JP2016100772A - 情報処理システム、読出装置、情報処理装置、および、情報処理方法 - Google Patents
情報処理システム、読出装置、情報処理装置、および、情報処理方法 Download PDFInfo
- Publication number
- JP2016100772A JP2016100772A JP2014236757A JP2014236757A JP2016100772A JP 2016100772 A JP2016100772 A JP 2016100772A JP 2014236757 A JP2014236757 A JP 2014236757A JP 2014236757 A JP2014236757 A JP 2014236757A JP 2016100772 A JP2016100772 A JP 2016100772A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- secret information
- information processing
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 65
- 238000003672 processing method Methods 0.000 title claims abstract description 5
- 238000012545 processing Methods 0.000 claims abstract description 117
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims description 118
- 230000008569 process Effects 0.000 claims description 93
- 238000013475 authorization Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、第1の実施形態の情報処理システムの機能構成例を示すブロック図である。第1の実施形態の情報処理システムは、ドライブ100と、ホスト200と、サーバ300と、を備えている。各装置が1つずつ記載されているが、複数であってもよい。
第1の実施形態では、ドライブが生成または記憶する第1秘密情報がそのまま第2秘密情報として用いられた。この方法では、不正に第1秘密情報を入手したホストが記録媒体からデータを読み出すことを排除できない場合がある。
第2の実施形態では、第1秘密情報とホストの識別情報(HostID)とから生成される情報(ペアリング秘密鍵)を第2秘密情報として用いた。第3の実施形態にかかる情報処理システムは、第1秘密情報とホストの識別情報(HostID)に加えて、さらにドライブの識別情報(DriveID)を用いて生成される情報(ペアリング秘密鍵)を第2秘密情報として用いる。これにより、例えば不正に用意されたドライブなどを用いて不正に認証された、または、不正に組み合わせが許可されたホストが、記録媒体からデータを読み出すことを防止可能となる。
101 読出部
102 認証部
103 暗号処理部
104 送信部
121 記憶部
200 ホスト
201 受信部
202 認証部
203 暗号処理部
204 送信部
221 記憶部
300 サーバ
301 受信部
302 認証部
303 暗号処理部
304 判定部
305 送信部
321 記憶部
400 記録媒体
Claims (9)
- 読出装置と、情報処理装置と、サーバ装置と、を備える情報処理システムであって、
前記読出装置は、
前記サーバ装置との間で第1認証・鍵交換処理を行うことにより第1共有鍵を取得する第1認証部と、
前記第1共有鍵を用いて、第1秘密情報を暗号化する第1処理部と、
暗号化された前記第1秘密情報を前記サーバ装置に対して送信する第1送信部と、
記録媒体からデータを読み出す読出部と、を備え、
前記サーバ装置は、
前記読出装置との間で前記第1認証・鍵交換処理を行うことにより前記第1共有鍵を取得し、前記情報処理装置との間で第2認証・鍵交換処理を行うことにより第2共有鍵を取得する第2認証部と、
暗号化された前記第1秘密情報を前記読出装置から受信する第1受信部と、
暗号化された前記第1秘密情報を、取得した前記第1共有鍵により復号し、復号した前記第1秘密情報に基づく第2秘密情報を前記第2共有鍵により暗号化する第2処理部と、
前記読出装置により前記記録媒体から読み出された前記データを、前記情報処理装置が正当に利用可能な状態で取得することを許可するか否かを判定する判定部と、
許可すると判定された場合に、暗号化された前記第2秘密情報を前記情報処理装置に送信する第2送信部と、を備え、
前記情報処理装置は、
前記サーバ装置との間で前記第2認証・鍵交換処理を行うことにより前記第2共有鍵を取得する第3認証部と、
暗号化された前記第2秘密情報を前記サーバ装置から受信する第2受信部と、
前記第2共有鍵を用いて、受信した前記第2秘密情報を復号する第3処理部と、を備える、
情報処理システム。 - 前記第2処理部は、復号した前記第1秘密情報を前記第2秘密情報として前記第2共有鍵により暗号化する、
請求項1に記載の情報処理システム。 - 前記第2処理部は、復号した前記第1秘密情報と、前記情報処理装置の識別情報と、に基づいて生成した前記第2秘密情報を前記第2共有鍵により暗号化する、
請求項1に記載の情報処理システム。 - 前記第2処理部は、復号した前記第1秘密情報と、前記情報処理装置の識別情報と、前記読出装置の識別情報と、に基づいて生成した前記第2秘密情報を前記第2共有鍵により暗号化する、
請求項1に記載の情報処理システム。 - 前記読出装置は、
前記第1認証部は、さらに、前記情報処理装置との間で第3認証・鍵交換処理を行うことにより第3共有鍵を取得し、
前記第1処理部は、さらに、読出鍵と前記第2秘密情報とに基づいて暗号化鍵を生成し、読み出された前記データを生成した前記暗号化鍵を用いて暗号化し、前記第3共有鍵を用いて前記読出鍵を暗号化し、
前記第1送信部は、さらに、暗号化された前記読出鍵と、暗号化された前記データと、を前記情報処理装置に対して送信し、
前記第3認証部は、さらに、前記読出装置との間で前記第3認証・鍵交換処理を行うことにより前記第3共有鍵を取得し、
前記第2受信部は、さらに、暗号化された前記読出鍵と暗号化された前記データとを前記読出装置から受信し、
前記第3処理部は、さらに、前記第3共有鍵を用いて前記読出鍵を復号し、復号した前記読出鍵と前記第2秘密情報とに基づいて前記暗号化鍵を生成し、生成した前記暗号化鍵を用いて前記データを復号する、
請求項1に記載の情報処理システム。 - 前記第1処理部は、前記情報処理装置の識別情報と、前記読出装置の識別情報とのうち少なくとも一方を用いて前記読出鍵を生成する、
請求項5に記載の情報処理システム。 - サーバ装置と接続される情報処理装置に対して接続可能な読出装置であって、
前記サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する認証部と、
前記共有鍵を用いて秘密情報を暗号化する処理部と、
暗号化された前記秘密情報を前記サーバ装置に対して送信する送信部と、
を備える読出装置。 - 読出装置と、サーバ装置と、に接続される情報処理装置であって、
前記サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する認証部と、
前記サーバ装置により暗号化された、第1秘密情報に基づく第2秘密情報を受信する受信部と、
前記共有鍵を用いて、受信した前記第2秘密情報を復号する処理部と、
を備える情報処理装置。 - 読出装置と、情報処理装置と、サーバ装置と、を備える情報処理システムで実行される情報処理方法であって、
前記読出装置が、前記サーバ装置との間で第1認証・鍵交換処理を行うことにより第1共有鍵を取得するステップと、
前記読出装置が、前記第1共有鍵を用いて、第1秘密情報を暗号化するステップと、
前記読出装置が、暗号化された前記第1秘密情報を前記サーバ装置に対して送信するステップと、
前記サーバ装置が、暗号化された前記第1秘密情報を前記読出装置から受信するステップと、
前記読出し装置が、記録媒体からデータを読み出すステップと、
前記サーバ装置が、前記情報処理装置との間で第2認証・鍵交換処理を行うことにより第2共有鍵を取得するステップと、
前記サーバ装置が、暗号化された前記第1秘密情報を、取得した前記第1共有鍵により復号するステップと、
前記サーバ装置が、復号した前記第1秘密情報に基づく第2秘密情報を前記第2共有鍵により暗号化するステップと、
前記サーバ装置が、前記読出装置により前記記録媒体から読み出された前記データを、前記情報処理装置が正当に利用可能な状態で取得することを許可するか否かを許可するか否かを判定するステップと、
前記サーバ装置が、許可すると判定された場合に、暗号化された前記第2秘密情報を前記情報処理装置に送信するステップと、
前記情報処理装置が、暗号化された前記第2秘密情報を前記サーバ装置から受信するステップと、
前記情報処理装置が、前記第2共有鍵を用いて、受信した前記第2秘密情報を復号するステップと、
を含む情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014236757A JP6495629B2 (ja) | 2014-11-21 | 2014-11-21 | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 |
US14/944,744 US10025912B2 (en) | 2014-11-21 | 2015-11-18 | Information processing system, reading apparatus, information processing apparatus, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014236757A JP6495629B2 (ja) | 2014-11-21 | 2014-11-21 | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016100772A true JP2016100772A (ja) | 2016-05-30 |
JP6495629B2 JP6495629B2 (ja) | 2019-04-03 |
Family
ID=56010509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014236757A Active JP6495629B2 (ja) | 2014-11-21 | 2014-11-21 | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10025912B2 (ja) |
JP (1) | JP6495629B2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10108600B2 (en) * | 2016-09-16 | 2018-10-23 | Entigenlogic Llc | System and method of attribute, entity, and action organization of a data corpora |
US10943075B2 (en) | 2018-02-22 | 2021-03-09 | Entigenlogic Llc | Translating a first language phrase into a second language phrase |
US10997368B2 (en) | 2018-03-26 | 2021-05-04 | Entigenlogic Llc | Resolving ambiguity in a statement |
US11799664B2 (en) | 2018-03-26 | 2023-10-24 | Entigenlogic Llc | Verifying authenticity of content to produce knowledge |
US11321530B2 (en) * | 2018-04-19 | 2022-05-03 | Entigenlogic Llc | Interpreting a meaning of a word string |
US11494485B2 (en) | 2018-04-30 | 2022-11-08 | Google Llc | Uniform enclave interface |
US11509643B2 (en) | 2018-04-30 | 2022-11-22 | Google Llc | Enclave interactions |
US11921905B2 (en) | 2018-04-30 | 2024-03-05 | Google Llc | Secure collaboration between processors and processing accelerators in enclaves |
US11100324B2 (en) | 2018-05-25 | 2021-08-24 | Entigenlogic Llc | Interpreting an image |
US10942919B2 (en) | 2018-06-29 | 2021-03-09 | Entigenlogic Llc | Generating further knowledge to process query |
US11176126B2 (en) | 2018-07-30 | 2021-11-16 | Entigenlogic Llc | Generating a reliable response to a query |
US11748563B2 (en) | 2018-07-30 | 2023-09-05 | Entigenlogic Llc | Identifying utilization of intellectual property |
US11720558B2 (en) | 2018-07-30 | 2023-08-08 | Entigenlogic Llc | Generating a timely response to a query |
US11263403B2 (en) | 2018-09-26 | 2022-03-01 | Entigenlogic Llc | Interpreting a most likely meaning of a phrase |
US11288583B2 (en) | 2018-10-30 | 2022-03-29 | Entigenlogic Llc | Remedying defective knowledge of a knowledge database |
US11544320B2 (en) | 2018-11-29 | 2023-01-03 | Entigenlogic Llc | Image processing utilizing an entigen construct |
US11423221B2 (en) | 2018-12-31 | 2022-08-23 | Entigenlogic Llc | Generating a query response utilizing a knowledge database |
US11386130B2 (en) | 2019-01-28 | 2022-07-12 | Entigenlogic Llc | Converting content from a first to a second aptitude level |
US11586939B2 (en) | 2019-02-28 | 2023-02-21 | Entigenlogic Llc | Generating comparison information |
US11442993B2 (en) | 2019-04-03 | 2022-09-13 | Entigenlogic Llc | Processing a query to produce an embellished query response |
US11586819B2 (en) | 2019-04-29 | 2023-02-21 | Entigenlogic Llc | Interpreting meaning of content |
US11693893B2 (en) | 2020-05-27 | 2023-07-04 | Entigenlogic Llc | Perfecting a query to provide a query response |
US11960840B2 (en) * | 2020-07-22 | 2024-04-16 | Entigenlogic Llc | Selecting a meaning of a word of a phrase |
US11816434B2 (en) | 2020-08-27 | 2023-11-14 | Entigenlogic Llc | Utilizing inflection to select a meaning of a word of a phrase |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
JP2004070875A (ja) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | セキュアシステム |
JP2009157694A (ja) * | 2007-12-27 | 2009-07-16 | Mitsubishi Electric Corp | データダウンロードシステム及びデータダウンロード方法 |
JP2013150179A (ja) * | 2012-01-19 | 2013-08-01 | Sony Corp | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100452071C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
WO2013132462A1 (en) * | 2012-03-08 | 2013-09-12 | Oltio (Proprietary) Limited | A method of authenticating a device and encrypting data transmitted between the device and a server |
US8909929B2 (en) * | 2012-05-31 | 2014-12-09 | Atmel Corporation | Stored public key validity registers for cryptographic devices and systems |
US8931082B2 (en) * | 2012-08-17 | 2015-01-06 | Broadcom Corporation | Multi-security-CPU system |
-
2014
- 2014-11-21 JP JP2014236757A patent/JP6495629B2/ja active Active
-
2015
- 2015-11-18 US US14/944,744 patent/US10025912B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
JP2004070875A (ja) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | セキュアシステム |
JP2009157694A (ja) * | 2007-12-27 | 2009-07-16 | Mitsubishi Electric Corp | データダウンロードシステム及びデータダウンロード方法 |
JP2013150179A (ja) * | 2012-01-19 | 2013-08-01 | Sony Corp | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US10025912B2 (en) | 2018-07-17 |
JP6495629B2 (ja) | 2019-04-03 |
US20160147979A1 (en) | 2016-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495629B2 (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
US9270673B2 (en) | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
JP5668191B2 (ja) | 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム | |
US9165148B2 (en) | Generating secure device secret key | |
JP2013207376A (ja) | 情報処理装置およびプログラム | |
EP3346714B1 (en) | Authentication method, notification method, source device and sink device | |
JP2015531901A (ja) | クラウドサーバのためのバウチャー許可 | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
KR101541165B1 (ko) | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 | |
JP2016019233A (ja) | 通信システム、通信装置、鍵管理装置、及び通信方法 | |
US9083682B2 (en) | Communication device and computer program product | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
US9106882B2 (en) | Terminal device, content recording system, title key recording method, and computer program | |
US10979407B2 (en) | Data communications | |
JP2012133426A5 (ja) | ||
JP6794160B2 (ja) | 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム | |
JP6353412B2 (ja) | Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP2021016129A (ja) | 情報処理装置及び情報処理プログラム | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
JP2007286876A (ja) | 情報処理装置及び装置固有情報更新方法 | |
JP2008301119A (ja) | 端末間ライセンス伝送装置、端末間ライセンス伝送方法、および端末間ライセンス伝送プログラムを記録した記録媒体 | |
JP2016019120A (ja) | 復号装置、通信システム、復号方法、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190307 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6495629 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |