JP4179563B2 - 暗号通信の暗号鍵を管理する技術 - Google Patents
暗号通信の暗号鍵を管理する技術 Download PDFInfo
- Publication number
- JP4179563B2 JP4179563B2 JP2006255183A JP2006255183A JP4179563B2 JP 4179563 B2 JP4179563 B2 JP 4179563B2 JP 2006255183 A JP2006255183 A JP 2006255183A JP 2006255183 A JP2006255183 A JP 2006255183A JP 4179563 B2 JP4179563 B2 JP 4179563B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- communication
- encryption key
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Description
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
D[1] i=H(Kh1,Di)
ここで、関数Hの演算内容は少なくとも管理装置20およびそれぞれの第2通信装置40の間では公開されている。
図5は、生成鍵DB220のデータ構造の一例を示す。生成鍵DB220は、第2暗号鍵の生成に用いられた第1暗号鍵と、その第2暗号鍵自体と、その第2暗号鍵を生成するために用いた一方向関数の鍵(ハッシュ鍵)と、その第2暗号鍵の生成を要求しかつその第2暗号鍵を取得した第1通信装置の識別情報と、その第2暗号鍵によって暗号化されたデータを復号可能な利用者とを対応付けて記憶している。例えば、第2暗号鍵D[1] 3は、第1暗号鍵D3を、ハッシュ鍵をKh1とする鍵付きの一方向関数に与える演算によって生成される。そして、この第2暗号鍵D[1] 3を要求しかつこの第2暗号鍵を取得した第1通信装置の識別情報はS1であり、この第2暗号鍵によって暗号化されたデータを復号できるのは利用者u9−u16である。
図8bは、さらに他の第1通信装置40に対し出力される第4暗号鍵の構成を示す。第4暗号鍵は、第1〜第3暗号鍵と区別するために、第4暗号鍵である旨を示す添え字[3]を付して表記する。出力される第4暗号鍵は、暗号鍵D[3] 6、D[3] 12、D[3] 13、D[3] 24−D[3] 27から構成される。
続いて、図8bおよび図9を参照して、この第4暗号鍵を用いた通信における送信データの一例を説明する。
図9は、図8bに示す暗号鍵に基づき暗号化された送信データの具体例を示す。いま、第4暗号鍵の委譲を受けた第1通信装置40が、利用者u9および利用者u12によってのみ復号可能であり、利用者u10および利用者u11によっては復号できない暗号化データを生成したいとする。この場合、第1通信装置40は、受け取った第4暗号鍵から、利用者u10および利用者u11に対応するリーフノードのそれぞれからルートノードに至る経路上の各ノードに対応する第4暗号鍵を除外する。この結果、除外された残りの第4暗号鍵は、暗号鍵D[3] 24および暗号鍵D[3] 27であり、図8b中にはこれらの鍵を※印によって示す。そして、第1通信装置40の鍵生成制御部600は、宛先の第2通信装置30において第4暗号鍵を生成させるべく、第4暗号鍵と共に受け取った一方向関数の鍵であるハッシュ鍵910を送信データに含める。ハッシュ鍵910は、第1暗号鍵から第2暗号鍵を生成するための一方向関数の鍵であるKh1、第2暗号鍵から第3暗号鍵を生成するための一方向関数の鍵であるKh2、および、第3暗号鍵から第4暗号鍵を生成するための一方向関数の鍵であるKh3を含む。なお、図9に示す送信データは一方向関数の鍵を3個含むので、送信データの先頭にはその旨を示す数値3が含まれる。
D[3] 24=H(Kh3,H(Kh2,H(Kh1,D24)))
C´´=Dec(Dec(D[3] 24,Enc(D[3] 24,Kt´)),Enc(Kt´,C´))
この結果生成されるC´´は、送信されたデータC´と一致するから、第2通信装置30において正しくデータを復号できたこととなる。
20 管理装置
25 暗号鍵セット
30 第2通信装置
40 第1通信装置
45 送信データ
48 暗号鍵セット
200 鍵記憶部
210 鍵生成部
220 生成鍵DB
230 鍵出力部
240 漏洩管理部
600 鍵生成制御部
610 暗号通信部
620 鍵生成部
630 鍵出力部
700 ハッシュ鍵
710 暗号済暗号鍵
720 暗号化コンテンツ
900 情報処理装置
910 ハッシュ鍵
920 暗号済暗号鍵
930 暗号化コンテンツ
1000 鍵記憶部
1010 鍵取得部
1020 鍵生成部
1030 暗号通信部
Claims (8)
- 複数の第1通信装置と、前記第1通信装置および外部の複数の第2通信装置の間で暗号通信をさせる管理装置とを備えるシステムであって、
前記管理装置は、
前記複数の第2通信装置に対しブロードキャストした暗号化データを一部の第2通信装置に対し選択的に復号可能とするために、それぞれが当該管理装置および少なくとも1の第2通信装置の間で共有されている複数の第1暗号鍵を記憶する鍵記憶部と、
前記複数の第2通信装置のうち、暗号通信の権限を委譲する要求をした前記第1通信装置によりブロードキャストされる暗号化データを復号可能とする第2通信装置を指定する入力を受け取り、指定された前記第2通信装置との間で共有されている第1暗号鍵を前記鍵記憶部から読み出して、読み出した前記第1暗号鍵を鍵付きの一方向関数に与える演算を行い、その演算結果を第2暗号鍵として生成する鍵生成部と、
前記第2暗号鍵および前記一方向関数の鍵を暗号通信の権限を委譲する要求をした前記第1通信装置に出力する鍵出力部と、を有し、
前記管理装置に暗号通信の権限を委譲する要求をした前記第1通信装置は、
前記管理装置から受け取った前記一方向関数の鍵を前記複数の第2通信装置に送信して、指定した前記第2通信装置に、記憶している第1暗号鍵を前記鍵付きの一方向関数に与える演算をさせて、第2暗号鍵を生成させる鍵生成制御部と、
前記管理装置から受け取った前記第2暗号鍵によりデータを暗号化してブロードキャストすることで、指定された前記第2通信装置との間で暗号通信をする暗号通信部と
を有するシステム。 - 前記鍵記憶部は、複数の第1暗号鍵のそれぞれを、多分木構造のデータにおける互いに異なるノードに対応付けて記憶しており、
さらに、前記多分木構造のデータにおけるそれぞれのリーフノードには、それぞれの第2通信装置が対応付けられており、
さらに、それぞれの第2通信装置には、当該第2通信装置に対応するリーフノードからルートノードに至る経路上の各ノードに対応するそれぞれの第1暗号鍵が予め配布されており、
前記鍵生成部は、前記複数の第2通信装置のうち、暗号通信の権限を委譲する要求をした前記第1通信装置によりブロードキャストされる暗号化データを復号可能とする第2通信装置のグループを指定する入力を受け取り、前記多分木において指定された前記グループを含む部分木内のそれぞれの第1暗号鍵を前記鍵記憶部から読み出し、読み出したそれぞれの前記第1暗号鍵を前記鍵付きの一方向関数に与える演算を行い、そのそれぞれの演算結果を対応する第2暗号鍵として生成し、
前記鍵出力部は、それぞれの前記第2暗号鍵および前記一方向関数の鍵を暗号通信の権限を委譲する要求をした前記第1通信装置に出力し、
前記鍵生成制御部は、前記管理装置から受け取った前記一方向関数の鍵を前記複数の第2通信装置に送信し、指定した前記グループ内のそれぞれの前記第2通信装置に、記憶している第1暗号鍵を前記鍵付きの一方向関数に与える演算をさせて、第2暗号鍵を生成させ、
前記暗号通信部は、前記管理装置から受け取った複数の前記第2暗号鍵の少なくとも一部を用いてデータを暗号化してブロードキャストすることで、指定された前記グループの少なくとも一部との間で暗号通信をする
請求項1に記載のシステム。 - 前記鍵生成制御部は、前記管理装置から受け取った前記一方向関数の鍵を指定された前記グループ内の前記第2通信装置に対し送信し、指定した前記グループ内のそれぞれの前記第2通信装置に、記憶している第1暗号鍵を前記鍵付きの一方向関数に与える演算をさせて、第2暗号鍵を生成させる
請求項2記載のシステム。 - 前記暗号通信部は、データを暗号化した暗号鍵を、当該データの復号化を許可する第2通信装置には配信済みで、かつ、他の第2通信装置には未配信である第1暗号鍵から生成された第2暗号鍵によって暗号化して、暗号済暗号鍵を生成し、暗号化したデータに添付してブロードキャストし、
前記鍵生成制御部は、前記暗号通信部がブロードキャストするデータに、さらに、前記管理装置から受け取った前記一方向関数の鍵を添付して送信する
請求項2または3に記載のシステム。 - 前記管理装置は、前記複数の第1暗号鍵のうち第三者に漏洩した結果として暗号通信に使用不能となった第1暗号鍵を指定する入力を受け付け、指定された前記第1暗号鍵から前記鍵生成部によって生成された第2暗号鍵を無効とすることを前記第1通信装置に通知する漏洩管理部をさらに有する
請求項1から4のいずれかに記載のシステム。 - 前記管理装置は、前記第2暗号鍵が第三者に漏洩した結果として暗号通信に使用不能となったことを示す入力に応じ、前記一方向関数の鍵を前記第1暗号鍵で暗号化して前記第2通信装置に送信し、前記一方向関数の鍵を用いて生成した第2暗号鍵は使用不能であることを前記第2通信装置に通知する漏洩管理部をさらに有する
請求項1から4のいずれかに記載のシステム。 - 前記第1通信装置は、さらに、
他の前記第1通信装置から暗号信号の委譲の要求を受け付けると、前記管理装置から受け取った前記第2暗号鍵を鍵付きの一方向関数に与える演算を行い、その演算結果を第3暗号鍵として生成する鍵生成部と、
前記他の第1通信装置から暗号信号の委譲の要求を受け付けると、前記第3暗号鍵、前記管理装置から受け取った前記一方向関数の鍵、および、前記第1通信装置において前記鍵生成部の演算に用いた前記一方向関数の鍵を、暗号通信の委譲を要求した前記他の第1通信装置に出力する鍵出力部と、を有し、
暗号通信の委譲を要求した前記他の第1通信装置において、
前記鍵生成制御部は、受け取った前記一方向関数の2つの鍵を前記複数の第2通信装置に送信し、指定した前記第2通信装置に、記憶している第1暗号鍵に当該2つの鍵のそれぞれを付した2つの一方向関数のそれぞれを順次適用する演算をさせて演算結果を第3暗号鍵として生成させ、
前記暗号通信部は、受け取った前記第3暗号鍵によりデータを暗号化してブロードキャストすることで、指定された前記第2通信装置との間で暗号通信をする
請求項1から6のいずれかに記載のシステム。 - 前記第1暗号鍵は、前記第2通信装置において外部から読み出し不能かつ書き換え不能に管理されたデバイス鍵である、請求項1から7のいずれかに記載のシステム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006255183A JP4179563B2 (ja) | 2006-09-21 | 2006-09-21 | 暗号通信の暗号鍵を管理する技術 |
CN2007101283012A CN101150404B (zh) | 2006-09-21 | 2007-07-06 | 管理和生成用于密码通信的设备密钥的系统和方法 |
US11/853,932 US7593528B2 (en) | 2006-09-21 | 2007-09-12 | Managing device keys in cryptographic communication |
US11/853,917 US7590238B2 (en) | 2006-09-21 | 2007-09-12 | Managing device keys in cryptographic communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006255183A JP4179563B2 (ja) | 2006-09-21 | 2006-09-21 | 暗号通信の暗号鍵を管理する技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008078952A JP2008078952A (ja) | 2008-04-03 |
JP4179563B2 true JP4179563B2 (ja) | 2008-11-12 |
Family
ID=39224981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006255183A Active JP4179563B2 (ja) | 2006-09-21 | 2006-09-21 | 暗号通信の暗号鍵を管理する技術 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7593528B2 (ja) |
JP (1) | JP4179563B2 (ja) |
CN (1) | CN101150404B (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2899748B1 (fr) * | 2006-04-07 | 2008-11-28 | Thales Sa | Schema de diffusion hybride efficace, adapte a une faible bande passante |
US20100023752A1 (en) * | 2007-12-27 | 2010-01-28 | Motorola, Inc. | Method and device for transmitting groupcast data in a wireless mesh communication network |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8189789B2 (en) * | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
WO2010100923A1 (ja) | 2009-03-03 | 2010-09-10 | Kddi株式会社 | 鍵共有システム |
RU2527730C2 (ru) * | 2009-04-01 | 2014-09-10 | Телефонактиеболагет Л М Эрикссон (Пабл) | Управление ключами безопасности в основанных на ims услугах широковещания и многоадресного вещания мультимедиа (mbms) |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
US8386800B2 (en) * | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8984111B2 (en) * | 2012-06-15 | 2015-03-17 | Symantec Corporation | Techniques for providing dynamic account and device management |
JP6129523B2 (ja) * | 2012-11-19 | 2017-05-17 | 株式会社東芝 | 通信装置およびプログラム |
CN103023989B (zh) * | 2012-11-27 | 2015-11-25 | 北京百度网讯科技有限公司 | 用于终端的通信方法、通信系统和终端 |
CN105340212B (zh) * | 2013-06-26 | 2019-05-28 | 诺基亚技术有限公司 | 用于生成在设备至设备通信中的密钥的方法和装置 |
GB2514428B (en) | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
CN103607279B (zh) * | 2013-11-14 | 2017-01-04 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
JP5705366B1 (ja) * | 2014-12-11 | 2015-04-22 | 株式会社東芝 | サーバ装置およびプログラム |
JP5739078B1 (ja) * | 2015-02-19 | 2015-06-24 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
CN105939353B (zh) * | 2016-06-10 | 2022-03-25 | 北京数盾信息科技有限公司 | 一种基于gdoi协议下安全管理及信息反馈系统 |
EP3507701B1 (en) * | 2016-09-02 | 2022-05-18 | Conio Inc. | Method and apparatus for restoring access to digital assets |
EP3656081A1 (en) * | 2017-07-18 | 2020-05-27 | Legic Identsystems Ag | Method and devices for communicating securely between devices |
CN110999208A (zh) * | 2017-08-02 | 2020-04-10 | 日本电信电话株式会社 | 加密通信装置、加密通信系统、加密通信方法及程序 |
US11100250B2 (en) * | 2017-09-05 | 2021-08-24 | Philips Healthcare Informatics, Inc. | Controlling access to data in a health network |
US11303447B2 (en) * | 2018-05-11 | 2022-04-12 | Syferex, LLC | Authentication system using paired, role reversing personal devices |
US11164182B2 (en) | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
EP4062350A4 (en) | 2019-11-22 | 2024-03-06 | Conio Inc | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
TWI823536B (zh) * | 2022-08-26 | 2023-11-21 | 新唐科技股份有限公司 | 加密傳輸系統及加密傳輸方法 |
CN117692902A (zh) * | 2024-02-02 | 2024-03-12 | 深圳市迈腾电子有限公司 | 一种基于嵌入式家庭网关的智能家居的交互方法及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6687375B1 (en) * | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
KR100923805B1 (ko) * | 2001-03-29 | 2009-10-27 | 파나소닉 주식회사 | 데이터를 암호화하여 데이터를 보호하는 데이터 보호시스템 |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US20040002387A1 (en) | 2002-06-26 | 2004-01-01 | Grady Daniel Patrick | Card reader and scanner device and methods of using same |
KR100924773B1 (ko) | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
US7751569B2 (en) * | 2002-11-19 | 2010-07-06 | Oracle America, Inc. | Group admission control apparatus and methods |
CN100499450C (zh) * | 2003-04-22 | 2009-06-10 | 国际商业机器公司 | 数字资源的分层密钥生成方法及其设备 |
JP4208678B2 (ja) | 2003-07-11 | 2009-01-14 | キヤノン株式会社 | 鍵情報処理方法及びその装置、プログラム |
EP1676281B1 (en) | 2003-10-14 | 2018-03-14 | Selander, Göran | Efficient management of cryptographic key generations |
-
2006
- 2006-09-21 JP JP2006255183A patent/JP4179563B2/ja active Active
-
2007
- 2007-07-06 CN CN2007101283012A patent/CN101150404B/zh not_active Expired - Fee Related
- 2007-09-12 US US11/853,932 patent/US7593528B2/en not_active Expired - Fee Related
- 2007-09-12 US US11/853,917 patent/US7590238B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7590238B2 (en) | 2009-09-15 |
US20080075291A1 (en) | 2008-03-27 |
US20080075288A1 (en) | 2008-03-27 |
JP2008078952A (ja) | 2008-04-03 |
CN101150404B (zh) | 2010-10-27 |
CN101150404A (zh) | 2008-03-26 |
US7593528B2 (en) | 2009-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4179563B2 (ja) | 暗号通信の暗号鍵を管理する技術 | |
US7346170B2 (en) | Information processing system and method | |
US7269257B2 (en) | System and method for processing information using encryption key block | |
US7167564B2 (en) | Information processing system and method | |
US6911974B2 (en) | Information processing system and method | |
US7957537B2 (en) | Information processing system and method using encryption key block | |
EP1185021B1 (en) | Information processing system and method | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
US7505599B2 (en) | Information processing system and method for managing encrypted data with tag information | |
JP2010063105A (ja) | 暗号化属性を用いて高速化された暗号法 | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
JP6720107B2 (ja) | 暗号処理方法、暗号処理システム、暗号化装置、復号装置、プログラム | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP2003289297A (ja) | データ配信システム | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP2002198951A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP5524601B2 (ja) | プログラム、電子機器、サーバシステム及び情報提供システム | |
JP2010288291A (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2002198953A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP2005269587A (ja) | 鍵共有システム、暗号システム、ファイル認証システム | |
JP2006270344A (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080117 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080206 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080819 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4179563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 5 |