JP5395372B2 - 通信装置、鍵サーバ及びデータ - Google Patents
通信装置、鍵サーバ及びデータ Download PDFInfo
- Publication number
- JP5395372B2 JP5395372B2 JP2008160686A JP2008160686A JP5395372B2 JP 5395372 B2 JP5395372 B2 JP 5395372B2 JP 2008160686 A JP2008160686 A JP 2008160686A JP 2008160686 A JP2008160686 A JP 2008160686A JP 5395372 B2 JP5395372 B2 JP 5395372B2
- Authority
- JP
- Japan
- Prior art keywords
- piece
- key
- information
- node
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Description
(1)構成
<コンテンツ配信システムの構成>
図1は、本実施の形態にかかるデータ配信システムの構成を示す図である。本実施の形態にかかるデータ配信システムにおいては、複数のノード50,51A〜51BがP2PネットワークNTを介して接続されている。図示しないがこの他のノードもP2PネットワークNTを介して接続され得る。また、各ノード50,51A〜51Bは鍵サーバ53と接続されている。各ノード50,51A〜51Bは、各ノードに一意に割り当てられた装置識別情報であるノードIDと、各ノードに一意に割り当てられた割当情報として公開鍵を保持している。各ノード50,51A〜51Bのうちノード50は、データの配信の基点となる配信開始ノードであり、配信対象のデータ(配信データという)を保持している。配信データは、平文である場合も既に暗号化された暗号文である場合もある。例えば、当該配信データは、暗号化として何らかのDRM (Digital Right Management) Systemによって保護されたビデオデータであっても良い。鍵サーバ53は、各ノード50,51A〜51Bに各々割り当てられた公開鍵に対する対応情報として秘密鍵を保持している。尚、以降、ノード51A〜51Bを各々区別する必要がない場合、単にノード51と記載する。
次に、上述したハードウェア構成において、配信開始ノードであるノード50のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図2は、ノード50の機能的構成を例示する図である。ノード50は、固有情報格納部500と、乱数生成部501と、鍵暗号化部502と、ピース暗号化部503と、ピース化部504と、データ送信部505と、送信要求受付部506とを有する。尚、固有情報格納部500は、例えばノード50のHDDなどの外部記憶装置に記憶領域として確保されるものである。乱数生成部501と、鍵暗号化部502と、ピース化部504と、ピース暗号化部503と、データ送信部505と、送信要求受付部506との実体は、ノード50のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。尚、ノード50の外部記憶装置には、配信データが予め記憶されている。
次に、配信開始ノード以外であるノード51のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図3は、ノード51の機能的構成を例示する図である。ノード51は、固有情報格納部510と、乱数生成部511と、鍵暗号化部512と、ピース暗号化部513と、データ受信部514と、データ送信部515と、送信要求受付部516と、データ格納部517と、送信要求送信部518と、鍵要求送信部519と、ピース復号部520とを有する。尚、固有情報格納部510とデータ格納部517とは、例えばノード51のHDDなどの外部記憶装置に記憶領域として確保されるものである。乱数生成部511と、鍵暗号化部512と、ピース暗号化部513と、データ送信部515と、送信要求受付部516と、データ受信部514と、鍵要求送信部519と、ピース復号部520との実体は、ノード51のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。
次に、鍵サーバ53のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図8は、鍵サーバ53の機能的構成を例示する図である。鍵サーバ53は、秘密鍵格納部530と、データ受信部531と、鍵復号部532と、データ送信部533とを有する。尚、秘密鍵格納部530は、例えば鍵サーバ53のHDDなどの外部記憶装置に記憶領域として確保されるものである。データ受信部531と、鍵復号部532と、データ送信部533との実体は、鍵サーバ53のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。
<配信開始ノード:配信処理>
次に、本実施の形態にかかるデータ配信システムで行われる処理の手順について説明する。まず、配信開始ノードであるノード50が行う配信処理の手順について図9を用いて説明する。ノード50は、配信データを複数のピースに分割する(ステップS1)。そして、ノード50は、ピースを要求するピース要求を他のノード51から受信すると(ステップS2:YES)、乱数W_0を生成する(ステップS3)。これを対称鍵とする。次いで、ノード50は、ステップS3で生成した対称鍵W_0を用いて、送信対象となるピースPを暗号化して、暗号化ピースE(W_0)Pを出力する(ステップS4)。尚、送信対象となるピースをどのように決定するかは特に限定されない。また、ノード50は、固有情報格納部500に記憶された公開鍵y_0を用いて当該対象鍵W_0を暗号化して、暗号化対称鍵EP(y_0)W_0を出力する(ステップS5)。そして、ノード50は、ステップS2で受信されたピース要求を送信した他のノード51に対して、例えば図4に示されるように、固有情報格納部500に記憶されているノードIDID#0と、ステップS5で出力した暗号化対称鍵EP(y_0)W_0と、ステップS4で出力した暗号化ピースE(W_0)Pとを送信する(ステップS6)。その後ステップS2に戻り、ノード50は、新たなピース要求の受信を待機する。尚、ステップS2で受信されるピース要求は、同一のノード51であるとは限らず、当該ピース要求によって要求されるピースPは、同一のピースであるとは限らない。また、ステップS3で生成する乱数は基本的にステップS3の処理毎に異なる。
次に、ノード51がノード50又は他のノード51から暗号化ピースを受信する受信処理の手順について図10を用いて説明する。ノード51は、ピースを要求するピース要求をノード50又は他のノード51に対して送信する(ステップS10)。次いで、ノード51は、ステップS10でピース要求を送信した相手であるノード50又は他のノード51から、ノードID列と、暗号化対称鍵列と、暗号化ピースとを受信する(ステップS11)。そして、ノード51は、ステップS11で受信したノードID列、暗号化対称鍵列及び暗号化ピースを対応付けて記憶する(ステップS12)。
次に、配信開始ノード以外のノード51が行う配信処理の手順について図12を用いて説明する。ノード51は、ピースを要求するピース要求を他のノード51から受信すると(ステップS20:YES)、乱数を生成する(ステップS21)。これを対称鍵とする。次いで、ノード51は、あるピースPが暗号化された暗号化ピースであってデータ格納部517に記憶されている暗号化ピースを、ステップS21で生成した対称鍵を用いて暗号化して、新たな暗号化ピースを出力する(ステップS22)。また、ノード51は、ステップS21で得られた対称鍵を、固有情報格納部510に記憶された公開鍵を用いて暗号化して、暗号化対称鍵を出力する(ステップS23)。次いで、ノード51は、ステップS20で受信されたピース要求を送信した他のノード51に対して、送信対象である暗号化ピースに対応付けられてデータ格納部517に記憶されたノードID列に加え固有情報格納部510に記憶されたノードIDを含む新たなノードID列と、当該暗号化ピースに対応付けられてデータ格納部517に記憶された暗号化対称鍵列に加えステップS23で出力した暗号化対称鍵を含む新たな暗号化対称鍵列と、ステップS22で出力した新たな暗号化ピースとを送信する(ステップS24)。
次に、ノード51が鍵サーバ53から復号鍵を取得しこれを用いて暗号化ピースを復号する復号処理の手順について図14を用いて説明する。ノード51は、データ格納部517に記憶された暗号化ピースに対応付けられているノードID列及び暗号化対称鍵列を読み出し(ステップS30)、当該ノードID列及び暗号化対称鍵列を含み当該暗号化ピースを復号するための復号鍵を要求する鍵要求を鍵サーバ53に送信する(ステップS31)。次いで、ノード51は、ステップS30で送信された鍵要求に応じて鍵サーバ53から送信された対称鍵を復号鍵として受信し(ステップS32)、当該対称鍵を用いて暗号化ピースを復号する(ステップS33)。
次に、鍵サーバ53がノード51からの鍵要求に応じて復号鍵を送信する鍵送信処理の手順について図17を用いて説明する。鍵サーバ53は、暗号化ピースを復号するための復号鍵を要求すると共に、ノードID列及び暗号化対称鍵列を含む鍵要求をノード51から受信すると(ステップS40:YES)、受信した鍵要求に含まれるノードID列に含まれる各ノードIDに対応付けられて秘密鍵格納部530に記憶されている秘密鍵をノードID毎に読み出す(ステップS41)。そして、鍵サーバ53は、各ノードIDに対応する暗号化対称鍵を当該ノードIDに対応する秘密鍵で復号して、対称鍵を得る(ステップS42)。以上のようにして鍵サーバ53は暗号化対称鍵とノードIDとの対応関係により対称鍵を特定してこれを得る。次いで、鍵サーバ53は、得られたステップS42で対称鍵を、ステップS40で受信された鍵要求を送信したノード51に対して送信する(ステップS43)。
ノードID列:ID#0, ID#1, …, ID#(j-1)
暗号化対称鍵列:EP(y_0)W_0, EP(y_1)W_1, …, EP(y_{j-1})W_{j-1}
暗号化ピース:E(W_{j-1})…E(W_1)E(W_0)P1
ノードID列:ID#0, ID’#1, …, ID’#(i-1)
暗号化対称鍵列:EP(y_0)W_0, EP(y’_1)W’_1, …, EP(y’_{i-1})W’_{i-1}
暗号化ピース:E(W’_{k-1})…E(W’_1)E(W_0)P2
尚、ID’#1, …, ID’#(i-1)はID#1, …, ID#(j-1)とは異なったノードIDの系列であり、それぞれ公開鍵y’_1, …, y’_{i-1}に対応している。また、W’_1, …, W’_{i-1}は、ID’#1, …, ID’#(i-1)の各ノードIDが割り当てられた各ノードが乱数として生成した対称鍵であり、各々その都度異なるものである。
次に、通信装置、鍵サーバ及びプログラムの第2の実施の形態について説明する。なお、上述の第1の実施の形態と共通する部分については、同一の符号を使用して説明したり、説明を省略したりする。
本実施の形態においては、配信データが、広告用途の広告データを含む場合について説明する。図20〜21は、広告データを含む配布データを概念的に示す図である。各図に示されるように、配信データは、コンテンツデータと、少なくとも1つの広告データとを含む。コンテンツデータは、例えば、ビデオデータ、音声データ、テキストデータ、静止画データ等である。コンテンツデータは、平文である場合も暗号文である場合もある。広告データは、メタデータである場合もビデオデータである場合もある。メタデータは、例えば、java(登録商標)のスクリプトや、文字データなどである。このような広告データは、新旧を比較可能な比較管理情報として、数値が大きくなる程新しいバージョンであることを示すバージョン情報を含む。また、配信データは、一意に割り当てられたコンテンツIDを含む。コンテンツIDは配信される各ピースに含まれていても良いし、一連の広告ピースに1つ含まれていても良い。広告ピースについては下記に述べる。以下の記述では、コンテンツIDは各ピースに含まれているものと仮定する。
このような構成において、配信開始ノードであるノード50の機能的構成が上述の第1の実施の形態と異なる点は以下の通りである。ノード50のピース化部504は、配布データについて、広告データを分離する形態で複数のピースに分割する。即ち、ピース化部504は、以下の条件(a),(b)が成立するように配布データを複数のピースに分割する。
(a)分割されたピースの1つが広告データを含むなら当該ピースはコンテンツデータを含まない。
(b)分割されたピースの1つがコンテンツデータを含むなら、広告データを含まない。
次に、ノード51の機能的構成が上述の第1の実施の形態と異なる点について説明する。図22は、本実施の形態にかかるノード51の機能的構成を例示する図である。ノード51は、上述した固有情報格納部510と、乱数生成部511と、鍵暗号化部512と、ピース暗号化部513と、データ受信部514と、データ送信部515と、送信要求受付部516と、データ格納部517と、送信要求送信部518と、鍵要求送信部519と、ピース復号部520とに加え、広告バージョン抽出部521を有する。データ受信部514は、送信要求送信部518がピース要求を送信した相手であるノード50又は他のノード51から、ノードID列、暗号化対称鍵列及び暗号化ピースに加えコンテンツIDをノード50又は他のノード51から受信する。データ格納部517は、データ受信部514が受信したノードID列、暗号化対称鍵列、暗号化ピース及びコンテンツIDを対応付けて記憶する。データ送信部515は、送信要求受付部516が受信したピース要求を送信した他のノード51に対して、送信対象である暗号化ピースに対応付けられてデータ格納部517に記憶されたノードIDに加え固有情報格納部510に記憶されたノードID(ノードID列)と、当該暗号化ピースに対応付けられてデータ格納部517に記憶された暗号化対称鍵に加え鍵暗号化部512が出力した暗号化対称鍵(暗号化対称鍵列)と、ピース暗号化部513が出力した暗号化ピースとに加え、当該暗号化ピースに対応付けられてデータ格納部517に記憶されたコンテンツIDを送信する。
次に、鍵サーバ53の機能的構成が上述の第1の実施の形態と異なる点について説明する。図23は、本実施の形態にかかる鍵サーバ53の機能的構成を例示する図である。鍵サーバ53は、秘密鍵格納部530と、データ受信部531と、鍵復号部532と、データ送信部533とに加え、広告バージョン判定部534を有する。データ受信部531は、広告ピースが暗号化された暗号化ピースについては、ノードID列及び暗号化対称鍵列に加えコンテンツID及びバージョン情報を含む鍵要求をノード51から受信する。広告バージョン判定部534は、広告データについて、コンテンツID毎に最新のバージョンを示す最新バージョン情報を予め記憶する。そして、広告バージョン判定部534は、データ受信部531が受信したバージョン情報と、当該バージョン情報と共にデータ受信部531が受信したコンテンツIDに対応する最新バージョン情報とを照合して、バージョン判定を行う。即ち、前者の値が後者の値以上である場合、当該ノード51が復号鍵を要求している暗号化ピースにより復号される広告ピースは新しいバージョンのものであると判定される。この場合、広告バージョン判定部534は、当該ノード51に対して当該暗号化ピースを復号するための復号鍵である対称鍵を送信することを決定する。また、前者の値が後者の値より小さい場合、当該ノード51が復号鍵を要求している暗号化ピースにより復号される広告ピースは古いバージョンのものであると判定される。この場合、広告バージョン判定部534は、当該ノード51に対して当該対称鍵を送信しないことを決定する。鍵復号部532は、対称鍵を送信すると広告バージョン判定部534が決定した場合、上述の第1の実施の形態と同様にして対称鍵を得る。データ送信部533は、鍵復号部532が復号した対称鍵を、データ受信部531が受信した鍵要求を送信したノード51に対して送信する。また、データ送信部533は、対称鍵を送信しないと広告バージョン判定部534が決定した場合、データ受信部531が受信した鍵要求を送信したノード51に対して、対称鍵を送信せず、その旨を示すエラーメッセージを送信する。
<復号処理>
次に、本実施の形態にかかるデータ配信システムで行われる処理の手順について説明する。まず、ノード51が行う復号処理の手順について図24を用いて説明する。尚、ここでは、広告ピースが暗号化された暗号化ピースについて、ノード51が当該暗号化ピースの復号鍵を取得する場合について説明する。ノード51は、広告ピースが暗号化された暗号化ピースであってデータ格納部517に記憶された暗号化ピースに対応付けられているノードID列、暗号化対称鍵列及びコンテンツIDを読み出し(ステップS50)、当該暗号化ピースからバージョン情報を抽出する(ステップS51)。次いで、ノード51は、ノードID列、暗号化対称鍵列、コンテンツID及びバージョン情報を含み当該暗号化ピースを復号するための復号鍵を要求する鍵要求を鍵サーバ53に送信する(ステップS52)。次いで、ノード51は、ステップS50で送信された鍵要求によって要求された復号鍵を送信しない旨を示すエラーメッセージを受信した場合(ステップS53:YES)、当該広告ピースのバージョンは古いものであることになる。この場合、ノード51は、最新のバージョン情報を含む広告データ(最新広告データという)を配信しているノード(最新広告ノードという)への接続を試みて、最新広告データが分割された広告ピースの取得を試みる(ステップS54)。一方、ノード51は、ステップS53でエラーメッセージを受信せず、ステップS50で送信された鍵要求に応じて鍵サーバ53から送信された対称鍵を復号鍵として受信すると(ステップS55)、当該対称鍵を用いて暗号化ピースを復号して、広告ピースを得る(ステップS56)。
次に、鍵サーバ53がノード51からの鍵要求に応じて復号鍵を送信する鍵送信処理の手順について図25を用いて説明する。尚、ここでは、広告ピースが暗号化された暗号化ピースについて、当該暗号化ピースの復号するための復号鍵を要求する鍵要求を鍵サーバ53が受信した場合について説明する。鍵サーバ53は、広告ピースが暗号化された暗号化ピースを復号するための復号鍵を要求すると共に、ノードID列、暗号化対称鍵列、コンテンツID及びバージョン情報含む鍵要求をノード51から受信すると(ステップS60:YES)、バージョン判定を行う(ステップS61)。具体的には、鍵サーバ53は、ステップS60で受信されたバージョン情報と、当該バージョン情報と共にステップS60で受信されたコンテンツIDに対応する最新バージョン情報とを照合する。そして、前者の値が後者の値以上である場合(ステップS62:YES)、即ち、広告ピースが新しいバージョンのものである場合、鍵サーバ53は当該ノード51に対して、当該暗号化ピースを復号するための復号鍵である対称鍵を送信することを決定して、上述の第1の実施の形態と同様にしてステップS41以降の処理を行う。一方、ステップS61で、前者の値が後者の値より小さい場合(ステップS62:NO)、すなわち、広告ピースが古いバージョンのものである場合、鍵サーバ53は、当該ノード51に対して当該対称鍵を送信しないことを決定し、その旨を示すエラーメッセージを、ステップS60で受信された鍵要求を送信したノード51に対して送信する(ステップS63)。
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
上述した各実施の形態において、各ノード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また当該プログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。この場合には、プログラムは、各ノード50において上記記録媒体から読み出して実行することにより主記憶装置(例えばRAM)上にロードされ、上記機能的構成において説明した各部が主記憶装置上に生成される。鍵サーバ53で実行される各種プログラムについても同様である。
上述した各実施の形態において、ノードIDは、各ノードを一意に識別可能な情報であれば良く、例えば、各ノードのIPアドレスや、MACアドレスや、URLなどであっても良い。或いは、当該ノードに予め割り当てられている公開鍵であっても良い。
上述した各実施の形態のデータ配信システムにおいては、配信開始ノードの数は複数であっても良い。また、P2PネットワークNTに接続されるこの他のノードの数も特に限定されない。
上述の各実施の形態においては、1つのピース要求によって複数のピースが要求されるようにしても良い。この場合、ノード50,51は、複数のピースのそれぞれについて上述したように暗号化ピース、ノードID列及び暗号化対称鍵列の組を、ピース要求を送信した他のノード51に送信すれば良い。
上述の各実施の形態においては、ノード51は、配布データを構成する全てのピースについて暗号化ピースが取得されデータ格納部517に記憶された場合に、各暗号化ピースを復号するための鍵要求を鍵サーバ53に送信するようにしても良い。又は、ノード51は、配布データを構成する全てのピースについて暗号化ピースが取得されていない場合であっても、データ格納部517に記憶された暗号化ピースを復号するための鍵要求を鍵サーバ53に送信するようにしても良い。また、ノード51は、1つの鍵要求によって、1つの暗号化ピースを復号するための復号鍵を要求するようにしても良いし、複数の暗号化ピースを復号するための各復号鍵を要求するようにしても良い。
上述した各実施の形態において、一時情報として乱数を用いたが、これに限らず、その時点での日時を示すタイムスタンプを用いても良い。
上述した各実施の形態においては、ノード50,51は、暗号化ピースの暗号化に用いた対称鍵を公開鍵で暗号化してこれを他のノード51に送信するように構成したが、当該対称鍵を暗号化せずに送信するようにしても良い。即ち、暗号化ピースを復号するための復号鍵情報が対称鍵自体であっても良い。このような構成のデータ配信システムにおいては鍵サーバ53を備えなくても良い。この場合、ノード50,51は、暗号化ピースと共にノードIDを他のノード51に送信しなくても良い。この場合、受信側のノード51は、送信された暗号化ピースと対称鍵とのみを対応付けてデータ格納部517に記憶させれば良い。また、送信側のノード50,51は、自身が生成した乱数である対称鍵を用いて暗号化ピースを暗号化し当該暗号化ピースと共に、当該対称鍵とデータ格納部517に記憶されている対称鍵と(対称鍵列という)を他のノード51に送信すれば良い。そして、ノード51が当該暗号化ピースを復号する際には、当該暗号化ピースと対応付けられてデータ格納部517に記憶されている対称鍵列を用いて当該暗号化ピースを復号する。このような構成によれば、データ配信システムの構成を簡素化することができる。また、暗号化ピースを多重に暗号化して送信する形態は上述の各実施の形態と同様であるため、送信対象の暗号化ピースを保護することが可能である。
上述の各実施の形態においては、ノード51が他のノード51に暗号化ピースと共に送信するノードID列及び暗号化対称鍵列は、図5,11,13に示される形態に限らない。例えば、(ID#0, EP(y_0)W_0),(ID#1,EP(y_1)W_1)…(ID#j, EP(y_j)W_j)などのように、ノードIDと当該ノードIDに対応する暗号化対称鍵との組をノードID毎に示す形態であっても良い。
上述の各実施の形態においては、各暗号化ピースの配信に携わるノードは全て、自身が保持する暗号化ピースについて対称鍵を用いて暗号化して他のノードに送信するようにした。しかし、各暗号化ピースの配信に携わるノードのうち暗号化を行わないノードが存在していても良い。この場合、当該ノードは、乱数を対称鍵として生成することなく、自身が記憶している暗号化ピースと、当該暗号化ピースに対応付けて記憶しているノードID列及び暗号化対称鍵列とを他のノードに送信すれば良い。即ち、当該ノードは、自身のノードIDをノードID列に含めず、また、当該暗号化ピースに対応付けて記憶している暗号化対称鍵列に新たに暗号化対称鍵を加えることなくノード列及び暗号化対称鍵列を他のノードに送信する。このような構成によっても、暗号化ピースの組み合わせのバリエーションは十分あるため、各ノードが取得する各暗号化ピースの組み合わせについてノード毎の一意性を十分に高めることができる。
上述の各実施の形態においては、各ノード50,51に一意に割当られた割当情報として公開鍵を用い、当該割当情報に対する対応情報として秘密鍵を用いた。しかし、割当情報として上述の対称鍵とは異なる対称鍵を用い、対応情報として当該対称鍵自体を用いるようにしても良い。即ち、各ノード50,51は、公開鍵の代わりに、各ノード50,51は各ノードに固有の対称鍵を各々有し、鍵サーバ53は、各対称鍵を有するように構成しても良い。
上述の各実施の形態においては、上述した暗号化ピース、ノードID列及び暗号化対称鍵列をパッケージ化したパッケージデータの形態で配信されるように構成しても良い。この場合、パッケージデータはコンピュータで読み取り可能な記録媒体に記録されてノードに提供されるようにしても良いし、サーバを介してノードにダウンロードされるように構成しても良い。当該パッケージデータを取得したノードは、ピース要求に応じて、上述の各実施の形態と同様にして、当該パッケージデータに含まれる暗号化ピースを自身が生成した対称鍵を用いて暗号化してこれと、パッケージデータに含まれるノードID及び自身のノードIDと、パッケージデータに含まれる暗号化対称鍵列及び自身に割り当てられた公開鍵を用いて当該対称鍵を暗号化した暗号化対称鍵とを他のノードに送信すれば良い。
上述した各実施の形態において、特に、全てのノードが底となる数gを予め共有しており、更に各ノードは、gを用いて生成された鍵であり予め割り当てられた公開鍵を保持しているとしても良い。例えば、ノードID ID#jを有するノードに予め割り当てられた公開鍵を‘y_j = g^{x_j}’とする。ただし、記号‘^’は巾乗を示す。この場合、この公開鍵に対応する秘密鍵は巾乗の数‘x_j’であり、鍵サーバ53がこれを保持する。
ID#1, ID#2, …, ID#{j-1}; g^{r_1}, g^{r_2}, …, g^{r_{j-1}};W_{j-1}
ID#1, ID#2, …, ID#j; g^{r_1}, g^{r_1}, …, g^{r_j}; W_j
ID#1, …, ID#{j-1}; g^{r_1}, …, g^{r_{j-1}}; W_{j-1}
D = {g^{r_1}}^{x_1}*{g^{r_2}}^{x_2}*…*{g^{r_{j-1}}}^{x_{j-1}}
次いで、鍵サーバ53はW, W_1, …, W_{j-1}を順次算出する。
W = W_{j-1}/D, W_1 = {g^{r_1}}^{x_1}, …, W_{j-1} = {g^{r_{j-1}}}^{x_{j-1}}
ここでは、これらの対象鍵W, W_1, …, W_{j-1}が一時情報に基づく復号鍵となる。
そして、鍵サーバ53は対称鍵W, W_1, …, W_{j-1}を、鍵要求を送信したノードIDID#jを有するノードに送信する。
上述の第2の実施の形態においては、鍵サーバ53は、最新のバージョン情報を含む広告データ(最新広告データという)の取得を促すようにしても良い。例えば、鍵サーバ53は、最新広告データを配信している最新広告ノードへ接続するための接続情報を随時保持する。そして、ステップS62の判定結果が否定的である場合、鍵サーバ53は、ステップS60で受信された鍵要求を送信したノード51に対して接続情報を送信するようにする。接続情報は、例えば、IPアドレスやURLなどである。当該接続情報を受信したノードは、最新広告データを取得するために、当該接続情報によって最新広告ノードへの接続を試みて、最新広告データの取得を試みれば良い。
53 鍵サーバ
500 固有情報格納部
501 乱数生成部
502 鍵暗号化部
503 ピース暗号化部
504 ピース化部
505 データ送信部
506 送信要求受付部
510 固有情報格納部
511 乱数生成部
512 鍵暗号化部
513 ピース暗号化部
514 データ受信部
515 データ送信部
516 送信要求受付部
517 データ格納部
518 送信要求送信部
519 鍵要求送信部
520 ピース復号部
521 広告バージョン抽出部
530 秘密鍵格納部
531 データ受信部
532 鍵復号部
533 データ送信部
534 広告バージョン判定部
NT ネットワーク
Claims (20)
- データの一部である複数のピースを暗号化して送信する通信装置であって、
他の通信装置によって暗号化されたピースである暗号化ピースと、当該暗号化ピースを復号するための第1復号鍵情報とを対応付けて記憶する第1記憶手段と、
その生成毎に異なり得る一時情報を生成する第1生成手段と、
前記一時情報に基づいて前記暗号化ピースを更に暗号化して、新たな暗号化ピースを出力する暗号化手段と、
前記新たな暗号化ピースと、前記暗号化ピースと対応付けられて前記第1記憶手段に記憶されている前記第1復号鍵情報と、前記暗号化手段による暗号化を復号するための第2復号鍵情報とを送信する送信手段とを備える
ことを特徴とする通信装置。 - 前記第1記憶手段は、前記暗号化ピースと、前記他の通信装置が暗号化を行う際に用いた前記一時情報である前記第1復号鍵情報とを対応付けて記憶し、
前記暗号化手段は、前記一時情報である暗号鍵を用いて前記暗号化ピースを更に暗号化して、前記新たな暗号化ピースを出力し、
前記送信手段は、前記新たな暗号化ピースと、前記暗号化ピースと対応付けられて前記第1記憶手段に記憶されている前記第1復号鍵情報及び前記暗号化手段が当該暗号化ピースの暗号化に用いた前記一時情報である前記第2復号鍵情報とを前記他の通信装置に送信する
ことを特徴とする請求項1に記載の通信装置。 - 前記ピースを要求するピース要求を受信する要求受信手段を更に備え、
前記第1生成手段は、前記ピース要求が受信された場合に、前記一時情報を生成し、
前記送信手段は、前記ピース要求が受信された場合に、前記新たな暗号化ピースと、前記第1復号鍵情報及び前記第2復号鍵情報とを送信する
ことを特徴とする請求項1又は2に記載の通信装置。 - 当該通信装置に一意に割り当てられている装置識別情報を記憶する第2記憶手段を更に備え、
前記第1記憶手段は、前記暗号化ピースと、前記他の通信装置の前記装置識別情報と、前記暗号化ピースの暗号化を復号するための復号鍵を前記装置識別情報との対応関係により特定可能な前記第1復号鍵情報とを対応付けて記憶し、
前記送信手段は、前記新たな暗号化ピースと、前記第2記憶手段に記憶されている前記装置識別情報及び前記暗号化ピースと対応付けられて前記第1記憶手段に記憶されている前記装置識別情報と、前記暗号化ピースと対応付けられて前記第1記憶手段に記憶されている前記第1復号鍵情報及び前記暗号化手段による暗号化を復号するための復号鍵を前記装置識別情報との対応関係により特定可能な第2復号鍵情報を前記他の通信装置に送信する
ことを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。 - 前記第2記憶手段は、当該通信装置に割り当てられた公開鍵を更に記憶し、
前記暗号化手段は、前記一時情報である暗号鍵を用いて前記暗号化ピースを更に暗号化して、前記新たな暗号化ピースを出力し、
前記一時情報及び前記公開鍵を用いて前記第2復号鍵情報を生成する第2生成手段を更に備える
ことを特徴とする請求項4に記載の通信装置。 - 前記暗号化ピースと、前記第1の他の通信装置の前記装置識別情報及び当該第2の他の通信装置の前記装置識別情報と、前記第1の他の通信装置による暗号化を復号するための前記第1復号鍵情報及び当該第2の他の通信装置による暗号化を復号するための前記第1復号鍵情報とを前記第2の他の通信装置から受信する受信手段を更に備え、
前記第1記憶手段は、受信された前記暗号化ピース、前記装置識別情報及び前記第1復号鍵情報を対応付けて記憶する
ことを特徴とする請求項4又は5に記載の通信装置。 - データの一部である複数のピースを暗号化して送信する通信装置であって、
その生成毎に異なり得る一時情報を生成する第1生成手段と、
前記一時情報に基づいて前記ピースを暗号化して暗号化ピースを出力する暗号化手段と、
前記一時情報と、予め定められた数の巾乗であって当該通信装置に予め割り当てられた公開鍵と、を用いて、前記暗号化手段による暗号化を復号するための復号鍵情報を生成する第2生成手段と、
前記暗号化ピースと、前記復号鍵情報とを送信する送信手段とを備え、
ことを特徴とする通信装置。 - 前記暗号化手段は、前記一時情報である暗号鍵を用いて前記ピースを暗号化して、前記暗号化ピースを出力し、
前記送信手段は、前記暗号化ピースと、前記一時情報である前記復号鍵情報とを前記他の通信装置に送信する
ことを特徴とする請求項7に記載の通信装置。 - 前記ピースを要求するピース要求を受信する要求受信手段を更に備え、
前記第1生成手段は、前記ピース要求が受信された場合に、前記一時情報を生成し、
前記送信手段は、前記ピース要求が受信された場合に、前記暗号化ピースと、前記復号鍵情報とを前記他の通信装置に送信する
ことを特徴とする請求項7又は8に記載の通信装置。 - 当該通信装置に一意に割り当てられている装置識別情報を記憶する第1記憶手段を更に備え、
前記送信手段は、前記暗号化ピースと、前記装置識別情報と、前記暗号化手段による暗号化を復号するための復号鍵を前記装置識別情報との対応関係により特定可能な復号鍵情報とを前記他の通信装置に送信する
ことを特徴とする請求項7乃至9のいずれか一項に記載の通信装置。 - 前記データを記憶する第2記憶手段と、
前記データを複数のピースに分割する分割手段とを更に備える
ことを特徴とする請求項7乃至10のいずれか一項に記載の通信装置。 - データの一部である複数のピースを他の通信装置から受信する通信装置であって、
複数の他の通信装置によって暗号化されたピースである暗号化ピースと、当該複数の他の通信装置のそれぞれに一意に割り当てられた装置識別情報と、複数の他の通信装置のそれぞれによる暗号化を復号するための各復号鍵を前記装置識別情報との対応関係により特定可能な前記復号鍵情報とを受信する第1受信手段と、
受信された前記暗号化ピース、前記装置識別情報及び前記復号鍵情報を対応付けて記憶する第1記憶手段と、
前記暗号化ピースを復号するための各復号鍵を要求すると共に、当該暗号化ピースと対応付けられて記憶された前記装置識別情報及び前記復号鍵情報を対応付けて含む鍵要求を鍵サーバへ送信する送信手段と、
前記鍵要求に応じて前記鍵サーバから、前記各復号鍵を受信する第2受信手段と、
受信された前記各復号鍵を用いて前記暗号化ピースを復号する復号手段とを備える
ことを特徴とする通信装置。 - 前記第1受信手段は、前記暗号化ピースと、前記装置識別情報と、前記ピースについて前記他の通信装置が暗号化に用いた情報であってその生成毎に異なり得る一時情報と当該他の通信装置に割り当てられた公開鍵とを用いて生成された前記復号鍵情報とを受信する
ことを特徴とする請求項12に記載の通信装置。 - 前記第2受信手段は、前記一時情報である復号鍵を前記鍵サーバから受信する
ことを特徴とする請求項12又は13に通信装置。 - 前記複数のピースのうち1つは、広告用途のデータであって新旧を比較可能な比較管理情報を含む広告ピースであり、
前記第1記憶手段に記憶されている前記暗号化ピースが、前記広告ピースが暗号化されたものである場合、当該暗号化ピースに含まれる前記比較管理情報を抽出する抽出手段を更に備え、
前記送信手段は、前記装置識別情報及び前記復号鍵情報と、前記比較管理情報とを含む前記鍵要求を鍵サーバへ送信する
ことを特徴とする請求項12乃至14のいずれか一項に記載の通信装置。 - データの一部である複数のピースを暗号化して送信する複数の他の通信装置のそれぞれに割り当てられた割当情報に対応する対応情報と、前記複数の他の通信装置のそれぞれに一意に割り当てられた装置識別情報とを各々対応付けて記憶する第1記憶手段と、
前記複数の他の通信装置によって暗号化されたピースである暗号化ピースを復号するための復号鍵を要求すると共に、当該数の他の通信装置の前記装置識別情報及び当該複数の他の通信装置のそれぞれが行った暗号化に係る情報であってその生成毎に異なり得る一時情報と前記割当情報とを用いて生成された復号鍵情報とを対応付けて含む鍵要求を通信装置から受信する受信手段と、
前記鍵要求に基づいて、前記鍵要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記対応情報と、当該各装置識別情報に対応付けられて前記鍵要求に含まれる各前記復号鍵情報とを用いて、各前記一時情報を取得する取得手段と、
取得された前記一時情報に基づいた前記復号鍵を前記通信装置に送信する送信手段とを備える
ことを特徴とする鍵サーバ。 - 前記第1記憶手段は、前記複数の通信装置のそれぞれに割り当てられた公開鍵に対応する秘密鍵と、前記装置識別情報とを各々対応付けて記憶し、
前記受信手段は、前記暗号化ピースを復号するための復号鍵を要求すると共に、当該暗号化ピースについて暗号化を行った前記複数の通信装置の前記装置識別情報及び当該複数の通信装置が暗号化に用いた前記一時情報と前記公開鍵とを用いて生成された復号鍵情報とを対応付けて含む鍵要求を前記通信装置から受信し、
前記取得手段は、前記鍵要求に基づいて、前記装置識別情報に対応付けられて記憶されている前記秘密鍵と、前記復号鍵情報とを用いて、前記一時情報を取得し、
前記送信手段は、取得された前記一時情報に基づいた前記復号鍵を前記通信装置に送信する
ことを特徴とする請求項16に記載の鍵サーバ。 - 前記送信手段は、取得された前記一時情報である前記復号鍵を前記通信装置に送信する
ことを特徴とする請求項16又は17に記載の鍵サーバ。 - 前記複数のピースのうち1つは、広告用途のデータであって新旧を比較可能な比較管理情報を含む広告ピースであり、
前記受信手段は、前記復号鍵を要求すると共に、前記装置識別情報及び前記復号鍵情報と、前記比較管理情報とを対応付けて含む前記鍵要求を前記通信装置から受信し、
前記鍵要求に含まれる前記比較管理情報の新旧に応じて、前記復号鍵を前記通信装置に送信するか否かを決定する決定手段を更に備え、
前記取得手段は、前記決定手段の決定結果に応じて、前記一時情報を取得し、
前記送信手段は、前記一時情報が取得された場合に、前記復号鍵を前記通信装置に送信する
ことを特徴とする請求項16乃至18のいずれか一項に記載の鍵サーバ。 - 前記復号鍵を前記通信装置に送信しないことが決定された場合、その旨を示すメッセージを前記通信装置に送信するメッセージ送信手段を更に備える
ことを特徴とする請求項19に記載の鍵サーバ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008160686A JP5395372B2 (ja) | 2008-06-19 | 2008-06-19 | 通信装置、鍵サーバ及びデータ |
US12/401,701 US8548169B2 (en) | 2008-06-19 | 2009-03-11 | Communication apparatus, key server, and data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008160686A JP5395372B2 (ja) | 2008-06-19 | 2008-06-19 | 通信装置、鍵サーバ及びデータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010004269A JP2010004269A (ja) | 2010-01-07 |
JP5395372B2 true JP5395372B2 (ja) | 2014-01-22 |
Family
ID=41431309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008160686A Expired - Fee Related JP5395372B2 (ja) | 2008-06-19 | 2008-06-19 | 通信装置、鍵サーバ及びデータ |
Country Status (2)
Country | Link |
---|---|
US (1) | US8548169B2 (ja) |
JP (1) | JP5395372B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5284119B2 (ja) * | 2009-01-16 | 2013-09-11 | 株式会社東芝 | サーバ、情報処理方法及びプログラム |
US20130132733A1 (en) * | 2009-05-26 | 2013-05-23 | Sunil C. Agrawal | System And Method For Digital Rights Management With System Individualization |
US8621208B1 (en) * | 2009-07-06 | 2013-12-31 | Guoan Hu | Secure key server based file and multimedia management system |
EP2372945A1 (fr) * | 2010-03-31 | 2011-10-05 | France Telecom | Procédé de transmission sécurisée de données entre un terminal numérique et une plateforme de services interactifs |
US9378388B2 (en) * | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
DE102010048784B4 (de) * | 2010-10-18 | 2012-06-28 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Probenträgereinrichtung mit Probendatenverschlüsselung und Verfahren zu deren Anwendung |
US8886963B2 (en) * | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
CN104166822B (zh) * | 2013-05-20 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种数据保护的方法和装置 |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US10084600B1 (en) * | 2018-04-16 | 2018-09-25 | Xage Security, Inc. | Decentralized information protection for confidentiality and tamper-proofing on distributed database |
US20210019119A1 (en) * | 2019-07-21 | 2021-01-21 | Cyber Reliant Corp. | Random number generator utilizing sensor entropy |
CN111740954B (zh) * | 2020-05-18 | 2021-05-11 | 北京索德电气工业有限公司 | 电梯主控制器和电梯板卡通信加密方法 |
CN114258013B (zh) * | 2020-09-11 | 2023-10-31 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001067705A2 (en) * | 2000-03-10 | 2001-09-13 | Herbert Street Technologies Ltd. | A data transfer and management system |
JP2002204228A (ja) * | 2000-12-28 | 2002-07-19 | Toshinori Hayashi | コンテンツ配信装置、コンテンツ配信方法、コンテンツダウンロードプログラム、コンテンツダウンロード装置 |
JP4218256B2 (ja) * | 2002-05-02 | 2009-02-04 | 富士ゼロックス株式会社 | データ転送方法及びシステム |
US7165050B2 (en) * | 2004-09-20 | 2007-01-16 | Aaron Marking | Media on demand via peering |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
JP5034498B2 (ja) * | 2006-02-20 | 2012-09-26 | 株式会社日立製作所 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
JP5042800B2 (ja) * | 2007-01-09 | 2012-10-03 | ドコモ・テクノロジ株式会社 | ネットワークデータ分散共有システム |
JP4962117B2 (ja) * | 2007-04-25 | 2012-06-27 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
US20090210697A1 (en) * | 2008-01-17 | 2009-08-20 | Songqing Chen | Digital Rights Protection in BitTorrent-like P2P Systems |
JP5208549B2 (ja) * | 2008-03-25 | 2013-06-12 | 株式会社東芝 | 通信装置、システム、送信方法及びプログラム |
JP2009272927A (ja) * | 2008-05-08 | 2009-11-19 | Toshiba Corp | 通信装置、サーバ、及びプログラム |
JP2010021888A (ja) * | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
JP2010141408A (ja) * | 2008-12-09 | 2010-06-24 | Toshiba Corp | 通信装置、サーバ、通信方法及びプログラム |
JP2010141567A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、通信方法及びプログラム |
JP2010141619A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、サーバ装置、通信プログラム、及びデータ |
-
2008
- 2008-06-19 JP JP2008160686A patent/JP5395372B2/ja not_active Expired - Fee Related
-
2009
- 2009-03-11 US US12/401,701 patent/US8548169B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8548169B2 (en) | 2013-10-01 |
US20090316897A1 (en) | 2009-12-24 |
JP2010004269A (ja) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5395372B2 (ja) | 通信装置、鍵サーバ及びデータ | |
JP4714482B2 (ja) | 暗号通信システムおよび方法 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
JP5670272B2 (ja) | 情報処理装置、サーバ装置およびプログラム | |
JP2005012732A (ja) | 機器認証システム、端末機器、認証サーバ、サービスサーバ、端末機器方法、認証方法、端末機器プログラム、認証プログラム、サービスサーバプログラム、及び記憶媒体 | |
CN101605137A (zh) | 安全分布式文件系统 | |
JP2007028014A (ja) | デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法 | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
JP2009049731A (ja) | 暗号化方法,復号方法,および,鍵管理方法 | |
JP2010004390A (ja) | 通信装置、鍵サーバ及びデータ | |
WO2010067660A1 (ja) | 通信装置、通信方法及びプログラム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
JP2009272927A (ja) | 通信装置、サーバ、及びプログラム | |
JP4637612B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JPWO2016199507A1 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JP5512559B2 (ja) | 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
WO2010067797A1 (ja) | 通信装置、サーバ装置及び通信プログラム | |
CN112954388A (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
JP4598437B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131018 |
|
LAPS | Cancellation because of no payment of annual fees |