JP2006270344A - 情報処理システム、情報処理装置および方法、並びにプログラム - Google Patents
情報処理システム、情報処理装置および方法、並びにプログラム Download PDFInfo
- Publication number
- JP2006270344A JP2006270344A JP2005083699A JP2005083699A JP2006270344A JP 2006270344 A JP2006270344 A JP 2006270344A JP 2005083699 A JP2005083699 A JP 2005083699A JP 2005083699 A JP2005083699 A JP 2005083699A JP 2006270344 A JP2006270344 A JP 2006270344A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- encryption
- terminal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 端末21は、他の端末に公開するコンテンツを生成し、暗号化し、サーバ11に送信し、管理させる。端末21は、鍵を生成し、生成した鍵を鍵として生成した鍵を暗号化する。暗号化された鍵は、サーバ11で管理される。端末21は、端末22に生成した鍵を配布する。端末22は、サーバ11から、端末21が公開しているコンテンツを取得する。端末22は、端末21から配布された鍵を用い、コンテンツを復号する。本発明は、コンテンツを複数のユーザに公開するサーバに適用することができる。
【選択図】図1
Description
図1は、本発明を適用したシステムの一実施の形態の構成を示す図である。ネットワーク10は、WAN(Wide Area Network)やLAN(Local Area Network)などから構成される。また、ネットワーク10は、有線で構成されていても良いし、無線で構成されていても良いし、有線と無線が混在していても良い。さらに、ネットワーク10は、ブルートゥース(Bluetooth)や赤外線などを用いてデータの授受を行う近距離通信も含む。
図2は、サーバ11の内部構成例を示す図である。サーバ11は、パーソナルコンピュータなどで構成することができる。サーバ11のCPU(Central Processing Unit)41は、ROM(Read Only Memory)42に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)43には、CPU41が各種の処理を実行する上において必要なデータやプログラムなどが適宜記憶される。入出力インタフェース45は、キーボードやマウスから構成される入力部46が接続され、入力部46に入力された信号をCPU41に出力する。また、入出力インタフェース45には、ディスプレイやスピーカなどから構成される出力部47も接続されている。
次に、端末21乃至25の構成について説明する。端末21乃至25は、それぞれパーソナルコンピュータで構成することができる。また、各端末21乃至25は、基本的に同様な構成とすることができるので、ここでは、端末21を例に挙げて説明を加える。
次に、図6のフローチャートを参照し、図1に示したシステムの動作について説明する。図6に示したフローチャートの説明では、サーバ11、端末21、端末22の間で行われる動作を例に挙げて説明する。また、ここでは、端末21がコンテンツを公開する側であり、端末22が、そのコンテンツを利用する側であるとして説明をする。なお、サーバ11、端末21、端末22の各装置における詳細な動作については、後述するため、ここでは、簡便に説明を加える。
ステップS11において、端末21側で実行される鍵の配布に関する処理について図7のフローチャートを参照して説明する。ステップS101において、端末21の鍵生成部131(図5)は、やり取りするユーザ数の概算を決定する。
端末21において、図7に示したような処理が実行されることにより、端末22に対して鍵が配布されると、端末22は、鍵の記憶に関する処理(図6のステップS51に対応する処理)を実行する。この鍵の記憶に関する処理について、図9のフローチャートを参照して説明する。
次に、端末21で行われる端末側の鍵に関する処理(図6のステップS12に対応する処理)について、図11のフローチャートを参照して説明する。端末21は、鍵を生成した場合、他の端末に配布する(図7のフローチャートに基づく処理)だけなく、サーバ11に対しても送信するといった処理を行う。
E(B,A)
と記載する。以下の説明においては、何が何に対して暗号化されるのかということを表現するのに、上記したような表記を行う。
E(鍵KEK、鍵KEK)
とされる暗号化である。
端末21において、図11に示したような処理が実行されることにより、サーバ11に対して鍵KEKが送信されると、サーバ11は、サーバ側の鍵に関する処理(図6のステップS31に対応する処理)を実行する。図12のフローチャートを参照し、サーバ11側の鍵に関する処理について説明する。
次に、端末21で行われる端末側のコンテンツに関する処理(図6のステップS13に対応する処理)について、図13のフローチャートを参照して説明する。
E(マスター鍵MK、コンテンツC)
となる。
E(マスター鍵MK、コンテンツC1)
E(マスター鍵MK、コンテンツC2)
E(マスター鍵MK、コンテンツC3)
という3つの暗号化されたコンテンツが生成されることになる。
端末21において、図13に示したような処理が実行されることにより、サーバ11に対してコンテンツが送信されると、サーバ11は、サーバ側のコンテンツに関する処理(図6のステップS32に対応する処理)を実行する。図14のフローチャートを参照し、サーバ11側のコンテンツに関する処理について説明する。
E(コンテンツ暗号化鍵CK、E(マスター鍵MK、コンテンツC))
が生成される。上記したように、端末21から送信されてくるコンテンツは、マスター鍵MKにより暗号化されており、その暗号化されているコンテンツを、さらに、コンテンツ暗号化鍵CKで暗号化することになる。
E(鍵KEK、鍵KEK)
という状態で管理されている。鍵管理部88には、バイナリツリー状の鍵が管理されているため、1つの鍵KEKを設定するためには、何らかの情報が必要である。その情報は、ここでは、端末21側から送信されてきた鍵KEKのIDであるとする。
E(E(鍵KEK、鍵KEK)、コンテンツ暗号化鍵CK)
が生成される。
次に、端末22で行われるコンテンツの利用に関する処理(図6のステップS52に対応する処理)について、図16のフローチャートを参照して説明する。
E(E(鍵KEK、鍵KEK)、コンテンツ暗号化鍵CK)
E(E(鍵KEK、鍵KEK)、コンテンツ暗号化鍵CK)
と暗号化されている。この暗号化されているコンテンツ暗号化鍵CKを復号するために、鍵管理部140’で管理されている鍵KEKが用いられる。
鍵KEK161
であり場合、かつ、コンテンツ暗号化鍵CKが、
E(E(鍵KEK161、鍵KEK161)、コンテンツ暗号化鍵CK)
であった場合、コンテンツ暗号化鍵CKの暗号化に用いられた鍵KEK(鍵KEK161)と読み出された鍵KEK(鍵KEK161)が同一であるので、読み出された鍵KEKを用いて、正常にコンテンツ暗号化鍵CKの復号が行われる。
鍵KEK161
であり場合、かつ、コンテンツ暗号化鍵CKが、
E(E(鍵KEK162、鍵KEK162)、コンテンツ暗号化鍵CK)
であった場合、コンテンツ暗号化鍵CKの暗号化に用いられた鍵KEK(鍵KEK162)と読み出された鍵KEK(鍵KEK161)が同一ではないので、読み出された鍵KEKを用いて、正常にコンテンツ暗号化鍵CKを復号することができない。
E(E(鍵KEK、鍵KEK)、コンテンツ暗号化鍵CK)
に含まれる
E(鍵KEK、鍵KEK)
を復号し、その復号された鍵KEKと、鍵KEKのIDに対応し、鍵管理部88から読み出される鍵KEKが一致しているか否かを確認することができ、一致すれば正当であると判断することができる。
E(コンテンツ暗号化鍵CK、E(マスター鍵MK、コンテンツC))
という状態のデータとされている。
鍵KEK
が、鍵管理部140の鍵KEKのセットから読み出される。
E(E(鍵KEK、鍵KEK)、コンテンツ暗号化鍵CK)
に対して、
鍵KEK
を鍵とした復号が、ステップS244において行われる。
コンテンツ暗号化鍵CK
が取り出される。
E(コンテンツ暗号化鍵CK、E(マスター鍵MK、コンテンツC))
に対して、
コンテンツ暗号化鍵CK
を鍵とした復号が、ステップS246において行われる。
E(マスター鍵MK、コンテンツC)
が取り出される。
E(マスター鍵MK、コンテンツC)
に対して、マスター鍵保持部137で保持されている
マスター鍵KM
を鍵とした復号が、ステップS247において行われる。
コンテンツC
が取り出される。すなわち、コンテンツCが復号される。
鍵KEK’
が、鍵管理部140の鍵KEKのセットから読み出される。しかしながら、排除対象になっている端末であれば、変更された鍵KEKのID’に対応する鍵KEK’が、鍵管理部140に管理されていることはない。よって、ステップS242における処理で、鍵KEK’が読み出されないので、その後の処理は行われない。
E(E(鍵KEK’、鍵KEK’)、コンテンツ暗号化鍵CK)
に対して、読み出された
鍵KEK
を鍵とした復号が、ステップS244において行われる。
上記したように、一旦鍵を配布した端末(コンテンツを公開した端末)を、排除する(コンテンツを公開しないようにする)ことができる。端末21が行う、所定の端末の排除に関する処理(図6のステップS14に対応する処理)について、図20のフローチャートを参照して説明する。
端末21側で、所定の端末の排除に関する処理が実行されると、その処理に対応し、サーバ11側でも所定の端末の排除に関する処理(図6のステップS33に対応する処理)が実行される。図21は、サーバ側の所定の端末の排除に関する処理について説明するためのフローチャートである。
上記したように、端末21側では、自己が生成したコンテンツは、サーバ11側で管理させるため、基本的に、端末21側で管理する必要がない。よって、端末21は、コンテンツを記憶させるための記憶容量を削減することができる。
端末21側において、図22に示したような処理が実行されると、その処理に対応する処理として、サーバ11側では、サーバ側の情報の参照に関する処理(図6のステップS34に対応する処理)が実行される。図23のフローチャートを参照し、サーバ11側で実行される情報の参照に関する処理について説明する。
端末21は、上記したように、サーバ11に登録させたコンテンツと、そのコンテンツに係わる情報を参照することができる。また、参照した結果、そのコンテンツを編集することも勿論可能である。さらに、編集の1つの処理とし、サーバ11に登録させたコンテンツを削除するといったことも可能である。
端末21側から削除したいコンテンツが送信されると、サーバ11は、その端末21側の処理に対応する処理として、情報の削除に関する処理(図6のステップS35に対応する処理)を実行する。図25のフローチャートを参照し、サーバ11側の情報の削除に関する処理について説明する。
上述した一連の処理は、それぞれの機能を有するハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
Claims (10)
- コンテンツを公開する第1の端末、公開されているコンテンツを管理するサーバ、および、公開されているコンテンツを利用する第2の端末を含む情報処理システムにおいて、
前記第1の端末は、
前記コンテンツの暗号化に係わる鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、前記第2の端末に配布する配布手段と、
前記生成手段により生成された前記鍵を、その鍵自身を鍵として暗号化する鍵暗号化 手段と、
前記暗号化手段により暗号化された前記鍵を、前記サーバに送信する鍵送信手段と、
前記コンテンツを生成し、予め保持しているマスター鍵で暗号化する第1のコンテン ツ暗号化手段と、
前記第1のコンテンツ暗号化手段により暗号化された前記コンテンツを、前記サーバ に送信するコンテンツ送信手段と
を備え、
前記サーバは、
前記鍵送信手段により送信された前記鍵を受信する鍵受信手段と、
前記鍵受信手段により受信された前記鍵を管理する鍵管理手段と、
前記コンテンツ送信手段により送信された前記コンテンツを受信するコンテンツ受信 手段と、
前記コンテンツ受信手段により受信された前記コンテンツを、コンテンツ暗号化鍵で 暗号化する第2のコンテンツ暗号化手段と、
前記鍵管理手段で管理されている前記鍵を鍵として、前記コンテンツ暗号化鍵を暗号 化するコンテンツ鍵暗号化手段と、
前記第2のコンテンツ暗号化手段により暗号化された前記コンテンツ、前記コンテン ツ鍵暗号化手段により暗号化された前記コンテンツ暗号化鍵、および、前記コンテンツ 鍵暗号化手段による暗号化に用いられた前記鍵を識別する鍵情報を公開エリアに公開す る公開手段と
を備え、
前記第2の端末は、
前記配布手段により配布された前記鍵を取得し、記憶する鍵記憶手段と、
前記公開手段により公開エリアに公開されている前記コンテンツ、前記コンテンツ暗 号化鍵、および、前記鍵情報を取得する取得手段と、
前記取得手段により取得された前記鍵情報が示す鍵を、前記鍵記憶手段から読み出し、 前記コンテンツ暗号化鍵を復号するコンテンツ鍵復号手段と、
前記取得手段により取得された前記コンテンツを、前記コンテンツ鍵復号手段により 復号された前記コンテンツ鍵を用いて復号する第1のコンテンツ復号手段と、
前記第1のコンテンツ復号手段により復号された前記コンテンツを、予め保持してい るマスター鍵で復号する第2のコンテンツ復号手段と
を備える
ことを特徴とする情報処理システム。 - コンテンツの暗号化に係わる鍵を生成する生成手段と、
前記生成手段により生成された前記鍵を、第1の情報処理装置に配布する配布手段と、
前記生成手段により生成された前記鍵を、その鍵自身を鍵として暗号化する鍵暗号化手段と、
前記暗号化手段により暗号化された前記鍵を、第2の情報処理装置に送信する鍵送信手段と、
前記コンテンツを生成し、予め保持しているマスター鍵で暗号化するコンテンツ暗号化手段と、
前記コンテンツ暗号化手段により暗号化された前記コンテンツを、前記第2の情報処理装置に送信するコンテンツ送信手段と
を備えることを特徴とする情報処理装置。 - 前記生成手段により生成される鍵は、複数の階層を有するバイナリツリー状の鍵である
ことを特徴とする請求項2に記載の情報処理装置。 - 前記配布手段は、前記バイナリツリー状の鍵のうち、異なる階層の鍵をセットにして前記第1の情報処理装置に配布する
ことを特徴とする請求項3に記載の情報処理装置。 - 他の情報処理装置から配布された鍵を取得し、記憶する鍵記憶手段と、
前記第2の情報処理装置の公開エリアに公開されている暗号化されているコンテンツ、前記コンテンツの暗号化に用いられたコンテンツ暗号化鍵、および、前記コンテンツ暗号化鍵の暗号化に用いられた鍵を識別する鍵情報を取得する取得手段と、
前記取得手段により取得された前記鍵情報が示す鍵を、前記鍵記憶手段から読み出し、前記コンテンツ暗号化鍵を復号するコンテンツ鍵復号手段と、
前記取得手段により取得された前記コンテンツを、前記コンテンツ鍵復号手段により復号された前記コンテンツ鍵を用いて復号する第1のコンテンツ復号手段と、
前記第1のコンテンツ復号手段により復号された前記コンテンツを、前記マスター鍵で復号する第2のコンテンツ復号手段と
をさらに備えることを特徴とする請求項2に記載の情報処理装置。 - コンテンツの暗号化に係わる鍵を生成する生成ステップと、
前記生成ステップにより生成された前記鍵の第1の情報処理装置への配布を制御する配布制御ステップと、
前記生成ステップの処理で生成された前記鍵を、その鍵自身を鍵として暗号化する鍵暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記鍵の第2の情報処理装置への送信を制御する鍵送信制御ステップと、
前記コンテンツを生成し、予め保持されているマスター鍵で暗号化するコンテンツ暗号化ステップと、
前記コンテンツ暗号化ステップの処理で暗号化された前記コンテンツの、前記第2の情報処理装置への送信を制御するコンテンツ送信制御ステップと
を含むことを特徴とする情報処理方法。 - コンテンツの暗号化に係わる鍵を生成する生成ステップと、
前記生成ステップにより生成された前記鍵の第1の情報処理装置への配布を制御する配布制御ステップと、
前記生成ステップの処理で生成された前記鍵を、その鍵自身を鍵として暗号化する鍵暗号化ステップと、
前記暗号化ステップの処理で暗号化された前記鍵の第2の情報処理装置への送信を制御する鍵送信制御ステップと、
前記コンテンツを生成し、予め保持されているマスター鍵で暗号化するコンテンツ暗号化ステップと、
前記コンテンツ暗号化ステップの処理で暗号化された前記コンテンツの、前記第2の情報処理装置への送信を制御するコンテンツ送信制御ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。 - 他の情報処理装置で生成され、その生成された鍵自身で暗号化された鍵を受信する鍵受信手段と、
前記鍵受信手段により受信された前記鍵を管理する鍵管理手段と、
前記他の情報処理装置で生成され、暗号化されたコンテンツを受信するコンテンツ受信手段と、
前記コンテンツ受信手段により受信された前記コンテンツを、コンテンツ暗号化鍵で暗号化するコンテンツ暗号化手段と、
前記鍵管理手段で管理されている前記鍵を鍵として、前記コンテンツ暗号化鍵を暗号化するコンテンツ鍵暗号化手段と、
前記コンテンツ暗号化手段により暗号化された前記コンテンツ、前記コンテンツ鍵暗号化手段により暗号化された前記コンテンツ暗号化鍵、および、前記コンテンツ鍵暗号化手段による暗号化に用いられた前記鍵を識別する鍵情報を公開エリアに公開する公開手段と
を備えることを特徴とする情報処理装置。 - 他の情報処理装置で生成され、その生成された鍵自身で暗号化された鍵の受信を制御する鍵受信制御ステップと、
前記鍵受信制御ステップの処理で受信が制御された前記鍵を管理する鍵管理ステップと、
前記他の情報処理装置で生成され、暗号化されたコンテンツの受信を制御するコンテンツ受信制御ステップと、
前記コンテンツ受信制御ステップの処理で受信が制御された前記コンテンツを、コンテンツ暗号化鍵で暗号化するコンテンツ暗号化ステップと、
前記鍵管理ステップの処理で管理されている前記鍵を鍵として、前記コンテンツ暗号化鍵を暗号化するコンテンツ鍵暗号化ステップと、
前記コンテンツ暗号化ステップの処理により暗号化された前記コンテンツ、前記コンテンツ鍵暗号化ステップの処理により暗号化された前記コンテンツ暗号化鍵、および、前記コンテンツ鍵暗号化ステップの処理による暗号化に用いられた前記鍵を識別する鍵情報を公開エリアに公開する公開ステップと
を含むことを特徴とする情報処理方法。 - 他の情報処理装置で生成され、その生成された鍵自身で暗号化された鍵の受信を制御する鍵受信制御ステップと、
前記鍵受信制御ステップの処理で受信が制御された前記鍵を管理する鍵管理ステップと、
前記他の情報処理装置で生成され、暗号化されたコンテンツの受信を制御するコンテンツ受信制御ステップと、
前記コンテンツ受信制御ステップの処理で受信が制御された前記コンテンツを、コンテンツ暗号化鍵で暗号化するコンテンツ暗号化ステップと、
前記鍵管理ステップの処理で管理されている前記鍵を鍵として、前記コンテンツ暗号化鍵を暗号化するコンテンツ鍵暗号化ステップと、
前記コンテンツ暗号化ステップの処理により暗号化された前記コンテンツ、前記コンテンツ鍵暗号化ステップの処理により暗号化された前記コンテンツ暗号化鍵、および、前記コンテンツ鍵暗号化ステップの処理による暗号化に用いられた前記鍵を識別する鍵情報を公開エリアに公開する公開ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083699A JP4605453B2 (ja) | 2005-03-23 | 2005-03-23 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083699A JP4605453B2 (ja) | 2005-03-23 | 2005-03-23 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006270344A true JP2006270344A (ja) | 2006-10-05 |
JP4605453B2 JP4605453B2 (ja) | 2011-01-05 |
Family
ID=37205854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005083699A Expired - Fee Related JP4605453B2 (ja) | 2005-03-23 | 2005-03-23 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4605453B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164880A (ja) * | 2000-11-29 | 2002-06-07 | Pfu Ltd | コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体 |
JP2003289297A (ja) * | 2002-01-25 | 2003-10-10 | Matsushita Electric Ind Co Ltd | データ配信システム |
