JP2014186722A - 情報処理装置及び携帯端末装置 - Google Patents
情報処理装置及び携帯端末装置 Download PDFInfo
- Publication number
- JP2014186722A JP2014186722A JP2014027675A JP2014027675A JP2014186722A JP 2014186722 A JP2014186722 A JP 2014186722A JP 2014027675 A JP2014027675 A JP 2014027675A JP 2014027675 A JP2014027675 A JP 2014027675A JP 2014186722 A JP2014186722 A JP 2014186722A
- Authority
- JP
- Japan
- Prior art keywords
- target data
- storage target
- data
- encryption
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 230000010354 integration Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 57
- 238000000034 method Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 41
- 230000010365 information processing Effects 0.000 claims description 30
- 238000004364 calculation method Methods 0.000 claims description 28
- 238000006243 chemical reaction Methods 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 79
- 230000006870 function Effects 0.000 description 66
- 238000004891 communication Methods 0.000 description 26
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 238000013480 data collection Methods 0.000 description 3
- 235000016496 Panda oleosa Nutrition 0.000 description 2
- 240000000220 Panda oleosa Species 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 244000000231 Sesamum indicum Species 0.000 description 1
- 235000003434 Sesamum indicum Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】管理サーバ110は、保管対象データを暗号化し、携帯端末120a、120bに対して送信する。そして、管理サーバ110は、携帯端末120a、120bにおいて保管された保管対象データを受信し、復号する。管理サーバ110は保管対象データを分割する分割手段1100を有し、暗号化手段1104は、分割生成された各分割保管対象データを暗号化し、送信手段1108は、暗号化された分割保管対象データを異なる複数の携帯端末120a、120bに対して送信する。判定手段1110、受信手段1109が記携帯端末120a,120bから受信した分割保管対象データの正当性を判定し、統合手段1112が正当性が確認された分割保管対象データを統合することにより、保管対象データを復元する。
【選択図】図1
Description
f(a*x+b*y)=a*f(x)+b*f(y)
第1の数値データ:a、b、x、y
第2の数値データ:a、b、f(x)、f(y)
第1の演算関数:a*x+b*y
第2の演算関数:a*f(x)+b*f(y)
f-1(a*f(x)+b*f(y))=f-1(f(a*x+b*y))=a*x+b*y
これにより、第1の数値データ(a、b、x、y)を第1の演算関数(a*x+b*y)で演算した結果を得ることができる。
第1の数値データ、及び、第1の数値データを暗号化関数により暗号化した第2の数値データを次のように定義する。
第1の数値データ:a、b、x、y
第2の数値データ:a、b、f(x)=exp(x)、f(y)=exp(y)
第1の演算関数:a*x+b*y
第2の演算関数:(f(x)^a)*(f(y)^b)
f-1((f(x)^a)*(f(y)^b))=log((exp(x)^a)*(exp(y)^b))=log(exp(a*x+b*y))=a*x+b*y
これにより、第1の数値データ(a、b、x、y)を第1の演算関数(a*x+b*y)で演算した結果を得ることができる。
第1のパターン:(1)、(2)、●、●
第2のパターン:●、●、(1)、(2)
第3のパターン:●、(1)、(2)、●
第4のパターン:(1)、●、●、(2)
第5のパターン:(1)、●、(2)、●
第6のパターン:●、(1)、●、(2)
ここでは、第1、第3及び第5のパターンを使用して、2文字から4文字に増やすものとする。従って、第2の文字列データは、冗長化部1105により次のように冗長化される。
(1)、(2)、●、●、●、(3)、(4)、●、(5)、●、(6)、●
(a):「第3の文字列データから、1文字目が「く」で2文字目が「け」で始まる文字列の開始位置を検索する」
(b):「第3の文字列データから、1文字目が「く」で3文字目が「け」で始まる文字列の開始位置を検索する」
(c):「第3の文字列データから、1文字目が「く」で5文字目が「け」で始まる文字列の開始位置を検索する」
(a):4文字目、6文字目
(b):3文字目
(c):3文字目
ここで、今回の冗長化パターンは、「(1)、(2)、●、●、●、(3)、(4)、●、(5)、●」であるため、3文字目、4文字目は偽文字として排除され、6文字目が正文字として採用される。そして、ステップS308において、検索結果変換部1107は、上記冗長化パターンを参照することにより、第3の文字列データの6文字目は、第1の文字列データの3文字目であると判定する。
また、上述した実施形態では、管理サーバ110は、分割保管対象データに対し、図6及び図7を参照しつつ説明したような、数値又は文字列に対する暗号化処理を施すこととしたが、管理サーバ110は、保管対象データに対する分割を行うことなく、保管対象データに対し、図6等を参照しつつ説明したような暗号化処理を施してもよい。この場合、管理サーバ110は、暗号化後の保管対象データの演算または検索を実現することができる。
Claims (16)
- 携帯端末装置と通信可能に接続された情報処理装置であって、
保管対象データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記保管対象データを前記携帯端末装置に対して送信する送信手段と、
前記携帯端末装置において保管された前記保管対象データを受信する受信手段と、
前記受信手段により受信された前記保管対象データを復号する復号手段とを有することを特徴とする情報処理装置。 - 前記送信手段は、同一の前記保管対象データを、前記携帯端末装置を含む複数の端末装置に対して送信することを特徴とする請求項1に記載の情報処理装置。
- 前記保管対象データを分割する分割手段を更に有し、
前記暗号化手段は、前記分割手段による分割処理により生成された各分割保管対象データを暗号化し、
前記送信手段は、前記暗号化手段により暗号化された前記分割保管対象データを前記携帯端末装置に対して送信することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記送信手段は、前記暗号化手段により暗号化された分割保管対象データそれぞれを、異なる複数の前記携帯端末装置に対して送信する請求項3に記載の情報処理装置。
- 前記分割手段は、前記分割保管対象データのサイズが前記保管対象データのサイズに対して所定の割合以下となるように、前記保管対象データを分割することを特徴とする請求項3又は4に記載の情報処理装置。
- 前記受信手段が記携帯端末装置から受信した前記分割保管対象データの正当性を判定する判定手段と、
前記判定手段に正当性が確認された前記分割保管対象データを統合することにより、前記保管対象データを復元する統合手段とを更に有することを特徴とする請求項3乃至5の何れか1項に記載の情報処理装置。 - 前記携帯端末装置の稼働状態を監視する監視手段と、
前記監視手段による監視結果に応じて、前記携帯端末装置に保管されている前記保管対象データを消去させる消去手段とを更に有することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。 - 前記携帯端末装置の稼働状態を監視する監視手段と、
前記監視手段による監視結果に応じて、前記携帯端末装置に保管されている前記保管対象データを消去させる消去手段とを更に有し、
前記受信手段は、前記消去手段により第1の携帯端末装置に保管されている前記保管対象データが消去された場合に、消去された前記保管対象データと同一の前記保管対象デーを、第2の携帯端末装置から受信し、
前記送信手段は、前記第2の携帯端末装置から受信した前記保管対象データを、第3の携帯端末装置に送信することを特徴とする請求項2乃至6の何れか1項に記載の情報処理装置。 - 前記送信手段は、暗号化後の前記保管対象データと、暗号化前の前記保管対象データに対する第1の処理に対応する、暗号化後の前記保管対象データに対する第2の処理の指示と、を前記携帯端末装置に送信し、
前記受信手段は、暗号化後の前記保管対象データに対する前記第2の処理の結果を前記携帯端末装置から受信し、
前記第2の処理の結果を、暗号化前の前記保管対象データに対する前記第1の処理の結果に変換する変換手段を更に有することを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。 - 前記暗号化手段は、暗号化関数を用いて、前記保管対象データを暗号化し、
前記変換手段は、前記暗号化関数の逆関数を用いて、暗号化後の前記保管対象データに対する前記第2の処理である第2の演算処理の結果を、暗号化前の前記保管対象データに対する前記第1の処理である第1の演算処理の結果に変換することを特徴とする請求項9に記載の情報処理装置。 - 前記暗号化手段は、前記保管対象データにデータを追加することにより、前記保管対象データを暗号化し、
前記変換手段は、前記データの追加パターンに基づいて、前記第2のデータに対する前記第2の処理である第2の検索処理の結果を、前記第1のデータに対する前記第1の処理である第1の検索処理の結果に変換することを特徴とする請求項9に記載の情報処理装置。 - 情報処理装置と通信可能に接続された携帯端末装置であって、
保管対象データを前記情報処理装置から受信する受信手段と、
前記受信手段が受信した前記保管対象データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記保管対象データを記録する記録手段と、
前記記録手段により記録された前記保管対象データを前記情報処理装置に対して送信する送信手段とを有し、
前記送信手段により送信された前記保管対象データは、前記情報処理装置において復号されることを特徴とする携帯端末装置。 - 携帯端末装置と通信可能に接続された情報処理装置の制御方法であって、
保管対象データを暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された前記保管対象データを前記携帯端末装置に対して送信する送信ステップと、
前記携帯端末装置において保管された前記保管対象データを受信する受信ステップと、
前記受信ステップにより受信された前記保管対象データを復号する復号ステップとを有することを特徴とする情報処理装置の制御方法。 - 情報処理装置と通信可能に接続された携帯端末装置の制御方法であって、
保管対象データを前記情報処理装置から受信する受信ステップと、
前記受信ステップにて受信された前記保管対象データを暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された前記保管対象データを記録する記録ステップと、
前記記録ステップにより記録された前記保管対象データを前記情報処理装置に対して送信する送信ステップとを有し、
前記送信ステップにより送信された前記保管対象データは、前記情報処理装置において復号されることを特徴とする携帯端末装置の制御方法。 - 携帯端末装置と通信可能に接続された情報処理装置を制御するコンピュータに実行させるためのプログラムであって、
保管対象データを暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された前記保管対象データを前記携帯端末装置に対して送信する送信ステップと、
前記携帯端末装置において保管された前記保管対象データを受信する受信ステップと、
前記受信ステップにより受信された前記保管対象データを復号する復号ステップとを前記コンピュータに実行させるためのプログラム。 - 情報処理装置と通信可能に接続された携帯端末装置を制御するコンピュータに実行させるためのプログラムであって、
保管対象データを前記情報処理装置から受信する受信ステップと、
前記受信ステップにて受信された前記保管対象データを暗号化する暗号化ステップと、
前記暗号化ステップにより暗号化された前記保管対象データを記録する記録ステップと、
前記記録ステップにより記録された前記保管対象データを前記情報処理装置に対して送信する送信ステップとを前記コンピュータに実行させ、
前記送信ステップにより送信された前記保管対象データは、前記情報処理装置において復号されることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027675A JP6085261B2 (ja) | 2013-02-21 | 2014-02-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
PCT/JP2014/054120 WO2014129570A1 (ja) | 2013-02-21 | 2014-02-21 | 情報処理装置及び携帯端末装置 |
US14/769,774 US9742743B2 (en) | 2013-02-21 | 2014-02-21 | Information processing apparatus and mobile terminal device |
SG11201506657VA SG11201506657VA (en) | 2013-02-21 | 2014-02-21 | Information processing apparatus and mobile terminal device |
CN201480009864.8A CN105009506B (zh) | 2013-02-21 | 2014-02-21 | 信息处理装置以及便携终端装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013032396 | 2013-02-21 | ||
JP2013032396 | 2013-02-21 | ||
JP2014027675A JP6085261B2 (ja) | 2013-02-21 | 2014-02-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014186722A true JP2014186722A (ja) | 2014-10-02 |
JP6085261B2 JP6085261B2 (ja) | 2017-02-22 |
Family
ID=51391351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014027675A Active JP6085261B2 (ja) | 2013-02-21 | 2014-02-17 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9742743B2 (ja) |
JP (1) | JP6085261B2 (ja) |
CN (1) | CN105009506B (ja) |
SG (1) | SG11201506657VA (ja) |
WO (1) | WO2014129570A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017182197A (ja) * | 2016-03-28 | 2017-10-05 | 大日本印刷株式会社 | 情報提供システム、及びサーバ装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6291859B2 (ja) * | 2014-01-21 | 2018-03-14 | 富士通株式会社 | 判定プログラム,判定装置,判定方法 |
JP6256624B2 (ja) * | 2014-09-19 | 2018-01-10 | 日本電気株式会社 | 情報処理装置及び協調分散保存システム |
JP7352289B2 (ja) * | 2016-02-22 | 2023-09-28 | 株式会社croco | ネットワーク通信システム |
US20180089288A1 (en) | 2016-09-26 | 2018-03-29 | Splunk Inc. | Metrics-aware user interface |
CN108900510A (zh) * | 2018-06-29 | 2018-11-27 | 平安科技(深圳)有限公司 | 离线数据存储方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2007122446A (ja) * | 2005-10-28 | 2007-05-17 | Hitachi Ltd | データ分散管理システム |
JP2009010531A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 秘密分散装置、方法及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007011164A1 (en) | 2005-07-21 | 2007-01-25 | Kyungpook National University Industry-Academic Cooperation Foundation | Virtual storage system and method for managementing virtual storage based on ad-hoc network |
KR101179554B1 (ko) | 2009-03-26 | 2012-09-05 | 한국전자통신연구원 | 모바일 클라우드 플랫폼을 구비한 모바일 단말 장치 |
US8654971B2 (en) * | 2009-05-19 | 2014-02-18 | Security First Corp. | Systems and methods for securing data in the cloud |
JP5796396B2 (ja) * | 2011-08-04 | 2015-10-21 | 富士通株式会社 | 移動無線通信装置及びプログラム |
-
2014
- 2014-02-17 JP JP2014027675A patent/JP6085261B2/ja active Active
- 2014-02-21 US US14/769,774 patent/US9742743B2/en active Active
- 2014-02-21 CN CN201480009864.8A patent/CN105009506B/zh active Active
- 2014-02-21 WO PCT/JP2014/054120 patent/WO2014129570A1/ja active Application Filing
- 2014-02-21 SG SG11201506657VA patent/SG11201506657VA/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001046808A1 (fr) * | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2007122446A (ja) * | 2005-10-28 | 2007-05-17 | Hitachi Ltd | データ分散管理システム |
JP2009010531A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 秘密分散装置、方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
松本 尚: "NICを活用したネットワークRAID方式の提案", 情報処理学会研究報告, vol. 2000, no. 74, JPN6014010799, 5 August 2000 (2000-08-05), JP, pages 79 - 84, ISSN: 0003339878 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017182197A (ja) * | 2016-03-28 | 2017-10-05 | 大日本印刷株式会社 | 情報提供システム、及びサーバ装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6085261B2 (ja) | 2017-02-22 |
US20160006708A1 (en) | 2016-01-07 |
CN105009506B (zh) | 2019-08-23 |
WO2014129570A1 (ja) | 2014-08-28 |
CN105009506A (zh) | 2015-10-28 |
SG11201506657VA (en) | 2015-09-29 |
US9742743B2 (en) | 2017-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6085261B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
CN110119643B (zh) | 二维码生成方法及装置、二维码识别方法及装置 | |
EP2996061A1 (en) | System and method for monitoring data and providing alerts | |
CN104520873A (zh) | 用于保护和恢复虚拟机的系统和方法 | |
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN102934413A (zh) | 智能电话管理系统和方法 | |
CN107204986A (zh) | 云端存储加密方法、解密方法及云端存储加密装置 | |
CN104836792A (zh) | 一种企业管理数据处理系统 | |
US10203986B2 (en) | Distributed storage data repair air via partial data rebuild within an execution path | |
JP7473608B2 (ja) | クラウドサーバにおけるインスタンスリスクレベルを決定する方法、装置及び電子機器 | |
CN110909372A (zh) | 数据处理方法、装置、设备和介质 | |
CN112073444B (zh) | 数据集的处理方法、装置和服务器 | |
CN111046010A (zh) | 日志储存方法、装置、系统、电子设备和计算机可读介质 | |
CN103095800A (zh) | 一种基于云计算的数据处理系统 | |
US20150331671A1 (en) | Generating pseudo-random numbers using cellular automata | |
CN113946863A (zh) | 数据加密存储方法、系统、设备及存储介质 | |
Anwar | Data security issues in the realm of mobile cloud computing: A survey | |
JP6097154B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
Abdullah et al. | RAPID-risk assessment of android permission and application programming interface (API) call for android botnet | |
CN109242591B (zh) | 共享无人机的租用方法、设备及系统 | |
KR101742265B1 (ko) | 입력 장치 및 방법 | |
CN110995749A (zh) | 区块链加密方法及装置、电子设备和存储介质 | |
KR20200088022A (ko) | 파일 보안 장치 및 방법 | |
CN111813544B (zh) | 计算任务的处理方法、装置、调度及管理系统和介质 | |
CN113282662B (zh) | 区块信息处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6085261 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |