JP5750728B2 - 鍵共有システム、鍵生成装置、及びプログラム - Google Patents
鍵共有システム、鍵生成装置、及びプログラム Download PDFInfo
- Publication number
- JP5750728B2 JP5750728B2 JP2011229885A JP2011229885A JP5750728B2 JP 5750728 B2 JP5750728 B2 JP 5750728B2 JP 2011229885 A JP2011229885 A JP 2011229885A JP 2011229885 A JP2011229885 A JP 2011229885A JP 5750728 B2 JP5750728 B2 JP 5750728B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- client device
- information
- client
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 40
- 238000000034 method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 101000579123 Homo sapiens Phosphoglycerate kinase 1 Proteins 0.000 description 7
- KJWZYMMLVHIVSU-IYCNHOCDSA-N PGK1 Chemical compound CCCCC[C@H](O)\C=C\[C@@H]1[C@@H](CCCCCCC(O)=O)C(=O)CC1=O KJWZYMMLVHIVSU-IYCNHOCDSA-N 0.000 description 7
- LGMXPVXJSFPPTQ-DJUJBXLVSA-N PGK2 Chemical compound CCCCC[C@H](O)\C=C\[C@@H]1[C@@H](C\C=C/CCCC(O)=O)C(=O)CC1=O LGMXPVXJSFPPTQ-DJUJBXLVSA-N 0.000 description 7
- 102100028251 Phosphoglycerate kinase 1 Human genes 0.000 description 7
- 102100037392 Phosphoglycerate kinase 2 Human genes 0.000 description 7
- 108010008054 testis specific phosphoglycerate kinase Proteins 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 101800000618 Protein kinase C delta type catalytic subunit Proteins 0.000 description 2
- 102100021004 Protein sidekick-1 Human genes 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 101000716310 Homo sapiens Protein sidekick-2 Proteins 0.000 description 1
- 102100021005 Protein sidekick-2 Human genes 0.000 description 1
- 241001417495 Serranidae Species 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Description
図1は、非特許文献1に記載のLR−AKEのシングルモードを説明する図であり、システムは、クライアント装置1と、サーバ装置2とを備えている。クライアント装置1の記憶部11は、クライアント情報110を保存しており、サーバ装置2の記憶部21は、クライアント情報110の対であるサーバ情報210を保存している。
図2は、非特許文献1に記載のLR−AKEのクラスタモードを説明する図であり、システムは、クライアント装置3と、サーバ装置4及び5を備えている。なお、図2においては、説明を簡略化するため、各装置に保存されている情報のみを表示している。図2において、クライアント装置3が保持するアカウント情報311aを含むクライアント情報310a及びサーバ装置4が保持する検証情報411aを含むサーバ情報410aは、それぞれ、図1のクライアント装置1のクライアント情報110及びサーバ装置2のサーバ情報210に対応する。つまり、クライアント装置3は、サーバ装置4の認証を受けた後に、サーバ装置4から値SDK1を取得することでデータDKを復元することができる。
図3は、非特許文献3に記載のLR−AKEの新クラスタモードを説明する図であり、システムは、クライアント装置6、サーバ装置7並びに8、及びクライアント装置6に接続可能な外部の記憶装置620を備える。なお、図3においては、説明を簡略化するため、各装置に保存されている情報のみを表示している。また、図3のクライアント装置6、サーバ装置7及び8の相互の関係は、図2のクライアント装置3、サーバ装置4及び5の相互の関係と同様である。すなわち、例えば、クライアント装置6は、サーバ装置7の認証を受けた後に、サーバ装置7から値SDK1を取得することでデータDKを復元することができる。
続いて、LR−AKEのシングルモードに基づく、グループ間でのデータ共有方式を用いる場合の本発明の実施形態について説明する。
図4は実施形態1の鍵共有システムの構成を示す概略図である。図4においては、グループ鍵GKの生成を要求するユーザを要求者Uと表し、要求者UがデータDを共有したいグループメンバをそれぞれメンバM1〜メンバMnと表す。要求者Uのクライアント装置1000は、メンバM1〜Mnを特定する情報であるグループメンバ集合G、自らの識別子U及び乱数Nを認証サーバ装置1100に送信し、グループ鍵GKの生成を要求する。ここで、グループ鍵GKとは、要求者UとメンバM1〜Mnとの間で共通鍵暗号を用いてデータDを共有するために用いる暗号用の鍵である。認証サーバ装置は、受信した情報と、自らが保持するマスター鍵MKとを用いて鍵生成を実行し、生成したグループ鍵GKを要求者のクライアント装置1000へ送信する。そして、要求者は、受信したグループ鍵GKを用いてデータDを暗号化し、ストレージサーバ装置1200へその暗号化されたデータ(C=EncGK(D))を格納する。
図5は、要求者のクライアント装置1000と、認証サーバ装置1100の機能構成例を示すブロック図である。クライアント装置1000は、例えば、通信処理部1001、グループメンバ集合取得部1002、乱数生成部1003、記憶部1004、及び暗号化部1005を備える。認証サーバ装置1100は、例えば、通信処理部1101、判定部1102、ソート部1103、グループ鍵生成部1104、記憶部1105、及びマスター鍵生成部1106とを備える。なお図5においては、LR−AKEのシングルモードを実行するための機能部については図示を省略しているが、クライアント装置1000及び認証サーバ装置1100は、例えば、それぞれ図1のクライアント装置1及びサーバ装置2で示す機能をも備える。また、クライアント装置1000と認証サーバ装置1100の間で送受信するメッセージは、すべてLR−AKEのシングルモードにより保護される。
クライアント装置1000において、通信処理部1001は、様々な信号やメッセージの送受信を実行する。例えば、通信処理部1001は、要求者の識別子U、データDを共有するメンバを指定する指定情報であるグループメンバ集合G、及び乱数Nを含むメッセージを認証サーバ装置1100へ送信し、グループ鍵GKを認証サーバ装置1100から受信する。また、通信処理部1001は、ストレージサーバ装置1200への、後述する暗号化部1005が暗号化したデータCの格納を実行してもよい。
認証サーバ装置1100の通信処理部1101は、クライアント装置1000の通信処理部1001と同様に、様々な信号やメッセージの送受信を実行する。例えば、通信処理部1101は、要求者の識別子U、グループメンバ集合G、及び乱数Nを含むメッセージをクライアント装置1000から受信し、グループ鍵GKをクライアント装置1000へ送信する。判定部1102は、要求者の識別子Uがグループメンバ集合Gに含まれているかを判定し、含まれていない場合は、例えば、グループメンバ集合Gに要求者の識別子Uを加えた集合G+Uを出力する。また、判定部1102は、要求者の識別子Uがグループメンバ集合Gに含まれている場合は、グループメンバ集合Gをそのまま出力する。なお、判定部1102は、要求者の識別子Uがグループメンバ集合Gに含まれていない場合は、グループ鍵GKを生成しないことを決定して、何も出力しないようにしてもよい。また、グループ鍵GKを生成しない旨の情報を含むメッセージを生成し、そのメッセージを通信処理部1101を介してクライアント装置1000へ送信してもよい。
ここで、Nonce:、ID:、AT:はその後の文字列の種類を表す識別子であり、||は連結を表すが、単に文字列を連結するのではなく、セパレータシンボルを挟んで連結することを意味する。セパレータシンボルはN、U、M1、attribute1などと識別可能な文字又は文字列であり、例えばこれらの変数で使用することが許されない予約語である。なお、グループ鍵生成部1104は、HMAC関数の代わりにKDF関数やハッシュ関数などの計算を用いてグループ鍵GKを生成してもよい。
続いて、要求者のクライアント装置1000の動作について、図6を参照して説明する。図6は、クライアント装置1000の動作を示すフローチャートである。まず、要求者は、LR−AKEのシングルモードを用いた安全な通信路の確立のためにパスワードを入力する(S601)。そして、クライアント装置1000は、認証用サーバ装置との間の安全な通信路を確立しようとする(S602)。具体的には、クライアント装置は、パスワード、ランダム値pcid、秘密値cs、及び公開鍵PKに基づいて値msを生成し、値msを用いて認証用データを生成し、その認証用データを認証サーバ装置1100へ送信する。そして、認証サーバ装置1100は、ハッシュ値hpcid、秘密値ss、及び秘密鍵SKに基づいて、クライアント装置1000と同じ値msを生成し、この鍵に基づいて認証用データを検証することによりクライアント装置1000を認証する。認証が成功すると、クライアント装置1000と認証サーバ装置1100は、通信を暗号化するための通信用暗号鍵を生成し、安全な通信路を確立する。
続いて、認証サーバ装置1100の動作について、図7を参照して説明する。図7は、認証サーバ装置1100の動作を示すフローチャートである。認証サーバ装置1100は、まず、クライアント装置1000から、識別子U、グループメンバ集合G、及び乱数Nを含むメッセージを受信する(S701)。続いて、判定部1102は、識別子Uがグループメンバ集合Gに含まれているかを判定する(S702)。すなわち、グループメンバ集合Gによって、要求者が指定されるかを判定する。そして、識別子Uがグループメンバ集合Gに含まれていない場合(S702でNo)は、グループメンバ集合Gに識別子Uを追加した集合G+Uを出力する(S703)。また、識別子Uがグループメンバ集合Gに含まれている場合(S702でYes)は、グループメンバ集合Gをそのまま出力する。なお、識別子Uがグループメンバ集合Gに含まれていない場合(S702でNo)には、そのまま処理を終了し、グループ鍵GKの生成を行わないようにしてもよい。特に、グループメンバ集合Gが属性で記述されていた場合に、識別子Uが示す属性が、グループメンバ集合Gとして記述されている属性に含まれていない場合は、そのまま処理を終了することが望ましい。グループメンバ集合Gとして記述されている属性に識別子Uが示す属性を加えると、ユーザが意図しない範囲までデータDが共有されてしまうからである。
続いて、メンバMj(1≦j≦n)のクライアント装置の動作について、図8を参照して説明する。図8は、メンバMjのクライアント装置の動作を示すフローチャートである。メンバMjのクライアント装置は、ソート結果G’と乱数Nとを、要求者のクライアント装置1000から受信する(S801)。なお、要求者のクライアント装置1000がグループ鍵GKの生成に使用したマスター鍵MKを特定する特定情報を認証サーバ装置1100から受信していた場合は、メンバMjのクライアント装置はこの情報も受信する。その後のグループ鍵GKを取得する処理は、要求者のクライアント装置と同様に行うため、同様の処理については同様の番号を付して説明を省略する(S601〜S603、S606〜S608)。なお、S606では、要求者の識別子Uに代えてメンバの識別子Mjを、そして、グループメンバ集合Gとしてソート結果G’を、それぞれ送信する。さらに、S606では、要求者のクライアント装置からグループ鍵GKの生成に使用したマスター鍵MKを示す情報を受信した場合は、その情報も送信する。なお、要求者のクライアント装置1000が乱数Nとの送信を省略している場合は、乱数Nとの送信を省略してもよい。同様に、認証サーバ装置1100がLR−AKEによってメンバMjを特定できる場合は、識別子Mjを送信しなくてもよい。
続いて、LR−AKEのクラスタモードに基づく、グループ間でのデータ共有方式を用いる場合の本発明の実施形態について説明する。
図9は実施形態2の鍵共有システムの構成を示す概略図である。図9においては、要求者は、メンバM1〜Mnとの間で共通鍵暗号を用いてデータDを共有するための部分グループ鍵PGK1及びPGK2の生成を、複数の認証サーバ装置1100及び1150に要求する。ここで、要求者のクライアント装置では、LR−AKEのクラスタモードを用いた安全な通信路を認証用サーバ装置S1及びS2との間に確立する。そして、要求者のクライアント装置は、認証用サーバ装置S1及びS2へ、グループメンバ集合G、乱数N、要求者の識別子Uを送信し、部分グループ鍵PGKの生成を要求する。認証サーバ装置1100と認証サーバ装置1150は、それぞれ図7のような動作により部分グループ鍵PGK1及びPGK2を生成する。ここで、LR−AKEのシングルモードにおけるグループ鍵GKと、ここで生成される部分グループ鍵PGK1及びPGK2とは同様のものである。そして、認証サーバ装置1100と認証サーバ装置1150は、それぞれ生成した部分グループ鍵PGK1とPGK2とを要求者のクライアント装置へ送信する。
そして、要求者のクライアント装置は、生成された複数の部分グループ鍵PGK1及びPGK2を連結又は合成してグループ鍵GKを生成する。そしてそのグループ鍵GKを用いてデータDを暗号化し、ストレージサーバ装置1200へその暗号化されたデータ(C=EncGK(D))を格納する。
なお、上述した装置の各機能要素は、専用のハードウェアによって実現されることもできるが、CPUとコンピュータ・プログラムを用いたソフトウェア処理によって実現されてもよい。すなわち、例えば「乱数生成部」のように「部」「装置」のような用語が用いられているとしても、その実現手段はハードウェアに限定されるものではなく、ソフトウェア処理による手段によっても実装可能である。また、2つ以上の機能要素を1つのハードウェア回路にまとめてもよく、あるいは2つ以上の機能要素をそれぞれサブプログラムとして含んだ1つのプログラムにまとめてもよい。例えば、上述の機能の全てを、プロセッサとメモリとプログラムコードを用いて実現してもよい。さらに、各機能要素をFPGAのようなプログラマブルな回路を用いて実現してもよい。また、その他にも具体的な実施の態様ごとの要求に応じて、適切な実装手段を選択するようにしてもよい。
Claims (8)
- 複数のクライアント装置と、前記複数のクライアント装置の間で情報を暗号化して共有するための共通鍵を生成する鍵生成装置とを含む鍵共有システムであって、
クライアント装置は、
前記情報を共有する1つ以上のクライアント装置を指定する指定情報を取得する取得手段と、
前記指定情報を送信するクライアント側送信手段と、
前記鍵生成装置から、前記情報を暗号化するための共通鍵を受信するクライアント側受信手段と、
を備え、
前記鍵生成装置は、
マスター鍵を記憶する記憶手段と、
前記クライアント装置から、前記指定情報を受信する受信手段と、
前記指定情報をソートするソート手段と、
前記ソート手段でソートされた前記指定情報と、前記マスター鍵とに基づいて、前記共通鍵を生成する生成手段と、
前記共通鍵を前記クライアント装置へ送信する送信手段と、
を備え、
前記指定情報は、その指定情報で指定される他のクライアント装置へ通知され、
前記他のクライアント装置は通知された前記指定情報を前記鍵生成装置へ送信し、
前記鍵生成装置は受信した指定情報と前記マスター鍵とに基づいて前記共通鍵を生成し、生成された共通鍵を当該他のクライアント装置へ送信し、
前記共通鍵は、その共通鍵を復元するための値として、前記クライアント装置および前記他のクライアント装置のそれぞれと前記鍵生成装置との間で、それぞれ分散されて記憶される、
ことを特徴とする鍵共有システム。 - 前記鍵共有システムは、複数の鍵生成装置を含み、
前記複数のクライアント装置は、前記複数の鍵生成装置から受信した複数の前記共通鍵を合成して1つの共通鍵を取得する合成手段を備える、
ことを特徴とする請求項1に記載の鍵共有システム。 - 前記クライアント装置は、乱数を生成する乱数生成手段をさらに備え、
前記クライアント側送信手段は前記鍵生成装置へさらに乱数を送信し、
前記生成手段は、ソートされた前記指定情報と前記マスター鍵と前記乱数とに基づいて前記共通鍵を生成し、
前記乱数が前記他のクライアント装置へさらに通知され、
前記他のクライアント装置は、前記乱数を前記鍵生成装置へさらに送信し、
前記鍵生成装置は、受信した前記指定情報および前記乱数と前記マスター鍵とに基づいて前記共通鍵を生成し、生成された共通鍵を当該他のクライアント装置へ送信する、
ことを特徴とする請求項1又は2に記載の鍵共有システム。 - 前記ソート手段は、前記指定情報で指定されたクライアント装置に、その指定情報を送信したクライアント装置が含まれない場合、当該クライアント装置を指定する情報を当該指定情報に含めてソートし、
前記送信手段は、さらに、前記指定情報を送信したクライアント装置を指定する情報を当該指定情報に含めた情報を、前記クライアント装置へ送信する、
ことを特徴とする請求項1から3のいずれか1項に記載の鍵共有システム。 - 前記鍵生成装置は、前記指定情報で指定されたクライアント装置に、その指定情報を送信したクライアント装置が含まれない場合、前記共通鍵を生成しない、
ことを特徴とする請求項1から3のいずれか1項に記載の鍵共有システム。 - 前記マスター鍵は、有効期間の異なる複数のマスター鍵を含み、
前記生成手段は、複数のマスター鍵のうち1つを用いて前記共通鍵を生成し、
複数のマスター鍵のうち1つを特定する特定情報が、前記他のクライアント装置へ通知され、
前記他のクライアント装置は、前記特定情報を前記鍵生成装置へさらに送信し、
前記鍵生成装置は、前記特定情報で特定される前記マスター鍵を用いて前記共通鍵を生成し、生成された共通鍵を当該他のクライアント装置へ送信する、
ことを特徴とする請求項1から5のいずれか1項に記載の鍵共有システム。 - 複数のクライアント装置の間で情報を暗号化して共有するための共通鍵を生成する鍵生成装置であって、
マスター鍵を記憶する記憶手段と、
クライアント装置から、前記情報を共有する1つ以上のクライアント装置を指定する指定情報を受信する受信手段と、
前記指定情報をソートするソート手段と、
前記ソート手段でソートされた前記指定情報と、前記マスター鍵とに基づいて、前記共通鍵を生成する生成手段と、
前記共通鍵を前記クライアント装置へ送信する送信手段と、
を備え、
前記指定情報は、その指定情報で指定される他のクライアント装置へ通知され、
前記受信手段は、前記他のクライアント装置から、当該他のクライアント装置が通知された前記指定情報を、受信し、
前記生成手段は、受信した指定情報と前記マスター鍵とに基づいて前記共通鍵を生成し、
前記送信手段は、生成された共通鍵を当該他のクライアント装置へ送信し、
前記共通鍵は、その共通鍵を復元するための値として、前記クライアント装置および前記他のクライアント装置のそれぞれと前記鍵生成装置との間で、それぞれ分散されて記憶される、
ことを特徴とする鍵生成装置。
- 請求項7に記載の鍵生成装置としてコンピュータを機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011229885A JP5750728B2 (ja) | 2011-10-19 | 2011-10-19 | 鍵共有システム、鍵生成装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011229885A JP5750728B2 (ja) | 2011-10-19 | 2011-10-19 | 鍵共有システム、鍵生成装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013090199A JP2013090199A (ja) | 2013-05-13 |
JP5750728B2 true JP5750728B2 (ja) | 2015-07-22 |
Family
ID=48533682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011229885A Active JP5750728B2 (ja) | 2011-10-19 | 2011-10-19 | 鍵共有システム、鍵生成装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5750728B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016527736A (ja) | 2013-07-31 | 2016-09-08 | 日本電気株式会社 | Mtcグループ鍵管理用デバイス及び方法 |
JP6385721B2 (ja) * | 2014-06-04 | 2018-09-05 | 株式会社日立製作所 | 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム |
US10439800B2 (en) | 2014-09-04 | 2019-10-08 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
CN105491006B (zh) * | 2015-11-13 | 2018-11-13 | 河南师范大学 | 云外包密钥共享装置及方法 |
GB201815396D0 (en) * | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
CN114139180B (zh) * | 2021-11-29 | 2024-09-20 | 厦门熵基科技有限公司 | 一种密钥处理的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
JPH05347616A (ja) * | 1992-06-15 | 1993-12-27 | Hitachi Ltd | グループ暗号通信方法およびグループ暗号通信システム |
JPH09181716A (ja) * | 1995-12-22 | 1997-07-11 | Sharp Corp | 無線ネットワークにおける秘密鍵生成方法及び無線端末 |
JP3662828B2 (ja) * | 2000-10-04 | 2005-06-22 | 北陸日本電気ソフトウェア株式会社 | ファイル暗号化システム |
KR100845018B1 (ko) * | 2003-10-28 | 2008-07-10 | 자이단호진 세이산기쥬츠켄큐쇼레이카이 | 인증 시스템 및 원격분산 보존 시스템 |
JP2009239839A (ja) * | 2008-03-28 | 2009-10-15 | Fujitsu Broad Solution & Consulting Inc | グループ暗号通信における鍵管理方法、及び、鍵管理プログラム |
-
2011
- 2011-10-19 JP JP2011229885A patent/JP5750728B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013090199A (ja) | 2013-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032086B2 (en) | Certificate authority master key tracking on distributed ledger | |
JP6811339B2 (ja) | 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し | |
KR102392420B1 (ko) | 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계 | |
US11483298B2 (en) | Information masking using certificate authority | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
WO2015072203A1 (ja) | 情報配信システム | |
US20180234239A1 (en) | Information processing system, information processing apparatus, method for information processing, and non-transitory computer-readable recording medium having stored therein information processing program | |
JP5750728B2 (ja) | 鍵共有システム、鍵生成装置、及びプログラム | |
CN112187466A (zh) | 一种身份管理方法、装置、设备及存储介质 | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
JP6267658B2 (ja) | 署名生成装置、署名システム、署名生成方法、およびプログラム | |
KR20210020699A (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
KR20210020851A (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
WO2015107561A1 (ja) | 検索システム、検索方法および検索プログラム | |
JP2012155360A (ja) | データ分散管理システム | |
JP2013179473A (ja) | アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム | |
WO2024185144A1 (ja) | 通信システム、通信装置、方法、及びプログラム | |
JP5739078B1 (ja) | サーバ装置、通信方法、およびプログラム | |
JP5705366B1 (ja) | サーバ装置およびプログラム | |
WO2022111823A1 (en) | Devices and methods for supporting key management system for internet-of-things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5750728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |