、判定部115−2は、グループメンバ補集合リストをCS算出部112に与え、第2方法の方法識別情報を付加部114に与える。判定部115−2は、グループメンバリストに含まれるメンバ数が管理される端末の総数の1/2以下のとき、グループメンバリストをCS算出部112に与え、第1方法の方法識別情報を付加部114に与える。
次に、このように構成された第2の実施形態にかかるグループ管理装置による生成処理について図12を用いて説明する。図12は、第2の実施形態における生成処理の全体の流れを示すフローチャートである。
ステップS301からステップS302までは、第1の実施形態にかかるグループ管理装置100におけるステップS101からステップS102までと同様の処理なので、その説明を省略する。
判定部115−2は、グループメンバリストL1に含まれるメンバ数が閾値以下であるか否かを判定する(ステップS303)。メンバ数が閾値以下の場合(ステップS303:Yes)、CS算出部112は、グループメンバリストL1に対応するCS(Complete Subtree)であるCS1を算出する(ステップS304)。付加部114は、CS1に対応する方法識別情報(例えば「0」)をCS1に付加した情報(0、CS1)を生成して出力する(ステップS305)。
メンバ数が閾値以下でない場合(ステップS303:No)、補集合算出部111は、グループメンバリストL1の補集合のリストであるグループメンバ補集合リストL2を算出する(ステップS306)。CS算出部112は、グループメンバ補集合リストL2に対応するCS(Complete Subtree)であるCS2を算出する(ステップS307)。付加部114は、CS2に対応する方法識別情報(例えば「1」)をCS2に付加した情報(1、CS2)を生成して出力する(ステップS308)。
このように生成方法を選択することで、CS法の性質より、平均するとデータサイズを削減することが可能となる。さらに、第1の実施形態では、2通りの特定情報を算出する必要があったが、第2の実施形態では特定情報の生成は1つのみでよいため、処理量が削減できる。
(変形例3)
第1の実施形態と第2の実施形態では、CS法に基づく特定情報を利用していた。特定情報の生成方法はCS法に基づく方法に限られるものではない。例えば、SD(Subset Difference)法に基づく方法で、同様の機能を実現してもよい。例えば、SD法により特定情報を生成する生成部を備え、グループメンバリストに応じて、適切な圧縮法を選択するように構成してもよい。SD法は、CS法と同様に二分木構造を用いて端末を管理する方法であり、CS法を利用した場合と同様の機能を実現できる。
(変形例4)
特定情報の生成方法として、CS法に基づく方法と、それ以外の方法とを組み合わせてもよい。例えば、CS法により特定情報を生成する第1の生成部と、SD法により特定情報を生成する第2の生成部と、を備え、グループメンバリストに応じて、適切な圧縮法を選択するように構成してもよい。CS法とSD法はともに二分木構造を用いて機器を管理できるため、端末管理情報の増大を招くことなく、コマンドサイズを削減することができる。
(変形例5)
システムで行うグループ操作対象となるメンバの傾向が予めわかっている場合、通信制御装置は、複数の特定情報の生成方法のうちから1つを予め選択しておいてもよい。本変形例の通信制御装置は、複数の特定情報の生成法を備えておらず、1つのみの特定情報の生成法を備える。本変形例のように,操作対象のグループメンバの構成に寄らず、特定情報の生成方法を予め固定した通信制御装置が存在するシステムであっても、通信装置は第2の実施形態と同一の動作を行う。つまり、通信装置は受付部で受け取る情報に応じて動作を決定するため、受け付けた情報の形式が正しければ、通信装置は想定通りの動作を行う。本変形例は、通信制御装置の構成を単純にできるという利点がある。
(第3の実施形態)
第3の実施形態にかかる通信システムは、第1の実施形態と同様に、ある1つの木構造を利用した複数の特定情報の生成方法を利用する。具体的には、グループに所属するメンバを特定する特定情報をCS法により生成する方法と、グループに所属しないメンバを特定する特定情報をSD法により生成する方法とを、グループメンバリストに応じて選択する。これにより、特定情報をCS法のみで生成する方法や、SD法のみで生成する場合よりも、データサイズを削減することができる。また、第1の実施形態や第2の実施形態では、グループメンバは指定できたが、グループ鍵を配布することはできなかった。第3の実施形態では、グループ鍵の配布も可能とする。
本実施形態にかかる通信システムでは、各端末200は、第1の実施形態と同様に、二分木の葉に対応付けられて管理される。本実施形態では、この二分木に従って、CS法によるデバイス鍵(第1デバイス鍵)と、SD法によるデバイス鍵(第2デバイス鍵)が生成されているとする。本実施形態のグループ管理装置は、管理に用いる二分木、葉と各端末200との対応関係、CS法によるすべてのデバイス鍵、および、SD法によるすべてのデバイス鍵を保持しているとする。
本実施形態の各端末200は、上記実施形態と同様に、木構造の葉(リーフ)のいずれかを表すリーフ識別情報(葉ノードのノードインデックス)を予め記録している。各端末200は、リーフ識別情報をもとに、木構造の根(ルート)からリーフ識別情報で特定される葉までの経路上の各ノードのノードインデックスを導出できるものとする。また各端末200は、自身に対応するCS法のデバイス鍵とSD法のデバイス鍵とを保持しているとする。
第3の実施形態では、生成部の機能が第1の実施形態と異なる。図13は、第3の実施形態にかかる生成部110−3の構成の一例を示すブロック図である。図13に示すように、生成部110−3は、補集合算出部111と、CS算出部112−3と、SD算出部116−3と、インデックス算出部117−3と、付加部114−3を備えている。なお上述のように、第3の実施形態では、グループ管理装置が、端末情報記憶部121−3にCS法によるデバイス鍵(CS法デバイス鍵)とSD法によるデバイス鍵(SD法デバイス鍵)を記憶している。
補集合算出部111の構成および機能は、第1の実施形態にかかる生成部110の構成を表すブロック図である図4と同様であるので、同一符号を付し、ここでの説明は省略する。
CS算出部112−3は、グループメンバリストと端末管理情報とから特定情報(CS)を算出するとともに、復号に用いるべきデバイス鍵を指定する暗号化データインデックス(CS_Index)を生成する。
SD算出部116−3は、グループメンバリストと端末管理情報とから、SD法により、特定情報(SD)を算出するとともに、復号に用いるべきデバイス鍵を指定する暗号化データインデックス(SD_Index)を生成する。
インデックス算出部117−3は、グループメンバ補集合リストと端末管理情報とから、復号に用いるべきデバイス鍵を指定する暗号化データインデックス(¬CS_Index)を生成する。
付加部114−3は、特定情報CSおよび特定情報SDのうちいずれかの特定情報を選択し、選択した特定情報に対応する生成方法の方法識別情報(図13ではID1またはID2)を、選択した特定情報に付加した情報(CS)を生成する。例えば、方法識別情報「ID1」がCS法による生成方法(第1方法)を表し、方法識別情報「ID2」がSD法による生成方法(第2方法)を表す。
付加部114−3が特定情報CSおよび特定情報SDのうちいずれかを選択する方法は任意であるが、例えば、上記実施形態と同様に、データサイズまたはメンバ数によって選択してもよい。
本実施形態では、CSに暗号化データインデックス(CS_Index、または、¬CS_Index)が含まれる。これにより、CSを含むグループ操作コマンドを受信した端末200は、暗号化データインデックスで指定されたデバイス鍵を保持している場合に、そのデバイス鍵を用いてグループ鍵を導出できる。
例えば、端末200の受付部は、グループ鍵を算出可能な鍵情報として暗号化インデックスを受け付ける。端末200の情報処理部は、方法識別情報が「ID1」(第1方法)の場合、暗号化インデックスからCS法によりグループ鍵を算出する。端末200の情報処理部は、方法識別情報が「ID2」(第2方法)の場合、暗号化インデックスからSD法によりグループ鍵を算出する。
このように、本実施形態のグループ管理装置は、第1方法が選択された場合はCS法による暗号化データを用いてグループメンバにグループ鍵を配布し、第2方法が選択された場合はSD法による暗号化データを用いてグループメンバにグループ鍵を配布する。
以上のように、第3の実施形態にかかる通信制御装置では、SD法とCS法を組み合わせて用いることで、SD法のみでグループ鍵を配布する場合や、CS法のみでグループ鍵を配布する場合よりも、コマンドのデータサイズを削減できる。
以上説明したとおり、第1〜第3の実施形態によれば、グループメンバを表すデータのサイズを削減し、効率的なグループ管理を実現することができる。
なお、上記の実施形態にかかる発明では、方法識別情報としてFlagを用いたが、これはあくまで一例で、方法を識別できるならばいかなるデータでもよい。例えば、特定情報として、Octetなどの固定長のビット列や、可変長のビット列を用いても良い。
次に、第1〜第3の実施形態にかかる装置(グループ管理装置、端末)のハードウェア構成について図14を用いて説明する。図14は、第1〜第3の実施形態にかかる装置のハードウェア構成を示す説明図である。
第1〜第3の実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供されるように構成してもよい。
さらに、第1〜第3の実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1〜第3の実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した通信制御装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
100 グループ管理装置
101 受信部
102 送信部
103 受付部
110 生成部
111 補集合算出部
112 CS算出部
113 比較部
114 付加部
115−2 判定部
116−3 SD算出部
117−3 インデックス算出部
121 端末情報記憶部
122 グループ情報記憶部
200a〜h 端末
201 受信部
202 送信部
210 制御部
211 受付部
212 情報処理部
213 判定部
221 端末情報記憶部
222 グループ情報記憶部

Claims (8)

  1. 複数の通信装置のうち、グループに属する前記通信装置を指定する指定情報から、前記指定情報で指定された前記通信装置を特定する特定情報を生成する複数の生成方法のうち、生成される前記特定情報の大きさが他の生成方法より小さい生成方法によって、前記特定情報を生成する生成部と、
    前記特定情報を複数の前記通信装置に送信する送信部と、
    複数の前記通信装置を識別する装置識別情報を二分木構造で管理する管理木を記憶する記憶部と、を備え、
    前記指定情報は、前記グループに属する前記通信装置の前記装置識別情報を指定するものであり、
    複数の前記生成方法は、前記管理木で管理される前記装置識別情報のうち指定された前記装置識別情報をCS(Complete Subtree)法により表した第一の特定情報を生成する第1方法と、前記管理木で管理される前記装置識別情報のうち指定されない前記装置識別情報をCS法により表した第二の特定情報を生成する第2方法と、を含む、
    信制御装置。
  2. 前記生成部は、複数の前記生成方法それぞれによって複数の前記特定情報を生成し、生成した複数の前記特定情報のうち、他の前記特定情報より大きさが小さい前記特定情報を出力する、
    請求項1に記載の通信制御装置。
  3. 前記生成部は、指定された前記装置識別情報の個数と閾値とを比較し、比較結果に基づいて複数の前記生成方法から選択した前記生成方法により前記特定情報を生成する、
    請求項1に記載の通信制御装置。
  4. 前記生成部は、前記特定情報を生成した生成方法を識別する方法識別情報と、生成した前記特定情報と、を出力する、
    請求項1に記載の通信制御装置。
  5. 通信制御装置と接続される通信装置であって、
    1以上の外部装置と前記通信装置とを含む複数の対象装置のうち、いずれか1以上を特定する特定情報を受け付ける受付部と、
    前記特定情報で特定される前記対象装置に前記通信装置が含まれるか否かを示す出力情報を出力する情報処理部と、
    前記出力情報に基づいて、前記通信装置がグループに属するか否かを判定する判定部と、を備え、
    前記受付部は、前記特定情報を生成した生成方法を識別する方法識別情報をさらに受け付け、
    前記方法識別情報は、二分木構造に含まれる、前記対象装置を識別する装置識別情報のうち指定された前記装置識別情報をCS(Complete Subtree)法により圧縮する第1方法と、前記二分木構造に含まれる前記装置識別情報のうち指定されない前記装置識別情報をCS法により圧縮する第2方法と、のいずれかを示す情報であり、
    前記判定部は、前記方法識別情報が前記第1方法を示し、かつ、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれることを示す場合、および、前記方法識別情報が前記第2方法を示し、かつ、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれないことを示す場合に、前記通信装置がグループに属すると判定する、
    信装置。
  6. コンピュータを、
    複数の通信装置のうち、グループに属する前記通信装置を指定する指定情報から、前記指定情報で指定された前記通信装置を特定する特定情報を生成する複数の生成方法のうち、生成される前記特定情報の大きさが他の生成方法より小さい生成方法によって、前記特定情報を生成する生成部と、
    前記特定情報を複数の前記通信装置に送信する送信部、として機能させ、
    複数の前記通信装置を識別する装置識別情報は、二分木構造の管理木で管理され、
    前記指定情報は、前記グループに属する前記通信装置の前記装置識別情報を指定するものであり、
    複数の前記生成方法は、前記管理木で管理される前記装置識別情報のうち指定された前記装置識別情報をCS(Complete Subtree)法により表した第一の特定情報を生成する第1方法と、前記管理木で管理される前記装置識別情報のうち指定されない前記装置識別情報をCS法により表した第二の特定情報を生成する第2方法と、を含む、
    ログラム。
  7. 通信制御装置と接続される通信装置が備えるコンピュータを、
    1以上の外部装置と前記通信装置とを含む複数の対象装置のうち、いずれか1以上を特定する特定情報を受け付ける受付部と、
    前記特定情報で特定される前記対象装置に前記通信装置が含まれるか否かを示す出力情報を出力する情報処理部と、
    前記出力情報に基づいて、前記通信装置がグループに属するか否かを判定する判定部、として機能させ、
    前記受付部は、前記特定情報を生成した生成方法を識別する方法識別情報をさらに受け付け、
    前記方法識別情報は、二分木構造に含まれる、前記対象装置を識別する装置識別情報のうち指定された前記装置識別情報をCS(Complete Subtree)法により圧縮する第1方法と、前記二分木構造に含まれる前記装置識別情報のうち指定されない前記装置識別情報をCS法により圧縮する第2方法と、のいずれかを示す情報であり、
    前記判定部は、前記方法識別情報が前記第1方法を示し、かつ、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれることを示す場合、および、前記方法識別情報が前記第2方法を示し、かつ、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれないことを示す場合に、前記通信装置がグループに属すると判定する、
    ログラム。
  8. コマンドを発行する通信制御装置と接続される通信装置であって、
    前記コマンドは、グループを識別するグループ識別情報と、管理木に含まれる装置識別情報のうち1以上の前記装置識別情報をCS(Complete Subtree)法により表した情報である特定情報と、前記管理木に含まれる前記装置識別情報のうち指定された前記装置識別情報をCS法により圧縮する第1方法と、前記管理木に含まれる前記装置識別情報のうち指定されない前記装置識別情報をCS法により圧縮する第2方法と、のいずれにより前記特定情報を表した情報であるかを示す方法識別情報と、を有し、
    前記コマンドを受け付ける受付部と、
    前記特定情報と固有情報とから、1以上の外部装置と前記通信装置とを含む複数の対象装置のうち前記特定情報で特定される前記対象装置に前記通信装置が含まれるか否かを示す出力情報を出力する情報処理部と、
    前記方法識別情報が前記第1方法を示し、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれることを示す場合、グループに属すると判定し、
    前記方法識別情報が前記第1方法を示し、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれないことを示す場合、グループに属さないと判定し、
    前記方法識別情報が前記第2方法を示し、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれることを示す場合、グループに属さないと判定し、
    前記方法識別情報が前記第2方法を示し、前記出力情報が前記特定情報で特定される前記対象装置に前記通信装置が含まれないことを示す場合、グループに属すると判定する、
    判定部と、を備え、
    前記管理木は、CS法で用いる完全二分木であり、
    前記完全二分木の各葉ノードは、相互に異なる1つの前記対象装置と対応付けられており、
    前記装置識別情報は、前記管理木の前記各葉ノードと対応付けられた前記対象装置それぞれを識別する情報であり、
    前記固有情報は、前記通信装置と対応付けられた葉ノードのノードインデックスである、
    通信装置。
JP2016507246A 2014-03-14 2014-03-14 通信制御装置、通信装置およびプログラム Active JP6334679B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/056999 WO2015136710A1 (ja) 2014-03-14 2014-03-14 通信制御装置、通信装置およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2015136710A1 JPWO2015136710A1 (ja) 2017-04-06
JP6334679B2 true JP6334679B2 (ja) 2018-05-30

Family

ID=54071187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016507246A Active JP6334679B2 (ja) 2014-03-14 2014-03-14 通信制御装置、通信装置およびプログラム

Country Status (3)

Country Link
US (1) US10355855B2 (ja)
JP (1) JP6334679B2 (ja)
WO (1) WO2015136710A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4432350B2 (ja) 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
JP4162237B2 (ja) 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
EP2355503A1 (en) * 2010-02-04 2011-08-10 Nagravision S.A. Method to manage members of at least one group of decoders having access to audio/video data
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP5670272B2 (ja) 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
JP2013207376A (ja) 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム

Also Published As

Publication number Publication date
US20160380764A1 (en) 2016-12-29
JPWO2015136710A1 (ja) 2017-04-06
WO2015136710A1 (ja) 2015-09-17
US10355855B2 (en) 2019-07-16

Similar Documents

Publication Publication Date Title
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
JP5813872B2 (ja) 通信制御装置、通信装置およびプログラム
CN108667717B (zh) 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备
CN113661683B (zh) 在分布式网络中存储表示资产转移的交易的方法及其程序
US10700934B2 (en) Communication control device, communication control method, and computer program product
US10673713B2 (en) Communication control device, communication device, and computer program product for dynamic group management
JP5992295B2 (ja) 通信制御装置、通信装置およびプログラム
US10673624B2 (en) Communication control device, communication control method, and computer program product
JP2008537433A (ja) ブロードキャスト暗号化システムにおけるタグの形成方法
CN113491092A (zh) 对用于云报告的客户端mac地址进行匿名化的方法
JP6334679B2 (ja) 通信制御装置、通信装置およびプログラム
KR20160001598A (ko) 스토리지 디바이스용 호스트 키 생성 방법 및 시스템
JP4402356B2 (ja) データ配信システム
CN113014956B (zh) 视频播放方法以及装置
JP6162873B2 (ja) 通信制御装置、通信装置およびプログラム
JP6178472B2 (ja) 通信制御装置、通信装置およびプログラム
JP6472911B2 (ja) 通信装置、通信方法、プログラムおよび通信システム
JP6302109B2 (ja) 通信制御装置、通信制御方法、プログラムおよび通信システム
JP6139803B2 (ja) 通信制御装置、通信装置およびプログラム
Joe Prathap et al. Secure Key Management with optimal resource allocation using multiple edge sharing multicast trees
WO2017145250A1 (ja) 情報処理装置及び情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180426

R151 Written notification of patent or utility model registration

Ref document number: 6334679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151