JP2004038883A (ja) * | 2002-07-08 | 2004-02-05 | Toppan Printing Co Ltd | コンテンツ管理サーバ並びにコンテンツ管理方法 |
JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
-
2005
- 2005-03-23 JP JP2005083699A patent/JP4605453B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164880A (ja) * | 2000-11-29 | 2002-06-07 | Pfu Ltd | コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体 |
JP2003289297A (ja) * | 2002-01-25 | 2003-10-10 | Matsushita Electric Ind Co Ltd | データ配信システム |
JP2004038883A (ja) * | 2002-07-08 | 2004-02-05 | Toppan Printing Co Ltd | コンテンツ管理サーバ並びにコンテンツ管理方法 |
JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
Also Published As
Publication number | Publication date |
---|---|
JP4605453B2 (ja) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431484B2 (en) | Blockchain transaction privacy enhancement through broadcast encryption | |
CN108810004B (zh) | 基于代理的可撤销多授权中心访问控制方法、云存储系统 | |
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
RU2351078C2 (ru) | Эффективное управление генерациями криптографических ключей | |
RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
KR100911282B1 (ko) | 정보 처리 장치 | |
US7971261B2 (en) | Domain management for digital media | |
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
KR100904572B1 (ko) | 정보 처리 장치 | |
JP3943090B2 (ja) | コンテンツのディジタル権利管理(drm)ライセンスの発行に関するキャッシングされたユーザ−グループ情報の再検討 | |
US7788728B2 (en) | Method and apparatus for limiting number of times contents can be accessed using hash chain | |
US7778417B2 (en) | System and method for managing encrypted content using logical partitions | |
JP2010176684A (ja) | コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用 | |
JP2004259283A (ja) | クロスフォレストディレクトリ情報に基づくコンテンツのディジタル権利管理(drm)ライセンスの発行 | |
KR20020066233A (ko) | 정보 처리 방법/장치 및 프로그램 | |
JP2004048673A (ja) | コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム | |
KR20030007771A (ko) | 정보 처리 장치 | |
KR20230041971A (ko) | 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체 | |
JP2005057701A (ja) | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム | |
CN114679340B (zh) | 一种文件共享方法、系统、设备及可读存储介质 | |
KR20200020122A (ko) | 블록체인에 접속하는 클라이언트와 서비스 제공자간의 쿼리 처리 방법 | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
JP2003289297A (ja) | データ配信システム | |
JP4605453B2 (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100922 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |