JP4860314B2 - 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム - Google Patents

情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム Download PDF

Info

Publication number
JP4860314B2
JP4860314B2 JP2006082597A JP2006082597A JP4860314B2 JP 4860314 B2 JP4860314 B2 JP 4860314B2 JP 2006082597 A JP2006082597 A JP 2006082597A JP 2006082597 A JP2006082597 A JP 2006082597A JP 4860314 B2 JP4860314 B2 JP 4860314B2
Authority
JP
Japan
Prior art keywords
data
electronic data
hash value
rule
unit data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006082597A
Other languages
English (en)
Other versions
JP2007256756A (ja
Inventor
博昭 小黒
昌興 高村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006082597A priority Critical patent/JP4860314B2/ja
Publication of JP2007256756A publication Critical patent/JP2007256756A/ja
Application granted granted Critical
Publication of JP4860314B2 publication Critical patent/JP4860314B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えば電子データの作成時刻や保存時刻等を証明するためのタイムスタンプトークンの信頼性を高める情報処理装置及びその関連技術に関する。
電子データがある時刻に存在し、かつ、その時刻以降、電子データに対して改ざんがなされていないことを電子的に証明する電子情報として、タイムスタンプがある。タイムスタンプは、例えば、タイムスタンプ局(TSA)と呼ばれる機関で発行される。このタイムスタンプ局が生成するタイムスタンプデータを、この明細書では、「タイムスタンプトークン」と呼ぶ。
タイムスタンプを発行するための技術として、タイムスタンプトークンの作成メカニズムの観点から、シンプルプロトコル方式とリンキングプロトコル方式の2つの方式がある。
シンプルプロトコル方式は、電子データを表すハッシュ値と時刻情報を含むデータに対し、タイムスタンプ局の秘密鍵でデジタル署名を作成する方式である。
リンキングプロトコル方式は、「以前に発行したタイムスタンプトークン」と、「今回発行対象となる電子データのハッシュ値」を含むデータを表すハッシュ値を導出し、そのハッシュ値をタイムスタンプトークンとし、以後、同様の処理を繰り返し行うことによってハッシュ値の連鎖値を作成し、ある時期にハッシュ連鎖値上の一部のハッシュ値を公開する方式である。
リンキングプロトコル方式に基づく従来例として、例えば、特許文献1記載の発明「数値文書にタイムスタンプを確実に押す方法」が挙げられる。
シンプルプロトコル方式およびリンキングプロトコル方式の共通点は、電子データそのものをタイムスタンプトークンの発行対象とするのではなく、電子データを表すハッシュ値をタイムスタンプトークンの発行対象とする点である。これは、ハッシュ関数の安全性の指標となる原像発見困難性(preimage resistance)、第2原像発見困難性(second-preimage resistance)及び衝突困難性(collision resistance)を担保するために、次の3項目を考慮して、一般的に採用されている。
(1)電子データのハッシュ値がある時刻に存在することが証明されれば、当該ハッシュ値の原像となる当該電子データも、その時刻以前に存在していたはずであることを強く推測できること。
(2)取り扱うデータサイズが小さくなることで、タイムスタンプトークンの発行処理を高速化できること。
(3)タイムスタンプ局に時刻証明の対象となる電子データそのものを送付しないため、利用者のプライバシーを確保できること。
ハッシュ関数としては、「MD5」、「SHA−1」、「SHA−256」、「SHA−512」など、その使用態様が公開されたものが使われることが多い。
なお、原像発見困難性(preimage resistance)とは、ハッシュ関数h(m)に対して出力y=h(m)が与えられたときに、yの原像であるm(複数ありうる)を求めることが計算量的に困難であることをいう。また、第2原像発見困難性(second-preimage resistance)とは、出力y=h(m)が与えられたときに、y=h(m’)となるm’(ただしm’≠m)を求めることが計算量的に困難であることをいう。衝突困難性(collision resistance)とは、ハッシュ値が同一値となる任意の2つのメッセージm及びm’(すなわち、h(m)=h(m’)、かつ、m≠m’)を求めることが計算量的に困難であることをいう。
特表平6−501571号公報
上述した従来例は、ハッシュ関数の安全性に依存するところが大きい。近年、ハッシュ関数の衝突を発見する方法の研究が進んでおり、「MD5」については、既に衝突が発見されている。「SHA−1」については、衝突自体は発見されていないものの、衝突を発見するための計算量を大幅に削減する計算方針又は近衝突(near collision)と呼ばれるハッシュ値がほぼ同じあるいは数ビットの差しかないデータ対が発見されており(ハッシュ値の危殆)、タイムスタンプの長期的な安全性が危惧されている。
ハッシュ関数の危殆対策として、従来、1種類のハッシュ関数のみを用いてハッシュ値を作成するのではなく、2種類の異なるハッシュ関数(例えば、「MD5」と「SHA−1」)を用いてそれぞれハッシュ値を作成し、それらを連結したものを当該電子データのハッシュ値としてタイムスタンプシステムを運用する方式がある。しかし、このような対策によっても、以下のような課題が存在する。
(1)ハッシュ関数の種類を増やして安全性を向上させようとしても、実質標準的なハッシュ関数の種類は少なく、選択肢が限られる。
(2)使用するハッシュ関数の種類を多くすると、その分、情報処理量が増加する。
(3)使用するハッシュ関数の種類を多くすると、多くのハッシュ関数モジュールの実装が必要となり、その分、実装コストが増加する。
本発明は、情報処理量を増やすことなく、耐改ざん性の高いタイムスタンプを発行するうえで好適となる情報処理の仕組を提供することを課題とする。
上記の課題を解決するため、本発明は、情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラムを提供する。
本発明が提供する情報処理装置は、複数の単位データから成る電子データにおける各単位データの配列を識別する識別手段と、この識別手段で識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する第1処理手段と、前記第1処理手段により単位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける第2処理手段と、を有し、前記電子データが複数のブロックに区分されており、前記第1処理手段は、互いに異なるブロック内の単位データ同士を置換する。
本発明の情報処理装置では、ルールを、非予測性因子、例えば乱数に基づいて、1回の置換用に1つ又は複数生成する。これにより、第三者が電子データにおける単位データの配列等を予測することが困難になる。
た、第2処理手段が、ルールを符号化し、符号化したルールをハッシュ値及び電子データと関連付けるようにすることもできる。
本発明が提供するタイムスタンプトークンの発行方法は、例えば上述した情報処理装置による電子データの作成時刻の情報を含み、前記電子データの作成時刻を証明するための方法である。より具体的には、情報処理装置が、複数の単位データから成る電子データにおける各単位データの配列を識別する処理、識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する処理、位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける処理、及び、前記ハッシュ値と、前記ハッシュ値に関連付けられた前記ルールと、前記情報処理装置による前記電子データの作成時刻の情報と、を含む前記タイムスタンプトークンを送信する処理を実行し、前記電子データが複数のブロックに区分されており、前記置換する処理において、互いに異なるブロック内の単位データ同士を置換する。
本発明のコンピュータプログラムは、コンピュータを、複数の単位データから成る電子データであって、複数のブロックに区分されている電子データにおける各単位データの配列を識別する識別手段、この識別手段で識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する第1処理手段であって、互いに異なるブロック内の単位データ同士を置換する第1処理手段、前記第1処理手段により単位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける第2処理手段、として機能させるためのコンピュータプログラムである。
本発明によれば、従来のように複数のハッシュ関数を用いることなく、一つのハッシュ関数を用いるだけで、タイムスタンプに用いるハッシュ値の耐改ざん性を向上させることができる。ハッシュ値の導出には単一種類のハッシュ関数しか用いないため、複数種類のハッシュ関数を用いる場合に比べて、ハッシュ値導出処理時に必要なハッシュ関数モジュールが少なくて済み、タイムスタンプシステムの実装時のコストを低減することができる。
以下、本発明をタイムスタンプトークンの発行を行うネットワークシステムに適用した場合の実施の形態例を説明する。ここでは、単位データとして、二値データの一つであるビットデータを用いる場合の例を示すが、単位データは、バイトコード、10進コード、16進コードであっても良い。
[構成]
図1は、本実施形態によるネットワークシステムの全体構成図である。このネットワークシステムは、ネットワーク10を介して接続されたサーバ1と、1又は複数の通信端末11とを含んで構成される。
サーバ1は、プロセッサとメモリ媒体とを含む通信機能付のコンピュータ(情報処理装置)が、メモリ媒体に記録されているコンピュータプログラムを実行することにより、そのコンピュータにタイムスタンプトークンの発行に関わる種々の機能を形成する。具体的には、サーバ1は、ネットワーク10を介した通信を可能にするためのインターフェイス2(以下、I/F2)、主制御部3、データ管理部4、ビット置換部5、ハッシュ値導出部6、乱数生成部7、ルール管理部8、及び、メモリ(メモリ管理部)9を構築する。
データ管理部4は、ビットデータ群から成る電子データmを複数のブロックに区分するとともに、各ブロックにおけるビットデータの配列を識別する処理、及び、後述するハッシュ値導出部6によって導出されるハッシュ値をメモリ9に保持されているルール及び電子データmと関連付ける処理等を行う。電子データmは、通信端末11より送信され、メモリ9に格納される。ビットデータの配列の識別は、例えば、先頭から何番目のブロックの何番目のビットデータであるかによって識別する。あるいは、各ブロックが格納されるメモリ9の領域のビットアドレスによって識別するようにしてもよい。
ビット置換部5は、識別された配列に基づき少なくともいずれか一つのビットデータを、メモリ9に保持されているルールに従って他のビットデータと置換する処理を行う。ルールについては、後述する。
ハッシュ値導出部6は、ビットデータが置換された電子データmに対して一つのハッシュ関数を、例えば所定規則に従って複数回適用することにより、置換される前の電子データmを表す一つのハッシュ値を導出する処理を行う。
乱数生成部7は、後述するルール管理部8の要求に応じ、ビット置換部5がビットデータの置換を行う際に用いるルールを生成するために用いる非予測性因子の一例となる乱数を生成する処理を行う。なお、非予測性因子は乱数に限定されるものではない。
ルール管理部8は、ビットデータを置換するためのルールを生成し、あるいは、外部より取得し、これをメモリ9に格納する処理を行う。
メモリ9は、通信端末11から送信される電子データm、ハッシュ値の導出に用いる初期値IV、及び、ルール等を格納する。
主制御部3は、上述した各処理部4〜9の統括的制御を行うとともに、I/F2を介してネットワーク10に接続された通信端末11との間のデータ送受信、内部バスを介して各処理部4〜9への各種データの受け渡し等を行う。
[動作]
次に、上記のように構成されるサーバ1の動作を、図2に示す処理手順説明図を参照して説明する。前提として、ハッシュ値の導出に用いられる初期値IV及び電子データmが、通信端末11からサーバ1に予め送信され、サーバ1側で、通信端末11の通信アドレスと共にメモリ9に格納されているものとする。
主制御部3は、初期値IV及び電子データmをメモリ9から読み込み(ステップS201)、電子データmについては、これをデータ管理部4に伝送する。
データ管理部4は、電子データmをそれぞれビットデータ群から成る複数のブロックに区分し、各ブロック内のビットデータの配列を識別するとともに、識別結果を保存しておく(ステップS202)。
乱数生成部7は、ビットデータのルールRを生成するための乱数を生成する(ステップS203)。生成された乱数は、主制御部3を通じてルール管理部8に伝送される。ルール管理部8は、乱数生成部7によって生成された乱数に基づき、置換されるビットデータのアドレスをランダムに決定するルールRを生成する(ステップS204)。本実施形態では、ルールRとして、電子データmに含まれるビットデータを置換するためのn個(nは2以上の整数、以下同様)のルールR1・・・Rnを生成する。生成されたルールR1・・・Rnは、電子データmと共に、主制御部3を通じてビット置換部6に伝送される。なお、ルールRの数(n)は任意に設定することができる。
ビット置換部5は、ルールRに従い、データ管理部4によって識別された電子データの各ブロック内のビットデータを置換する。ビットデータの置換は、ルールRの数だけ行われる。そのため、ルールRがR1からRnまでn個ある場合は、ビットデータが置換されたn個の置換された電子データm1・・・mk・・・mn(kは2≦k≦nを満たす整数、以下同様)が生成される(ステップS205)。
置換された電子データm1・・・mk・・・mnは、主制御部3によってハッシュ値導出部6に伝送される。
ハッシュ値導出部6は、複数の置換された電子データm1・・・mk・・・mnに対し、一つのハッシュ関数hk=h(mk)を用いてハッシュ値Hkを導出する(ステップS206)。
ここで、ハッシュ値Hkの導出手順を、図3及び図4を参照して詳細に説明する。
図3はビットデータの置換の概要、図4はハッシュ値の導出原理をそれぞれ概略的に示した図である。
図3を参照すると、電子データmは、ルールR1・・・Rk・・・Rnによってビットデータが置換された電子データm1・・・mk・・・mnに変換される。図示の例では、ルールR1:{{1,7},{2,2}},{3,3},{n−1,6}}により、元の電子データmの第1ブロックの7ビット目のビット“1”と、第2ブロックの2ビット目のビット“0”とが置換される({{1,7},{2,2}})。また、元の電子データの第3ブロックの3ビット目のビット“1”と、第n−1ブロックの6ビット目のビット“0”が置換される({3,3},{n−1,6})。
続いて、図4に示すように、変換後の電子データm1・・・mk・・・mnには、一種類のハッシュ関数h(mk)が適用され、n個のハッシュ値H1・・・Hk・・・Hnが導出される。ハッシュ値を導出するための一般式は、次の通りである。「IV」は初期値である。
Hk=h(Hk−1||hk) ただし、H1=h(IV||h1)
以上のようにして、ハッシュ値導出部6により、最終的なハッシュ値Hnが導出される(ステップS207)。
最終的なハッシュ値Hnは、主制御部3によって、メモリ9に保持されているルールR及び初期値IVと関連付けられる(ステップS208)。関連付けられた情報は、タイムスタンプトークンとして通信端末11に送信される。
上述のようにして関連付けられたハッシュ値Hn、ルールR及び初期値IVを含むタイムスタンプの情報項目は、例えば図5に示す内容のものとなる。
このように、タイムスタンプの情報項目にハッシュ値Hn、ルールR及び初期値IVが含まれるので、タイムスタンプトークンの検証者は、タイムスタンプの情報項目と電子データmとからハッシュ値Hnを容易に求めることができる。その結果、電子データmとタイムスタンプトークンとの対応関係、すなわち、電子データmに関するタイムスタンプの証明時刻を確認することができる。
以上のように、本実施形態のネットワークシステムによれば、複数のハッシュ関数を用いることなく、一つのハッシュ関数を用いるだけで、タイムスタンプに用いるハッシュ値の耐改ざん性を向上させることができる。
また、複数のハッシュ値を導出する際に一種類のハッシュ関数しか用いないため、複数のハッシュ関数を用いる場合に比べて、ハッシュ値導出処理時に必要なハッシュ関数モジュールが少なくて済み、タイムスタンプシステムの実装時の開発コストを低減することができる。
なお、図3に示すビットデータの置換の説明では、元の電子データの第1ブロックのビットデータと第2ブロックのビットデータとを置換する場合について説明したが、図6に示すように、ビットデータとの置換を複数のブロックを跨ぐブロック間において実行するように構成してもよい。このようにすれば、ハッシュ値がHkとなるようなデータ対を発見しようとする攻撃者は、攻撃の目的を達成するために、電子データの全ブロックにわたる考察を余儀なくされるため、攻撃に対する処理量を増加させることができる。結果として、タイムスタンプにおけるハッシュ関数の強度を高めることができる。
以上の説明では、サーバ1が通信端末11から初期値IVを含む複数種類の情報を受信する形態について説明したが、本発明の実施の形態は、上記の例に限定されるものではなく、種々の変形実施が可能である。
例えば、ネットワークシステムを一つの情報処理装置乃至システムとして把握できるときに、サーバ1と通信端末11の一方が上記の各処理部2〜9のいずれかを有し、他方が残部の処理部を有するようにしても良い。初期値IV及びルールRも任意のメモリ領域に存在していればよい。
また、通信端末11単独、あるいは、サーバ1単独で、情報の入出力手段、メモリ媒体及び上記の各処理部2〜9を含む構成であっても良い。
本発明の情報処理装置の構成を示すブロック図。 本発明の情報処理装置及びタイムスタンプトークンの発行方法の処理手順説明図。 本発明の情報処理装置及びタイムスタンプトークンの発行方法における置換された電子データの生成原理を概略的に示す図。 本発明の情報処理装置及びタイムスタンプトークンの発行方法におけるハッシュ値の導出方法の原理を概略的に示す図。 本発明の情報処理装置及びタイムスタンプトークンの発行方法におけるハッシュ値Hn、ルールR及び初期値IVを含むタイムスタンプの情報項目を示す図。 本発明の他の形態による情報処理装置及びタイムスタンプトークンの発行方法におけるハッシュ値の導出方法の原理を概略的に示す図。
符号の説明
1 サーバ、2 I/F、3 主制御部、4 データ管理部、5 ビット置換部、6 ハッシュ値導出部、7 乱数生成部、8 ルール管理部、9 メモリ、10ネットワーク、11 通信端末。

Claims (5)

  1. 複数の単位データから成る電子データにおける各単位データの配列を識別する識別手段と、
    この識別手段で識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する第1処理手段と、
    前記第1処理手段により単位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける第2処理手段と、
    を有し、
    前記電子データが複数のブロックに区分されており、
    前記第1処理手段は、互いに異なるブロック内の単位データ同士を置換する、情報処理装置。
  2. 前記ルールが、非予測性因子に基づいて1回の置換用に1つ又は複数生成される、
    請求項1記載の情報処理装置。
  3. 前記第2処理手段は、前記ルールを符号化し、符号化したルールを前記ハッシュ値及び前記電子データと関連付ける、
    請求項1又は請求項2に記載の情報処理装置。
  4. 情報処理装置による電子データの作成時刻の情報を含み、前記電子データの作成時刻を証明するためのタイムスタンプトークンの発行方法であって、
    前記情報処理装置が、
    複数の単位データから成る電子データにおける各単位データの配列を識別する処理、
    識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する処理、
    単位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける処理、及び、
    前記ハッシュ値と、前記ハッシュ値に関連付けられた前記ルールと、前記情報処理装置による前記電子データの作成時刻の情報と、を含む前記タイムスタンプトークンを送信する処理
    を実行し、
    前記電子データが複数のブロックに区分されており、
    前記置換する処理において、互いに異なるブロック内の単位データ同士を置換する、タイムスタンプトークンの発行方法。
  5. コンピュータを、複数の単位データから成る電子データであって、複数のブロックに区分されている電子データにおける各単位データの配列を識別する識別手段、この識別手段で識別された配列に基づき少なくともいずれか一つの単位データを、所定のメモリに保持されているルールに従って他の単位データと置換する第1処理手段であって、互いに異なるブロック内の単位データ同士を置換する第1処理手段、前記第1処理手段により単位データが置換された電子データに対して一つのハッシュ関数を所定規則に従って複数回適用することにより、前記電子データを表す一つのハッシュ値を導出するとともに、このハッシュ値を前記メモリに保持されているルール及び前記電子データと関連付ける第2処理手段、として機能させるためのコンピュータプログラム。
JP2006082597A 2006-03-24 2006-03-24 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム Expired - Fee Related JP4860314B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006082597A JP4860314B2 (ja) 2006-03-24 2006-03-24 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006082597A JP4860314B2 (ja) 2006-03-24 2006-03-24 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007256756A JP2007256756A (ja) 2007-10-04
JP4860314B2 true JP4860314B2 (ja) 2012-01-25

Family

ID=38631039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006082597A Expired - Fee Related JP4860314B2 (ja) 2006-03-24 2006-03-24 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4860314B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020524427A (ja) * 2017-06-20 2020-08-13 707 リミテッド デジタル文書の存在を証明する方法、そのためのシステム、及びタグチェーンブロックチェーンシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334064A (ja) * 2001-05-09 2002-11-22 Hiroshi Yasuda 認証システム
US20050071640A1 (en) * 2003-09-25 2005-03-31 General Instrument Corporation Method and apparatus for authenticating data

Also Published As

Publication number Publication date
JP2007256756A (ja) 2007-10-04

Similar Documents

Publication Publication Date Title
US9641491B2 (en) Secure memory interface with cumulative authentication
US9253162B2 (en) Intelligent card secure communication method
CN103647777B (zh) 一种安全认证方法和双向转发检测bfd设备
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
CN106850190A (zh) 一种对基于区块链数字凭证的销毁方法
CN111476573B (zh) 一种账户数据处理方法、装置、设备及存储介质
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN102693385A (zh) 基于sd可信计算模块的嵌入式终端及实现方法
CN106385316B (zh) Puf模糊提取电路和方法
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
CN112907375A (zh) 数据处理方法、装置、计算机设备和存储介质
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN110737725A (zh) 电子信息检验方法、装置、设备、介质及系统
CN112235104B (zh) 一种数据加密传输方法、系统、终端及存储介质
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN112466032A (zh) 电子投票方法、装置及电子设备
CN112184441A (zh) 数据处理方法、装置、节点设备及存储介质
JP4860314B2 (ja) 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム
CN106203579A (zh) 一种安全的rfid标签随机数自动更新方法
CN111949996A (zh) 安全私钥的生成方法、加密方法、系统、设备及介质
Wang et al. Analysis and Design of Identity Authentication for IoT Devices in the Blockchain Using Hashing and Digital Signature Algorithms
CN115086428A (zh) 网络请求发送方法、装置与电子设备
CN112184440A (zh) 数据处理方法、装置、节点设备及存储介质
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
CN113508407A (zh) 用于运行分布式数据库系统的方法、分布式数据库系统和工业自动化系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090223

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100325

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4860314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees