JP7253809B2 - 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム - Google Patents
情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム Download PDFInfo
- Publication number
- JP7253809B2 JP7253809B2 JP2020093685A JP2020093685A JP7253809B2 JP 7253809 B2 JP7253809 B2 JP 7253809B2 JP 2020093685 A JP2020093685 A JP 2020093685A JP 2020093685 A JP2020093685 A JP 2020093685A JP 7253809 B2 JP7253809 B2 JP 7253809B2
- Authority
- JP
- Japan
- Prior art keywords
- iot device
- data
- blockchain
- information processing
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
認証されたIoTデバイスからのデータを保存するための情報処理システムであって、
IoTデバイスと、
前記IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理部と、
前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理部と、
を備え、
前記ブロックチェーン管理部は、前記データの保存を依頼して認証された前記IoTデバイスの一覧であるデバイスリストを依頼順にブロックチェーン化しながら分散保存する。
また、上記目的を達成するため、本発明に係る情報処理システムは、
認証されたIoTデバイスからのデータを保存するための情報処理システムであって、
IoTデバイスと、
前記IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理部と、
前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理部と、
を備え、
前記固有の第1識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含む。
認証されたIoTデバイスからのデータを保存するための情報処理方法であって、
デバイス管理部が、IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理ステップと、
ブロックチェーン管理部が、前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理ステップと、
を含み、
前記ブロックチェーン管理ステップにおいては、前記データの保存を依頼して認証された前記IoTデバイスの一覧であるデバイスリストを依頼順にブロックチェーン化しながら分散保存する。
IoTデバイスにおいて、サーバとの通信を司る情報処理部としての情報処理装置であって、
IoTデバイスを管理するデバイス管理サーバに対して前記IoTデバイスに固有の識別子を含む要求を送信して、前記デバイス管理サーバにおいて前記固有の識別子が登録済みであると確認された場合に前記デバイス管理サーバから配布された前記IoTデバイスの信頼性を証明するクライアント証明書を取得する証明書取得部と、
前記クライアント証明書に基づいてブロックチェーン管理サーバの認証を受け、前記ブロックチェーン管理サーバにデータを送信してブロックチェーン化しながら分散保存させる保存指示部と、
を備え、
前記固有の識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理サーバにおいて前記データをブロックチェーン化しながら分散保存するブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含み、
前記クライアント証明書は、前記ブロックチェーン管理部識別情報を含む。
IoTデバイスにおいて、サーバとの通信を司る情報処理部としての情報処理装置の制御プログラムであって、
IoTデバイスを管理するデバイス管理サーバに対して前記IoTデバイスに固有の識別子を含む要求を送信して、前記デバイス管理サーバにおいて前記固有の識別子が登録済みであると確認された場合に前記デバイス管理サーバから配布された前記IoTデバイスの信頼性を証明するクライアント証明書を取得する証明書取得ステップと、
前記クライアント証明書に基づいてブロックチェーン管理サーバの認証を受け、前記ブロックチェーン管理サーバにデータを送信してブロックチェーン化しながら分散保存させるデータ保存指示ステップと、
をコンピュータに実行させる情報処理装置の制御プログラムであって、
前記固有の識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理サーバにおいて前記データをブロックチェーン化しながら分散保存するブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含み、
前記クライアント証明書は、前記ブロックチェーン管理部識別情報を含む。
第1実施形態としての情報処理システム100について、図1を用いて説明する。情報処理システム100は、認証されたIoTデバイス101からのデータを保存するためのシステムである。
次に、本発明の第2実施形態に係る情報処理システム200について説明する。本実施形態に係る情報処理システム200において、IoTデバイスはデバイス管理サーバによって識別情報が認証されると、クライアント証明書と秘密鍵と公開鍵とを配布される。なお、クライアント証明書に公開鍵が含まれて配布される場合もある。IoTデバイスは、データを保存したい場合、配布されたクライアント証明書と公開鍵とをブロックチェーン管理サーバに送信して認証されると、サーバ証明書を配布される。IoTデバイスは、保存したいデータからハッシュ値を生成し、ハッシュ値もしくはデータとハッシュ値とを暗号鍵で暗号化してブロックチェーン管理サーバに送付して保存を指示する。ブロックチェーン管理サーバは、IoTデバイスから送付された暗号化データを復号鍵で復号して、復号されたデータをブロックチェーンで管理して保存する。
以下、図2~図4Cを参照して、本実施形態の情報処理システムの構成および動作を説明する。
図2は、本実施形態に係る情報処理システム200の動作概要を示すブロック図である。
図3は、本実施形態に係る情報処理システム200の構成を示すブロック図である。
以下、図4A乃至図4Cにしたがって、本実施形態に係る情報処理システム200の動作手順の概要を示す。
図4Aは、実施形態に係る情報処理システム200の動作手順(デバイス認証、使用中止)の概要を示すシーケンス図である。
図4Bは、本実施形態に係る情報処理システム200の動作手順(データ保存)の概要を示すシーケンス図である。
図4Cは、本実施形態に係る情報処理システム200の動作手順(データ閲覧)の概要を示すシーケンス図である。なお、図4CにおけるステップS445、S447およびS450は、デバイス(IoTデバイス)が端末(ユーザ端末)に置き換えられて、図4AステップS405,S407およびS410と類似の手順であるので、説明を省略する。なお、データ閲覧を実行する構成要素をデータ提供部とも称する。
図5は、本実施形態に係る情報処理部501を含むIoTデバイス210の機能構成を示すブロック図である。なお、図5において、図2乃至図4Cと同様の構成要素には同じ参照番号を付して、重複する説明を省略する。
図6Aは、本実施形態に係るアクティベーション要求手順を示すシーケンス図である。
図6Bは、本実施形態に係るアクティベーション要求コマンドのパラメータ600の構成を示す図である。
図6Cは、本実施形態に係るアクティベーション要求コマンドへの応答データ601の構成例を示す図である。
図6Dは、本実施形態に係るポーリング要求コマンドへの応答データ601の構成例を示す図である。
図7Aは、本実施形態に係るSSLまたはTLSによるデータ通信手順を示すシーケンス図である。
図7Bは、実施形態に係るSSLまたはTLSによるデータ通信におけるサーバ証明書750の構成を示す図である。
図7Cは、本実施形態に係るブロックチェーン管理サーバにおけるブロックチェーン232の状態を示す図である。
図8は、本実施形態に係る情報処理部501を含むIoTデバイス210のハードウェア構成を示すブロック図である。なお、図8において、図5および図6と同じ構成要素には同じ参照番号を付して、重複する説明を省略する。
図9は、実施形態に係る情報処理部501の処理手順を示すフローチャートである。このフローチャートは、図8のCPU810がRAM840を使用して実行し、図5の情報処理部501の機能構成部を実現する。
次に、本発明の第3実施形態に係る情報処理システムについて説明する。本実施形態に係る情報処理システムは、上記第2実施形態と比べると、IoTデバイスがハッシュ値を算出する機能を有しないので、ブロックチェーン管理サーバがIoTデバイスから受信したデータからハッシュ値を算出してブロックチェーン化して保存する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。なお、本実施形態においては、データ保存動作のシーケンスとIoTデバイスの機能構成とを説明するが、図7Aのシーケンス、図8ノハードウェア構成、図9のフローチャートにおいても、ハッシュ値算出の構成および手順が削除される。
図10は、本実施形態に係るデバイス管理システムの動作手順(データ保存S1020)の概要を示すシーケンス図である。なお、図10において、図4Bと同様のステップには同じステップ番号を付して、重複する説明は省略する。
図11は、本実施形態に係る情報処理部を含むIoTデバイス1010の機能構成を示すブロック図である。なお、図11において、図5と同じ構成要素には同じ参照番号を付して、重複する説明を省略する。
次に、本発明の第4実施形態に係る情報処理システムについて説明する。本実施形態に係る情報処理システムは、上記第2実施形態および第3実施形態と比べると、ブロックチェーン管理サーバがIoTデバイスのクライアント証明書およびデバイスID(UUID)のリストをブロックチェーン化して保存する点で異なる。すなわち、暗号化データの保存を依頼して認証されIoTデバイスの一覧であるデバイスリストを依頼順にブロックチェーン化して保存する。その他の構成および動作は、第2実施形態または第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図12は、本実施形態に係るブロックチェーン管理サーバにおけるブロックチェーンの状態を示す図である。なお、図12において、図7Cと同じ構成要素には同じ参照番号を付して、重複する説明を省略する。
次に、本発明の第5実施形態に係る情報処理システムについて説明する。本実施形態に係る情報処理システムは、上記第2実施形態乃至第4実施形態と比べると、ブロックチェーン管理サーバがIoTデバイスにおける脆弱性評価結果をブロックチェーン化して保存する点で異なる。すなわち、IoTデバイスに対して不図示のサーバからの擬似攻撃あるいはIoTデバイス内でのウィルスの擬似攻撃に対する脆弱性評価の結果を評価順にブロックチェーン化して保存する。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図13は、本実施形態に係るブロックチェーン管理サーバにおけるブロックチェーンの状態を示す図である。なお、図13において、図7Cおよび図12と同じ構成要素には同じ参照番号を付して、重複する説明を省略する。
次に本発明の第6実施形態に係る情報処理システム1400について説明する。本実施形態に係る情報処理システム1200は、上記第2実施形態乃至第5実施形態と比べると、デバイス管理サーバとブロックチェーン管理サーバとが相互監視あるいはデータ交換を行う点で異なる。その他の構成および動作は、第2実施形態から第5実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図14は、本実施形態に係る情報処理システム1400の動作概要を示すブロック図である。なお、図14において、図2と同様の構成要素には同じ参照番号を付して、重複する説明を省略する。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の技術的範囲で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の技術的範囲に含まれる。
Claims (15)
- 認証されたIoTデバイスからのデータを保存するための情報処理システムであって、
IoTデバイスと、
前記IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理部と、
前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理部と、
を備え、
前記ブロックチェーン管理部は、前記データの保存を依頼して認証された前記IoTデバイスの一覧であるデバイスリストを依頼順にブロックチェーン化しながら分散保存する情報処理システム。 - 前記IoTデバイスは、前記データからハッシュ値を算出するハッシュ値算出部を備え、前記ハッシュ値もしくは前記データおよび前記ハッシュ値を前記ブロックチェーン管理部に送信し、
前記ブロックチェーン管理部は、前記ハッシュ値もしくは前記データおよび前記ハッシュ値をブロックチェーン化しながら分散保存する請求項1に記載の情報処理システム。 - 前記デバイスリストは、前記第1クライアント証明書と、前記IoTデバイスに対して前記デバイス管理部から設定された一意の識別子(UUID:Universally Unique Identifier)とを含む請求項1または2に記載の情報処理システム。
- ブロックチェーン化しながら分散保存された前記IoTデバイスのデータを要求するユーザ端末をさらに備え、
前記デバイス管理部は、前記ユーザ端末からの前記ユーザ端末に固有の第2識別子を含む要求に応答して、前記ユーザ端末の信頼性を証明する第2クライアント証明書を配布し、
前記ブロックチェーン管理部は、前記ユーザ端末からの前記第2クライアント証明書に基づいて前記ユーザ端末を認証し、ブロックチェーン化しながら分散保存された前記IoTデバイスのデータを、前記ユーザ端末に提供する請求項1乃至3のいずれか1項に記載の情報処理システム。 - 前記デバイス管理部は、前記IoTデバイスと前記ブロックチェーン管理部との間でデータを暗号化してSSL/TLS通信するための共通鍵を交換するために使用する秘密鍵および公開鍵をさらに前記IoTデバイスに配布し、前記IoTデバイスは、前記秘密鍵および前記公開鍵で交換した共通鍵で暗号化したデータを前記ブロックチェーン管理部に送信する請求項1乃至4のいずれか1項に記載の情報処理システム。
- 認証されたIoTデバイスからのデータを保存するための情報処理システムであって、
IoTデバイスと、
前記IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理部と、
前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理部と、
を備え、
前記固有の第1識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含む情報処理システム。 - 前記第1クライアント証明書は、前記ブロックチェーン管理部識別情報を含む請求項6に記載の情報処理システム。
- 認証されたIoTデバイスからのデータを保存するための情報処理方法であって、
デバイス管理部が、IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理ステップと、
ブロックチェーン管理部が、前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理ステップと、
を含み、
前記ブロックチェーン管理ステップにおいては、前記データの保存を依頼して認証された前記IoTデバイスの一覧であるデバイスリストを依頼順にブロックチェーン化しながら分散保存する情報処理方法。 - 認証されたIoTデバイスからのデータを保存するための情報処理方法であって、
デバイス管理部が、IoTデバイスから送信された、前記IoTデバイスに固有の第1識別子を含む要求に応答して、前記固有の第1識別子が登録済みであると確認した場合に、前記IoTデバイスの信頼性を証明する第1クライアント証明書を前記IoTデバイスに配布するデバイス管理ステップと、
ブロックチェーン管理部が、前記IoTデバイスから送信された前記第1クライアント証明書に基づいて前記IoTデバイスを認証し、前記IoTデバイスから送信されたデータをブロックチェーン化しながら分散保存するブロックチェーン管理ステップと、
を含み、
前記固有の第1識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含む情報処理方法。 - 前記第1クライアント証明書は、前記ブロックチェーン管理部識別情報を含む請求項9に記載の情報処理方法。
- IoTデバイスにおいて、サーバとの通信を司る情報処理部としての情報処理装置であって、
IoTデバイスを管理するデバイス管理サーバに対して前記IoTデバイスに固有の識別子を含む要求を送信して、前記デバイス管理サーバにおいて前記固有の識別子が登録済みであると確認された場合に前記デバイス管理サーバから配布された前記IoTデバイスの信頼性を証明するクライアント証明書を取得する証明書取得部と、
前記クライアント証明書に基づいてブロックチェーン管理サーバの認証を受け、前記ブロックチェーン管理サーバにデータを送信してブロックチェーン化しながら分散保存させる保存指示部と、
を備え、
前記固有の識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理サーバにおいて前記データをブロックチェーン化しながら分散保存するブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含み、
前記クライアント証明書は、前記ブロックチェーン管理部識別情報を含む情報処理装置。 - 前記データからハッシュ値を算出するハッシュ値算出部を備え、
前記保存指示部は、前記ハッシュ値もしくは前記データおよび前記ハッシュ値を前記ブロックチェーン管理サーバに送信する請求項11に記載の情報処理装置。 - 前記証明書取得部は、
前記クライアント証明書の配布を要求する要求メッセージであって、前記IoTデバイスに固有の識別子を含む要求メッセージを、前記デバイス管理サーバに送信する第1送信部と、
前記デバイス管理サーバに前記識別子が登録済みであると確認した場合に前記デバイス管理サーバが配布した、前記クライアント証明書を受信する第1受信部と、
受信した前記クライアント証明書を保持する保持部と、
を有する請求項11または12に記載の情報処理装置。 - 請求項11乃至13のいずれか1項に記載の情報処理装置を、サーバとの通信を司る情報処理部として有するIoTデバイス。
- IoTデバイスにおいて、サーバとの通信を司る情報処理部としての情報処理装置の制御プログラムであって、
IoTデバイスを管理するデバイス管理サーバに対して前記IoTデバイスに固有の識別子を含む要求を送信して、前記デバイス管理サーバにおいて前記固有の識別子が登録済みであると確認された場合に前記デバイス管理サーバから配布された前記IoTデバイスの信頼性を証明するクライアント証明書を取得する証明書取得ステップと、
前記クライアント証明書に基づいてブロックチェーン管理サーバの認証を受け、前記ブロックチェーン管理サーバにデータを送信してブロックチェーン化しながら分散保存させるデータ保存指示ステップと、
をコンピュータに実行させる情報処理装置の制御プログラムであって、
前記固有の識別子は、前記IoTデバイスを識別するためのデバイス識別情報と、前記ブロックチェーン管理サーバにおいて前記データをブロックチェーン化しながら分散保存するブロックチェーン管理部を識別するためのブロックチェーン管理部識別情報とを含み、
前記クライアント証明書は、前記ブロックチェーン管理部識別情報を含む情報処理装置の制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020093685A JP7253809B2 (ja) | 2020-05-28 | 2020-05-28 | 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020093685A JP7253809B2 (ja) | 2020-05-28 | 2020-05-28 | 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021190808A JP2021190808A (ja) | 2021-12-13 |
JP7253809B2 true JP7253809B2 (ja) | 2023-04-07 |
Family
ID=78847758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020093685A Active JP7253809B2 (ja) | 2020-05-28 | 2020-05-28 | 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7253809B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278839A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
JP2019079577A (ja) | 2019-02-12 | 2019-05-23 | 富士通株式会社 | 通信方法、装置、及びプログラム |
WO2019108435A1 (en) | 2017-11-30 | 2019-06-06 | Mocana Corporation | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service |
-
2020
- 2020-05-28 JP JP2020093685A patent/JP7253809B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278839A (ja) | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体 |
WO2019108435A1 (en) | 2017-11-30 | 2019-06-06 | Mocana Corporation | System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service |
JP2019079577A (ja) | 2019-02-12 | 2019-05-23 | 富士通株式会社 | 通信方法、装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021190808A (ja) | 2021-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
JP2021505097A (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
US9137017B2 (en) | Key recovery mechanism | |
KR20200099543A (ko) | 트랜잭션 커넥터 및 브로커 서비스를 사용하여 블록 체인 네트워크에서 장치 라이프사이클 트랜잭션을 버전 블록들로서 기록하기 위한 시스템 및 방법 | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP5204553B2 (ja) | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 | |
WO2015056008A1 (en) | Method for assigning an agent device from a first device registry to a second device registry | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP2004507156A (ja) | 任意通信サービスのセキュリティ確保 | |
CN116601912A (zh) | 提供加密安全的后秘密供应服务 | |
JPWO2007099609A1 (ja) | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 | |
JP2018041224A (ja) | ソフトウェア更新システム | |
US20220294613A1 (en) | Method and apparatus for transferring data in a publish-subscribe system | |
JP4564370B2 (ja) | 情報管理システム及び情報管理方法 | |
JP6894469B2 (ja) | 情報処理装置およびその制御プログラム | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
JP7253809B2 (ja) | 情報処理システム、情報処理方法、IoTデバイス、情報処理装置およびその制御プログラム | |
US20190349348A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP2011227673A (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP6743534B2 (ja) | 情報処理装置、情報処理システム、プログラム及び情報処理方法 | |
JP2013109544A (ja) | 情報処理装置及びプログラム | |
WO2017159067A1 (ja) | 情報処理装置およびエージェントシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20200626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220905 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7253809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |