JP2016046724A - 情報処理装置及び通信装置 - Google Patents
情報処理装置及び通信装置 Download PDFInfo
- Publication number
- JP2016046724A JP2016046724A JP2014170785A JP2014170785A JP2016046724A JP 2016046724 A JP2016046724 A JP 2016046724A JP 2014170785 A JP2014170785 A JP 2014170785A JP 2014170785 A JP2014170785 A JP 2014170785A JP 2016046724 A JP2016046724 A JP 2016046724A
- Authority
- JP
- Japan
- Prior art keywords
- request
- information
- time
- demand response
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 150
- 230000010365 information processing Effects 0.000 title claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 259
- 238000012545 processing Methods 0.000 claims abstract description 63
- 230000005540 biological transmission Effects 0.000 claims description 185
- 238000000034 method Methods 0.000 claims description 60
- 238000007493 shaping process Methods 0.000 claims description 41
- 238000000605 extraction Methods 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 21
- 239000000284 extract Substances 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 description 125
- 230000008569 process Effects 0.000 description 48
- 238000012790 confirmation Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
- H04L1/1887—Scheduling and prioritising arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L2001/0092—Error control systems characterised by the topology of the transmission link
- H04L2001/0097—Relays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】第1のデマンドレスポンス要求を第1の通信装置から受信し、第2のデマンドレスポンス要求を第1の通信装置から受信する通信部と、第1のデマンドレスポンス要求から、要求の内容を表す情報を生成する生成部と、第1のデマンドレスポンス要求に対して時刻認証局が発行した時刻を含む第1の時刻証明情報を取得する時刻証明情報取得部と、第1のデマンドレスポンス要求に関連づけて第1の時刻証明情報を記憶装置に記憶させる記憶処理部と、第2のデマンドレスポンス要求が通信部により受信された場合、第1のデマンドレスポンス要求の再送か否かを判定する判定部と、再送であると判定された場合、第2のデマンドレスポンス要求と、記憶装置に記憶された第1の時刻証明情報とを、通信部から第2の通信装置へ送信させる制御部と、を備える。
【選択図】図3
Description
まず、第1の実施形態について説明する。図1は、第1の実施形態における情報処理システム10の構成を示す図である。図1に示すように、情報処理システム10は、送信サーバ(第1の通信装置)1、転送サーバ(情報処理装置)2、時刻認証局3、及び受信サーバ(第2の通信装置)4を備える。
続いて、図6を用いて、初回のDR要求に対して時刻認証局3が発行した時刻を伝送する処理を説明する。図6は、初回のDR要求に対して時刻認証局3が発行した時刻を伝送する処理の一例を示すフローチャートである。
続いて、第2の実施形態について説明する。第1の実施形態では、初回のDR要求に対して時刻認証局3が発行した時刻を伝送する処理例について説明した。それに対し、第2の実施形態では、初回のDR要求と再送のDR要求に対して時刻認証局3が発行した時刻を伝送する処理例について説明する。なお、第2の実施形態における情報システム10の構成は、第1の実施形態における情報処理システム10の構成と同一であるので、その説明を省略する。
続いて、第3の実施形態について説明する。第1の実施形態及び第2の実施形態では、時刻認証局3が発行したトークンを転送サーバ2が記憶した。それに対し、第3の実施形態は、時刻認証局3が発行したトークンを送信サーバ1が記憶する点で、第1の実施形態及び第2の実施形態とは異なる。
続いて、送信サーバ1bの構成について説明する。
記憶処理部24bは、第1のデマンドレスポンス要求が通信部21により受信された場合、送信サーバ1bが第1の要求内容情報(例えば、ハッシュ値)と第1の時刻証明情報(例えば、トークン)とを関連づけて記憶装置17に記憶させるために、第1の要求内容情報と第1の時刻証明情報とを送信サーバ1bへ送信する。
このように、判定部26bは、DR要求とともにトークンを受信したか否かを判定する。DR要求とともにトークンを受信したと判定された場合、受信されたDR要求は再送であるので、通信部21は、このトークンとDR要求とを受信サーバ4へ送信する。一方、DR要求とともにトークンを受信していないと判定された場合、受信されたDR要求は初回の送信であるので、通信部21は、時刻認証局3からトークンを取得する。通信部21は、このトークンとDR要求とを受信サーバ4へ送信する。
続いて、第4の実施形態について説明する。第3の実施形態では、DR要求の初回送信時刻のみを証明するための処理例について説明した。それに対し、第4の実施形態では、DR要求の初回送信時刻及び再送時刻の両方を証明するための処理例について説明する。なお、第4の実施形態における情報システム10bの構成は、第3の実施形態における情報処理システム10bの構成と同一であるので、その説明を省略する。
2 転送サーバ(情報処理装置)
3 時刻認証局
4 受信サーバ(第2の通信装置)
5 通信網
10 情報処理システム
11、11b、21、41 通信部
12 DR要求記憶部
13、13b 再送実施部
14、22、43 生成部
141、221、431 定義情報抽出部
142、222、432 整形部
143、223、433 ハッシュ値計算部
15、44 送信時刻確認部
16、16b、27 制御部
17、25 記憶装置
23 時刻証明情報取得部
24 記憶処理部
26 判定部
42 制御実施部
Claims (16)
- 第1のデマンドレスポンス要求を第1の通信装置から受信し、前記第1のデマンドレスポンス要求の受信後に、第2のデマンドレスポンス要求を前記第1の通信装置から受信する通信部と、
前記第1のデマンドレスポンス要求から、前記第1のデマンドレスポンス要求の内容を表す第1の要求内容情報を生成する生成部と、
前記第1の要求内容情報を時刻認証局へ送信し、この送信に応じて前記時刻認証局から送信された、前記第1のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻を含む第1の時刻証明情報を取得する時刻証明情報取得部と、
前記第1のデマンドレスポンス要求に関連づけて前記第1の時刻証明情報を記憶装置に記憶させるための処理を実行する記憶処理部と、
前記第2のデマンドレスポンス要求が前記通信部により受信された場合、前記第2のデマンドレスポンス要求が前記第1のデマンドレスポンス要求の再送であるか否かを判定する判定部と、
前記判定部により再送であると判定された場合、前記第2のデマンドレスポンス要求と、前記記憶装置において前記第1のデマンドレスポンス要求に関連づけられた前記第1の時刻証明情報とを、前記通信部から第2の通信装置へ送信させる制御部と、
を備える情報処理装置。 - 前記生成部は、前記第2のデマンドレスポンス要求から、前記第2のデマンドレスポンス要求の内容を表す第2の要求内容情報を生成し、
前記時刻証明情報取得部は、前記第2の要求内容情報を前記時刻認証局へ送信し、この送信に応じて前記時刻認証局から送信された、前記第2のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻を含む第2の時刻証明情報を取得し、
前記判定部により再送でないと判定された場合、前記制御部は、前記時刻証明情報取得部が取得した第2の時刻証明情報と前記第2のデマンドレスポンス要求とを、前記通信部から前記第2の通信装置へ送信させる
請求項1に記載の情報処理装置。 - 前記第1の時刻証明情報は、前記第1のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻を含むに加えて、前記第1の要求内容情報の値も含む
請求項1または2に記載の情報処理装置。 - 前記第1の時刻証明情報は、前記第1の要求内容情報の値と前記第1のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻とを含む情報が、前記時刻認証局によって暗号化された情報である
請求項3に記載の情報処理装置。 - 前記第2の時刻証明情報は、前記第2のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻に加えて、前記第2の要求内容情報の値も含む
請求項2に記載の情報処理装置。 - 前記第2の時刻証明情報は、前記第2の要求内容情報の値と前記第2のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻とを含む情報が、前記時刻認証局によって暗号化された情報である
請求項5に記載の情報処理装置。 - 前記時刻認証局による暗号化は、公開鍵暗号方式の秘密鍵を用いた暗号化である
請求項4または6に記載の情報処理装置。 - 前記記憶処理部は、前記第1のデマンドレスポンス要求が前記通信部により受信された場合、前記第1の要求内容情報と前記第1の時刻証明情報とを関連づけて、記憶装置に記憶させ、
前記第2のデマンドレスポンス要求が前記通信部により受信された場合、前記生成部は、前記第2のデマンドレスポンス要求から、前記第2のデマンドレスポンス要求を識別する第2の要求内容情報を生成し、
前記判定部は、前記第2の要求内容情報と同じ要求内容情報が、前記記憶装置に記憶されているか否か判定することにより、前記第2のデマンドレスポンス要求が前記第1のデマンドレスポンス要求の再送であるか否かを判定し、
前記第2の要求内容情報と同じ要求内容情報が前記記憶装置に記憶されていると前記判定部により判定された場合、前記制御部は、前記第2の要求内容情報と同じ要求内容情報に対応する前記第1の時刻証明情報を前記記憶装置から読み出し、読み出した前記第1の時刻証明情報を、前記通信部から前記第2の通信装置へ送信させる
請求項1から7のいずれか一項に記載の情報処理装置。 - 前記記憶処理部は、前記第1のデマンドレスポンス要求が前記通信部により受信された場合、前記第1の通信装置が前記第1の要求内容情報と前記第1の時刻証明情報とを関連づけて前記記憶装置に記憶させるために、前記第1の要求内容情報と第1の時刻証明情報とを前記第1の通信装置へ送信し、
前記判定部は、前記通信部が受信した前記第2のデマンドレスポンス要求に前記第1の時刻証明情報が付加されているか否か判定することにより、前記第2のデマンドレスポンス要求が前記第1のデマンドレスポンス要求の再送であるか否かを判定し、
前記第2のデマンドレスポンス要求に前記第1の時刻証明情報が付加されている場合、前記制御部は、前記付加されている前記第1の時刻証明情報を、前記通信部から前記第2の通信装置へ送信させる
請求項1から7のいずれか一項に記載の情報処理装置。 - 前記生成部は、前記第2のデマンドレスポンス要求が前記通信部により受信された場合、前記第2のデマンドレスポンス要求から、前記第2のデマンドレスポンス要求を識別する第2の要求内容情報を抽出し、
前記付加されている前記第1の時刻証明情報と、前記第2の要求内容情報とを用いて、前記第1の時刻証明情報が正しいか否か検証する検証部を更に備える
請求項9に記載の情報処理装置。 - 前記検証部は、前記付加されている前記第1の時刻証明情報を前記時刻認証局から配布された公開鍵で復号し、復号した値と、前記第2の要求内容情報とを比較することにより、前記第1の時刻証明情報が正しいか否か検証する
請求項10に記載の情報処理装置。 - 前記第2のデマンドレスポンス要求が前記通信部により受信された場合、
前記生成部は、前記第2のデマンドレスポンス要求から、前記第2のデマンドレスポンス要求の内容を表す第2の要求内容情報を抽出し、
前記時刻証明情報取得部は、前記第2の要求内容情報を含む信号を前記通信部から時刻認証局へ送信させ、前記第2のデマンドレスポンス要求に対して時刻認証局が発行した時刻を含む第3の時刻証明情報を、前記時刻認証局から取得し、
前記判定部により再送であると判定された場合、前記制御部は、前記第1の時刻証明情報に加えて、前記第3の時刻証明情報を、前記通信部から第2の通信装置へ送信させる
請求項1から11のいずれか一項に記載の情報処理装置。 - 前記生成部は、
前記第1のデマンドレスポンス要求を定義する第1の定義情報と、前記第2のデマンドレスポンス要求を定義する第2の定義情報を抽出する定義情報抽出部と、
前記第1の定義情報と前記第2の定義情報を整形する整形部と、
前記整形された第1の定義情報のハッシュ値を前記第1の要求内容情報として計算し、前記整形された第2の定義情報のハッシュ値を前記第2の要求内容情報として計算するハッシュ値計算部と、
を備える請求項1から12のいずれか一項に記載の情報処理装置。 - 前記定義情報抽出部は、デマンドレスポンスのプロトコルに応じて、抽出する情報を変更し、
前記整形部は、デマンドレスポンスのプロトコルに応じて、整形する方法を変更する
請求項13に記載の情報処理装置。 - 通信装置と通信する通信部と、
第1のデマンドレスポンス要求を前記通信部から前記通信装置へ送信する場合、前記第1のデマンドレスポンス要求から、前記第1のデマンドレスポンス要求の内容を表す第1の要求内容情報を生成する生成部と、
前記第1の要求内容情報を時刻認証局へ送信し、この送信に応じて前記時刻認証局から送信された、前記第1のデマンドレスポンス要求に対して前記時刻認証局が発行した時刻を含む第1の時刻証明情報を取得する時刻証明情報取得部と、
前記第1のデマンドレスポンス要求に関連づけて前記第1の時刻証明情報を記憶装置に記憶させるための処理を実行する記憶処理部と、
前記第1のデマンドレスポンス要求より後に前記通信装置へ送信される第2のデマンドレスポンス要求が前記第1のデマンドレスポンス要求の再送であるか否かを判定する判定部と、
前記判定部により再送であると判定された場合、前記第2のデマンドレスポンス要求と前記記憶装置において前記第1のデマンドレスポンス要求に関連づけられた前記第1の時刻証明情報とを、前記通信部から前記通信装置へ送信させる制御部と、
を有する情報処理装置。 - デマンドレスポンス要求を情報処理装置へ送信し、この送信に応じて、前記デマンドレスポンス要求に対して前記時刻認証局が発行した時刻を含む時刻証明情報を前記情報処理装置から取得する通信部と、
前記通信部が受信した時刻証明情報を記憶装置に記憶させる制御部と、
前記デマンドレスポンス要求の再送を実施すると決定した場合、前記記憶装置に記憶された時刻証明情報を読み出し、前記読み出した時刻証明情報を前記デマンドレスポンス要求とともに、前記通信部から前記他の通信装置へ送信させる再送実施部と、
を備える通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014170785A JP6219248B2 (ja) | 2014-08-25 | 2014-08-25 | 情報処理装置及び通信装置 |
US14/833,662 US9985754B2 (en) | 2014-08-25 | 2015-08-24 | Information processing apparatus and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014170785A JP6219248B2 (ja) | 2014-08-25 | 2014-08-25 | 情報処理装置及び通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016046724A true JP2016046724A (ja) | 2016-04-04 |
JP6219248B2 JP6219248B2 (ja) | 2017-10-25 |
Family
ID=55349217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014170785A Active JP6219248B2 (ja) | 2014-08-25 | 2014-08-25 | 情報処理装置及び通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9985754B2 (ja) |
JP (1) | JP6219248B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019121369A (ja) * | 2017-12-28 | 2019-07-22 | トヨタ自動車株式会社 | 支援装置、支援方法、プログラムおよび支援システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
US20050198170A1 (en) * | 2003-12-12 | 2005-09-08 | Lemay Michael | Secure electronic message transport protocol |
US20070027821A1 (en) * | 2005-07-27 | 2007-02-01 | Mitsubishi Denki Kabushiki Kaisha | Method for controlling the delivery of a flow of items to at least a client of an item provider |
US20140046836A1 (en) * | 2012-08-10 | 2014-02-13 | Kabushiki Kaisha Toshiba | Information communication system, method thereof, and computer readable medium |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
CN100452072C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
AU2001287164B2 (en) * | 2000-08-04 | 2008-06-26 | First Data Corporation | Method and system for using electronic communications for an electronic contact |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP5102880B2 (ja) | 2006-08-22 | 2012-12-19 | セイコープレシジョン株式会社 | タイムスタンプ付加装置、タイムスタンプ付加方法、電子メール中継サーバ及びコンピュータプログラム |
KR101544629B1 (ko) * | 2008-02-19 | 2015-08-17 | 인터디지탈 패튼 홀딩스, 인크 | 안전하고 신뢰성있는 시간 기술을 위한 방법 및 장치 |
US20150012974A1 (en) * | 2013-07-06 | 2015-01-08 | Newvoicemedia, Ltd. | System and methods for tamper proof interaction recording and timestamping |
-
2014
- 2014-08-25 JP JP2014170785A patent/JP6219248B2/ja active Active
-
2015
- 2015-08-24 US US14/833,662 patent/US9985754B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
US20050102499A1 (en) * | 2003-09-25 | 2005-05-12 | Masayuki Kosuga | Apparatus for proving original document of electronic mail |
US20050198170A1 (en) * | 2003-12-12 | 2005-09-08 | Lemay Michael | Secure electronic message transport protocol |
US20070027821A1 (en) * | 2005-07-27 | 2007-02-01 | Mitsubishi Denki Kabushiki Kaisha | Method for controlling the delivery of a flow of items to at least a client of an item provider |
JP2007109209A (ja) * | 2005-07-27 | 2007-04-26 | Mitsubishi Electric Information Technology Centre Europa Bv | 分配ネットワークを介する供給を制御する方法及び装置、供給を検査する装置、装置によって送信される信号並びにコンピュータプログラム |
US20140046836A1 (en) * | 2012-08-10 | 2014-02-13 | Kabushiki Kaisha Toshiba | Information communication system, method thereof, and computer readable medium |
JP2014035745A (ja) * | 2012-08-10 | 2014-02-24 | Toshiba Corp | 情報通信システムおよびその方法、ならびにプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019121369A (ja) * | 2017-12-28 | 2019-07-22 | トヨタ自動車株式会社 | 支援装置、支援方法、プログラムおよび支援システム |
US11200759B2 (en) | 2017-12-28 | 2021-12-14 | Toyota Jidosha Kabushiki Kaisha | Support apparatus, support method, program, and support system |
Also Published As
Publication number | Publication date |
---|---|
JP6219248B2 (ja) | 2017-10-25 |
US20160056925A1 (en) | 2016-02-25 |
US9985754B2 (en) | 2018-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6608256B2 (ja) | 電子データの存在証明プログラムおよび存在証明サーバ | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US10708047B2 (en) | Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
CA2748927C (en) | Secure, auditable file exchange system and method | |
US20060059549A1 (en) | Device authentication apparatus, service control apparatus, service request apparatus, device authentication method, service control method, and service request method | |
US20090316909A1 (en) | Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
US20060036850A1 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
US11824853B2 (en) | Mutual secure communications | |
US20110296171A1 (en) | Key recovery mechanism | |
US20110293098A1 (en) | Key recovery mechanism | |
JP6275302B2 (ja) | 存在証明装置、存在証明方法、及びそのためのプログラム | |
JP2009532970A (ja) | 電子データ通信システム | |
JP4235824B2 (ja) | 暗号化装置 | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
US20100319061A1 (en) | Personal information managing device, service providing device, program, personal information managing method, checking method and personal information checking system for falsification prevention of personal information and non repudiation of personal information circulation | |
CN106330529B (zh) | 具有通信日志记录的听力设备和相关方法 | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
CN109992286A (zh) | 设备升级方法、服务器及计算机可读存储介质 | |
US20100316218A1 (en) | Personal information managing device for falsification prevention of personal information and non repudiation of personal information circulation | |
GB2381717A (en) | system and method , for secure data transmission, which includes generating a hash key using a character string and a private key | |
JP6219248B2 (ja) | 情報処理装置及び通信装置 | |
KR102462411B1 (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170927 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6219248 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |