JP5749236B2 - 鍵付け替え管理装置および鍵付け替え管理方法 - Google Patents
鍵付け替え管理装置および鍵付け替え管理方法 Download PDFInfo
- Publication number
- JP5749236B2 JP5749236B2 JP2012217913A JP2012217913A JP5749236B2 JP 5749236 B2 JP5749236 B2 JP 5749236B2 JP 2012217913 A JP2012217913 A JP 2012217913A JP 2012217913 A JP2012217913 A JP 2012217913A JP 5749236 B2 JP5749236 B2 JP 5749236B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- encryption key
- encryption
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
ファイル共有システムは、クラウドストレージ10、ユーザ秘密鍵記憶部103、鍵付け替え管理装置100、端末A−1_200A、および端末A−2_200等から構成されている。
図2に示すように、クラウドストレージ10と、管理端末20と、鍵付け替え管理装置100と、端末A−1_200Aと、端末A−2_200B等を備えている。クラウドストレージ10と、鍵付け替え管理装置100とがネットワークを介して接続されている。管理端末20と、鍵付け替え管理装置100と、端末A−1_200Aと、端末A−2_200Bとがインターネット400を介して接続されている。管理端末20は、最初に鍵付け替え管理装置100に登録された端末である。
鍵付け替え管理装置100は、鍵付け替え可否情報記憶部101、再暗号化鍵記憶部102、ユーザ秘密鍵記憶部103、デバイス秘密鍵一時記憶部104、端末登録部110、鍵付け替え可否設定部120、鍵付け替え判定部130、鍵付け替え処理部140、ユーザ秘密取得部150、デバイス秘密鍵一時登録部160、およびデバイス秘密鍵取得部170等を備えている。
図4に示すように、再暗号化鍵IDに対して、ユーザID、デバイスID、再暗号化鍵がそれぞれ関連付けられている。
図5に示すように、再暗号化鍵IDに対して、鍵付け替え可否情報が関連付けられている。例えば、再暗号化鍵ID“1”に対して鍵付け替え可否情報として“Y”が関連付けられている。例えば、再暗号化鍵ID“2”に対して鍵付け替え可否情報として“N”が関連付けられている。例えば、再暗号化鍵ID“3”に対して鍵付け替え可否情報として“N”が関連付けられている。“Y”は、鍵付け替えが可であることを示し、“N”は、鍵付け替えが否であることを示す。
図6に示すように、ユーザ秘密鍵IDに対してユーザIDおよびユーザ秘密鍵がそれぞれ関連付けられている。
図7に対して、デバイス秘密鍵IDに対して、デバイスIDおよびデバイス秘密鍵がそれぞれ関連付けられている。
図8に示すように、端末は、再暗号化鍵作成部210およびデバイス秘密鍵登録部220等を備えている。
図10は、端末A−1_200Aおよび鍵付け替え管理装置100によって行われる手順を示すフローチャートである。
図15は、端末A−1_200Aの表示画面に表示される設定画面である。
ユーザが設定画面内の“デバイス制御”項目621を操作することで、デバイス制御画面が表示される。
ユーザがデバイス制御画面内の端末追加ボタン631を操作することで、デバイス追加画面が表示される。先ず、ユーザAが端末A−1_200Aを用いて端末追加ボタンを操作することで、端末A−1_200Aがファイル共有システムにユーザ秘密鍵の返却を要求する。
図18に示すアカウント入力画面に入力されたメールアドレス、パスワードおよび端末ID等を含む認証情報が端末A−2_200Bから鍵付け替え管理装置100に送信され、メールアドレスおよびパスワードに基づいて認証に成功した場合、端末A−2_200Bの表示画面には、端末IDが鍵付け替え可否情報記憶部101内の鍵付け替え可否データベースファイルに登録されていないので、図19に示す初期化画面が端末A−2_200Bの表示画面に表示される。初期化画面には、“この端末は、つなぐことが許可されていません”および“あなたの別のデバイス上の初期化されているファイル共有アプリケーションから承認を与えて下さい”というメッセージが表示される。はいボタン661を操作した際に、前述した端末A−2_200Bに対するデバイス秘密鍵がデバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時記憶データベースファイルおよび再暗号化鍵記憶部102内の再暗号化鍵データベースファイルに登録されていると、端末A−2_200Bの表示画面に図20に示すデバイス名入力画面が表示される。
端末A−2_200Bのデバイス秘密鍵取得部221が返却されたデバイス秘密鍵skDA2を取得する。端末A−2_200Bのデバイス秘密鍵登録部222は、デバイス秘密鍵記憶部201内のデバイス秘密鍵データベースファイルに端末A−2_200Bのデバイス秘密鍵skDA2を登録する。
次に、端末を無効化する手順を説明する。
図33は、端末無効化処理の手順を示すフローチャートである。例えば、端末A−2_200Bを紛失し、端末A−1_200Aが、端末A−2_200Bを無効化する場合について説明する。図34は、端末無効化処理時に管理端末20の表示画面に表示されるデバイスアクセス管理画面を示す図である。図35は、端末無効化処理を説明するために用いるブロック図である。なお、端末無効化処理は、管理端末20と鍵付け替え管理装置100との間で実行される。
次に、ファイル共有システムからコンテンツを取得する処理の手順について説明する。
図36は、コンテンツ取得処理の手順を示すフローチャートである。図37は、コンテンツ取得時に表示画面に表示されるコンテンツ画面を示す図である。図38は、コンテンツ取得処理の説明に用いるブロック図である。
図14に示す画面中のホームボタン611を操作することで、図37に示すコンテンツ画面が表示される。図37に示すように、コンテンツに対応するアイコンに対して操作が行われると、端末は、鍵付け替え管理装置100に対してコンテンツの取得を要求する。鍵付け替え可否情報取得部131は、鍵付け替え可否情報記憶部101から鍵付け替え可否データベースファイルを取得する。鍵付け替え可否判定部132は、デバイスIDおよびユーザIDに対応する再暗号化鍵IDに関連付けられている鍵付け替え可否が鍵付け替え可能であることを示しているかを判定する。鍵付け替え可能ではないと判定した場合、鍵付け替え可否判定部132は、端末に対してエラーを通知する。
端末が鍵付け替え管理装置100に対して、ユーザ秘密鍵を要求した場合の処理の手順を説明する。図40は、ユーザ秘密鍵が要求された場合の処理の手順を示すフローチャート。
Claims (15)
- 第1の端末からの要求に応じて第1の再暗号化鍵を用いて暗号化鍵を第1の公開鍵から第2の公開鍵に付け替えて良いかを示す第1の可否情報が登録されている可否情報ファイルを格納する可否情報記憶部と、
前記第1の再暗号化鍵を用いて、前記第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を前記第2の公開鍵に付け替える付け替え手段と、
前記第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納する第1の格納手段と、
前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第3の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する第2の格納手段と、
第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第3の公開鍵に付け替えて良いかを示す第2の可否情報を前記可否情報ファイルに登録する可否情報登録部と、
前記第2の端末からの要求に応じて、前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する第1の送信手段と、
を具備する鍵付け替え管理装置。 - 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する削除手段を更に具備する請求項1に記載の鍵付け替え管理装置。
- 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する判定手段と、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記付け替え手段によって、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する第2の送信手段と
を更に具備する請求項2に記載の鍵付け替え管理装置。 - 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する判定手段と、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記付け替え手段によって、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を前記第1の端末または前記第2の端末に送信する第3の送信手段と
を更に具備する請求項2に記載の鍵付け替え管理装置。 - 管理端末からの要求に応じて、前記第2の可否情報を変更し、前記管理端末からの要求に応じて、前記第1の可否情報を変更する設定手段を更に具備する
請求項1に記載の鍵付け替え管理装置。 - 第1の再暗号化鍵を用いて、第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を第2の公開鍵に付け替え、
第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納し、
前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第3の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納し、
第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第3の公開鍵に付け替えて良いかを示す第2の可否情報を前記可否情報ファイルに登録し、
前記第2の端末からの要求に応じて、前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する
鍵付け替え管理方法。 - 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する
請求項6に記載の鍵付け替え管理方法。 - 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定し、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する
請求項7に記載の鍵付け替え管理方法。 - 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定し、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を前記第1の端末または前記第2の端末に送信する
請求項7に記載の鍵付け替え管理方法。 - 管理端末からの要求に応じて、前記第1の可否情報を変更し、前記管理端末からの要求に応じて、前記第2の可否情報を変更する
請求項6に記載の鍵付け替え管理方法。 - 第1の再暗号化鍵を用いて、第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を第2の公開鍵に付け替える手順と、
第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納する手順と、
前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第3の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する手順と、
第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第3の公開鍵に付け替えて良いかを示す第2の可否情報を前記可否情報ファイルに登録する手順と、
前記第2の端末からの要求に応じて、前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する手順と
をコンピュータに実行させるためのプログラム。 - 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する手順を前記コンピュータに実行させるための請求項11に記載のプログラム。
- 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する手順と、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する手順とを前記コンピュータに実行させるための請求項12に記載のプログラム。 - 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する手順と、
前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を第1の端末または前記第2の端末に送信する手順と
を前記コンピュータに実行させるための請求項12に記載のプログラム。 - 管理端末からの要求に応じて、第1の可否情報を変更する手順と、前記管理端末からの要求に応じて、第1の可否情報を変更する手順と
を前記コンピュータに実行させるための請求項11に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012217913A JP5749236B2 (ja) | 2012-09-28 | 2012-09-28 | 鍵付け替え管理装置および鍵付け替え管理方法 |
US13/928,112 US9166781B2 (en) | 2012-09-28 | 2013-06-26 | Key change management apparatus and key change management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012217913A JP5749236B2 (ja) | 2012-09-28 | 2012-09-28 | 鍵付け替え管理装置および鍵付け替え管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014072749A JP2014072749A (ja) | 2014-04-21 |
JP5749236B2 true JP5749236B2 (ja) | 2015-07-15 |
Family
ID=50386411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012217913A Active JP5749236B2 (ja) | 2012-09-28 | 2012-09-28 | 鍵付け替え管理装置および鍵付け替え管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9166781B2 (ja) |
JP (1) | JP5749236B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407433B1 (en) * | 2011-08-10 | 2016-08-02 | Nutanix, Inc. | Mechanism for implementing key-based security for nodes within a networked virtualization environment for storage management |
US9350714B2 (en) * | 2013-11-19 | 2016-05-24 | Globalfoundries Inc. | Data encryption at the client and server level |
EP3010264A1 (en) * | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
US10067802B2 (en) * | 2015-07-02 | 2018-09-04 | Red Hat, Inc. | Hybrid security batch processing in a cloud environment |
US10504179B1 (en) | 2015-12-08 | 2019-12-10 | Fmr Llc | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
US10992469B2 (en) * | 2015-07-14 | 2021-04-27 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10778439B2 (en) * | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10461940B2 (en) * | 2017-03-10 | 2019-10-29 | Fmr Llc | Secure firmware transaction signing platform apparatuses, methods and systems |
US10644885B2 (en) * | 2015-07-14 | 2020-05-05 | Fmr Llc | Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
CN106127079B (zh) * | 2016-07-15 | 2019-04-12 | 中电长城网际系统应用有限公司 | 一种数据共享方法及装置 |
WO2018145742A1 (en) * | 2017-02-08 | 2018-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Private key updating |
JP7332083B2 (ja) * | 2019-04-19 | 2023-08-23 | インテル・コーポレーション | マルチモード保護メモリ |
US11184170B2 (en) * | 2019-06-28 | 2021-11-23 | Micron Technology, Inc. | Public key protection techniques |
US11106813B2 (en) * | 2019-09-20 | 2021-08-31 | International Business Machines Corporation | Credentials for consent based file access |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6792113B1 (en) | 1999-12-20 | 2004-09-14 | Microsoft Corporation | Adaptable security mechanism for preventing unauthorized access of digital data |
JP2004312717A (ja) | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | データ保護管理装置およびデータ保護管理方法 |
JP2005303370A (ja) | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
WO2006011527A1 (ja) * | 2004-07-30 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
JP2006301887A (ja) * | 2005-04-19 | 2006-11-02 | Toshiba Corp | 情報記憶再生システムとその情報端末及び情報バックアップ装置 |
CN101170554B (zh) * | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
JP5573489B2 (ja) | 2010-08-23 | 2014-08-20 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5377540B2 (ja) | 2011-02-17 | 2013-12-25 | 株式会社東芝 | 鍵管理システム |
JP5944893B2 (ja) * | 2011-04-27 | 2016-07-05 | 株式会社東芝 | 再暗号化装置及びプログラム |
-
2012
- 2012-09-28 JP JP2012217913A patent/JP5749236B2/ja active Active
-
2013
- 2013-06-26 US US13/928,112 patent/US9166781B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9166781B2 (en) | 2015-10-20 |
US20140095878A1 (en) | 2014-04-03 |
JP2014072749A (ja) | 2014-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5749236B2 (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
US11361065B2 (en) | Techniques for authentication via a mobile device | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
JP2015506153A (ja) | ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム | |
JP2015181010A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
JP2018528691A (ja) | マルチユーザクラスタアイデンティティ認証のための方法および装置 | |
US10237057B2 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
US10142100B2 (en) | Managing user-controlled security keys in cloud-based scenarios | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
JP6976405B2 (ja) | アクセス管理システム、及びそのプログラム | |
CN110022207B (zh) | 密钥管理及处理数据的方法、装置、设备和计算机可读介质 | |
JP6542401B2 (ja) | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
WO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
JPWO2019234801A1 (ja) | サービス提供システム及びサービス提供方法 | |
JP2019047334A (ja) | データ処理装置、データ処理方法及びデータ処理用プログラム | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
JP2009122921A (ja) | 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム | |
JP2021179694A (ja) | 管理サーバ、管理システム、管理方法、及びプログラム | |
US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server | |
JP7284957B2 (ja) | 情報管理装置 | |
KR102507864B1 (ko) | 보안 인스턴트 메시징 방법 및 장치 | |
JP2019179960A (ja) | ファイル操作管理システムおよびファイル操作管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20140415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150414 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150513 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5749236 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |