JP2019208140A - 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム - Google Patents

投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム Download PDF

Info

Publication number
JP2019208140A
JP2019208140A JP2018102629A JP2018102629A JP2019208140A JP 2019208140 A JP2019208140 A JP 2019208140A JP 2018102629 A JP2018102629 A JP 2018102629A JP 2018102629 A JP2018102629 A JP 2018102629A JP 2019208140 A JP2019208140 A JP 2019208140A
Authority
JP
Japan
Prior art keywords
voting
information
client terminal
vote
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018102629A
Other languages
English (en)
Other versions
JP6965832B2 (ja
Inventor
皓羽 金城
Kowa Kaneshiro
皓羽 金城
哲矢 奥田
Tetsuya Okuda
哲矢 奥田
亮 菊池
Akira Kikuchi
亮 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018102629A priority Critical patent/JP6965832B2/ja
Priority to PCT/JP2019/021086 priority patent/WO2019230718A1/ja
Priority to US17/058,590 priority patent/US11900735B2/en
Publication of JP2019208140A publication Critical patent/JP2019208140A/ja
Application granted granted Critical
Publication of JP6965832B2 publication Critical patent/JP6965832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することを可能とする技術を提供することを目的とする。【解決手段】投票中継サーバと複数のクライアント端末とを含む投票システムにおいて、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する。【選択図】図1

Description

本発明は、暗号通信技術に関するものである。
近年、インターネット広告として、アドネットワークが注目されている。アドネットワークは、広告主とユーザ端末との間に広告配信用のサーバが介在しており、広告出稿におけるコストの削減及びターゲティング等の効率的な広告出稿を可能にしている。
一方、暗号通信技術では、DMKD(非特許文献1を参照)等の手法を用いたEnd to End暗号化が注目されている。アドネットワークのようなサーバが仲介する通信において、ユーザエンドで暗号化が施されていることへの需要は急速に高まっている。
更に、端末紛失時等に利用される、特定の端末を通信グループから排除する暗号通信技術としては、共有鍵の再配布を行う手法が一般的であり、例えば排他的鍵共有方法(特許文献1を参照)がある。
Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction, ProvSec (2016)
特開2000-196581号公報
アドネットワークには、子供向けのサイトに不適切なコンテンツを含む広告等を配信する広告主(ここでは不正な広告主と呼ぶ)が存在することがある。アドネットワークのような多対多通信における不正な広告主を排除する手段として、上述した排他的鍵共有方式等が考えられる。
しかし、今後End to End暗号化をアドネットワークが要求した際に、この手法はサーバ側に報告者、除外対象者がわかる点で課題になりうる。不正な広告主の排除において、サーバ側に情報を秘匿したまま、不正な広告主の排除を制御することは容易ではない。なお、上記のような、サーバ側に情報を秘匿したまま通信の参加者を排除するという課題は、アドネットワークに限らずに存在し得るものである。
本発明は、上記の点に鑑みてなされたものであり、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することを可能とする技術を提供することを目的とする。
開示の技術によれば、投票中継サーバと複数のクライアント端末とを含む投票システムであって、
前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
ことを特徴とする投票システムが提供される。
開示の技術によれば、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することを可能とする技術が提供される。
第1の実施の形態における投票システムの構成例を示す図である。 第1の実施の形態における投票中継サーバ10の構成例を示す図である。 第1の実施の形態におけるクライアント端末20−iの構成例を示す図である。 第1の実施の形態における秘匿サーバ30の構成例を示す図である。 装置のハードウェア構成例を示す図である。 適用例を示す図である。 第1の実施の形態における処理手順の一例を説明するためのシーケンス図である。 第2の実施の形態における投票システムの構成例を示す図である。 第2の実施の形態における投票中継サーバ10の構成例を示す図である。 第2の実施の形態におけるクライアント端末20−iの構成例を示す図である。 適用例を示す図である。 第2の実施の形態における処理手順の一例を説明するためのシーケンス図である。
以下、本発明の実施の形態として、第1の実施の形態と第2の実施の形態を説明する。
(第1の実施の形態)
まず、図面に基づいて第1の実施の形態を説明する。
<システム構成>
図1は、第1の実施の形態における投票システム1の構成例を示す図である。図1に示すように、投票システム1は、投票中継サーバ10、クライアント端末20−1及び20−2等の2以上のクライアント端末群20、及び秘匿サーバ30等を含む。
投票中継サーバ10とクライアント端末群20、及び秘匿サーバ30とクライアント端末群20はネットワークを介して接続される。また、投票中継サーバ10とクライアント端末群20との間では公開鍵基盤等によって認証がなされており、また、秘匿サーバ30とクライアント端末群20との間も公開鍵基盤等によって認証がなされているものとする。
投票中継サーバ10は、投票を要求するクライアント端末群20に票情報を送信し、クライアント端末群20から投票情報を受信し、それらを送信する装置である。
クライアント端末群20における各クライアント端末20−iは、投票中継サーバ10及び秘匿サーバ30によって、投票サービスを受けることのできる装置である。
秘匿サーバ30は、投票を要求するクライアント端末群20に事前共有鍵及びユーザ鍵を送信する装置である。
<装置構成>
図2は、投票中継サーバ10の構成を示す図である。図2に示すとおり、投票中継サーバ10は、入力部11、出力部12、及び票情報生成部13を有する。
入力部11は、個々のクライアント端末から投票情報を受信し、入力する。出力部12は、票情報を送信するとともに、個々のクライアント端末から受信した投票情報群をクライアント端末群20にブロードキャストで送信する。票情報生成部13は、閾値tの秘密分散法により票情報を生成する。
図3は、クライアント端末20−iの構成を示す図である。図3に示すとおり、クライアント端末20−iは、入力部21−i、出力部22−i、記憶部23−i、投票情報生成部24−i、及び更新鍵生成部25−iを有する。クライアント端末群20における各クライアント端末は同様の構成を備える。
入力部21−iは、秘匿サーバ30から事前共有鍵とユーザ鍵を受信し、入力する。また、入力部21−iは、投票中継サーバから票情報、投票情報群を受信し、入力する。出力部22−iは、投票情報を投票中継サーバ10に送信する。記憶部23−iは、事前共有鍵及びユーザ鍵を格納する。投票情報生成部24−iは、票情報から投票情報を生成する。更新鍵生成部25−iは、投票中継サーバ10から受信する投票情報群に基づいて事前共有鍵の更新を行う。
図4は、秘匿サーバ30の構成を示す図である。図4に示すとおり、秘匿サーバ30は、入力部31、出力部32、ユーザ鍵生成部33、及び事前共有鍵生成部34を有する。
入力部31は、鍵生成に必要な情報等を入力する。出力部32は、事前共有鍵とユーザ鍵を送信する。ユーザ鍵生成部33はユーザ鍵を生成し、事前共有鍵生成部34は事前共有鍵を生成する。
上述した各装置(投票中継サーバ10、クライアント端末20−i、秘匿サーバ30のそれぞれ)は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。
すなわち、当該装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
図5は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。図5のコンピュータは、それぞれバスBで相互に接続されているドライブ装置150、補助記憶装置152、メモリ装置153、CPU154、インタフェース装置155、表示装置156、及び入力装置157等を有する。
当該コンピュータでの処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体151によって提供される。プログラムを記憶した記録媒体151がドライブ装置150にセットされると、プログラムが記録媒体151からドライブ装置150を介して補助記憶装置152にインストールされる。但し、プログラムのインストールは必ずしも記録媒体151より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置152は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置153は、プログラムの起動指示があった場合に、補助記憶装置152からプログラムを読み出して格納する。CPU154は、メモリ装置153に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置155は、ネットワークに接続するためのインタフェースとして用いられる。表示装置156はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置157はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
なお、各装置が上記のようなコンピュータとプログラムで実現可能である点は、第2の実施の形態でも同様である。
<適用例>
本実施の形態における投票システム1の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
投票システム1の適用先の一例として、アドネットワークがある。前述したとおり、アドネットワークは、広告主とユーザ端末との間に広告配信用のサーバ(アドサーバと呼ぶ)が介在しており、広告主が広告をアドサーバに入稿することで、アドネットワーク傘下のメディア(Webサイト)に出稿することができる。なお、ここではアドネットワークを広告配信システムと呼ぶ。
図6は、投票システム1を広告配信システムに適用した場合における当該広告配信システムの構成例を示す図である。図6に示すように、アドサーバ10Aが、投票中継サーバの機能を含むように構成される。アドサーバ10Aを広告配信サーバ10Aと称しても良い。クライアント端末群20は、広告主の端末である広告配信端末、及び、広告主により提供される広告を閲覧するユーザの端末を含む。図6では、一例として、クライアント端末20−1は広告配信端末Aであるとする。なお、広告配信端末の数は1つに限られず複数であってもよい。なお、広告を閲覧するユーザは、クライアント端末でメディア(Webサイト)にアクセスし広告を閲覧するが、図6は、本発明に関わる装置として、アドサーバ10A、クライアント端末群20、及び秘匿サーバ30を示している。
<システムの動作例>
以下、第1の実施の形態の投票システム1において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
図7は、第1の実施の形態における処理手順の一例を説明するためのシーケンス図である。この例において、クライアント端末の総数はnとする。図7では、図示の便宜上、クライアント端末群20におけるクライアント端末20−iのみを示している。クライアント端末20−i以外のクライアント端末についても、クライアント端末20−iにおける処理と同様の処理が行われる。
図7に示す例では、ステップS101〜S104が実行される場合の例を示しているが、事前にステップS101〜S104が実行されていれば、投票システム1はS105〜S111のみを実行すればよい。
ステップS101において、秘匿サーバ30の事前共有鍵生成部34は事前共有鍵SKを生成する。
ステップS102において、秘匿サーバ30のユーザ鍵生成部33はユーザ鍵{uskを生成する。ユーザ鍵の生成には属性ベース暗号アルゴリズムABE={Setup,Der,AEnc,ADec}、例えば(Vipul Goyal, Omkant Pandey, Amit Sahai, Brent Waters, Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data, CCS(2006))を使用する。
ユーザ鍵は、各クライアント端末に対して生成されるものであり、クライアント端末20−iに対するユーザ鍵をuskと表す。本実施の形態では、n個のクライアント端末が存在するので、n個のユーザ鍵が生成される。
ステップS103において、秘匿サーバ30はクライアント端末20−iへ事前共有鍵SK及びユーザ鍵uskを暗号化通信により送信する。
ステップS104において、クライアント端末20−iは、事前共有鍵SKとユーザ鍵uskを記憶部23−iに格納する。
なお、広告配信システムの例において、事前共有鍵SKは、例えば、広告主のクライアント端末(広告配信端末)と広告を閲覧するユーザのクライアント端末との間で共有される共有鍵であり、当該共有鍵SKを有する広告主のみが広告を出稿でき、かつ、当該共有鍵SKを有するユーザのみが広告を閲覧できる。従って、例えば、クライアント端末20−1(広告配信端末A)以外のクライアント端末群における事前共有鍵SKが別の共有鍵に更新され、クライアント端末20−1(広告配信端末A)の事前共有鍵SKが更新されない場合、クライアント端末20−1(広告配信端末A)は、広告の出稿から排除されることになる。つまり、この場合、広告配信端末Aから配信される不正な(望ましくない)広告が排除されることになる。
ステップS105において、投票中継サーバ10の票情報生成部13は、秘密値f及び票情報{xを生成する。{xはfの分散データであり、生成方法は例えば(Adi Shamir, How to Share a Secret, Communications of the ACM, 1979)を使用する。また、秘密分散の閾値はtとする。なお本願で使用する秘密分散は閾値秘密分散である。票情報は、例えば、クライアント端末の個数であるn個生成される。クライアント端末20−iに送られる票情報をxと表す。
ステップS106において、投票中継サーバ10はクライアント端末20−iへ票情報xを暗号化通信により送信する。
ステップS107において、クライアント端末20−iの投票情報生成部24−iは、投票情報c=AEnc(P,x)を生成する。つまり、前述した属性ベース暗号アルゴリズムを用いて、票情報xをアクセス構造(アクセス権)に基づき暗号化する。暗号化した情報が投票情報cである。アクセス構造Pはxを復号許可するクライアント端末の指定を行う。投票情報c=AEnc(P,x)を生成する処理は、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成することの例である。
本実施の形態で使用している属性ベース暗号方式では、票情報xを、ある条件(属性)に合致するクライアント端末のみが復号できるように暗号化できる。その条件の指定が、アクセス構造Pに該当する。
広告配信システムの例において、アクセス構造Pは、例えば、広告主毎に広告の配信を許可するか否かを示す情報に相当する。この場合、広告の配信を許可された広告主の広告配信端末(クライアント端末)のみが投票情報cを復号できる。例えば、広告配信端末Aは、当該広告配信端末Aが配信する広告を許可した投票情報cのみを復号できる。なお、本例では、広告主ではない閲覧側のクライアント端末は、全ての投票情報cを復号できるものとする。よって、広告主ではない閲覧側のクライアント端末は、SKの更新を行うことができる。
ステップS108において、クライアント端末20−iは、投票情報cを投票中継サーバ10に送信する。
ステップS109において、投票中継サーバ10はクライアント端末20−iにクライアント端末群20の投票情報全て{cを送信する。これによりクライアント端末群20における各クライアント端末が、全クライアント端末の投票情報(c1,.,c.., c)を取得する。
ステップS110において、クライアント端末20−iの更新鍵生成部25−iは、S109で受信した各投票情報から票情報を復元x←ADec(usk,c)する。ただし、前述したように、クライアント端末20−iにおいて復号許可されていない場合は正しく復号できない。つまり、前述した広告配信システムの例において、広告配信端末Aは、全クライアント端末の投票情報(c1,.,c.., c)のうち、広告配信端末Aの広告の配信を許可する投票情報のみを正しく復号できる。
次に、クライアント端末20−iの更新鍵生成部25−iは、得られた票情報{xから秘密値f´を計算する。このとき、正しく得られた票情報の総数がtを超えた場合のみ、秘密値f´は投票中継サーバ10の発行した秘密fと一致する。クライアント端末20−iの更新鍵生成部25−iは、秘密値fが正しく得られた場合(つまり、正しく得られた票情報の総数がtを超えた場合)、記憶部23−iに格納した事前共有鍵SKと、当該秘密値fとを入力として、鍵導出関数KDFから更新鍵SK←KDF(SK,f)を発行する。なお、正しく得られた票情報の総数がtを超えたことを把握することは、投票結果を得ることに相当し、更新鍵SK←KDF(SK,f)を発行することは、投票結果に基づく処理を実行することの例である。仮に、正しく得られた票情報の総数がtを超えない場合でも、そのことを把握することも投票結果を得ることに相当し、鍵を更新しないことも投票結果に基づく処理を実行することの例である。
ステップS111において、クライアント端末20−iの更新鍵生成部25−iは、記憶部23−iにある事前共有鍵SKを更新鍵SKに更新する。
広告配信システムの例において、広告配信端末Aは、広告の配信を許可したクライアント端末の数がtより大きければ、t個より多くの票情報を正しく復号できるので、更新鍵SKを得ることができる。これにより、広告の配信を継続できる。
逆に、広告の配信を許可したクライアント端末がt個以下であれば、広告配信端末Aは、tより多い票情報を正しく復号できないので、更新鍵SKを得ることはできず、事前共有鍵SKは更新されない。よって、広告の配信から排除される。
(第2の実施の形態)
次に、図面に基づいて第2の実施の形態を説明する。
<システム構成>
図8は、第2の実施の形態における投票システム2の構成例を示す図である。
図8に示すように、投票システム2は、投票中継サーバ10、クライアント端末20−1及び20−2等の2以上のクライアント端末群20等を含む。投票中継サーバ10とクライアント端末群20はネットワークを介して接続される。また、投票中継サーバ10とクライアント端末群20は公開鍵基盤等によって認証がなされているものとする。
投票中継サーバ10は、投票を要求するクライアント端末群20に事前共有鍵情報、ユーザ鍵及び票情報を送信し、クライアント端末群20から投票情報を受信し、それらを送信する装置である。
クライアント端末群20における各クライアント端末20−iは、投票中継サーバ10によって、投票サービスを受けることのできる装置である。
<装置構成>
図9は、投票中継サーバ10の構成を示す図である。図9に示すように、投票中継サーバ10は、入力部11、出力部12、票情報生成部13、ユーザ鍵生成部14、事前共有鍵情報生成部15を有する。
入力部11は、個々のクライアント端末から暗号化された投票情報を受信し、入力する。出力部12は、票情報を送信するとともに、個々のクライアント端末から受信した投票情報群をクライアント端末群20にブロードキャストで送信する。また、出力部12は、事前共有鍵情報とユーザ鍵を送信する。票情報生成部13は、閾値tの秘密分散法により票情報を生成する。ユーザ鍵生成部14はユーザ鍵を生成し、事前共有鍵情報生成部15は事前共有鍵情報を生成する。
図10は、クライアント端末20−iの構成を示す図である。図10に示すように、クライアント端末20−iは、入力部21−i、出力部22−i、記憶部23−i、投票情報生成部24−i、更新鍵生成部25−i、事前共有鍵生成部26−iを有する。
入力部21−iは、投票中継サーバ10から事前共有鍵情報とユーザ鍵を受信し、入力する。また、入力部21−iは、投票中継サーバ10から票情報、投票情報群を受信し、入力する。出力部22−iは、投票情報を投票中継サーバ10に送信する。記憶部23−iは、事前共有鍵情報、事前共有鍵、及びユーザ鍵を格納する。投票情報生成部24−iは、票情報から投票情報を生成する。更新鍵生成部25−iは、投票中継サーバ10から受信する投票情報群に基づいて事前共有鍵の更新を行う。事前共有鍵生成部26−iは、事前共有鍵情報から事前共有鍵を生成する。
<適用例>
本実施の形態における投票システム2の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
第1の実施の形態と同様、投票システム2の適用先の一例として、アドネットワーク(広告配信システム)がある。
図11は、投票システム2を広告配信システムに適用した場合における当該広告配信システムの構成例を示す図である。図11に示すように、アドサーバ10Aが、投票中継サーバの機能を含むように構成される。アドサーバ10Aを広告配信サーバ10Aと称しても良い。クライアント端末群20は、広告主の端末である広告配信端末、及び、広告主により提供される広告を閲覧するユーザの端末を含む。図11では、一例として、クライアント端末20−1は広告配信端末Aであるとする。なお、広告配信端末の数は1つに限られず複数であってもよい。なお、広告を閲覧するユーザは、クライアント端末でメディア(Webサイト)にアクセスし広告を閲覧するが、図11は、本発明に関わる装置として、アドサーバ10A、及びクライアント端末群20を示している。
<システムの動作例>
以下、第2の実施の形態の投票システム2において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
図12は、第2の実施の形態における処理手順の一例を説明するためのシーケンス図である。この例において、クライアント端末の端末の総数はn(nは2以上の整数)とする。図12では、図示の便宜上、クライアント端末群20におけるクライアント端末20−iのみを示している。クライアント端末20−i以外のクライアント端末についても、クライアント端末20−iにおける処理と同様の処理が行われる。
図12に示す例では、ステップS201〜S204が実行される場合の例を示しているが、事前にステップS201〜S204が実行されていれば、投票システム2はS205〜S211のみを実行すればよい。
ステップS201において、投票中継サーバ10の事前共有鍵情報生成部15は事前共有鍵情報initを生成する。
ステップS202において、投票中継サーバ10のユーザ鍵生成部14はユーザ鍵{uskを生成する。第1の実施の形態と同様に、ユーザ鍵の生成には属性ベース暗号アルゴリズムABE={Setup,Der,AEnc,ADec}を使用する。
ユーザ鍵は、各クライアント端末に対して生成されるものであり、クライアント端末20−iに対するユーザ鍵をuskと表す。本実施の形態では、n個のクライアント端末が存在するので、n個のユーザ鍵が生成される。
ステップS203において、投票中継サーバ10はクライアント端末20−iへ事前共有鍵情報init及びユーザ鍵uskを暗号化通信により送信する。
ステップS204において、クライアント端末20−iの事前共有鍵生成部20−iは、事前共有鍵情報initを入力として、多者鍵配布関数MKDから投票中継サーバ10に秘匿したまま事前共有鍵SKを生成する。多者鍵配布には例えば(Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction, ProvSec (2016))を使用する。生成された事前共有鍵SKと、ユーザ鍵uskを記憶部23−iに格納する。広告配信システムの例における、事前共有鍵SKの役割は第1の実施の形態で説明したとおりである。
ステップS205において、投票中継サーバ10の票情報生成部13は、秘密値f及び票情報{xを生成する。{xはfの分散データである。秘密分散の閾値はtとする。票情報は、例えば、クライアント端末の個数であるn個生成される。クライアント端末20−iに送られる票情報をxと表す。
ステップS206において、投票中継サーバ10はクライアント端末20−iへ票情報xを暗号化通信により送信する。
ステップS207において、クライアント端末20−iの投票情報生成部24−iは、投票情報c=AEnc(P,x)を生成する。アクセス構造Pはxを復号許可するクライアント端末の指定を行う。投票情報c=AEnc(P,x)を生成する処理は、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成することの例である。広告配信システムの例におけるアクセス構造Pは、第1の実施の形態で説明したとおりである。
ステップS208において、クライアント端末20−iは投票情報cを事前共有鍵SKを用いて暗号化Enc(SK,c)し、投票中継サーバ10に送信する。ただし、Encは共通鍵暗号方式による暗号化である。
ステップS209において、投票中継サーバ10はクライアント端末20−iに対し、クライアント端末群20の暗号化投票情報全て{Enc(SK,c)}を送信する。これによりクライアント端末群20における各クライアント端末が、全クライアント端末の投票情報(Enc(SK,c),., Enc(SK,c).., Enc(SK,c))を取得する。
ステップS210において、クライアント端末20−iの更新鍵生成部25−iは、S209で受信した各投票情報をSKを用いて復号するとともに、復号した各投票情報から票情報を復元x←ADec(usk,c)する。ただし、クライアント端末20−iにおいて復号許可されていない場合は正しく復号できない。
次に、クライアント端末20−iの更新鍵生成部25−iは、得られた票情報{xから秘密値f´を計算する。このとき、正しく得られた票情報の総数がtを超えた場合のみ、秘密値f´は投票中継サーバ10の発行した秘密値fと一致する。クライアント端末20−iの更新鍵生成部25−iは、秘密値fが正しく得られた場合(つまり、正しく得られた票情報の総数がtを超えた場合)、記憶部23−iに格納した事前共有鍵SKと、当該秘密値fを入力として、鍵導出関数KDFから更新鍵SK←KDF(SK,f)を発行する。なお、正しく得られた票情報の総数がtを超えたことを把握することは、投票結果を得ることに相当し、更新鍵SK←KDF(SK,f)を発行することは、投票結果に基づく処理を実行することの例である。仮に、正しく得られた票情報の総数がtを超えない場合でも、そのことを把握することは投票結果を得ることに相当し、鍵を更新しないことも投票結果に基づく処理を実行することの例である。
ステップS211において、クライアント端末20−iの更新鍵生成部25−iは、記憶部23−iにある事前共有鍵SKを更新鍵SKに更新する。広告配信システムでの例は第1の実施の形態と同様である。
(実施の形態のまとめ)
以上、説明したように、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムであって、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行することを特徴とする投票システムが提供される。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにおける投票中継サーバであって、秘密情報を分散させたデータである複数の票情報を生成する生成手段と、票情報を各クライアント端末に送信する送信手段と、所定の条件を満たす場合に復号できるように票情報を暗号化することにより得られた投票情報を、各クライアント端末から受信する受信手段と、を備え、前記送信手段は、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信することを特徴とする投票中継サーバが提供される。
票情報生成部13は生成手段の例であり、出力部12は送信手段の例であり、入力部11は受信手段の例である。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにおけるクライアント端末であって、秘密情報を分散させたデータである複数の票情報のうちの1つの票情報を前記投票中継サーバから受信する受信手段と、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信する送信手段と、各クライアント端末から送信された投票情報からなる投票情報群を前記投票中継サーバから受信し、当該投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する処理手段とを備えることを特徴とするクライアント端末が提供される。
入力部21−iは受信手段の例である。投票情報生成部24−iと出力部22−iは送信手段の例であり、更新鍵生成部25−iと入力部21−iは処理手段の例である。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにより実行される投票方法であって、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行することを特徴とする投票方法が提供される。
また、本実施の形態によれば、広告配信サーバと複数のクライアント端末とを含む広告配信システムであって、前記広告配信サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、広告の配信許否に関する所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記広告配信サーバに送信し、前記広告配信サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数が所定閾値を超える場合に、前記秘密情報を取得し、当該秘密情報に基づいて、広告配信のための共有鍵を更新することを特徴とする広告配信システムが提供される。
また、本実施の形態によれば、コンピュータを、投票中継サーバにおける各手段として機能させるためのプログラム、及び、コンピュータを、クライアント端末における各手段として機能させるためのプログラムが提供される。
以上説明した技術により、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することが可能となる。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1、2 投票システム
10 投票中継サーバ
10A アドサーバ
20 クライアント端末群
20−1〜20−n クライアント端末
30 秘匿サーバ
11〜15 投票中継サーバの構成部
21−i〜26−i クライアント端末20−iの構成部
31〜34 秘匿サーバの構成部
S101〜S111 投票システム1のステップ
S201〜S211 投票システム2のステップ
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インターフェース装置
156 表示装置
157 入力装置

Claims (7)

  1. 投票中継サーバと複数のクライアント端末とを含む投票システムであって、
    前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
    各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
    前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
    各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
    ことを特徴とする投票システム。
  2. 投票中継サーバと複数のクライアント端末とを含む投票システムにおける投票中継サーバであって、
    秘密情報を分散させたデータである複数の票情報を生成する生成手段と、
    票情報を各クライアント端末に送信する送信手段と、
    所定の条件を満たす場合に復号できるように票情報を暗号化することにより得られた投票情報を、各クライアント端末から受信する受信手段と、を備え、
    前記送信手段は、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信する
    ことを特徴とする投票中継サーバ。
  3. 投票中継サーバと複数のクライアント端末とを含む投票システムにおけるクライアント端末であって、
    秘密情報を分散させたデータである複数の票情報のうちの1つの票情報を前記投票中継サーバから受信する受信手段と、
    所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信する送信手段と、
    各クライアント端末から送信された投票情報からなる投票情報群を前記投票中継サーバから受信し、当該投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する処理手段と
    を備えることを特徴とするクライアント端末。
  4. 投票中継サーバと複数のクライアント端末とを含む投票システムにより実行される投票方法であって、
    前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
    各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
    前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
    各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
    ことを特徴とする投票方法。
  5. 広告配信サーバと複数のクライアント端末とを含む広告配信システムであって、
    前記広告配信サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
    各クライアント端末が、広告の配信許否に関する所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記広告配信サーバに送信し、
    前記広告配信サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
    各クライアント端末は、前記投票情報群から復号される票情報の数が所定閾値を超える場合に、前記秘密情報を取得し、当該秘密情報に基づいて、広告配信のための共有鍵を更新する
    ことを特徴とする広告配信システム。
  6. コンピュータを、請求項2に記載の投票中継サーバにおける各手段として機能させるためのプログラム。
  7. コンピュータを、請求項3に記載のクライアント端末における各手段として機能させるためのプログラム。
JP2018102629A 2018-05-29 2018-05-29 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム Active JP6965832B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018102629A JP6965832B2 (ja) 2018-05-29 2018-05-29 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム
PCT/JP2019/021086 WO2019230718A1 (ja) 2018-05-29 2019-05-28 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム
US17/058,590 US11900735B2 (en) 2018-05-29 2019-05-28 Voting system, vote relay server, client terminal, voting method, advertisement distribution system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018102629A JP6965832B2 (ja) 2018-05-29 2018-05-29 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019208140A true JP2019208140A (ja) 2019-12-05
JP6965832B2 JP6965832B2 (ja) 2021-11-10

Family

ID=68698867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018102629A Active JP6965832B2 (ja) 2018-05-29 2018-05-29 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム

Country Status (3)

Country Link
US (1) US11900735B2 (ja)
JP (1) JP6965832B2 (ja)
WO (1) WO2019230718A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102375616B1 (ko) * 2021-01-12 2022-03-18 주식회사 티이이웨어 엔드 유저 인증을 위한 키 관리 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11588621B2 (en) * 2019-12-06 2023-02-21 International Business Machines Corporation Efficient private vertical federated learning

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3074164B2 (ja) 1998-12-25 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
US6813357B1 (en) 1998-12-25 2004-11-02 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
US7048186B1 (en) * 2000-12-22 2006-05-23 Leapfrog Enterprises, Inc. Voting apparatus and method
US8424064B2 (en) * 2006-11-02 2013-04-16 Koninklijke Philips Electronics N.V. Distributed device revocation
CN106155780B (zh) * 2015-04-02 2020-01-31 阿里巴巴集团控股有限公司 一种基于时间的节点选举方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102375616B1 (ko) * 2021-01-12 2022-03-18 주식회사 티이이웨어 엔드 유저 인증을 위한 키 관리 방법 및 시스템

Also Published As

Publication number Publication date
JP6965832B2 (ja) 2021-11-10
US11900735B2 (en) 2024-02-13
WO2019230718A1 (ja) 2019-12-05
US20210125446A1 (en) 2021-04-29

Similar Documents

Publication Publication Date Title
EP3811560B1 (en) Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US9379889B2 (en) Simplified management of group secrets by group members
JP6040313B2 (ja) マルチパーティセキュア認証システム、認証サーバ、マルチパーティセキュア認証方法及びプログラム
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
CN110012312A (zh) 适于付费电视系统的基于密钥管理的访问控制方法
WO2019230718A1 (ja) 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム
US11411720B2 (en) Key distribution system, terminal device, key distribution method, and program
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
KR102269753B1 (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
JP2009170967A (ja) 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末
CN118077170A (zh) 使用多方计算和可信执行环境进行安全计算
TWI782701B (zh) 區塊鏈錢包的非互動式批核系統及其方法
JP2006227411A (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP5724720B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
EP3644545B1 (en) Apparatus and method for encryption and decryption
KR20210020851A (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
JP2010272899A (ja) 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP4875481B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP5724719B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
Patil et al. An ID-based block ring signature system for secret sharing of data
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
Thosar et al. Review on Decentralized Access Control with Anonymous Authentication
US20240056288A1 (en) Communication system, information processing apparatus, communication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6965832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150